摘要:在傳統生物特征身份認證系統中,針對重要目標的保護時,單一用戶的身份認證方案存在用戶權限過高的問題。為了解決此類問題,利用BGN半同態加密算法,結合Shamir秘密共享設計了一種基于生物特征識別的門限身份方案。主要使用在雙線性對上BGN同態加密算法進行數據保護,利用第三方認證中心進行秘密分割,服務器在密文狀態下對用戶的身份進行認證,實現門限身份認證。通過性能分析驗證了該方案的安全性和高效性。
關鍵詞:門限方案;秘密共享;隱私保護;密態匹配;身份認證
中圖分類號:TP309.2文獻標志碼:A
文章編號:1001-3695(2022)04-045-1224-04
doi:10.19734/j.issn.1001-3695.2021.08.0388
Threshold identity authentication scheme based on biometrics
Liu Yaoa,Guo Shuaia,Yang Xiaoyuanb
(a.College of Cryptographic Engineering,b.Key Laboratory of Network amp; Information Security of Chinese Armed Police Force,Engineering University of PAP,Xi’an 710086,China)
Abstract:In the traditional biometric identity authentication system,for the protection of important targets,the single user identity authentication scheme has the problem of excessive user authority.In order to solve such problems,this paper used the BGN semi-homomorphic encryption algorithm and Shamir secret sharing to design a threshold identity authentication scheme based on biometrics.This scheme mainly used the BGN homomorphic encryption algorithm on the bilinear pair for data protection,and used a third-party authentication center for secret division.The server authenticated the user’s identity in the ciphertext state to achieve threshold identity authentication.Through the performance analysis of the scheme,the safety and efficiency of the scheme are verified.
Key words:threshold scheme;secret sharing;privacy protection;secret state matching;identity authentication
0引言
隨著計算機科學技術的飛速發展,AI人工智能時代到來,基于互聯網開發的應用也變得越來越智能化。這些智能的應用為人們生活、工作帶來方便與快捷的體驗,同時幾乎所有的應用都使用了一種相同的技術——身份認證技術。傳統的身份認證是使用密碼、智能卡等方式來實現,但是網絡技術的快速發展,各種攻擊手段層出不窮,容易受到黑客的攻擊與竄改,已有的認證方案由于局限性越來越無法滿足現在互聯網環境下對身份認證可靠性以及隱私性的高要求[1]。因此,生物特征識別技術因其獨有的便捷性、唯一性和不可替代性等優點而得到了廣泛的應用,如PC用戶的登錄與授權、小區門禁系統、智能手機解鎖、電子商務等各種應用場景中[2]。
生物特征識別是指利用人體的生理特征或行為特征(如指紋特征、人臉特征[3]、步態特征[4]和簽名筆跡[5]等)來實現身份認證的一種技術。隨著使用生物特征進行身份認證的應用越來越多,身份認證帶來便捷和可靠的同時自身存在的一些安全隱患也被顯露出來[6],特別是生物特征模板的安全尤為受到重視。根據CNN新聞,2015年黑客竊取了560萬個政府指紋。這就意味著數百萬人不再能夠使用其指紋作為安全機制[7],使用生物特征識別掃描器授予訪問權限。2019年VpnMentor團隊在BioStar2平臺公布了其可以輕松地獲取到超過一百萬個指紋記錄和面部識別信息[8]。這些事件充分說明了,盡管生物特征識別技術已經廣泛地應用,但是識別技術中安全性隱患依然沒有解決。
針對上述發生的安全性事件,張寧等人[9]提出了對生物特征進行加密保護措施,該方法是將生物特征識別技術與密碼學技術結合實現身份認證的一種方法,由于生物特征識別會帶來一些不確定性或失真,所以特征數據不適用于哈希算法進行加密。為了解決這個挑戰,已經提出了幾種典型的方案,包括Fuzzy vault[10]和BioHashing[11],但是Fuzzy vault方案存在兩個安全缺陷:a)攻擊者在獲取到多個由同一模板使用不同密鑰而生成的vault時,可以使用交叉對比的方式得到原始模板信息;b)攻擊者在把隨機添加的干擾點部分換成自己的時,存在繞過系統驗證的可能。BioHashing方案利用偽隨機數和用戶指紋數據進行內積運算,實現雙因素認證,通過計算漢明距離獲得匹配結果。BioHashing方案提出后,以此為理論基礎的一些人臉[12]、虹膜[13]等方案也相繼被提出,且具有不錯的性能。上述方案可以實現特征模板在存儲和匹配階段的隱私保護,然而方案中的認證服務商被認為是可信的,而在真實網絡環境中服務商一般是半可信的,而且這些方案會影響底層匹配算法的準確率。
在保護用戶生物特征隱私上,一部分方案基于同態加密方案設計,Erkin等人[14] 設計了一種面向外包場景的加密方案,基于Paillier同態加密算法和DGK方案,能保證用戶在注冊和認證過程中生物特征數據及身份認證結果的安全。Xiang等人[15]基于全同態加密方案提出了一種外包場景下的隱私保護在線人臉認證方案。Yang等人[16]基于同態加密方案提出了一種指紋身份認證方案,對模板數據進行了有效的保護。Zhu等人[17]基于半同態加密算法提出了一種面向隱私保護的歐氏距離計算方案,避免了同態加密算法中計算消耗較大的解密過程,在效率上有很大提升,但是該方案在對用戶臨時驗證請求數據的保護中過于簡單,使用相同的加密形式泄露特征的分布信息,可以通過差分分析出用戶的生物特征信息。
本文利用BGN半同態加密算法對用戶的生物特征進行加密保護,基于此構造了一種密文條件下的生物特征相似度匹配算法,結合Shamir秘密共享設計了一種基于生物特征識別的門限身份方案。方案引入可信的模板管理中心,設置門限方案的門限,將秘密進行分發。在對生物特征進行加密時,加入取自高斯分布的向量以掩蓋生物特征的分布信息,對驗證信息加入隨機變量信息掩蓋用戶生物特征的分布信息,可以抵抗針對模板信息的差分攻擊。服務器端在雙線性匹配下,計算用戶兩次生物特征的歐氏距離,設置閾值完成身份認證。本文方案能夠解決使用生物特征進行身份認證的隱私保護的安全性問題,可以抵抗攻擊者對模板數據和臨時請求數據的攻擊,同時兼顧了系統對效率的要求,為生物特征認證系統提供了一種新的門限身份認證方案。最后通過嚴密的安全性分析論證了本文方案的安全性,并與其他身份認下方案相比較,該方案在計算上具有高效性。
1相關技術
1.1雙線性映射
G1、G2和GT是三個乘法循環群,其階都為大素數q,g1、g2分別是群G1、G2的生成元,則雙線性映射e:G1×G2→GT滿足以下性質[18]:a)雙線性,對于乘法循環群a,b∈Zq,有e(ga1,gb2)=e(g1,g2)ab,Zq=[1,…,(q-1)];b)非退化性,e(g1,g2)≠1 ;c)可計算性,存在一個有效的算法可以計算出e:G1×G2→GT 。
1.2BGN同態加密算法
BGN半同態密碼算法是在2005年的Theory of Cryptography Conference中提出的公鑰加密體制[19],該算法具有與Paillier加密方案相似的同態特性。該算法主要由以下三個子算法構成:
a)密鑰生成算法。給定半同態加密算法一個安全參數l(l是一個正整數),隨機選擇兩個l bit長度的大素數q1、q2,計算N=q1q2,生成一個N階雙線性群G。用h=uq2作為生成元,產生一個q1階的子群。私鑰為sk=q1,公鑰為pk={N,G,GT,e,g,h}。
b)加密過程。假定明文空間m∈{0,1,…,T},其中Tlt;q2。選擇一個隨機數r∈{0,1,…,T},用系統生成的公鑰PK加密明文信息m。可以得到密文信息為C=gm·hr∈G。
c)解密過程。用私鑰sk=q1進行解密操作,Cq1=(gm·hr)q1=gmq1=(gq1)m。
為了獲取到明文,需要基于g^=gq1解離散對數Cq1,當0≤m≤T時,它的時間復雜度為O^(T)。
2方案系統模型
本文方案的系統架構如圖1所示。該系統模型主要由認證中心(authentication center,AC)、移動用戶(user)和服務商(server provider)三方組成。
認證中心(AC)是可信的權威機構,可以是政府機構,主要負責整個系統初始化用戶的密鑰生成和管理,設置門限方案門限值,存儲管理用戶和服務商的身份信息,保存用戶的生物特征模板信息;用戶(U)主要采集自身生物特征信息,并對信息進行加密處理;服務商(SP)主要驗證用戶身份信息和消息完整性后,為用戶提供驗證身份認證請求服務。
秘密分發階段,AC生成系統所需要的參數以及生成自身私鑰,并計算公鑰,將秘密K分割,設置門限方案的門限值。在注冊期間,U和SP將其身份和必要的參數發送到AC,在成功完成注冊過程后,AC計算各方私鑰和相應的公鑰,以及用戶和服務商所需的參數,并以安全的方式發送回他們,秘密信息留存在管理機構。秘密重構階段,當用戶需要SP進行身份認證時,首先用戶必須滿足多余門限值k位,當知道k個子秘密時,客戶端進行秘密重構,采集并加密用戶生物特征值,簽名后將信息發送給服務商。身份認證階段,服務商接收到用戶提交的驗證請求信息后,首先SP驗證用戶提交信息的數字簽名,簽名通過后,在密態情況下,服務商計算用戶的驗證數據與模板數據之間的歐氏距離,通過門限值驗證該數據是否是同一用戶,并將驗證結果反饋給用戶。
3門限身份認證方案
3.1認證中心秘密分發階段
初始化。認證中心生成參數〈G,GT,e,q1,q2,g,h,N〉,q1、q2為l bit的素數,g、u是環G的生成元,環G的階為N;h=uq2在G中生成子環,階是q1。認證中心在N中隨機選擇一個整數作為認證中心的私鑰skAC,計算出安全認證中心的公鑰pkAC=gskAC,認證中心為系統選擇一個加密算法E(),哈希函數H1:{0,1}*→G,哈希函數H2:{0,1}*→Z*q2。最終AC保存秘密參數〈q1,skTA〉;公開參數〈G,GT,e,g,h,N,PKS,E(),H1(),H2()〉。
AC對秘密共享進行初始化設置,設定秘密的共享人數n′,即n′個秘密共享用戶為U1,U2,…,Un′,以及門限方案中的門限值k,設置秘密值ES=gq1K,設置大素數p,AC為每個用戶分配的子秘密為s(x),x={1,2,…,n′}。
s(x)=gq1K·g∑k-1i=1aixi mod px=1,2,…,n′
其中:a1,a2,…,ak為k個隨機數。通過用戶的子秘密s(i)計算出加密參數ESUi=s(i),EPUi=e(g,s(i))。
服務商(SP)的注冊。選擇隨機數作為自己的私鑰skS∈Z*N,計算出公鑰pkS=gskS。
認證中心計算門限方案的RDS,RDS={RD1,RD2,…,RDΔ2d},其中RDj=EPj,j∈{0,1,…,Δ2d}。Δ2d是一個門限值,是為了判斷兩個生物特征向量是否屬于同一個用戶的歐氏距離的門限值。基于RDSi,認證中心構造一個Bloom filter BFRDSi。
3.2模板生成與授權
a)生成模板。認證中心通過終端設備采集每個用戶的生物特征圖像,用戶端對圖像進行處理,采集圖像中的特征信息,得到用戶的生物特征向量xUi=(x1,x2,…,xn),每個xi是一個8 bit的數據。認證中心對特征向量進行處理,加冗余值后得到x′Ui=(x′1,x′2,…,x′n),x′j=xj+MSUi,j∈{1,2,…,n},MSUi=H2(IDS,s(i))。認證中心選擇高斯分布R加密特征得到每個用戶的模板FUi=(fx1,fx2,…,fxn,f′x),fxj=gx′j·hrj,fx′=EPUi(x′21+x′22+…+x′2n),rj∈,j∈{1,2,…,n}。
認證中心生成特征擾亂矩陣 El×n,llt;n。矩陣滿足條件El×n·x′TUi=0。
b)模板授權。用戶用自己的私鑰對自己的ID進行簽名發送給SP:〈IDSP‖IDUi‖TS1‖SigUi〉,其中,SigUi=H1(IDSP‖IDUi‖pkSP‖TS1)skUi,TS1是時間戳,IDUi是每個用戶的ID號。服務商接收到數據后首先驗證數據中的時間戳,然后驗證用戶簽名信息,用戶信息驗證通過后,服務商用自己的私鑰構造簽名SigSP=H1(IDS‖TS2)skS,并將〈IDUi‖TS1‖SigUi‖IDSP‖TS2‖SigSP〉發送給認證中心。認證中心首先驗證數據包中用戶信息,然后驗證數據包中的服務商身份,驗證通過后,認證中心用私鑰skAC構造簽名信息,SigAC=H1(IDSP‖IDUi‖FUi‖BFRDSi‖TS3)skAC。構造簽名后,認證中心將用戶生物特征模板數據包〈IDSP‖IDUi‖FUi‖BFRDSi‖TS3‖SigAC〉發送給服務商。服務商保存用戶的模板〈IDUi‖FUi‖BTRDSi〉。
認證中心在用戶中選取一名用戶作為管理員用戶,采集該用戶的生物特征x=(x1,x2,…,xn),加冗余值后得到x′ =(x′1,x′2,…,x′n),x′j=xj+MSUi,j∈{1,2,…,n},MSUi=H2(IDS,s(i))。
使用秘密值ES=gq1K,EP=e(g,ES)生成門限方案中的模板數據,FUi=(fx1,fx2,…,fxn,f′x),fxj=gx′j·hrj,f′x=EP(x′21+x′22+…+x′2n),rj∈,j∈{1,2,…,n}。
3.3秘密重構生成驗證請求
當需要進行身份認證時,首先用戶必須滿足多余門限值k位,當已知k個子秘密{(ij,s(ij))|j=1,2,…,k}時,客戶端進行秘密重構。
gq1K=(-1)k-1∏kj=1(s(ij)∏kl=1l≠jilij-il)mod p
當用戶需要服務商的驗證身份服務時,用戶需要提交臨時身份認證請求。
特征信息采集。首先利用用戶端設備采集管理員用戶的生物特征圖像,通過Gabor濾波器對圖像進行處理,提取圖像特征,獲取矢量信息YUi=(y1,y2,…,yn),然后利用MSUi加入冗余,得到y′ui=(y′1,y′2,…,y′n),(y′j=yj+MSUi,j∈{1,2,…,n})。
用戶隨機選取s∈{0,1}l,計算d=s1×l·El×n。對生物特征進行加密,得到密文狀態下的臨時驗證請求信息Qui=(qy1,qy2,…,qyn,q′y),(qyj=ES2y′j+dj,y′j∈y′ui,dj為自向量d中的第j個元素,q′y=EP(y′21+y′22…+ y′2n),j∈[1,n])。用私鑰skUi對構造好的驗證信息QUi進行簽名。簽名信息為SigUi=H1(RQUi‖IDUi‖TS4)skUi,簽名完成后將驗證請求數據包〈QUi‖IDUi‖TS4‖SigUi〉發送給服務商。
3.4身份認證
在服務商接收到用戶發出的認證請求數據包后,為用戶提供驗證身份的服務。服務器首先驗證用戶提交的驗證請求數據包的簽名信息。若簽名信息驗證通過后,服務商計算FUi和QUi的歐氏距離Md。
Md=e(fx1,qy1)e(fx2,qy2)…e(fxn,qyn)f′xq′y=
e(gx′1hr1,gq1·K(2y′1+d1))…e(gx′nhrn,gq1·K(2y′n+dn))f′xq′y=
e(g,g)x′1q1·K(2y′1+d1)…e(g,g)x′nq1·K(2y′n+dn)EP(x′21+x′22+…+x′2n)EP(y′21+y′22+…+y′2n)=
EP(2x′1·y′1+…+2x′n·y′n+s1×l·El×n·x′UTi)EP(x′21+…+x′2n+y′21+…+y′2n)=
EP((x1-y1)2+…+(xn-yn)2)
服務商在布隆過濾器BFRDSi上運行BF.test計算來判斷匹配參數Md是否屬于參考集合RDSi,若Md在RDSi中則認定匹配成功,驗證請求通過;若Md不在RDSi中則認定匹配失敗,驗證請求不通過。
4性能評價
4.1方案安全性分析
本節主要對本文方案安全性進行分析。考慮到該系統共存在用戶、服務器、認證中心三方,本文主要從用戶數據隱私性、認證中心模板數據機密性和消息通信過程中認證三個方面進行安全性分析。
在本文提出的門限身份認證方案中,用戶端對用戶的生物特征進行采集和提取,使用BGN半同態加密算法對生物特征向量進行加密保護后發送給服務商。攻擊者可以對所有的通信通道進行監聽,并獲取信道中傳輸的通信數據。在攻擊者獲取到信道數據后,本文方案依然可以保證用戶生物特征的隱私性。為了防止攻擊者進行窮舉攻擊,對用戶的特征向量xUi=(x1,x2,…,xn)添加擾亂因子MSUi,增加擾亂因子后使得樣本空間被擴展,可以有效保護用戶的指紋特征數據信息。在加密特征時,每一個密文分量中都有取自高斯分布中的不同的分量r′,可以有效地掩蓋特征分布,抵抗差分攻擊。MSUi中包含著用戶和服務商的身份信息ID,所以攻擊者無法利用獲取到的驗證請求信息向其他服務商提出服務請求。在對用戶的驗證請求信息YUi=(y1,y2,…,yn)進行加密保護時,加入偏量信息d=s1×l·El×n以掩蓋用戶的生物特征的分布信息,攻擊者無法通過搜集大量的驗證請求來差分分析出用戶的生物特征信息。門限方案中,不同用戶擁有不同的子密鑰s(x),用戶可以使用子密鑰構建個人身份認證請求信息。當用戶的少于k位時,客戶端則無法重構秘密ES=gq1K,沒有秘密,則無法生成驗證請求信息,則無法進行門限身份認證,
用戶方、服務商和認證中心三方之間所有進行的信息通信都可以被認證,三方進行信息傳輸都使用BLS短簽名技術進行簽名。BLS是一種短簽名技術,該簽名在隨機預言機中是基于CDH問題,是可證明安全的[20]。使用BLS簽名可以實現數據通信的有效認證。通過對數據的時效性、完整性和消息來源等信息的認證,判斷接收到的通信數據是否被攻擊者更改或者替換,完成對數據的有效性認證。
4.2方案匹配準確性分析
本文基于BGN半同態加密算法和雙線性映射配對技術提出一種高效的門限身份認證方案。首先對用戶生物特征進行采集,提取后生成生物特征向量,在對生物特征進行加密處理時使用的加密參數進行秘密分割。在身份認證時,對模板數據和驗證請求數據進行匹配時,本文選用歐氏距離d(X,Y)=(x1-y1)2+(x2-y2)2+…+(xn-yn)2計算,若歐氏距離不大于門限值,即d(X,Y)≤Δd,則可以認定兩個生物特征是相互匹配成功的,即兩個生物特征來自于同一個人;若歐氏距離超出門限值,則匹配失敗,兩個生物特征不屬于同一個人,認證失敗。
本文方案中匹配參數為Md=EP((x1-y1)2+…+(xn-yn)2),表現形式是指數形式的歐氏距離。若Md≤EPΔ2d,則可以認為特征匹配成功。系統在初始化時,AC為門限方案生成一個參考集合RDS={RD1,RD2,…,RDΔ2d},其中RDj=EPj,j∈{0,1,…,Δ2d}。只需要服務器在布隆過濾器BFRDSi上運行BF.text判斷匹配參數Md是否為屬于參考集合RDSi的值。
本文使用布隆過濾器驗證匹配結果,布隆過濾器可能出現假陽性的錯誤,其錯誤率為0.6185m/t,其中t是布隆過濾器中的元素個數,m是布隆過濾器的比特長度。當選擇t=100、m=5 000時,假陽性錯誤率為3.15×10-11,完全可以滿足實際應用場景的需要。
4.3方案效率分析
為了方便計算,本文定義了關于執行時間的符號,使用Te表示方案中的指數運算所消耗的時間,使用Tm表示方案中的乘法運算所消耗的時間,使用Tp表示方案中的雙線性配對運算所消耗的時間。本文從計算成本的角度分析該方案與現有的基于同態加密的生物特征認證方案[16,17]的性能。本文方案與現有方案運算量比較如表1所示。
分析本文方案與WSK方案以及E-Finga方案的計算復雜度可以看出,本文方案具有較高的計算效率,即在保證用戶隱私數據安全的前提下實現了高效的門限身份認證服務。
5結束語
本文利用同態加密方案設計了一種密文條件下的相似度匹配方案,結合Shamir秘密共享設計了一種基于生物特征識別的門限身份方案。該相似度匹配算法基于BGN同態加密算法,在雙線性配對下計算模板數據和驗證請求數據的歐氏距離,而無須對密文信息進行解密操作。基于此算法的門限身份認證方案,在對生物特征進行加密時加入高斯分布以掩蓋生物特征的分布信息,可以抵抗針對模板信息的差分攻擊。在生成驗證請求時,為每個特征分量加入滿足一定條件的偏量信息,該分量可以有效地隱藏用戶生物特征分布情況,保護用戶的隱私。服務器端在雙線性映射下計算生物特征的歐氏距離,通過設置閾值進行身份認證。該方案能夠保護用戶生物特征隱私,可以抵抗攻擊者對模板和驗證請求數據的攻擊,同時兼顧了門限認證系統對效率的要求,優化了生物特征認證系統的隱私保護方案。最后通過性能分析驗證了本文方案的安全性和高效性。
參考文獻:
[1]Van Noorden R.The ethical questions that haunt facial-recognition research[J].Nature,2020,587(7834):354-358.
[2]Shin S,Jung J,Kang Mingu,et al.Electromyogram-based algorithm using bagged trees for biometric person authentication and motion re-cognition[C]//Proc of IEEE International Conference on Consumer Electronics.Piscataway,NJ:IEEE Press,2020.
[3]Lei Jing,Pei Qingqi,Liu Xuefeng,et al.A practical privacy-preserving face authentication scheme with revocability and reusability[C]//Proc of International Conference on Algorithms and Architectures for Parallel Processing.Cham:Springer,2018:193-203.
[4]Chao Hanqing,He Yiwei,Zhang Junping,et al.GaitSet:regarding gait as a set for cross-view gait recognition[C]//Proc of AAAI Conference on Artificial Intelligence.Palo Alto,CA:AAAI Press,2019:8126-8133.
[5]Kiss P,Klimkó G.Authentication of electronic legal statements by a trust service provider using two-factor dynamic handwritten signature verification[C]//Proc of the 9th International Conference on Electronic Government and the Information Systems Perspective.Cham:Springer,2020:147-158.
[6]Chen Guang,Wang Fa,Yuan Xiaoding,et al.NeuroBiometric:an eye blink based biometric authentication system using an event-based neuromorphic vision sensor[J].IEEE/CAA Journal of Automatica Sinica,2021,8(1):206-218.
[7]Pagliery J.Hackers stole 5.6 million government fingerprints-more than estimated[EB/OL].(2015)[2021-08-20].http://money.cnn.com/2015/09/23/technology/opm-fingerprint-hack/.
[8]Doffman Z.New data breach has exposed millions of fingerprint and facial recognition records:report[EB/OL](2019-08-14).https://seclists.org/dataloss/2019/q3/123.
[9]張寧,臧亞麗,田捷.生物特征與密碼技術的融合——一種新的安全身份認證方案[J].密碼學報,2015,2(2):159-176.(Zhang Ning,Zang Yali,Tian Jie.The integration of biometrics and cryptography:a new solution for secure identity authentication[J].Journal of Cryptologic Research,2015,2(2):159-176.)
[10]Juels A,Sudan M.A fuzzy vault scheme[J].Designs,Codes and Cryptography,2006,38(2):237-257.
[11]Lumini A,Nanni L.An improved BioHashing for human authentication[J].Pattern Recognition,2007,40(3):1057-1065.
[12]Kang J,Nyang D,Lee K.Two factor face authentication scheme with cancelable feature[C]//Proc of International Workshop on Biometric Person Authentication.Berlin:Springer,2005:67-76.
[13]Meetei T C,Begum S A.A variant of cancelable iris biometric based on BioHashing[C]//Proc of International Conference on Signal and Information Processing.Piscataway,NJ:IEEE Press,2016.
[14]Erkin Z,Franz M,Guajardo J, et al.Privacy-preserving face recognition[C]//Proc of the 9th International Symposium on Privacy Enhancing Technologies.Berlin:Springer,2009:235-253.
[15]Xiang Can,Tang Chunming,Cai Yunlu,et al.Privacy-preserving face recognition with outsourced computation[J].Soft Computing,2016,20(9):3735-3744.
[16]Yang Wencheng,Kang J J,Wang Song,et al.Secure fingerprint authentication with homomorphic encryption[C]//Proc of International Conference on Digital Image Computing:Techniques and Applications.Piscataway,NJ:IEEE Press,2020.
[17]Zhu Hui,Wei Qing,Yang Xiaopeng. et al. Efficient and privacy-preserving online fingerprint authentication scheme over outsourced data[J].IEEE Trans on Cloud Computing,2021,9(2):576-586.
[18]Tian Hui,Nan Fulin,Chang C C,et al.Privacy-preserving public auditing for secure data storage in fog-to-cloud computing[J].Journal of Network and Computer Applications,2019,127(2):59-69.
[19]Boneh D,Goh E J,Nissim K.Evaluating 2-DNF formulas on ciphertexts[C]//Proc of the 2nd International Conference on Theory of Cryptography.Berlin:Springer,2005:325-341.
[20]Zhang Fangguo,Safavi-Naini R,Susilo W.An efficient signature scheme from bilinear pairings and its applications[C]//Proc of the 7th International Workshop on Public Key Cryptography.Berlin:Springer,2004:277-290.
收稿日期:2021-08-18;修回日期:2021-10-12基金項目:國家自然科學基金資助項目
作者簡介:劉堯(1993-),男,山東聊城人,碩士研究生,主要研究方向為隱私保護、信息安全(liuyaoly61@foxmail.com);郭帥(1992-),男,河南濮陽人,碩士研究生,主要研究方向為信息安全;楊曉元(1959-),湖南湘潭人,教授,博導,碩士,主要研究方向為密碼學、信息安全.