摘要:提出了人臉特征的密鑰生成算法,該算法采用了FCS算法思想,利用糾錯編碼技術和hash算法將用戶隨機密鑰用生物特征信息隱藏,實現了安全的密鑰恢復和身份認證雙重功能,不僅有效地保護了用戶密鑰而且防止了用戶生物特征信息泄露。實驗表明,該算法對生物密鑰的生成和安全管理是一種行之有效的方法。
關鍵詞:人臉識別; 生物特征; 糾錯編碼; 生物密鑰
中圖分類號:TP309文獻標志碼:A
文章編號:1001-3695(2008)01-0260-03
密碼技術為信息安全提供了強有力的保證,密鑰是密碼技術的核心問題,廣泛應用于各種信息系統中。在密碼系統中,密鑰的安全是非常重要的,一旦密鑰被突破,則系統就完全暴露在攻擊者面前。這就導致了使用長度更長的強密鑰來保證系統的安全性,但問題是強密鑰對用戶來說幾乎是不可能記住的,因此,通常的做法是選用用戶口令來加密保存用戶密鑰[1]。基于口令加密存在一個普遍的問題,即用戶選用的口令熵均較低,很容易受到口令猜測攻擊[2]。為解決口令的脆弱性,許多研究者研究使用生物特征來替代口令和用戶ID。
生物特征是用來識別個體的惟一的身體或行為特征。理論上說,只要滿足以下四個條件則任何人的生理或行為特征均可以作為一個人的身份標志,即普遍性(universality)、可區分性(distinctiveness)、持久性(permanence)和可收集性(collecta ̄bility)[3]。當前,采用生物特征來進行生物識別已經得到了廣泛的研究和應用。可是,更進一步考慮,既然生物特征可以用于身份識別,那能否用生物特征取代口令,并進一步直接得到用戶的密鑰呢?文獻表明,許多研究者在這方面也做了大量的工作。
Monrose等人[4]提出了一種基于聲音的生物密鑰生成方法。首先用戶說口令,系統采集音頻信息,分析切片后提取聲音特征,最后將聲音特征映射成加密密鑰。這種方法將提取到的每一個生物特征映射成加密密鑰的某一位,因此,密鑰的長度依賴于提取的特征維數。Chang Yao jen等人[5]提出了從不穩定的生物特征數據中生成穩定加密密鑰的方法,所采用的是根據生物鑒別特征在整個特征空間中的分布位置來映射成加密密鑰。這種方法可以使一個特征向量映射成密鑰的某幾個連續位,從而擴大了密鑰長度。M.Y.Siyal等人[1]提供了一種基于用戶口令、指紋和存儲在智能卡上的信息動態生成用戶私鑰的方法。T. A. B. Jin等人[6]則提出了基于人臉特征的兩階段密鑰生成方法,在該方法中提出了利用face hashing來保存信息,并利用Shamir秘密共享機制來恢復用戶密鑰。加拿大多倫多的Mytec技術公司提供了稱為Bioscrypt解決技術[7],這是將隨機密鑰和用戶特征采用綁定機制得到的生物加密技術。
以上提供的方法,都是從生物特征間接或直接得到加密密鑰,然后將此密鑰根據生物識別權限釋放到系統中。這些方法有一個根本無法解決的問題,那就是生物特征要求能夠非常準確地抵御隨機噪聲的影響。而這些嚴重依賴于生物特征的提取算法要生成準確的生物密鑰,試驗表明還是非常困難的。在1999年,美國RSA實驗室的A. Juel等人[8]基于編碼理論的思想提出了FCS算法。該方法將編碼理論與密碼算法結合起來,有一定的容錯性,所以當應用到生物識別時,可以抵御隨機噪聲的影響,從而生成穩定的生物加密密鑰。本文就是利用該算法,經過修改后用于生成基于人臉特征的加密密鑰。
1FCS算法
由實驗結果可以看出,FCS的密鑰生成方法與識別率有一定的關系。如果在生物特征提取識別上,能夠有更先進的算法來提高特征識別能力,就完全可以相信密鑰的生成和重構也能夠達到更好的效果。而基于FCS的密鑰生成方法在安全性方面比起傳統的密鑰綁定或直接的特征密鑰生成卻有了極大的提高。它屏蔽了生物特征模板的直接存儲,防止了對用戶特征的攻擊,同時,對密鑰的安全處理,防止了密鑰在服務器上的直接保存。所以,用戶的數據安全性均由用戶的生物特征所決定,用戶的數據安全完全由自己來掌握。
4結束語
FCS方法是將生物特征與編碼技術結合起來進行安全的數據保存方法。本文基于FCS的思路提出了基于人臉特征的人臉密鑰生成方法。但基于人臉特征的密鑰生成還有需要改進的地方,如特征描述符的生成。在Ari Juel等人的文獻中提到了使用Reed Solomon編碼,因此可以考慮基于RS的編碼方法。當然,采用指紋、虹膜等精確度更高的識別方法可能會帶來更好的密鑰生成效果。這些方面都是值得研究的。
參考文獻:
[1]SIYAL M Y, AHMED F. A biometric based scheme for enhancing security of cryptographic keys[C]//Proc of the 10th IEEE Region Confe ̄rence.[S.l.]:IEEE,Piscatawang NJ, 2004:407-410.
[2]HALEVI S, KRAWCZYK H. Public key cryptography and password protocols[J]. ACM Transactions on Information and System Security, 1999,2(3):230-268.
[3]ULUDAG U, PANKANTI S, PRABHAKAR S,et al. Biometric cryp ̄tosystems:issues and challenge[C]//Proc of IEEE Publication Data. Philadelphia,Pennsylvanian:Institute of Electrical and Electronics Engineers,2004:948-960.
[4]MONROSE F, RETTER M K,LI Q W, et al. Cryptographic key gene ̄ration from voice[C]//Proc of IEEE Symposium on Security and Privacy.Oakland:[s.n.], 2001:202-213.
[5]CHANG Yao jen,ZHANG Wen de,CHEN Tsu han. Biometrics based cryptographic key generation[C]//Proc ofIEEE International Confe ̄rence on Multimedia and Expo. 2004:2203-2206.
[6]JIN T A B, LING D C L, GOH A. Personalised cryptographic key generation based on face hashing[J]. Computers Security,2004,23(7):606-614.
[7]SOUTAR C, ROBERGE D, STOIANOV A,et al. Biometric encryption[J]. Proc SPIE,1998,3386(3):24-35.
[8]JUELA, WATTENBERG M. A fuzzy commitment scheme[C]//Proc of the 6th ACM Conference on Computer and Communications Security. 1999:28-36.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”