
關鍵詞:生物特征;隨機投影;min-max哈希;可撤銷指紋模板
中圖分類號:TP309.7 文獻標志碼:A 文章編號:1001-3695(2025)07-036-2191-08
doi:10. 19734/j. issn. 1001-3695.2024.08.0375
Abstract:Withthewidespreadapplicationiometricunprotectedbiometrictemplates isstillatriskserioussecurityand privacybreaches.Existingbiometric templateprotectionschemesdestroythestructuretheoriginalbiometrictosatisfyirreversibility,reducetherecognitionaccuracybometrictemplates,ndtenfacechalenges inbalancingaccuracyandsurity.Therefore,this paper proposeda cancelable fingerprint template protectionscheme basedonrandom projection with improvedmin-maxhash it toaleviatethebalanceproblemacuracyandsecuritywhileachieving fingerprinttemplaterevocability.FirstlyitusedtheGaussanndomprojectionmatrixtoandomlyprojecttheigimensionaloigialfingerpintfeatures intolow-dimensionalspacetomaintainthedistancesimilaritybetweenthelow-dimensionalfeaturesandtheoriginalfingerprint features.Then,itimprovedthe min-max hashalgorithmbyusing the minimum index,subminimum index,sub-maximumindex, and maximumindex the projectedlow-dimensionalfeatures asthe hashcode.Thisimprovement allviated thereducedrecognitionaccuracycausedbythedeviation the minimumand maximum indexes inthe min-max hashing algorithm while enhancingtheeficencygeneratingfingerprinttemplates.Finalyitproposedacros-matchingmethodbasedonJaccardiilaity toincreasethecolisionprobabilitybetweehashcodes,furtherimprovingtherecognitionaccuracyfingerprinttemplates.Experimentalresultsandanalysesshowthatthisschemeimprovestherecognitionaccuracyandgeneration eficiencyfngerprint templates whileresistingsecurityandprivacyatacks.Thisapproachdemonstrateshighuniversalityfortheprotectionbiometrictemplatessuch as fingerprintsand faces.
KeyWords:biometric;random projection;min-max hash;cancelable fingerprint template
0引言
隨著互聯網的應用與發展,人們對信息安全愈發重視,身份認證已成為保護個人隱私和數據安全的重要防線。為適應不斷變化的安全威脅和用戶需求,身份認證方式也呈現多元化趨勢。與傳統基于口令或密碼的身份認證方式不同,生物識別技術基于個體獨特的生理特征或行為特征對個體身份進行認證,具有方便、快捷和不易遺忘等優點[1]。然而,基于生物識別技術的身份認證需要在用戶注冊階段生成生物特征模板,生物特征模板與用戶身份綁定,一旦泄露將會存在用戶身份濫用風險。此外,生物特征模板中包含大量原始生物特征信息,已有研究表明能夠從泄露的生物特征模板中恢復出原始生物特征圖像[2.3],對用戶生物特征隱私構成嚴重威脅。為解決上述問題,學者們提出了以可撤銷生物特征為代表的生物特征模板保護方案,在準確識別用戶身份的同時保護生物特征模板安全。
當用戶生物特征模板發生泄露或受到攻擊時,可撤銷生物特征模板保護方案4采用新的變換參數重新生成生物特征模板,替換掉舊的受損模板。可撤銷生物特征模板保護方案必須滿足以下標準5:a)不可逆性:從一個或多個生物特征模板中恢復出原始生物特征信息在計算上必須是困難的。b)可撤銷性:當生物特征模板泄露或受到攻擊時,可以通過不同的變換參數生成新的生物特征模板,并且新模板與舊模板之間不能相互匹配。c)不可鏈接性:同一用戶注冊在不同系統中的生物特征模板不能交叉匹配。d)識別準確性:相較于原始生物特征,生物特征模板的識別準確性應與其相當甚至有所提升。
在諸多生物特征中,指紋因其具有易采集、穩定性高和識別準確性高等優點而被廣泛應用,面向指紋的可撤銷生物特征模板保護方案一直是學術界的研究熱點,主要包括加鹽法和不可逆變換兩類。Jin等人[首先提出了加鹽方案Biohashing,將指紋特征向量與用戶令牌產生的隨機投影矩陣進行迭代內積,再將內積值與預定義的閾值進行比較得到二元BioHash碼。Biohashing通過隨機投影和閾值量化實現了不可逆性,但其識別準確性在令牌被盜場景下大幅下降。為此,Teoh等人[]又提出多空間隨機投影方案,將指紋特征向量投影到一系列子空間上解決了該問題。Wang 等人[8]則提出了一種基于局部離散傅里葉變換的不可逆變換方案,但該方案在識別質量較低的指紋特征時準確性較低。因此,Tran等人[9分別對兩種指紋特征描述子提取的兩種指紋特征進行不可逆變換,采用多重濾波匹配方法來提升低質量指紋特征的識別準確性。此外,受到局部敏感哈希算法的啟發,Jin等人[10]提出兩種最大索引哈希方案一基于高斯隨機投影的最大索引(Gaussianrandomprojection-based index max,GRP-IoM)哈希方案和基于均勻隨機置換的最大索引(uniformlyrandompermutation-based index max,UPR-IoM)哈希方案。兩種方案記錄變換特征的最大值索引作為最終的指紋模板,降低了指紋類間相似性和類內差異性引起的誤差,具有較好的容錯性。然而,GRP-IoM和UPR-IoM均需要計算大量的哈希函數,以保證指紋模板的識別準確性和抵抗安全攻擊的強度,降低了指紋模板生成效率。于是,Li等人[1]提出了基于最小-最大索引(index--min-max,IMM)哈希的可撤銷指紋模板保護方案,利用局部哈達瑪矩陣對指紋特征向量進行變換,記錄變換特征的最小值索引和最大值索引作為最終的指紋模板,有效減少了生成指紋模板時計算的哈希函數數量。另外,Sun等人[12]提出了一種基于隨機采樣機制和重定位布隆過濾器的可撤銷指紋模板保護方案。該方案通過隨機采樣機制生成安全矩陣,以提高方案的安全性和識別準確性;同時該方案利用重定位布隆過濾器對指紋模板進行不可逆映射,進一步提升方案的安全性,但是該過程產生了較大的時間開銷,影響了指紋模板的生成效率。最近, Kim 等人[13]提出了一種基于最大索引哈希方案的兩階段可撤銷指紋模板保護方案RSBE-IoM(random sparse binary encoded IoM)。首先,RSBE-IoM利用高斯隨機投影矩陣對原始指紋特征進行變換,記錄變換特征的最大值索引和次最大值索引作為哈希碼;然后,設計了隨機稀疏二進制編碼器,將哈希碼投影成二進制位串,提升方案的安全性。然而,該方案在指紋數據集上的識別準確性較低,難以應用于指紋識別系統。GRP-IoM和URP-IoM兩種方案在生成指紋模板時考慮了變換特征的最大值索引,而IMM方案考慮了變換特征的最小值索引和最大值索引,三種方案都容易因最值偏差(包括最小值索引偏差和最大值索引偏差)導致指紋模板識別準確性下降。同時,為了提升識別準確性、增強抵抗暴力攻擊和錯誤接受攻擊等安全攻擊的能力,三種方案都需要計算較大數量哈希函數,降低了指紋模板的生成效率。
針對上述問題,本文提出了一種基于隨機投影與改進min-max哈希的可撤銷指紋模板保護方案,主要貢獻如下:a)改進了min-max哈希算法,引入次最小值索引和次最大值索引作為哈希碼,緩解因最小值索引和最大值索引偏差導致識別準確性下降的問題,在抵抗安全和隱私攻擊的同時提升指紋模板的識別準確性和生成效率;b)提出了一種基于杰卡德相似度的交叉匹配方法,增大哈希碼之間的碰撞概率,進一步提升指紋模板的識別準確性;c)實驗驗證了本文方案可以應用于指紋和人臉等多種生物特征模板保護,具有較強通用性。
1預備知識
1.1 隨機投影
隨機投影[14]可以將原始特征向量從較高 n 維歐幾里德空間線性映射到較低 m(n?m) 維歐幾里德空間,同時以極高的概率保持兩個原始特征向量之間的距離,該過程如下:
其中: y∈Rm 、 W∈Rm×n 和 x∈Rn 分別代表投影后的低維特征向量、隨機投影矩陣和原始特征向量。
1.2 局部敏感哈希
局部敏感哈希[15是一種面向海量高維數據的快速最近鄰查找算法,其基本思想是通過設計特殊的局部敏感哈希函數族H ,使得相似度高的數據以較高的概率映射到相同的哈希桶中。對于任意輸入的兩個數據 x∈Rn 和
,局部敏感哈希函數必須滿足

其中: s 是相似度度量函數; D1 和 D2 代表數據的相似度得分;h 是從哈希函數族 H 中隨機選擇的哈希函數; i=1,2,…,m 是哈希函數的個數; P1 和 P2 代表兩組輸人數據哈希碼碰撞的概率,并且 P1gt;P2 。
1.3min-max哈希
min-max哈希算法[16]是一種高效的局部敏感哈希算法,相較于傳統的min-wise哈希算法[17],僅需計算其一半數量的哈希函數就可以得到相同長度的哈希碼。其主要思想是利用隨機置換集合對數據進行隨機置換,取置換后數據的最小值索引和最大值索引作為哈希碼,具體定義如下:

其中: x∈Rn 和 y∈Rn 是兩組輸入數據; π 是隨機置換集合;minid (?) 和maxid(分別代表每次隨機置換后數據的最小值和最大值索引; i=1,2,…,m 代表隨機置換集合的個數; Mπ 和Nπ 是記錄最小值索引和最大值索引是否相等的變量。 x 和
的相似度計算公式如下:

其中: s 代表相似度度量函數; m 代表隨機置換集合的數量。
1.4杰卡德相似度
杰卡德相似度(Jaccard similarity)[16]是一種用于度量兩個集合相似性的方法,集合 A 和 B 的相似度計算公式如下:

即兩個集合的杰卡德相似度等于兩個集合交集大小與并集大小的比值。
2方案設計
本文提出了一種基于隨機投影與改進 min-max 哈希的可
撤銷指紋模板保護方案,在抵抗安全和隱私攻擊的前提下提升了指紋模板的識別準確性和生成效率,有效緩解了生物特征模板保護方案存在的安全性和準確性的平衡問題。該方案的具
體框架如圖1所示,主要由指紋定長實數特征提取、高斯隨機投影矩陣生成、指紋模板生成和指紋模板交叉匹配四個步驟組成。

2.1指紋定長實數特征提取
指紋定長實數特征的提取包含兩個階段:首先,提取指紋圖像的局部特征MCC(minutiacylinder-code)描述子[18],MCC描述了指紋中心細節點 mr={xr,yr,θr} 和其鄰域內細節點mb={xib,yib,θib|i=1,…,nr-1} 的距離和方向關系。其中: xr 代表細節點的橫坐標; yr 代表細節點的縱坐標; θr 代表細節點的角度; nr 是固定半徑 r 內細節點的總數。然后,基于KPCA算法[19將MCC描述子集合聚合為299維度的指紋定長實數特征向量 x∈Rd,d=299 。該過程的具體描述如下:
a)計算核矩陣
。
為指紋訓練樣本的MCC描述子集合, Nt 代表
的總數。接著,使用式(6)給出的核函數計算核矩陣 K ,其中 SMCC∈[0,1] 是兩幅指紋圖像基于MCC描述子的匹配分數, σ 是高斯函數的延展系數。

b)計算映射矩陣
。該矩陣由 K 的特征值所對應的特征向量構成, d 代表期望得到的指紋定長特征向量的維度。
c)計算匹配分數向量
。
為查詢指紋的MCC描述子,其與所有的訓練樣本
依次進行匹配得到 Nt 個匹配分數 vi,Nt 個匹配分數連接形成匹配分數向量 u 。

d)通過式(6)將匹配分數向量 u 映射到核空間得到 

e)生成指紋定長實數特征向量 x∈Rd (204號

2.2高斯隨機投影矩陣生成
高斯隨機投影可將原始指紋特征向量 x 投影到 q 維高斯隨機子空間,生成 m 個 q×d 維高斯隨機投影矩陣 W 的過程如下:
{Wji∈Rd|i=1,…,m,j=1,…,q}~N(0,1)
其中: W 的元素是從均值為0、方差為1的高斯分布中采樣的;m 和 q 分別代表其數量和維度。通過更新 W 可以為用戶生成新的指紋模板。
2.3 指紋模板生成
本文方案利用改進的min-max哈希算法生成指紋模板為

其中: wix 代表將指紋特征向量 x 與高斯隨機投影矩陣 W 進行矩陣乘法運算; min id、submin id (?)? submax id (?) 和maxid(分別代表隨機投影后特征向量的最小值索引、次小值索引、次大值索引和最大值索引;C[ Cmini Csubmini Csubmaxi Cmaxi J代表經歷一次哈希函數計算后生成的哈希碼。重復上述步驟m 次,生成最終的指紋模板 T={Ci∈[1,q]∣i=1,…,m} 。現有基于局部敏感哈希的可撤銷指紋模板保護方案存在以下兩方面缺點:a)在生成哈希碼時,僅考慮了最值索引(最小值索引和最大值索引),提取的特征比較單一,容易因生物特征的模糊可變性出現最值索引偏差,降低指紋模板中哈希碼的碰撞概率,導致指紋模板的識別準確性較低;b)在計算一次哈希函數之前,需要通過一次矩陣運算對原始指紋特征進行變換,但是矩陣運算會產生較大的時間開銷,從而影響指紋模板的生成效率。改進的 min-max 哈希算法不僅將最值索引(最小值索引和最大值索引)作為哈希碼,而且引入了次最值索引(次最小值索引和次最大值索引)作為哈希碼,提取的特征更加豐富,同時次最值索引可以緩解最值索引造成的偏差,增大指紋模板中哈希碼的碰撞概率,達到提升指紋模板識別準確性的效果。此外,改進的min-max哈希算法計算一次哈希函數生成四位哈希碼,在生成相同長度的哈希碼時僅需計算min-max哈希算法一半數量的哈希函數,減少了矩陣運算的次數,進而提升了指紋模板的生成效率。
2.4指紋模板交叉匹配
本文方案在改進min-max哈希算法的基礎上,提出一種基于杰卡德相似度的交叉匹配方法,增大哈希碼之間的碰撞概率,進一步提升指紋模板的識別準確性。
指紋模板 T1={Cminli Csubminli Csubmax1i Cmax1i∈[1,q]∣i= Γ1,…,m} 和 T2={Cmin2i , Csubmin2i Csubmax2i
∣m∣ 分別為用戶在注冊階段和認證階段生成的,兩者交叉匹配的過程如下:首先, T?1 的最小值索引 Cminli 分別與 T2 的最小值索引 Cmin2i 和次最小值索引 Csubmin2i 對應相減,計算結果中“0”的個數分別記為 s11 和 s12 ;然后, T1 的次最小值索引 Csubmin1i 分別與 T2 的最小值索引 Cmin2i 和次最小值索引 Csubmin2i 對應相減,計算結果中“
”的個數分別記為 s13 和 s14 ;其次, T1 的最大值索引Cmax1i 分別與 T2 的最大值索引 Cmax2i 和次最大值索引 Csubmax2i 對應相減,計算結果中“0”的個數分別記為 s21 和 s22 ;最后, T?1 的次最大值索引 Csubmax1i 分別與 T2 的最大值索引 Cmax2i 和次最大值索引 Csubmax2i 對應相減,計算結果中“0”的個數分別記為 s23 和 s24 。 T1 和 T2 的相似度計算公式如下:

相似度 S∈[0,1] 代表指紋模板 T1 和 T2 中哈希碼的碰撞概率,其值越大說明兩者的相似度越高。
算法1基于隨機投影與改進min-max哈希的可撤銷指紋模板保護方案
輸入:指紋特征向量 x∈Rd ,高斯隨機投影矩陣數量 m 和維度 q 輸出:指紋模板 T={Ci∈[1,q]∣i=1,…,m} ○a)初始化指紋模板的哈希碼
b)生成 m 個高斯隨機投影矩陣 Wi,i=1,…,m (202
c)將指紋特征向量 x 與 Wi 進行 ∣m∣ 次矩陣乘法操作,并記錄投影后特征向量的最小值索引、次最小值索引、次最大值索引和最大值索引。
for i=1:m (204
(20
(2
Cmax = max id(x) T={C2∈[1,q]li=1,.,m}
end for
3 實驗分析
本章在六個公共指紋數據集FVC2002(DB1、DB2和DB3)[20]和FVC2004(DB1、DB2和 DB3)[21]上驗證所提方案的性能。FVC2002和FVC2004是由意大利博洛尼亞大學的生物識別系統實驗室收集的用于指紋識別競賽的數據集,其具體信息如表1所示。這些數據集包含了手指在不同狀態下(潮濕、干燥、不同平移和旋轉程度)利用不同類型傳感器采集的不同質量的指紋圖像。每個數據集由100個用戶組成,每個用戶包含8張指紋圖像,第1\~3張指紋圖像(共計 100×3=300 張)構成訓練集合以生成核矩陣,第4\~8張指紋圖像(共計 100× 5=500 張)進行匹配實驗。

按照文獻[22]的匹配規則,每個用戶的第5~8張指紋圖像之間進行真匹配實驗,共產生 C52×100=1 000 個真匹配分數;每個用戶的第4張指紋圖像與其他用戶的第4張指紋圖像進行假匹配實驗,共產生 C1002=4950 個假匹配分數。實驗中使用的性能評估標準包括:
a)真實接受率(genuineacceptancerate,GAR)。指系統正確識別合法用戶的比率,計算公式如下:
b)錯誤接受率(1acceptancerate,FAR)。指系統將非法用戶識別為合法用戶的比率,計算公式如下:
c)錯誤拒絕率(1rejectionrate,FRR)。指系統將合法用戶識別為非法用戶的比率,計算公式如下:
d)等錯誤率(equalerrorrate,EER)。指系統錯誤接受率和錯誤拒絕率相等時的錯誤率,其值越低說明系統的整體性能越好。由于隨機投影操作具有隨機性,所以計算五次實驗的EER平均值作為最終的實驗結果。
e)接受者操作特性(receiver operating characteristic curve, ROC)曲線和檢測誤差權衡(detectionerrortradef,DET)曲線。 全面評估方案的總體性能。
3.1 參數變化分析
本節分析了哈希函數(高斯隨機投影矩陣)數量 m 和高斯隨機投影矩陣維度 q 對識別準確性的影響。
首先,分析哈希函數數量 ?m 和EER之間的關系,將高斯隨機投影矩陣維度 q 固定為 16,m 的值分別取2,5,10,50,75,
100,150,200,250,300,400,500和 600 。如圖2所示,在六個指紋數據集上,隨著 m 的增加,EER總體呈現下降趨勢;當 m 增加到150后,EER的下降幅度不再明顯;特別地,當哈希函數數量 m 在100以內時,隨著 ?m 的增加EER呈現急劇下降的趨勢。實驗結果表明,哈希函數數量 ∣m∣ 是影響方案識別準確性的關鍵因素,適量增加哈希函數數量 m 可以提升準確性,但達到某一閾值后,準確性的提升將趨于飽和。然后,分析高斯隨機投影矩陣維度 q 對EER的影響,將哈希函數數量 m 固定為300,q 的值分別取5,10,16,50,100,150,200,250,299,實驗結果如圖3所示。隨著 q 值的增大,EER基本保持不變,說明 q 對方案的準確性影響不大;但是 q 的取值會影響生成的指紋模板元素的取值范圍,進而影響方案的安全強度,因此 q 不能設置得過小。綜合以上分析,為了兼顧方案的準確性和安全性,必須合理地選擇 m 和 q 的值。

3.2 識別準確性對比分析
根據3.1節的討論分析,本節將哈希函數數量 ?m 和高斯隨機投影矩陣維度 q 分別設置為300和16,在令牌被盜場景(每張指紋圖像均使用相同的高斯隨機投影矩陣生成指紋模板)下對比了本文方案與其他方案的識別準確性。對比結果如表2所示,從中可以看出本文方案在FVC2002的準確性高于FVC2004,這是因為FVC2004的指紋圖像質量較差;另外,本文方案與未支持模板保護的指紋識別方案( MCC[18] 和fixed-lengthvector[19)準確性相當,滿足模板保護方案的識別準確性要求。

為了提升指紋模板的識別準確性,GRP-IoM、URP-IoM和IMM三種方案均需要計算較大數量哈希函數,降低了指紋模板的生成效率。本文對 min-max 哈希算法進行改進,利用一個哈希函數生成四位哈希碼,在提高指紋模板生成效率的同時保證了指紋模板的識別準確性。下面重點對比本文方案與上述三種方案在生成相同長度指紋模板時計算的哈希函數數量和識別準確性差異:當哈希函數數量 m=75 時,本文方案與GRP-IoM( m=300 )方案生成的指紋模板長度均是300,但是本文方案在五個指紋數據集的EER均低于GRP-IoM方案,僅在FVC2002DB3上的識別準確性略低于GRP-IoM算法;此外,本文方案僅需使用GRP-IoM方案四分之一數量的哈希函數,有效提升了指紋模板的生成效率。當 m=150 時,本文方案與URP-IoM( m=600 和IMM( m=300 )生成的指紋模板長度均是 600 。相較于UPR-IoM,本文方案在六個指紋數據集的準確性均得到有效提升,尤其在FVC2002DB3、FVC2004DB2和FVC2004DB3上的EER降低了 4% 左右;另外,本文方案在FVC2002DB2、FVC2002 DB3、FVC2004DB2和FVC2004 DB3上的準確性均高于IMM方案。雖然在FVC2002DB1和FVC2004DB1上的準確性略低于IMM方案,但是本文方案所需哈希函數的數量是IMM方案的二分之一。當 m=300 時,本文方案的準確性總體上優于GRP-IoM、URP-IoM和IMM三種方案,而且在相同哈希函數數量下生成的指紋模板抵抗安全攻擊的能力更強,詳細分析見4.2節。此外,本文方案在前五個指紋數據集上的識別準確性均優于文獻[12],僅在FVC2002DB3、FVC2004DB1和FVC2004DB3上的識別準確性略低于文獻[12]。然而,該方案利用重定位布隆過濾器對指紋模板進行不可逆映射,產生了較大的時間開銷,嚴重影響了指紋模板的生成效率。同時,本文方案在所有指紋數據集上的識別準確性均優于RSBE-IoM,特別在FVC2002DB3、FVC2004DB2和FVC2004DB3上的識別準確性分別提高了 4%2% 和 3% 左右。本文方案在六個公開指紋數據集上均取得較高的識別準確性,主要原因如下:a)相比于原始的指紋實數特征,基于索引值的特征可以降低數值變化產生的誤差,具有更好的容錯性;b)改進的min-max哈希算法引入次最小值索引和次最大值索引,提取的特征更加豐富,緩解了因最值偏差導致識別準確性下降的問題;c交叉匹配方法增大了指紋模板哈希碼之間的碰撞概率。
另外,圖4、5顯示了本文方案在FVC2002上的ROC曲線和DET曲線,當 FAR=0. 1% 時,GAR保持在 98% 以上,而FRR始終低于 2% 。這說明本文方案在保持較高識別準確性的同時可以保持較高的安全性,對于指紋識別系統具有較強的實用性。

3.3 生成效率對比分析
本節在相同軟硬件環境下(Inteli9-12900KF(3.19GHz),64GBRAM,PyCharm2021.1.3),對比分析本文方案與現有方案在生成相同長度指紋模板時的時間開銷。對比結果如表3所示。

當哈希函數數量 m=75 時,本文方案與GRP-IoM( m= 300)生成的指紋模板長度均是300,本文方案的時間開銷大約是GRP-IoM( m=300 )的三分之二,這說明減少哈希函數的計算數量可以有效提升指紋模板的生成效率。當 m=150 時,本文方案與URP-IoM( m=600 )和IMM( m=300 )生成的指紋模板長度均是600,此時本文方案的時間開銷大約是IMM( m=
300)的三分之一。IMM采用哈達瑪矩陣對原始指紋特征進行變換,降低矩陣運算的復雜度,同時僅需計算一半數量的哈希函數就可以生成相同長度的指紋模板,可以在一定程度上提高生成效率。但是,哈達瑪矩陣是通過遞歸的方式生成的,當生成的矩陣維度較高時,將嚴重影響指紋模板的生成效率;另外,本文方案與URP-IoM( m=600 )方案的時間開銷相當,這是因為URP-IoM在生成指紋模板時不需要生成高維矩陣,僅僅涉及簡單的乘法和置換操作,所以可以保持較高的生成效率。
綜合本節與3.2節的分析,本文方案在提升指紋模板識別準確性的同時有效提升了指紋模板的生成效率。
3.4 通用性分析
本節利用公共人臉數據集LFW[23] FEI[24] 和 CASIA-Web-Face[25],在哈希函數數量 m=300 、高斯隨機投影矩陣維度 q= 16參數設置下,驗證本文方案對于其他生物特征模板的保護具有較強的通用性。實驗中選取ArcFace[26]深度學習模型提取人臉特征向量:首先,所有人臉圖像由MTCNN[27]對齊并裁剪成 112×112 大小;然后,使用在MS-Celeb-1M上[28]預訓練的ArcFace模型提取512維度的人臉特征向量。
a)LFW數據集。該數據集包含全球5749個名人的13233張人臉圖像。實驗時選取158個人臉圖像多余或等于10張的用戶,并為每個用戶選取10張人臉圖像,共計1580張人臉圖像。每個用戶的第 1~10 張人臉圖像之間進行真匹配實驗,共產生 C102×158=7110 個真匹配分數;每個用戶的第1張人臉圖像與其他用戶的第1張人臉圖像進行假匹配實驗,共產生 C1582=12 403 個假匹配分數。
b)FEI數據集。該數據集包含200個用戶,每個用戶14張人臉圖像,共計2800張人臉圖像。實驗時為每個用戶選取9張人臉圖像,每個用戶的第1~9張人臉圖像之間進行真匹配實驗,共產生 C92×200=7200 個真匹配分數;每個用戶的第1張人臉圖像與其他用戶的第1張人臉圖像進行假匹配實驗,共產生 C2002=19900 個假匹配分數。
c)CASIA-WebFace數據集。該數據集包含10575個用戶的494414張人臉圖像。由于人臉圖像數量太大,實驗時隨機選擇了100個用戶的1000張人臉圖像(每個用戶10張)。每個用戶的第 1~10 張人臉圖像之間進行真匹配實驗,共產生C102×100=4500 個真匹配分數;每個用戶的第1張人臉圖像與其他用戶的第1張人臉圖像進行假匹配實驗,共產生 C1002= (204號4950個假匹配分數。
實驗結果如圖6所示:在LFW、FEI和CASIA-WebFace三個人臉數據集上進行5次實驗的平均EER分別為 0.51% 、0.02% 和 0.04% ,表現出較高的識別準確性,說明本文方案對于人臉等其他生物特征模板的保護具有較強的通用性。

4安全和隱私分析
4.1 隱私性分析
隱私性是指抵抗攻擊者利用生物特征模板恢復出原始生物特征數據的能力,主要包括不可逆性和抵抗多模板攻擊的能力[1]。
不可逆性是指攻擊者從生物特征模板中恢復出原始生物特征數據在計算上的不可能性。對于本文方案,假設攻擊者已經掌握方案的原理,并且獲得所有的參數( m 和 q )以及生成的指紋模板。首先,生成的指紋模板是由整數型的索引值構成的,與原始的實數型指紋特征向量沒有直接關聯;此外,即使攻擊者獲得了相關參數甚至高斯隨機投影矩陣,它們與原始指紋特征向量也無直接聯系,因此攻擊者獲得原始指紋特征向量的唯一方式是暴力破解。假設在最壞的情況下,攻擊者獲得了原始指紋特征向量的最小值和最大值,例如FVC2002DB1中指紋特征向量的最小值和最大值分別為-0.2504和0.2132。如果攻擊者嘗試從 -0.250 4,-0.250 3,-0.250 2 等一直猜測到最大值0.2132,則原始指紋特征向量中的每一個元素均需要進行 4636(≈212 )次猜測。因此對于299維度的原始指紋特征向量,攻擊者一共需要進行 23588 次嘗試才能獲得原始的指紋特征向量,這在計算上是困難的。表4展示了在不同數據集上暴力破解單個特征向量元素和完整指紋特征向量的復雜度。

多模板攻擊[29]利用用戶泄露的多個生物特征模板對原始生物特征數據進行恢復。無論攻擊者是否掌握方案的原理和相關參數,都可以進行多模板攻擊,因此,多模板攻擊是一種更加危險的隱私攻擊方式。本文方案生成的指紋模板變換到了與原始指紋特征向量不相關的空間,由整數型索引值構成,因此指紋模板與原始指紋特征向量沒有顯式聯系,即使攻擊者通過一定手段獲得了多個指紋模板,也難以直接從指紋模板中恢復出原始的指紋特征向量。因此,攻擊者進行多模板攻擊的復雜度與上述不可逆性分析一致。
4.2 安全性分析
與隱私性不同,安全性是指抵抗攻擊者利用偽造的生物特征模板非法入侵系統的能力,主要包括生物特征模板抵抗暴力攻擊和錯誤接受攻擊的能力。
暴力攻擊是一種在不掌握方案原理以及相關參數( ?m 和 q) 的情況下,通過猜測所有可能的組合生成偽造生物特征模板的攻擊方式。根據3.1節的討論分析,下面在最佳參數設置下(哈希函數數量 m=300 ,高斯隨機投影矩陣維度 q=16 )分析暴力攻擊的可能性。在該參數設置下,指紋模板中的每個元素的取值為[1,16],攻擊者暴力攻擊每個元素的復雜度為24 ;此時指紋模板的長度為 300×4=1200 ,攻擊者暴力攻擊指紋模板中所有元素的復雜度是 24800 ,這在計算上是困難的。
接下來通過實驗驗證上述理論分析,隨機生成的1000個指紋模板與每個數據集的所有指紋模板進行匹配,共產生 5× 100×1000=500000 個暴力攻擊匹配分數,通過比較暴力攻擊匹配分數與假匹配分數的分布情況說明暴力攻擊的可行性。如圖7所示:以FVC2002DB1為例,暴力攻擊匹配分數與假匹配分數的分布高度重疊,而假匹配分數與真匹配分數的分布具有顯著差異,因此,暴力攻擊匹配分數與真匹配分數的分布同樣具有顯著差異,隨機生成的指紋模板難以與真實的指紋模板匹配,說明本文方案可以抵抗暴力攻擊。與暴力攻擊不同,錯誤接受攻擊[30]不需要猜測所有的生物特征模板組合攻擊系統,僅需要較少次數的嘗試就可以非法入侵系統。生物識別系統采用基于閾值的決策方案,只要兩個生物特征模板的匹配分數大于系統設置的閾值 τ 就可以通過認證,因此錯誤接受攻擊對于生物識別系統是可行的,可以顯著減少攻擊的次數。

本文方案利用高斯隨機投影矩陣將原始的指紋特征向量投影為低維向量,并記錄低維向量的最小值、次小值、次大值和最大值索引作為最終的指紋模板,指紋模板元素的取值為[1,q] ,因此攻擊者猜測每個指紋模板元素的復雜度是
,那么在哈希函數數量為 ∣m 、系統匹配閾值為 τ 時,對本文方案進行錯誤接受攻擊的復雜度為
。表5展示了在哈希函數數量 m=300 ,高斯隨機投影矩陣維度 q=16 參數設置下對本文方案進行錯誤接受攻擊的復雜度,雖然顯著低于暴力攻擊的復雜度,但在計算上仍然是不可能的。

在對本文方案進行識別準確性對比分析和安全性分析后,下面以FVC2002DB1數據集為例,全面分析本文方案在平衡準確性和安全性時的表現。圖8和表6展示了本文方案與GRP-IoM和IMM兩種方案在不同哈希函數數量設置下的等錯誤率、抵抗暴力攻擊和錯誤接受攻擊的復雜度。
從對比結果中可以發現,當哈希函數數量 m 相同時,本文方案保持了較高的識別準確性,抵抗暴力攻擊和錯誤接受攻擊的復雜度最高。特別是當 m=300 時,本文方案的EER為0.15% ,與 GRP-IoM(EER=0.22% 和 IMM(EER=0.09% )兩種方案的識別準確性相當,但是本文方案抵抗暴力攻擊的復雜度分別是GRP-IoM和IMM兩種方案的 23600 和 22400 倍,抵抗錯誤接受攻擊的復雜度分別是上述兩種方案的 2360 和 2240 倍,這說明本文方案在保證指紋模板識別準確性的同時可以大幅度提升指紋模板的安全性,有效緩解了生物特征模板保護方案存在的準確性和安全性的平衡問題。

表6在FVC2002DB1上對不同方案進行準確性和安全性對比的結果

4.3 可撤銷性分析
可撤銷性[31要求當生物特征模板發生泄露或受到攻擊時,可以通過不同的變換參數為用戶生成新的生物特征模板,并且新模板與舊模板之間不能相互匹配。在本文方案中,當用戶的生物特征模板發生泄露或需更新時,可以利用不同的高斯隨機投影矩陣生成新的生物特征模板。
接下來通過比較真假匹配分數和配對-真匹配分數的分布情況評估本文方案的可撤銷性。為了盡可能地保證假匹配分數與配對-真匹配分數的數量相近,利用隨機生成的51個不同高斯隨機投影矩陣為每個用戶的第一幅指紋圖像生成51個指紋模板。對于每個用戶來說,假設其中1個指紋模板發生泄露,將這1個指紋模板與剩余的50個指紋模板進行匹配得到50個配對-真匹配分數。由于每個數據集中包含100個用戶,所以共得到 50×100=5000 個配對-真匹配分數,這與假匹配分數數量4950大致相等。從圖9可以看出,在FVC2002DB1上,假匹配分數和配對-真匹配分數的分布存在大量的重合區域,而且這兩種匹配分數與真匹配分數的分布具有明顯的區別,表明對于同一幅指紋圖像,利用不同高斯隨機投影矩陣生成的不同指紋模板之間不能相互匹配,因此本文方案滿足可撤銷性。

4.4 不可鏈接性分析
不可鏈接性[32]要求同一用戶注冊在不同系統中的生物特征模板之間不能交叉匹配。本節采用文獻[30]評估本文方案的不可鏈接性。該方法中定義了配對和非配對兩種匹配分數,其中配對匹配分數是指利用不同的變換參數為同一用戶生成的生物特征模板之間的匹配分數;非配對匹配分數是指利用不同的變換參數為不同用戶生成的生物特征模板之間的匹配分數。同時,文獻[33]通過局部度量 D(s) 和全局度量
兩種定量評價指標評估不可鏈接性。其中,全局度量 Dsys∈[0,1] 被用來評估系統的整體不可鏈接性,
的值越接近于0,系統的不可鏈接性越強。
接下來通過實驗驗證本文方案的不可鏈接性,首先利用兩個不同的高斯隨機投影矩陣為同一幅指紋圖像生成兩個不同的指紋模板,將兩者進行匹配得到配對匹配分數。每個數據集包含100個用戶,每個用戶的后5張指紋圖像進行匹配實驗,共得到 5×100=500 個配對匹配分數。然后,利用兩個不同的高斯隨機投影矩陣為兩個用戶的第四幅指紋圖像生成兩個不同的指紋模板,將兩者進行匹配得到非配對匹配分數。每個數據集中包含100個用戶,共得到 C1002=4950 個非配對匹配分數。從圖10可以看出,在FVC2002DB1上,配對匹配分數和非配對匹配分數的分布具有較大的重合區域,表明相同用戶在不同系統中注冊的指紋模板與不同用戶在不同系統中注冊的指紋模板之間無法區分;此外,在FVC2002DB1上的全局度量 Dsys 計算值為0.05,接近于0,這再次證明本文方案滿足不可鏈接性。

5結束語
為緩解生物特征模板保護方案存在的準確性和安全性平衡問題,本文提出了一種基于隨機投影與改進min-max哈希的可撤銷指紋模板保護方案。通過引入次最小值索引、次最大值索引緩解min-max哈希算法因最值偏差導致識別準確性下降的問題;采用基于杰卡德相似度的交叉匹配方法增大哈希碼之間的碰撞概率,進一步提升指紋模板的識別準確性。實驗結果和分析表明,本文方案在抵抗安全和隱私攻擊的前提下提升了指紋模板的識別準確性和生成效率,對于指紋和人臉等多種生物特征模板保護具有較好的通用性,滿足不可逆性、可撤銷性和不可鏈接性要求。未來將探索基于圖像加密、同態加密等密碼學方法進一步提升生物特征模板的安全強度。
參考文獻:
[1].DarganS,KumarM.Acomprehensive survey on thebiometric recognitionsystemsbased onphysiological andbehavioral modalities[J].ExpertSystemswithApplications,2020,143:113114.
[2]Cappelli R,Lumini A,Maltoni D.Fingerprint image reconstruction fromstandardtemplates[J].IEEETransonPatternAnalysisand Machine Intelligence,2007,29(9):1489-1503.
[3]Mai Guangcan,CaoKai,YuenPC,et al.Onthereconstruction face imagesfromdeepface templates[J].IEEETransonPatternAnalysisandMachine Intelligence,2019,41(5):1188-1202.
[4] RathaNK,ChikkerurS,ConnellJH,etal.Generatingcancelablefingerprint templates[J]. IEEE Trans on Pattern Analysisand MachineIntelligence,2007,29(4):561-572.
[5] NandakumarK,JainAK.Biometric templateprotection:bridgingthe performance gap between theory and practice[J].IEEESignal ProcessingMagazine,2015,32(5) :88-100.
[6] JinATB,LingDNC,GohA.Biohashing:twactorauthentication featuringfingerprintdataandtokenisedrandomnumber[J].Pattern Recognition,2004,37(11):2245-2255.
[7]TeohABJ,YuangCT.Cancelable biometricsrealization with multispacerandom projections[J].IEEETransonSystems,Man,and Cybernetics,2007,37(5):1096-1106.
[8] WangSong,Yang Wencheng,Hu Jiankun.Design alignment-free cancelable fingerprint templateswith zoned minutia pairs[J].Pattern Recognition,2017,66:295-301.
[9]TranQN,HuJiankun.Amulti-filterfingerprintmatchingframework forcancelable template design[J].IEEE Trans on ForensicsandSecurity,2021,16:2926-2940.
[10]Jin Zhe,HwangJY,LaiYL,etal.Ranking-basedlocalitysensitive hashing-enabled cancelable biometrics:index--max hashing[J]. IEEETrans_on Forensics and Security,2018,13 (2) :393-407.
[11]Li Yuxing,Pang Liaojun, Zhao Heng,etal.Indexing-min-max hashing:relaxing the security-performance tradef for cancelable fingerprint templates[J].IEEE Trans on Systems,Man,and Cybernetics:Systems,2022,52(10) :6314-6325.
[12]Sun Yanan,Li Hengjian,Li Nianqiang.A novel cancelable fingerprint scheme based on random security sampling mechanism and relocation bloom filter[J].Computersamp;Security,2023,125:103021.
[13]KimJ,ParkJ,LowCY,etal.Cancellablebiometricsbasedonthe index--maximum hashing with random sparse binary encoding[ J]. MultimediaToolsand Applications,2024,83(21) :59915-59942.
[14]Dagupta S,GuptaA.Anelementary prateoremJosonand lindenstraussJ.Random Structuresamp; gorithms,02(1): 60-65.
[15]Charikar M S. Similarity estimation techniques from rounding algorithms[C]//Proc the 34th Annual ACM Symposium on Theory Computing. New York :ACM Press,2002:380-388.
[16] Ji Jianqiu,Li Jianmin,Yan Shuicheng,et al. Min-max hash for Jaccard similarity[C]//Proc_ the 13th International Conference onData Mining. Piscataway,NJ:IEEE Press,2013:301-309.
[17]Broder A Z.On the resemblance and containment documents[C]// Proc Compressionand Complexity SEQUENCES. Pisca-taway, NJ:IEEE Press,1997:21-29.
[18]CappelliR,FerraraM,Maltoni D.Minutia cylinder-code:anewrepresentation and matching technique for fingerprint recognition[J]. IEEE Trans on Pattem Analysis and Machine Inteligence,2010,32 (12) :2128-2141.
[19]Jin Zhe,Lim MH,Teoh AB J,etal.Generating fixed-length representation from_minutiae using kernel methods for fingerprint authentication[J].IEEE Transon Systems,Man,and Cybernetics:Systems,2016,46(10) :1415-1428.
[20]MaioD,Maltoni D,Cappelli R,et al. FVC2002:second fingerprint verificationcompetition[C]//Proc International Conference on Pattern Recognition. Piscataway,NJ:IEEE Press,2002 :811-814.
[21]Maio D,Maltoni D,Cappelli R,et al. FVC2004 : third fingerprint verification competition[C]//Proc International Conference on Biometric Authentication.Berlin:Springer,2004;1-7.
[22]Cappeli R,MaioD,Maltoni D,et al.Performance evaluation fingerprint verification systems[J]. IEEE Trans on Pattern Analysis and Machine Intelligence,2006,28(1) :3-18.
[23]Huang G B,Mattar MA,Berg TL,et al.Labeled faces in the wild:a database for studying facerecognition in unconstrained environments [EB/OL].(2008-09-16).https:/inria.hal.science/inria00321923v1.
[24]Thomaz C E,Giraldi GA.Anew ranking method for principal coponents analysis and its application to face image analysis[J]. Image and Vision Computing,2010,28(6) :902-913.
[25]Yi DongLeiZenLiaegaietal.Laingfaceepreseatiro scratch[EB/OL]. (2014-11-28).htps://arxiv.org/abs/1411.7923.
[26]Deng Jiankang,Guo Jia, Xue Niannan,et al. ArcFace:additive angular margin lossfor deep face recognition[C]//Proc IEEE/CVF Conference on Computer Vision and Pattern Recognition.Piscataway,NJ: IEEE Press,2019:4685-4694.
[27] Zhang Kaipeng,Zhang Zhanpeng,Li Zhifeng,et al. Joint face detection and alignment using multitask cascaded convolutional networks[J]. IEEE Signal Processing Letters,2016,23(10):1499-1503.
[28]Guo Yandong,ZhangLei,Hu Yuxiao,etal.MS-celeb-1M:a dataset andbenchmark for large-scale face recognition[C]//Proc the 14th European Conference Computer Vision. Cham:Springer,2O16:87-102.
[29]Scheirer W J,Boult TE. Cracking fuzzy vaultsand biometric encryption[C]//Proc Biometrics Symposium.Piscataway,NJ: IEEE Press,2007:1-6.
[30]Kho JB,Kim J,Kim IJ,et al. Cancelable fingerprint template design with randomized non-negative leastsquares[J].PatternRecognition,2019,91(1) :245-260.
[31] Jin Zhe,Lim MH,Teoh AB J,et al.A non-invertible randomized graph-based Hamming embedding for generating cancelable fingerprint template[J].Pattern Recognition Letters,2014,42:137-147.
[32]Trivedi A K,Thounaojam D M,Pal S.A novel minutiae triangulation technique for non-invertible fingerprint template generation[J].Expert Systems with Applications,2021,186:115832.
[33]Gomez-BarreroM,GalballyJ,RathgebC,etal.General framework to evaluate unlinkabilityin biometric_template protectionsystems[J]. IEEETrans on Forensics and Security,2018,13 (6) :1406-1420.