2025-11-18T05:55:12.881479

A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

Yang, Kang, Teoh et al.
In recent years, palmprints have been widely used for individual verification. The rich privacy information in palmprint data necessitates its protection to ensure security and privacy without sacrificing system performance. Existing systems often use cancelable technologies to protect templates, but these technologies ignore the potential risk of data leakage. Upon breaching the system and gaining access to the stored database, a hacker could easily manipulate the stored templates, compromising the security of the verification system. To address this issue, we propose a dual-level cancelable palmprint verification framework in this paper. Specifically, the raw template is initially encrypted using a competition hashing network with a first-level token, facilitating the end-to-end generation of cancelable templates. Different from previous works, the protected template undergoes further encryption to differentiate the second-level protected template from the first-level one. The system specifically creates a negative database (NDB) with the second-level token for dual-level protection during the enrollment stage. Reversing the NDB is NP-hard and a fine-grained algorithm for NDB generation is introduced to manage the noise and specified bits. During the verification stage, we propose an NDB matching algorithm based on matrix operation to accelerate the matching process of previous NDB methods caused by dictionary-based matching rules. This approach circumvents the need to store templates identical to those utilized for verification, reducing the risk of potential data leakage. Extensive experiments conducted on public palmprint datasets have confirmed the effectiveness and generality of the proposed framework. Upon acceptance of the paper, the code will be accessible at https://github.com/Deep-Imaging-Group/NPR.
academic

إطار عمل قابل للإلغاء ثنائي المستوى للتحقق من بصمة الراحة وتخزين البيانات المحصن ضد الاختراق

المعلومات الأساسية

  • معرّف الورقة: 2403.02680
  • العنوان: A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage
  • المؤلفون: Ziyuan Yang, Ming Kang, Andrew Beng Jin Teoh, Chengrui Gao, Wen Chen, Bob Zhang, Yi Zhang
  • التصنيف: cs.CR (التشفير والأمان)
  • تاريخ النشر: مارس 2024 (نسخة أولية من arXiv)
  • رابط الورقة: https://arxiv.org/abs/2403.02680

الملخص

تقدم هذه الورقة إطار عمل للتحقق من بصمة الراحة القابل للإلغاء ثنائي المستوى (DCPV) لمعالجة مشاكل حماية الخصوصية وأمان البيانات في أنظمة التحقق من بصمة الراحة. يحقق الإطار الحماية ثنائية المستوى من خلال شبكات التجزئة التنافسية وتقنية قاعدة البيانات السلبية (NDB)، مما يحل بشكل فعال مخاطر الأمان في سيناريوهات تسرب قاعدة البيانات للتقنيات البيومترية القابلة للإلغاء التقليدية. تُظهر النتائج التجريبية أن الطريقة تحسّن أمان النظام بشكل كبير مع الحفاظ على أداء التحقق.

السياق البحثي والدافع

تعريف المشكلة

تواجه أنظمة التحقق من بصمة الراحة التحديات الأمنية الأساسية التالية:

  1. عدم قابلية تغيير القالب: بمجرد تسرب القالب البيومتري، لا يمكن تغييره، مما يسبب مخاطر أمان دائمة
  2. تهديدات هجمات قاعدة البيانات: يمكن للمهاجمين الذين يحصلون على حق الوصول إلى قاعدة البيانات استخدام القوالب المخزنة مباشرة للتحقق الخبيث
  3. مخاطر تسرب الخصوصية: تحتوي بيانات بصمة الراحة على معلومات خصوصية شخصية غنية تتطلب آليات حماية قوية

قيود الطرق الموجودة

تعاني تقنيات البيومترية القابلة للإلغاء التقليدية (CB) من النقائص التالية:

  • توفر حماية أحادية المستوى فقط، غير قادرة على مواجهة هجمات الوصول المباشر إلى قاعدة البيانات
  • القالب المخزن والقالب المستخدم للتحقق لهما نفس الصيغة، مما يشكل خطر الاستخدام المباشر
  • تفتقر إلى الاعتبار الكافي لأمان طبقة التخزين

الدافع البحثي

لحل المشاكل المذكورة أعلاه، تقترح هذه الورقة استراتيجية حماية ثنائية المستوى:

  1. المستوى الأول: توليد قوالب قابلة للإلغاء من خلال شبكات التجزئة التنافسية
  2. المستوى الثاني: حماية إضافية للقوالب المخزنة باستخدام تقنية قاعدة البيانات السلبية

المساهمات الأساسية

  1. اقتراح إطار عمل جديد للتحقق من بصمة الراحة القابل للإلغاء ثنائي المستوى، يحقق حماية قالب بدقة عالية
  2. إدخال مفهوم قاعدة البيانات السلبية إلى التحقق من بصمة الراحة، مما يخفف بشكل فعال من تهديدات تسرب مجموعة البيانات على أمان النظام
  3. تصميم خوارزمية مطابقة NDB قائمة على العمليات المصفوفية، مما يحسّن بشكل كبير كفاءة طرق المطابقة القاموسية التقليدية
  4. التحقق من فعالية الطريقة على مجموعات بيانات عامة متعددة، مما يثبت عمومية الإطار وقابليته للتطبيق العملي

شرح الطريقة بالتفصيل

تعريف المهمة

الإدخال: صور بصمة الراحة الأصلية الإخراج: نتيجة التحقق (مطابقة/عدم مطابقة) القيود: الامتثال للمتطلبات الأربعة لمعيار ISO/IEC 30136 (القابلية للإلغاء، عدم القابلية للربط، عدم القابلية للعكس، الدقة)

معمارية النموذج

1. شبكة بصمة الراحة ذات التجزئة التنافسية

تحتوي الشبكة على مكونين أساسيين:

شبكة العمود الفقري لاستخراج الميزات التنافسية:

  • استخدام مرشحات Gabor القابلة للتعلم لالتقاط ميزات النسيج
  • دمج آليات تنافسية شاملة لتوليد ميزات تنافسية قوية

رأس تحويل القالب:

qj = ⟨u, M⊥⟩  (1)

حيث u ∈ R^mf متجه ميزات غير محمي، و M⊥ مصفوفة متعامدة يتم توليدها بناءً على الرمز من المستوى الأول k1.

المعالجة الثنائية:

b(h) = {0 if q(h) ≤ β, 1 if q(h) > β}  (2)

دالة الخسارة المختلطة:

L = w × LCE + (1-w) × LTC  (5)

تجمع بين خسارة الإنتروبيا المتقاطعة وخسارة التباين الموجهة، حيث يتم تعيين w إلى 0.8.

2. قالب بصمة الراحة السلبي القابل للإلغاء

خوارزمية تحويل القالب السلبي:

  • استخدام طريقة K-hidden لتوليد قاعدة بيانات سلبية
  • التحكم في احتمالية توليد السلاسل السلبية من خلال الرمز من المستوى الثاني k2
  • يتكون كل رمز سلبي bg من أحرف "0" و "1" و "*"

تحويل السلسلة إلى أرقام حقيقية:

  • تحويل "*" و "0" إلى 0 و -1
  • تحويل "1" مباشرة إلى 1
  • تشكيل مصفوفة قيم حقيقية Bg^r ∈ R^(N×m)

خوارزمية المطابقة المصفوفية:

d = arccos(-sum(Bg^r · bq))  (6)

نقاط الابتكار التقني

  1. آلية الحماية ثنائية المستوى: أول تطبيق في التحقق من بصمة الراحة حيث يكون القالب المخزن والقالب المستخدم للتحقق بصيغ مختلفة تماماً
  2. ضمانات الأمان NP-hard: الاستفادة من الأمان النظري لقاعدة البيانات السلبية لتوفير حماية خصوصية قوية
  3. خوارزمية مطابقة فعالة: استبدال العمليات المصفوفية بالمطابقة القاموسية التقليدية، مما يحسّن كفاءة التحقق بشكل كبير
  4. التدريب من طرف إلى طرف: تحقيق التحسين من طرف إلى طرف للشبكة من خلال دالة خسارة مختلطة

إعداد التجارب

مجموعات البيانات

استخدام ثلاث مجموعات بيانات بصمة راحة عامة:

  1. PolyU: 7,752 صورة، 386 بصمة راحة، 193 فرداً
  2. Multi-Spectral: تحتوي على أربع مجموعات فرعية (أحمر، أخضر، أزرق، قريب من الأشعة تحت الحمراء)، كل منها 600 بصمة راحة
  3. IITD: 2,601 صورة، جمع بالاتصال المباشر

مؤشرات التقييم

  • معدل الخطأ المتساوي (EER): معدل الخطأ عندما يكون معدل الرفض الخاطئ مساوياً لمعدل قبول الخطأ
  • منحنى ROC: علاقة معدل القبول الحقيقي مع معدل الرفض الخاطئ
  • قياس عدم القابلية للربط: القياس المحلي D↔(s) والقياس العام D^sys↔

طرق المقارنة

  • الخط الأساسي: طريقة التحقق من بصمة الراحة بدون تدابير حماية
  • DCPV†: استخدام الحماية من المستوى الأول فقط
  • DCPV‡: استخدام الحماية من المستوى الثاني فقط
  • DCPV: إطار الحماية ثنائي المستوى الكامل

تفاصيل التنفيذ

  • المُحسِّن: Adam، معدل التعلم 0.01
  • عدد الحقب: 3000 حقبة لـ IITD و PolyU، 1000 حقبة لـ Multi-Spectral
  • الأجهزة: معالج AMD Ryzen 7 5800X، بطاقة رسومات NVIDIA GTX 3080 Ti

نتائج التجارب

النتائج الرئيسية

مجموعة البياناتالخط الأساسيDCPV†DCPV‡DCPV
IITD0.15448%0.22924%0.47101%0.36232%
PolyU0.00044%0.00123%0.00094%0.00794%
Red0%0%0%0%
Green0%0%0%0%
Blue0%0%0%0%
NIR0%0%0.00005%0.00007%

النتائج الرئيسية:

  1. تحقيق أداء مثالية (0% EER) على مجموعات البيانات Red و Green و Blue
  2. أقل انخفاض في الأداء مقارنة بـ DCPV والخط الأساسي، مما يتحقق من فعالية الطريقة
  3. آلية الحماية ثنائية المستوى تحافظ على دقة التحقق المقبولة مع الحفاظ على الأمان

تجارب الاستئصال

تأثير معامل الوزن w:

  • عند w=1.0 (بدون خسارة تباين)، ينخفض الأداء بشكل كبير
  • عند w=0.8، يتم تحقيق أفضل توازن
  • خسارة التباين تحسّن بشكل فعال القدرة التمييزية للميزات الثنائية

التحقق من معماريات الشبكة المختلفة: تثبت نتائج التجارب على CO3Net عمومية وقابلية نقل DCPV.

تحليل الأمان

الضمانات النظرية:

  • إثبات أن NDB من نوع K-hidden يصعب عكسه عندما يكون ∑(K-2i)pi > 0
  • يُظهر تحليل عدم القابلية للربط أن D^sys↔ = 0.0062، وهو قريب جداً من عدم القابلية للربط الكامل

النتائج التجريبية

  1. المقايضة بين الأداء والأمان: توفر الحماية ثنائية المستوى تحسناً كبيراً في الأمان مع خسارة أداء طفيفة
  2. المتانة الطيفية: تُظهر الطريقة أداءً ممتازاً في ظروف طيفية مختلفة
  3. كفاءة المطابقة: العمليات المصفوفية تحسّن بشكل كبير سرعة التحقق مقارنة بالمطابقة القاموسية

الأعمال ذات الصلة

تطور تقنيات التحقق من بصمة الراحة

  1. الطرق التقليدية: طرق الترميز القائمة على مرشحات Gabor، مثل PalmCode
  2. الآليات التنافسية: استخراج ميزات قوية من خلال التنافس الاتجاهي
  3. طرق التعلم العميق: شبكات CNN وشبكات التجزئة العميقة وغيرها من الطرق الحديثة

تقنيات البيومترية القابلة للإلغاء

  1. طرق التحويل: BioHashing والإسقاط العشوائي وغيرها
  2. البيومترية القابلة للإلغاء بالتعلم العميق: التجزئة العميقة وتجزئة MLP وغيرها
  3. تطبيقات قاعدة البيانات السلبية: التطبيق المنهجي الأول في البيومترية

الخلاصة والنقاش

الاستنتاجات الرئيسية

  1. يحل إطار الحماية ثنائي المستوى بشكل فعال الثغرات الأمنية في تقنيات CB التقليدية
  2. توفر تقنية قاعدة البيانات السلبية طريقة جديدة لحماية أمان البيومترية
  3. تحسّن خوارزمية المطابقة المصفوفية بشكل كبير من القابلية العملية لطرق NDB

القيود

  1. التكلفة الحسابية: تزيد الحماية ثنائية المستوى من تعقيد النظام
  2. متطلبات التخزين: تتطلب قاعدة البيانات السلبية مساحة تخزين أكبر
  3. ضبط المعاملات: تتطلب معاملات فائقة متعددة ضبطاً دقيقاً

الاتجاهات المستقبلية

  1. توسيع السيناريوهات: التوسع من مهام التحقق إلى مهام التعرف
  2. الدمج متعدد الأنماط: دمج الحماية ثنائية المستوى مع ميزات بيومترية أخرى
  3. تحسين الحوسبة الطرفية: التحسين للبيئات ذات الموارد المحدودة

التقييم المتعمق

المميزات

  1. ابتكار قوي: أول اقتراح لإطار عمل قابل للإلغاء ثنائي المستوى، يحل مشكلة أمان مهمة
  2. أساس نظري متين: يوفر ضمانات أمان قائمة على نظرية NP-hard
  3. تجارب شاملة: التحقق من فعالية الطريقة وعمومياتها على مجموعات بيانات متعددة
  4. قيمة عملية عالية: حل مشاكل أمان قاعدة البيانات في السيناريوهات الواقعية

أوجه القصور

  1. التعقيد العالي: تزيد آلية الحماية ثنائية المستوى من تعقيد النظام
  2. حساسية المعاملات: قد يؤثر اختيار معاملات فائقة متعددة على الأداء
  3. نقص التحقق على نطاق واسع: عدم وجود تحقق كافٍ على مجموعات بيانات فائقة الحجم

التأثير

  1. المساهمة الأكاديمية: توفير اتجاه بحثي جديد لمجال أمان البيومترية
  2. القيمة العملية: يمكن تطبيقها مباشرة على أنظمة التحقق من بصمة الراحة الموجودة
  3. قابلية إعادة الإنتاج: التزم المؤلفون بنشر الكود المصدري لتسهيل إعادة إنتاج البحث

السيناريوهات المناسبة

  1. السيناريوهات ذات متطلبات أمان عالية: التطبيقات المالية والحكومية وغيرها التي تتطلب أماناً عالياً جداً
  2. أنظمة التحقق السحابية: البيئات الحوسبة السحابية التي تحتاج إلى حماية خصوصية المستخدم
  3. السيناريوهات متعددة التطبيقات: الأنظمة التي تتطلب عدم قابلية الربط عبر التطبيقات المختلفة

المراجع

تستشهد الورقة بـ 63 مرجعاً ذا صلة، تغطي مجالات متعددة بما فيها البيومترية والتقنيات القابلة للإلغاء والتعلم العميق، مما يوفر أساساً نظرياً متيناً للبحث.


التقييم الإجمالي: هذه ورقة بحثية عالية الجودة في مجال تقنيات الأمان، تقدم مساهمات مهمة في حل مشاكل الأمان في أنظمة التحقق من بصمة الراحة. يتمتع تصميم إطار الحماية ثنائي المستوى بالابتكار والقابلية العملية، والتحقق التجريبي شامل، مما يوفر قيمة أكاديمية وآفاقاً تطبيقية عالية.