2025-11-18T05:55:12.881479

A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

Yang, Kang, Teoh et al.
In recent years, palmprints have been widely used for individual verification. The rich privacy information in palmprint data necessitates its protection to ensure security and privacy without sacrificing system performance. Existing systems often use cancelable technologies to protect templates, but these technologies ignore the potential risk of data leakage. Upon breaching the system and gaining access to the stored database, a hacker could easily manipulate the stored templates, compromising the security of the verification system. To address this issue, we propose a dual-level cancelable palmprint verification framework in this paper. Specifically, the raw template is initially encrypted using a competition hashing network with a first-level token, facilitating the end-to-end generation of cancelable templates. Different from previous works, the protected template undergoes further encryption to differentiate the second-level protected template from the first-level one. The system specifically creates a negative database (NDB) with the second-level token for dual-level protection during the enrollment stage. Reversing the NDB is NP-hard and a fine-grained algorithm for NDB generation is introduced to manage the noise and specified bits. During the verification stage, we propose an NDB matching algorithm based on matrix operation to accelerate the matching process of previous NDB methods caused by dictionary-based matching rules. This approach circumvents the need to store templates identical to those utilized for verification, reducing the risk of potential data leakage. Extensive experiments conducted on public palmprint datasets have confirmed the effectiveness and generality of the proposed framework. Upon acceptance of the paper, the code will be accessible at https://github.com/Deep-Imaging-Group/NPR.
academic

পামপ্রিন্ট যাচাইকরণের জন্য একটি দ্বৈত-স্তরীয় বাতিলযোগ্য কাঠামো এবং হ্যাক-প্রুফ ডেটা সংরক্ষণ

মৌলিক তথ্য

  • পেপার আইডি: 2403.02680
  • শিরোনাম: A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage
  • লেখক: Ziyuan Yang, Ming Kang, Andrew Beng Jin Teoh, Chengrui Gao, Wen Chen, Bob Zhang, Yi Zhang
  • শ্রেণীবিভাগ: cs.CR (ক্রিপ্টোগ্রাফি এবং নিরাপত্তা)
  • প্রকাশনার সময়: ২০২৪ সালের মার্চ (arXiv প্রি-প্রিন্ট)
  • পেপার লিঙ্ক: https://arxiv.org/abs/2403.02680

সারসংক্ষেপ

এই পেপারটি পামপ্রিন্ট যাচাইকরণ সিস্টেমে গোপনীয়তা সুরক্ষা এবং ডেটা নিরাপত্তার সমস্যার সমাধানের জন্য একটি দ্বৈত-স্তরীয় বাতিলযোগ্য পামপ্রিন্ট যাচাইকরণ কাঠামো (DCPV) প্রস্তাব করে। এই কাঠামোটি প্রতিযোগিতামূলক হ্যাশ নেটওয়ার্ক এবং নেতিবাচক ডাটাবেস (NDB) প্রযুক্তির মাধ্যমে দ্বৈত-স্তরীয় সুরক্ষা বাস্তবায়ন করে, যা ডাটাবেস ফাঁস পরিস্থিতিতে ঐতিহ্যবাহী বাতিলযোগ্য জৈবমিতিক প্রযুক্তির নিরাপত্তা ঝুঁকি কার্যকরভাবে সমাধান করে। পরীক্ষামূলক ফলাফল দেখায় যে এই পদ্ধতিটি যাচাইকরণ কর্মক্ষমতা বজায় রেখে সিস্টেম নিরাপত্তা উল্লেখযোগ্যভাবে উন্নত করে।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যার সংজ্ঞা

পামপ্রিন্ট যাচাইকরণ সিস্টেম যে মূল নিরাপত্তা চ্যালেঞ্জগুলির সম্মুখীন হয় তার মধ্যে রয়েছে:

  1. টেমপ্লেট অপরিবর্তনীয়তা: জৈবমিতিক টেমপ্লেট একবার ফাঁস হলে পরিবর্তন করা যায় না, যা স্থায়ী নিরাপত্তা ঝুঁকি সৃষ্টি করে
  2. ডাটাবেস আক্রমণের হুমকি: আক্রমণকারীরা ডাটাবেস অ্যাক্সেস অনুমতি পেলে সংরক্ষিত টেমপ্লেট সরাসরি ব্যবহার করে দূষিত যাচাইকরণ করতে পারে
  3. গোপনীয়তা ফাঁসের ঝুঁকি: পামপ্রিন্ট ডেটা সমৃদ্ধ ব্যক্তিগত গোপনীয়তা তথ্য ধারণ করে, যার জন্য শক্তিশালী সুরক্ষা ব্যবস্থা প্রয়োজন

বিদ্যমান পদ্ধতির সীমাবদ্ধতা

ঐতিহ্যবাহী বাতিলযোগ্য জৈবমিতিক (CB) প্রযুক্তি নিম্নলিখিত অপূর্ণতা রয়েছে:

  • শুধুমাত্র একক-স্তরীয় সুরক্ষা প্রদান করে, ডাটাবেস সরাসরি অ্যাক্সেস আক্রমণ মোকাবেলা করতে পারে না
  • সংরক্ষিত টেমপ্লেট এবং যাচাইকরণ টেমপ্লেট একই ফর্ম্যাটে থাকে, সরাসরি ব্যবহারের ঝুঁকি রয়েছে
  • সংরক্ষণ স্তরের নিরাপত্তার প্রতি বিবেচনার অভাব রয়েছে

গবেষণা প্রেরণা

উপরোক্ত সমস্যাগুলি সমাধানের জন্য, এই পেপারটি দ্বৈত-স্তরীয় সুরক্ষা কৌশল প্রস্তাব করে:

  1. প্রথম স্তর: প্রতিযোগিতামূলক হ্যাশ নেটওয়ার্কের মাধ্যমে বাতিলযোগ্য টেমপ্লেট তৈরি করা
  2. দ্বিতীয় স্তর: সংরক্ষিত টেমপ্লেট আরও সুরক্ষিত করতে নেতিবাচক ডাটাবেস প্রযুক্তি ব্যবহার করা

মূল অবদান

  1. একটি নতুন দ্বৈত-স্তরীয় বাতিলযোগ্য পামপ্রিন্ট যাচাইকরণ কাঠামো প্রস্তাব করা, যা সূক্ষ্ম-দানাদার টেমপ্লেট সুরক্ষা বাস্তবায়ন করে
  2. নেতিবাচক ডাটাবেস ধারণা পামপ্রিন্ট যাচাইকরণে প্রবর্তন করা, যা ডেটাসেট ফাঁসের বিরুদ্ধে সিস্টেম নিরাপত্তার হুমকি কার্যকরভাবে হ্রাস করে
  3. ম্যাট্রিক্স অপারেশনের উপর ভিত্তি করে NDB ম্যাচিং অ্যালগরিদম ডিজাইন করা, যা ঐতিহ্যবাহী অভিধান ম্যাচিং পদ্ধতির দক্ষতা উল্লেখযোগ্যভাবে উন্নত করে
  4. একাধিক জনসাধারণ ডেটাসেটে পদ্ধতির কার্যকারিতা যাচাই করা, যা কাঠামোর সর্বজনীনতা এবং ব্যবহারিকতা প্রমাণ করে

পদ্ধতির বিস্তারিত ব্যাখ্যা

কাজের সংজ্ঞা

ইনপুট: মূল পামপ্রিন্ট ছবি আউটপুট: যাচাইকরণ ফলাফল (মিল/অমিল) সীমাবদ্ধতা: ISO/IEC 30136 মান পূরণ করা চারটি প্রয়োজনীয়তা (বাতিলযোগ্যতা, অ-সংযোগযোগ্যতা, অপ্রতিবর্তনীয়তা, নির্ভুলতা)

মডেল আর্কিটেকচার

১. হ্যাশ প্রতিযোগিতা পামপ্রিন্ট নেটওয়ার্ক

এই নেটওয়ার্কটি দুটি মূল উপাদান নিয়ে গঠিত:

প্রতিযোগিতামূলক বৈশিষ্ট্য নিষ্কাশন মেরুদণ্ড:

  • টেক্সচার বৈশিষ্ট্য ক্যাপচার করতে শিক্ষণযোগ্য Gabor ফিল্টার ব্যবহার করে
  • শক্তিশালী প্রতিযোগিতামূলক বৈশিষ্ট্য তৈরি করতে ব্যাপক প্রতিযোগিতা প্রক্রিয়া সংহত করে

টেমপ্লেট রূপান্তর শিরোনাম:

qj = ⟨u, M⊥⟩  (1)

যেখানে u ∈ R^mf অসুরক্ষিত বৈশিষ্ট্য ভেক্টর, M⊥ প্রথম স্তরের টোকেন k1 এর উপর ভিত্তি করে তৈরি অর্থোগোনাল ম্যাট্রিক্স।

বাইনারাইজেশন প্রক্রিয়া:

b(h) = {0 যদি q(h) ≤ β, 1 যদি q(h) > β}  (2)

হাইব্রিড ক্ষতি ফাংশন:

L = w × LCE + (1-w) × LTC  (5)

ক্রস-এন্ট্রপি ক্ষতি এবং তত্ত্বাবধানকৃত বৈপরীত্য ক্ষতি একত্রিত করে, w 0.8 এ সেট করা হয়।

২. নেতিবাচক বাতিলযোগ্য পামপ্রিন্ট টেমপ্লেট

নেতিবাচক টেমপ্লেট রূপান্তর অ্যালগরিদম:

  • K-লুকানো পদ্ধতি ব্যবহার করে নেতিবাচক ডাটাবেস তৈরি করে
  • দ্বিতীয় স্তরের টোকেন k2 এর মাধ্যমে নেতিবাচক স্ট্রিং তৈরির সম্ভাবনা নিয়ন্ত্রণ করে
  • প্রতিটি নেতিবাচক কোড bg "0", "1" এবং "*" অক্ষর নিয়ে গঠিত

স্ট্রিং থেকে বাস্তব সংখ্যায় রূপান্তর:

  • "*" এবং "0" 0 এবং -1 এ রূপান্তরিত হয়
  • "1" সরাসরি 1 এ রূপান্তরিত হয়
  • বাস্তব মূল্যবান ম্যাট্রিক্স Bg^r ∈ R^(N×m) গঠন করে

ম্যাট্রিক্স ম্যাচিং অ্যালগরিদম:

d = arccos(-sum(Bg^r · bq))  (6)

প্রযুক্তিগত উদ্ভাবন পয়েন্ট

  1. দ্বৈত-স্তরীয় সুরক্ষা প্রক্রিয়া: পামপ্রিন্ট যাচাইকরণে প্রথমবারের মতো সংরক্ষিত টেমপ্লেট এবং যাচাইকরণ টেমপ্লেটের সম্পূর্ণ ভিন্ন ফর্ম্যাট বাস্তবায়ন করা
  2. NP-কঠিন নিরাপত্তা নিশ্চয়তা: নেতিবাচক ডাটাবেসের তাত্ত্বিক নিরাপত্তা ব্যবহার করে শক্তিশালী গোপনীয়তা সুরক্ষা প্রদান করা
  3. দক্ষ ম্যাচিং অ্যালগরিদম: ঐতিহ্যবাহী অভিধান ম্যাচিং প্রতিস্থাপন করতে ম্যাট্রিক্স অপারেশন ব্যবহার করে, যাচাইকরণ দক্ষতা উল্লেখযোগ্যভাবে উন্নত করা
  4. শেষ থেকে শেষ প্রশিক্ষণ: হাইব্রিড ক্ষতি ফাংশনের মাধ্যমে নেটওয়ার্কের শেষ থেকে শেষ অপ্টিমাইজেশন বাস্তবায়ন করা

পরীক্ষামূলক সেটআপ

ডেটাসেট

তিনটি জনসাধারণ পামপ্রিন্ট ডেটাসেট ব্যবহার করা হয়েছে:

  1. PolyU: 7,752টি ছবি, 386টি পামপ্রিন্ট, 193টি ব্যক্তি
  2. মাল্টি-স্পেকট্রাল: লাল, সবুজ, নীল, নিকট-অবলোহিত চারটি সাব-ডেটাসেট অন্তর্ভুক্ত করে, প্রতিটি 600টি পামপ্রিন্ট
  3. IITD: 2,601টি ছবি, যোগাযোগ-ভিত্তিক সংগ্রহ

মূল্যায়ন মেট্রিক্স

  • সমান ত্রুটি হার (EER): FAR সমান FRR এর সময় ত্রুটি হার
  • ROC বক্ররেখা: GAR এবং FAR এর সম্পর্ক বক্ররেখা
  • অ-সংযোগযোগ্যতা পরিমাপ: স্থানীয় পরিমাপ D↔(s) এবং বৈশ্বিক পরিমাপ D^sys↔

তুলনামূলক পদ্ধতি

  • বেসলাইন: কোনো সুরক্ষা ব্যবস্থা ছাড়াই পামপ্রিন্ট যাচাইকরণ পদ্ধতি
  • DCPV†: শুধুমাত্র প্রথম স্তরের সুরক্ষা ব্যবহার করা
  • DCPV‡: শুধুমাত্র দ্বিতীয় স্তরের সুরক্ষা ব্যবহার করা
  • DCPV: সম্পূর্ণ দ্বৈত-স্তরীয় সুরক্ষা কাঠামো

বাস্তবায়ন বিবরণ

  • অপ্টিমাইজার: Adam, শেখার হার 0.01
  • প্রশিক্ষণ যুগ: IITD এবং PolyU এর জন্য 3000 যুগ, মাল্টি-স্পেকট্রাল এর জন্য 1000 যুগ
  • হার্ডওয়্যার: AMD Ryzen 7 5800X CPU, NVIDIA GTX 3080 Ti GPU

পরীক্ষামূলক ফলাফল

প্রধান ফলাফল

ডেটাসেটবেসলাইনDCPV†DCPV‡DCPV
IITD0.15448%0.22924%0.47101%0.36232%
PolyU0.00044%0.00123%0.00094%0.00794%
লাল0%0%0%0%
সবুজ0%0%0%0%
নীল0%0%0%0%
NIR0%0%0.00005%0.00007%

মূল আবিষ্কার:

  1. লাল, সবুজ, নীল ডেটাসেটে নিখুঁত কর্মক্ষমতা অর্জন করা (0% EER)
  2. DCPV বেসলাইনের তুলনায় সর্বনিম্ন কর্মক্ষমতা হ্রাস, পদ্ধতির কার্যকারিতা যাচাই করা
  3. দ্বৈত-স্তরীয় সুরক্ষা প্রক্রিয়া নিরাপত্তা বজায় রেখে গ্রহণযোগ্য যাচাইকরণ নির্ভুলতা বজায় রাখা

অপসারণ পরীক্ষা

ওজন পরামিতি w এর প্রভাব:

  • w=1.0 (কোনো বৈপরীত্য ক্ষতি নেই) এর সময় কর্মক্ষমতা উল্লেখযোগ্যভাবে হ্রাস পায়
  • w=0.8 এ সর্বোত্তম ভারসাম্য অর্জন করা হয়
  • বৈপরীত্য ক্ষতি বাইনারাইজড বৈশিষ্ট্যের বৈষম্যমূলক ক্ষমতা কার্যকরভাবে উন্নত করে

বিভিন্ন নেটওয়ার্ক আর্কিটেকচার যাচাইকরণ: CO3Net এ পরীক্ষামূলক ফলাফল DCPV এর সর্বজনীনতা এবং স্থানান্তরযোগ্যতা প্রমাণ করে।

নিরাপত্তা বিশ্লেষণ

তাত্ত্বিক নিশ্চয়তা:

  • প্রমাণ করা হয়েছে যে K-লুকানো NDB শর্ত ∑(K-2i)pi > 0 পূরণ করার সময় বিপরীত করা কঠিন
  • অ-সংযোগযোগ্যতা বিশ্লেষণ দেখায় D^sys↔ = 0.0062, সম্পূর্ণ অ-সংযোগযোগ্যতার কাছাকাছি

পরীক্ষামূলক আবিষ্কার

  1. কর্মক্ষমতা-নিরাপত্তা বাণিজ্য-অফ: দ্বৈত-স্তরীয় সুরক্ষা সামান্য কর্মক্ষমতা হ্রাসে উল্লেখযোগ্য নিরাপত্তা উন্নতি প্রদান করে
  2. স্পেকট্রাল শক্তিশালীতা: পদ্ধতি বিভিন্ন স্পেকট্রাল অবস্থার অধীনে উৎকৃষ্ট কর্মক্ষমতা প্রদর্শন করে
  3. ম্যাচিং দক্ষতা: ম্যাট্রিক্স অপারেশন অভিধান ম্যাচিংয়ের তুলনায় যাচাইকরণ গতি উল্লেখযোগ্যভাবে উন্নত করে

সম্পর্কিত কাজ

পামপ্রিন্ট যাচাইকরণ প্রযুক্তি উন্নয়ন

  1. ঐতিহ্যবাহী পদ্ধতি: Gabor ফিল্টার-ভিত্তিক এনকোডিং পদ্ধতি, যেমন PalmCode
  2. প্রতিযোগিতা প্রক্রিয়া: দিকনির্দেশনামূলক প্রতিযোগিতার মাধ্যমে শক্তিশালী বৈশিষ্ট্য নিষ্কাশন করা
  3. গভীর শেখার পদ্ধতি: CNN, গভীর হ্যাশ নেটওয়ার্ক এবং অন্যান্য আধুনিক পদ্ধতি

বাতিলযোগ্য জৈবমিতিক প্রযুক্তি

  1. রূপান্তর পদ্ধতি: BioHashing, র্যান্ডম প্রজেকশন ইত্যাদি
  2. গভীর শেখার CB: গভীর হ্যাশ, MLP হ্যাশ ইত্যাদি
  3. নেতিবাচক ডাটাবেস প্রয়োগ: জৈবমিতিক শনাক্তকরণে প্রথম সিস্টেমেটিক প্রয়োগ

উপসংহার এবং আলোচনা

প্রধান উপসংহার

  1. দ্বৈত-স্তরীয় সুরক্ষা কাঠামো ঐতিহ্যবাহী CB প্রযুক্তির নিরাপত্তা ত্রুটি কার্যকরভাবে সমাধান করে
  2. নেতিবাচক ডাটাবেস প্রযুক্তি জৈবমিতিক শনাক্তকরণের জন্য নতুন নিরাপত্তা সুরক্ষা চিন্তাভাবনা প্রদান করে
  3. ম্যাট্রিক্স ম্যাচিং অ্যালগরিদম NDB পদ্ধতির ব্যবহারিকতা উল্লেখযোগ্যভাবে উন্নত করে

সীমাবদ্ধতা

  1. গণনামূলক ওভারহেড: দ্বৈত-স্তরীয় সুরক্ষা সিস্টেম জটিলতা বৃদ্ধি করে
  2. সংরক্ষণ প্রয়োজনীয়তা: নেতিবাচক ডাটাবেস আরও বেশি সংরক্ষণ স্থান প্রয়োজন
  3. পরামিতি সুর-সামঞ্জস্য: একাধিক হাইপার-পরামিতি সাবধানে সামঞ্জস্য করা প্রয়োজন

ভবিষ্যত দিকনির্দেশনা

  1. শনাক্তকরণ দৃশ্য সম্প্রসারণ: যাচাইকরণ কাজ থেকে শনাক্তকরণ কাজে সম্প্রসারণ করা
  2. মাল্টি-মোডাল ফিউশন: অন্যান্য জৈবমিতিক বৈশিষ্ট্যের দ্বৈত-স্তরীয় সুরক্ষা সংমিশ্রণ করা
  3. এজ কম্পিউটিং অপ্টিমাইজেশন: সম্পদ-সীমিত পরিবেশের জন্য অপ্টিমাইজেশন করা

গভীর মূল্যায়ন

শক্তি

  1. শক্তিশালী উদ্ভাবনী: প্রথমবারের মতো দ্বৈত-স্তরীয় বাতিলযোগ্য কাঠামো প্রস্তাব করা, গুরুত্বপূর্ণ নিরাপত্তা সমস্যা সমাধান করা
  2. দৃঢ় তাত্ত্বিক ভিত্তি: NP-কঠিন তত্ত্বের উপর ভিত্তি করে নিরাপত্তা নিশ্চয়তা প্রদান করা
  3. পর্যাপ্ত পরীক্ষা: একাধিক ডেটাসেটে পদ্ধতির কার্যকারিতা এবং সর্বজনীনতা যাচাই করা
  4. উচ্চ ব্যবহারিক মূল্য: বাস্তব পরিস্থিতিতে ডাটাবেস নিরাপত্তা সমস্যা সমাধান করা

অপূর্ণতা

  1. তুলনামূলকভাবে উচ্চ জটিলতা: দ্বৈত-স্তরীয় সুরক্ষা প্রক্রিয়া সিস্টেম জটিলতা বৃদ্ধি করে
  2. পরামিতি সংবেদনশীলতা: একাধিক হাইপার-পরামিতির নির্বাচন কর্মক্ষমতা প্রভাবিত করতে পারে
  3. বৃহৎ-স্কেল যাচাইকরণ অপর্যাপ্ত: অতি-বৃহৎ ডেটাসেটে যাচাইকরণের অভাব রয়েছে

প্রভাব

  1. একাডেমিক অবদান: জৈবমিতিক নিরাপত্তা ক্ষেত্রে নতুন গবেষণা দিকনির্দেশনা প্রদান করা
  2. ব্যবহারিক মূল্য: বিদ্যমান পামপ্রিন্ট যাচাইকরণ সিস্টেমে সরাসরি প্রয়োগ করা যায়
  3. পুনরুৎপাদনযোগ্যতা: লেখকরা উৎস কোড প্রকাশের প্রতিশ্রুতি দিয়েছেন, গবেষণা পুনরুৎপাদন সহজতর করা

প্রযোজ্য দৃশ্য

  1. উচ্চ নিরাপত্তা প্রয়োজনীয় দৃশ্য: আর্থিক, সরকারি ইত্যাদি নিরাপত্তার প্রতি অত্যন্ত উচ্চ প্রয়োজনীয় প্রয়োগ
  2. ক্লাউড-ভিত্তিক যাচাইকরণ সিস্টেম: ব্যবহারকারীর গোপনীয়তা সুরক্ষা প্রয়োজন এমন ক্লাউড কম্পিউটিং পরিবেশ
  3. মাল্টি-অ্যাপ্লিকেশন দৃশ্য: ক্রস-অ্যাপ্লিকেশন অ-সংযোগযোগ্যতা প্রয়োজন এমন সিস্টেম

রেফারেন্স

পেপারটি 63টি সম্পর্কিত রেফারেন্স উদ্ধৃত করে, যা জৈবমিতিক শনাক্তকরণ, বাতিলযোগ্য প্রযুক্তি, গভীর শেখা এবং অন্যান্য একাধিক ক্ষেত্রের গুরুত্বপূর্ণ কাজ অন্তর্ভুক্ত করে, গবেষণার জন্য দৃঢ় তাত্ত্বিক ভিত্তি প্রদান করে।


সামগ্রিক মূল্যায়ন: এটি একটি উচ্চ-মানের নিরাপত্তা প্রযুক্তি পেপার, যা পামপ্রিন্ট যাচাইকরণ সিস্টেমের নিরাপত্তা সমস্যা সমাধানে গুরুত্বপূর্ণ অবদান রাখে। দ্বৈত-স্তরীয় সুরক্ষা কাঠামোর ডিজাইন নতুন এবং ব্যবহারিক, পরীক্ষামূলক যাচাইকরণ পর্যাপ্ত, উচ্চ একাডেমিক মূল্য এবং প্রয়োগের সম্ভাবনা রয়েছে।