2025-11-18T05:55:12.881479

A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

Yang, Kang, Teoh et al.
In recent years, palmprints have been widely used for individual verification. The rich privacy information in palmprint data necessitates its protection to ensure security and privacy without sacrificing system performance. Existing systems often use cancelable technologies to protect templates, but these technologies ignore the potential risk of data leakage. Upon breaching the system and gaining access to the stored database, a hacker could easily manipulate the stored templates, compromising the security of the verification system. To address this issue, we propose a dual-level cancelable palmprint verification framework in this paper. Specifically, the raw template is initially encrypted using a competition hashing network with a first-level token, facilitating the end-to-end generation of cancelable templates. Different from previous works, the protected template undergoes further encryption to differentiate the second-level protected template from the first-level one. The system specifically creates a negative database (NDB) with the second-level token for dual-level protection during the enrollment stage. Reversing the NDB is NP-hard and a fine-grained algorithm for NDB generation is introduced to manage the noise and specified bits. During the verification stage, we propose an NDB matching algorithm based on matrix operation to accelerate the matching process of previous NDB methods caused by dictionary-based matching rules. This approach circumvents the need to store templates identical to those utilized for verification, reducing the risk of potential data leakage. Extensive experiments conducted on public palmprint datasets have confirmed the effectiveness and generality of the proposed framework. Upon acceptance of the paper, the code will be accessible at https://github.com/Deep-Imaging-Group/NPR.
academic

Ein Dual-Level-Rahmen für löschbare Palmprint-Verifikation und sichere Datenspeicherung

Grundlegende Informationen

  • Papier-ID: 2403.02680
  • Titel: A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage
  • Autoren: Ziyuan Yang, Ming Kang, Andrew Beng Jin Teoh, Chengrui Gao, Wen Chen, Bob Zhang, Yi Zhang
  • Klassifizierung: cs.CR (Kryptographie und Sicherheit)
  • Veröffentlichungsdatum: März 2024 (arXiv-Preprint)
  • Papierlink: https://arxiv.org/abs/2403.02680

Zusammenfassung

Dieses Papier schlägt einen Dual-Level-Rahmen für löschbare Palmprint-Verifikation (DCPV) vor, um Datenschutz- und Sicherheitsprobleme in Palmprint-Verifikationssystemen zu adressieren. Der Rahmen implementiert Dual-Level-Schutz durch konkurrierende Hash-Netzwerke und Negative-Datenbank-Technologie (NDB) und löst effektiv Sicherheitsrisiken traditioneller löschbarer biometrischer Techniken in Datenbankoffenlegungsszenarien. Experimentelle Ergebnisse zeigen, dass die Methode die Systemsicherheit erheblich verbessert, während die Verifikationsleistung erhalten bleibt.

Forschungshintergrund und Motivation

Problemdefinition

Die Kernherausforderungen der Sicherheit von Palmprint-Verifikationssystemen umfassen:

  1. Unveränderlichkeit von Vorlagen: Biometrische Vorlagen können nach Offenlegung nicht geändert werden und verursachen permanente Sicherheitsrisiken
  2. Datenbankangriffsbedrohungen: Angreifer mit Datenbankzugriff können gespeicherte Vorlagen direkt für böswillige Verifikation nutzen
  3. Datenschutzlecks: Palmprint-Daten enthalten umfangreiche persönliche Informationen und erfordern robuste Schutzmechanismen

Einschränkungen bestehender Methoden

Traditionelle löschbare Biometrie (CB) weist folgende Mängel auf:

  • Bietet nur einstufigen Schutz und kann direkten Datenbankzugriff nicht abwehren
  • Gespeicherte Vorlagen und Verifikationsvorlagen haben das gleiche Format und können direkt ausgenutzt werden
  • Berücksichtigt keine Sicherheit auf Speicherebene

Forschungsmotivation

Um diese Probleme zu lösen, schlägt dieses Papier eine Dual-Level-Schutzstrategie vor:

  1. Erste Ebene: Generierung löschbarer Vorlagen durch konkurrierende Hash-Netzwerke
  2. Zweite Ebene: Weiterer Schutz gespeicherter Vorlagen durch Negative-Datenbank-Technologie

Kernbeiträge

  1. Vorschlag eines neuartigen Dual-Level-Rahmens für löschbare Palmprint-Verifikation mit feingranularem Vorlagenschutz
  2. Einführung des Negative-Datenbank-Konzepts in die Palmprint-Verifikation zur effektiven Abschwächung von Datensatzoffenlegungsbedrohungen
  3. Entwurf eines matrixbasierten NDB-Matching-Algorithmus, der die Effizienz traditioneller Wörterbuch-Matching-Methoden erheblich verbessert
  4. Validierung der Methodeneffektivität auf mehreren öffentlichen Datensätzen und Nachweis der Allgemeingültigkeit und Praktikabilität des Rahmens

Methodische Details

Aufgabendefinition

Eingabe: Rohe Palmprint-Bilder Ausgabe: Verifikationsergebnis (Übereinstimmung/Nichtübereinstimmung) Einschränkungen: Erfüllung der vier Anforderungen der ISO/IEC 30136-Norm (Löschbarkeit, Nicht-Verknüpfbarkeit, Nicht-Umkehrbarkeit, Genauigkeit)

Modellarchitektur

1. Hash-Konkurrenz-Palmprint-Netzwerk

Das Netzwerk enthält zwei Kernkomponenten:

Konkurrierendes Merkmalsextraktions-Backbone-Netzwerk:

  • Verwendet lernbare Gabor-Filter zur Erfassung von Texturmerkmalen
  • Integriert umfassende Konkurrenzmechanismen zur Generierung robuster konkurrierender Merkmale

Vorlagentransformationskopf:

qj = ⟨u, M⊥⟩  (1)

wobei u ∈ R^mf der ungeschützte Merkmalsvektor ist und M⊥ eine orthogonale Matrix ist, die basierend auf dem Token der ersten Ebene k1 generiert wird.

Binärisierungsverarbeitung:

b(h) = {0 wenn q(h) ≤ β, 1 wenn q(h) > β}  (2)

Hybrid-Verlustfunktion:

L = w × LCE + (1-w) × LTC  (5)

Kombiniert Kreuzentropie-Verlust und überwachten Kontrastivverlust, w ist auf 0,8 eingestellt.

2. Negative löschbare Palmprint-Vorlage

Algorithmus zur Negativvorlagentransformation:

  • Verwendet K-hidden-Methode zur Generierung negativer Datenbanken
  • Steuert die Generierungswahrscheinlichkeit negativer Zeichenketten durch Token der zweiten Ebene k2
  • Jeder negative Code bg besteht aus Zeichen "0", "1" und "*"

Zeichenketten-zu-Realzahl-Konvertierung:

  • "*" und "0" werden in 0 und -1 konvertiert
  • "1" wird direkt in 1 konvertiert
  • Bildet reellwertige Matrix Bg^r ∈ R^(N×m)

Matrix-Matching-Algorithmus:

d = arccos(-sum(Bg^r · bq))  (6)

Technische Innovationen

  1. Dual-Level-Schutzmechanismus: Erstmals vollständig unterschiedliche Formate für gespeicherte und Verifikationsvorlagen in der Palmprint-Verifikation
  2. NP-hard-Sicherheitsgarantie: Nutzt theoretische Sicherheit negativer Datenbanken für starken Datenschutz
  3. Effizienter Matching-Algorithmus: Ersetzt traditionelle Wörterbuch-Matching durch Matrixoperationen und verbessert Verifikationseffizienz erheblich
  4. End-to-End-Training: Realisiert End-to-End-Netzwerkoptimierung durch Hybrid-Verlustfunktion

Experimentelle Einrichtung

Datensätze

Verwendung von drei öffentlichen Palmprint-Datensätzen:

  1. PolyU: 7.752 Bilder, 386 Palmprints, 193 Individuen
  2. Multi-Spektral: Enthält vier Unterdatensätze (Rot, Grün, Blau, Nahinfrarot), jeweils 600 Palmprints
  3. IITD: 2.601 Bilder, kontaktbasierte Erfassung

Bewertungsmetriken

  • Gleiche Fehlerrate (EER): Fehlerrate wenn FAR gleich FRR ist
  • ROC-Kurve: Beziehungskurve zwischen GAR und FAR
  • Nicht-Verknüpfbarkeitsmessung: Lokale Metrik D↔(s) und globale Metrik D^sys↔

Vergleichsmethoden

  • Baseline: Palmprint-Verifikationsmethode ohne Schutzmaßnahmen
  • DCPV†: Nur erste Schutzebene
  • DCPV‡: Nur zweite Schutzebene
  • DCPV: Vollständiger Dual-Level-Schutzrahmen

Implementierungsdetails

  • Optimierer: Adam, Lernrate 0,01
  • Trainingsrunden: 3.000 für IITD und PolyU, 1.000 für Multi-Spektral
  • Hardware: AMD Ryzen 7 5800X CPU, NVIDIA GTX 3080 Ti GPU

Experimentelle Ergebnisse

Hauptergebnisse

DatensatzBaselineDCPV†DCPV‡DCPV
IITD0,15448%0,22924%0,47101%0,36232%
PolyU0,00044%0,00123%0,00094%0,00794%
Rot0%0%0%0%
Grün0%0%0%0%
Blau0%0%0%0%
NIR0%0%0,00005%0,00007%

Wichtigste Erkenntnisse:

  1. Perfekte Leistung (0% EER) auf Rot-, Grün- und Blau-Datensätzen erreicht
  2. DCPV zeigt minimalen Leistungsabfall gegenüber Baseline und validiert Methodeneffektivität
  3. Dual-Level-Schutzmechanismus erhält akzeptable Verifikationsgenauigkeit bei Sicherheitsverbesserung

Ablationsstudien

Auswirkung des Gewichtsparameters w:

  • w=1,0 (ohne Kontrastivverlust) zeigt signifikanten Leistungsabfall
  • w=0,8 erreicht optimales Gleichgewicht
  • Kontrastivverlust verbessert effektiv die Diskriminativität binärer Merkmale

Validierung verschiedener Netzwerkarchitekturen: Experimente auf CO3Net beweisen Allgemeingültigkeit und Portabilität von DCPV.

Sicherheitsanalyse

Theoretische Garantien:

  • Beweist, dass K-hidden NDB unter der Bedingung ∑(K-2i)pi > 0 schwer umzukehren ist
  • Nicht-Verknüpfbarkeitsanalyse zeigt D^sys↔ = 0,0062, nahe vollständiger Nicht-Verknüpfbarkeit

Experimentelle Erkenntnisse

  1. Leistungs-Sicherheits-Kompromiss: Dual-Level-Schutz verbessert Sicherheit erheblich bei minimalem Leistungsverlust
  2. Spektrale Robustheit: Methode zeigt hervorragende Leistung unter verschiedenen Spektralbedingungen
  3. Matching-Effizienz: Matrixoperationen verbessern Verifikationsgeschwindigkeit erheblich gegenüber Wörterbuch-Matching

Verwandte Arbeiten

Entwicklung der Palmprint-Verifikationstechnologie

  1. Traditionelle Methoden: Gabor-Filter-basierte Codierungsmethoden wie PalmCode
  2. Konkurrenzmechanismen: Robuste Merkmalsextraktion durch Richtungskonkurrenz
  3. Deep-Learning-Methoden: CNN, tiefe Hash-Netzwerke und moderne Methoden

Löschbare Biometrie-Technologie

  1. Transformationsmethoden: BioHashing, zufällige Projektionen etc.
  2. Deep-Learning-CB: Tiefe Hash-Netzwerke, MLP-Hash etc.
  3. Negative-Datenbank-Anwendungen: Erste systematische Anwendung in der Biometrie

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Der Dual-Level-Schutzrahmen löst effektiv Sicherheitslücken traditioneller CB-Techniken
  2. Negative-Datenbank-Technologie bietet neue Sicherheitsschutzideen für Biometrie
  3. Der Matrix-Matching-Algorithmus verbessert erheblich die Praktikabilität von NDB-Methoden

Einschränkungen

  1. Rechenkomplexität: Dual-Level-Schutz erhöht Systemkomplexität
  2. Speicheranforderungen: Negative Datenbanken benötigen mehr Speicherplatz
  3. Parameteroptimierung: Mehrere Hyperparameter erfordern sorgfältige Anpassung

Zukünftige Richtungen

  1. Erweiterung auf Erkennungsszenarien: Von Verifikationsaufgaben zu Erkennungsaufgaben
  2. Multimodale Fusion: Dual-Level-Schutz mit anderen biometrischen Merkmalen
  3. Edge-Computing-Optimierung: Optimierung für ressourcenbegrenzte Umgebungen

Tiefgreifende Bewertung

Stärken

  1. Hohe Innovativität: Erstmals Dual-Level-Rahmen vorgeschlagen, löst wichtiges Sicherheitsproblem
  2. Solide theoretische Grundlagen: Bietet Sicherheitsgarantien basierend auf NP-hard-Theorie
  3. Umfangreiche Experimente: Validierung auf mehreren Datensätzen beweist Allgemeingültigkeit
  4. Hoher praktischer Wert: Direkt anwendbar auf bestehende Palmprint-Verifikationssysteme

Mängel

  1. Höhere Komplexität: Dual-Level-Schutzmechanismus erhöht Systemkomplexität
  2. Parameterempfindlichkeit: Auswahl mehrerer Hyperparameter kann Leistung beeinflussen
  3. Unzureichende Großskalentests: Fehlen von Validierung auf extrem großen Datensätzen

Auswirkungen

  1. Akademischer Beitrag: Bietet neue Forschungsrichtung für Biometrie-Sicherheit
  2. Praktischer Wert: Direkt anwendbar auf bestehende Systeme
  3. Reproduzierbarkeit: Autoren versprechen Veröffentlichung des Quellcodes

Anwendungsszenarien

  1. Hochsicherheitsanwendungen: Finanz-, Regierungsanwendungen mit extremen Sicherheitsanforderungen
  2. Cloud-Verifikationssysteme: Umgebungen, die Benutzerdatenschutz erfordern
  3. Multi-Anwendungsszenarien: Systeme, die anwendungsübergreifende Nicht-Verknüpfbarkeit benötigen

Literaturverzeichnis

Das Papier zitiert 63 relevante Arbeiten, die Biometrie, löschbare Techniken, Deep Learning und andere Bereiche abdecken und eine solide theoretische Grundlage bieten.


Gesamtbewertung: Dies ist ein hochqualitatives Sicherheitstechnik-Papier, das wichtige Beiträge zur Lösung von Sicherheitsproblemen in Palmprint-Verifikationssystemen leistet. Der Dual-Level-Schutzrahmen ist innovativ und praktisch, die experimentelle Validierung ist umfassend und bietet hohen akademischen und Anwendungswert.