2025-11-18T05:55:12.881479

A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

Yang, Kang, Teoh et al.
In recent years, palmprints have been widely used for individual verification. The rich privacy information in palmprint data necessitates its protection to ensure security and privacy without sacrificing system performance. Existing systems often use cancelable technologies to protect templates, but these technologies ignore the potential risk of data leakage. Upon breaching the system and gaining access to the stored database, a hacker could easily manipulate the stored templates, compromising the security of the verification system. To address this issue, we propose a dual-level cancelable palmprint verification framework in this paper. Specifically, the raw template is initially encrypted using a competition hashing network with a first-level token, facilitating the end-to-end generation of cancelable templates. Different from previous works, the protected template undergoes further encryption to differentiate the second-level protected template from the first-level one. The system specifically creates a negative database (NDB) with the second-level token for dual-level protection during the enrollment stage. Reversing the NDB is NP-hard and a fine-grained algorithm for NDB generation is introduced to manage the noise and specified bits. During the verification stage, we propose an NDB matching algorithm based on matrix operation to accelerate the matching process of previous NDB methods caused by dictionary-based matching rules. This approach circumvents the need to store templates identical to those utilized for verification, reducing the risk of potential data leakage. Extensive experiments conducted on public palmprint datasets have confirmed the effectiveness and generality of the proposed framework. Upon acceptance of the paper, the code will be accessible at https://github.com/Deep-Imaging-Group/NPR.
academic

Un Marco Cancelable de Doble Nivel para Verificación de Palma y Almacenamiento de Datos a Prueba de Hackeo

Información Básica

  • ID del Artículo: 2403.02680
  • Título: A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage
  • Autores: Ziyuan Yang, Ming Kang, Andrew Beng Jin Teoh, Chengrui Gao, Wen Chen, Bob Zhang, Yi Zhang
  • Clasificación: cs.CR (Criptografía y Seguridad)
  • Fecha de Publicación: Marzo de 2024 (preimpresión de arXiv)
  • Enlace del Artículo: https://arxiv.org/abs/2403.02680

Resumen

Este artículo propone un marco de verificación de palma cancelable de doble nivel (DCPV) para abordar los problemas de protección de privacidad y seguridad de datos en sistemas de verificación de palma. El marco implementa protección de doble nivel mediante redes de hash competitivo y tecnología de base de datos negativa (NDB), resolviendo efectivamente los riesgos de seguridad de las técnicas biométricas cancelables tradicionales en escenarios de fuga de base de datos. Los resultados experimentales demuestran que el método mejora significativamente la seguridad del sistema mientras mantiene el rendimiento de verificación.

Antecedentes de Investigación y Motivación

Definición del Problema

Los desafíos de seguridad central que enfrenta el sistema de verificación de palma incluyen:

  1. Inmutabilidad de Plantillas: Las plantillas biométricas, una vez filtradas, no pueden modificarse, causando riesgos de seguridad permanentes
  2. Amenazas de Ataque a Base de Datos: Los atacantes que obtienen acceso a la base de datos pueden utilizar directamente las plantillas almacenadas para verificación maliciosa
  3. Riesgos de Fuga de Privacidad: Los datos de palma contienen información de privacidad personal abundante que requiere mecanismos de protección robustos

Limitaciones de Métodos Existentes

Las técnicas biométricas cancelables (CB) tradicionales presentan las siguientes deficiencias:

  • Proporcionan solo protección de un nivel, incapaces de enfrentar ataques de acceso directo a base de datos
  • Las plantillas almacenadas y las plantillas de verificación tienen el mismo formato, con riesgo de ser utilizadas directamente
  • Carecen de consideración de seguridad a nivel de almacenamiento

Motivación de la Investigación

Para resolver los problemas anteriores, este artículo propone una estrategia de protección de doble nivel:

  1. Primer nivel: Generación de plantillas cancelables mediante redes de hash competitivo
  2. Segundo nivel: Protección adicional de plantillas almacenadas mediante tecnología de base de datos negativa

Contribuciones Principales

  1. Propone un marco novedoso de verificación de palma cancelable de doble nivel, implementando protección de plantillas de grano fino
  2. Introduce el concepto de base de datos negativa en verificación de palma, mitigando efectivamente las amenazas de fuga de conjuntos de datos a la seguridad del sistema
  3. Diseña un algoritmo de coincidencia NDB basado en operaciones matriciales, mejorando significativamente la eficiencia de los métodos tradicionales de coincidencia de diccionario
  4. Valida la efectividad del método en múltiples conjuntos de datos públicos, demostrando la generalidad y practicidad del marco

Explicación Detallada del Método

Definición de Tarea

Entrada: Imagen de palma original Salida: Resultado de verificación (coincidencia/no coincidencia) Restricciones: Cumplimiento de los cuatro requisitos del estándar ISO/IEC 30136 (cancelabilidad, no asociabilidad, irreversibilidad, precisión)

Arquitectura del Modelo

1. Red de Palma de Hash Competitivo

La red contiene dos componentes principales:

Red Troncal de Extracción de Características Competitivas:

  • Utiliza filtros Gabor aprendibles para capturar características de textura
  • Integra mecanismos de competencia integral para generar características competitivas robustas

Cabeza de Transformación de Plantilla:

qj = ⟨u, M⊥⟩  (1)

donde u ∈ R^mf es el vector de características sin protección y M⊥ es una matriz ortogonal generada basada en el token de primer nivel k1.

Procesamiento de Binarización:

b(h) = {0 si q(h) ≤ β, 1 si q(h) > β}  (2)

Función de Pérdida Híbrida:

L = w × LCE + (1-w) × LTC  (5)

Combinando pérdida de entropía cruzada y pérdida de contraste supervisada, con w establecido en 0.8.

2. Plantilla de Palma Cancelable Negativa

Algoritmo de Transformación de Plantilla Negativa:

  • Utiliza el método K-hidden para generar base de datos negativa
  • Controla la probabilidad de generación de cadenas negativas mediante el token de segundo nivel k2
  • Cada código negativo bg se compone de caracteres "0", "1" y "*"

Conversión de Cadena a Número Real:

  • "*" y "0" se convierten a 0 y -1
  • "1" se convierte directamente a 1
  • Formando matriz de valores reales Bg^r ∈ R^(N×m)

Algoritmo de Coincidencia Matricial:

d = arccos(-sum(Bg^r · bq))  (6)

Puntos de Innovación Técnica

  1. Mecanismo de Protección de Doble Nivel: Primera implementación de formato completamente diferente entre plantilla almacenada y plantilla de verificación en verificación de palma
  2. Garantía de Seguridad NP-hard: Utiliza la seguridad teórica de la base de datos negativa para proporcionar protección de privacidad robusta
  3. Algoritmo de Coincidencia Eficiente: Reemplaza la coincidencia de diccionario tradicional con operaciones matriciales, mejorando significativamente la eficiencia de verificación
  4. Entrenamiento End-to-End: Optimización de red end-to-end mediante función de pérdida híbrida

Configuración Experimental

Conjuntos de Datos

Se utilizan tres conjuntos de datos de palma públicos:

  1. PolyU: 7,752 imágenes, 386 palmas, 193 individuos
  2. Multi-Spectral: Contiene cuatro subconjuntos (rojo, verde, azul, infrarrojo cercano), cada uno con 600 palmas
  3. IITD: 2,601 imágenes, adquisición por contacto

Métricas de Evaluación

  • Tasa de Error Igual (EER): Tasa de error cuando FAR es igual a FRR
  • Curva ROC: Relación entre GAR y FAR
  • Medida de No Asociabilidad: Métrica local D↔(s) y métrica global D^sys↔

Métodos de Comparación

  • Baseline: Método de verificación de palma sin medidas de protección
  • DCPV†: Solo protección de primer nivel
  • DCPV‡: Solo protección de segundo nivel
  • DCPV: Marco de protección de doble nivel completo

Detalles de Implementación

  • Optimizador: Adam, tasa de aprendizaje 0.01
  • Épocas de entrenamiento: 3000 para IITD y PolyU, 1000 para Multi-Spectral
  • Hardware: CPU AMD Ryzen 7 5800X, GPU NVIDIA GTX 3080 Ti

Resultados Experimentales

Resultados Principales

Conjunto de DatosBaselineDCPV†DCPV‡DCPV
IITD0.15448%0.22924%0.47101%0.36232%
PolyU0.00044%0.00123%0.00094%0.00794%
Red0%0%0%0%
Green0%0%0%0%
Blue0%0%0%0%
NIR0%0%0.00005%0.00007%

Hallazgos Clave:

  1. Logra rendimiento perfecto en conjuntos de datos Red, Green y Blue (0% EER)
  2. DCPV muestra la menor degradación de rendimiento en comparación con Baseline, validando la efectividad del método
  3. El mecanismo de protección de doble nivel mantiene precisión de verificación aceptable mientras preserva la seguridad

Experimentos de Ablación

Impacto del Parámetro de Peso w:

  • Rendimiento significativamente reducido con w=1.0 (sin pérdida de contraste)
  • Mejor equilibrio logrado con w=0.8
  • La pérdida de contraste mejora efectivamente la capacidad discriminativa de características binarizadas

Validación de Diferentes Arquitecturas de Red: Los resultados experimentales en CO3Net demuestran la generalidad y portabilidad de DCPV.

Análisis de Seguridad

Garantías Teóricas:

  • Demuestra que K-hidden NDB es difícil de invertir cuando se cumple la condición ∑(K-2i)pi > 0
  • El análisis de no asociabilidad muestra D^sys↔ = 0.0062, aproximándose a no asociabilidad completa

Hallazgos Experimentales

  1. Compensación Rendimiento-Seguridad: La protección de doble nivel mejora significativamente la seguridad con pérdida de rendimiento mínima
  2. Robustez Espectral: El método muestra rendimiento excelente bajo diferentes condiciones espectrales
  3. Eficiencia de Coincidencia: Las operaciones matriciales mejoran significativamente la velocidad de verificación en comparación con coincidencia de diccionario

Trabajo Relacionado

Desarrollo de Tecnología de Verificación de Palma

  1. Métodos Tradicionales: Métodos de codificación basados en filtros Gabor, como PalmCode
  2. Mecanismos Competitivos: Extracción de características robustas mediante competencia direccional
  3. Métodos de Aprendizaje Profundo: CNN, redes de hash profundo y otros métodos modernos

Tecnología Biométrica Cancelable

  1. Métodos de Transformación: BioHashing, proyección aleatoria, etc.
  2. CB de Aprendizaje Profundo: Hash profundo, hash MLP, etc.
  3. Aplicación de Base de Datos Negativa: Primera aplicación sistemática en reconocimiento biométrico

Conclusiones y Discusión

Conclusiones Principales

  1. El marco de protección de doble nivel resuelve efectivamente las vulnerabilidades de seguridad de la tecnología CB tradicional
  2. La tecnología de base de datos negativa proporciona nuevas ideas de protección de seguridad para biometría
  3. El algoritmo de coincidencia matricial mejora significativamente la practicidad del método NDB

Limitaciones

  1. Costo Computacional: La protección de doble nivel aumenta la complejidad del sistema
  2. Requisitos de Almacenamiento: La base de datos negativa requiere más espacio de almacenamiento
  3. Ajuste de Parámetros: Múltiples hiperparámetros requieren ajuste cuidadoso

Direcciones Futuras

  1. Extensión de Escenarios de Identificación: Expansión de tareas de verificación a tareas de identificación
  2. Fusión Multimodal: Protección de doble nivel combinando otras características biométricas
  3. Optimización de Computación de Borde: Optimización para entornos con recursos limitados

Evaluación Profunda

Fortalezas

  1. Innovación Fuerte: Primer marco cancelable de doble nivel, resolviendo problemas de seguridad importantes
  2. Fundamentos Teóricos Sólidos: Proporciona garantías de seguridad basadas en teoría NP-hard
  3. Experimentación Completa: Validación de efectividad y generalidad del método en múltiples conjuntos de datos
  4. Alto Valor Práctico: Resuelve problemas de seguridad de base de datos en escenarios reales

Insuficiencias

  1. Complejidad Relativamente Alta: El mecanismo de protección de doble nivel aumenta la complejidad del sistema
  2. Sensibilidad de Parámetros: La selección de múltiples hiperparámetros puede afectar el rendimiento
  3. Validación Insuficiente a Gran Escala: Falta de validación en conjuntos de datos de escala muy grande

Impacto

  1. Contribución Académica: Proporciona nuevas direcciones de investigación para el campo de seguridad biométrica
  2. Valor Práctico: Aplicable directamente a sistemas de verificación de palma existentes
  3. Reproducibilidad: Los autores se comprometen a publicar código fuente, facilitando la reproducción de investigación

Escenarios Aplicables

  1. Escenarios de Alta Seguridad: Aplicaciones en finanzas, gobierno y otros sectores con requisitos de seguridad extremadamente altos
  2. Sistemas de Verificación en la Nube: Entornos de computación en la nube que requieren protección de privacidad del usuario
  3. Escenarios Multiplicación: Sistemas que requieren no asociabilidad entre aplicaciones

Referencias

El artículo cita 63 referencias relacionadas, cubriendo múltiples campos incluyendo reconocimiento biométrico, tecnología cancelable y aprendizaje profundo, proporcionando una base teórica sólida para la investigación.


Evaluación General: Este es un artículo de alta calidad en tecnología de seguridad que hace contribuciones importantes para resolver problemas de seguridad en sistemas de verificación de palma. El diseño del marco de protección de doble nivel es novedoso y práctico, con validación experimental completa y alto valor académico y perspectivas de aplicación.