2025-11-18T05:55:12.881479

A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage

Yang, Kang, Teoh et al.
In recent years, palmprints have been widely used for individual verification. The rich privacy information in palmprint data necessitates its protection to ensure security and privacy without sacrificing system performance. Existing systems often use cancelable technologies to protect templates, but these technologies ignore the potential risk of data leakage. Upon breaching the system and gaining access to the stored database, a hacker could easily manipulate the stored templates, compromising the security of the verification system. To address this issue, we propose a dual-level cancelable palmprint verification framework in this paper. Specifically, the raw template is initially encrypted using a competition hashing network with a first-level token, facilitating the end-to-end generation of cancelable templates. Different from previous works, the protected template undergoes further encryption to differentiate the second-level protected template from the first-level one. The system specifically creates a negative database (NDB) with the second-level token for dual-level protection during the enrollment stage. Reversing the NDB is NP-hard and a fine-grained algorithm for NDB generation is introduced to manage the noise and specified bits. During the verification stage, we propose an NDB matching algorithm based on matrix operation to accelerate the matching process of previous NDB methods caused by dictionary-based matching rules. This approach circumvents the need to store templates identical to those utilized for verification, reducing the risk of potential data leakage. Extensive experiments conducted on public palmprint datasets have confirmed the effectiveness and generality of the proposed framework. Upon acceptance of the paper, the code will be accessible at https://github.com/Deep-Imaging-Group/NPR.
academic

Двухуровневая отменяемая система для верификации отпечатков ладони и защиты данных от взлома

Основная информация

  • ID статьи: 2403.02680
  • Название: A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage
  • Авторы: Ziyuan Yang, Ming Kang, Andrew Beng Jin Teoh, Chengrui Gao, Wen Chen, Bob Zhang, Yi Zhang
  • Категория: cs.CR (Криптография и безопасность)
  • Дата публикации: Март 2024 г. (препринт arXiv)
  • Ссылка на статью: https://arxiv.org/abs/2403.02680

Аннотация

В данной статье предлагается двухуровневая отменяемая система верификации отпечатков ладони (DCPV) для решения проблем защиты конфиденциальности и безопасности данных в системах верификации отпечатков ладони. Система реализует двухуровневую защиту посредством конкурентной хеш-сети и технологии отрицательной базы данных (NDB), эффективно устраняя риски безопасности традиционных отменяемых биометрических технологий в сценариях утечки базы данных. Экспериментальные результаты показывают, что метод значительно повышает безопасность системы при сохранении производительности верификации.

Исследовательский контекст и мотивация

Определение проблемы

Основные проблемы безопасности систем верификации отпечатков ладони включают:

  1. Неизменяемость шаблона: Биометрические шаблоны, однажды скомпрометированные, не могут быть изменены, создавая постоянный риск безопасности
  2. Угрозы атак на базу данных: Злоумышленники, получившие доступ к базе данных, могут напрямую использовать сохраненные шаблоны для вредоносной верификации
  3. Риск утечки конфиденциальности: Данные отпечатков ладони содержат богатую личную информацию, требующую надежных механизмов защиты

Ограничения существующих методов

Традиционные отменяемые биометрические технологии (CB) имеют следующие недостатки:

  • Обеспечивают только однослойную защиту, неспособны противостоять прямым атакам на доступ к базе данных
  • Сохраненные шаблоны и шаблоны верификации имеют одинаковый формат, что создает риск прямого использования
  • Отсутствует рассмотрение безопасности на уровне хранения

Исследовательская мотивация

Для решения вышеуказанных проблем в статье предлагается двухуровневая стратегия защиты:

  1. Первый уровень: генерация отменяемых шаблонов посредством конкурентной хеш-сети
  2. Второй уровень: дополнительная защита сохраненных шаблонов с использованием технологии отрицательной базы данных

Основные вклады

  1. Предложена новая двухуровневая отменяемая система верификации отпечатков ладони, обеспечивающая защиту шаблонов с точной детализацией
  2. Внедрена концепция отрицательной базы данных в верификацию отпечатков ладони, эффективно снижающая угрозы утечки набора данных для безопасности системы
  3. Разработан алгоритм сопоставления NDB на основе матричных операций, значительно повышающий эффективность традиционных методов словарного сопоставления
  4. Подтверждена эффективность метода на нескольких открытых наборах данных, доказывающая универсальность и практичность системы

Подробное описание метода

Определение задачи

Входные данные: Исходное изображение отпечатка ладони Выходные данные: Результат верификации (совпадение/несовпадение) Ограничения: Соответствие четырем требованиям стандарта ISO/IEC 30136 (отменяемость, неассоциируемость, необратимость, точность)

Архитектура модели

1. Хеш-конкурентная сеть отпечатков ладони

Сеть содержит два основных компонента:

Магистраль извлечения конкурентных признаков:

  • Использует обучаемые фильтры Габора для захвата текстурных признаков
  • Интегрирует комплексный конкурентный механизм для генерации надежных конкурентных признаков

Заголовок преобразования шаблона:

qj = ⟨u, M⊥⟩  (1)

где u ∈ R^mf — вектор незащищенных признаков, M⊥ — ортогональная матрица, сгенерированная на основе токена первого уровня k1.

Бинаризация:

b(h) = {0 if q(h) ≤ β, 1 if q(h) > β}  (2)

Гибридная функция потерь:

L = w × LCE + (1-w) × LTC  (5)

Объединяет потерю кросс-энтропии и контрастивную потерю под контролем, w установлен на 0,8.

2. Отрицательный отменяемый шаблон отпечатка ладони

Алгоритм преобразования отрицательного шаблона:

  • Использует метод K-hidden для генерации отрицательной базы данных
  • Контролирует вероятность генерации отрицательной строки посредством токена второго уровня k2
  • Каждый отрицательный код bg состоит из символов "0", "1" и "*"

Преобразование строки в действительное число:

  • "*" и "0" преобразуются в 0 и -1
  • "1" преобразуется непосредственно в 1
  • Формирует действительную матрицу Bg^r ∈ R^(N×m)

Алгоритм матричного сопоставления:

d = arccos(-sum(Bg^r · bq))  (6)

Технические инновации

  1. Двухуровневый механизм защиты: Впервые реализует полностью различные форматы сохраненного и проверяемого шаблонов в верификации отпечатков ладони
  2. Гарантия безопасности NP-hard: Использует теоретическую безопасность отрицательной базы данных для обеспечения надежной защиты конфиденциальности
  3. Эффективный алгоритм сопоставления: Замена традиционного словарного сопоставления матричными операциями значительно повышает эффективность верификации
  4. Сквозное обучение: Реализует сквозную оптимизацию сети посредством гибридной функции потерь

Экспериментальная установка

Наборы данных

Используются три открытых набора данных отпечатков ладони:

  1. PolyU: 7 752 изображения, 386 отпечатков ладони, 193 индивидуума
  2. Multi-Spectral: Содержит четыре подмножества (красный, зеленый, синий, ближний инфракрасный), каждое с 600 отпечатками ладони
  3. IITD: 2 601 изображение, контактный сбор

Метрики оценки

  • Равная частота ошибок (EER): Частота ошибок, когда FAR равна FRR
  • Кривая ROC: Кривая соотношения GAR и FAR
  • Мера неассоциируемости: Локальная мера D↔(s) и глобальная мера D^sys↔

Методы сравнения

  • Baseline: Метод верификации отпечатков ладони без защиты
  • DCPV†: Использует только защиту первого уровня
  • DCPV‡: Использует только защиту второго уровня
  • DCPV: Полная двухуровневая система защиты

Детали реализации

  • Оптимизатор: Adam, скорость обучения 0,01
  • Количество эпох: 3000 для IITD и PolyU, 1000 для Multi-Spectral
  • Оборудование: AMD Ryzen 7 5800X CPU, NVIDIA GTX 3080 Ti GPU

Экспериментальные результаты

Основные результаты

Набор данныхBaselineDCPV†DCPV‡DCPV
IITD0,15448%0,22924%0,47101%0,36232%
PolyU0,00044%0,00123%0,00094%0,00794%
Red0%0%0%0%
Green0%0%0%0%
Blue0%0%0%0%
NIR0%0%0,00005%0,00007%

Ключевые выводы:

  1. Достигнута идеальная производительность (0% EER) на наборах данных Red, Green, Blue
  2. DCPV показывает минимальное снижение производительности по сравнению с Baseline, подтверждая эффективность метода
  3. Двухуровневый механизм защиты сохраняет приемлемую точность верификации при повышении безопасности

Абляционные исследования

Влияние параметра веса w:

  • При w=1,0 (без контрастивной потери) производительность значительно снижается
  • При w=0,8 достигается оптимальный баланс
  • Контрастивная потеря эффективно повышает дискриминативность бинаризованных признаков

Проверка различных архитектур сетей: Экспериментальные результаты на CO3Net доказывают универсальность и портативность DCPV.

Анализ безопасности

Теоретические гарантии:

  • Доказано, что K-hidden NDB сложно обратить при условии ∑(K-2i)pi > 0
  • Анализ неассоциируемости показывает D^sys↔ = 0,0062, близко к полной неассоциируемости

Экспериментальные выводы

  1. Компромисс производительность-безопасность: Двухуровневая защита значительно повышает безопасность при незначительной потере производительности
  2. Спектральная надежность: Метод показывает отличные результаты при различных спектральных условиях
  3. Эффективность сопоставления: Матричные операции значительно повышают скорость верификации по сравнению со словарным сопоставлением

Связанные работы

Развитие технологии верификации отпечатков ладони

  1. Традиционные методы: Методы кодирования на основе фильтров Габора, такие как PalmCode
  2. Конкурентные механизмы: Извлечение надежных признаков посредством направленной конкуренции
  3. Методы глубокого обучения: CNN, сети глубокого хеширования и другие современные методы

Отменяемые биометрические технологии

  1. Методы преобразования: BioHashing, случайные проекции и т.д.
  2. Отменяемые биометрические системы на основе глубокого обучения: Глубокое хеширование, хеширование MLP и т.д.
  3. Применение отрицательной базы данных: Первое систематическое применение в биометрии

Заключение и обсуждение

Основные выводы

  1. Двухуровневая система защиты эффективно устраняет уязвимости безопасности традиционных технологий CB
  2. Технология отрицательной базы данных предоставляет новый подход к защите биометрических систем
  3. Алгоритм матричного сопоставления значительно повышает практичность метода NDB

Ограничения

  1. Вычислительные затраты: Двухуровневая защита увеличивает сложность системы
  2. Требования к хранилищу: Отрицательная база данных требует больше места для хранения
  3. Настройка параметров: Несколько гиперпараметров требуют тщательной регулировки

Будущие направления

  1. Расширение сценариев идентификации: Расширение от задач верификации к задачам идентификации
  2. Мультимодальное слияние: Двухуровневая защита в сочетании с другими биометрическими признаками
  3. Оптимизация для граничных вычислений: Оптимизация для сред с ограниченными ресурсами

Глубокая оценка

Преимущества

  1. Высокая инновационность: Впервые предложена двухуровневая отменяемая система, решающая важные проблемы безопасности
  2. Прочная теоретическая база: Обеспечивает гарантии безопасности на основе теории NP-hard
  3. Полные эксперименты: Подтверждена эффективность и универсальность метода на нескольких наборах данных
  4. Высокая практическая ценность: Решает проблемы безопасности баз данных в реальных сценариях

Недостатки

  1. Высокая сложность: Двухуровневый механизм защиты увеличивает сложность системы
  2. Чувствительность параметров: Выбор нескольких гиперпараметров может влиять на производительность
  3. Недостаточная проверка в большом масштабе: Отсутствует проверка на сверхбольших наборах данных

Влияние

  1. Академический вклад: Предоставляет новое направление исследований в области безопасности биометрических систем
  2. Практическая ценность: Может быть непосредственно применена к существующим системам верификации отпечатков ладони
  3. Воспроизводимость: Авторы обещают опубликовать исходный код для облегчения воспроизведения исследований

Применимые сценарии

  1. Сценарии с высокими требованиями безопасности: Приложения в финансовом секторе, государственных учреждениях и других областях с экстремальными требованиями безопасности
  2. Облачные системы верификации: Облачные вычислительные среды, требующие защиты конфиденциальности пользователей
  3. Многоприложные сценарии: Системы, требующие неассоциируемости между приложениями

Библиография

Статья цитирует 63 соответствующих источника, охватывающих важные работы в области биометрии, отменяемых технологий, глубокого обучения и других областей, обеспечивая прочную теоретическую базу для исследований.


Общая оценка: Это высококачественная статья по технологиям безопасности, вносящая значительный вклад в решение проблем безопасности систем верификации отпечатков ладони. Дизайн двухуровневой системы защиты является инновационным и практичным, эксперименты полные и тщательные, что обеспечивает высокую академическую ценность и перспективы применения.