本文主要基于《Handbook of Fingerprint Recognition》第三版第九章“Securing Fingerprint Systems”的內(nèi)容。本文會不定期更新,以反映一些新的進(jìn)展和思考。
1、引言
指紋識別系統(tǒng)的主要目的是提供識別或驗證個人身份的機(jī)制。然而就像任何系統(tǒng)一樣,指紋系統(tǒng)也會出現(xiàn)安全故障。指紋系統(tǒng)常見的故障包括:入侵(intrusion)、拒絕服務(wù)(denail-of-service)、否認(rèn)(repudiation)、以及功能蔓延(function creep)。這些指紋系統(tǒng)故障如下圖所示。
在訪問控制應(yīng)用中,指紋系統(tǒng)用于控制對設(shè)施、設(shè)備或服務(wù)(例如銀行賬戶)的訪問,類似于鎖的功能。這些應(yīng)用中最常見的安全故障是入侵(intrusion),即未經(jīng)授權(quán)的實體獲得對受保護(hù)設(shè)施的非法訪問。獲得訪問權(quán)限后,攻擊者可能會執(zhí)行某些操作(例如,提取銀行賬戶中的所有資金),訪問敏感數(shù)據(jù)(例如,客戶的私人信息)。
有許多方法可以發(fā)起入侵。這些通常被稱為攻擊媒介,在第2節(jié)中有詳細(xì)討論。攻擊者進(jìn)入設(shè)施最直接的方法是開鎖。在指紋系統(tǒng)的情況下,這類似于提供一個不匹配的指紋(隨便拿一把鑰匙),希望系統(tǒng)會產(chǎn)生匹配錯誤(鎖居然開了)。如果指紋系統(tǒng)的錯誤匹配率(FMR)非常低,則被認(rèn)為更安全。要注意,錯誤匹配是由于指紋系統(tǒng)的固有缺陷造成的,不需要攻擊者付出太多努力(按自己的指紋即可)。因此,這種類型的攻擊也稱為零努力攻擊。
但是,即使給設(shè)施配備了最堅固的鎖,攻擊者仍然有可能闖入設(shè)施。例如,竊賊可能會偷鑰匙或者在槍口下脅迫主人進(jìn)入。或者,攻擊者可能會不動鎖,而通過破門、破墻、破窗來強(qiáng)行進(jìn)入。因此,更強(qiáng)的鎖并不一定意味著更好的安全性,還需要認(rèn)真考慮其他攻擊途徑。
生物特征(包括指紋)特有的一個問題與“撤銷”有關(guān)。在傳統(tǒng)的密碼系統(tǒng)中,如果某個密碼或密鑰被泄露,則可以將其放在“撤銷列表”上以防止其將來使用,并且可以向用戶頒發(fā)新密碼或密鑰。但如果指紋被泄露,雖然可以將其撤銷,但用戶就不得不改用其他手指。這會帶來很大的不便(所有注冊該指紋的系統(tǒng)都需要撤銷),且可更換指紋的次數(shù)很有限。
除了入侵之外,還有其他類型的指紋系統(tǒng)故障。在訪問控制應(yīng)用中,確保合法用戶可以正常訪問設(shè)施與防止攻擊者入侵同樣重要。因此,如果攻擊者設(shè)法損壞鎖(指紋系統(tǒng)),以至于合法用戶不能訪問該設(shè)施,則也構(gòu)成系統(tǒng)故障。這種類型的故障稱為拒絕服務(wù)(Denail-of-Service,DoS)。它可能是由指紋系統(tǒng)的高錯誤拒絕率引起的,也可能是由攻擊者引起的(例如,通過破壞電源,損壞指紋傳感器等)。攻擊者發(fā)起DoS攻擊的原因之一是強(qiáng)制系統(tǒng)使用備用的、較弱的安全機(jī)制(例如密碼系統(tǒng)),這樣攻擊者更容易入侵。
入侵和拒絕服務(wù)并非生物特征識別系統(tǒng)所獨(dú)有。其他身份驗證系統(tǒng)以及通用密碼系統(tǒng)也容易受到此類故障的影響。指紋系統(tǒng)(任何生物特征識別系統(tǒng))與其他安全系統(tǒng)的區(qū)別在于不可否認(rèn)性。指紋識別的基本前提是指紋是唯一且不變的,不會丟失、共享或被盜。由于人與其指紋之間的這種緊密聯(lián)系,指紋系統(tǒng)可以確保被授予訪問權(quán)限的人確實是其聲稱的用戶。當(dāng)指紋系統(tǒng)不能保證這一點(diǎn)時,合法用戶在訪問系統(tǒng)后可以否認(rèn)自己訪問過。
最后,指紋的唯一性也帶來了一種稱為功能蔓延(function creep)的新型故障。在這種情況下,攻擊者利用為特定目的設(shè)計的指紋系統(tǒng)來服務(wù)于另一個完全非預(yù)期的目的。例如,提供給銀行的指紋數(shù)據(jù)可以與移民數(shù)據(jù)庫中的指紋信息結(jié)合使用,以跟蹤一個人的旅行史。功能蔓延是系統(tǒng)未能保護(hù)個人指紋數(shù)據(jù)的結(jié)果。
沒有安全系統(tǒng)是絕對安全的。只要有合適的機(jī)會和充足的時間和資源,任何安全系統(tǒng)都可能被破壞。但公眾對指紋系統(tǒng)的信心和接受程度取決于系統(tǒng)設(shè)計者防范所有可能的安全故障的能力。因此,指紋系統(tǒng)在部署之前必須仔細(xì)分析威脅模型,其概述了需要保護(hù)的內(nèi)容以及攻擊者。威脅模型與預(yù)期的攻擊(例如,攻擊者的可用資源、意圖和專業(yè)知識)相關(guān)。除非明確定義威脅模型,否則很難確定采取的安全解決方案是否足夠。根據(jù)應(yīng)用程序的威脅模型,攻擊者可能會投入不同程度的時間和資源來發(fā)起攻擊。例如,與用于解鎖手機(jī)的指紋系統(tǒng)相比,出入境管控的指紋系統(tǒng)可能具有更高的攻擊風(fēng)險。同樣,在遠(yuǎn)程和無人值守指紋系統(tǒng)中,黑客可能有充足的時間發(fā)起大量攻擊,甚至物理上破壞客戶端系統(tǒng)的完整性。
本文重點(diǎn)討論指紋識別系統(tǒng)特有的安全問題和解決方案。我們主要關(guān)注入侵攻擊。為了成功入侵,攻擊者首先需要獲取合法用戶的指紋數(shù)據(jù),然后通過呈現(xiàn)攻擊(presentation attack)將其注入身份驗證系統(tǒng)。本文將詳細(xì)討論這些攻擊技術(shù)以及應(yīng)對手段。
2、指紋系統(tǒng)的威脅模型
分析指紋系統(tǒng)安全性的第一步是定義威脅模型。該模型定義了各種威脅主體(threat agent)和攻擊路徑(attack vector)。下圖給出了對指紋系統(tǒng)的各種攻擊。在討論威脅主體和攻擊路徑之前,必須強(qiáng)調(diào)的是,指紋系統(tǒng)可能由于其自身的缺陷而出故障。如前所述,指紋系統(tǒng)的錯誤匹配會導(dǎo)致零努力入侵攻擊。錯誤不匹配、指紋采集失敗等缺陷會導(dǎo)致拒絕服務(wù)(訪問控制應(yīng)用,即白名單識別應(yīng)用)或入侵(黑名單識別應(yīng)用)。這些缺陷可以通過改進(jìn)指紋識別技術(shù)來解決,本文不展開討論。
指紋系統(tǒng)的故障還可能是由于內(nèi)部、外部人員的故意操縱。內(nèi)部攻擊通常利用人與指紋系統(tǒng)交互中的漏洞。此類攻擊包括授權(quán)用戶自己故意嘗試?yán)@過系統(tǒng),或被外部攻擊者利用來破壞系統(tǒng)。內(nèi)部人員可以是指紋系統(tǒng)的授權(quán)用戶或系統(tǒng)管理員(超級用戶)。另一方面,外部攻擊通常利用指紋系統(tǒng)的漏洞,包括用戶界面(傳感器)、系統(tǒng)模塊(特征提取器和匹配器)、系統(tǒng)模塊之間的連接和模板數(shù)據(jù)庫。
2.1 內(nèi)部攻擊
人與指紋系統(tǒng)的交互可以通過以下五種方式來規(guī)避系統(tǒng)的預(yù)期運(yùn)行:
串通:串通是指授權(quán)用戶攻擊指紋系統(tǒng)的情況,無論是單獨(dú)進(jìn)行還是與外部攻擊者合作(可能是為了經(jīng)濟(jì)利益)。例如,如果外部攻擊者有一個朋友是授權(quán)用戶,他可以要求授權(quán)用戶提供其指紋數(shù)據(jù)。授權(quán)用戶可以幫助攻擊者獲取指紋圖像,或者給予攻擊者訪問其帳戶的權(quán)限(或在物理訪問控制應(yīng)用中打開大門)。這種情況在大多數(shù)應(yīng)用中幾乎不會構(gòu)成威脅。針對此類攻擊的可能保護(hù)措施是通過適當(dāng)?shù)呐嘤?xùn)、嚴(yán)格監(jiān)控和對不合規(guī)行為執(zhí)行處罰來強(qiáng)制授權(quán)用戶采取負(fù)責(zé)任行為。更嚴(yán)重的威脅是,可以控制指紋系統(tǒng)大多數(shù)模塊的系統(tǒng)管理員試圖修改系統(tǒng)的功能。防范這種攻擊是極其困難的。
脅迫:串通和脅迫之間的唯一區(qū)別是合法用戶的意圖。串通是指合法用戶自愿的情況,但當(dāng)合法用戶被攻擊者強(qiáng)迫而干擾指紋系統(tǒng)時,算作脅迫。同樣,沒有具體的技術(shù)對策來防止這種攻擊。
疏忽:這種攻擊也類似于串通,只是攻擊者和授權(quán)用戶之間沒有明確的合作。典型的示例包括授權(quán)用戶未能注銷在線系統(tǒng)或忘記關(guān)門。攻擊者可以利用授權(quán)用戶的此類疏忽行為來獲得對受保護(hù)資源的非法訪問。除了定期培訓(xùn)和不斷提醒授權(quán)用戶要遵循的最佳實踐外,幾乎無法防止此類攻擊。
注冊欺詐:大多數(shù)指紋系統(tǒng)的致命弱點(diǎn)是它們依賴現(xiàn)有的身份管理系統(tǒng)進(jìn)行注冊。在許多應(yīng)用中,用戶注冊時需要出示身份憑證(例如護(hù)照、駕駛執(zhí)照、身份證或出生證明)以及指紋。攻擊者可以利用這個漏洞,通過提供偽造的憑證來非法注冊指紋。因此,指紋系統(tǒng)的完整性受到注冊過程完整性的約束。如果注冊過程有問題,則可能會發(fā)生兩種類型的錯誤:(1)同一個人擁有多個身份,(2)多個人共享同一身份。第一類錯誤在福利發(fā)放等應(yīng)用中是嚴(yán)重問題,但在以不可否認(rèn)性(non-repudiation)為關(guān)鍵目標(biāo)的應(yīng)用中(例如,邊境管制),第二類錯誤更嚴(yán)重。
阻止個人獲取多個身份的解決方案是將請求注冊的用戶的指紋與所有已注冊用戶的指紋進(jìn)行匹配,以便檢測重復(fù)的身份。此過程稱為去重(de-duplication),已經(jīng)在一些大規(guī)模身份識別應(yīng)用中發(fā)揮了重要作用。例如印度的Aadhaar項目通過去重注冊了大約13億人。這種方法的局限性是計算成本高,無法進(jìn)行實時注冊,而且需要收集多個手指的指紋以確保假陽性和假陰性識別率都很低。
多個人共享同一身份的問題可以通過工作人員仔細(xì)監(jiān)督注冊過程來緩解。這就是為什么大多數(shù)應(yīng)用要求用戶到現(xiàn)場完成注冊過程。在沒有這種監(jiān)督的情況下,注冊過程可能會以幾種方式受到影響。最近已經(jīng)證明,大多數(shù)指紋識別系統(tǒng)容易受到基于雙重身份指紋的攻擊,這是通過組合兩個不同手指的特征生成的假指紋(Ferrara等,2017)。這些雙重身份指紋與來自兩個手指的指紋進(jìn)行錯誤匹配的幾率很高(在0.1%的錯誤匹配率下,成功率約為90%)。此外,這種假指紋圖案足夠逼真,足以欺騙普通人。另一種攻擊模式發(fā)生在注冊多個手指的指紋識別系統(tǒng)中。在這種情況下,不同的手指可能來自不同的人。這通常發(fā)生在智能手機(jī)解鎖等應(yīng)用場景中。多個家庭成員或一群朋友可能會使用相同的身份注冊他們的手指,從而允許他們共享對受保護(hù)資源的訪問,從而違反了不可否認(rèn)性原則。
異常濫用:生物特征識別系統(tǒng)的一個棘手問題是生物特征缺乏普遍性??倳幸恍┤擞捎谏眢w殘疾或與皮膚狀況有關(guān)的問題(例如,指紋嚴(yán)重磨損的體力勞動者)而無法提供指紋。在某些情況下,用戶可能暫時無法提供其指紋(例如,手指因受傷而包扎)進(jìn)行身份驗證。為了避免在此類特殊情況下拒絕服務(wù),大多數(shù)指紋系統(tǒng)都有依賴其他憑據(jù)(如密碼、鑰匙等)的備用機(jī)制。缺點(diǎn)是攻擊者可以故意觸發(fā)此異常處理過程,并利用備用機(jī)制的漏洞。緩解此問題的方法是部署依賴多種生物特征(例如指紋、人像、虹膜)的多模態(tài)生物特征識別系統(tǒng),并允許用戶根據(jù)情況選擇最合適的生物特征。
2.2 外部攻擊
外部攻擊主要針對指紋系統(tǒng)的各個硬件和軟件模塊,包括傳感器、特征提取器、匹配器、模板數(shù)據(jù)庫和決策模塊以及這些模塊之間的通信鏈路。外部攻擊比內(nèi)部攻擊更危險,因為它的擴(kuò)展性強(qiáng)(可以影響大部分用戶)而且適合遠(yuǎn)程攻擊者。因此,有大量文獻(xiàn)討論了指紋系統(tǒng)易受外部攻擊的各種漏洞。Ratha等人(2001)考慮了生物特征識別系統(tǒng)的典型架構(gòu),并確定了八個特定的攻擊點(diǎn)(見下圖)。Cukic和Bartlow(2005)通過全面檢查封裝指紋系統(tǒng)的應(yīng)用來擴(kuò)展此框架,識別出20個潛在攻擊點(diǎn)和22個可能的漏洞。Roberts(2007)提出了一個修訂后的模型,通過關(guān)注攻擊的三個主要維度來分析對生物特征識別系統(tǒng)的攻擊風(fēng)險:(1)威脅主體,(2)威脅路徑和(3)系統(tǒng)漏洞。Jain等人(2008)使用緊湊的魚骨模型來總結(jié)生物特征識別系統(tǒng)的漏洞。魚骨模型反映了故障的原因和后果之間的關(guān)系。他們列舉了四個故障原因(即內(nèi)在問題、不安全的基礎(chǔ)設(shè)施、管理問題和生物特征公開性)以及兩個影響(即拒絕服務(wù)和入侵)。最近,關(guān)于生物特征識別系統(tǒng)安全評估標(biāo)準(zhǔn)和方法的ISO/IEC 19989–1/2/3(2020)標(biāo)準(zhǔn)已經(jīng)發(fā)布,該標(biāo)準(zhǔn)的第一部分總結(jié)了通用框架內(nèi)指紋系統(tǒng)的漏洞。
文獻(xiàn)中討論的大多數(shù)攻擊路徑可分為四大類:(1)對用戶接口的攻擊,(2)對軟件模塊的攻擊,(3)對通信鏈路的攻擊,以及(4)對模板數(shù)據(jù)庫的攻擊。這些攻擊路徑并非指紋系統(tǒng)獨(dú)有,它們也影響傳統(tǒng)的基于知識和令牌的身份管理系統(tǒng)。事實上,對指紋系統(tǒng)軟件模塊和通信鏈路的攻擊與對基于密碼的驗證系統(tǒng)的類似攻擊沒有什么不同。例如,攻擊者可能會用惡意程序或木馬程序替換指紋系統(tǒng)的軟件模塊,該程序?qū)⒆约簜窝b成真正的軟件模塊,但生成攻擊者想要的錯誤結(jié)果(例如指紋圖像、指紋特征、匹配分?jǐn)?shù)或匹配決策)。攻擊者還可能利用程序錯誤或軟件故障來繞過系統(tǒng)。攻擊者還可以通過竊聽或控制通信鏈路來窺探、修改或重放指紋系統(tǒng)在各個模塊之間交換的信息。通過遵循安全的編程和軟件開發(fā)實踐,可以減輕對軟件模塊的攻擊(McGraw,2006)。通信鏈路可以使用標(biāo)準(zhǔn)的加密技術(shù)進(jìn)行保護(hù),例如加密、數(shù)字簽名、時間戳、質(zhì)詢-響應(yīng)等(Schneier,1996)。此外,這兩種攻擊路徑也可以通過設(shè)計封閉式指紋系統(tǒng)來應(yīng)對,這在第7節(jié)討論。
對指紋系統(tǒng)用戶接口和指紋模板數(shù)據(jù)庫的攻擊具有獨(dú)特性,這在基于知識的驗證系統(tǒng)中是沒有的。例如,在基于知識的身份驗證系統(tǒng)中,攻擊者面臨的主要挑戰(zhàn)是正確猜測授權(quán)用戶的秘密。知道秘密后,在用戶接口提供秘密并訪問系統(tǒng)是輕而易舉的。然而,在指紋系統(tǒng)中,獲取個人指紋數(shù)據(jù)和在用戶接口呈現(xiàn)獲取的指紋數(shù)據(jù)都帶來了特殊的挑戰(zhàn)。下面第3節(jié)將介紹獲取指紋數(shù)據(jù)的方法,第4節(jié)討論把指紋數(shù)據(jù)呈現(xiàn)給指紋系統(tǒng)的方式,第5節(jié)討論了相應(yīng)的對策。此外,哈希和加密等密碼學(xué)工具通常用于保護(hù)密碼數(shù)據(jù)庫。但是,正如第6節(jié)將要介紹的,這些技術(shù)不能直接用于保護(hù)指紋模板數(shù)據(jù)庫。指紋模板的保護(hù)需要一類專門的新技術(shù)。
3、獲取指紋的方法
讓我們首先重新審視基于知識的身份驗證的局限性,以便更好地理解指紋系統(tǒng)中的相應(yīng)挑戰(zhàn)?;谥R的身份驗證的基本前提是身份驗證密鑰僅授權(quán)用戶知道。但是,大多數(shù)用戶根據(jù)他們?nèi)菀子涀〉膯卧~或數(shù)字設(shè)置密碼,例如家庭成員的姓名和生日、最喜歡的電影或音樂明星以及常見單詞。這使得密碼很容易通過猜測或簡單的蠻力字典攻擊來破解。盡管建議為不同的應(yīng)用程序使用不同的密碼,但大多數(shù)人在多個應(yīng)用程序中使用相同的密碼。如果單個密碼被泄露,它可能會打開許多應(yīng)用程序。長而隨機(jī)的密碼更安全,但更難記住,于是一些用戶將它們寫在任意找到的位置(例如,智能手機(jī)或計算機(jī)上的筆記)。強(qiáng)密碼容易被遺忘,因而導(dǎo)致密碼重設(shè)成本。此外,攻擊者只需破解一名員工的密碼即可訪問公司的Intranet,因此單個弱密碼會危及系統(tǒng)的整體安全性。因此,整個系統(tǒng)的安全性僅與最弱的密碼(最弱的環(huán)節(jié))一樣強(qiáng)。最后,當(dāng)與同事共享密碼時,系統(tǒng)無法知道實際用戶是誰。
指紋比密碼和令牌更難復(fù)制、共享和分發(fā)。指紋不會丟失或被盜,指紋識別要求該人出現(xiàn)在身份驗證的地方。偽造指紋很困難,用戶也不太可能否認(rèn)使用過指紋系統(tǒng)。簡而言之,除了生物特征識別之外,沒有其他安全技術(shù)可以在自然人與人采取的行動之間提供如此緊密的聯(lián)系。雖然所有這些聲稱的優(yōu)勢在理論上都是正確的,但從實際角度這些說法是可以質(zhì)疑的。首先,事實證明,復(fù)制或竊取某人的指紋數(shù)據(jù)在實際中確實是可能的。眾所周知,生物特征數(shù)據(jù)通常是個人的,但不是秘密的。例如,在社交媒體時代,個人的照片和視頻被廣泛發(fā)布和訪問。雖然指紋不像人臉那樣容易被秘密獲取,但攻擊者依然可以通過多種方式獲取目標(biāo)用戶的指紋數(shù)據(jù)。例如,攻擊者可以:
- 提取用戶觸摸物體時留下的潛指紋。
- 從用戶在互聯(lián)網(wǎng)上發(fā)布的高分辨率照片中提取指紋。
- 通過爬山法猜測指紋數(shù)據(jù)。
- 從模板庫獲取用戶的指紋數(shù)據(jù)。
上述方法都是獲取目標(biāo)用戶的指紋。此外,攻擊者還可以使用來自公開指紋庫的圖像或生成的指紋圖像來進(jìn)行入侵。這種嘗試可歸類為零努力攻擊,使用錯誤匹配率非常低的指紋系統(tǒng)即可抵御。這大大降低了攻擊者選擇這種攻擊模式的動機(jī)。假設(shè)指紋匹配器以0.001%的錯誤匹配率(FMR)運(yùn)行,那么平均需要10萬次通用指紋數(shù)據(jù)的入侵嘗試才能成功。但是,有些應(yīng)用程序(例如解鎖智能手機(jī)),不能任意設(shè)置很低的錯誤匹配率,以避免對真實用戶造成不便(FNMR太高)。此外,智能手機(jī)中使用的指紋傳感器通常具有較小的面積,并且只能采集部分指紋。因此,用戶通常注冊許多部分指紋以及多個手指。Roy等人(2017)證明,在這種場景下,攻擊者可以創(chuàng)建所謂的“MasterPrints”,能與多個用戶的大量指紋樣本成功匹配。
下面描述獲取目標(biāo)用戶指紋數(shù)據(jù)的方法。
3.1 提取潛指紋
要提取目標(biāo)用戶的潛指紋,攻擊者需要了解該用戶的行蹤。攻擊者跟蹤目標(biāo)用戶,得到其觸摸過的物體,從中取出潛指紋,并將其掃描成指紋圖像。提取潛指紋的技術(shù)見關(guān)于指紋傳感器的綜述。與活體指紋傳感器采集的指紋圖像不同,潛指紋的質(zhì)量通常較差,不完整、不清晰。要從困難的表面提取潛指紋,還需要專業(yè)知識和先進(jìn)的提取工具。即使有正確的工具和專業(yè)知識,大多數(shù)提取的指紋質(zhì)量也很差,無法通過指紋系統(tǒng)成功匹配。攻擊者也沒有可以利用的規(guī)模經(jīng)濟(jì),因為單個潛指紋不能用于對多個用戶發(fā)起攻擊。此外,在遠(yuǎn)程應(yīng)用中,攻擊者獲取潛指紋的可能性很低。因此,獲取潛指紋既復(fù)雜又昂貴且用途有限。雖然沒有具體的對策來杜絕攻擊者提取潛指紋,但在大多數(shù)應(yīng)用中,這種威脅都很小。盡管如此,在某些成功入侵的潛在回報非常高的應(yīng)用中,這種威脅仍然需要引起注意。
3.2 從高清照片提取指紋
由于互聯(lián)網(wǎng)、社交媒體和高分辨率數(shù)碼相機(jī)(包括智能手機(jī))的流行,出現(xiàn)了一種新的威脅。很多人經(jīng)常在互聯(lián)網(wǎng)上發(fā)布高分辨率照片。如果這些照片包含個人指紋的清楚圖像,則有可能從照片中提取出指紋。例如,媒體報道表明,2014年一名德國黑客從數(shù)碼相機(jī)遠(yuǎn)距離拍攝的高分辨率照片中秘密獲取了一名官員的指紋(Hern,2014)。研究也表明,手機(jī)攝像頭拍攝的指紋照片包含足夠的信息,可以與傳統(tǒng)的接觸式指紋傳感器采集的指紋成功匹配(Priesnitz等,2021)。雖然上述研究中的手指照片是在用戶的合作下拍攝的(見下圖),但是雖然相機(jī)技術(shù)和指紋處理算法的進(jìn)一步發(fā)展,未來有可能從非合作和隱蔽拍攝的手指照片中提取出指紋。應(yīng)對這種威脅的一種對策是可穿戴干擾圖案(Echizen和Ogane,2018),它可以使手指照片模糊,但不影響傳統(tǒng)指紋傳感器的使用。
3.3 用爬山法猜測指紋
如果攻擊者可以將合成的指紋圖像(或特征表示)輸入指紋系統(tǒng),并且匹配器返回分?jǐn)?shù),則攻擊者可以迭代優(yōu)化生成指紋圖像的過程,以增加入侵的幾率(Soutar,2002)。爬山法可用于優(yōu)化指紋圖像或特征表示(如細(xì)節(jié)點(diǎn)集合)的生成。在這種情況下,即使生成的指紋數(shù)據(jù)與注冊模板不完全一致,但只要它足夠相似,就可以欺騙匹配器做出匹配決定。爬山軟件可以迭代修改后續(xù)生成的指紋數(shù)據(jù),使其匹配分?jǐn)?shù)高于上一次迭代。
Soutar(2002)也提出了應(yīng)對爬山攻擊的策略。他建議增大指紋匹配器返回的匹配分?jǐn)?shù)的粒度。如果匹配分?jǐn)?shù)是粗粒度的(例如,對于[0,100]范圍內(nèi)的匹配分?jǐn)?shù),以10為粒度),那么爬山法將需要足夠多的嘗試才能觀察到分?jǐn)?shù)的變化,因此匹配分?jǐn)?shù)超過系統(tǒng)閾值所需的嘗試總數(shù)將變得非常大。在極端情況下,系統(tǒng)可能根本不輸出匹配分?jǐn)?shù),而僅提供匹配或者不匹配的決定。在這種情況下,所需的嘗試次數(shù)由錯誤匹配率(FMR)決定,當(dāng)然前提是攻擊者可以生成服從真實指紋分布的合成指紋。
3.4 從模板庫盜取指紋
還有一種獲取個人指紋數(shù)據(jù)的方法是入侵其在指紋系統(tǒng)的模板庫。這可以通過串通或脅迫系統(tǒng)管理員或完全繞過模板庫周圍的安全防護(hù)來完成。指紋模板不必來自被攻擊的同一系統(tǒng),它可以從目標(biāo)用戶注冊的任何指紋系統(tǒng)中獲取。攻擊者獲得的指紋數(shù)據(jù)可以是指紋特征模板或指紋圖像。長期以來,人們一直認(rèn)為,如果指紋系統(tǒng)使用專有格式的指紋特征模板,則系統(tǒng)是安全的,不會被注入指紋數(shù)據(jù),因為攻擊者不知道其格式。類似地,由于特征模板是原始指紋圖像高度抽象的結(jié)果,因此不可能從特征模板重建指紋圖像。然而,事實證明這兩種論點(diǎn)都是錯誤的。
如果攻擊者可以得到指紋圖像,他可以使用特征提取器輕松地將其轉(zhuǎn)換為指紋特征模板(特征提取器不必與他打算入侵的指紋系統(tǒng)使用的提取器一樣;只要使用相同的特征格式就夠了)。專有特征模板的保密性很容易被擁有足夠資源的攻擊者打破。事實上,指紋識別系統(tǒng)采用標(biāo)準(zhǔn)模板已成為慣例,例如ISO/IEC 19794-2(2011)和ANSI/NIST-ITL 1-2011(2015)以及標(biāo)準(zhǔn)API(Soutar,2004)。因此,無論目標(biāo)系統(tǒng)使用什么樣的模板格式,都應(yīng)該假設(shè)攻擊者能將指紋圖像轉(zhuǎn)換為該模板。
從指紋特征模板精確重建原始的指紋圖像是不太可能的,因為在特征提取過程中肯定會丟失某些信息。然而,進(jìn)行足夠欺騙自動指紋識別系統(tǒng)的指紋重建是可以做到的。包括Hill(2001),Ross等人(2007),Cappelli等人(2007),F(xiàn)eng和Jain(2011),Li和Kot(2012)以及Cao和Jain(2015)在內(nèi)的研究人員已經(jīng)表明,僅使用細(xì)節(jié)點(diǎn)模板就可以重建高質(zhì)量的指紋圖像。下圖顯示了從指紋細(xì)節(jié)點(diǎn)模板重建指紋圖像的例子。這種“足夠相似”的指紋圖像成功欺騙指紋系統(tǒng)的概率很高。例如,利用Cao和Jain(2015)的重建方法,即使重建的指紋與同一手指的不同圖像進(jìn)行匹配,平均成功攻擊率也超過95%。
如果指紋識別系統(tǒng)使用非細(xì)節(jié)點(diǎn)的模板,則注冊模板實際上可能包含整個指紋圖像(也許是壓縮的形式),如標(biāo)準(zhǔn)指紋數(shù)據(jù)格式ISO/IEC 19794-4(2011)。此外,標(biāo)準(zhǔn)指紋圖譜數(shù)據(jù)格式(如ISO/IEC 19794-3(2006))包含從指紋圖像提取的逐塊小波系數(shù),這也可以直接重建指紋圖像。
3.5 保護(hù)指紋數(shù)據(jù)的方法
在獲取個人指紋數(shù)據(jù)的各種方法中,直接從模板數(shù)據(jù)庫獲取指紋是最嚴(yán)重的威脅,因為它可以秘密完成,且高度可擴(kuò)展(可以一舉盜取大量指紋)。保護(hù)注冊數(shù)據(jù)庫中模板的簡單方法是使用標(biāo)準(zhǔn)(和經(jīng)過驗證的)的加密技術(shù)(例如,高級加密標(biāo)準(zhǔn)AES算法),以加密形式保存模板??梢栽诓煌膽?yīng)用中使用不同的加密密鑰,以便一個應(yīng)用的模板不能與另一個應(yīng)用的模板互換。如果加密密鑰被泄露,可以使用新的加密密鑰重新加密模板。但是,這種方法有一個嚴(yán)重的問題。與密碼比對不同,傳統(tǒng)的指紋匹配無法在加密域進(jìn)行,需要在匹配之前解密模板。這是因為標(biāo)準(zhǔn)加密算法將輸入空間中的微小差異轉(zhuǎn)換為輸出空間中的巨大差異,而同一手指的多個圖像存在很大的類內(nèi)差異,因此不可能在加密域中匹配它們。模板必須被解密就引入了安全漏洞,因為攻擊者可以訪問解密模板的內(nèi)存或者嘗試竊取解密密鑰。一旦密鑰被泄露并且模板被竊取,指紋模板是不便于撤銷和重新頒發(fā)的。
保護(hù)注冊模板的一種方法是將它們存儲在防篡改的安全硬件上(詳見第7節(jié)),并且不允許它們離開安全的硬件邊界。這些方案(例如卡上匹配和片上系統(tǒng))非常感興趣(Grother等,2007)。蘋果iPhone手機(jī)的Touch ID和Face ID系統(tǒng)均遵循這種方法,將生物特征模板存儲在專用芯片的安全區(qū)域中(參閱Apple有關(guān)Touch ID和Face ID安全性的介紹)。這些技術(shù)的優(yōu)點(diǎn)之一是模板分散存儲在用戶處。例如,用戶始終擁有其駐留在安全區(qū)中的注冊模板。避免集中存儲還可以防止攻擊者利用規(guī)模經(jīng)濟(jì)。但是,將模板存儲在安全硬件上有一些缺點(diǎn)(例如,精度下降、額外成本等),并且在需要集中管理或以身份識別模式(1:N)運(yùn)行的應(yīng)用場景中很難實現(xiàn)。例如,某些應(yīng)用允許用戶從多個終端訪問其帳戶,而無需重新注冊指紋,這就需要集中的模板管理。因此,即使解密密鑰被泄露,也需要保護(hù)指紋模板的技術(shù)。即使攻擊者獲得了存儲的模板,也不能讓他跨不同應(yīng)用鏈接用戶的身份。解決此問題的技術(shù)稱為模板保護(hù)技術(shù),詳見第6節(jié)。
由于不可能杜絕攻擊者獲取個人指紋數(shù)據(jù),因此系統(tǒng)需要重點(diǎn)防范攻擊者將獲取的數(shù)據(jù)注入系統(tǒng)。防止針對特定用戶帳戶注入指紋數(shù)據(jù)的簡單對策是在短時間內(nèi)發(fā)生一定數(shù)量(例如3次)的指紋不匹配后鎖定系統(tǒng)。這在攻擊者使用通用指紋數(shù)據(jù)攻擊的情況下可能會有所幫助,因為預(yù)計攻擊者需要大量入侵嘗試才能取得成功。攻擊者也可能會針對大量帳戶注入相同的通用指紋數(shù)據(jù),而不是針對單個用戶不斷注入不同數(shù)據(jù),但這種限制匹配次數(shù)的對策仍然提供了一定程度的保護(hù)。但是,如果攻擊者可以獲得目標(biāo)用戶的指紋數(shù)據(jù),限制匹配次數(shù)并不能抵御攻擊。在這種情況下,唯一的解決方案是防止攻擊者將非法數(shù)據(jù)注入系統(tǒng)。要注意,注入可以在人機(jī)交互環(huán)節(jié)(指紋傳感器)進(jìn)行,也可以在指紋系統(tǒng)各個模塊之間的通信通道進(jìn)行。使用標(biāo)準(zhǔn)加密工具可以在很大程度上保護(hù)通信通道。因此,本文將專注于保護(hù)指紋系統(tǒng)免受在人機(jī)交互(傳感器)環(huán)節(jié)注入數(shù)據(jù)的攻擊,這些攻擊通常稱為指紋呈現(xiàn)攻擊。
4、呈現(xiàn)攻擊(Presentation Attack)
ISO/IEC 30107–1(2016)標(biāo)準(zhǔn)將呈現(xiàn)攻擊定義為“向生物特征識別數(shù)據(jù)采集子系統(tǒng)進(jìn)行呈現(xiàn),以干擾生物特征識別系統(tǒng)的運(yùn)行”。這些攻擊可以通過多種方法實現(xiàn)(見下圖),這些在標(biāo)準(zhǔn)中被稱為呈現(xiàn)攻擊工具(PAI)。針對呈現(xiàn)攻擊的對策是為傳感器添加硬件或軟件模塊,以便在對傳感器采集的指紋做進(jìn)一步處理之前,首先檢測是否存在攻擊。這樣的模塊稱為指紋呈現(xiàn)攻擊檢測(PAD)。
指紋系統(tǒng)中的呈現(xiàn)攻擊工具包括(1)偽造手指(Matsumoto等人,2002),即制造手指狀的物體以精確模仿另一個人的指紋結(jié)構(gòu),(2)2D或3D打印的指紋(Cao和Jain,2016;Arora等,2016;Engelsma等,2018),(3)整形指紋(Yoon等,2012),即故意改變或損壞真實指紋圖案以避免被識別,以及(4)尸體手指(Marasco和Ross,2015)。在各種呈現(xiàn)攻擊工具中,偽造手指和打印指紋是最常見和最容易實現(xiàn)的。
4.1 偽指紋
偽指紋有多種制造方法。據(jù)報道,可以使用日常廉價的材料(如明膠、硅膠、橡皮泥等)制造逼真的偽指紋,足以騙過指紋識別系統(tǒng)(見下圖)。例如,2013年3月,一名巴西醫(yī)生因使用硅膠制成的偽指紋欺騙圣保羅一家醫(yī)院的指紋考勤系統(tǒng)而被捕(BBC新聞,2013)。2013年9月,蘋果發(fā)布內(nèi)置Touch ID指紋技術(shù)的iPhone 5S后不久,德國的Chaos計算機(jī)俱樂部(CCC,2013)根據(jù)注冊用戶的高分辨率指紋照片用木膠制作了偽指紋,成功欺騙了Touch ID系統(tǒng)。2016年7月,密歇根州立大學(xué)的研究人員使用2D打印指紋解鎖了一部智能手機(jī),以幫助警方處理兇殺案(Korkzan,2016)。2018年3月,印度拉賈斯坦邦的一個團(tuán)伙通過蠟?zāi)V凶⑷肽z水制作偽指紋欺騙警方的指紋考勤系統(tǒng),因此而被捕(Vidyut,2018)。很可能還有大量的偽指紋攻擊未被發(fā)現(xiàn),因此沒有報告。
偽指紋制作可以在目標(biāo)用戶合作時進(jìn)行。
偽指紋制作還可以在無需目標(biāo)用戶合作的情況下進(jìn)行。造假者可以通過第3節(jié)介紹的方法獲得目標(biāo)指紋圖像,用作創(chuàng)建偽指紋的起點(diǎn)。
4.2 篡改指紋
另一種形式的呈現(xiàn)攻擊是故意更改指紋,這會導(dǎo)致所謂的篡改指紋(見圖9.6和9.11)。這種呈現(xiàn)攻擊的典型案例是,在出入境管控和刑事偵察中,涉事者試圖隱藏其真實身份。與偽指紋不同,篡改指紋是真正的手指,只是其結(jié)構(gòu)已通過磨、燒、切或手術(shù)而被嚴(yán)重改變。如下圖所示,不同類型的更改程序會導(dǎo)致不同的指紋變化。篡改指紋分為三種類型:抹除、扭曲和模仿(Yoon等人,2012)。抹除包括磨損、切割、灼燒、使用強(qiáng)化學(xué)品等手段。皮膚病或某些藥物的副作用也會抹除指紋。扭曲包括使用整形手術(shù)將正常的指紋圖案轉(zhuǎn)換為不尋常的指紋圖案,例如將手指皮膚的某些部分移植回不同的位置,導(dǎo)致不尋常的圖案。模仿是指用仔細(xì)的外科手術(shù)使改變的指紋顯得很自然,例如,通過從另一根手指或腳趾整體移植皮膚,以便仍然保留類似指紋的圖案。
早在1935年,就有篡改指紋以逃避刑事案件偵查的報道。Cummins(1935)報告了三例指紋篡改事件,并提供了篡改前后的圖像。近年來,入境申請已成為篡改指紋的高發(fā)場景。2009年,據(jù)報道,日本官員逮捕了一個人,此人付錢給整形醫(yī)生,讓他在左右手之間交換指紋以逃避身份識別(Heussner,2009)。據(jù)報道,此人的拇指和食指上的皮膚被移去,然后移植到另一只手的手指。因此,當(dāng)他非法重新進(jìn)入日本時,此人的真實身份并未被發(fā)現(xiàn)。2014年,聯(lián)邦調(diào)查局在其IAFIS指紋系統(tǒng)中發(fā)現(xiàn)了412條可能存在指紋篡改的記錄(CJIS,2015)。2018 年,《商業(yè)內(nèi)幕》(Business Insider)報道,2009年10月被列入FBI十大通緝犯名單的愛德華多·拉維洛(Eduardo Ravelo)接受過指紋整形手術(shù)以逃避身份識別(Weiss等,2020)。
5、呈現(xiàn)攻擊檢測
指紋系統(tǒng)難以應(yīng)對呈現(xiàn)攻擊以及媒體對一些案例的大量報道,使公眾對指紋系統(tǒng)的安全性產(chǎn)生了疑慮。無人值守的指紋系統(tǒng)尤其令人擔(dān)心,例如智能手機(jī)解鎖、門禁、企業(yè)考勤系統(tǒng)、機(jī)場自助值機(jī)等。因此,在過去的二十年中,指紋呈現(xiàn)攻擊檢測(PAD)技術(shù)受到了高度重視(Marcel等,2019年;Souseik和Busch,2014)。自2009年以來,LivDet指紋活體檢測競賽連續(xù)多年舉行(Yambay 等,2019),對各種指紋呈現(xiàn)攻擊檢測技術(shù)進(jìn)行測試。幾個政府資助的大型項目,包括美國IARPA ODIN項目(2016)和歐盟的TABULA RASA項目(2013),旨在推進(jìn)生物特征識別(面部,指紋和虹膜)呈現(xiàn)攻擊檢測技術(shù)的發(fā)展。印度的Aadhaar項目(2021)是世界上最大的生物特征識別系統(tǒng),注冊人數(shù)達(dá)13億人,也在資助檢測偽造指紋、人像和虹膜的研究。
為了提高指紋識別系統(tǒng)對呈現(xiàn)攻擊的魯棒性,研究者提出了許多PAD方法。理想的PAD方法應(yīng)滿足以下要求:(1)非侵入性,(2)用戶友好,(3)低成本,(4)高效率和(5)非常低的錯誤率。PAD方法可分為基于硬件和軟件的方法。
5.1 硬件方法
手指皮膚是具有獨(dú)特皮膚特性的分層組織。基于硬件的PAD方法利用專用傳感器來檢測活體跡象(例如,電學(xué)特性、皮下成像、血壓、脈搏等),以區(qū)分真?zhèn)沃讣y。由于采用額外的硬件,這些方案價格相對昂貴,并且體積更大?;谟布腜AD方法包括:
- 多光譜特性:專用的傳感器可以使用各種波長和偏振光來獲取手指表面以及皮下的特征,以區(qū)分真?zhèn)问种福≧owe等,2008)。有用的光學(xué)特性包括不同照明條件(如波長、偏振、相干)下的吸收、反射、散射和折射特性。然而,不難找到光學(xué)特性接近手指的材料(例如明膠)。在真手指上涂上一層薄薄的材料,如硅膠,也可以再現(xiàn)真手指的大部分光學(xué)特性。還可以把與人體組織一致的顏色添加到合成材料中,例如Play-Doh。
多光譜傳感器的另一個例子是開源的RaspiReader指紋讀取器。它采用雙攝像頭設(shè)計,可提供兩個互補(bǔ)的信息流:原始直接視圖RGB圖像和高對比度的FTIR圖像(見下圖),可用于活體檢測(Engelsma等,2019)。還有利用短波紅外圖像來訓(xùn)練深度神經(jīng)網(wǎng)絡(luò)以自動學(xué)習(xí)對PAD重要的特征(Tolosana等,2020)。
-
電特性:人體組織的導(dǎo)電性不同于許多合成材料(如硅橡膠和明膠)。因此可以通過測量指紋傳感器上的手指(或真或假)的電導(dǎo)率,以區(qū)分真假。Shimamura等人(2008)將阻抗測量模塊植入電容式指紋傳感器進(jìn)行呈現(xiàn)攻擊檢測。然而,真手指的電導(dǎo)率在不同濕度和溫度等天氣條件下有很大差異。例如,如果假手指在水中浸泡過,其導(dǎo)電性可能與活手指的導(dǎo)電性無法區(qū)分。相對介電常數(shù)(RDC)也受到手指濕度的影響,因此在區(qū)分真假手指方面不是很有效。此外,在假手指上涂抹酒精就可以顯著改變其RDC,因此可以使其與活手指無法區(qū)分。利用手指的電特性進(jìn)行PAD的另一種方法是設(shè)計一種挑戰(zhàn)-響應(yīng)機(jī)制。傳感器可以配備電極陣列,以觀察驗證期間手指對傳輸?shù)街讣獾碾娒}沖的響應(yīng)(Yau等,2008)。
-
光學(xué)相干斷層掃描(OCT):由于皮下特征不外現(xiàn),攻擊者無法獲得它們(除非用戶配合使用OCT掃描)。因此,基于這些特征的檢測技術(shù)有望應(yīng)對大多數(shù)呈現(xiàn)攻擊。OCT技術(shù)能夠以高分辨率對人體組織進(jìn)行無創(chuàng)成像,提供用于檢測偽指紋的皮下信息(Darlow等人,2016)。不過目前的OCT采集設(shè)備體積龐大且價格昂貴。
-
超聲波:高通公司為智能手機(jī)開發(fā)的屏下指紋傳感器利用從手指表面反射的超聲波得到指紋圖像。真手指和假手指的聲學(xué)響應(yīng)差異可用于區(qū)分真?zhèn)危ˋgassy等,2019)。
-
氣味:皮膚氣味不同于明膠、乳膠、硅膠等合成材料的氣味。氣味可以通過使用化學(xué)傳感器來檢測,例如基于金屬氧化物技術(shù)的傳感器。這種傳感器通過檢測從有氣味的材料中蒸發(fā)的微量分子來檢測氣味劑。電子鼻包含一系列這樣的氣味傳感器(Baldisserra等,2006;Franco和Maltoni,2007)。
-
生物醫(yī)學(xué)特性:這些手指活體檢測方法基于對手指脈搏和血壓的測量。然而,手指的脈搏率因人而異,并且也與具體時刻的身體活動和情緒狀態(tài)有關(guān)。此外,手指按壓傳感器表面會改變脈搏值,而且單次脈搏測量可能需要長達(dá)五秒鐘的時間。還有,如果將極薄的硅膠偽指紋粘在真正的手指上,也可以檢測到脈搏。血壓和心電圖傳感器也有類似的局限性。
5.2 軟件方法
基于軟件的方法利用靜態(tài)指紋圖像或指紋采集器捕獲的一系列幀來區(qū)分真?zhèn)沃讣y。這類方法很有應(yīng)用前景,因為不需要額外的硬件,并且可以通過更新軟件升級檢測能力。這些方法分為兩類:動態(tài)和靜態(tài)方法(Marasco和Ross,2015)。PAD的主要挑戰(zhàn)之一是提高檢測技術(shù)的泛化能力,即在面對訓(xùn)練時未知的造假材料和傳感器時,保持好的性能。5.4節(jié)會討論如何改進(jìn)泛化能力。
5.2.1 動態(tài)方法
- 出汗:真正的手指在一段時間內(nèi)會出汗,而偽指紋不會。在真正的手指中,出汗現(xiàn)象從汗孔開始,并沿著脊線擴(kuò)散。汗孔周圍的區(qū)域隨著時間的推移逐漸擴(kuò)大。要觀察出汗過程,需要將手指放在采集器上幾秒鐘。下圖顯示了在三個連續(xù)時刻采集的同一手指的指紋圖像。為了量化汗水引起的脊線特征的時間變化,可以將第一幀和最后一幀圖像之間的像素值變化用作判別特征。Tan和Schuckers(2006)分析了沿脊線提取的信號(使用多分辨率紋理分析和小波分析),以檢測來自單個指紋圖像的出汗現(xiàn)象。據(jù)報道,三種不同的指紋掃描儀的正確分類率在84-100%之間。出汗分析方法的局限性在于不同人手指中水分含量的不同以及手指按壓力度差異。
- 皮膚變形:可以通過觀察手指按在傳感器表面時手指皮膚變形的特定方式來學(xué)習(xí)皮膚變形模型。由合成材料制成的假手指不太可能符合自然皮膚變形模型。事實上,皮膚通常比大多數(shù)創(chuàng)建偽指紋的材料更有彈性;此外,手指皮膚以特定方式變形,因為它固定在下面的真皮上,并且變形受指骨的位置和形狀的影響。Zhang等人(2007)提出計算由不同方向壓力引起的畸變能量以檢測呈現(xiàn)攻擊。正常指紋和扭曲指紋之間的全局失真可以使用成對細(xì)節(jié)點(diǎn)集之間的薄板樣條(TPS)模型進(jìn)行建模;由基于TPS模型的彎曲能量計算畸變能量。下圖描述了這種方法的原理。Antonelli等人(2006a,b)認(rèn)為,為了產(chǎn)生相關(guān)的(可測量的)失真,用戶可以在故意旋轉(zhuǎn)手指的同時對采集器施加足夠的垂直壓力。給定幾個幀(幀速率為每秒 10-15 幀),計算來自連續(xù)幀對的特征向量(稱為扭曲編碼)。用戶特定的扭曲編碼可以在注冊期間學(xué)習(xí),并與驗證時測量的扭曲編碼進(jìn)行比較。
- 其他動態(tài)信息。除了試圖捕捉人類手指的特定特性(如出汗或皮膚變形)之外,一些技術(shù)利用了指紋圖像序列的一般動態(tài)信息。Chugh和Jain(2020)提出了一種基于深度神經(jīng)網(wǎng)絡(luò)的分類器,利用從10個圖像幀中提取的局部指紋圖像(以細(xì)節(jié)點(diǎn)為中心)進(jìn)行PA檢測。同樣,Plesh等人(2019)使用具有時間序列和顏色傳感功能的指紋傳感器,提取了時空動態(tài)特征以實現(xiàn)PA檢測。
5.2.2 靜態(tài)方法
與需要幾秒鐘才能獲取多個圖像或視頻序列的動態(tài)方法相比,靜態(tài)方法從單個指紋圖像中提取特征,因此更便宜、更快。靜態(tài)方法可以提取手工設(shè)計的特征,例如解剖特征、基于質(zhì)量的特征、紋理特征,或者機(jī)器學(xué)習(xí)的特征。
-
手工設(shè)計特征:2015 年之前的PA檢測方法主要利用手工設(shè)計的特征,包括(1)解剖特征(例如,汗孔位置及其分布),(2)生理特征(例如,出汗)和(3)基于紋理的特征(例如,功率譜分析和局部描述子)。Marasco和Ross(2015)全面回顧了采用手工特征進(jìn)行PA檢測的各種方法。
-
機(jī)器學(xué)習(xí)特征:Nogueira等人(2016)使用深度卷積神經(jīng)網(wǎng)絡(luò)(CNN)自動學(xué)習(xí)對PA檢測至關(guān)重要的特征,取得的性能優(yōu)于基于手工設(shè)計特征的方法。為了避免過度擬合,作者對預(yù)訓(xùn)練的物體識別CNN網(wǎng)絡(luò)進(jìn)行微調(diào)。Pala和Bhanu(2017)采用了基于三重?fù)p失的深度度量學(xué)習(xí)框架,使用隨機(jī)選擇的局部塊來訓(xùn)練自定義CNN架構(gòu)。偽指紋制作過程所涉及的隨機(jī)性會產(chǎn)生一些偽影,例如脊線區(qū)域缺失、皮膚干燥導(dǎo)致的裂縫等。這種噪聲的主要后果是在指紋中產(chǎn)生虛假的細(xì)節(jié)點(diǎn)。這些虛假細(xì)節(jié)點(diǎn)周圍的局部區(qū)域可以提供區(qū)分真?zhèn)蔚木€索。Chugh等人(2018)利用在指紋細(xì)節(jié)點(diǎn)周圍提取的局部塊來訓(xùn)練CNN網(wǎng)絡(luò)。Zhang等人(2019)的CNN網(wǎng)絡(luò)分析基于重心的局部塊,在LivDet 2017競賽中取得了最佳性能(Yambay等,2019)。
5.3 檢測篡改指紋(Detecting Altered Fingerprints)
檢測被篡改的指紋對公安和出入境機(jī)構(gòu)具有重要價值。檢測指紋篡改的方法主要利用經(jīng)驗設(shè)計的特征,以區(qū)分篡改指紋和正常指紋。正常指紋應(yīng)具有平滑的脊線方向場(除奇異點(diǎn)附近),以及空間分布合理的細(xì)節(jié)點(diǎn)。然而,即使在篡改指紋的非奇異點(diǎn)區(qū)域,也常有不連續(xù)的脊線,并且在疤痕和篡改區(qū)域可以提取出大量虛假細(xì)節(jié)點(diǎn)。
Yoon等人(2012)分析了這些基于方向場和細(xì)節(jié)點(diǎn)分布的特征,以檢測篡改指紋。作者使用多項式模型對初始測量的方向場進(jìn)行擬合,并使用Parzen窗方法估計細(xì)節(jié)點(diǎn)密度圖。作者將初始測量和擬合的方向場之間的誤差圖和細(xì)節(jié)點(diǎn)密度圖作為特征,利用一批樣本來訓(xùn)練支持向量分類器估計圖像的指紋度(fingerprintness)。指紋度接近0表示輸入指紋圖像很可能是篡改的,接近1則表示正常指紋。作者在包含270人的4433個篡改指紋的數(shù)據(jù)庫上進(jìn)行了測試,篡改指紋的檢測率為70.2%,誤報率(正常指紋被錯誤分類為篡改指紋的幾率)為2.1%。Ellingsgaard和Busch(2017)的篡改指紋檢測方法是基于對指紋圖像的兩種不同局部特征的分析:像素級方向場的不規(guī)則性和局部塊中的細(xì)節(jié)點(diǎn)方向。他們的方法在116張篡改和180張正常指紋圖像上進(jìn)行了測試。Tabassi等人(2018)采用了深度學(xué)習(xí)方法來自動學(xué)習(xí)對檢測和定位篡改區(qū)域至關(guān)重要的顯著特征。他們的模型能檢測到99.24%的篡改指紋,而誤報率為2.0%(見下圖)。
5.4 性能評測
5.4.1 指標(biāo)
可以使用以下指標(biāo)評估PAD方法的性能:
-
攻擊呈現(xiàn)分類錯誤率 (APCER)。呈現(xiàn)攻擊(偽)指紋被錯誤地接受為真實指紋的百分比。
-
真實呈現(xiàn)分類錯誤率 (BPCER)。真實指紋被錯誤地拒絕為呈現(xiàn)攻擊(偽)指紋的百分比。
APCER 和 BPCER 值都取決于PAD系統(tǒng)設(shè)置的閾值。因此,它們通常需同時報告,即BPCER取特定值時的APCER或者APCER取特定值時的BPCER。例如,一些研究報告APCER @ BPCER = 0.2%。此值表示當(dāng)拒絕合法用戶的比率不超過0.2%時,被PAD錯誤接受的偽指紋的比例。同樣,BPCER @ APCER = 1.0% 表示,當(dāng)未檢測到的呈現(xiàn)攻擊百分比為1.0%時,被PAD錯誤拒絕的真實手指的比例。
-
檢測等錯誤率(D-EER)。當(dāng)設(shè)置在某閾值時,APCER等于BPCER,此時的錯誤率稱為D-EER。
-
平均分類錯誤率(ACER)。某個閾值下APCER和BPCER的平均值。由于ACER取決于具體閾值,因此其用途不如APCER @ BPCER或D-EER等標(biāo)準(zhǔn)指標(biāo)。
5.4.2 數(shù)據(jù)庫
開發(fā)和評估PAD方法需要大量的真實和偽造指紋,要充分考慮多種偽造材料、人口多樣性、各類傳感器等因素。自2001年以來,一些公開的指紋呈現(xiàn)攻擊數(shù)據(jù)庫已被用于算法基準(zhǔn)測試,并推進(jìn)了PA檢測的發(fā)展。一些早期的數(shù)據(jù)庫規(guī)模有限,包含了數(shù)量有限的PA材料和指紋傳感器。下表匯總了最近被廣泛使用的公開數(shù)據(jù)庫。有關(guān)2015年之前收集的PA數(shù)據(jù)集的更多信息,讀者可以參考Marasco和Ross (2015) 。
數(shù)據(jù)庫 | 指紋采集器(技術(shù)) | 真指紋數(shù)/偽指紋數(shù) | 人數(shù)/偽造材料數(shù) |
---|---|---|---|
LivDet 2009 | Biometrika (optical) | 2,000/2,000 | 50/3 |
CrossMatch (optical) | 2,000/2,000 | 254/3 | |
Identix (optical) | 1,500/1,500 | 160/3 | |
LivDet 2011 | Biometrika (optical) | 2,000/2,000 | 50/5 |
Digital Persona (optical) | 2,000/2,000 | 100/5 | |
ItalData (optical) | 2,000/2,000 | 50/5 | |
Sagem (optical) | 2,000/2,000 | 56/5 | |
LivDet 2013 | Biometrika (optical) | 2,000/2,000 | 75/5 |
CrossMatch (optical) | 2,500/2,500 | 235/4 | |
ItalData (optical) | 2,000/2,000 | 250/5 | |
Swipe | 2,500/2,500 | 75/4 | |
LivDet 2015 | Biometrika (optical) | 2,000/2,500 | 51/6 |
CrossMatch (optical) | 3,010/2,921 | 51/5 | |
Digital Persona (optical) | 2000/2,500 | 51/6 | |
Green Bit (optical) | 2,000/2,500 | 51/6 | |
LivDet 2017 | Digital Persona (optical) | 2,691/3,227 | ?/6 |
Green Bit (optical) | 2,700/3,240 | ?/6 | |
Orcanthus (thermal) | 2,700/3,218 | ?/6 | |
LivDet 2019 | Digital Persona (optical) | 2,019/2,224 | ?/7 |
Green Bit (optical) | 2,020/2,424 | ?/6 | |
Orcanthus (thermal) | 1,990/2,288 | ?/6 | |
MSU FPAD | CrossMatch (optical) | 5,743/4,912 | 100/12 |
Lumidigm (multispectral) | 4,500/4,500 | 100/4 |
5.4.3 泛化性
現(xiàn)有PAD方法普遍存在的一個不足是泛化性不好,也就是對PA檢測器訓(xùn)練期間未看到的未知或新型PA材料檢測性能差。為了提高PAD算法對于造假材料的泛化能力(稱為跨材料性能),一些研究將PAD視為開放集識別問題。下表總結(jié)了主要側(cè)重于指紋PAD泛化的研究。Rattani等人(2015)應(yīng)用Weibull校準(zhǔn)SVM(WSVM),一種基于統(tǒng)計極值理論特性的SVM變體,以檢測由新材料制成的偽指紋。Engelsma和Jain(2019)提出在活體指紋圖像上使用生成對抗網(wǎng)絡(luò)(GAN)集合,假設(shè)鑒別器在區(qū)分真實活體指紋和合成活體指紋時學(xué)習(xí)到的特征,也可用于將真實指紋與偽造指紋分開。
文獻(xiàn) | 方法 | 數(shù)據(jù)庫 | 性能 |
---|---|---|---|
Rattani et al. (2015) | Weibull-calibrated SVM | LivDet 2011 | D-EER?=?19.70% |
Chugh et al. (2018) | MobileNet trained on minutiae-centered local patches | LivDet 2011–2015 | ACER ≈ 0.97% (LivDet 2015), 2.93% (LivDet 2011, 2013) |
Chugh and Jain (2019) | Identify a representative set of spoof materials to cover the deep feature space | MSU-FPAD v2.0 | APCER?=?24.76% @ BPCER?=?0.2% |
Engelsma and Jain (2019) | Ensemble of generative adversarial networks (GANs) | Custom database | APCER?=?50.2% @ BPCER?=?0.2% |
Gonzalez-Soler et al. (2021) | Feature encoding of dense-SIFT features | LivDet 2011–2019 | BPCER?=?1.98% - 17% @ APCER?=?1% (unknown PAI) |
Tolosana et al. (2020) | Fusion of two CNN architectures trained on SWIR images | Custom database | D-EER?=?1.35% |
Zhang et al. (2019) | Slim-ResCNN?+?Center of Gravity patches | LivDet 2017 | ACER ≈ 4.75% |
Chugh and Jain (2021) | Style transfer between known spoof materials to improve generalizability against completely unknown materials | MSU-FPAD v2.0 and LivDet 2017 | APCER?=?8.22% @ BPCER?=?0.2% (MSU-FPAD v2.0); ACER ≈ 4.12% (LivDet 2017) |
Grosz et al. (2020) | Style transfer with a few samples of target sensor fingerprint images?+?Adversarial Representation Learning | LivDet 2015 | APCER?=?12.14% @ BPCER?=?0.2% cross-sensor & cross-material |
已有研究表明,訓(xùn)練中使用的偽造材料直接影響了針對未知材料的性能。Chugh和Jain(2019)分析了12種不同材料的材料特征,以確定出具有代表性的六種材料,可以涵蓋了大部分材料特征空間。盡管此方法可用于確定在訓(xùn)練數(shù)據(jù)集中包含新的材料是否有益,但對于訓(xùn)練期間未知材料的泛化性能并沒有幫助。Chugh和Jain(2021)提出了一種風(fēng)格遷移包裝器(普適材料生成器),以提高任何偽指紋檢測器對未知材料的泛化性能。它在已知材料的指紋圖像之間傳遞風(fēng)格特征,目的是合成未知材料對應(yīng)的指紋圖像,去占據(jù)深層特征空間中已知材料之間的空間。
需要考慮的另一個泛化維度是關(guān)于指紋傳感器。使用不同指紋傳感器采集的指紋圖像通常由于不同的傳感技術(shù)、傳感器噪聲和不同的分辨率而具有獨(dú)特的性質(zhì)(見下圖)。這會導(dǎo)致跨傳感器時的泛化性能較差??鐐鞲衅魇侵福褂靡环N傳感器采集的圖像訓(xùn)練偽指紋檢測器,然后在另一種傳感器采集的圖像上進(jìn)行測試。Grosz 等人(2020)利用來自目標(biāo)傳感器的一些指紋樣本將其傳感器紋理特征轉(zhuǎn)移到來自源傳感器的指紋圖像以進(jìn)行域自適應(yīng)。此外,他們利用對抗表示學(xué)習(xí)來學(xué)習(xí)傳感器和材料無關(guān)的特征表示,以提高泛化性能。
5.5 挑戰(zhàn)與開放問題
盡管在過去二十年里指紋PAD算法的性能有了顯著提高,但LivDet 2019競賽的結(jié)果表明,性能最佳的基于軟件的PAD技術(shù)在檢測已知呈現(xiàn)攻擊方面的平均分類錯誤率(ACER)仍約為3.83%。研究表明,當(dāng)應(yīng)用于未知材料的數(shù)據(jù)集時,軟件PAD技術(shù)的錯誤率會增加三倍(Chugh和Jain,2021)??鐐鞲衅鞯姆夯泊嬖陬愃频男阅懿罹?。此外,指紋PAD系統(tǒng)不是獨(dú)立工作的,需要與整個指紋識別系統(tǒng)集成。PAD算法的錯誤會影響指紋識別系統(tǒng)的準(zhǔn)確性。例如,LivDet 2019中遵循的集成測試協(xié)議顯示,使用PAD的最佳指紋系統(tǒng)的總體準(zhǔn)確率僅為96.88%(包括PAD算法和指紋匹配器所犯的錯誤),這對于指紋系統(tǒng)來說是較低的指標(biāo)。
除了泛化能力差的問題外,該領(lǐng)域還有其他挑戰(zhàn)和開放問題:
- 可解釋性:卷積神經(jīng)網(wǎng)絡(luò)(CNN)的使用徹底改變了指紋PAD的研究,實現(xiàn)了前所未有的性能提升。但這些解決方案通常被認(rèn)為是“黑箱”,很難揭示它們?nèi)绾我约盀槭裁磳崿F(xiàn)如此高的性能。深入了解CNN學(xué)會了什么來區(qū)分真?zhèn)问侵陵P(guān)重要的。目前所能做到的是觀察對最終分類起作用的圖像區(qū)域(見下圖)。
-
效率:為智能手機(jī)和嵌入式設(shè)備設(shè)計的PAD技術(shù)需要考慮高計算效率和低資源消耗。
-
攻擊者的適應(yīng)性:加密技術(shù)的發(fā)展表明,任何基于算法保密性的安全解決方案都無法保證長期有效。這是因為秘密只需要由一個人破解,整個加密方案就完全失敗了。因此,我們應(yīng)該假設(shè)指紋系統(tǒng)正在使用的PAD技術(shù)是公共可用的。因此,攻擊者可能很容易設(shè)計出一種可以繞過特定PAD技術(shù)的偽指紋。例如,如果已知基于硬件的PAD技術(shù)靠測量脈搏區(qū)分真?zhèn)?,則可以設(shè)計一個手指的三維模具,該模具的外表面具有指紋紋理,內(nèi)部具有脈搏發(fā)生裝置。某些特征可能比其他特征(例如出汗或皮下特征)更容易模擬(例如人體皮膚的熱或光學(xué)特性)。同樣,眾所周知,CNN容易受到巧妙設(shè)計的對抗性樣本的影響,那么基于CNN設(shè)計的PAD技術(shù)自然也難免。
6、模板保護(hù)
前文解釋了為什么基于知識的認(rèn)證系統(tǒng)使用的典型加密方法(例如,hashing和加密)不適合指紋系統(tǒng)。因此研究者提出了多種保護(hù)生物特征識別模板(包括指紋)的方法。雖然模板保護(hù)在任何生物特征識別系統(tǒng)(例如指紋、人像和虹膜)中都是一個具有挑戰(zhàn)性的問題,但由于同一手指的多次捺印存在很大的類內(nèi)差異,因此在指紋系統(tǒng)中的挑戰(zhàn)尤其大。與虹膜識別不同,虹膜識別普遍采用稱為虹膜碼(IrisCode)的固定長度二值碼,指紋系統(tǒng)通常使用基于細(xì)節(jié)點(diǎn)的無序集合表示,這種表示在原理上很難保護(hù)。
生物特征模板保護(hù)技術(shù)的一般框架如下圖所示。指紋模板保護(hù)算法不是以原始形式存儲生物特征模板,而是存儲從原始模板得出的受保護(hù)指紋模板。受保護(hù)的指紋模板不僅包含指紋信息(例如,細(xì)節(jié)點(diǎn)),還包括需要存儲的其他系統(tǒng)參數(shù)(例如,加密哈希值),以及不直接泄漏用戶身份信息的側(cè)面信息(例如,指紋對齊所需的信息、特征質(zhì)量等)。另一方面,補(bǔ)充數(shù)據(jù)是指未存儲在數(shù)據(jù)庫中但在注冊和身份驗證期間都需要的信息。補(bǔ)充數(shù)據(jù)的例子包括用戶除了指紋之外提供的密碼或密鑰。補(bǔ)充數(shù)據(jù)的使用是可選的,但如果使用,它可提供額外的身份驗證因子。
在上圖所示的模板保護(hù)框架中,引入了一個稱為特征適配(feature adaption)的可選步驟。盡管該模塊在保護(hù)指紋模板方面沒有發(fā)揮直接作用,但其目標(biāo)是將指紋特征中的類內(nèi)變化最小化到安全匹配算法可以處理的水平。在許多應(yīng)用中,特征適配模塊還以簡化的形式(例如,二值字符串)表示原始特征,而不會稀釋其獨(dú)特性。6.5節(jié)詳細(xì)討論了各種特征適配策略。
6.1 應(yīng)有的特征
在生物特征模板安全方面,受保護(hù)的生物特征模板通常被視為是攻擊者可以獲得的公開信息。因此,它應(yīng)滿足以下三個屬性:
- 不可逆性:從受保護(hù)的指紋模板獲取原始指紋模板應(yīng)該是計算很困難的。不可逆性可防止利用指紋模板來發(fā)起呈現(xiàn)攻擊,從而提高指紋系統(tǒng)的安全性。該屬性的后果之一是指紋匹配需要在變換空間進(jìn)行,可能很難實現(xiàn)高精度。
- 可撤銷性:從同一指紋的多個受保護(hù)模板獲取原始指紋模板應(yīng)該在計算上很困難。此外,應(yīng)該可以從同一指紋模板生成大量受保護(hù)的模板(以便用于不同的應(yīng)用)。這樣,就可以在注冊數(shù)據(jù)庫遭到入侵時撤銷并重新頒發(fā)指紋模板。此外,這可以防止攻擊者通過攻擊同一個人注冊的多個數(shù)據(jù)庫來獲取原始模板。
- 不可鏈接性:在計算上應(yīng)該很難確定兩個或多個受保護(hù)指紋模板是否來自同一指紋。不可鏈接性可防止不同應(yīng)用之間的交叉匹配,從而避免功能蔓延(function creep),并保護(hù)個人隱私。
理想的模板保護(hù)算法除了滿足上述三個特性外,不得大幅降低指紋系統(tǒng)的識別精度。在許多指紋識別應(yīng)用中,特別是涉及數(shù)百萬用戶的應(yīng)用(例如,出入境和國家身份證系統(tǒng)),識別準(zhǔn)確性至關(guān)重要。如果準(zhǔn)確性大幅下降,它將構(gòu)成安全鏈中最薄弱的環(huán)節(jié)。例如,攻擊者可能會嘗試使用指紋字典進(jìn)行暴力攻擊,而不是重建指紋模板,從而導(dǎo)致錯誤接受。此外,在實際應(yīng)用中還必須考慮吞吐量(單位時間內(nèi)可以執(zhí)行的指紋比對次數(shù))和模板大小等問題。
要注意,必須同時滿足上述所有屬性,模板保護(hù)方案才能在實踐中有效。例如,如果受保護(hù)的指紋模板是不可逆的,但不是不可鏈接的,則即使指紋數(shù)據(jù)受到保護(hù),攻擊者也將能夠執(zhí)行功能蔓延。設(shè)計滿足上述所有屬性的模板保護(hù)技術(shù)是一項非常具有挑戰(zhàn)性的任務(wù)。特別是,由于以下原因,模板保護(hù)技術(shù)通常會導(dǎo)致不可逆性和匹配準(zhǔn)確性之間的不可接受的權(quán)衡(Nagar等,2010;Wang等,2012)。最大化不可逆性意味著受保護(hù)的指紋參考應(yīng)盡可能少地泄漏有關(guān)原始模板的信息。然而,只有當(dāng)受保護(hù)的模板保留原始模板包含的所有鑒別信息時,才能實現(xiàn)高精度匹配??朔@個難題對于開發(fā)有效的模板保護(hù)技術(shù)至關(guān)重要。
解決準(zhǔn)確性與安全性權(quán)衡問題的第一步是明確定義安全性的概念,建立指標(biāo)來量化安全屬性,例如不可逆性和不可鏈接性,并開發(fā)計算此類指標(biāo)的方法。通常,指紋系統(tǒng)的錯誤匹配率(FMR)被認(rèn)為是不可逆性的上限。由于大多數(shù)實用的指紋系統(tǒng)都會限制身份驗證失敗次數(shù),因此攻擊者通常無法發(fā)起在線的零努力攻擊。因此,最好將零努力攻擊的漏洞視為一種獨(dú)特的威脅,并在應(yīng)用指紋模板保護(hù)前后報告指紋系統(tǒng)的FMR。理想情況下,F(xiàn)MR應(yīng)作為識別性能的一部分,而不是安全性分析中。此外,模板保護(hù)后生物特征識別系統(tǒng)的FMR應(yīng)基于攻擊者對系統(tǒng)有充分了解的假設(shè)來報告,包括可以訪問任何補(bǔ)充數(shù)據(jù)(如果使用)。
由于不可逆性表示從受保護(hù)的指紋模板獲得原始指紋模板的難度(無論是精確的還是在很小的誤差范圍內(nèi)),因此不可逆性的直接衡量標(biāo)準(zhǔn)是給定受保護(hù)模板 v v v時原始指紋模板 x x x的條件熵,即 H ( x ∣ v ) H(x|v) H(x∣v)。隨機(jī)變量的熵是其平均信息量或平均不確定性。因此, H ( x ∣ v ) H(x|v) H(x∣v)測量在給定 v v v知識的情況下估計 x x x的平均不確定性。 H ( x ∣ v ) = H ( x ) ? I ( x ; v ) H(x|v)=H(x)-I(x;v) H(x∣v)=H(x)?I(x;v) ,其中 H ( x ) H(x) H(x)是原始指紋模板 x x x的熵, I ( x ; v ) I(x;v) I(x;v)是 x x x和 v v v之間的互信息。有時, I ( x ; v ) I(x;v) I(x;v)也稱為熵?fù)p失,它衡量受保護(hù)模板泄漏的有關(guān)原始模板的信息量。熵?fù)p失可以用來比較應(yīng)用于相同指紋數(shù)據(jù)的多個模板保護(hù)方案。在這種情況下,由于 H ( x ) H(x) H(x)是常數(shù),因此應(yīng)首選熵?fù)p失較低的方案,因為它將導(dǎo)致更大的 H ( x ∣ v ) H(x|v) H(x∣v)。雖然條件熵可以衡量由受保護(hù)模板猜測原始模板的平均難度,但研究人員也建議使用最小熵(Dodis等,2008)來考慮最壞的情況。最小熵反映的是離散隨機(jī)變量最可能值的不確定性。
雖然上述用于測量不可逆性的指標(biāo)在理論上是合理的,但對于任意指紋模板保護(hù)方案來說,它們并不容易計算。在大多數(shù)生物特征密碼系統(tǒng)中,基礎(chǔ)糾錯技術(shù)的固有屬性可用于建立熵?fù)p失的上限(Dodis等,2008;Ignatenko和Willems,2009,2010;Lai等,2011)。通常,熵?fù)p失是系統(tǒng)糾錯能力的遞增函數(shù)。換句話說,如果需要對類內(nèi)變化的更大容忍度,則熵?fù)p失會更高。因此,生成的受保護(hù)指紋模板將泄漏有關(guān)原始模板的更多信息。由于上述邊界通常是基于有關(guān)指紋特征分布的簡化假設(shè)得出的,因此它們的效用將取決于給定指紋特征符合這些假設(shè)的程度。即使對熵?fù)p失有可靠的估計,仍然難以直接計算 H ( x ∣ v ) H(x|v) H(x∣v)。這是因為估計指紋特征熵 H ( x ) H(x) H(x)的復(fù)雜性。估計指紋特征熵的主要困難是缺乏統(tǒng)計模型來準(zhǔn)確描述類內(nèi)和類間的差異。
6.2 模板保護(hù)方法
研究者提出了許多模板保護(hù)技術(shù),目的是在不影響識別性能的情況下確保不可逆性、可撤銷性和不可鏈接性。ISO/IEC 24745(2011)標(biāo)準(zhǔn)為生物特征信息保護(hù)提供了一般指導(dǎo)。根據(jù)該標(biāo)準(zhǔn),受保護(hù)的生物特征模板分為兩部分,即假名標(biāo)識符(pseudonymous identifier,PI)和輔助數(shù)據(jù)(auxiliary data,AD)。根據(jù)這兩部分(PI和AD)的生成方式,指紋模板保護(hù)方案可以大致分為:特征變換方法和生物特征密碼系統(tǒng)(Nandakumar和Jain,2015)。
- 特征變換:特征變換方法(見下圖)將不可逆(或單向)函數(shù)作用于指紋模板。變換后的模板作為PI存儲在數(shù)據(jù)庫中,而轉(zhuǎn)換參數(shù)存儲為 AD。在身份驗證時,AD可以將相同的變換函數(shù)應(yīng)用于查詢指紋并構(gòu)造PI′,并將其與存儲的PI進(jìn)行比較。因此,指紋匹配直接在變換域進(jìn)行。雖然某些特征變換方案僅在補(bǔ)充數(shù)據(jù)(例如,密鑰或密碼)為機(jī)密時才滿足不可逆性,但還有其他技術(shù)可以在不需要任何機(jī)密的情況下生成不可逆的模板。根據(jù)定義,前一組算法是多因子身份驗證方案,僅在某些訪問控制應(yīng)用中可行。后一類方案可用于許多應(yīng)用中(例如警用),在這些應(yīng)用中,使用用戶特定的補(bǔ)充數(shù)據(jù)可能是不可行或不可取的。特征變換方法將在6.3節(jié)中詳細(xì)討論。
- 生物特征密碼系統(tǒng):在生物特征密碼系統(tǒng)中(見下圖),輔助數(shù)據(jù)通常被稱為安全草圖(secure sketch),通常使用糾錯編碼技術(shù)得出。雖然安全草圖本身不足以重建原始指紋模板(不可逆性),但它確實包含足夠的信息,以便在有與注冊指紋非常匹配的查詢指紋圖像時恢復(fù)原始模板。安全草圖可以是將糾錯碼應(yīng)用于指紋模板的伴隨信息(密鑰生成密碼系統(tǒng)),也可以通過將指紋模板與由加密密鑰索引的糾錯碼綁定來獲得。注意此加密密鑰獨(dú)立于注冊模板,因此該方法稱為密鑰綁定密碼系統(tǒng)。需要強(qiáng)調(diào)的是,指紋密鑰綁定密碼系統(tǒng)與使用標(biāo)準(zhǔn)加密技術(shù)的密鑰加密指紋模板不同。與加密模板不同,安全草圖將指紋模板和加密密鑰嵌入單個實體中。除非提供匹配的指紋,否則安全草圖極少泄露它們的信息。原始指紋模板的加密哈?;蛴糜谒饕m錯碼的密鑰存儲為PI。生物特征密碼系統(tǒng)中的匹配是通過使用安全草圖(AD)結(jié)合查詢指紋特征來恢復(fù)原始模板來間接執(zhí)行的?;謴?fù)的模板用于重新生成新的假名標(biāo)識符(PI′),該標(biāo)識符與存儲的PI進(jìn)行比較,以確定查詢指紋和注冊模板是否匹配。
這兩種模板保護(hù)方法各有其優(yōu)點(diǎn)和不足。特征變換方法更容易實現(xiàn)可撤銷性,因此也被稱為可取消的生物特征(Patel等,2015)。但特征變換方法的挑戰(zhàn)是找到一個適當(dāng)?shù)淖儞Q函數(shù),既能保證不可逆性,又能容忍類內(nèi)變化。在特征變換的情況下,通常很難在理論上測量變換方案引入的熵?fù)p失。因此,特征變換方案的不可逆性通常基于模板反演攻擊的計算復(fù)雜度進(jìn)行經(jīng)驗測量。
如果我們假設(shè)生物特征數(shù)據(jù)的分布是已知的,那么生物特征密碼系統(tǒng)的優(yōu)勢在于安全草圖泄漏信息(熵?fù)p失)的邊界可知(Dodis等,2008;Ignatenko和Willems,2009)。另一方面,大多數(shù)生物特征密碼系統(tǒng)要求以二值串和點(diǎn)集等標(biāo)準(zhǔn)化數(shù)據(jù)格式表示特征,這通常會導(dǎo)致鑒別信息的丟失,從而導(dǎo)致識別準(zhǔn)確性下降。此外,大多數(shù)生物特征密碼系統(tǒng)使用線性糾錯碼,其中碼字的任何線性組合也是碼字。因此,如果使用不同的碼字從相同的指紋數(shù)據(jù)推出兩個安全草圖,則這兩個草圖的合適線性組合極有可能產(chǎn)生可解碼的碼字。這為驗證兩個安全草圖是否來自同一手指鋪平了道路,從而使它們可鏈接。因此,很難在指紋密碼系統(tǒng)中實現(xiàn)不可鏈接性??朔鲜鱿拗频囊环N方法是在使用指紋密碼系統(tǒng)保護(hù)指紋模板之前,將特征變換函數(shù)作用于指紋模板。由于這涉及特征變換和安全草圖生成,因此此類系統(tǒng)被稱為混合生物特征密碼系統(tǒng)(Boult等,2007;Feng等,2010)。
生物特征密碼系統(tǒng)還有一個有趣的額外好處。眾所周知,密鑰管理是大多數(shù)加密系統(tǒng)中很棘手的問題之一。這是因為只有當(dāng)解密密鑰安全時,加密的密鑰才是安全的(見下圖a)。通過使用生物特征密碼系統(tǒng)可以緩解加密密鑰管理的難題,其中安全匹配過程生成的密鑰可以在另一個應(yīng)用中解密加密的密鑰(見下圖b)。因此,可以確保只有在成功的生物特征身份驗證后才能訪問加密的密鑰。
a
除了特征變換和生物特征密碼系統(tǒng)之外,另一種很有前景的方法是基于**同態(tài)加密(homomorphic encryption)**的安全計算(Acar等人,2018)。同態(tài)加密 (HE) 提供了直接對加密數(shù)據(jù)執(zhí)行某些數(shù)學(xué)運(yùn)算的能力。例如,如果使用HE方案對指紋模板進(jìn)行加密,則可以直接在加密域中進(jìn)行匹配,而無需解密模板。從這個意義上說,同態(tài)加密在概念上類似于特征變換,但它為加密模板的安全性提供了非常強(qiáng)大的加密保證。特別是,密碼學(xué)界在過去十年中開發(fā)了完全同態(tài)加密(FHE)方案(Gentry,2009),這些FHE結(jié)構(gòu)允許對加密數(shù)據(jù)進(jìn)行加法和乘法運(yùn)算。因此,現(xiàn)在可以計算加密數(shù)據(jù)的任何多項式函數(shù),從而能夠在加密域中實現(xiàn)更復(fù)雜的指紋匹配算法。雖然FHE方法允許直接在加密域中執(zhí)行生物特征匹配,但它的代價是會顯著增加計算和通信開銷(Bringer等,2013)。盡管存在這種限制,Engelsma等人(2021)已經(jīng)表明,使用緊湊的指紋特征表示,可以在加密域中以1.26毫秒的時間執(zhí)行匹配,這個速度在大多數(shù)身份驗證應(yīng)用中是完全可以接受的。加密域匹配的另一個限制是匹配過程的結(jié)果(例如,匹配分?jǐn)?shù))保持加密狀態(tài),直到使用私鑰解密為止。這需要仔細(xì)設(shè)計身份驗證系統(tǒng),以便匹配器和決策模塊不會同時被破壞。當(dāng)數(shù)據(jù)庫和匹配器完全對加密數(shù)據(jù)進(jìn)行操作時,決策模塊持有密鑰以解密匹配結(jié)果并做出匹配/不匹配決策。
6.3 特征變換
特征變換是通過不可逆變換將原始指紋模板轉(zhuǎn)換到另一個表示空間以保護(hù)指紋模板。最流行的不可逆變換是單向加密哈希函數(shù),表示為 c = Hash(x),它與驗證函數(shù) V(x,c) 一起使用,V(x,c) ? {True,F(xiàn)alse}。理想情況下,只有在 c = Hash(x) 時,V(x,c) ? True。此外,這對函數(shù)必須具有以下屬性:
- 抗碰撞性:如果 x ≠ y,則很難找到 x 和 y,使得 Hash(x) = Hash(y)。
- 預(yù)映像:如果攻擊者可以得到哈希代碼 c = Hash(x),并且知道哈希函數(shù) Hash(.),則確定數(shù)據(jù) x* 以使 V(x*,c) ? True 的唯一方法是窮舉搜索 x(即暴力攻擊)。
因此,單向哈希函數(shù)提供的安全性(加密強(qiáng)度)取決于數(shù)據(jù)x的信息量。哈希技術(shù)廣泛用于基于密碼的身份驗證系統(tǒng);用戶注冊時,密碼的哈希值被存儲在數(shù)據(jù)庫中(見下圖a)。用戶驗證時,輸入密碼也進(jìn)行哈希映射,并與存儲的哈希密碼進(jìn)行比較。由于這種變換在加密意義上是不可逆的,因此即使知道確切的變換以及變換后的密碼,也無法恢復(fù)原始密碼。不同的變換(或不同的變換參數(shù))用于不同的應(yīng)用,就可以避免密碼的交叉使用。
理論上,這一概念也適用于指紋。在注冊時,數(shù)據(jù)庫不存儲指紋模板,而是存儲模板的哈希值;在驗證時,查詢模板也會被哈希映射,并在變換空間中進(jìn)行指紋匹配。需要重新注冊時,對指紋使用不同的變換(或變換函數(shù)的不同參數(shù))即可實現(xiàn)可撤銷性。而哈希函數(shù)可以保證不可逆性。因此,這種方法在理論上非常有吸引力。
但是,密碼哈希和指紋哈希之間存在巨大的差異。每次身份驗證時,密碼是相同的,但指紋圖像總會有變化,這就得不到相同的哈希值。比較指紋哈希模板的一個主要障礙是恢復(fù)注冊指紋和查詢指紋之間的正確對齊??朔@一挑戰(zhàn)的方法在6.5節(jié)中討論。即使指紋是預(yù)先對齊的,也需要一種強(qiáng)大的哈希技術(shù),并且變換域中的匹配需要對類內(nèi)變化具有不變性(見上圖b)。因此,從指紋(以及各種生物特征)的角度來看,很難找到既安全又準(zhǔn)確的不可逆特征變換。
Ratha等(2001)提出了基于特征變換的模板保護(hù)概念。Ratha等(2007)提出了三種針對指紋的不可逆變換。這些變換函數(shù)可以變換指紋細(xì)節(jié)點(diǎn)模板,變換后的細(xì)節(jié)點(diǎn)模板仍然可以用現(xiàn)有的細(xì)節(jié)點(diǎn)匹配器來匹配。該研究的主要結(jié)論是,變換函數(shù)需要局部平滑以保持匹配精度。但是如果變換是全局平滑的,則很容易反轉(zhuǎn)它,是不安全的。挑戰(zhàn)在于如何在這兩個相互競爭的要求之間找到合理的平衡。作者建議使用局部平滑但不是全局平滑的曲面折疊變換函數(shù)(見下圖);該函數(shù)是折疊的,即原始空間中的多個位置映射到變換空間中的同一位置。這類似于標(biāo)準(zhǔn)加密哈希函數(shù)的不可逆性。然而,該變換具有較低的折疊程度,只有8%的細(xì)節(jié)點(diǎn)在變換后受到干擾。因此,盡管匹配精度高,該方法的不可逆性并不強(qiáng)。
這類方法的其他技術(shù)還包括Sutcu等(2007b),Tulyakov等(2007),F(xiàn)errara等(2012),Moujahdi等(2014)。然而,這些技術(shù)都不能在各種要求(如匹配精度、不可逆性、可撤銷性和不可鏈接性)之間取得適當(dāng)?shù)钠胶狻?/p>
如果將補(bǔ)充數(shù)據(jù)引入特征變換框架,則可以實現(xiàn)非常高的匹配精度、可重復(fù)性和不可鏈接性。主要缺點(diǎn)是,不可逆性現(xiàn)在完全取決于保持補(bǔ)充數(shù)據(jù)的保密性。因此,這種做法本質(zhì)上屬于多重身份驗證。生物哈希(biohashing)是這種方法下最著名的模板保護(hù)算法(Teoh等,2006)。一旦補(bǔ)充數(shù)據(jù)落入攻擊者手中(密鑰被盜),隨機(jī)性就會消失(Kong等,2006)。因此這些技術(shù)的性能通常會低于前面描述的其他不可逆變換方案。在密鑰被盜時,即使由于量化而丟失了少量信息,也可以從受保護(hù)的模板中恢復(fù)原始指紋模板的近似值(Jain等,2008)。為了提高生物哈希方法的安全性,建議不存儲密鑰,而由用戶記住,但這又帶來了密碼身份驗證方案的弱點(diǎn)。
6.4 指紋密碼系統(tǒng)(Fingerprint Cryptosystems)
密碼學(xué)家在尋找從有噪聲的輸入數(shù)據(jù)中提取加密密鑰的技術(shù)過程中,提出了指紋密碼系統(tǒng)的概念。由于生物特征數(shù)據(jù)本質(zhì)上是有噪聲的(例如,同一手指的不同圖像相似,但不完全相同),并且可以在生成密鑰時容易從用戶那里獲取,因此適合作為密鑰生成過程的輸入。然而,只有消除數(shù)據(jù)中的噪聲,才能生成可靠的加密密鑰。信息論領(lǐng)域?qū)Ω缎诺涝肼暤臉?biāo)準(zhǔn)工具是糾錯編碼。因此,幾乎所有生物特征密碼系統(tǒng)都使用某種糾錯編碼方案的變體。Dodis等人(2008)提出了兩種結(jié)構(gòu),將生物特征數(shù)據(jù)轉(zhuǎn)換為通用加密應(yīng)用的密鑰:安全草圖(secure sketch)和模糊提取器(fuzzy extractor)。
-
安全草圖解決指紋的類內(nèi)變化。此方法生成的受保護(hù)指紋模板稱為“原始指紋模板的草圖”。草圖對原始模板信息的泄漏極小,因此可以公開。給定與原始指紋模板足夠接近的查詢模板,原始模板可以從安全草圖精確重建。
-
模糊提取器超越了安全草圖的概念,同時解決指紋的類內(nèi)變化和不均勻性。也就是說,它能以容錯的方式從輸入中提取均勻的隨機(jī)字符串(密鑰)。如果指紋輸入發(fā)生一些變化,提取的密鑰保持不變。不過,在指紋模板保護(hù)方面,安全草圖比模糊提取器更重要。
在密鑰綁定生物特征密碼系統(tǒng)中,加密密鑰和給定的指紋模板在加密框架內(nèi)被整體綁定在一起以生成安全草圖。Juels和Wattenberg(1999)提出了一個稱為模糊承諾(fuzzy commitment)的框架。用戶隨機(jī)選擇糾錯碼的碼字C。然后將C的哈希值存儲為假名標(biāo)識符(PI),原始模板T和C之間的差異存儲為輔助數(shù)據(jù)(即AD = T ? C)。此輔助數(shù)據(jù)或差分向量 (T ? C) 將碼字 C 綁定到模板 T。在驗證時,查詢模板 I 用于計算向量 C’ = I ? (T ? C);如果 I 與 T 相似,則 C’ 預(yù)期應(yīng)該與 C 相似,然后將糾錯應(yīng)用于 C’ 以獲得 C"。最后,將存儲的Hash?與Hash(C")進(jìn)行比對;如果 I 足夠接近 T,可以精確恢復(fù)正確的碼字(即 C" = C),則比對成功。然而,Juels和Wattenberg(1999)沒有報告具體的實現(xiàn)方法和實驗結(jié)果。模糊承諾方案要求指紋模板是已對齊且有序的。由于大多數(shù)糾錯方案都使用二進(jìn)制數(shù)據(jù),還需要將指紋模板表示為二值串。
Juels和Sudan(2002)的模糊保險柜(fuzzy vault)是模糊承諾的順序不變版。換句話說,模糊保險柜不要求生物特征是有序列表。這個特性對指紋識別有利,因為最流行的指紋表示(即細(xì)節(jié)點(diǎn)集合)是無序的,任何對細(xì)節(jié)點(diǎn)進(jìn)行排序的方案都可能導(dǎo)致魯棒性問題(因為細(xì)節(jié)點(diǎn)的增加、減少、坐標(biāo)變化都可能打亂順序)。在模糊保險柜方法中,用戶(例如Alice)將一個秘密值 K K K(例如,她的私鑰)放入保管庫中,并使用無序集 T A T_A TA?(例如,她指紋的細(xì)節(jié)點(diǎn)集合)鎖定(保護(hù))保險柜。另一個用戶(比如Bob)使用另一個無序集 I B I_B IB?,無法解鎖保險柜(因此無法訪問秘密 K K K),除非 I B I_B IB?與 T A T_A TA?足夠相似。為了構(gòu)建保險柜,Alice執(zhí)行以下操作:
- 選擇編碼K的多項式 p p p(例如,通過根據(jù)K固定 p p p的系數(shù))。
- 計算 T T T中元素的多項式投影 p ( T ) p(T) p(T)。
- 添加一些噪聲(即,隨機(jī)生成的雜點(diǎn)(chaff point),其投影值與對應(yīng)于 p p p的值不同)以導(dǎo)出最終點(diǎn)集 V V V(對應(yīng)于模糊保險柜方法的輔助數(shù)據(jù))。
當(dāng)Bob嘗試學(xué)習(xí) K K K時(例如,通過查找 p p p),他使用自己的無序集合 I B I_B IB?。如果 I B I_B IB?與 T A T_A TA?不夠相似(這是意料之中的,因為Bob的指紋應(yīng)該與Alice的指紋非常不同),他將無法在 V V V中找到許多位于 p p p上的點(diǎn),特別是考慮到雜點(diǎn)會誤導(dǎo)Bob的努力。因此,Bob將無法獲得 K K K。另一方面,當(dāng)Alice需要從保險柜中檢索 K K K時,她將提供一個新的無序集合 I A I_A IA?,該集合源自她手指。現(xiàn)在,由于 I A I_A IA?與 T A T_A TA?足夠相似,通過使用糾錯碼(例如,Reed Solomon碼),Alice將能夠重建 p p p,從而重建她的密鑰 K K K。下圖演示了模糊保險柜技術(shù)的注冊和驗證過程。
許多研究人員試圖將安全草圖應(yīng)用于指紋模板保護(hù)。這些方法在以下方面有所不同:(1)如何預(yù)先對齊指紋或者從指紋提取對齊不變的特征,(2)如何將原本的指紋表示調(diào)整為適合所選安全草圖結(jié)構(gòu)的格式(例如,對于模糊保險庫,使用無序集合和集合距離度量;對于模糊承諾,使用二值串和漢明距離度量)。這里推薦Rathgeb和Uhl(2011)和Rane等(2013)的綜述。Sutcu等人(2007a)分析了安全草圖方法,并發(fā)現(xiàn)了許多實際實現(xiàn)問題。他們指出,密鑰生成指紋密碼系統(tǒng)通常必須在密鑰穩(wěn)定性和密鑰熵之間取得平衡。密鑰穩(wěn)定性表示從指紋數(shù)據(jù)生成的密鑰的可重復(fù)程度。密鑰熵與可以生成的可能密鑰的數(shù)量有關(guān)。如果一個方法為所有手指生成相同的密鑰,則穩(wěn)定性高,但熵為零,導(dǎo)致錯誤匹配率高。在另一個極端,如果一種方法針對同一手指的不同圖像生成不同的密鑰,則該方案具有高熵但沒有穩(wěn)定性,導(dǎo)致錯誤不匹配率很高?,F(xiàn)有的密鑰生成方法很難同時實現(xiàn)高熵和高穩(wěn)定性(Jain等,2008)。
6.5 特征適配(Feature Adaption)
傳統(tǒng)的指紋識別系統(tǒng)以兩種方式處理類內(nèi)變化。首先,特征提取算法嘗試從有噪聲的指紋圖像中提取不變的表示。其次,匹配算法進(jìn)一步抑制類內(nèi)變化的影響,并僅關(guān)注類間差異。模板保護(hù)方案通常需要使用簡單的距離度量(例如,漢明距離或集合差度量)來計算生物特征之間的相似性(Dodis等,2008)。因此,處理生物特征類內(nèi)變化的重任完全轉(zhuǎn)移到特征提取階段。例如,精確的指紋匹配器不僅可以處理缺失和虛假的細(xì)節(jié)點(diǎn),還可以處理其他類內(nèi)變化,如旋轉(zhuǎn)、平移和非線性變形(見下圖)。當(dāng)這種匹配器被指紋密碼系統(tǒng)中簡單的集合差分度量(僅考慮缺失和虛假的細(xì)節(jié)點(diǎn))取代時,特征提取模塊就必須以對齊不變的形式表示細(xì)節(jié)點(diǎn),而且不能影響其鑒別力。否則,會導(dǎo)致識別性能的顯著下降。
指紋模板保護(hù)的研究者通常選擇在原始特征提取器基礎(chǔ)上實施特征適配步驟,而不是開發(fā)新的不變特征提取器(這是指紋識別的基本問題)。必須強(qiáng)調(diào)的是,特征適配與特征變換不同。在特征變換中,目標(biāo)是獲得不可逆且可撤銷的模板。相比之下,適配模板不需要滿足不可逆性和可撤銷性。相反,特征適配方案旨在滿足以下三個目標(biāo)中的一個或多個:
- 在不犧牲其獨(dú)特性的情況下最小化類內(nèi)變化;
- 以簡化的形式表示原始特征;
- 避免使用側(cè)面信息(例如,對齊參數(shù))。
雖然特征變換方案可能會在保護(hù)模板的過程中采用特征適配,但反之則不然。
最簡單和最常見的特征適配策略是量化和可靠成分(特征)選擇。一個典型的例子是在設(shè)計指紋密碼系統(tǒng)時量化指紋細(xì)節(jié)點(diǎn)的位置和方向特征以及選擇高質(zhì)量的細(xì)節(jié)點(diǎn)(Nandakumar等,2007)。雖然量化和特征選擇減少了類內(nèi)變化,但它也可能減少類間變化。因此,挑戰(zhàn)是在減少類內(nèi)變化和保持類間差異之間取得最佳平衡。此外,如果量化和可靠成分選擇是針對特定用戶的,則需要將量化參數(shù)和所選成分存儲為輔助數(shù)據(jù),這可能會降低受保護(hù)生物特征模板的不可逆性和不可鏈接性(Kelkboom等,2009)。
特征適配的其他策略包括嵌入(embedding)和免對齊(alignment-free)表示。嵌入的目標(biāo)是獲得給定指紋特征的新表示,以便可以使用簡單的距離度量(例如,漢明距離或集合差)來比對新表示空間中的指紋樣本。將向量或點(diǎn)集轉(zhuǎn)換為固定長度的二值串是生物特征嵌入的一個例子。例如,Chen等人(2009)提出的檢測率優(yōu)化位分配方案(DROBA)使用了一種自適應(yīng)的位分配策略,將實向量嵌入為二值串。將無序點(diǎn)集(特別是指紋細(xì)節(jié)點(diǎn)集合)轉(zhuǎn)換為固定長度二值串的技術(shù)包括局部點(diǎn)聚合(Nagar等,2010b)和細(xì)節(jié)點(diǎn)頻譜表示(Xu等,2009)。
與嵌入相比,免對齊表示的目標(biāo)是生成可以直接匹配的模板,而無需任何對齊參數(shù)。指紋對齊問題的一種方案是使用局部細(xì)節(jié)點(diǎn)結(jié)構(gòu),其由兩個或多個細(xì)節(jié)點(diǎn)之間的關(guān)系特征組成(例如,兩個細(xì)節(jié)點(diǎn)之間的距離)(Cappelli等, 2010)。由于這些特征是相對的,因此對指紋的全局旋轉(zhuǎn)和平移是不變的,在匹配之前不需要對齊。另一個好處是,這些特征對非線性變形具有一定的魯棒性。但是,如果匹配僅基于局部細(xì)節(jié)點(diǎn)信息,而忽略細(xì)節(jié)點(diǎn)之間的全局空間關(guān)系,則識別精度難免會下降。
最簡單的局部細(xì)節(jié)點(diǎn)結(jié)構(gòu)是基于細(xì)節(jié)點(diǎn)對,其中對之間的距離和每個細(xì)節(jié)點(diǎn)相對于它們連線的方向可以用作不變屬性(Boult等, 2007)。最常用的局部細(xì)節(jié)點(diǎn)結(jié)構(gòu)是細(xì)節(jié)點(diǎn)三元組,其中相對特征(距離和角度)是根據(jù)三個細(xì)節(jié)點(diǎn)的組合計算的。除了基于固定數(shù)量的細(xì)節(jié)點(diǎn)來定義局部鄰域外,還可以利用落在細(xì)節(jié)點(diǎn)固定半徑內(nèi)的所有細(xì)節(jié)點(diǎn)來構(gòu)造局部描述子。后一種方法的例子是細(xì)節(jié)點(diǎn)圓柱碼(MCC)(Cappelli等,2010)。MCC還可以二值化,以獲得描述每個細(xì)節(jié)點(diǎn)的固定長度二值串。
盡管研究者在特征適配方面開展了大量的工作,但是還存在三個主要問題:
-
現(xiàn)有的特征適配技術(shù)總是導(dǎo)致一些鑒別信息的丟失,導(dǎo)致識別性能降低。造成這種現(xiàn)象的一個可能原因是,這些技術(shù)大多數(shù)只關(guān)注最小化類內(nèi)差異,而忽略了保留類間差異的必要性。因此,有必要研究保持距離的特征適配策略。
-
特征適配策略與模板保護(hù)技術(shù)之間存在解耦。例如,生物特征密碼系統(tǒng)中使用的糾錯方案可能具有糾正有限數(shù)量的錯誤的能力。由于這種糾錯能力隱含決定了系統(tǒng)閾值,因此特征適配方案的設(shè)計必須使同一用戶不同樣本之間的錯誤數(shù)低于該閾值,而不同用戶在比對中遇到的錯誤數(shù)大于糾錯能力。孤立設(shè)計的特征適配方案可能無法滿足上述要求。另一條路線是,設(shè)計一種生物特征模板保護(hù)方案,直接保護(hù)模板的原始表示,而不是試圖調(diào)整模板以適應(yīng)模板保護(hù)方案。
-
最后,在特征適配方案的設(shè)計中很少關(guān)注適配特征的統(tǒng)計特性。以生成二值串的特征適配方案為例。除了具有低類內(nèi)變化和高獨(dú)特性之外,如果生成的二值串是均勻隨機(jī)的(即具有高熵),這將是理想的選擇。當(dāng)最終使用生物特征密碼系統(tǒng)進(jìn)行保護(hù)時,這種表示可能具有更好的不可逆性。然而,這種特征適配策略的設(shè)計仍然是一個有待研究的問題。
指紋不變特征表示的最新進(jìn)展之一是DeepPrint方法(Engelsma等,2021),該方法結(jié)合深度學(xué)習(xí)和指紋領(lǐng)域知識來提取緊湊的固定長度指紋表示。這種表示的一大優(yōu)點(diǎn)是,在生成DeepPrint時,指紋匹配中的一些棘手問題(例如指紋對齊、非線性變形等)在一定程度上可以得到緩解。因此,匹配簡化為模板向量和查詢向量之間的內(nèi)積。還可以進(jìn)一步將這種固定長度的表示二值化,使用指紋密碼系統(tǒng)框架進(jìn)行模板保護(hù)。
6.6 挑戰(zhàn)
大多數(shù)現(xiàn)有的指紋模板保護(hù)技術(shù)在實踐中不能滿足所有模板保護(hù)要求(見6.1節(jié))。以FVC-onGoing發(fā)布的結(jié)果為例,在沒有模板保護(hù)的情況下,九種算法能夠在FVC-STD-1.0基準(zhǔn)數(shù)據(jù)集上實現(xiàn)小于0.3%的等錯誤率(EER)。另一方面,在同一數(shù)據(jù)集上具有模板保護(hù)的指紋驗證系統(tǒng)實現(xiàn)的最低EER為1.54%,高出5倍以上。研究者在模板保護(hù)算法的獨(dú)立測試中也觀察到準(zhǔn)確性降低的現(xiàn)象(Gafurov等,2013)。
即使我們假設(shè)識別性能的小幅下降在某些應(yīng)用中是可以接受的,也必須精確量化(以比特為單位)受保護(hù)生物特征模板的不可逆性和不可鏈接性。這對于指紋模板保護(hù)技術(shù)的測試是必要的。在密碼學(xué)中,安全強(qiáng)度(使用最有效的攻擊方法破壞密碼系統(tǒng)所需的計算量)是用于比較不同密碼系統(tǒng)的指標(biāo)之一。眾所周知,具有128位密鑰的AES系統(tǒng)或具有3072位密鑰的RSA密碼系統(tǒng)可以提供大約128位的安全強(qiáng)度(Barker,2020)。但是,生物特征識別領(lǐng)域尚缺乏測量生物特征模板保護(hù)算法的不可逆性、可撤銷性和不可鏈接性的類似指標(biāo),更不用說計算這些指標(biāo)的方法。這些指標(biāo)的標(biāo)準(zhǔn)化工作仍在進(jìn)行中(Rane,2014)。因此,實際中的模板保護(hù)方案既沒有經(jīng)過驗證的安全保證,也沒有達(dá)到令人滿意的識別性能。這就解釋了為什么盡管進(jìn)行了20多年的研究,但是實際的生物特征識別系統(tǒng)要么使用標(biāo)準(zhǔn)加密技術(shù)加密模板,要么將其存儲在安全硬件中(見第7節(jié))。
除了標(biāo)準(zhǔn)化安全指標(biāo)的問題外,還需要解決以下挑戰(zhàn),才能彌合指紋模板保護(hù)理論與實踐之間的差距。
-
生物特征模板保護(hù)中最重要的問題是特征提取器的設(shè)計,它不僅需要提取高度魯棒和獨(dú)特的特征,還需要采用適合模板保護(hù)的簡化形式(例如,固定長度的二值串)。
-
通過了解指紋特征的統(tǒng)計分布并設(shè)計適合底層特征分布的模板保護(hù)方案,可能可以解決匹配精度和不可逆性之間的權(quán)衡問題。例如,眾所周知,指紋中的細(xì)節(jié)點(diǎn)位置(Su和Srihari,2010)既不是獨(dú)立的,也不是遵循均勻隨機(jī)分布的??梢岳眉?xì)節(jié)特征中的這種固有冗余來處理類內(nèi)變化,而不會影響類間變化。許多指紋密碼系統(tǒng)通過向真實指紋數(shù)據(jù)添加噪聲來保護(hù)。在這種情況下,了解指紋特征分布有助于選擇適當(dāng)?shù)脑肼暦植?。還需要對指紋特征分布進(jìn)行建模,以定量估計受保護(hù)生物特征模板的不可逆性和不可鏈接性。如果已知生物特征分布,則可以將生物特征模板保護(hù)表述為優(yōu)化問題,并系統(tǒng)地找到最大化匹配精度和不可逆性的解決方案。因此,了解指紋特征的統(tǒng)計分布對于有效的指紋模板保護(hù)至關(guān)重要。然而,估計指紋特征分布仍然是一項具有挑戰(zhàn)性的任務(wù)。
-
克服不可逆性和匹配精度之間固有權(quán)衡的另一種方法是開發(fā)多生物識別模板保護(hù)技術(shù)。由于多生物識別系統(tǒng)從多個生物識別標(biāo)識符(指紋和虹膜或多個手指/虹膜等多個特征)中積累證據(jù)以識別一個人,因此它們可以顯著提高識別性能。當(dāng)多個模板作為單個構(gòu)造一起保護(hù)時,模板的固有熵也可能更高,從而導(dǎo)致更強(qiáng)的不可逆性。雖然最近為多生物識別密碼系統(tǒng)提出了一些解決方案(Fu等,2009),但根本的挑戰(zhàn)在于克服不同生物識別模板之間的兼容性問題,并從不同的模式生成組合的多生物識別模板,從而保留單個模板的獨(dú)特性。功能適應(yīng)方面的進(jìn)步也可以在克服上述挑戰(zhàn)方面發(fā)揮關(guān)鍵作用。
-
與不可逆性問題相比,受保護(hù)指紋模板的不可鏈接性和可撤銷性問題還沒有得到充分研究。雖然許多模板保護(hù)技術(shù)聲稱具有不可鏈接性和可撤銷性,但更深入的分析表明,這通常只有在利用了額外的身份驗證因素(即補(bǔ)充數(shù)據(jù),如密碼或密鑰)時才能實現(xiàn)(Blanton和Aliasgari,2013)。已經(jīng)證明,許多生物特征密碼系統(tǒng)不會生成可撤銷或不可鏈接的模板(Wang等,2012;Blanton和Aliasgari,2013;Boyen,2004;Kelkboom等, 2011)。盡管特征變換方案被廣泛宣稱為可取消的生物特征,以顯示它們在實現(xiàn)可撤銷性和不可鏈接性方面的優(yōu)勢,但如果我們假設(shè)攻擊者完全了解受保護(hù)的生物特征模板和所涉及的補(bǔ)充數(shù)據(jù),那么這種方案保證這兩個屬性的真正能力仍然值得懷疑。特征變換方案的可重復(fù)性和不可鏈接性似乎取決于獲得變換模板的前像(pre-image)的難度。當(dāng)給定變換參數(shù)和變換模板,且前像易于計算時,有可能關(guān)聯(lián)從多個變換模板獲得的前像,以反轉(zhuǎn)和鏈接它們(Nagar等,2010a)。因此,急需開發(fā)不允許輕松計算前像的單向變換函數(shù)。實現(xiàn)可撤銷性和不可鏈接性的一種可能方法是使用混合生物特征密碼系統(tǒng)(Boult等,2007;Feng等,2010)。另一個實用的解決方案是使用雙因子或三因子身份驗證。但是,如果我們假設(shè)除生物特征之外的所有其他因子都可供攻擊者使用,那么這種多因子身份驗證的優(yōu)勢就會消失,并不比模板保護(hù)方案好。
7、封閉的指紋系統(tǒng)
要理解構(gòu)建封閉指紋系統(tǒng)的必要性和設(shè)計方案,需要考慮指紋系統(tǒng)所處的不同場景。這里討論兩種最常見的場景:
- 所有模塊都位于一臺計算機(jī)上(即終端用戶的個人電腦或智能手機(jī),有時稱為客戶端)。終端用戶可以使用防護(hù)軟件來保護(hù)指紋系統(tǒng),讓遠(yuǎn)程黑客無法控制本地操作系統(tǒng)。但是,用戶仍然需要考慮到攻擊者可以物理訪問計算機(jī)的情況(例如,手機(jī)被盜了)。在此方案的變體中,所有模塊仍位于一臺計算機(jī)上,但是該計算機(jī)由多個終端用戶(如超市員工)共享。這種情況下,攻擊者(例如,某個惡意的超市員工)可以物理訪問計算機(jī)。
- 在客戶端-服務(wù)器應(yīng)用中,某些模塊位于客戶端,某些模塊位于服務(wù)器端。服務(wù)器的管理者通常不能信任客戶端(終端用戶的個人電腦),因為用戶可能是惡意的或可能與攻擊者合作。
在上述兩種情況下,都可以通過把盡可能多的模塊移到安全(即防篡改)硬件上來保障安全。即使攻擊者對計算機(jī)具有物理或遠(yuǎn)程訪問權(quán)限,這些安全硬件也無法訪問。有兩種實際可行的方案:
- 僅將存儲模塊(包含注冊模板)和匹配模塊移到終端用戶持有的智能卡上(見下圖)。這種技術(shù)稱為卡上匹配 (MoC)。
- 把所有模塊(包括特征提取以及指紋傳感器)移到安全的硬件平臺(例如,硬件電路板、智能卡或計算芯片)。這種方法稱為設(shè)備上系統(tǒng)(SoD),有時也稱為卡上系統(tǒng)或片上系統(tǒng)(SoC),具體取決于所使用的硬件平臺(見下圖)。
在安全硬件平臺中,關(guān)鍵的處理是在與客戶端操作系統(tǒng)(即個人電腦或智能手機(jī)的主機(jī)操作系統(tǒng))隔離的安全環(huán)境中進(jìn)行的。除了安全優(yōu)勢(抵抗拒絕服務(wù)和入侵攻擊)外,MoC和SoD解決方案還具有隱私上的優(yōu)勢。該平臺的用戶可完全控制自己的指紋數(shù)據(jù),并且沒有中央注冊數(shù)據(jù)庫。
安全的硬件平臺包括處理器(通常是嵌入式級處理器,例如ARMcore)、工作區(qū)存儲器(例如RAM)、代碼空間存儲器(例如ROM/EEPROM/FLASH)、持久存儲(例如,閃存),并運(yùn)行輕量級操作系統(tǒng)。需要注意的是,智能卡和現(xiàn)代PC的處理能力之間通常有幾個數(shù)量級的差異。但是,設(shè)備上系統(tǒng)與PC之間的處理能力差距已明顯縮小。例如,蘋果iPhone用于生物特征識別的安全芯片非常強(qiáng)大,其處理能力只比PC低一個數(shù)量級。因此,在安全硬件平臺上(特別是智能卡)運(yùn)行的指紋算法的復(fù)雜性不能太高,這可能會導(dǎo)致一些精度降低。NIST組織MINEX II評測時發(fā)現(xiàn),卡上匹配算法(MoC)不如PC上的匹配算法準(zhǔn)確(Grother等,2007)。其中,性能最好的MoC算法與同廠家的PC算法相比,F(xiàn)NMR要高20-40%(相同F(xiàn)MR時)。這是由于算法簡化導(dǎo)致的(MINEX II使用的智能卡安裝了8MHz的處理器,而PC的處理器是2-3GHz)。
MoC方案的優(yōu)點(diǎn)是匹配器和模板是完全安全的。攻擊者不能修改或者獲取模板。注冊時將模板寫入智能卡后,無需將模板輸出。智能卡只需輸出指紋比對的結(jié)果。最后,加密密鑰也存儲在智能卡上,因此密鑰管理也大為簡化和安全,進(jìn)一步提高了系統(tǒng)安全性??ㄉ掀ヅ浞桨副仍O(shè)備上系統(tǒng)方案更安全,因為模板的隔離性更強(qiáng)。但是需要注意的是,即使攻擊者無法獲取已注冊的模板,也可以通過竊聽在MoC系統(tǒng)的不安全主機(jī)上運(yùn)行的特征提取模塊,來獲得足夠相似的模板。不應(yīng)低估此類攻擊的風(fēng)險,因為竊聽主機(jī)并不困難。
在上述MoC方案中,即使模板受到保護(hù),指紋特征提取也是在主機(jī)系統(tǒng)上執(zhí)行的,其安全性可能較弱且不可信。這可能會導(dǎo)致入侵和拒絕服務(wù)攻擊。這些漏洞可以通過將其余模塊(即特征提取器和指紋采集器)移到安全硬件平臺來解決。當(dāng)目標(biāo)硬件平臺包括指紋采集器時,該解決方案稱為設(shè)備上系統(tǒng)(SoD)。這是一些卡片制造商為大規(guī)模支付提出的方案。當(dāng)目標(biāo)是特殊智能卡或沒有傳感器的安全芯片時,該架構(gòu)稱為卡上系統(tǒng)或片上系統(tǒng)(SoC)。因此,指紋數(shù)據(jù)不會在安全空間外傳輸。因此,唯一剩下的潛在威脅是發(fā)生在采集器的呈現(xiàn)攻擊。這種系統(tǒng)比MoC系統(tǒng)略貴,因為特征提取器需要比匹配器更強(qiáng)大的處理器以及更多的內(nèi)存。
8、總結(jié)
隨著指紋識別系統(tǒng)在各種商業(yè)和政府應(yīng)用中的部署越來越多,指紋系統(tǒng)本身的安全性越來越受到系統(tǒng)開發(fā)人員、部署指紋系統(tǒng)的組織和公眾的關(guān)注。指紋廠家也在采用各種技術(shù)來解決其中一些漏洞。其中,呈現(xiàn)攻擊檢測和模板保護(hù)技術(shù)是非?;钴S的研究領(lǐng)域。
指紋識別系統(tǒng)難以抵抗呈現(xiàn)攻擊(特別是偽指紋)已經(jīng)引起了很大的關(guān)注,特別是由于媒體報道了許多攻擊。為了提高指紋識別系統(tǒng)對此類攻擊的魯棒性,研究者提出了基于硬件和基于軟件的檢測方法。雖然基于硬件的解決方案利用指紋活體特性進(jìn)行檢測,但對額外硬件的需求是應(yīng)用推廣的主要障礙。另一方面,基于軟件的解決方案使用靜態(tài)指紋圖像或在連續(xù)幀中觀察到的動態(tài)變化來區(qū)分演示真?zhèn)??;谲浖慕鉀Q方案避免了對額外硬件的需求,并且方便通過軟件升級提升檢測能力,因此更容易推廣。基于深度神經(jīng)網(wǎng)絡(luò)的軟件解決方案的出現(xiàn)極大地提高了對于已知材料呈現(xiàn)攻擊的檢測準(zhǔn)確性?,F(xiàn)在的挑戰(zhàn)在于檢測基于未知材料和未知指紋傳感器的攻擊。
雖然指紋模板保護(hù)在過去20多年中一直是一個活躍的研究課題,但現(xiàn)有的解決方案仍未獲得實際應(yīng)用。其中一個原因可能是封閉式指紋系統(tǒng)的成功。其他原因是識別性能下降太大以及安全性無法證明。設(shè)計具有高熵(信息量)的定長指紋表示是彌合這一差距的關(guān)鍵因素。此外,還需要標(biāo)準(zhǔn)化的指標(biāo)來衡量模板保護(hù)方案的安全性,尤其是不可逆性。系統(tǒng)地制定這些指標(biāo)和計算方法,然后基于這些指標(biāo)對模板保護(hù)算法進(jìn)行獨(dú)立的基準(zhǔn)測試,將大大增強(qiáng)公眾對指紋模板保護(hù)技術(shù)的信心。最后,必須設(shè)計實用的解決方案,以確保指紋模板的可撤銷性和不可鏈接性。
指紋數(shù)據(jù)集中式存儲的系統(tǒng)對模板安全性的需求更大。這種數(shù)據(jù)庫在大規(guī)模身份識別系統(tǒng)中很常見(例如,印度的Aadhaar計劃,美國的生物識別身份管理辦公室(OBIM)計劃)。但是,幾乎所有現(xiàn)有的模板保護(hù)技術(shù)都是為身份驗證(一對一匹配)設(shè)計的,而不是識別(一對多匹配)。雖然從一對一驗證開始是一種務(wù)實的方法,但尚不清楚這些技術(shù)是否可以擴(kuò)大規(guī)模以滿足識別系統(tǒng)的要求。在識別系統(tǒng)中,假陽性識別率隨著注冊者的數(shù)量線性增加?,F(xiàn)有模板保護(hù)技術(shù)的準(zhǔn)確性和吞吐量恐怕無法滿足大規(guī)模識別系統(tǒng)的要求。一個例外是完全同態(tài)加密方法(HE),只要決策模塊是隔離的,該方法適用于識別場景。
模板保護(hù)技術(shù)要解決關(guān)鍵的安全問題,例如已泄露模板的可撤銷性以及防止在不同的身份驗證系統(tǒng)中使用相同的指紋數(shù)據(jù)。如果攻擊者成功入侵指紋系統(tǒng),則必須有一個恢復(fù)機(jī)制來防止攻擊者再次入侵。同樣重要的是,對一個系統(tǒng)的單次破壞不能使攻擊者更容易破壞另一個系統(tǒng)。一個相關(guān)的問題是,如何在不需要用戶重新注冊的情況下撤銷并重新發(fā)布指紋模板,因為重新注冊可能是非常不便的。這些問題可以通過創(chuàng)建類似于公鑰基礎(chǔ)結(jié)構(gòu)的實體來解決,該實體可以創(chuàng)建、管理和撤銷指紋模板。文章來源:http://www.zghlxwxcb.cn/news/detail-446462.html
最后,絕對安全的指紋識別系統(tǒng)是不存在的。安全性是一種風(fēng)險管理策略,用于識別、控制、消除或最小化可能對系統(tǒng)產(chǎn)生不利影響的不確定事件。指紋系統(tǒng)的安全性需要達(dá)到什么程度,取決于具體應(yīng)用的威脅模型和成本效益分析。文章來源地址http://www.zghlxwxcb.cn/news/detail-446462.html
參考文獻(xiàn)
- Aadhaar Program. (2021). Unique identification authority of India: Dashboard. Government of India. https://uidai.gov.in/aadhaar_dashboard/.
- Acar, A., Aksu, H., Selcuk Uluagac, A., & Conti, M. (2018) A survey on homomorphic encryption schemes: Theory and implementation. ACM Computing Surveys, 51(4), 1–35.
- Agassy, M., Castro, B., Lerner, A., Rotem, G., Galili, L., & Altman, N. (2019). Liveness and spoof detection for ultrasonic fingerprint sensors. US Patent 10262188.
- Anderson, R. J. (1994). Why cryptosystems fail. Communications of the ACM, 37(11), 32–40.
- Antonelli, A., Cappelli, R., Maio, D., & Maltoni, D. (2006a). Fake finger detection by skin distortion analysis. IEEE Transactions on Information Forensics and Security, 1(3), 360–373.
- Antonelli, A., Cappelli, R., Maio, D., & Maltoni, D. (2006b). A new approach to fake finger detection based on skin distortion. In Proceedings of. International Conferences on Biometrics (pp. 221–228).
- ANSI/NIST-ITL 1–2011. (2015). NIST, Data Format for the Interchange of Fingerprint, Facial & Other Biometric Information, update 2015 of NIST Special Publication 500–290e3.
- Apple Inc. (2021). Apple Platform Security. Retrieved July, 2021, from https://support.apple.com/en-sg/guide/security/welcome/web.
- Arora, S. S., Cao, K., Jain, A. K., & Paulter, N. G. (2016). Design and fabrication of 3D fingerprint targets. IEEE Transactions on Information Forensics and Security, 11(10), 2284–2297.
- Baldisserra, D., Franco, A., Maio, D., & Maltoni, D. (2006). Fake fingerprint detection by odor analysis. In Proceedings of International Conferences on Biometrics (pp. 265–272).
- Barker, E. (2020). Recommendation for key management. NIST Special Publication 800-57.
- BBC News. (2013). Doctor ‘used silicone fingers’ to sign in for colleagues. Retrieved July 2021, from https://www.bbc.com/news/world-latin-america-21756709.
- Blanton, M., & Aliasgari, M. (2013). Analysis of reusability of secure sketches and fuzzy extractors. IEEE Transactions on Information Forensics and Security, 8(9), 1433–1445.
- Bringer, J., Chabanne, H., & Patey, A. (2013). Privacy-preserving biometric identification using secure multiparty computation: An overview and recent trends. IEEE Signal Processing Magazine, 30(2), 42–52.
- Boult, T. E., Scheirer, W. J., & Woodworth, R. (2007). Revocable fingerprint biotokens: Accuracy and security analysis. In Proceedings of International Conference on Computer Vision and Pattern Recognition.
- Boyen, X. (2014). Reusable cryptographic fuzzy extractors. In Proceedings of Conference on Computer and Communications Security (pp. 82–89).
- Cao, K., & Jain, A. K. (2015). Learning fingerprint reconstruction: From minutiae to image. IEEE Transactions on Information Forensics and Security, 10(1), 104–117.
- Cao, K., & Jain, A. K. (2016). Hacking mobile phones using 2D printed fingerprints. MSU Technical Report, MSU-CSE-16-2.
- Cappelli, R., Maio, D., Lumini, A., & Maltoni, D. (2007). Fingerprint image reconstruction from standard templates. IEEE Transactions on Pattern Analysis and Machine Intelligence, 29(9), 1489–1503.
- Cappelli, R., Ferrara, M., & Maltoni, D. (2010). Minutia cylinder-code: A new representation and matching technique for fingerprint recognition. IEEE Transactions on Pattern Analysis and Machine Intelligence, 32(12), 2128–2141.
- Chaos Computer Club. (2013). Chaos Computer Club breaks Apple TouchID. Retrieved July 2021, from https://www.ccc.de/en/updates/2013/ccc-breaks-apple-touchid.
- Chen, C., Veldhuis, R. N. J., Kevenaar, T. A. M., & Akkermans, A. H. M. (2009). Biometric quantization through detection rate optimized bit allocation. EURASIP Journal on Advances in Signal Processing, 784834.
- Chugh, T. (2020). An accurate, efficient, and robust fingerprint presentation attack detector. Ph.D. Thesis, Department of Computer Science & Engineering, Michigan State University.
- Chugh, T., Cao, K., & Jain, A. K. (2017). Fingerprint spoof detection using minutiae-based local patches. In Proceedings of International Joint Conferences on Biometrics (pp. 581–589).
- Chugh, T., Cao, K., & Jain, A. K. (2018). Fingerprint spoof buster: Use of minutiae-centered patches. IEEE Transactions on Information Forensics and Security, 13(9), 2190–2202.
- Chugh, T., & Jain, A. K. (2019). Fingerprint presentation attack detection: Generalization and efficiency. In Proceedings of International Conferences on Biometrics (pp. 1–8).
- Chugh, T., & Jain, A. K. (2020). Fingerprint spoof detection: Temporal analysis of image sequence. In Proceedings of International Joint Conferences on Biometrics (pp. 1–10).
- Chugh, T., & Jain, A. K. (2021). Fingerprint spoof detector generalization. IEEE Transactions on Information Forensics and Security, 16(1), 42–55.
- CJIS. (2015). FBI’s criminal justice information services division, latent and forensic support unit. In Altered fingerprints: A challenge to law enforcement identification efforts Spotlights. Retrieved July 2021, from https://leb.fbi.gov/spotlights/forensic-spotlight-altered-fingerprints-a-challenge-to-law-enforcement-identification-efforts.
- Cukic, B., & Bartlow, N. (2005). Biometric system threats and countermeasures: A risk based approach. In Proceedings of Biometric Consortium Conference.
- Cummins, H. (1935). Attempts to alter and obliterate finger-prints. Journal of Criminal Law and Criminology, 25(6), 982–991.
- Darlow, L. N., Webb, L., & Botha, N. (2016). Automated spoof-detection for fingerprints using optical coherence tomography. Applied Optics, 55(13), 3387–3396.
- Dodis, Y., Ostrovsky, R., Reyzin, L., & Smith, A. (2008). Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM Journal on Computing, 38(1), 97–139.
- Echizen, I., & Ogane, T. (2018). Biometric jammer: Method to prevent acquisition of biometric information by surreptitious photography on fingerprints. IEICE Transactions on Information and Systems, E101-D(1), 2–12.
- Ellingsgaard, J., & Busch, C. (2017). Altered fingerprint detection. In M. Tistarelli & C. Champod (Eds), Handbook of biometrics for forensic science. Springer, Cham.
- Engelsma, J. J., Arora, S. S., Jain, A. K., & Paulter, N. G. (2018). Universal 3D wearable fingerprint targets: Advancing fingerprint reader evaluations. IEEE Transactions on Information Forensics and Security, 13(6), 1564–1578.
- Engelsma, J. J., Cao, K., & Jain, A. K. (2019). RaspiReader: Open source fingerprint reader. IEEE Transactions on Pattern Analysis and Machine Intelligence, 41(10), 2511–2524.
- Engelsma, J. J., & Jain, A. K. (2019). Generalizing fingerprint spoof detector: Learning a one-class classifier. In Proceedings of IEEE International Conferences on Biometrics (pp. 1–8).
- Engelsma, J. J., Cao, K., & Jain, A. K. (2021). Learning a fixed-length fingerprint representation. IEEE Transactions on Pattern Analysis and Machine Intelligence, 43(6), 1981–1997.
- Feng, J., & Jain, A. K. (2011). Fingerprint reconstruction: From minutiae to phase. IEEE Transactions on Pattern Analysis and Machine Intelligence, 33(2), 209–223.
- Feng, Y. C., Yuen, P. C., & Jain, A. K. (2010). A hybrid approach for generating secure and discriminating face template. IEEE Transactions on Information Forensics and Security, 5(1), 103–117.
- Ferrara, M., Maltoni, D., & Cappelli, R. (2012). Noninvertible minutia cylinder-code representation. IEEE Transactions on Information Forensics and Security, 7(6), 1727–1737 (2012).
- Ferrara, M., Cappelli, R., & Maltoni, D. (2017). On the feasibility of creating double-identity fingerprints. IEEE Transactions on Information Forensics and Security, 12(4), 892–900.
- Franco, A., & Maltoni, D. (2007). Fingerprint synthesis and spoof detection. In N. K. Ratha, & V. Govindaraju (Eds), Advances in biometrics: Sensors, algorithms and systems. Springer.
- Fu, B., Yang, S., Li, J., & Hu, D. (2009). Multibiometric cryptosystem: Model structure and performance analysis. IEEE Transactions on Information Forensics and Security, 4(4), 867–882.
- Gafurov, D., Yang, B., Bours, P., & Busch, C. (2013). Independent performance evaluation of pseudonymous identifier fingerprint verification algorithms. In Proceedings of Interenational Conferences on Image Analysis and Recognition.
- Gentry, C. (2009). Fully homomorphic encryption using ideal lattices. In Proceedings of Symposium on Theory of Computing (pp. 169–178).
- González-Soler, L. J., Gomez-Barrero, M., Chang, L., Pérez-Suárez, A., & Busch, C. (2021). Fingerprint presentation attack detection based on local features encoding for unknown attacks. IEEE Access, 9, 5806–5820.
- Grosz, S. A., Chugh, T., & Jain, A. K. (2020). Fingerprint presentation attack detection: A sensor and material agnostic approach. In Proceedings of International Joint Conferences on Biometrics (pp. 1–10).
- Grother, P., Salamon, W., Watson, C., Indovina, M., & Flanagan, P. (2007). MINEX II: Performance of fingerprint match-on-card algorithms. NIST Interagency Report 7477.
- Hern, A. (2014). Hacker fakes German minister’s fingerprints using photos of her hands. The Guardian. Retrieved July 2021, from https://www.theguardian.com/technology/2014/dec/30/hacker-fakes-german-ministers-fingerprints-using-photos-of-her-hands.
- Heussner, K. M. (2009). Surgically altered fingerprints help woman evade immigration. ABC News. Retrieved July, 2021, from https://abcnews.go.com/Technology/GadgetGuide/surgically-altered-fingerprints-woman-evade-immigration/story?id=9302505.
- Hill, C. J. (2001). Risk of masquerade arising from the storage of biometrics. Bachelor of Science Thesis, The Department of Computer Science, Australian National University.
- IARPA ODIN Program. (2016). Office of the Director of National Intelligence, IARPA, “Odin,” IARPA-BAA-16-04 (Thor). Retrieved July, 2021, from https://www.iarpa.gov/index.php/research-programs/odin/odin-baa.
- Ignatenko, T., & Willems, F. M. J. (2009). Biometric systems: Privacy and secrecy aspects. IEEE Transactions on Information Forensics and Security, 4(4), 956–973.
- Ignatenko, T., & Willems, F. M. J. (2010). Information leakage in fuzzy commitment schemes. IEEE Transactions on Information Forensics and Security, 5(2), 337–348.
- ISO/IEC 19794-3. (2006). ISO, “ISO/IEC 19794-3:2006 – Information technology – Biometric data interchange formats – Part 3: Finger pattern spectral data”. Retrieved July, 2021, from https://www.iso.org/standard/38747.html.
- ISO/IEC 19794-2. (2011). ISO, “ISO/IEC 19794-2:2011 – Information technology – Biometric data interchange formats – Part 2: Finger minutiae data”. Retrieved July, 2021, from https://www.iso.org/standard/50864.html.
- ISO/IEC 19794-4 (2011). ISO, “ISO/IEC 19794-4:2011 – Information technology – Biometric data interchange formats – Part 4: Finger image data”. Retrieved July, 2021, from https://www.iso.org/standard/50866.html.
- ISO/IEC 24745 (2011). ISO, “ISO/IEC 24745:2011 – Information technology – Security techniques – Biometric information protection”. Retrieved July, 2021, from https://www.iso.org/standard/52946.html.
- ISO/IEC 30107-1 (2016). ISO, “ISO/IEC 30107-1:2016 – Information Technology – Biometric Presentation Attack Detection – Part 1: Framework”. Retrieved July, 2021, from https://www.iso.org/standard/53227.html.
- ISO/IEC 19989-1/2/3 (2020). ISO, “ISO/IEC 19989:2020 – Information security – Criteria and methodology for security evaluation of biometric systems”. Retrieved July, 2021, from https://www.iso.org/standard/72402.html.
- Jain, A. K., Nandakumar, K., & Nagar, A. (2008). Biometric template security. EURASIP Journal on Advances in Signal Processing, Special Issue on Advanced Signal Processing and Pattern Recognition Methods for Biometrics, (113), 1–17.
- Juels, A., & Sudan, M. (2002). A fuzzy vault scheme. In Proceedings of International Symposium on Information Theory.
- Juels, A., & Wattenberg, M. (1999). A fuzzy commitment scheme. In Proceedings of Conference on Computer and Communications Security (pp. 28–36).
- Kelkboom, E. J. C., de Groot, K. T. J., Chen, C., Breebaart, J., & Veldhuis, R. N. J. (2009). Pitfall of the detection rate optimized bit allocation within template protection and a remedy. In Proceedings of International Conferences on Biometrics: Theory, Applications, and Systems (pp. 1–8).
- Kelkboom, E. J. C., Breebaart, J., Kevenaar, T. A. M., Buhan, I., & Veldhuis, R. N. J. (2011). Preventing the decodability attack based cross-matching in a fuzzy commitment scheme. IEEE Transactions on Information Forensics and Security, 6(1), 107–121.
- Kong, A., Cheung, K., Zhang, D., Kamel, M., & You, J. (2006). An analysis of BioHashing and its variants. Pattern Recognition, 39(7), 1359–1368.
- Korkzan, S. (2016). How MSU researchers unlocked a fingerprint-secure smartphone to help police with homicide case. The State News. Retrieved July, 2021, from http://statenews.com/article/2016/08/how-msu-researchers-unlocked-a-fingerprint-secure-smartphone-to-help-police-with-homicide-case.
- Lai, L., Ho, S. W., & Poor, H. V. (2011). Privacy-security trade-offs in biometric security systems. IEEE Transactions on Information Forensics and Security, 6(1), 122–151.
- Li, S., & Kot, A. C. (2012). An improved scheme for full fingerprint reconstruction. IEEE Transactions on Information Forensics and Security, 7(6), 1906–1912.
- Marasco, E., & Ross, A. (2015). A survey on antispoofing schemes for fingerprint recognition systems. ACM Computing Surveys, 47(2), 1–36.
- Marcel, S., Nixon, M. S., Fierrez, J., & Evans, N. (2019). Handbook of biometric anti-spoofing: Presentation attack detection (2nd ed.). Springer.
- Matsumoto, T., Matsumoto, H., Yamada, K., & Hoshino, S. (2002). Impact of artificial ‘gummy’ fingers on fingerprint systems. In Proceedings of SPIE (Vol. 4677, pp. 275–289).
- McGraw, G. (2006). Software security. Cigital.
- Mopuri, K. R., Garg, U., & Venkatesh Babu, R. (2018). CNN fixations: An unraveling approach to visualize the discriminative image regions. IEEE Transactions on Image Processing, 28(5), 2116–2125.
- Moujahdi, C., Bebis, G., Ghouzali, S., & Rziza, M. (2014). Fingerprint shell: Secure representation of fingerprint template. Pattern Recognition Letters, 45, 189–196.
- Nagar, A., Nandakumar, K., & Jain, A. K. (2010a). Biometric template transformation: A security analysis. In Proceedings of SPIE Conferences on Electronic Imaging – Media Forensics and Security II (Vol. 7541).
- Nagar, A., Rane, S., & Vetro, A. (2010b). Privacy and security of features extracted from minutiae aggregates. In Proceedings International Conferences on Acoustics, Speech and Signal Processing (pp. 1826–1829).
- Nandakumar, K., & Jain, A. K. (2015). Biometric template protection: Bridging the performance gap between theory and practice. IEEE Signal Processing Magazine, 32(5), 88–100.
- Nandakumar, K., Jain, A. K., & Pankanti, S. (2007). Fingerprint-based fuzzy vault: Implementation and performance. IEEE Transactions on Information Forensics and Security, 2(4), 744–757.
- Nogueira, R. F., Lotufo, R. A., & Machado, R. C. (2016). Fingerprint liveness detection using convolutional neural networks. IEEE Transactions on Information Forensics and Security, 11(6), 1206–1213.
- Pala, F., & Bhanu, B. (2017). Deep triplet embedding representations for liveness detection. In B. Bhanu, & A. Kumar (Eds), Deep learning for biometrics. Springer.
- Patel, V. M., Ratha, N. K., & Chellappa, R. (2015). Cancelable biometrics: A review. IEEE Signal Processing Magazine, 32(5), 54–65.
- Plesh, R., Bahmani, K., Jang, G., Yambay, D., Brownlee, K., Swyka, T., Johnson, P., Ross, A., & Schuckers, S. (2019). Fingerprint presentation attack detection utilizing time-series, color fingerprint captures. In Proceedings of International Conferences on Biometrics (pp. 1–8).
- Priesnitz, J., Rathgeb, C., Buchmann, N., Busch, C., & Margraf, M. (2021). An overview of touchless 2D fingerprint recognition. EURASIP Journal on Image and Video Processing 8, 1–28.
- Ratha, N. K., Connell, J. H., & Bolle, R. M. (2001). Enhancing security and privacy in biometrics-based authentication systems. IBM Systems Journal, 40(3), 614–634.
- Ratha, N. K., Chikkerur, S., Connell, J. H., & Bolle, R. M. (2007). Generating cancelable fingerprint templates. IEEE Transactions on Pattern Analysis and Machine Intelligence, 29(4), 561–572.
- Rathgeb, C., & Uhl, A. (2011). A survey on biometric cryptosystems and cancelable biometrics. EURASIP Journal on Information Security, 2011(1), 1–25.
- Rane, S. (2014). Standardization of biometric template protection. IEEE MultiMedia, 21(4), 94–99.
- Rane, S., Wang, Y., Draper, S. C., & Ishwar, P. (2013). Secure biometrics: Concepts, authentication architectures, and challenges. IEEE Signal Processing Magazine, 30(5), 51–64.
- Rattani, A., Scheirer, W. J., & Ross, A. (2015). Open set fingerprint spoof detection across novel fabrication materials. IEEE Transactions on Information Forensics and Security, 10(11), 2447–2460.
- Roberts, C. (2007). Biometric attack vectors and defences. Computers and Security, 26(1), 14–25.
- Ross, A., Shah, J., & Jain, A. K. (2007). From template to image: Reconstructing fingerprints from minutiae points. IEEE Transactions on Pattern Analysis and Machine Intelligence, 29(4), 544–560.
- Rowe, R. K., Nixon, K. A., & Butler, P. W. (2008). Multispectral fingerprint image acquisition. In N. K. Ratha & V. Govindaraju (Eds), Advances in biometrics. Springer, London.
- Roy, A., Memon, N., & Ross, A. (2017). MasterPrint: Exploring the vulnerability of partial fingerprint-based authentication systems. IEEE Transactions on Information Forensics and Security, 12(9), 2013–2025.
- Schneier, B. (1996). Applied cryptography. Wiley.
- Shimamura, T., Morimura, H., Shimoyama, N., Sakata, T., Shigematsu, S., Machida, K., & Nakanishi, M. (2008). A fingerprint sensor with impedance sensing for fraud detection. In Proceedings of International Solid-State Circuits Conference - Digest of Technical Papers.
- Sousedik, C., & Busch, C. (2014). Presentation attack detection methods for fingerprint recognition systems: A survey. IET Biometrics, 3(4), 219–233.
- Soutar, C. (2002). Biometric system security. In Secure – The silicon trust magazine (Vol. 5).
- Soutar, C. (2004). Security considerations for the implementation of biometric systems. In N. Ratha, & R. Bolle (Eds), Automatic fingerprint recognition systems. Springer.
- Su, C., & Srihari, S. (2010). Evaluation of rarity of fingerprints in forensics. In Proceedings of Advances in Neural Information Processing Systems (pp. 1207–1215).
- Sutcu, Y., Li, Q., & Memon, N. (2007a). Protecting biometric templates with sketch: Theory and practice. IEEE Transactions on Information Forensics and Security, 2(3), 503–512.
- Sutcu, Y., Sencar, H. T., & Memon, N. (2007b). A geometric transformation to protect minutiae-based fingerprint templates. In Proceedings of SPIE Conference on Biometric Technology for Human Identification IV.
- Tabassi, E., Chugh, T., Deb, D., & Jain, A. K. (2018). Altered fingerprints: Detection and localization. In Proceedings of International Conferences on Biometrics Theory, Applications and Systems (pp. 1–9).
- TABULA RASA Program. (2013). European Commission, Trusted Biometrics under Spoofing Attacks (TABULA RASA). Retrieved July, 2021, from http://www.tabularasa-euproject.org/.
- Tan, B., & Schuckers, S. (2006). Liveness detection for fingerprint scanners based on the statistics of wavelet signal processing. In Proceedings of CVPR Workshop on Biometrics.
- Teoh, A., Goh, A., & Ngo, D. (2006). Random multispace quantization as an analytic mechanism for BioHashing of biometric and random identity inputs. IEEE Transactions on Pattern Analysis and Machine Intelligence, 28(12), 1892–1901.
- Tolosana, R., Gomez-Barrero, M., Busch, C., & Ortega-Garcia, J. (2020). Biometric presentation attack detection: Beyond the visible spectrum. IEEE Transactions on Information Forensics and Security, 15, 1261–1275.
- Tulyakov, S., Farooq, F., Mansukhani, P., & Govindaraju, V. (2007). Symmetric hash functions for secure fingerprint biometric systems. Pattern Recognition Letters, 28(16), 2184–2189.
- Vidyut (2018). Cloned thumb prints used to spoof biometrics and allow proxies to answer online Rajasthan Police exam. Medianama. Retrieved July, 2021, from https://www.medianama.com/2018/03/223-cloned-thumb-prints-used-to-spoof-biometrics-and-allow-proxies-to-answer-online-rajasthan-police-exam/.
- Wang, Y., Rane, S., Draper, S. C., & Ishwar, P. (2012). A theoretical analysis of authentication, privacy, and reusability across secure biometric systems. IEEE Transactions on Information Forensics and Security, 7(6), 1825–1840.
- Weiss, B., Cranley, E., & Pasley, J. (2020). These are the fugitives on the FBI’s 10 most wanted list – and how they got there. Business Insider. Retrieved July, 2021, from https://www.businessinsider.com/fbi-10-most-wanted-criminals-list-2017-11.
- Xu, H., Veldhuis, R. N. J., Bazen, A. M., Kevenaar, T. A. M., Akkermans, T. A. H. M., & Gokberk, B. (2009). Fingerprint verification using spectral minutiae representations. IEEE Transactions on Information Forensics and Security, 4(3), 397–409.
- Yambay, D., Ghiani, L., Marcialis, G. L., Roli, F., & Schuckers, S. (2019). Review of fingerprint presentation attack detection competitions. In S. Marcel, M. Nixon, J. Fierrez, & N. Evans (Eds), Handbook of biometric anti-spoofing. Springer.
- Yau, W. Y., Tran, H. L., & Teoh, E. K. (2008). Fake finger detection using an electrotactile display system. In Proceedings of International Conferences on Control, Automation, Robotics and Vision (pp. 962–966).
- Yoon, S., Feng, J., & Jain, A. K. (2012). Altered fingerprints: Analysis and detection. IEEE Transactions on Pattern Analysis and Machine Intelligence, 34(3), 451–464.
- Zhang, Y., Tian, J., Chen, X., Yang, X., & Shi, P. (2007). Fake finger detection based on thin-plate spline distortion model. In Proceedings of International Conferences on Biometrics (pp. 742–749).
- Zhang, Y., Shi, D., Zhan, X., Cao, D., Zhu, K., & Li, Z. (2019). Slim-ResCNN: A deep residual convolutional neural network for fingerprint liveness detection. IEEE Access, 7, 91476–91487.
到了這里,關(guān)于指紋識別綜述(9): 指紋系統(tǒng)安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!