CN109194469A - 基于连续变量量子密钥分发的指纹认证方法 - Google Patents

基于连续变量量子密钥分发的指纹认证方法 Download PDF

Info

Publication number
CN109194469A
CN109194469A CN201811026147.2A CN201811026147A CN109194469A CN 109194469 A CN109194469 A CN 109194469A CN 201811026147 A CN201811026147 A CN 201811026147A CN 109194469 A CN109194469 A CN 109194469A
Authority
CN
China
Prior art keywords
server
key
client
fingerprint
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811026147.2A
Other languages
English (en)
Other versions
CN109194469B (zh
Inventor
陈治亚
周坤霖
郭迎
廖骎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoke Blue Shield (Beijing) Technology Co.,Ltd.
Original Assignee
Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central South University filed Critical Central South University
Priority to CN201811026147.2A priority Critical patent/CN109194469B/zh
Publication of CN109194469A publication Critical patent/CN109194469A/zh
Application granted granted Critical
Publication of CN109194469B publication Critical patent/CN109194469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种基于连续变量量子密钥分发的指纹认证方法,包括注册阶段和认证阶段,注册阶段用于注册用户的指纹信息,认证阶段用于认证用户的指纹信息。本发明提供的这种基于连续变量量子密钥分发的指纹认证方法,基于连续变量量子密钥分发过程,具有理论上的无条件安全性,而且本发明方法在客户端与服务端之间传输的信息并非用户的指纹的特征点信息,因此即使传输信息被盗也不会影响用户的信息安全,同时本发明方法提高了同一用户使用相同指纹跨平台认证的安全性,最后本发明方法在密钥丢失或重置且用户使用相同指纹进行重新注册认证时,同样能够保证整个系统的安全性。

Description

基于连续变量量子密钥分发的指纹认证方法
技术领域
本发明属于量子通信领域,具体涉及一种基于连续变量量子密钥分发的指纹认证方法。
背景技术
随着生物技术以及人工智能技术的发展推动,指纹识别技术水平在不断提高,并被广泛应用在各类公共场所。相比密码以及字符串这类传统的身份认证方法,使用指纹识别方式会更加简单、便捷。指纹识别方式不用记住密码,仅仅只要依靠扫描用户的指纹,身份认证过程就得以完成。但是生物识别技术不等于绝对的安全,其存在几个固有的问题。比如,指纹的原始特征数据被称之为“特征点”,储存在服务器的数据库中。如果数据库被盗,所有的指纹原始特征数据将会被曝光,窃听者利用这些被盗的“特征点”可以还原成原始的指纹图像,这将严重影响系统的安全性。
为了克服以上提及的问题,一种可撤销的生物模板保护技术被提出。这种技术通过利用不可逆模板来转化“特征点”从而保护用户的隐私安全。在指纹认证过程中,系统只认证模板,从而防止“特征点”被盗或者曝光。此方案的优点在于,一旦模板被盗或者曝光,根据同一“特征点”可再生成全新的不可逆的传输模板。近几年来,基于生物特征模板保护技术的指纹识别算法已经成为热点问题,研究者们提出多种方案来保护生物特征模板,这些方案能被大体的分为两类:(1)生物特征的转化方案。(2)基于辅助数据的方案。这些传统的安全方案仍然存在问题,如第一类中,生物特征哈希被提出,其通过结合随机的数字以及指纹图像生成模板。但是如果用户的身份令牌被窃听者盗取,此系统将很容易被攻击。Chulhan等人提出将“特征点”映射成三维数列同时结合个人身份密码从而取得一个转换比特串。同样的这种方案也存在一定缺陷,一旦个人身份密码被重置,系统的安全性将会显著降低。第二类基于辅助数据方案中,Yang等人提出了一种名为Delaunay四边形网络结构(Delaunay quadrangle-based)指纹识别系统,相对于Delaunay三角网络结构,这种Delaunay四边形网络结构有更好的网络结构稳定性,同时能够容忍某种程度的非线性变形包括结构的改变。但是在这种方法当中有很多参数需要设置,这将直接导致系统复杂性问题。一般来说这两类保护方案都有其本质上的缺陷,这将直接影响生物特征模板的安全性以及隐私性。
目前,随着量子通信技术的发展,离散变量量子密钥分发和连续变量量子密钥分发技术以其高保密性的特点,在通信、数据传输等领域得到了较为广泛的应用。相较于离散变量量子密钥分发,连续变量量子密钥分发具有较高的码率以及密钥率。同时,经过十几年的发展,随着研究者们对连续变量量子密钥分发协议的提高和促进,连续变量量子密钥分发协议已被证明是无条件安全。
但是,目前尚未有资料对连续变量量子密钥分发在指纹认证过程中的应用进行研究。
发明内容
本发明的目的在于提供一种指纹注册和验证过程安全可靠且保密性极好的基于连续变量量子密钥分发的指纹认证方法。
本发明提供的这种基于连续变量量子密钥分发的指纹认证方法,包括注册阶段和认证阶段;
所述注册阶段包括如下步骤:
S1.客户端获取用户注册的指纹,提取指纹的特征点,并根据特征点调制变量{Xa}1≤a≤n、{Pa}1≤a≤n为相干态;
S2.客户端将步骤S1得到的分布在坐标空间{(Xa,Pa)}1≤a≤n的相干态信息,通过量子信道传输给服务端;
S3.服务端产生模板Ti,同时利用零差检测器随机测量接收到的相干态信息的正则分量,得到第一初始密钥{k'a}1≤a≤n,并将产生的模板Ti进行存储;
S4.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti生成对应的第二初始密钥{ka}1≤a≤n,此时客户端与服务端共享一组含相关变量的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n
S5.服务端从共享的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;
S6.服务端对测量数据离散化,利用纠错码对已提取了m个数据的初始密钥对{ka}1≤a≤n-m和{k'a}1≤a≤n-m进行反向数据协商,并将对应的纠错码进行存储;
S7.客户端使用随机的哈希函数将此时长度为n-m的ka压缩为长度为j的密钥kj
S8.客户端将步骤S7使用的哈希函数通过经典信道发送给服务端,服务端提取密钥kj,并将对应的哈希函数与密钥kj进行存储,从而完成用户指纹的注册;
所述的认证阶段包括如下步骤:
A.客户端获取待认证的指纹,提取指纹的特征点,并根据特征点调制变量{Xb}1≤b≤n、{Pb}1≤b≤n为相干态;
B.客户端将步骤S1得到的分布在坐标空间{(Xb,Pb)}1≤b≤n的相干态信息,通过量子信道传输给服务端;
C.服务端利用步骤S3存储的模板Ti将接收到的相干态信息转化为第一初始查询密钥{kb'}1≤b≤n
D.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti生成对应的第二初始查询密钥{kb}1≤b≤n,此时客户端与服务端共享一组含相关变量的初始查询密钥对{kb}1≤b≤n和{k'b}1≤b≤n
E.服务端从共享的初始查询密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取与步骤S5相同的m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;
F.服务端利用步骤S6存储的纠错码对已提取了m个数据的初始查询密钥对{kb}1≤b≤n-m和{k'b}1≤b≤n-m进行反向数据协商;
G.服务端利用步骤S7所述的哈希函数将此时长度为n-m的kb压缩为长度为j的查询密钥kq
H.服务端从数据库中匹配查询密钥kq和密钥kj,从而验证用户的身份。
步骤S5和步骤E中所提取的进行参数估计的m个数据不再用于密钥的生成。
步骤S5和步骤E所述的根据估计的参数决定是否继续协议,具体为采用如下步骤进行决定:
(1)根据提取的m个数据计算透射率T和过量噪声ε;
(2)采用如下公式计算Eve窃取的信息量χ(s:E):
χ(s:E)=(1-T)/T+ε
(3)采用如下公式计算客户端与服务端的互信息量
式中V为双模压缩态方差;
(4)采用如下规则判断协议是否继续:
则认定协议继续;
则认定协议终止;
其中,β为协商纠错效率。
本发明提供的这种基于连续变量量子密钥分发的指纹认证方法,基于连续变量量子密钥分发过程,具有理论上的无条件安全性,而且本发明方法在客户端与服务端之间传输的信息并非用户的指纹的特征点信息,因此即使传输信息被盗也不会影响用户的信息安全,同时本发明方法提高了同一用户使用相同指纹跨平台认证的安全性,最后本发明方法在密钥丢失或重置且用户使用相同指纹进行重新注册认证时,同样能够保证整个系统的安全性。
附图说明
图1为本发明方法的注册过程的方法流程示意图。
图2为本发明方法的认证过程的方法流程示意图。
具体实施方式
本发明提供的这种基于连续变量量子密钥分发的指纹认证方法,基于连续变量量子密钥分发来实现方案的工作原理;本发明方法主要被分为两个阶段,第一阶段为用户指纹身份注册阶段,第二阶段为用户指纹身份识别阶段。由于本发明方法并不直接传输用户的指纹身份信息,而是把指纹特征点调制为相干态变量,通过对应产生的可撤销模板生成初始密钥,再通过一系列后处理过程(包括参数估计,反向纠错协商以及密钥加强等过程)最终得到加密密钥,从而使整个系统具有更好的安全性与隐私性。
如图1所示为本发明方法的注册过程的方法流程示意图:注册阶段包括如下步骤:
S1.客户端获取用户注册的指纹,提取指纹的特征点,并根据特征点调制变量{Xa}1≤a≤n、{Pa}1≤a≤n为相干态;
S2.客户端将步骤S1得到的分布在坐标空间{(Xa,Pa)}1≤a≤n的相干态信息,通过量子信道传输给服务端;
S3.服务端产生模板Ti,同时利用零差检测器随机测量接收到的相干态信息的正则分量X或P,得到第一初始密钥{k'a}1≤a≤n,并将产生的模板Ti进行存储;
模板由服务端随机产生,如下表1所示即为一种实例模板[1 0 1 1 0](实际应用时的模板则远远长于该实例):
表1模板示例
其中1代表使用零差检测器测量相干态变量的正则分量X,0代表使用零差检测器测量相干态变量的正则分量P,而在相干态变量{(Xa,Pa)}中Xa和Pa为一组共轭量;根据测不准原理,越准确的测量正则分量X将会导致正则分量P的测量结果越不准确,反之亦然。从而得到初始密钥K'a
S4.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti,仅保留与服务端随机测量正则分量相同的数据,即1保留Xa,0保留Pa,从而生成对应的第二初始密钥{ka}1≤a≤n,此时客户端与服务端共享一组含相关变量的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n;同时,由于窃听或者信道噪声的存在,此组初始密钥对并不完全相等,因此需要进行如下处理过程:
S5.服务端从共享的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;数据量m的大小应该基于有限长安全性理论计算,综合考虑传输距离、所需要的最小安全密钥率等等;具体可以采用如下步骤决定是否继续协议:
(1)根据提取的m个数据计算透射率T和过量噪声ε;
(2)采用如下公式计算Eve窃取的信息量χ(s:E):
χ(s:E)=(1-T)/T+ε
(3)采用如下公式计算客户端与服务端的互信息量
式中V为双模压缩态方差;
(4)采用如下规则判断协议是否继续:
则认定协议继续;
则认定协议终止;
其中,β为协商纠错效率;
S6.服务端对测量数据离散化,利用纠错码对已提取了m个数据的初始密钥对{ka}1≤a≤n-m和{k'a}1≤a≤n-m进行反向数据协商,并将对应的纠错码进行存储;
S7.客户端使用随机的哈希函数将此时长度为n-m的ka压缩为长度为j的密钥kj;而且,进行参数估计的m个数据不再用于密钥的生成;
S8.客户端将步骤S7使用的哈希函数通过经典信道发送给服务端,服务端提取密钥kj,并将对应的哈希函数与密钥kj进行存储,从而完成用户指纹的注册。
如图2所示为本发明方法的认证过程的方法流程示意图:认证阶段包括如下步骤:
A.客户端获取待认证的指纹,提取指纹的特征点,并根据特征点调制变量{Xb}1≤b≤n、{Pb}1≤b≤n为相干态;
B.客户端将步骤S1得到的分布在坐标空间{(Xb,Pb)}1≤b≤n的相干态信息,通过量子信道传输给服务端;
C.服务端利用步骤S3存储的模板Ti将接收到的相干态信息转化为第一初始查询密钥{kb'}1≤b≤n
D.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti生成对应的第二初始查询密钥{kb}1≤b≤n,此时客户端与服务端共享一组含相关变量的初始查询密钥对{kb}1≤b≤n和{k'b}1≤b≤n
E.服务端从共享的初始查询密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取与步骤S5相同的m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;
具体可以采用如下步骤决定是否继续协议:
(1)根据提取的m个数据计算透射率T和过量噪声ε;
(2)采用如下公式计算Eve窃取的信息量χ(s:E):
χ(s:E)=(1-T)/T+ε
(3)采用如下公式计算客户端与服务端的互信息量
式中V为双模压缩态方差;
(4)采用如下规则判断协议是否继续:
则认定协议继续;
则认定协议终止;
其中,β为协商纠错效率;
F.服务端利用步骤S6存储的纠错码对已提取了m个数据的初始查询密钥对{kb}1≤b≤n-m和{k'b}1≤b≤n-m进行反向数据协商;
G.服务端利用步骤S7所述的哈希函数将此时长度为n-m的kb压缩为长度为j的查询密钥kq;而且,进行参数估计的m个数据不再用于密钥的生成;
H.服务端从数据库中匹配查询密钥kq和密钥kj,从而验证用户的身份。

Claims (3)

1.一种基于连续变量量子密钥分发的指纹认证方法,包括注册阶段和认证阶段;
所述注册阶段包括如下步骤:
S1.客户端获取用户注册的指纹,提取指纹的特征点,并根据特征点调制变量{Xa}1≤a≤n、{Pa}1≤a≤n为相干态;
S2.客户端将步骤S1得到的分布在坐标空间{(Xa,Pa)}1≤a≤n的相干态信息,通过量子信道传输给服务端;
S3.服务端产生模板Ti,同时利用零差检测器随机测量接收到的相干态信息的正则分量,得到第一初始密钥{k'a}1≤a≤n,并将产生的模板Ti进行存储;
S4.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti生成对应的第二初始密钥{ka}1≤a≤n,此时客户端与服务端共享一组含相关变量的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n
S5.服务端从共享的初始密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;
S6.服务端对测量数据离散化,利用纠错码对已提取了m个数据的初始密钥对{ka}1≤a≤n-m和{k'a}1≤a≤n-m进行反向数据协商,并将对应的纠错码进行存储;
S7.客户端使用随机的哈希函数将此时长度为n-m的ka压缩为长度为j的密钥kj
S8.客户端将步骤S7使用的哈希函数通过经典信道发送给服务端,服务端提取密钥kj,并将对应的哈希函数与密钥kj进行存储,从而完成用户指纹的注册;
所述的认证阶段包括如下步骤:
A.客户端获取待认证的指纹,提取指纹的特征点,并根据特征点调制变量{Xb}1≤b≤n、{Pb}1≤b≤n为相干态;
B.客户端将步骤S1得到的分布在坐标空间{(Xb,Pb)}1≤b≤n的相干态信息,通过量子信道传输给服务端;
C.服务端利用步骤S3存储的模板Ti将接收到的相干态信息转化为第一初始查询密钥{k′b}1≤b≤n
D.服务端通过经典信道将模板Ti发送给客户端,客户端根据接收的模板Ti生成对应的第二初始查询密钥{kb}1≤b≤n,此时客户端与服务端共享一组含相关变量的初始查询密钥对{kb}1≤b≤n和{k′b}1≤b≤n
E.服务端从共享的初始查询密钥对{ka}1≤a≤n和{k'a}1≤a≤n中提取与步骤S5相同的m个数据进行参数估计,并根据估计的参数决定是否继续协议;m为自然数;
F.服务端利用步骤S6存储的纠错码对已提取了m个数据的初始查询密钥对{kb}1≤b≤n-m和{k′b}1≤b≤n-m进行反向数据协商;
G.服务端利用步骤S7所述的哈希函数将此时长度为n-m的kb压缩为长度为j的查询密钥kq
H.服务端从数据库中匹配查询密钥kq和密钥kj,从而验证用户的身份。
2.根据权利要求1所述的基于连续变量量子密钥分发的指纹认证方法,其特征在于步骤S5和步骤E中所提取的进行参数估计的m个数据不再用于密钥的生成。
3.根据权利要求2所述的基于连续变量量子密钥分发的指纹认证方法,其特征在于步骤S5和步骤E所述的根据估计的参数决定是否继续协议,具体为采用如下步骤进行决定:
(1)根据提取的m个数据计算透射率T和过量噪声ε;
(2)采用如下公式计算Eve窃取的信息量χ(s:E):
χ(s:E)=(1-T)/T+ε
(3)采用如下公式计算客户端与服务端的互信息量
式中V为双模压缩态方差;
(4)采用如下规则判断协议是否继续:
则认定协议继续;
则认定协议终止;
其中,β为协商纠错效率。
CN201811026147.2A 2018-09-04 2018-09-04 基于连续变量量子密钥分发的指纹认证方法 Active CN109194469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811026147.2A CN109194469B (zh) 2018-09-04 2018-09-04 基于连续变量量子密钥分发的指纹认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811026147.2A CN109194469B (zh) 2018-09-04 2018-09-04 基于连续变量量子密钥分发的指纹认证方法

Publications (2)

Publication Number Publication Date
CN109194469A true CN109194469A (zh) 2019-01-11
CN109194469B CN109194469B (zh) 2020-12-18

Family

ID=64912127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811026147.2A Active CN109194469B (zh) 2018-09-04 2018-09-04 基于连续变量量子密钥分发的指纹认证方法

Country Status (1)

Country Link
CN (1) CN109194469B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285800A (zh) * 2021-05-14 2021-08-20 上海循态信息科技有限公司 基于相干态的连续变量量子身份认证方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199108A1 (en) * 2001-04-26 2002-12-26 Isaac Chuang Quantum digital signatures
CN101854347A (zh) * 2010-03-17 2010-10-06 朱律波 一种基于量子网络的用户身份验证方法和系统
CN107257283A (zh) * 2017-04-26 2017-10-17 中南大学 基于量子图态的指纹认证方法
CN107453820A (zh) * 2017-09-12 2017-12-08 中南大学 基于独立时钟源的连续变量量子密钥分发系统及实现方法
CN108306731A (zh) * 2018-03-21 2018-07-20 上海循态信息科技有限公司 基于基编码的连续变量量子密钥分发方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199108A1 (en) * 2001-04-26 2002-12-26 Isaac Chuang Quantum digital signatures
CN101854347A (zh) * 2010-03-17 2010-10-06 朱律波 一种基于量子网络的用户身份验证方法和系统
CN107257283A (zh) * 2017-04-26 2017-10-17 中南大学 基于量子图态的指纹认证方法
CN107453820A (zh) * 2017-09-12 2017-12-08 中南大学 基于独立时钟源的连续变量量子密钥分发系统及实现方法
CN108306731A (zh) * 2018-03-21 2018-07-20 上海循态信息科技有限公司 基于基编码的连续变量量子密钥分发方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GAURAV VERMA: ""Securing information using optically generated biometric keys"", 《JOURNAL OF OPTICS》 *
YING GUO: ""Fingerprint-Based Quntum Authentication Scheme Using Encoded Graph State"", 《INTERNATIONAL JOURNAL OF THEORETICAL PHYSICS》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113285800A (zh) * 2021-05-14 2021-08-20 上海循态信息科技有限公司 基于相干态的连续变量量子身份认证方法和系统
CN113285800B (zh) * 2021-05-14 2022-10-25 上海循态量子科技有限公司 基于相干态的连续变量量子身份认证方法和系统

Also Published As

Publication number Publication date
CN109194469B (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
Yang et al. A fingerprint and finger-vein based cancelable multi-biometric system
Gumaei et al. Anti-spoofing cloud-based multi-spectral biometric identification system for enterprise security and privacy-preservation
Li et al. An alignment-free fingerprint cryptosystem based on fuzzy vault scheme
Tulyakov et al. Symmetric hash functions for secure fingerprint biometric systems
Ali et al. Robust technique for fingerprint template protection
CN106059753B (zh) 一种用于数字签名的指纹密钥生成新方法
Mariño et al. A crypto-biometric scheme based on iris-templates with fuzzy extractors
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
CN102510330B (zh) 一种基于指纹特征数据与匹配算法的新型模糊金库方法
CN108960039B (zh) 一种基于对称hash的不可逆指纹模板加密方法
CN101814131A (zh) 一种增强模糊指纹保险箱安全性的方法
Sadhya et al. Review of key‐binding‐based biometric data protection schemes
Wu et al. A multi-spectral palmprint fuzzy commitment based on deep hashing code with discriminative bit selection
CN104009973A (zh) 一种基于集合多项式变换与调和的指纹细节信息隐藏与恢复方法
Arunachalam et al. AES Based Multimodal Biometric Authentication using Cryptographic Level Fusion with Fingerprint and Finger Knuckle Print.
Salama et al. Cancelable biometric system for IoT applications based on optical double random phase encoding
CN107231240A (zh) 一种安全性较高的双重身份识别方法
Saraswathi et al. Retinal biometrics based authentication and key exchange system
Aanjanadevi et al. Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics.
Ali et al. A novel technique for fingerprint template security in biometric authentication systems
CN108898023A (zh) 一种基于双旋转特征描述子的指纹模板加密方法
Shao et al. Template protection based on chaotic map for finger vein recognition
Balakumar et al. Secure biometric key generation scheme for cryptography using combined biometric features of fingerprint and iris
CN109194469A (zh) 基于连续变量量子密钥分发的指纹认证方法
Hossam Eldein Mohamed et al. Cancelable biometric authentication system based on hyperchaotic technique and fibonacci Q-Matrix

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231012

Address after: Room 415, 4th Floor, Building A1, No. 2 Courtyard of Shaoyaoju, Chaoyang District, Beijing, 100020

Patentee after: Guoke Blue Shield (Beijing) Technology Co.,Ltd.

Address before: No. 932, Lushan South Road, Yuelu District, Changsha City, Hunan Province

Patentee before: CENTRAL SOUTH University

TR01 Transfer of patent right