CN1889428B - 网络环境下生物特征数据的安全隐匿传输方法 - Google Patents

网络环境下生物特征数据的安全隐匿传输方法 Download PDF

Info

Publication number
CN1889428B
CN1889428B CN2006100215047A CN200610021504A CN1889428B CN 1889428 B CN1889428 B CN 1889428B CN 2006100215047 A CN2006100215047 A CN 2006100215047A CN 200610021504 A CN200610021504 A CN 200610021504A CN 1889428 B CN1889428 B CN 1889428B
Authority
CN
China
Prior art keywords
spread spectrum
chaos
watermark
attribute data
despreading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100215047A
Other languages
English (en)
Other versions
CN1889428A (zh
Inventor
张家树
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN2006100215047A priority Critical patent/CN1889428B/zh
Publication of CN1889428A publication Critical patent/CN1889428A/zh
Application granted granted Critical
Publication of CN1889428B publication Critical patent/CN1889428B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种网络环境下生物特征数据的安全隐匿传输方法,其步骤是:发送端将生物特征数据进行纠错编码,对编码后的二进制码元序列进行混沌扩频加密处理,再利用非均匀离散傅利叶变换(DFT)音频水印算法将扩频加密信息作为水印嵌入到宿主音频信号中,最后将嵌有水印的宿主音频信号通过公共网络发给接收端。接收端利用非均匀离散傅利叶变换(DFT)音频水印算法从收到的嵌有水印的宿主音频信号中提取出水印,然后对水印进行混沌解扩解密,得到二进制码元序列,再进行纠错解码恢复出生物特征数据。该方法安全性高,可靠性强,为网络环境下生物特征数据的安全、隐匿、可靠传输提供了一种有效的解决方案,有利于生物识别系统的推广与实际应用。

Description

网络环境下生物特征数据的安全隐匿传输方法
所属技术领域
本发明属于信息安全技术领域中的网络环境下生物特征数据的安全隐匿传输方法,可广泛应用于生物特征识别认证系统中。
背景技术
近年来,电子银行、电子商务、办公自动化、自动零售业务等网络应用得到了迅猛的发展。在这些网络应用中,用户身份认证是所有安全事务的基础。长期以来,传统的基于ID认证、PIN码认证以及密码认证的系统在确认身份方面得到了广泛的应用。但由于密码可能被破译者通过猜测或攻击得到,而ID、PIN码也面临被盗和丢失的危险,从而使得这些传统的认证系统都不能保证足够高的安全性。每年,仅美国公民就由于信用卡的丢失和被盗而损失超过4亿5千万美元。因此,兼具自动、鲁棒和安全特性的身份识别认证系统已成为研究的热点。
传统认证系统的缺点促使人们寻找一种新的安全的认证方法。其中,生物识别认证作为前沿的识别和认证技术脱颖而出。生物识别指的是通过人的生理或行为特征来达到识别人的目的,它包括指纹,掌纹,声音、面像和虹膜识别等。比起传统的认证算法,生物特征识别具有固有的优越性,如生物特征的唯一性和稳定性,并且这些特征都不会被轻易的共享给他人。在需要认证和识别人真实身份的应用中,生物特征识别认证技术已经引起了研究者的极大兴趣。
生物特征识别提供了用独一无二的特征进行识别的方法。但其缺陷在于:不像传统的密码,被盗用或泄漏后用户可以随时更换一个新密码。每个人的生物特征是非常有限的和不可再生的,它有着被攻击、篡改和重复利用的危险。因此对生物特征数据的保护比对口令密码的保护显得更为重要,特别是当生物特征数据通过网络从用户端传递到认证端时更是如此。目前,生物特征识别认证系统的研究主要集中在生物特征提取、匹配识别算法、生物特征数据的存储和检索等方面,仅有少数研究考虑到认证系统中生物特征数据的安全传输问题。
现有的保护数据安全传输的较好方法是利用信息隐藏技术将敏感信息嵌入在图像、音频或视频信号中传输。由于嵌入信息的载体信号在视觉或听觉上不敏感而实现隐匿传输,能够有效躲避攻击者的注意而得到广泛研究和应用。如基于Turbo码和图像载体的抗干扰信息隐藏方法(专利申请号:200410009795.9)将Turbo编码后的信息嵌入在图像载体的DCT域来达到隐匿传输的目的。一种抗几何变形的图像大容量隐秘通信方法(专利申请号:200510026407.2)将图像的RGB空间中的三个颜色通道看作双层信道,其中一个通道作为内嵌入隐秘通信内容的信道,另两个通道作为内嵌入图像本身的几何信息的信道。在生物特征数据保护方面,文献“Verification watermarks on fingerprintrecognition and retrieval”(Yeung MM,Pankanti S.,Journal of ElectronicImaging,2000;9:468-76.)将一个不可见的脆弱水印技术应用于图象认证,并给出了水印指纹图象对整个指纹识别系统以及在恢复正确性方面的应用效果。文献“A multichannel approach to fingerprint classification”(Anil KJ,Prabhakar S,Hong L,IEEE Transactions on Pattern Analysis and MachineIntelligence 1999;21:348 359.)公布了基于幅度调制的数字水印技术应用于隐藏生物特征数据的两种应用场景。其中,第一个应用场景是基于隐写术的,另一个应用场景则是将面像数据嵌入到了指纹图像中。
这类安全传输方法的共同特点是:将数字水印或信息隐藏技术用于保护敏感数据的传输,敏感数据的安全性完全依赖于隐写算法和嵌入算法的安全性和鲁棒性,以及攻击者对宿主信号的不敏感性。其不足之处在于:(1)没有对敏感数据进行加密就将其实施隐写或嵌入操作,可能由于隐写或嵌入算法的不安全或受到拷贝攻击而导致敏感数据直接泄漏;(2)在较强的信道噪声、干扰或水印攻击下,接收端无法从宿主信号中提取嵌入水印或提取的水印不完整,从而不能恢复敏感数据。因此,现有的基于信息隐藏或数字水印的安全传输方法,并不能保证生物特征数据的安全可靠传输。而如何提高网络环境下生物特征数据传输的安全性和鲁棒性(可靠性),是生物识别认证系统实用化时必须解决的问题。
发明内容
本发明的目的就是针对现有技术的不足,提供一种网络环境下生物特征数据的安全隐匿传输方法,该方法安全性高,可靠性强,能使生物特征数据在开放的有线、无线网络环境下,安全、可靠地从发送端传输到接收端。
本发明实现其发明目的,所采用的技术方案为:一种网络环境下生物特征数据的安全隐匿传输方法,其步骤是:
发送端:将采集和提取的生物特征数据进行纠错编码,对编码后的二进制码元序列进行混沌扩频加密处理,形成扩频加密信息,再利用非均匀离散傅利叶变换(DFT)音频水印算法将扩频加密信息作为水印嵌入到宿主音频信号中,最后将嵌有水印的宿主音频信号通过公共网络发给接收端;
所述发送端的混沌扩频加密处理是在对码元扩频的同时进行了流密码异或加密处理,具体做法为:在扩频加密密钥k1控制下产生混沌扩频码序列并依次连续地从该序列中取出S个扩频码与纠错编码后的每个二进制码元cj异或,形成码元序列 c = { c j } j = 1 N c 的扩频加密信息,即水印
Figure DEST_PATH_GA20181489200610021504701D00014
其中,S为扩频因子,Nc为生物特征数据编码后的比特长度,j=1,…Nc,Nw=S×Nc
Figure DEST_PATH_GA20181489200610021504701D00015
为向上取整操作;
接收端:利用非均匀离散傅利叶变换(DFT)音频水印算法从收到的嵌有水印的宿主音频信号中提取出水印,然后对水印进行混沌解扩解密,得到解扩解密后的二进制码元序列,再对该码元序列进行纠错解码恢复出生物特征数据,并提交给生物特征识别认证系统;
所述接收端的混沌解扩解密的具体做法为:在扩频加密密钥k1控制下产生与发送端同步的混沌扩频码序列再对提取出的水印 w * = { w i * } i = 1 N w 进行解扩解密得到解扩解密序列 { d j } j = 1 N c = { Σ t = 1 S w ( j - 1 ) × S + t * ⊕ r ( j - 1 ) × S + t } j = 1 N c , 并对该序列中的每个dj进行判决:如果dj<S/2,则判定对应的二进制码元 c j * = 0 , 否则判定 c j * = 1 , 从而得到解扩解密后的二进制码元序列 c * = { c j * } j = 1 N c .
与现有技术相比,本发明的有益效果是:
1、本发明不是将生物特征数据直接嵌入到载体信号中,而是将生物特征数据经纠错编码和混沌扩频加密处理后的信息作为水印,再利用非均匀DFT音频水印算法将其嵌入到音频信号中进行隐匿传输。通过混沌扩频加密和非均匀DFT音频水印算法两重密钥保护,有效增强了生物特征数据传输时的安全性。
a、将扩频加密处理后的生物特征数据作为水印嵌入到载体音频信号中,一方面可以躲避攻击者的注意,降低被攻击的危险;另一方面保证即使水印信号被攻击者成功提取后,攻击者也只能得到生物特征数据的扩频密文信息,无法得到原始生物特征数据,并能有效抵抗水印拷贝攻击,防止生物特征数据的泄漏或非法再利用。
b、扩频信号本质上具有低功率谱、保密、低截获等特点。将生物特征的扩频信息嵌入在宿主信号中,能有效分散宿主信号中的生物特征水印能量,降低截获率。另外,本发明产生的混沌扩频码具有扩频序列容量大和相关特性好等优点,并且扩频加密后的生物特征数据呈现高度伪随机特性,具有较高的保密性。
c、利用非均匀DFT音频水印算法,将扩频后的生物特征数据隐藏在音频信号的非均匀离散傅立叶变换域中。传统频域水印存在嵌入频点固定的缺陷,而非均匀DFT音频水印算法的嵌入频点是由密钥决定的非均匀频点,既保证了隐写音频信号的感知透明性,又确保了嵌入位置的隐蔽性,有效增强了本方法在网络上传输时对抗常规水印信号攻击的能力。
2、本发明引入扩频技术、纠错编码和非均匀DFT音频水印三层保护来抵抗传输途中的信道噪声、干扰甚至恶意攻击,显著提高了生物特征数据传输时的可靠性:
a、音频水印:利用非均匀DFT可以任意选取频率点的特性,在折中了鲁棒性和听觉不敏感性的频率区间内隐藏信息,由密钥决定的非均匀频点保证了隐写音频信号对常规信号处理操作的高鲁棒性,并能以很高的正确率提取出嵌入在宿主音频信号中的水印。
b、扩频:扩频是克服信道噪声和干扰的有效方法,甚至在负信噪比环境下,也能将信号从噪声的淹没中提取出来。对于一定程度的信道噪声或恶意攻击下提取的含噪水印,通过解扩后均能有效的滤除。在本发明的混沌扩频机制下,只需适当增大扩频因子S,就能使系统工作在很低的信噪比环境下,显著提高系统的抗噪性能。
c、纠错编码:若提取出的水印被严重损坏,则解扩后将有误码,利用纠错编码,能一定程度上纠正随机误差或突发误差,进一步提高系统的可靠性。
现有的混沌扩频码扩频与传统的直接序列扩频一样,均是对所有的信息码元采用相同的一段扩频码,这样扩频后的波形具有明显的边界特征。本发明对所有的信息码元均采用不同的独立同分布的扩频码扩频,扩频后的波形是高度伪随机的。当扩频加密密钥k1在实现精度范围内发生任意微小变化时,解扩后的误比特率BER约为50%,且密钥空间相当大,这可有效抵抗密钥猜测、统计分析和差分攻击的能力。而当接收端的扩频加密密钥与发送端的扩频加密密钥k1相同时,即使是在负信噪比的恶劣环境下,只需适当增大扩频因子S,即可达到BER≈10-10。此外,由于生物特征信息的数据量较小,即使是在有限实现精度下,也可忽略本发明中连续扩频时扩频码序列的周期问题。因此本发明采用如上的扩频方法比现有扩频方法的保密性更强,进一步提高了本发明方法的安全性。
上述的混沌扩频码序列{ri}i=1 Nc×S的产生方法为:先构造能够输出n(n≥2)维均匀分布混沌信号的两个n阶非线性数字滤波器,然后耦合这两个滤波器的输出,并对耦合后的信号进行均匀量化形成独立同分布的二进制混沌扩频码序列{ri}i=1 Nc×S
这样,利用n阶非线性数字滤波器(n-NDF)能产生n维均匀分布和相关特性好的混沌信号,再通过耦合2个n-NDF的输出,既延长了有限精度下混沌信号的周期,提高了耦合后混沌信号的复杂性和随机性,同时又有效隐藏了所使用的NDF的动力学特性,提高了抵抗各种混沌攻击的能力。最后通过对n维均匀分布耦合信号的均匀量化,生成独立同分布的二进制随机序列作为扩频码序列,具有理想的相关特性和伪随机性。另外,NDF的输出和扩频码序列均对扩频加密密钥k1(即滤波器的初态和参数)高度敏感,在有限实现字长为m比特且滤波器阶次为n时,密钥空间高达2(2n+1)m。随着n的增加,既增大了NDF混沌信号的复杂性,又有效增大了密钥空间,使得本发明的生物特征数据传输的安全性得到进一步提高。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
附图说明
图1为本发明的系统框图。其中,上部虚线框为发送端框图,下部虚线框为接收端框图。
图2为本发明实施例的混沌扩频码序列产生方法的示意图。
图3为本发明实施例的混沌扩频加密原理图。
图4为本发明实施例的混沌解扩解密原理图。
图5为本发明实施例产生的混沌扩频码序列特性图。其中,(a)分图为扩频码序列的自相关特性;(b)分图为扩频码序列的互相关特性(密钥k1改变2-31);(c)分图为扩频码序列的线性复杂度曲线。
图6为本发明实施例在不同信噪比和不同扩频因子下的指纹特征数据误比特率关系图。
实施例
图1示出本发明的一种具体实施方式为,一种网络环境下生物特征数据的安全隐匿传输方法,其步骤是:
发送端:将采集提取的生物特征数据进行纠错编码,对编码后的二进制码元序列进行混沌扩频加密处理,形成扩频加密信息,再利用非均匀离散傅利叶变换(DFT)音频水印算法将扩频加密信息作为水印嵌入到宿主音频信号中,最后将嵌有水印的宿主音频信号通过公共网络发给接收端。
接收端:利用非均匀离散傅利叶变换(DFT)音频水印算法从收到的嵌有水印的宿主音频信号中提取出水印,然后对水印进行混沌解扩解密,得到解扩解密后的二进制码元序列,再对该码元序列进行纠错解码恢复出生物特征数据,并提交给生物特征识别认证系统。
本例以指纹特征数据的传输为例说明其具体做法。
一、发送端:
假设经指纹采集和特征提取后的指纹特征数据为 b = { b i } i = 1 N b , 其中,bi∈GF(2),Nb是指纹特征数据的比特长度。
1、纠错编码:首先对提取的指纹特征数据 b = { b i } i = 1 N b 进行纠错编码。本实施例采用BCH纠错编码算法。由于特征数据的数据量一般较小,考虑到有噪环境下特征数据的可靠性,本实施例选用码率相对低,纠错能力较强的BCH编码参数(n=31,k=16,t=3)。编码后的数据为 c = { c j } j = 1 N c = C ( b , 31,16,3 ) , 其中cj∈GF(2),Nc为编码后的数据大小。具体的编码方法见文献“Digital Communications”(SklarB..Prentice Hall,Upper Saddle River,New Jersey,USA,2001)。
2、图3示出,本例的混沌扩频加密处理:在对码元扩频的同时进行了流密码异或加密处理,具体做法为:在扩频加密密钥k1控制下产生混沌扩频码序列{ri}i=1 Nc×S(S为扩频因子,Nc为生物特征数据编码后的比特长度);并依次连续地从该序列{ri}i=1 Nc×S中取出S个扩频码与纠错编码后的每个二进制码元cj(j=1,…Nc)异或,形成码元序列 c = { c j } j = 1 N c 的扩频加密信息即水印
Figure A20061002150400085
(其中Nw=S×Nc
Figure A20061002150400086
为向上取整操作)。
举例如下:假设Nc=5,S=3, { c j } j = 1 N c = { 1,0,0,1,0 } , Nw=Nc×S=15,混沌扩频码序列为 { r i } i = 1 N w = { 1,1,0,1,0,0,0,1,0,1,1,1,0,0,1 } , 则对{cj}j=1Nc扩频后的扩频加密信息为 w = { w i } i = 1 N w = { 0,0,1,1,0,0,0,1,0,0,0,0,0,0,1 } . 以上过程在扩频的同时进行了流密码异或加密,每个二进制码元cj对应的扩频码均不相同,这比传统的直接序列扩频有着更好的保密性。
3、非均匀DFT音频水印嵌入:将包含指纹特征数据的扩频加密信息 w = { w i } i = 1 N w 作为水印,在水印嵌入密钥k2控制下,利用非均匀DFT音频水印算法(申请人的200610020236.7号专利申请)将其嵌入到宿主音频信号A中,得到嵌有水印的宿主音频信号Aw。由于非均匀DFT音频水印算法利用非均匀DFT对频点的非均匀划分和密钥控制的嵌入频点,算法具有较强的可靠性、隐写音频的不可觉察性和较好的保密性。水印嵌入完成后,发送端将嵌有指纹特征扩频加密信息的宿主音频信号Aw通过公共网络传给接收端。
二、接收端:
1、水印提取:接收端通过网络收到嵌有水印的宿主音频信号A*,该音频信号A*与发送端发出的嵌有水印的宿主音频信号Aw可能不同,因为,音频信号在传输途中可能被噪声污染或被敌手攻击。接收端在水印嵌入密钥k2控制下,利用非均匀DFT音频水印算法从宿主音频信号A*中提取出水印 w * = { w i * } i = 1 N w .
2、图4示出,本例的混沌解扩解密:在扩频加密密钥k1控制下产生与发送端同步的混沌扩频码序列{ri}i=1 Nc×S,再对提取出的水印 w * = { w i * } i = 1 N w 进行解扩解密得到解扩解密序列 { d j } j = 1 N c = { Σ t = 1 S w ( j - 1 ) × S + t * ⊕ r ( j - 1 ) × S + t } j = 1 N c , 并对该序列中的每个dj进行判决:如果dj<S/2,则判定对应的二进制码元 c j * = 0 , 否则判定 c j * = 1 , 从而得到解扩解密后的二进制码元序列 c * = { c j * } j = 1 N c .
举例如下:解扩参数与扩频时的例示一致,即S=3,Nw=15,Nc=Nw/S=5,在相同密钥k1下产生的同步扩频码为 { r i } i = 1 N w = { 1,1,0,1,0,0,0,1,0,1,1,1,0,0,1 } , 且接收端完整地提取出了水印信息 w * = { w i * } i = 1 N w = { 0,0,1,1,0,0,0,1,0,0,0,0,0,0,1 } , 则可得 { d j } j = 1 N c = { 3,0,0,3,0 } , 判决后即得 c * = { c j * } j = 1 N c = { 1,0,0,1,0 } c .
有噪环境下,提取出的水印与发送端嵌入的水印不完全一致即w*≠w,但在噪声容限下,判决后的解扩信息仍可满足c*=c。由混沌系统对初值的极端敏感性和本发明中扩频码的独立同分布特性易知,若是攻击者或非法接收端,则其使用的扩频加密密钥与发送端扩频加密密钥k1不同,解扩时产生的同步扩频码序列的失步率约为50%,从而解扩后的误码率BER约为50%,由于密钥空间大,这意味着本扩频加密机制具有一定的抗密钥猜测、统计和差分攻击的能力。因此,本发明中的混沌扩频机制的引入,既有效提高了系统的抗噪性能,也提高了敌手的攻击难度。
3、纠错解码:根据发送端的纠错编码算法,接收端对解扩解密后的二进制码元序列 c * = { c j * } j = 1 N c 进行相应的纠错解码,得到恢复的生物特征数据 b * = { b i * } i = 1 N b , 在误差容限内,恢复的生物特征数据与发送端发送的生物特征数据相等即b*=b。本实施例采用与发送端BCH编码参数一致的BCH解码算法,解码算法为b*=D(c*,31,16,3),其中Nb为生物特征数据大小。
经过对生物特征数据依次进行纠错编码、混沌扩频加密、信息隐藏和相应的逆过程,本发明解决了生物特征数据在非安全信道上安全、稳健传输的问题,为下一代认证系统——生物特征识别认证系统的使用起到了积极的促进作用,具有重要的现实意义。
三、图2示出,本例混沌扩频加密和混沌解扩解密中使用的混沌扩频码序列{ri}i=1 Nc×S的产生方法为:先构造能够输出n(n≥2)维均匀分布混沌信号的两个n阶非线性数字滤波器,然后耦合这两个滤波器的输出,并对耦合后的信号进行均匀量化形成独立同分布的二进制混沌扩频码序列{ri}i=1 Nc×S
其具体的步骤说明如下:
1、构造能够输出n(n≥2)维均匀分布混沌信号的n阶非线性数字滤波器。n阶NDF的状态方程为:
其中φ∈(-1,1)为滤波器的初始输入信号,z={z1,z2,…,zn}T∈(-1,1)n为滤波器初态,c={c1,c2,…cn}为滤波器系数,T为单位时延,y为滤波器的输出,‘о’为函数复合运算符,h(·)为满足均匀分布特性的非线性转移函数,mod(·)为硬件溢出函数,本实施例中分别定义为:
h ( x , p ) = ( 2 x + 1 - p ) / ( 1 + p ) x ∈ ( - 1 , p ] ( - 2 x + 1 + p ) / ( 1 - p ) x ∈ ( p , 1 ) - - - ( 2 )
为方便起见,将方程(1)的离散形式记为y(i+1)=F(φ,z,c,i)。当滤波器系数满足Kel ber条件,即cn∈Z,|cn|>1且{ci∈R,ci≠0|i=1,2,…n-1}时,滤波器是一个遍历的混沌系统且其输出y保持n维均匀分布:
f ( y , i ) = f ( y ) = 2 - n y ∈ ( - 1,1 ) n 0 y ∉ ( - 1,1 ) n i ∈ N - - - ( 4 )
其中,y={y(i),y(i+1),…,y(i+n-1)}。具体的证明见参考文献“N-DimensionalUniform Probability Distribution in Nonlinear Autoregressive FilterStructures”(K.Kelber,IEEE Trans.CAS-I,47(2000)1413 1417.)。由于y为n维均匀分布,因此输出值对{y(i),y(i+l)|l=1,2,…,n-1}两两相互独立,这比其它一维均匀分布的混沌系统具有更强的不可预测性。
满足Kelber条件的NDF的运算复杂度与分段线性混沌映射差不多,但其密码特性和相关特性比分段线性映射好得多且易于软硬件实现,可作为混沌扩频码序列发生器的优选混沌源。
2、耦合满足Kelber条件的两个n阶NDF(n-NDF)的输出,并对耦合后的信号进行均匀量化形成独立同分布的二进制混沌扩频码序列{ri}i=1 Nc×S
为了进一步增大扩频码序列的周期并隐藏NDF的动力学特性,最终提高扩频码序列的密码特性和相关特性,本实施例采用先耦合2个独立n-NDF的输出y1(i)和y2(i),再量化生成混沌扩频码序列{ri}i=1 Nc×S,具体过程描述如下:
首先将待耦合的2个n-NDF分别表示为如下的递归形式:
y 1 ( i + 1 ) = F 1 ( φ 1 , z 1 , c 1 , i ) y 2 = ( i + 1 ) = F 2 ( φ 2 , z 2 , c 2 , i ) y 1 , y 2 ∈ ( - 1,1 ) - - - ( 5 )
然后耦合(
Figure 10003_0
)两个n-NDF的输出信号y1(i),y2(i):
               y(i)=mod(y1(i)+y2(i))                             (6)
其中,mod(·)由方程(3)定义。为了保证y1(i),y2(i)轨道在微小的初始误差下有效分离并相互独立,分别给2个n-NDF设置不同的初值并抛弃最先的ζ次迭代值(一般取ζ=32即可)。这样处理后,{y1(i)},{y2(i)}两轨道相互独立且均服从(4)式的n维均匀分布,从而耦合信号y(i)也服从n维均匀分布。
最后对服从n维均匀分布的耦合信号y(i)按下式均匀量化为0,1值
其中,j为大于0的任意自然数,此处取j=1,mod 2为模2运算符。经过(7)式均匀量化后,{ri}为独立同分布(i.i.d)的二进制0,1序列,具有理想的线性复杂度,δ-like自相关和趋于零的互相关特性,因而可用此序列作为扩频码序列。最后将2个n-NDF的初始信息作为产生扩频码序列{ri}的密钥,记为k1={k11,k12},其中k11={φ1,z1(0),c1},k12={φ2,z2(0),c2}。
简言之,本实施例的混沌扩频码序列{ri}i=1 Nc×S的产生方法如图2所示:在密钥k1=(k11,k12)(其中k11={φ1,z1(0),c1}k12={φ2,z2(0),c2})的控制下,构造出能够输出n(n≥2)维均匀分布混沌信号的两个n阶非线性数字滤波器(n-NDF),然后耦合()这两个滤波器的输出y1(i),y2(i),并对耦合后的信号y(i)按式(7)
Figure A20061002150400122
进行均匀量化形成独立同分布的二进制混沌扩频码序列{ri}i=1 Nc×S
n-NDF的输出和扩频码序列均对扩频加密密钥k1(即滤波器的初态和参数)高度敏感,在有限实现字长为m比特且滤波器阶次为n时,密钥熵为(2n+1)m;当m=32比特且滤波器阶次为n=2时,密钥空间高达2160,且只需简单地增加滤波器阶次n,即可达到有效增大混沌信号复杂度和系统密钥空间的效果。
本发明的效果可以通过以下的计算机仿真分析得到验证。
计算机仿真分析:
由于BCH纠错编码算法在通信领域得到了广泛的应用和研究,此处略去对纠错编码部分的仿真分析,而只对NDF、基于NDF的混沌扩频码、水印算法及有噪环境下收发端指纹特征数据的完整性进行仿真分析。
首先,对NDF仿真结果显示:当有限实现字长m<10比特时,同其他混沌系统一样,NDF将出现短周期,且相关特性较差,但当m>12比特时,NDF的短周期现象将逐步消失且相关特性逐步接近理想分布;随着阶次的增加,NDF可有效克服有限精度效应,即使是在m=10比特下,10阶NDF也具有较好的相关特性。同时,随着阶次的增加,NDF产生的混沌信号越复杂,这两点是数字实现时NDF较其他混沌系统的突出优点;在m=32比特下,NDF具有理想的自相关和互相关特性,且对初始输入、反馈系数和滤波器初态均极度敏感,可作为混沌扩频码发生器的优选混沌源。
图5为m=32比特下本发明实施例产生的混沌扩频码序列特性的仿真结果图。其中,(a)分图为混沌扩频码序列的自相关特性,横座标为相关延时,纵座标为自相关值;(b)分图为密钥k1改变2-31时混沌扩频码序列的互相关特性,横座标为相关延时,纵座标为互相关值。从(a)、(b)两分图可以看出该序列具有类冲激的自相关特性和趋于零的互相关特性,相关特性好。(c)分图则为BM算法仿真得到的混沌扩频码序列的线性复杂度曲线,横座标为序列的比特长度,纵座标为相应的线性复杂度;从该分图可以看出,扩频码序列线性复杂度近似等于其长度的一半,线性复杂度高。总之,仿真结果表明,本实施例的产生的混沌扩频序列具有理想的相关特性和线性复杂度,与独立同分布二进制序列的理论结果相符。
本发明中,生物特征数据最终是通过宿主音频信号进行传输的,因此非均匀DFT音频水印算法,该算法的具体说明详见申请人的200610020236.7号专利申请。其安全性和鲁棒性也是本发明中的重要一环。为了评价该水印算法的性能,采用添加高斯噪声、低通滤波、Mp3压缩、重采样和重量化等方法对宿主音频信号进行攻击,然后对攻击后的宿主音频信号进行水印提取。这里将扩频后的生物特征数据嵌入到宿主音频信号中,然后对提取出的扩频水印进行计算机仿真分析,结果如下表所示。
从上表可以看出,非均匀DFT音频水印算法在抗常规信号处理操作方面具有较高的可靠性,在受到一定强度的攻击后,仍能较准确地提取出扩频指纹水印。但对于没有掌握嵌入水印密钥k2(密钥空间为256)的攻击者来说,这种水印提取却是困难的。
下面将从恢复的指纹特征数据误码率来衡量本发明方法的整体性能。该误码率定义为:
BER = 1 N b Σ i = 1 N b b i * ⊕ b i - - - ( 8 )
其中 b = { b i } i = 1 N b 为发送端待传输的原始指纹特征数据, b * = { b i * } i = 1 N b 为接收端恢复的指纹特征数据,
Figure 10003_2
为比特异或操作。
图6为本发明实施例在64位双精度浮点运算、不同信噪比(SNR)和不同扩频因子(S)下的指纹特征误比特率计算机仿真关系图,横座标为信噪比(SNR,单位为dB),纵座标为误码率(BER)。从图中可以看出,本实施例的方法可在SNR=0dB下可靠工作;当S=80时,可在负信噪比环境下可靠工作;当SNR=15dB时,S=10即可正确解码。因此通过扩频和纠错编码模块的引入,本发明方法的抗噪能力得到显著增强。
为测试扩频加密密钥k1和水印嵌入密钥k2对指纹特征数据恢复的影响,仿真分析了当k1,k2中任一密钥分量在实现精度内发生微小改变(从100到10-17)时,b与b*的BER性能。仿真分析结果表明:在10-15精度范围内,任一密钥分量的微小变化均可导致指纹特征数据恢复失败,且BER均为50%左右。可见本发明方法能有效抵抗统计和差分攻击;并且,系统密钥空间足够大,可抵抗密钥穷举攻击。
总之,仿真分析表明,本发明的方法具有很强的抗噪、抗干扰和抗攻击能力,它是一种在不安全网络环境中安全、可靠传输生物特征数据的有效方案。

Claims (2)

1.一种网络环境下生物特征数据的安全隐匿传输方法,其步骤是:
发送端:将采集和提取的生物特征数据进行纠错编码,对编码后的二进制码元序列进行混沌扩频加密处理,形成扩频加密信息,再利用非均匀离散傅利叶变换(DFT)音频水印算法将扩频加密信息作为水印嵌入到宿主音频信号中,最后将嵌有水印的宿主音频信号通过公共网络发给接收端;
所述发送端的混沌扩频加密处理是在对码元扩频的同时进行了流密码异或加密处理,具体做法为:在扩频加密密钥k1控制下产生混沌扩频码序列并依次连续地从该序列
Figure FA20181489200610021504701C00012
中取出S个扩频码与纠错编码后的每个二进制码元cj异或,形成码元序列 c = { c j } j = 1 N c 的扩频加密信息,即水印其中,S为扩频因子,Nc为生物特征数据编码后的比特长度,j=1,…Nc,Nw=S×Nc
Figure FA20181489200610021504701C00015
为向上取整操作;
接收端:利用非均匀离散傅利叶变换(DFT)音频水印算法从收到的嵌有水印的宿主音频信号中提取出水印,然后对水印进行混沌解扩解密,得到解扩解密后的二进制码元序列,再对该码元序列进行纠错解码恢复出生物特征数据,并提交给生物特征识别认证系统;
所述接收端的混沌解扩解密的具体做法为:在扩频加密密钥k1控制下产生与发送端同步的混沌扩频码序列
Figure FA20181489200610021504701C00016
再对提取出的水印 w * = { w i * } i = 1 N w 进行解扩解密得到解扩解密序列 { d j } j = 1 N c = { Σ t = 1 S w ( j - 1 ) × S + t * ⊕ r ( j - 1 ) × S + t } j = 1 N c , 并对该序列中的每个dj进行判决:如果dj<S/2,则判定对应的二进制码元 c j * = 0 , 否则判定 c j * = 1 , 从而得到解扩解密后的二进制码元序列 c * = { c j * } j = 1 N c .
2.根据权利要求1所述的一种网络环境中生物特征数据的安全隐匿传输方法,其特征在于,所述的混沌扩频码序列
Figure FA20181489200610021504701C000112
的产生方法为:先构造能够输出n维均匀分布混沌信号的两个n阶非线性数字滤波器,其中n≥2,然后耦合这两个滤波器的输出,并对耦合后的信号进行均匀量化形成独立同分布的二进制混沌扩频码序列
CN2006100215047A 2006-08-01 2006-08-01 网络环境下生物特征数据的安全隐匿传输方法 Expired - Fee Related CN1889428B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006100215047A CN1889428B (zh) 2006-08-01 2006-08-01 网络环境下生物特征数据的安全隐匿传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100215047A CN1889428B (zh) 2006-08-01 2006-08-01 网络环境下生物特征数据的安全隐匿传输方法

Publications (2)

Publication Number Publication Date
CN1889428A CN1889428A (zh) 2007-01-03
CN1889428B true CN1889428B (zh) 2010-06-09

Family

ID=37578689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100215047A Expired - Fee Related CN1889428B (zh) 2006-08-01 2006-08-01 网络环境下生物特征数据的安全隐匿传输方法

Country Status (1)

Country Link
CN (1) CN1889428B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227269B (zh) * 2007-01-18 2010-10-06 中国科学院自动化研究所 一种基于指纹频域的数字信息或密钥绑定与发布方法
CN101162995B (zh) * 2007-11-20 2011-06-22 华南理工大学 混沌安全信息互联网传输的通信系统及其通信方法
CN101771530B (zh) * 2010-01-26 2012-08-15 哈尔滨工业大学 一种利用一般信号序列隐藏加权信号的隐蔽通信方法
CN110097488B (zh) * 2018-01-29 2023-10-24 阿里巴巴集团控股有限公司 隐形数字水印的生成和提取方法及装置
CN110519210A (zh) * 2018-05-22 2019-11-29 中国科学院苏州纳米技术与纳米仿生研究所 密钥分发方法及终端设备
CN111919220B (zh) * 2019-11-13 2024-10-25 深圳信息职业技术学院 自适应预编码模型训练方法、自适应预编码方法和基站
CN113301044A (zh) * 2021-05-24 2021-08-24 中国电子科技集团公司第十五研究所 一种面向追踪溯源的扩频网络信标生成方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1457987A (zh) * 2003-06-06 2003-11-26 哈尔滨工业大学 带有生物信息特征数字水印证件的制作和识别方法
CN1477507A (zh) * 2003-06-19 2004-02-25 上海交通大学 变换域数字水印的同步检测方法
CN1527585A (zh) * 2003-03-05 2004-09-08 刘瑞祯 一种数字信息安全传输和应用方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527585A (zh) * 2003-03-05 2004-09-08 刘瑞祯 一种数字信息安全传输和应用方法
CN1457987A (zh) * 2003-06-06 2003-11-26 哈尔滨工业大学 带有生物信息特征数字水印证件的制作和识别方法
CN1477507A (zh) * 2003-06-19 2004-02-25 上海交通大学 变换域数字水印的同步检测方法

Also Published As

Publication number Publication date
CN1889428A (zh) 2007-01-03

Similar Documents

Publication Publication Date Title
CN1889428B (zh) 网络环境下生物特征数据的安全隐匿传输方法
Bouslimi et al. A joint encryption/watermarking system for verifying the reliability of medical images
CN106251278A (zh) 一种基于直方图特征的图像加密域可逆信息隐藏方法
Li et al. Protecting the intellectual property of deep neural networks with watermarking: The frequency domain approach
CN107103577A (zh) 用于完整性保护的半脆弱唯一性图像水印嵌入及提取方法
Al-Rahal et al. HIGH LEVEL SECURITY BASED STEGANORAPHY IN IMAGE AND AUDIO FILES.
CN107332664A (zh) 一种双层防护机制的隐蔽水声通信技术
CN107846530A (zh) 数字水印算法
Sun et al. A novel generalized Arnold transform-based zero-watermarking scheme
CN109344578A (zh) 基于混沌和小波变换的音频水印嵌入、提取方法
CN104036531A (zh) 一种基于矢量量化以及二叉查找树的信息隐藏方法
Kukreja et al. Cellular Automata Based Image Authentication Scheme Using Extended Visual Cryptography
Lin et al. Semi-fragile watermarking scheme for authentication of JPEG images
CN113689318A (zh) 一种用于图像认证与对抗样本防御的深度半脆弱水印方法
Swain et al. A quick review of network security and steganography
Czaplewski et al. Digital fingerprinting for color images based on the quaternion encryption scheme
Ntalianis et al. Video-object oriented biometrics hiding for user authentication under error-prone transmissions
Fouad et al. Combining cryptography and watermarking to secure revocable iris templates
Khanduja et al. A scheme for robust biometric watermarking in web databases for ownership proof with identification
Schaathun Attacks on Kuribayashi's fingerprinting scheme
Zhang Study on airspace covert communication algorithm of covert communication system
Bhowal et al. Secured Genetic Algorithm Based Image Hiding Technique with Boolean Functions.
Al_Dawla et al. Steganography enhancement by combining text and image through wavelet technique
He et al. A novel digital audio encryption and forensics watermarking scheme
Patel et al. Multiple LSB data hiding based on pixel value and MSB value

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100609

Termination date: 20130801