首页> 外文OA文献 >Biometric authentication of users through iris by using key binding and similarity preserving hash functions = Autenticación biométrica de usuarios a través del iris mediante la ocultación de claves y funciones resumen que preservan la similitud
【2h】

Biometric authentication of users through iris by using key binding and similarity preserving hash functions = Autenticación biométrica de usuarios a través del iris mediante la ocultación de claves y funciones resumen que preservan la similitud

机译:通过使用键绑定和相似性保留哈希函数通过虹膜对用户进行生物特征认证=通过隐藏保留相似性的键和摘要函数通过虹膜对用户进行生物特征认证

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

El extraordinario auge de las nuevas tecnologías de la información, el desarrollo de la Internet de las Cosas, el comercio electrónico, las redes sociales, la telefonía móvil y la computación y almacenamiento en la nube, han proporcionado grandes beneficios en todos los ámbitos de la sociedad. Junto a éstos, se presentan nuevos retos para la protección y privacidad de la información y su contenido, como la suplantación de personalidad y la pérdida de la confidencialidad e integridad de los documentos o las comunicaciones electrónicas. Este hecho puede verse agravado por la falta de una frontera clara que delimite el mundo personal del mundo laboral en cuanto al acceso de la información. En todos estos campos de la actividad personal y laboral, la Criptografía ha jugado un papel fundamental aportando las herramientas necesarias para garantizar la confidencialidad, integridad y disponibilidad tanto de la privacidad de los datos personales como de la información. Por otro lado, la Biometría ha propuesto y ofrecido diferentes técnicas con el fin de garantizar la autentificación de individuos a través del uso de determinadas características personales como las huellas dáctilares, el iris, la geometría de la mano, la voz, la forma de caminar, etc. Cada una de estas dos ciencias, Criptografía y Biometría, aportan soluciones a campos específicos de la protección de datos y autentificación de usuarios, que se verían enormemente potenciados si determinadas características de ambas ciencias se unieran con vistas a objetivos comunes. Por ello es imperativo intensificar la investigación en estos ámbitos combinando los algoritmos y primitivas matemáticas de la Criptografía con la Biometría para dar respuesta a la demanda creciente de nuevas soluciones más técnicas, seguras y fáciles de usar que potencien de modo simultáneo la protección de datos y la identificacíón de usuarios. En esta combinación el concepto de biometría cancelable ha supuesto una piedra angular en el proceso de autentificación e identificación de usuarios al proporcionar propiedades de revocación y cancelación a los ragos biométricos. La contribución de esta tesis se basa en el principal aspecto de la Biometría, es decir, la autentificación segura y eficiente de usuarios a través de sus rasgos biométricos, utilizando tres aproximaciones distintas: 1. Diseño de un esquema criptobiométrico borroso que implemente los principios de la biometría cancelable para identificar usuarios lidiando con los problemas acaecidos de la variabilidad intra e inter-usuarios. 2. Diseño de una nueva función hash que preserva la similitud (SPHF por sus siglas en inglés). Actualmente estas funciones se usan en el campo del análisis forense digital con el objetivo de buscar similitudes en el contenido de archivos distintos pero similares de modo que se pueda precisar hasta qué punto estos archivos pudieran ser considerados iguales. La función definida en este trabajo de investigación, además de mejorar los resultados de las principales funciones desarrolladas hasta el momento, intenta extender su uso a la comparación entre patrones de iris. 3. Desarrollando un nuevo mecanismo de comparación de patrones de iris que considera tales patrones como si fueran señales para compararlos posteriormente utilizando la transformada de Walsh-Hadarmard. Los resultados obtenidos son excelentes teniendo en cuenta los requerimientos de seguridad y privacidad mencionados anteriormente. Cada uno de los tres esquemas diseñados han sido implementados para poder realizar experimentos y probar su eficacia operativa en escenarios que simulan situaciones reales: El esquema criptobiométrico borroso y la función SPHF han sido implementados en lenguaje Java mientras que el proceso basado en la transformada de Walsh-Hadamard en Matlab. En los experimentos se ha utilizado una base de datos de imágenes de iris (CASIA) para simular una población de usuarios del sistema. En el caso particular de la función de SPHF, además se han realizado experimentos para comprobar su utilidad en el campo de análisis forense comparando archivos e imágenes con contenido similar y distinto. En este sentido, para cada uno de los esquemas se han calculado los ratios de falso negativo y falso positivo. ABSTRACT The extraordinary increase of new information technologies, the development of Internet of Things, the electronic commerce, the social networks, mobile or smart telephony and cloud computing and storage, have provided great benefits in all areas of society. Besides this fact, there are new challenges for the protection and privacy of information and its content, such as the loss of confidentiality and integrity of electronic documents and communications. This is exarcebated by the lack of a clear boundary between the personal world and the business world as their differences are becoming narrower. In both worlds, i.e the personal and the business one, Cryptography has played a key role by providing the necessary tools to ensure the confidentiality, integrity and availability both of the privacy of the personal data and information. On the other hand, Biometrics has offered and proposed different techniques with the aim to assure the authentication of individuals through their biometric traits, such as fingerprints, iris, hand geometry, voice, gait, etc. Each of these sciences, Cryptography and Biometrics, provides tools to specific problems of the data protection and user authentication, which would be widely strengthen if determined characteristics of both sciences would be combined in order to achieve common objectives. Therefore, it is imperative to intensify the research in this area by combining the basics mathematical algorithms and primitives of Cryptography with Biometrics to meet the growing demand for more secure and usability techniques which would improve the data protection and the user authentication. In this combination, the use of cancelable biometrics makes a cornerstone in the user authentication and identification process since it provides revocable or cancelation properties to the biometric traits. The contributions in this thesis involve the main aspect of Biometrics, i.e. the secure and efficient authentication of users through their biometric templates, considered from three different approaches. The first one is designing a fuzzy crypto-biometric scheme using the cancelable biometric principles to take advantage of the fuzziness of the biometric templates at the same time that it deals with the intra- and inter-user variability among users without compromising the biometric templates extracted from the legitimate users. The second one is designing a new Similarity Preserving Hash Function (SPHF), currently widely used in the Digital Forensics field to find similarities among different files to calculate their similarity level. The function designed in this research work, besides the fact of improving the results of the two main functions of this field currently in place, it tries to expand its use to the iris template comparison. Finally, the last approach of this thesis is developing a new mechanism of handling the iris templates, considering them as signals, to use the Walsh-Hadamard transform (complemented with three other algorithms) to compare them. The results obtained are excellent taking into account the security and privacy requirements mentioned previously. Every one of the three schemes designed have been implemented to test their operational efficacy in situations that simulate real scenarios: The fuzzy crypto-biometric scheme and the SPHF have been implemented in Java language, while the process based on the Walsh-Hadamard transform in Matlab. The experiments have been performed using a database of iris templates (CASIA-IrisV2) to simulate a user population. The case of the new SPHF designed is special since previous to be applied i to the Biometrics field, it has been also tested to determine its applicability in the Digital Forensic field comparing similar and dissimilar files and images. The ratios of efficiency and effectiveness regarding user authentication, i.e. False Non Match and False Match Rate, for the schemes designed have been calculated with different parameters and cases to analyse their behaviour.
机译:新信息技术的飞速发展,物联网,电子商务,社交网络,移动电话以及云计算和存储的发展,在信息技术的各个领域都带来了巨大的好处。社会。伴随着这些,对于信息及其内容的保护和隐私提出了新的挑战,例如冒名顶替以及文件或电子通信的机密性和完整性的丧失。由于缺乏清晰的边界,在获取信息方面将个人世界与劳动世界区分开来,这一事实会更加恶化。在个人和劳动活动的所有这些领域中,密码学在提供必要的工具以确保个人数据和信息隐私的机密性,完整性和可用性方面发挥了重要作用。另一方面,Biometrics提出并提供了不同的技术,以通过使用某些个人特征(例如指纹,虹膜,手的几何形状,声音,行走方式)来保证对个人的身份验证。等密码学和生物特征学这两种科学中的每一种都为数据保护和用户身份验证的特定领域提供了解决方案,如果将两种科学的某些特征结合在一起以达到共同的目标,这将大大增强。因此,有必要加强这些领域的研究,将密码学的算法和数学原语与生物识别技术相结合,以应对对新的,技术性更强,安全且易于使用的解决方案不断增长的需求,同时增强数据保护和识别用户。通过这种结合,可取消生物特征的概念已经成为通过提供生物特征特征的撤消和取消属性来认证和识别用户的过程中的基石。本文的贡献基于生物识别技术的主要方面,即使用三种不同的方法通过用户的生物识别特征对用户进行安全有效的身份验证:1.设计一种实现以下原理的模糊密码生物识别方案:可取消的生物特征识别,以识别处理用户内和用户间变异性问题的用户。 2.设计一个保留相似性(SPHF)的新哈希函数。这些功能当前在数字取证分析领域中使用,以便搜索不同但相似文件的内容中的相似性,以便可以指定这些文件在多大程度上可以被视为相同。在这项研究工作中定义的功能,除了改善到目前为止开发的主要功能的结果外,还试图将其用途扩展到虹膜图案之间的比较。 3.开发一种新的虹膜图案比较机制,该机制将这些图案视为信号,以便稍后使用Walsh-Hadarmard变换进行比较。考虑到上述安全性和隐私要求,获得的结果非常好。为了在模拟真实情况的场景中进行实验和测试其有效性,已实施了三种设计方案中的每一种:模糊密码生物学方案和SPHF函数已用Java语言实现,而基于Walsh变换的过程-Matlab中的Hadamard。在实验中,虹膜图像数据库(CASIA)已用于模拟系统用户群体。在SPHF功能的特殊情况下,还通过比较具有相似和不同内容的文件和图像,进行了实验以验证其在法医分析领域的有用性。从这个意义上说,已经为每个方案计算了假阴性和假阳性比率。摘要新信息技术的飞速发展,物联网,电子商务,社交网络,移动或智能电话以及云计算和存储的发展,已在社会各个领域带来了巨大的利益。除此之外,信息及其内容的保护和隐私也面临新的挑战,例如电子文档和通信的机密性和完整性丧失。由于个人世界和商业世界之间的差异越来越小,这之间缺乏清晰的界限,这加剧了这种情况。在两个世界中,即个人和企业密码术通过提供必要的工具来确保个人数据和信息的私密性,完整性和可用性而发挥了关键作用。另一方面,生物识别技术提供并提出了不同的技术,目的是通过指纹,虹膜,手形,声音,步态等生物特征来确保对个人的身份验证。密码学和生物识别技术提供了针对数据保护和用户身份验证特定问题的工具,如果将两种科学的确定特性结合起来以实现共同的目标,这些工具将得到广泛加强。因此,必须将密码学的基本数学算法和基本原理与生物识别技术相结合,以加强对这一领域的研究,以满足对更安全和可用性技术的不断增长的需求,这将改善数据保护和用户身份验证。在这种组合中,可取消生物特征的使用为用户身份验证和标识过程奠定了基石,因为它为生物特征提供了可撤消或取消的属性。本文的贡献涉及生物识别技术的主要方面,即通过三种不同的方法考虑通过用户的生物识别模板对用户进行安全有效的身份验证。第一个方案是使用可取消的生物特征原理设计一种模糊的密码生物特征方案,以利用生物特征模板的模糊性,同时处理用户之间和用户间的可变性,而不会损害提取的生物特征模板。来自合法用户。第二个是设计一种新的相似度保留哈希函数(SPHF),当前在数字取证领域中广泛使用该功能来查找不同文件之间的相似度以计算其相似度。在这项研究工作中设计的功能,除了改善当前该领域的两个主要功能的结果这一事实之外,还试图将其用途扩展到虹膜模板比较中。最后,本文的最后一种方法是开发一种将虹膜模板视为信号的处理虹膜模板的新机制,以使用Walsh-Hadamard变换(与其他三种算法互补)进行比较。考虑到前面提到的安全性和隐私要求,获得的结果非常好。设计的三种方案中的每一种均已实现以在模拟真实场景的情况下测试其运行效率:模糊密码生物方案和SPHF已用Java语言实现,而基于Matlab的Walsh-Hadamard变换的过程。使用虹膜模板数据库(CASIA-IrisV2)进行了实验,以模拟用户群体。新SPHF的设计案例是特殊的,因为它以前曾被应用于生物识别领域,还经过测试以确定其在数字取证领域的适用性,比较相似和不相似的文件和图像。针对所设计的方案,已针对用户认证的效率和有效性之比即错误不匹配和错误匹配率进行了计算,并采用了不同的参数和案例来分析其行为。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号