共查询到19条相似文献,搜索用时 125 毫秒
1.
针对基于生物特征的模糊金库易受相关攻击导致密钥和生物特征模板丢失以及基于单生物特征的模糊金库的认证性能不可靠的问题,提出了一种新的基于指纹与人脸特征级融合的模糊金库方案。该方案对指纹特征与人脸特征分别进行不可逆变换,并基于Diffie-Hellman算法在特征级变换后将指纹与人脸特征融合为一个模板。最后,将所得的融合模板用来构建模糊金库,通过更新随机矩阵使金库具备可撤销特性,有效抵御相关攻击,实现可靠的身份认证。实验结果表明,本文方案提高了系统的可靠性和多生物特征模板的安全性。 相似文献
2.
针对传统生物特征加密算法中所存在的不足.对模糊金库算法进行了一定的研究,基于指纹特征提出了一种改进的模糊金库算法.在密钥绑定阶段,根据生成的两两互素的正整数,将待保护密钥和生物特征相结合生成生物密钥.在密钥恢复阶段,根据(t,n)门限思想,运用中国剩余定理将获得的影子进行解密并恢复密钥.通过理论分析和仿真实验,密钥的安... 相似文献
3.
4.
基于虹膜信息的身份签名方案 总被引:3,自引:0,他引:3
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗生日攻击。 相似文献
5.
基于功率谱纹理分析的指纹密钥算法 总被引:2,自引:0,他引:2
由于生物特征的模糊性,传统的自动指纹识别使用存储特征模板和模糊匹配的方法,存储的模板直接含有大量指纹信息,由此带来模板安全隐患问题。文中探讨在无模板存储和匹配时提取稳定的参数描述,创新性地提出了一种从频谱中提取指纹特征并描述为稳定密钥的方案,借鉴Fourier频谱分析方法从指纹中提取了反映脊线频率信息的环特征和描述方向信息的楔特征。最后提出多次采集整合的改进方案,得到了稳定率82%的密钥参数。 相似文献
6.
针对目前多图像加密算法中置乱效果不佳、DNA编码模式固定及密钥更新方式实用性低等问题,提出了一种基于动态密钥更新与DNA动态交错编码的加密方案。首先,设计了一种利用SHA-256的动态密钥更新方案,通过限制新密钥中的明文信息量摆脱一次一密的密钥系统。其次,改进了三维循环移位置乱方法,并以此降低明文中的相关性。随后,根据混沌序列动态选取DNA编码规则及编码顺序,并在此基础上将图像矩阵逐像素动态交错编码为DNA序列。最后,将编码后的DNA序列与给定序列进行碱基运算完成对明文图像的加密。仿真实验表明,该算法密文图像的相关性可低至10-3,全局信息熵可达7.999 4。该算法能抵挡各种攻击方式,具有较高安全性。 相似文献
7.
为解决传统指纹身份认证方案的一些问题,这里提出了一种保护指纹隐私信息的方案。方案采用普通指纹仪提取的指纹数字图像,使用指纹细节点的端点进行预对齐,指纹细节点的叉点应用模糊金库(Fuzzy Vault)方案进行密钥绑定,从而保护了指纹细节点的叉点信息。这里首次将指纹细节点分类的方法与Fuzzy Vault方案相结合。 相似文献
8.
9.
本文中,我们提出了一种六态形式的量子密钥分配方案,它利用二维希尔伯特空间中光子的轨道角动量态进行信息编码。与以往的基于光子轨道角动量的密钥分配方案不同,该协议中,我们选取了三组相互无偏基,因此该协议具有很高的安全性,该方案的整个密钥分配过程也在文中进行了说明,利用LabvieW软件进行了仿真,并与BB84协议进行了比较。 相似文献
10.
11.
本文针对经典模糊承诺体制不能有效抵抗量子算法攻击的问题,在纠缠辅助量子纠错码的基础上,结合量子哈希构造一类新的量子模糊承诺体制.利用无需自对偶约束的量子纠错码空间构建模糊承诺集产生承诺阶段所需的码字,并对其施加用于模糊证明的加噪变换,有效抵抗量子傅立叶取样攻击;提出一种量子哈希,对随机量子序列进行混淆扩散后加密,实现信息论意义上的一次一密安全.据此构建的量子模糊承诺体制可有效抵抗量子图灵机攻击.该文还给出了基于量子模糊承诺的挑战响应生物认证方案,分别对量子模糊承诺和生物认证方案在量子计算环境下的安全性作了分析,证明了其安全性和有效性. 相似文献
12.
模糊金库是一种应用广泛的典型生物加密框架,在此基础上,结合指纹,文中提出一种基于混沌映射的可撤销自动配准指纹加密方案,基于随机数,通过构造单向的,带有可撤销参数的自动配准函数和混沌映射变换,变换指纹细节点,组成不包含原始指纹信息的指纹加锁集,即使攻击者得到指纹加锁集,也无法获得任何指纹隐私。由于对同一指纹,只要改变随机数,就能产生新的指纹加锁集,降低了交叉匹配带来的隐患。最后,结合实验表明,提出的方案能够有效保护指纹隐私和系统密钥。 相似文献
13.
A robust error control scheme for data transmission in CDMA-based cellular systems is proposed which employs outer Reed-Solomon codes concatenated with inner convolutional codes. The performance of this scheme is analyzed assuming nonperiodic random spreading sequences and a Rake receiver with perfect knowledge of the channel. In particular, a simple model for the memoryless inner coding channel that encompasses the effects of multiple access interference, self-noise and thermal noise is first derived. Using new tight upper bounds on bit- and symbol-error probabilities of convolutional codes over Nakagami, Rayleigh, and Rician fading multipath channels, the performance of the concatenated coding scheme is then evaluated. The Reed-Solomon/convolutional coding scheme has been adopted by the European RACE Project Code Division Testbed (CODIT) and implemented in an experimental testbed. The code design methodology, which has been used to specify the 9.6-, 64-, and 128-kbit/s data traffic channels of the CODIT testbed, is presented and the single-cell CDMA capacity is computed 相似文献
14.
Current identity-based (ID) cryptosystem lacks the mechanisms of two-party authentication and user's private key distribution. Some ID-based signcryption schemes and ID-based authenticated key agreement protocols have been presented, but they cannot solve the problem completely. A novel ID-based authentication scheme based on ID-based encrypfion (IBE) and fingerprint hashing method is proposed to solve the difficulties in the IBE scheme, which includes message receiver authenticating the sender, the trusted authority (TA) authenticating the users and transmitting the private key to them. Furthermore, the scheme extends the application of fingerprint authentication from terminal to network and protects against fingerprint data fabrication. The fingerprint authentication method consists of two factors. This method combines a token key, for example, the USB key, with the user's fingerprint hash by mixing a pseudo-random number with the fingerprint feature. The security and experimental efficiency meet the requirements of practical applications. 相似文献
15.
一种高容量盲检测图像指纹算法 总被引:1,自引:0,他引:1
针对共谋攻击,提出了一种高容量的空域盲检测图像指纹算法.用抗共谋攻击码(ACC)调制正交基向量生成二值指纹,根据指纹状态对图像灰度值量化嵌入指纹.追踪共谋者时,首先根据待检图像像素灰度所属区间提取指纹,然后计算其与正交基向量的内积得到一新向量,对其用软阈值方式进行处理,最后追踪共谋者.指纹嵌入提取采用量化方式,是一种盲... 相似文献
16.
Jiangxin Chen Mitra U. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》1999,45(7):2434-2447
Optimum near-far resistance is studied for synchronous dual-rate DS/CDMA systems. Three multirate access schemes are considered: multicode (MC) access where high-rate users multiplex their data bits onto multiple codes and form a single-rate system; variable spreading length (VSL) access where the spreading lengths of signature sequences are inversely proportional to users' data rates; and variable chipping rate (VCR) access where the chipping rates of the signature sequences are proportional to users' data rates. In order to remove the influence of signature sequences in the comparison of the three schemes, random signature sequences are assumed. Optimum mar-far resistance is then averaged over all possible realizations. Two types of code sets are considered for the VSL system: general random codes and random repetition codes. Bounds and approximations are provided for the average optimum near-far resistance. Analytical results show that the performance depends on the access schemes and the data rate of the users. The results for the VSL scheme with general random codes are extended for performance evaluation of systems with signature sequences which span many symbol intervals 相似文献
17.
自适应滤波自编码扩频系统的同步捕获研究 总被引:1,自引:0,他引:1
在自编码扩频通信系统中,扩频码从随机数据流中产生,具有动态可变特性。利用自适应滤波提取扩频码的自编码扩频通信系统就是在传统自编码扩频通信系统的基础上,引入了谱估计中AR滤波的概念,动态地把信源序列转换成高斯白噪声分布的数据流,然后经二值量化得到具有良好相关特性与平衡性的伪噪声序列作为扩频序列。编码序列的同步捕获是自编码扩频通信系统中的关键技术。为了可靠地解调信号,必须建立快速、可靠的同步。本文即是针对这种自编码扩频方法提出的一种周期性地发送同步头的编码同步捕获方案,并对方案的性能进行了理论分析和实验仿真。 相似文献
18.