1( 桂林电子科技大学数学与计算科学学院 广西桂林 541004);2( 桂林电子科技大学电子工程与自动化学院 广西桂林 541004);3( 桂林电子科技大学计算机与信息安全学院 广西桂林 541004);4( 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林 541004) (why608@163.com)
出版日期:
2020-05-01基金资助:
国家自然科学基金项目(61772150,61862012,61802083,61962012);广西自然科学基金项目(2018GXNSFDA281054,2018GXNSFAA281232);广西重点研发计划项目(AB17195025);广西密码学与信息安全重点实验室开放课题(GCIS201622,GCIS201702)Survey on Biometrics Template Protection
Wang Huiyong1,4, Tang Shijie2, Ding Yong3,4, Wang Yujue3,4, Li Jiahui1,41( School of Mathematics & Computing Science, Guilin University of Electronic Technology, Guilin, Guangxi 541004);2( School of Electronic Engineering & Automation, Guilin University of Electronic Technology, Guilin, Guangxi 541004);3( School of Computer Science & Information Security, Guilin University of Electronic Technology, Guilin, Guangxi 541004);4( Guangxi Key Laboratory of Cryptography and Information Security(Guilin University of Electronic Technology), Guilin, Guangxi 541004)
Online:
2020-05-01Supported by:
This work was supported by the National Natural Science Foundation of China (61772150, 61862012, 61802083, 61962012), the Natural Science Foundation of Guangxi Autonomous Region of China (2018GXNSFDA281054, 2018GXNSFAA281232), the Guangxi Key Research and Development Program (AB17195025), and the Open Project of Guangxi Key Laboratory of Cryptography and Information Security (GCIS201622, GCIS201702).摘要/Abstract
摘要: 生物特征识别(biometric authentication, BA)已经成为一种重要的身份鉴别手段,但当前部署的很多BA系统在保护用户生物特征数据的安全性和隐私性方面考虑不足,成为阻碍BA技术推广应用的一个关键障碍.BA系统可能面临来自软件和硬件的多种攻击,针对生物特征模板的攻击是其中最常见的一种.已经有很多技术文献致力于应对这种类型的攻击,但现有的综述性文献存在论述不全面或内容冲突等问题.为系统总结针对生物特征模板的攻击与保护技术,首先介绍了BA系统的相关概念、体系架构以及安全性与隐私性的内涵,然后阐述了BA系统面临的典型模板攻击方法.随后,将BA系统模板保护技术归纳为基于变换的方法和基于加密的方法2个类别,阐述并分析了每个类别中的经典方法与新兴技术.最后,指出了构建安全BA系统可能面临的几个主要困难与可能的解决思路.
参考文献
相关文章 15
[1] | 孟小峰, 刘立新. 基于区块链的数据透明化:问题与挑战[J]. 计算机研究与发展, 2021, 58(2): 237-252. |
[2] | 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
[3] | 徐立鑫, 吴化尧. 基于群体智能的软件工程方法综述[J]. 计算机研究与发展, 2020, 57(3): 487-512. |
[4] | 王斌, 张磊, 张国印. 敏感渐进不可区分的位置隐私保护[J]. 计算机研究与发展, 2020, 57(3): 616-630. |
[5] | 刘俊旭, 孟小峰. 机器学习的隐私保护研究综述[J]. 计算机研究与发展, 2020, 57(2): 346-362. |
[6] | 黄海平, 张东军, 王凯, 朱毅凯, 王汝传. 带权值的大规模社交网络数据隐私保护方法[J]. 计算机研究与发展, 2020, 57(2): 363-377. |
[7] | 王财勇, 孙哲南. 虹膜分割算法评价基准[J]. 计算机研究与发展, 2020, 57(2): 395-412. |
[8] | 芦效峰, 廖钰盈, Pietro Lio, Pan Hui. 一种面向边缘计算的高效异步联邦学习机制[J]. 计算机研究与发展, 2020, 57(12): 2571-2582. |
[9] | 王涛春, 金鑫, 吕成梅, 陈付龙, 赵传信. 移动群智感知中融合数据的隐私保护方法[J]. 计算机研究与发展, 2020, 57(11): 2337-2347. |
[10] | 周俊, 沈华杰, 林中允, 曹珍富, 董晓蕾. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020, 57(10): 2027-2051. |
[11] | 林玥, 刘鹏, 王鹤, 王文杰, 张玉清. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065. |
[12] | 魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤. 机器学习的安全问题及隐私保护[J]. 计算机研究与发展, 2020, 57(10): 2066-2085. |
[13] | 冯琦, 何德彪, 罗敏, 李莉. 移动互联网环境下轻量级SM2两方协同签名[J]. 计算机研究与发展, 2020, 57(10): 2136-2146. |
[14] | 张应辉, 贺江勇, 郭瑞, 郑东. 工业物联网中服务器辅助且可验证的属性基签名方案[J]. 计算机研究与发展, 2020, 57(10): 2177-2187. |
[15] | 秦红, 王皓, 魏晓超, 郑志华. 安全的常数轮多用户k-均值聚类计算协议[J]. 计算机研究与发展, 2020, 57(10): 2188-2200. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4182