1(桂林电子科技大学计算机与信息安全学院 广西桂林 541004);2(桂林电子科技大学数学与计算科学学院 广西桂林 541004);3(桂林电子科技大学电子工程与自动化学院 广西桂林 541004);4(广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林 541004);5(鹏城实验室网络安全研究中心 广东深圳 518055) (513395476@qq.com)
出版日期:
2020-10-01基金资助:
国家自然科学基金项目(61772150,61862012,61962012);广西重点研发计划项目(AB17195025);广西自然科学基金项目(2018GXNSFDA281054,2018GXNSFAA281232,2019GXNSFFA245015,2019GXNSFGA245004,AD19245048);鹏城实验室项目(PCL2018KP004)Template Protection of Speaker Recognition Based on Random Mapping Technology
Ding Yong1,4,5, Li Jiahui2,4, Tang Shijie1,3, Wang Huiyong2,41(School of Computer Science & Information Security, Guilin University of Electronic Technology, Guilin, Guangxi 541004);2(School of Mathematics & Computing Science, Guilin University of Electronic Technology, Guilin, Guangxi 541004);3(School of Electronic Engineer & Automation, Guilin University of Electronic Technology, Guilin, Guangxi 541004);4(Guangxi Key Laboratory of Cryptography and Information Security (Guilin University of Electronic Technology), Guilin, Guangxi 541004);5(Cyberspace Security Research Center, Peng Cheng Laboratory, Shenzhen, Guangdong 518055)
Online:
2020-10-01Supported by:
This work was supported by the National Natural Science Foundation of China (61772150, 61862012, 61962012), the Guangxi Key Research and Development Program (AB17195025), the Guangxi Natural Science Foundation (2018GXNSFDA281054, 2018GXNSFAA281232, 2019GXNSFFA245015, 2019GXNSFGA245004, AD19245048), and the Peng Cheng Laboratory Project of Guangdong Province (PCL2018KP004).摘要/Abstract
摘要: 声纹识别实现了一种非接触式、不易伪造、可远程认证的简便快捷的生物特征认证方式,这种生物特征认证方式不是完全安全的,因为在身份认证过程中,将用户数据存储在第三方会带来许多安全和隐私问题.为了解决这一挑战,研究了基于身份向量(i-Vector)和线性判别分析技术(LDA)的声纹模板保护方案,提出一种改进的随机映射技术.利用改进的随机映射算法对声纹特征进行随机化处理,构造了一个声纹识别的模板保护方案,允许用户在随机域注册并完成声纹识别.随后,基于公开的中文语音数据集AISHELL对所提出的方案进行了实验仿真.结果表明:该方案不会对声纹识别的准确性造成显著影响,且实现了声纹模板的保密比对,能够有效保证语音数据的安全.
参考文献
相关文章 15
[1] | 孟小峰, 刘立新. 基于区块链的数据透明化:问题与挑战[J]. 计算机研究与发展, 2021, 58(2): 237-252. |
[2] | 王会勇, 唐士杰, 丁勇, 王玉珏, 李佳慧. 生物特征识别模板保护综述[J]. 计算机研究与发展, 2020, 57(5): 1003-1021. |
[3] | 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
[4] | 王斌, 张磊, 张国印. 敏感渐进不可区分的位置隐私保护[J]. 计算机研究与发展, 2020, 57(3): 616-630. |
[5] | 刘俊旭, 孟小峰. 机器学习的隐私保护研究综述[J]. 计算机研究与发展, 2020, 57(2): 346-362. |
[6] | 黄海平, 张东军, 王凯, 朱毅凯, 王汝传. 带权值的大规模社交网络数据隐私保护方法[J]. 计算机研究与发展, 2020, 57(2): 363-377. |
[7] | 芦效峰, 廖钰盈, Pietro Lio, Pan Hui. 一种面向边缘计算的高效异步联邦学习机制[J]. 计算机研究与发展, 2020, 57(12): 2571-2582. |
[8] | 王涛春, 金鑫, 吕成梅, 陈付龙, 赵传信. 移动群智感知中融合数据的隐私保护方法[J]. 计算机研究与发展, 2020, 57(11): 2337-2347. |
[9] | 周俊, 沈华杰, 林中允, 曹珍富, 董晓蕾. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020, 57(10): 2027-2051. |
[10] | 林玥, 刘鹏, 王鹤, 王文杰, 张玉清. 网络安全威胁情报共享与交换研究综述[J]. 计算机研究与发展, 2020, 57(10): 2052-2065. |
[11] | 魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤. 机器学习的安全问题及隐私保护[J]. 计算机研究与发展, 2020, 57(10): 2066-2085. |
[12] | 冯琦, 何德彪, 罗敏, 李莉. 移动互联网环境下轻量级SM2两方协同签名[J]. 计算机研究与发展, 2020, 57(10): 2136-2146. |
[13] | 张应辉, 贺江勇, 郭瑞, 郑东. 工业物联网中服务器辅助且可验证的属性基签名方案[J]. 计算机研究与发展, 2020, 57(10): 2177-2187. |
[14] | 秦红, 王皓, 魏晓超, 郑志华. 安全的常数轮多用户k-均值聚类计算协议[J]. 计算机研究与发展, 2020, 57(10): 2188-2200. |
[15] | 冯景瑜, 杨锦雯, 张瑞通, 张文波. 抗位置隐私泄露的物联网频谱共享激励机制[J]. 计算机研究与发展, 2020, 57(10): 2209-2220. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4280