关键字 |
生物识别数据库,欧式距离、GEVCS PCA |
介绍 |
生物识别技术是指识别人类特性对个人身份验证。多通道生物识别方法优于单峰生物识别技术从后来的设计局限性如噪声输入数据,内部类变异,互操作性,对欺骗攻击的脆弱性,类的相似性等。使数据访问冒名顶替者,要雇佣对策(如加密或匿名技术)。除非,将生物特征存储在服务器将不安全。 |
保护隐私的生物特征数据进入数据库,黛维达等。[1],Ratha et al。[2]提出了技术改造生物模板存储在数据库中,而不是原始的生物特征模板。提出的三步混合的方法是冯et al。[3],结合可取消生物识别技术和密码系统的优点。除了这些方法,研究者建议各种图像隐藏方法[4],[6]提供匿名存储生物特征数据。一脸交换技术保护面临的身份形象通过自动替换替换从脸图像Bitouk等提出的一个公共数据集[7]。然而,在面对交换和侵略性de-identification,有原始人脸图像丢失的几率。 |
Naor,沙米尔[8]介绍了一种安全的方法,允许秘密分享的图片不使用加密方案和被称为视觉密码学方案(VCS)。在这个方案中,加密是这样执行解密可以通过人类的视觉系统。之后,只是和山口[9]提出了一个两块扩展的VCS称为灰度扩展视觉密码学方案(GEVCS)对自然图像编码。最近,阿伦罗斯和亚欧会议Othman[10]探索的可能性使用GEVCS传授隐私生物脸图像使用活动外观模型(AAM) [11]。 |
生物数据隐藏技术等解决了模板保护需求多样性、可撤销、安全和更好的恢复性能以及降低计算复杂度和容易解密者优先。这项工作探索的可能性使用GEVCS PCA和欧氏距离的方法来满足这些需求。隐私生物脸图像是确保通过将原始图像分解为两个图片,这样可以恢复原始图像同时只有图像是可用的。另外,关于原始图像的任何信息不能从单个组件显示图像。它提供了成功匹配的面部图像重建的表,还少跨数据库匹配确定身份。 |
生物处理包括注册和身份验证/确认。私人生物特征数据发送到注册后受信任的第三方。一旦信任实体接收数据,然后图像分解成两个图像称为表。然后分解组件传输并存储在两个不同的数据库服务器。因此,防止暴露身份的私人数据到服务器。在可信实体,每个服务器的要求,相应的表是身份验证过程中传递给它。为了重建私人形象,床单是叠加的。 |
脸图像,分解每个私有映像之后,他们被加密成两个不同的公共主机脸图像。在使用区别人脸图像作为主机,它导致视觉上透露一个秘密的存在的脸。把脸图像分解成随机噪声的结构也可能激起的偷听者的兴趣表明机密数据的存在。 |
剩下的纸是组织如下。第二部分给出了一个关于视觉的加密技术,第三和第四部分解释了该方法分别获得指纹模板和脸图像。第五部分展示了实验结果和第六节总结了纸。 |
视觉密码 |
a .可视密码方案(VCS) |
可视密码方案(VCS),提出Naor和沙米尔[8]提供了一个简单的和安全的方法允许秘密共享的图像加密算法。风险投资的基本方案是称为k-outof - n风投也表示(k, n)投[8]和处理二进制图像。在这个方案中,原始的二进制映像T ' n '图像加密,这样 |
(1) |
+是一个布尔运算,k≤n,“n”的图像噪点的数量,史;嗨一个(1,2,…,k),是分享图像,它表现为白噪声。使用个人的,很难解密秘密图像T [8]。加密完成后,“k”或更多的“n”生成的图像是必要的重建原来的私人形象T。 |
b .灰度扩展视觉密码学方案(GEVCS) |
在风投,表显示为一组随机的像素。他们可能会产生好奇心的拦截器提出一个秘密图像内的存在。为了缓解这个问题,Naor和沙米尔[8]建议的方法将表作为自然图像。介绍了这样一个框架Ateniese et al。[12]称为扩展的风投公司。理论框架应用扩展视觉密码学在灰度图像及其提出的(GEVCS)和山口[9]。他们还引入了一个方法来提高目标图像的对比。GEVCS,原始和宿主图像的动态范围首先改变了,然后一个布尔运算应用于半色调两个主机和原始图像的像素。 |
在加密过程中,子像素的排列在两台主机的股票必须控制来获得所需的透明度(白色子像素的数量)的目标像素。但有情况下所需的透明度无法获得相应的像素在目标图像,然而共享子像素的排列。 |
只是和山口[9]描述了一个方法来减少违反了三胞胎通过执行一个自适应动态范围压缩,从而提高图像质量(对比)。生成的错误而调整冲突的三胞胎的灰色的水平扩散到附近的像素。从而促进这种调整,半色调和加密都是同时完成的。 |
确保指纹模板 |
视觉密码是用来确保指纹模板。视觉密码的叠加操作计算模型作为二进制或操作导致目标图像的对比水平降低。损失相比之下在目标图像可以通过替换或运营商解决异或运算符。 |
此外,目标图像可以被重建一个像素down-sampled从每2 x 2块。因此,重建图像视觉上吸引人的用更少的存储空间需求。 |
保护脸图片 |
让H所需的私人形象和R = {P1, P2…PN}主机的公共数据集包含一组图像。起初两个宿主图像π和Pj,我≠j, j = 1,2…N从R可以选择隐藏私人脸图像。变化脸私人之间的几何和纹理图像和图像在公共数据集可能导致理解力的影响在单目标图像图像,反之亦然。通过仔细选择宿主图像特定私人形象,可以减轻这个问题。这种方法的步骤将在以下部分中详细解释。 |
答:主成分分析(PCA) |
宿主图像被选择,他们是最有可能兼容私人形象。我们这里使用主成分分析与“Eigenface”[13]的方法。确定私人脸图像之间的相似性和候选人宿主图像,人脸识别系统的设计是基于“eigenfaces”。通过PCA特征的原始训练集的图像转换为一组eigenfaces大肠为每个图像训练集的权重计算和存储在一组w .观察一个未知的图像Y,特定的图像的权重向量王寅计算和存储。对于主机的选择,王寅是与W的重量的图片相比,训练集。 |
b .选择主机 |
选择主机是由欧几里得距离[14]。如果A和B是两个向量的长度,确定它们之间的距离为: |
(2) |
然后排序的距离以定位两个合适的宿主图像,HS1那么HS2。 |
c .秘密加密和重建 |
加密的秘密图像H两个宿主图像PS1和PS2, GEVCS使用。它生成两个数据表加密图像表示为S1和S2,分别。为了揭示这个秘密私人形象,S1和S2是叠加的。保留原始图像的大小,同时重建最终的目标图像,像素扩展一步是逆转。 |
实验结果 |
我们使用MATLAB仿真评估提出technique.Fig的性能。1shows a fingerprint and the corresponding shares generated from it by applying VCS. The share image provides no information about the original image. |
脸图像,我们分配了一个公共数据集包含一组候选人宿主图像,可以隐藏指定私人脸图像。图2显示了主人的分配公共数据集的选择。组成的数据集进行分析,我们四个人每三个图像的图像。 |
第一个任务是培养每个人的图像数据集生成相应的eigenface,并使用主成分分析来完成。图3和图4显示了一个示例数据集的图像和相应的eigenface分别。 |
选择公共数据集的两个宿主图像加密图像是通过分析这些eigenfaces私人的脸。选择的图片,他们是最有可能兼容私人脸图像。脸图像的最小欧式距离与私营的脸的图像选择宿主图像。图5显示了主机选择的过程。 |
私人的脸然后在选择主机图像加密。然后半色调并存储在两个不同的数据库服务器。半色调的私人脸图像然后加密在宿主图像图7所示。在解密执行相反的过程。图7显示了加密分享图像存储在数据库和恢复私人的脸。 |
重建的图像以及分享图片类似原来的目标图像分别和宿主图像。因此防止入侵者没有任何想法的存在一个秘密脸部图像分享图片。 |
结论 |
使用VCS这项工作探索的可能性,GEVCS和PCA传授隐私生物特征模板。保护隐私的脸的图像数据库中,输入私人脸图像分解和加密两个独立主机的图像。私人的脸图像可以同时重建只有当床单都是可用的。它能够从表获得重建图像图像类似于原始的私人形象。还计算很难获得私人生物图像从个人存储表由于视觉加密,提高系统安全性。 |
数据乍一看 |
|
引用 |
- g . i黛维达y Frankel, b·j·马特”通过启用安全应用程序离线生物识别,”Proc, IEEE计算机协会。安全性和隐私,1998年,页148 - 157。
- 中,Bolle n . Ratha j·康奈尔,r .“biometrics-based身份验证系统,加强安全和隐私”IBM系统。J。,40卷,不。3页。614 - 634年,2001年。
- y, p .袁,A . Jain,“脸模板的混合方法保护,”Proc。学报相依HumanIdentification的生物识别技术奥兰多,2008卷,6944年。
- a . Jain和Uludag,“隐藏生物特征数据,”IEEE反式。模式肛门。马赫。智能。,25卷,不。11日,页。1494 - 1498年,2003年11月。
- 盾和t . Tan“水印对虹膜识别性能的影响,”Proc。10 Int。相依控制、自动化、机器人andVision 2008 (ICARCV 2008),2008年,页1156 - 1161。
- n Agrawal和m . Savvides”生物数据隐藏:3因素身份验证方法验证身份与单个图像usingsteganography加密和匹配”Proc。计算机视觉和模式识别车间,2009,0卷,第85 - 92页。
- d . Bitouk: Kumar s Dhillon p . Belhumeur和s·k·纳亚尔,“面对交换:自动更换面孔照片”,ACMTrans.Graph。,27卷,不。3、1 - 8,2008页。
- m . Naor和a·沙米尔“视觉密码”Proc。EUROCRYPT,1994年,页1 - 12。
- m . y .山口,只是“扩展对自然图像,视觉密码”j . WSCG,10卷,不。2、303 - 310年,2002页。
- 阿伦罗斯和亚欧会议Othman,“对生物视觉密码隐私,”在IEEE取证和安全信息,卷。6、1号,2011年3月
- t .笨蛋et al。主动外观模型,“IEEE反式。PatternAnal。马赫。智能。,23卷,不。6日,页。681 - 685年,2001年6月。
- g . Ateniese c . Blundo a·桑蒂斯,和d·史汀生“扩展视觉密码的功能,”定理。第一版。科学。,卷250,不。1 - 2,pp.143 - 161, 2001。
- MamtaDhanda”人脸识别利用主成分分析的特征向量”在国际期刊《先进EngineeringResearch和研究/ I / II问题/ 1卷,2012/37-39
- MarijetaSlavkoviA,DubravkaJevtiA,“面部识别使用Eigenface方法”,塞尔维亚电气工程学报,9卷,1号,2012年2月,121 - 130
|