网络安全技术 | 身份认证的革命——生物特征身份认证

简介: 网络安全技术 | 身份认证的革命——生物特征身份认证

01、生物特征认证的概念


生物特征认证又称为“生物特征识别”,是指通过计算机利用人体固有的物理特征或行为特征鉴别个人身份。在信息安全领域,推动基于生物特征认证的主要动力来自于基于密码认证的不安全性,即利用生物特征认证来替代密码认证。


人的生理特征与生俱来,一般是先天性的。行为特征则是习惯养成,多为后天形成。生理和行为特征统称为生物特征。常用的生物特征包括脸像、虹膜、指纹、声音、笔迹等。同时,随着现代生物技术的发展,尤其对人类基因研究的重大突破,研究人员认为DNA识别技术将是未来生物识别技术的又一个发展方向。满足以下条件的生物特征才可以用来作为进行身份认证的依据:


(1)普遍性。即每一个人都应该具有这一特征。

(2)唯一性。即每一个人在这一特征上有不同的表现。

(3)稳定性。即这一特征不会随着年龄的增长和生活环境的改变而改变。

(4)易采集性。即这一特征应该便于采集和保存。

(5)可接受性。即人们是否能够接受这种生物识别方式。


生物特征认证的核心在于如何获取这些特征,并将其转换为数字形式存储在计算机中,并利用可靠的匹配算法来完成验证与识别个人身份的过程。生物识别系统包括采集、解码、比对和匹配几个处理过程。


与传统的密码、地址等认证方式相比,生物特征认证具有依附于人体、不易伪造、不易模仿等特点和优势,已成为身份认证技术中发展最快、应用前景最好的一项关键技术。目前,生物特征识别主要包括人脸识别、指纹识别和虹膜扫描。国际民航组织已规定生物特征识别护照的标准,例如ISO 14443标准(暂时并无视网膜扫描认证方式)。每样证件持有人的生物特征通常以jpeg格式的文件储存在非接触晶片(如射频卡)内。与此同时,全球生物特征技术产品也迅速发展起来。


02、指纹识别


利用人的生物特征可以实现“以人识人”,其中指纹是人的生物特征的一种重要的表现形式,具有“人人不同”和“终身不变”的特征,以及附属于人的身体的便利性和不可伪造的安全性。


1. 指纹识别的特点

指纹识别技术也称为“指纹认证技术”,早在1858年印度的William Hershel爵士就使用指纹和掌纹作为合同签名的一种形式。目前,在全球范围内都建立了指纹鉴定机构及罪犯指纹数据库,我国早在20世纪80年代的重点人口管理中就开始采集具有犯罪前科的重点人口的指纹,并相继建立了全国范围内联网的指纹比对数据库。早期的指纹认证主要用于司法鉴定,现在已广泛应用于门禁系统、考勤、部分笔记本电脑和移动存储设备,认证技术也在不断成熟,应用范围也在不断拓宽。


指纹识别的特点如下:

(1)独特性。19世纪末,英国学者亨利提出了基于指纹特征进行认证的原理和方法。根据亨利的理论,一般人的指纹在出生后的9个月便成形,并终生不会改变;每一个指纹都有70~90个基本特征点。另外,据最近的一项统计,在全世界60多亿人口中,没有两个人的指纹是完全相同的。因此,指纹具有高度的不可重复性,如图4-4所示。

(2)稳定性。指纹纹脊的样式终端不变。指纹不会随着人的年龄、健康程序的变化而发生变化。

(3)方便性。目前已建有标准化的指纹样本库,以方便指纹认证系统的开发。同时,在指纹识别系统中用于指纹采集的硬件设备也较容易实现。

image.png


2. 指纹识别系统的组成

如图4-5所示,指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。其中:

image.png


(1)指纹采集。通过指纹传感器获取人的指纹图像数据,其本质是指纹成像。指纹采集大都通过各种采集仪,可分为光学和COMS两类,其中光学采集仪采集图像失真小,但成本较高,而COMS采集仪成本低,但图像质量较差。

(2)图像增强。根据某种算法,对采集到的指纹图案进行效果增强,以利于后续对指纹特征值的提取。

(3)提取特征值。是指对指纹图案上的特征信息进行选择(如图4-6所示)、编码和形成二进制数据的过程。

(4)特征值模板入库。是根据指纹算法的数据结构,即特征值模板,对提取的指纹特征值进行结构化并保存起来。

(5)比对匹配。是指把当前取得的指纹特征值集合与已存储的指纹特征值模板进行匹配的过程。

image.png


3. 指纹识别技术的应用

“指纹”是指人的手指表面由交替的“脊”和“谷”组成的平滑纹理模式,这些皮肤的纹路在图案、断点和交叉点上各不相同,是唯一的。依靠这种唯一性,可以把一个人与他的指纹对应起来,通过和预先保存的指纹比较,就可以进行身份认证。


上世纪90年代,指纹识别技术就在国内兴起,当时应用仅限于刑侦领域,它可以提高公安机关破案率,同时有效节省了成本。但指纹识别的应用不够广泛。近年来,随着计算机网络的广泛应用和生物识别技术的不断成熟,指纹识别技术的应用越来越广泛,在门禁系统、第三方支付平台和网上银行软件都采用了这项技术。同时,像手机等移动智能终端大量使用指纹识别,指纹识别已经进入人们的日常生活。


但是,指纹识别在应用中也发现存在一些问题。每个人的指纹、面部纹路都存在唯一性,但人体表面组织会随着岁月的流逝或意外事故的发生而有所改变,如果指纹识别设备不能精确识别这些变化,那么指纹密码也就无从谈起。据英国《每日邮报》报道,老年人、体力劳动者和癌症患者的指纹很可能因为衰老、磨损以及治疗副作用等因素而发生改变,从而导致指纹无法被识别。


另外,指纹识别在日常应用中也存在一些安全隐患。据媒体报道,来自德国的黑客组织已成功“利用简单的日常方法”绕过了苹果的指纹识别系统,并演示了如何从玻璃杯上获取某人指纹后成功解锁iPhone 5s。类似的报导很多。另外,由于指纹可以被复制,可以通过制作指纹模具来骗过认证系统,也可以通过提供指纹照片使认证系统产生错误的识别结果。


不过,各种生物识别技术都具有自身特点和优势,而指纹识别技术的一个发展方向是利用生物识别技术的特点将指纹和其他生物识别技术相结合,实现互补。如把指纹识别技术和脸形结合,将人脸识别结果作为一种检索,从而实现辨识模式下的指纹识别,这样识别的速度将得到显著提高。随着技术的发展,未来基于生物特征的身份认证会变得更加具有唯一性、准确性和安全性。


03、虹膜识别


作为生物特征认证的依据,指纹的应用已经比较广泛,然而指纹识别易受脱皮、出汗、干燥等外界条件的影响,并且这种接触式的识别方法要求用户直接接触公用的传感器,给使用者带来了不便。例如,2003年发生的非典型性肺炎、2014年发生的非洲埃博拉病毒、2020年发生的新型冠状病毒感染的肺炎等疫情病毒的传播,如果使用这样直接接触式的认证就会存在一定困难。为此,非接触式的生物特征认证将成为身份认证发展的必然趋势。与脸像、声音等其他非接触式的身份鉴别方法相比,虹膜以其更高的准确性、可采集性和不可伪造性,成为目前身份认证研究和应用的热点。


基于虹膜的身份认证要求对被认证者的虹膜特征进行现场实时采集,用户在使用虹膜进行身份认证时无须输入ID号等标志信息。


1993年英国剑桥大学计算机实验室的J. G. Daugman率先研制出基于Gabor变换的虹膜识别算法,实现了一个高性能的虹膜识别系统。1994年澳大利亚的R. P. Wildes研制出基于图像配准技术的虹膜识别系统。1997年,W. W. Boles等人用小波变换进行虹膜的识别。虹膜身份识别技术涉及数学、信号处理、模式识别、图像处理等多个领域,是当今计算机应用领域的研究课题之一。


从理论上讲,虹膜认证是基于生物特征的认证方式中最好的一种认证方式。虹膜(眼睛中的彩色部分)是眼球中包围瞳孔的部分(如图4-7所示),上面布满极其复杂的锯齿网络状花纹,而每个人虹膜的花纹都是不同的。虹膜识别技术就是应用计算机对虹膜花纹特征进行量化数据分析,用以确认被识别者的真实身份。

image.png


每一个人的虹膜具有随机的细节特征和纹理图像。这些特征在人的一生中保持相对的稳定性,不易改变。据统计,到目前为止,虹膜认证的错误率在所有的生物特征识别中是最低的(相同纹理的虹膜出现的概率是10-46)。所以虹膜识别技术在国际上得到广泛的关注,有很好的应用前景。


如图4-8所示,一个虹膜识别系统一般由4部分组成:虹膜图像的采集、预处理、特征提取及模式匹配。其中:

image.png


(1)虹膜图像采集。虹膜图像采集是虹膜识别系统一个重要的且困难的步骤。因为虹膜尺寸比较小且颜色较暗,所以用普通的照相机来获取质量好的虹膜图像是比较困难的,必须使用专门的采集设备。

(2)虹膜图像的预处理。这一操作分为虹膜定位和虹膜图像的归一化两个步骤。其中,虹膜定位就是要找出瞳孔与虹膜之间(内边界)、虹膜与巩膜之间(外边界)的两个边界,再通过相关的算法对获得的虹膜图像进行边缘检测;虹膜图像的归一化是由于光照强度及虹膜震颤的变化,瞳孔的大小会发生变化,而且在虹膜纹理中发生的弹性变形也会影响虹膜模式匹配。因此,为了实现精确的匹配,必须对定位后的虹膜图像进行归一化,补偿大小和瞳孔缩放引起的变异。

(3)虹膜纹理的特征提取。采用转换算法将虹膜的可视特征转换成为固定字节长度的虹膜代码。

(4)模式匹配。识别系统将生成的代码与代码数据库中的虹膜代码进行逐一比较,当相似率超过某一个预设置值时,系统判定检测者的身份与某一个样本相符。否则系统将认为检测者的身份与该样本不相符,接着进入下一轮的比较。


以上过程,虽然介绍起来比较简单,但实现起来非常复杂,需要解决大量的技术问题。


04、人脸识别


人脸识别技术就是通过计算机提取人脸的特征,并根据这些特征进行身份验证的一种技术。人脸与人体的其他生物特征(如本章前文介绍的指纹和虹膜等)一样与生俱来,它们所具有的唯一性和不易被复制的良好特性为身份鉴别提供了必要的前提。同其他生物特征识别技术相比,人脸识别技术具有操作简单、结果直观、隐蔽性好的优越性。


1. 人脸识别的原理

人脸识别技术是基于人的脸部特征,对输入的人脸图像或者视频流首先判断其是否存在人脸,如果存在,则进一步给出每个脸的位置、大小和各个主要面部器官的位置信息。并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将其与存放在数据库中的已知的人脸信息进行对比,从而识别每个人脸的身份。


人脸识别技术从最初对背景单一的正面灰度图像的识别,经过对多姿态(正面、侧面等)人脸的识别研究,发展到能够动态实现人脸识别,目前正在向三维人脸识别的方向发展。在此过程中,人脸识别技术涉及的图像逐渐复杂,识别效果不断地得到提高。人脸识别技术融合了数字图像处理、计算机图形学、模式识别、计算机视觉、人工神经网络和生物特征技术等多个学科的理论和方法。另外,人脸自身及所处环境的复杂性,如表情、姿态、图像的环境光照强度等条件的变化以及人脸上的遮挡物(眼镜、胡须)等,都会使人脸识别方法的正确性受到很大的影响。


2. 人脸识别方法

从人脸识别的过程来看,可以将人脸识别过程划分为四个部分:人脸图像采集及检测、人脸图像预处理、人脸图像特征提取以及匹配与识别。


(1)人脸图像采集及检测。人图像采集和检测包括人脸图像采集和人脸检测两个过程。其中,人脸图像采集是指通过摄像镜头来采集人脸的图像,包含静态图像、动态图像、不同的位置以及不同表情等。被采集者进入采集设备的拍摄范围内时,采集设备会自动搜索并拍摄被采集者的人脸图像;人脸检测在实际中主要用于人脸识别的预处理,即在图像中准确标定出人脸的位置和大小。人脸图像中包含的模式特征十分丰富,如直方图特征、颜色特征、模板特征、结构特征等。人脸检测就是把其中有用的信息挑出来,并利用这些特征实现人脸检测。

(2)人脸图像预处理。对于人脸的图像预处理是基于人脸检测结果,对图像进行处理并最终服务于特征提取的过程。系统获取的原始图像由于受到各种条件的限制和随机干扰,往往不能直接使用,必须在图像处理的早期阶段对它进行灰度校正、噪声过滤等图像预处理。对于人脸图像而言,其预处理过程主要包括人脸图像的光线补偿、灰度变换、直方图均衡化、归一化、几何校正、滤波以及锐化等。

(3)人脸图像特征提取。人脸识别系统可使用的特征通常分为视觉特征、像素统计特征、人脸图像变换系数特征、人脸图像代数特征等。人脸特征提取就是针对人脸的某些特征进行的。人脸特征提取,也称人脸表征,它是对人脸进行特征建模的过程。人脸特征提取的方法归纳起来分为两大类:一种是基于知识的表征方法;另外一种是基于代数特征或统计学习的表征方法。其中,基于知识的表征方法主要是根据人脸器官的形状描述以及他们之间的距离特性来获得有助于人脸分类的特征数据,其特征分量通常包括特征点间的欧氏距离、曲率和角度等。人脸由眼睛、鼻子、嘴、下巴等局部构成,对这些局部和它们之间结构关系的几何描述,可作为识别人脸的重要特征,这些特征被称为几何特征。基于知识的人脸表征主要包括基于几何特征的方法和模板匹配法。

(4)人脸图像匹配与识别。提取的人脸图像的特征数据与数据库中存储的特征模板进行搜索匹配,通过设定一个阈值,当相似度超过这一阈值,则把匹配得到的结果输出。人脸识别就是将待识别的人脸特征与已得到的人脸特征模板进行比较,根据相似程度对人脸的身份信息进行判断。这一过程又分为两类:一类是确认,是一对一进行图像比较的过程;另一类是辨认,是一对多进行图像匹配对比的过程。


3. 人脸识别技术的应用

人脸识别主要用于身份识别。近年来,随着视频监控的快速普及,众多的视频监控应用迫切需要一种远距离、用户非配合状态下的快速身份识别技术,以求远距离快速确认人员身份,实现智能预警。人脸识别技术无疑是最佳的选择,采用快速人脸检测技术可以从监控视频图像中实时查找人脸,并与人脸数据库进行实时比对,从而实现快速身份识别。


国际民航组织确定,从2010年4月1日起,其118个成员国家和地区,必须使用机读护照,人脸识别技术是首推识别模式,该规定已经成为国际标准。另外,人脸识别技术可在机场、体育场、超级市场等公共场所对人群进行监视,例如在机场安装监视系统以防止恐怖分子登机。如银行的自动提款机,用户卡片和密码被盗,就会被他人冒取现金。另外,对于公安部门来说,通过查询目标人像数据,可以寻找数据库中是否存在重点人口或犯罪嫌疑人。


人脸识别技术在应用中也存在一些需要在技术上进一步解决的问题。如对周围的光线环境敏感,可能影响识别的准确性;人体面部的头发、饰物等遮挡物,人脸变老等因素,都需要在技术上寻找更好的解决方法。


与其他身份识别中所需信息相比,人脸信息更能以最自然、最直接的方式获取,特别是在非接触环境和不影响被检测人的情况下,因此计算机人脸识别技术已成为最活跃的研究领域之一。同时,随着三维获取和人工智能等技术的发展,人脸识别技术有望取得突破性的进展并得到更加广泛的应用。


目录
相关文章
|
5天前
|
机器学习/深度学习 人工智能 算法
海洋生物识别系统+图像识别+Python+人工智能课设+深度学习+卷积神经网络算法+TensorFlow
海洋生物识别系统。以Python作为主要编程语言,通过TensorFlow搭建ResNet50卷积神经网络算法,通过对22种常见的海洋生物('蛤蜊', '珊瑚', '螃蟹', '海豚', '鳗鱼', '水母', '龙虾', '海蛞蝓', '章鱼', '水獭', '企鹅', '河豚', '魔鬼鱼', '海胆', '海马', '海豹', '鲨鱼', '虾', '鱿鱼', '海星', '海龟', '鲸鱼')数据集进行训练,得到一个识别精度较高的模型文件,然后使用Django开发一个Web网页平台操作界面,实现用户上传一张海洋生物图片识别其名称。
84 7
海洋生物识别系统+图像识别+Python+人工智能课设+深度学习+卷积神经网络算法+TensorFlow
|
5天前
|
云安全 安全 网络安全
云计算与网络安全:技术演进与挑战
【6月更文挑战第22天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,分析当前云服务中存在的安全风险,并介绍信息安全的最佳实践和未来发展趋势。通过深入分析,旨在为读者提供对云计算与网络安全交织领域的全面理解。
|
1天前
|
SQL 安全 算法
网络安全漏洞与防御策略:保护信息安全的前沿技术
【6月更文挑战第26天】在数字化时代,网络安全成为维护个人隐私和组织资产的关键防线。本文深入探讨了网络安全中常见的漏洞类型、加密技术的进展以及提升安全意识的重要性。通过分析最新的防御机制和安全实践,旨在为读者提供一套全面的网络安全知识框架,强调预防措施的必要性并促进一个更加安全的网络环境。
8 3
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【6月更文挑战第26天】本文深入探讨了云计算与网络安全之间的复杂关系,并分析了云服务在提升信息安全的同时所带来的新挑战。文章首先概述了云计算的基本概念及其在现代企业中的重要性,随后详细讨论了网络安全的关键问题和信息安全的核心策略。通过对比分析,揭示了云计算环境中的安全威胁,并提出了相应的防御措施。最后,文章强调了持续的技术革新和安全意识提升对于保障云计算环境安全的重要性。
|
5天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:技术融合的未来之路
【6月更文挑战第22天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛采纳,网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的相互作用,分析当前云服务中存在的安全挑战,并提出相应的解决策略。我们将深入讨论数据加密、访问控制、威胁检测等关键技术,并展望未来云计算和网络安全技术的发展趋势,以期为业界提供参考和指导。
21 7
|
4天前
|
人工智能 安全 网络安全
云计算与网络安全:技术挑战与未来趋势
在数字化时代,云计算成为推动企业增长的关键动力,但随之而来的网络安全问题也不断浮现。本文深入探讨了云计算服务中的安全挑战,分析了当前信息安全技术的发展趋势,并提出了加强云环境下的网络安全策略。通过案例分析,本文旨在为读者提供对云计算与网络安全交叉领域的深刻洞察,并预测未来的发展方向。
|
1天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与对策
在数字化浪潮的推动下,云计算服务已成为企业和个人存储、处理数据的优选方案。然而,随着云服务的普及,网络安全问题也愈发凸显。本文将深入探讨云计算环境下的网络安全挑战,并基于最新的科学研究和统计数据,分析信息安全领域的应对策略。文章旨在为读者提供一套科学严谨、数据支撑的安全框架,以保障云计算环境中的数据安全。
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与未来展望
【6月更文挑战第24天】本文深入探讨了云计算在现代社会的广泛应用,并分析了随之而来的网络安全挑战。文章首先概述了云计算的基本概念及其服务模型,随后详细讨论了云环境中的安全威胁和防御策略。通过案例分析,本文揭示了云服务供应商和用户在保障信息安全方面的最佳实践,最后展望了云计算和网络安全的未来发展趋势,强调了技术创新和政策制定的重要性。
12 2
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的挑战与对策
本文旨在探讨云计算环境下的网络安全问题,分析云服务模式对信息安全的影响,并针对当前云安全面临的挑战提出有效的应对策略。文章将深入讨论数据加密、身份认证、访问控制等关键技术的应用,并通过案例分析,展示如何在云计算环境中构建一个多层次、全方位的安全防护体系。
|
1天前
|
机器学习/深度学习 并行计算 算法
技术经验解读:《人工神经网络》第9章遗传算法原理
技术经验解读:《人工神经网络》第9章遗传算法原理

热门文章

最新文章