当前位置:首页 > 数理化
生物特征的安全与隐私
生物特征的安全与隐私

生物特征的安全与隐私PDF电子书下载

数理化

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(意)帕特里齐奥,肯佩斯编著;陈驰,翁大伟等译
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:9787030521521
  • 页数:371 页
图书介绍:全书主要内容生物特征识别与密码学这个交叉学科的各个方面的问题。生物特征的安全与隐私、安全的生物特征识别系统面临的问题等。全书主要内容了了生物特征识别与密码学这个交叉学科的各个方面的问题。生物特征的安全与隐私、安全的生物特征识别系统面临的问题等。
《生物特征的安全与隐私》目录

第1章 生物特征的安全和隐私:寻求一个全面的方法&Patrizio Campisi 1

1.1 引言 1

1.2 生物特征识别系统中的隐私 2

1.2.1 隐私的概念 2

1.2.2 公平信息法 3

1.2.3 隐私保护生命周期 4

1.2.4 隐私和生物特征 5

1.3 生物特征系统安全 6

1.4 隐私和安全 9

1.5 隐私增强技术:一个历史的观点 9

1.5.1 基于特征变换的生物特征模板保护方法 10

1.5.2 基于生物特征加密的模板保护方法 11

1.6 生物特征隐私和安全相关的研究项目 13

1.7 隐私和安全的研究日程 14

参考文献 15

第2章 安全生物特征识别系统的设计与加密域中的生物特征识别&Claus Vielhauer,Jana Dittmann,Stefan Katzenbeisser 20

2.1 生物特征处理渠道的安全性要求 20

2.2 一般设计原则与方法总结 26

2.3 加密域中的生物特征 30

2.4 结论 33

参考文献 33

第3章 超越PKI:生物密钥基础设施&Walter J.Scheirer,William Bishop,Terrance E.Boult 36

3.1 引言 36

3.2 BKI中对生物特征的基本要求 42

3.3 生物特征识别密钥基础设施 46

3.3.1 构成、登记和验证 46

3.3.2 鉴定框架 49

3.3.3 撤销和重发 51

3.4 应用 54

3.5 总结 55

参考文献 56

第4章 保护生物特征模板的安全概略&Yagiz Sutcu,Qiming Li,Nasir Memon 58

4.1 引言 58

4.1.1 模板安全的指标 60

4.1.2 怎样保护生物特征模板 61

4.2 作为加密原语的安全概略 65

4.2.1 准备工作 66

4.2.2 连续域的安全概略 69

4.3 生物特征模板的一般表示方案 71

4.3.1 基于量化的安全概略族 71

4.3.2 运用随机化的量化安全概略 74

4.4 多秘密安全概略 76

4.4.1 双因素认证示例 77

4.4.2 级联混合 78

4.4.3 双秘密概略的安全分析 79

4.4.4 多秘密的混合策略 84

参考文献 85

第5章 二进制生物特征识别系统的隐私泄露:从高斯到二进制数据&Tanya Ignatenko,Frans M.J.Willems 88

5.1 引言 88

5.2 基于密钥绑定的高斯生物特征识别系统 90

5.2.1 定义 90

5.2.2 结果陈述 91

5.2.3 可实现域Rp的属性 91

5.2.4 结果证明 93

5.3 二进制生物特征识别系统 96

5.3.1 二进制对称的生物特征识别系统 96

5.3.2 二值量化 97

5.4 生物特征识别系统的实用架构:模糊承诺 99

5.4.1 模糊承诺 99

5.4.2 模糊承诺的编码 100

5.5 结束语 102

参考文献 102

第6章 多生物特征的加密密钥生成&Sanjay Kanade,Dijana Petrovska-Delacrétaz,Bernadette Dorizzi 104

6.1 引言 104

6.2 多生物特征的加密密钥生成:研究现状 105

6.3 多生物特征的密钥生成 107

6.3.1 加权纠错的特征层融合 108

6.3.2 可撤销性引入 111

6.4 多单位类型的多生物特征密钥再生 113

6.4.1 算法 113

6.4.2 多单位(双虹膜)系统的实验结果与安全性分析 114

6.5 多模态类型的多生物特征密钥再生 117

6.5.1 算法 117

6.5.2 实验装置 119

6.5.3 实验结果与安全性分析 120

6.6 结论与展望 123

参考文献 124

第7章 基于安全两方计算的生物特征模板隐私感知处理&Riccardo Lazzeretti,Pierluigi Failla,Mauro Barni 126

7.1 引言 126

7.1.1 加密信号处理 127

7.1.2 生物特征信号处理 130

7.1.3 本章目标与大纲 131

7.2 生物特征模板匹配 131

7.2.1 验证问题 131

7.2.2 识别问题 132

7.3 加密原语 133

7.3.1 对称与非对称加密 134

7.3.2 同态加密 135

7.3.3 混淆电路 141

7.3.4 混合协议 147

7.4 隐私感知模式匹配的构建模块 147

7.4.1 距离计算 148

7.4.2 最小值选取 151

7.5 隐私感知生物特征匹配的设计原则 152

7.6 结论 154

参考文献 155

第8章 指纹模板保护:从理论到实践&Anil K.Jain,Karthik Nandakumar,Abhishek Nagar 159

8.1 引言 160

8.1.1 生物特征模板的安全要求 161

8.1.2 生物特征模板的保护方法 162

8.2 指纹模板保护方案 164

8.2.1 不可逆指纹模板转换 164

8.2.2 指纹模糊金库 166

8.2.3 指纹的模糊承诺方案 168

8.3 使指纹表征适应密码系统 169

8.3.1 局部聚集方案 170

8.3.2 光谱细节点表征 171

8.3.3 局部细节点结构 173

8.3.4 量化和可靠成分选择 174

8.4 对准与保护指纹模板 175

8.5 匹配性能和安全性 176

8.5.1 不可逆变换 177

8.5.2 指纹的模糊金库 178

8.5.3 指纹的模糊承诺方案 179

8.6 结论与未来研究方向 180

参考文献 180

第9章 生物特征加密:创建一个隐私保密的人脸识别系统&Ann Cavoukian,Tom Marinelli,Alex Stoianov,Karl Martin,Konstantinos N.Plataniotis,Michelle Chibba,Les DeSouza,Soren Frederiksen 184

9.1 引言 185

9.2 主动自我排除和人脸识别程序 185

9.2.1 主动自我排除 185

9.2.2 检测自我排除的个体 186

9.2.3 人脸识别:一对一、一对多 187

9.3 生物特征加密——通过设计生物特征系统实现隐私保护 188

9.4 OLG FR+BE应用 189

9.4.1 系统概述 190

9.4.2 注册和识别 191

9.4.3 隐私保护 193

9.5 基于QIM的生物特征加密 196

9.5.1 QIM参数及总体结构 196

9.5.2 QIM的实现和比特分配 197

9.5.3 仿真设置和协议 198

9.5.4 QIM的识别性能 199

9.6 商业人脸识别系统和量化索引调制生物特征加密的整合 200

9.7 概念的证明和部署 201

9.8 结论 202

参考文献 203

第10章 智能卡对生物特征识别安全性和隐私性的提高&Raul Sanchez-Reillo,Raul Alonso-Moreno,Judith Liu-Jimenez 205

10.1 引言 206

10.2 智能卡技术 207

10.2.1 架构 207

10.2.2 操作系统 208

10.2.3 通信接口 209

10.3 智能卡读卡器和终端 211

10.4 应用于其他标记的智能卡技术 212

10.5 智能卡安全 214

10.5.1 智能卡中的物理安全机制 214

10.5.2 智能卡技术中的逻辑安全机制 216

10.5.3 安全辅助模块(SAM) 221

10.5.4 智能卡和其他架构之间攻击的影响的比较 222

10.6 应用智能卡的生物特征保护 223

10.6.1 隐私和生物特征识别 223

10.6.2 智能卡中的存储 225

10.6.3 卡上的生物特征比较 226

10.6.4 工作分享机制 227

10.6.5 卡内系统 228

10.7 基于智能卡的生物特征识别的评估 229

10.7.1 性能评估 230

10.7.2 安全评估 231

10.8 近期生物特征识别技术与智能卡整合的应用案例 231

10.8.1 电子护照 232

10.8.2 西班牙国民身份证(DNIe) 234

10.9 总结 235

参考文献 235

第11章 两个处理生物特征数据并保护其隐私的高效框架&Julien Bringer,HervéChabanne 237

11.1 引言 237

11.2 准备工作 239

11.2.1 匹配卡技术 239

11.2.2 作为生物特征模板的安全概略 239

11.2.3 将指纹模板编码为固定长度的二进制向量 240

11.2.4 某些元素对生物特征获取的波动 243

11.3 私人远程生物认证 244

11.3.1 生物特征加密密钥的简单解决方案 244

11.3.2 应用 244

11.3.3 安全 246

11.3.4 实施 247

11.4 本地身份识别访问控制 247

11.4.1 使用安全概略的新方法 247

11.4.2 本地身份识别访问控制系统 248

11.4.3 实施 250

11.4.4 安全 252

11.5 结论 253

参考文献 253

第12章 生物特征数据保护相关标准&Catherine J.Tilton,Matthew Young 256

12.1 引言 256

12.2 金融服务领域制定的标准 257

12.2.1 ANSI X9.84 257

12.2.2 ISO 19092 259

12.3 SC37规定的标准及其应用 259

12.3.1 ISO/IEC 19785——CBEFF 260

12.3.2 ISO/IEC 19795——生物特征性能测试 261

12.3.3 ISO/IEC TR 24714——社会考量 261

12.4 SC27制定的标准及其应用 262

12.4.1 ISO/IEC 19792:2009——生物特征的安全评估 262

12.4.2 ISO/IEC 24761:2009——ACBio 263

12.4.3 ISO/IEC 24745:2011——生物特征信息的保护 264

12.4.4 ISO/IEC 24760——身份管理框架 265

12.4.5 ISO/IEC 29115——实体认证保证框架 265

12.4.6 ISO/IEC 29101——隐私架构框架 266

12.4.7 ISO/IEC 29146-A访问管理框架 266

12.5 结论 266

参考文献 267

第13章 无名者:生物特征在实现定量安全中的角色&JulietLodge 268

13.1 引言 269

13.2 相互矛盾的两条路 269

13.3 有风险的新生物特征 270

13.4 电子边境:对公民实施定量监督的开始 273

13.5 不可见的数据处理和无法检测的问责位置 274

13.6 不均衡的生物特征:任务蠕变的问题 274

13.7 生物特征电子身份的不均衡使用 275

13.8 生物特征和个体风险 276

13.9 生物特征问题说明 277

13.10 分散与模糊的问责机制:DNA及随意的安全与隐私 280

13.11 道德歧视,不安全化与专制:乌托邦 281

13.12 反乌托邦量子监测的生物特征转移 282

13.13 立法者已跟不上ICT的创新步伐 283

13.14 结论 285

参考文献 285

第14章 生物特征数据中处理隐私和数据保护的最佳实践&ElsKindt 289

14.1 引言 289

14.2 最佳实践的规划:基本原理和过去生物识别系统的倡议 290

14.2.1 规划的基本原理与最佳实践的使用 290

14.2.2 过去对生物特征数据处理系统的最佳实践的一些提议 291

14.3 应用Turbine中的最佳实践 293

14.3.1 简述 294

14.3.2 讨论 295

14.3.3 EDPS的观点 304

14.4 评估 305

14.4.1 与前面最佳实践相关的举措 305

14.4.2 生物系统隐私设计的重要性 308

14.5 结论 310

第15章 欧洲的生物特征识别技术和对人权的挑战及对法规的需要&Paul De Hert 311

15.1 引言 312

15.2 管理个人数据的法律原则 314

15.3 欧洲数据保护框架与生物特征识别 315

15.3.1 一般原则 315

15.3.2 个人数据的概念 315

15.3.3 谁在控制生物特征数据 316

15.3.4 许可 316

15.3.5 生物特征数据和敏感数据的处理禁令 317

15.3.6 数据精确度 318

15.3.7 预先检查 318

15.3.8 个体的自动化决策规则 318

15.4 第29条针对生物特征的数据保护工作组 319

15.5 数据保护机构 322

15.5.1 通用 322

15.5.2 荷兰的数据保护机构 322

15.5.3 趋向于一个一致的方法 324

15.6 理解生物特征数据处理中的两大挑战:隐私和数据保护 326

15.7 数据保护与隐私中的人权 327

15.7.1 欧洲人权公约第8条 327

15.7.2 必要性准则 328

15.7.3 因素1:生物特征数据是否是敏感数据 329

15.7.4 因素2:人类尊严论证 331

15.7.5 其他人权危机 332

15.8 一些对辩证有用的区别 334

15.8.1 一般原则 334

15.8.2 识别和验证的区别 334

15.8.3 系统架构中的区别 335

15.8.4 强制注册和自愿注册之间的区别 336

15.8.5 原始数据和模板的区别 337

15.8.6 生物特征间的差异 338

15.8.7 将不同的选择放在一起 339

15.9 生物特征识别技术及其第二代技术 341

15.10 关注第二代生物特征识别 342

参考文献 344

第16章 对生物特征识别技术使用的几点建议&Niels Christian Juul 349

16.1 引言 349

16.1.1 挑战 349

16.1.2 丹麦的建议 350

16.1.3 简述 350

16.2 生物特征技术在访问控制中的应用 350

16.2.1 健身俱乐部的访问控制 351

16.2.2 夜总会、酒吧等的麻烦制造者黑名单 352

16.2.3 案例观察 353

16.3 丹麦的建议 353

16.3.1 建议1-4的详解 354

16.3.2 建议5-10详解 358

16.4 对欧盟建议的讨论和比较 359

16.4.1 可靠性 360

16.4.2 生物特征数据的保护 361

16.4.3 功能蠕变 361

16.4.4 歧视 362

16.4.5 结论 362

参考文献 363

索引 365

返回顶部