論文の概要: Random Hash Code Generation for Cancelable Fingerprint Templates using
Vector Permutation and Shift-order Process
- arxiv url: http://arxiv.org/abs/2105.10227v1
- Date: Fri, 21 May 2021 09:37:54 GMT
- ステータス: 処理完了
- システム内更新日: 2021-05-25 08:48:08.907549
- Title: Random Hash Code Generation for Cancelable Fingerprint Templates using
Vector Permutation and Shift-order Process
- Title(参考訳): Vector Permutation とShift-order Process を用いた指紋テンプレートのランダムハッシュコード生成
- Authors: Sani M. Abdullahi and Sun Shuifa
- Abstract要約: 本稿では,ベクトル置換とシフト順序過程に基づく非可逆距離保存方式を提案する。
次に、非可逆性と類似性に基づく攻撃と戦うために、生成された特徴にシフト順序プロセスを適用する。
生成されたハッシュコードは、主要な無効性と非リンク性要件を満たす一方で、異なるセキュリティおよびプライバシ攻撃に対して耐性がある。
- 参考スコア(独自算出の注目度): 3.172761915061083
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cancelable biometric techniques have been used to prevent the compromise of
biometric data by generating and using their corresponding cancelable templates
for user authentication. However, the non-invertible distance preserving
transformation methods employed in various schemes are often vulnerable to
information leakage since matching is performed in the transformed domain. In
this paper, we propose a non-invertible distance preserving scheme based on
vector permutation and shift-order process. First, the dimension of feature
vectors is reduced using kernelized principle component analysis (KPCA) prior
to randomly permuting the extracted vector features. A shift-order process is
then applied to the generated features in order to achieve non-invertibility
and combat similarity-based attacks. The generated hash codes are resilient to
different security and privacy attacks whilst fulfilling the major revocability
and unlinkability requirements. Experimental evaluation conducted on 6 datasets
of FVC2002 and FVC2004 reveals a high-performance accuracy of the proposed
scheme better than other existing state-of-the-art schemes.
- Abstract(参考訳): Cancelable Biometric Techniqueは、ユーザ認証のためのキャンセル可能なテンプレートの生成と使用によって、生体データの妥協を防止するために使用されている。
しかし、様々なスキームで用いられる非可逆距離保存変換法は、変換された領域でマッチングが行われるため、情報漏洩に対して脆弱であることが多い。
本稿では,ベクトル置換とシフト順序過程に基づく非可逆距離保存方式を提案する。
まず、抽出したベクトル特徴をランダムに置換する前に、カーネル化原理成分分析(KPCA)を用いて特徴ベクトルの次元を縮小する。
そして、生成した特徴にシフト次プロセスを適用し、非可逆性を実現し、類似性に基づく攻撃と戦う。
生成されたハッシュコードは、主要な無効性と非リンク性要件を満たす一方で、異なるセキュリティおよびプライバシ攻撃に対して耐性がある。
FVC2002とFVC2004の6つのデータセットで行った実験の結果、提案手法の精度は既存の最先端方式よりも優れていることがわかった。
関連論文リスト
- GEC-DePenD: Non-Autoregressive Grammatical Error Correction with
Decoupled Permutation and Decoding [52.14832976759585]
文法的誤り訂正(GEC)は、通常自己回帰的なシーケンス・ツー・シーケンスモデルで解決される重要なNLPタスクである。
本稿では, アーキテクチャを置換ネットワークに分離する, GEC に対する非自己回帰的アプローチを提案する。
GECの既知の非自己回帰手法よりもネットワークが向上することを示す。
論文 参考訳(メタデータ) (2023-11-14T14:24:36Z) - AdjointDPM: Adjoint Sensitivity Method for Gradient Backpropagation of Diffusion Probabilistic Models [103.41269503488546]
既存のカスタマイズ方法は、事前訓練された拡散確率モデルをユーザが提供する概念に合わせるために、複数の参照例にアクセスする必要がある。
本論文は、DPMカスタマイズの課題として、生成コンテンツ上で定義された差別化可能な指標が唯一利用可能な監督基準である場合に解決することを目的とする。
本稿では,拡散モデルから新しいサンプルを初めて生成するAdjointDPMを提案する。
次に、随伴感度法を用いて、損失の勾配をモデルのパラメータにバックプロパゲートする。
論文 参考訳(メタデータ) (2023-07-20T09:06:21Z) - OTB-morph: One-Time Biometrics via Morphing [16.23764869038004]
本稿では,生体計測をキャンセル可能な変換関数として活用する新しいアイデアを提案する。
フェースバイオメトリックスに対して提案手法を実験的に実装する。
論文 参考訳(メタデータ) (2023-02-17T18:39:40Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - A Generalized Approach for Cancellable Template and Its Realization for
Minutia Cylinder-Code [11.442790699169363]
Index-of-Max (IoM) はランキングに基づく局所性に敏感なハッシュ技術である。
バイオメトリックテンプレートは、常に順序付けと固定長の形式ではなく、順序付けされていない可変サイズの点集合である。
本稿では,IoMハッシュの一般化版であるgIoMを提案する。
論文 参考訳(メタデータ) (2022-03-02T13:30:46Z) - Authentication Attacks on Projection-based Cancelable Biometric Schemes [0.6499759302108924]
Cancelable Biometric schemesは、パスワード、ストアドシークレット、ソルトといったユーザ固有のトークンとバイオメトリックデータを組み合わせることで、安全なバイオメトリックテンプレートを生成することを目的としている。
キャンセル可能なバイオメトリックスキームのセキュリティ要件は、比較の精度を損なうことなく、テンプレートの不可逆性、非リンク性、無効性に関するものである。
本稿では、整数線形計画法(ILP)と2次制約付き二次計画法(QCQP)の助けを借りて、従来のキャンセル可能なスキームに対してこれらの攻撃を形式化する。
論文 参考訳(メタデータ) (2021-10-28T14:39:35Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - Orthogonalizing Convolutional Layers with the Cayley Transform [83.73855414030646]
直交に制約された畳み込み層をパラメータ化するための代替手法を提案し,評価する。
本手法は,大規模畳み込みにおいても直交性が高次に保たれることを示す。
論文 参考訳(メタデータ) (2021-04-14T23:54:55Z) - Improved, Deterministic Smoothing for L1 Certified Robustness [119.86676998327864]
分割雑音を伴う非加法的決定論的平滑化法(dssn)を提案する。
一様加法平滑化とは対照的に、ssn認証は無作為なノイズコンポーネントを独立に必要としない。
これは、規範ベースの敵対的脅威モデルに対して決定論的「ランダム化平滑化」を提供する最初の仕事である。
論文 参考訳(メタデータ) (2021-03-17T21:49:53Z) - Sparse PCA via $l_{2,p}$-Norm Regularization for Unsupervised Feature
Selection [138.97647716793333]
再構成誤差を$l_2,p$ノルム正規化と組み合わせることで,単純かつ効率的な特徴選択手法を提案する。
提案する非教師付きモデルを解くための効率的な最適化アルゴリズムを提案し,アルゴリズムの収束と計算の複雑さを理論的に解析する。
論文 参考訳(メタデータ) (2020-12-29T04:08:38Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。