| ABSTRACT | 第8-9页 |
| LIST OF FIGURES | 第13-16页 |
| LIST OF TABLES | 第16-17页 |
| Chapter1 Introduction | 第17-36页 |
| 1.1 Biometrics | 第17-20页 |
| 1.2 Types of Biometrics | 第20-25页 |
| 1.2.1 Physical Biometric Characteristics | 第20-23页 |
| 1.2.2 Behavioral Biometric Characteristics | 第23-25页 |
| 1.3 Biometric Recognition Process | 第25-29页 |
| 1.3.1 Enrollment | 第26-27页 |
| 1.3.2 Identification | 第27-28页 |
| 1.3.3 Verification | 第28-29页 |
| 1.4 Security and Privacy Issues in Biometrics Systems | 第29-32页 |
| 1.5 Thesis Contributions | 第32-34页 |
| 1.6 Thesis Outline | 第34-36页 |
| Chapter2 Transmitting Hidden Biometrits Templates | 第36-39页 |
| 2.1 Background | 第36-37页 |
| 2.2 Related Work | 第37-39页 |
| Chapter2A lmage-based Hidden Template Transmission | 第39-55页 |
| 2A.1 Introduction | 第39页 |
| 2A.2 System Model | 第39-42页 |
| 2A.3.Proposed Transmission Scheme | 第42-47页 |
| 2A.3.1 Secret Key Generation and Template encryption | 第42-44页 |
| 2A.3.2 Biometric Template Hiding | 第44-46页 |
| 2A.3.3 Template extraction, decryption and matching | 第46-47页 |
| 2.A.4 Experimental Results | 第47-54页 |
| 2A.5 Summary | 第54-55页 |
| Chapter2B Audio Signal-based Hidden Template Transmission | 第55-72页 |
| 2B.1 Introduction | 第55页 |
| 2B.2 Proposed Scheme | 第55-64页 |
| 2B.2.1 Template Generation, Encryption, Coding, & Modulation | 第55-59页 |
| 2B.2.2 Fingerprint Template Hiding Algorithm | 第59-64页 |
| 2B.2.3 Fingerprint Template Extraction and Matching | 第64页 |
| 2B.3 Experimental Results | 第64-71页 |
| 2B.4 Summary | 第71-72页 |
| Chapter3 Challenge/Response-based Biometrics lmage Scrambling | 第72-95页 |
| 3.1 Introduction | 第72-73页 |
| 3.2 Fractional Fourier Transform(FRT) | 第73-74页 |
| 3.3 Proposed Encryption/Decryption Scheme | 第74-79页 |
| 3.4 Experimental Results and Security Analysis | 第79-93页 |
| 3.4.1 Key space analysis | 第80-84页 |
| 3.4.2 Statistical Analysis | 第84-92页 |
| 3.4.3 Differential Attacks | 第92-93页 |
| 3.5 Summary | 第93-95页 |
| Chapter4 Enhancing the Privacy of Biometrics Templates | 第95-108页 |
| 4.1 Introduction | 第95-97页 |
| 4.2 The Proposed Scheme | 第97-102页 |
| 4.2.1 Face Feature Vector Generation | 第98-99页 |
| 4.2.2 Chaotic Pseudorandom Vector Generation | 第99-100页 |
| 4.2.3 Vector Orthonormalization | 第100-101页 |
| 4.2.4 Inner Product and Thresholding | 第101-102页 |
| 4.2.5 Template Verification | 第102页 |
| 4.3 Experimental Results | 第102-107页 |
| 4.3.1 Biometric Revocation | 第102-104页 |
| 4.3.2 Statistical Analysis | 第104-106页 |
| 4.3.3 FAR and FRR | 第106-107页 |
| 4.3.4 Analysis of Computational Complexity and Efficiency | 第107页 |
| 4.4 Summary | 第107-108页 |
| Chapter5 Biometrics-based Secure Remote Authentication on Mobile Devices | 第108-118页 |
| 5.1 Introduction | 第108-110页 |
| 5.2 Chaotic Cryptography and Hash Functions | 第110-113页 |
| 5.3 Proposed Authentication Scheme | 第113-115页 |
| 5.3.1 Registration Phase | 第113-114页 |
| 5.3.2 Login Phase | 第114页 |
| 5.3.3 Authentication Phase | 第114-115页 |
| 5.3.4 Password Change Phase | 第115页 |
| 5.4 Security Analysis | 第115-117页 |
| 5.5 Summary | 第117-118页 |
| Chapter6 Conclusions and Future Work | 第118-123页 |
| 6.1 Conclusions and Research Contributions | 第118-120页 |
| 6.2 Future Directions | 第120-123页 |
| ACKNOWLEDGEMENTS | 第123-125页 |
| References | 第125-132页 |
| Vita | 第132-136页 |
| Publications(Accepted or Published till Aug., 2006) | 第132-134页 |
| Publications(Submitted or Under Revision) | 第134页 |
| Scientific Conferences, Presentations, and Reviewer | 第134-136页 |
| Academic Research Funding | 第136页 |