0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

侧信道攻击技术揭示:如何利用微弱声音提取指纹

微云疏影 来源:综合整理 作者:综合整理 2024-02-20 14:14 次阅读

据报道,中美专家联合研发出一款名为PrintListener的侧信道攻击方法。该技术能够利用用户接触触摸屏时产生的摩擦音作为线索,捕获和解析指纹特征。

研究人员透露,在测试中,以0.01%的高标准误认率(FAR)为条件,PrintListener有27.9%的概率成功获取指纹部分特征,9.3%的概率获取全部特征。

据悉,攻击者只需在用户滑动屏幕时,收集设备麦克风记录的摩擦音,便能重构其指纹信息。为了推动PrintListener技术的实现,该团队已解决了三个关键问题:

1. 低噪声指纹识别:研究中心开发出适用于频谱分析的摩擦声事件定位算法

2. 减少大环境噪音对识别结果的干扰:团队采用最小冗余最大相关性(mRMR)及自适应加权策略减噪;

3. 针对指纹特征间关联的统计分析:运用统计学方法,从主流指纹特征推导至次要指纹特征,并运用启发式搜索算法提高效率。PrintListener首先进行原始音频信号的预处理工作,进而利用含有特殊模式的指纹生成“master print”,即最终的目标合成物。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 触摸屏
    +关注

    关注

    42

    文章

    2131

    浏览量

    113705
  • 指纹识别
    +关注

    关注

    43

    文章

    1715

    浏览量

    101723
  • 低噪声
    +关注

    关注

    0

    文章

    180

    浏览量

    22522
收藏 人收藏

    评论

    相关推荐

    你知道常用的四种信道复用方式有哪些吗?

    信道复用技术是通信系统中用于提高信道利用率的重要技术,它允许多个信号在同一信道上同时传输而不发生
    的头像 发表于 05-01 16:38 596次阅读
    你知道常用的四种<b class='flag-5'>信道</b>复用方式有哪些吗?

    利用激光技术揭示了量子材料隐藏的特性

    某些材料具有被隐藏起来的理想特性,就像用手电筒在黑暗中照明一样,科学家可以用光来揭示这些特性。研究人员开发出一种先进的光学技术利用光来揭示量子材料 Ta2NiSe5 (TNS) 的隐
    的头像 发表于 03-21 06:35 126次阅读
    <b class='flag-5'>利用</b>激光<b class='flag-5'>技术</b><b class='flag-5'>揭示</b>了量子材料隐藏的特性

    传输信号的信道是什么意思?信道的分类 信道在通信中的作用

    传输信号的信道是什么意思?信道的分类 信道在通信中的作用  传输信号的信道是指信号从发送方到接收方传输的媒介或路径。在通信系统中,信道负责传
    的头像 发表于 02-01 10:58 974次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并
    的头像 发表于 01-12 16:17 238次阅读

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    出独一无二的“芯片指纹”,实现了芯片唯一身份标识和安全密钥生成等关键功能。这些特性赋予CM32Sxx系列芯片防克隆、防篡改、抗物理攻击以及信道攻击
    发表于 09-06 09:44

    M2351常见的故障注入攻击方式及原理

    手段通常可区分为侵入式攻击和非侵入式攻击。 侵入式攻击所影响的是产品功能永久性的故障和异常,这手段通常是透过高精密的仪器对产品内部电路或数据做修改和破坏,因此所需的硬件成本和技术门坎都
    发表于 08-25 08:23

    推测性处理器漏洞常见问题

    以下信息提供了有关推测性处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两种攻击利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意
    发表于 08-25 07:15

    GPU发起的Rowhammer攻击常见问题

    任意虚拟内存位置的指针。 该方法使用来自远程JavaScript的通道和所谓的“Rowhammer”攻击。 所谓的“Rowhammer”攻击已经存在了几年,但最近的研究表明,这种攻击
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整性及合法性,可以防范软件攻击事件。 而防篡改、防故障注入和信道攻击技术
    发表于 08-21 08:14

    国内首创!通过SDK集成PUF,帕孚信息“芯片指纹”打造MCU高安全芯片

    近期,中国移动旗下芯昇科技有限公司新推出一款高安全MCU芯片——CM32Sxx系列,通过使用帕孚信息科技有限公司SoftPUF开发工具包,在芯片中集成物理不可克隆功能(PUF),利用PUF技术提取
    的头像 发表于 07-27 10:52 626次阅读

    指纹识别技术的种类 指纹识别技术的原理

    目前,市场中应用的指纹图像的获取技术主要有4种类型:光学扫描设备、温差感应式指纹传感器、半导体指纹传感器、超声波指纹扫描。
    发表于 06-16 15:18 1263次阅读
    <b class='flag-5'>指纹</b>识别<b class='flag-5'>技术</b>的种类 <b class='flag-5'>指纹</b>识别<b class='flag-5'>技术</b>的原理

    详解国产指纹芯片的工作原理以及应用领域

    指纹芯片,是指内嵌指纹识别技术的芯片产品,能够片上实现指纹的图像采集、特征提取、特征比对的芯片。
    的头像 发表于 06-15 09:35 954次阅读
    详解国产<b class='flag-5'>指纹</b>芯片的工作原理以及应用领域

    后量子密码学中的侧信道攻击以及SECURE-IC的解决方案

    了Secure-IC的IP模块如何帮助嵌入式系统保持安全性。Khaled,首先:什么是侧信道攻击,为什么要关心这个问题?SCA是一种通过利用系统泄露的物理信号来倾入计算机系统的
    的头像 发表于 05-18 10:04 1308次阅读
    后量子密码学中的侧<b class='flag-5'>信道</b><b class='flag-5'>攻击</b>以及SECURE-IC的解决方案

    通信中的信道复用技术

    多个信号传输用一个信道。在发送端使用一个复用器,就可以让多个信号合起来使用一个共享信道进行传输通信。在接收分用器,把合起来的信息分别送到相应的终。因此共享信道也需要 较大的带宽。
    发表于 05-15 14:42 0次下载
    通信中的<b class='flag-5'>信道</b>复用<b class='flag-5'>技术</b>

    Zigbee技术物理信道的访问和设置建议

      Zigbee技术的物理信道主要是指用于数据传输的无线电频率信道。Zigbee技术使用2.4 GHz ISM(工业、科学和医学)频段,其中包括16个
    发表于 05-04 17:21 2014次阅读