虹识微刊 · 第20期
2026.05.02 · 论文速读

PAPER
Scalable Secure Biometric Authentication without Auxiliary Identifiers
JPMorganChase AI Research · arXiv:2604.25071 · 2026-04-27
01 · 云端生物识别的原罪
虹膜识别部署到本地设备,安全性相对可控。但当规模放大到云端百万级用户库——支付核身、政务平台、边检联网——问题就变质了:
数据库一旦被攻破,所有人的虹膜模板全部泄露。
而虹膜不像密码——改不了,泄露就是永久泄露。
现有方案两条路都走不通:
📌 加密存储+解密比对:解密瞬间模板明文暴露,攻击者在比对环节拦截即可
📌 同态加密(HE)/ SMPC:理论完美,工程灾难——百万模板HE比对单次延迟数分钟,不可用
这个困境卡了整个行业将近十年。这篇来自 JPMorganChase AI Research 的论文,是第一个在工业级规模上真正破局的方案。
02 · 核心方案:AI粗筛 + 密码学精验
论文关键洞察:不要试图在密文上做完整比对,而是把"哪些人需要被比对"先用AI解决。

LAYER 01 · AI候选集压缩
专门训练的近似检索网络,把百万用户压缩到数十~数百人的候选集,目标用户召回率 > 99.9%。这一步在明文空间完成,速度极快。复杂度从 O(N) 降到 O(k),k 为候选集大小。
LAYER 02 · 密码学精确验证
对小候选集执行基于向量内积的安全计算协议:服务器不接触模板明文,客户端不接触数据库内容,双方各持半密钥,结果可验证不可伪造。
关键突破:无辅助标识符(no auxiliary identifiers)。 不需要先知道"这个人是谁",就能在密文空间完成百万级搜索——而非把隐私问题转嫁给用户名/ID管理。
03 · 性能数据
端到端认证延迟 < 1秒
候选集召回率 > 99.9%
泄露后可恢复信息 理论可证明为零
服务器计算复杂度 O(k) 非 O(N)
这是第一次在百万级规模上,延迟、安全性、可证明性三个指标同时达标。
04 · 为什么"泄露了也没用"
安全性证明基于密码学不可区分性假设:攻击者即使拿到整个数据库,也无法区分"真实虹膜模板"和"随机噪声"。
数据库存的不是虹膜模板本身,而是经过单向密码学变换的表示。更关键的是:这个变换认证专用、不可跨系统重用——拿到A系统数据库,无法在B系统使用,从根本上切断"泄露→跨平台攻击"链条。
05 · 工程启示
INSIGHT 01
云端模板存储架构需要升级
主流"加密存储+解密比对"模式已不够用。本文给出了可落地的升级路径,尤其适用于边检联网、金融支付等百万级场景。
INSIGHT 02
AI候选集压缩是独立可复用的工程组件
近似检索网络不依赖特定密码学后端,可单独提取作为大规模1:N检索加速层,对需要支持百万用户的产品有直接价值。
INSIGHT 03
"无辅助标识符"是合规护城河
EU AI Act和多国法规正在收紧"用户身份关联"限制。认证时不依赖任何身份标识符,是下一代合规架构的核心竞争力。
⚠️ 局限性
候选集召回失败需要 fallback 设计 · 量子计算威胁下需评估后量子迁移 · 密钥管理与协议同步是落地难点
AI做粗筛,密码学做精验。
百万级云端虹膜库,第一次做到泄露了等于什么都没泄露。
📄 arXiv:2604.25071 · JPMorganChase AI Research
— 虹识微刊 —
虹膜识别技术前沿 · 每周两期

