Главная страница

обзор биометрических криптографических систем. Обзор (1). Обзор на биометрические криптосистемы и коды, использующиеся в них


Скачать 151.29 Kb.
НазваниеОбзор на биометрические криптосистемы и коды, использующиеся в них
Анкоробзор биометрических криптографических систем
Дата19.08.2022
Размер151.29 Kb.
Формат файлаpdf
Имя файлаОбзор (1).pdf
ТипОбзор
#648908

Обзор на биометрические криптосистемы и коды, использующиеся в них
Аннотация
Цель данного обзора - ознакомиться с понятием биометрии,
рассмотреть существующие биометрические криптосистемы и коды, исправ- ляющие ошибки в них, а также собрать и организовать прочую информацию из работ на данную тему.
Список литературы
[1] А. А. Белоусова, В. И. Нобелева, Н. Н. Токарева, “О кодах, использую- щихся в биометрических криптосистемах”, ПДМ. Приложение, 2018, № 11, 105–106
[2] Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics. EURASIP Journal on InformationSecurity 2011 2011:3.
[3] Peng Li, Xin Yang, Hua Qiao, Kai Cao, Eryun Liu, Jie Tian, An effective biometric cryptosystem combining fingerprints with error correction codes,
Expert Systems with Applications, Volume 39, Issue 7, 2012, Pages 6562-6574
[4] Andrew Teoh Beng Jin and Lim Meng Hui (2010) Cancelable biometrics.
Scholarpedia, 5(1):9201., revision 91098
[5] Hao, Feng Anderson, Ross Daugman, John. (2006). Combining Crypto with Biometrics Effectively. Computers, IEEE Transactions on. 55. 1081 -
1088. 10.1109/TC.2006.138.
Вступление
Биометрия - это система, благодаря которой возможно распознова- ние человека по телесным или поведенческим характеристикам, которые определяются с помощью специальных датчиков и помещаются в биомет- рические шаблоны. Биометрический шаблон - это набор данных, пред- ставляющий собой биометрические характеристики личности. Например,

2
одной из самых распространненых и надежных характеристик являет- ся радужная оболочка глаза, благодаря которой можно выделить 2048
бит информации, которые будут однозначно индентифицировать челове- ка. Данная информация называется биометрическим кодом[1]. Во время идентификации пользователя происходит ввод биометрических данных и сравнение их с биометрическим шаблоном, после результата сравнения система принимает пользователя или отклоняет его.
В настоящее время существуют несколько технологий, служащих для защиты биометрических шаблонов - это биометрические криптосистемы и отменяемая биометрия. Биометрические криптосистемы предназначены для привязки цифрового ключа к биометрическому или для генерирования цифрового ключа из биометрического, а отменяемая биометрия предна- значена для искажения (преднамеренного и систематического) биометри- ческих данных с целью их защиты. Различия между биометрическими криптосистемами и отменяемыми биометрическими данными заключают- ся в следующем:
1. Первый—это однофакторный метод аутентификации,
а второй—двухфакторный;
2. Первый— выводит ключ, а второй просто выводит сигнал "Да/Нет".
Данный обзор организован следующим образом: коды, исправляющие ошибки в биометрических криптографических системах (1 раздел) и био- метрические криптосистемы (раздел 2). Первый раздел посвящен обсужде- нию конструкций, использующихся для корректировки ошибок в системах.
Во втором разделе представлены различные подходы к биометрическим криптосистемам и отменяемой биометрии, даны оценки производительно- сти данных систем.
1. Коды, исправляющие ошибки в биометрических криптографических системах
Авторами [5] разработана схема, в которой не нужно хранить биомет- рический шаблон, а только строку данных для исправления ошибок, из которых биометрические данные не могут быть получены. Ими представ- лена двухфакторная схема, опирающаяся на биометрию и токен.
В работе [5] был использован двухслойный метод коррекции ошибок.
Внешний слой использует код Адамара для исправления случайных оши- бок на двоичном уровне, в то время как внутренний слой использует код Рида-Соломона для исправления ошибок на уровне блоков. Сначала генерируется биометрический ключ в виде последовательности случайных битов. Затем он кодируется кодом, чтобы получить то, что называется псевдо-радужным кодом. Это похоже на код радужной оболочки, потому что он имеет ту же длину, что и реальный код радужной оболочки, а именно 2048 бит.

3
Процесс кодирования может быть формализован следующим образом:
Во время фазы декодирования пользователь представляет свой об- разец радужной оболочки, чтобы “разблокировать” ключ. После фиксации данных блокировки на смарт-карте они затем декодируются с помощью
Адамара, и RS-код, в свою очередь, выводит биометрический ключ. Если результирующий хэш совпадает с сохраненным хэшем, то производный ключ является правильным. В противном случае ключ будет признан ложным и отклонен.
В работе [1] предложена конструкция помехоустойчивого кода, име- ющего параметры лучше, чем у кода из [5] (это код длины n = 2048,
размерности k = 140, с кодовым расстоянием d = 416), а именно: предло- жен LDPC-код длины n = 2048, размерности k = 517. Экспериментально проверено, что с погрешностью 5% новый код исправляет до 20% оши- бок при передаче информации. В то время как в [3] описан специально разработанный квазициклический LDPC-код. Ниже приведена таблица,
в которой авторы [3] генерируют 10000 двоичных векторов размерности
255 и произвольно генерируют определенное количество битовых ошибок.
После этого используют коды LDPC для исправления двоичных векторов со случайными ошибками и получают погрешность коррекции коэффици- ентов успеха.
Cлучайное число ошибок
42 45 50
LDPC(255, 75)
0.6882 0.4118 0.0870
LDPC(255, 70)
0.8452 0.6639 0.2355
LDPC(255, 65)
0.9143 0.8046 0.4970
LDPC(255, 55)
0.9898 0.9723 0.8651
LDPC(255, 50)
0.9959 0.9911 0.9540
LDPC(255, 45)
0.9981 0.9964 0.9846
В [2] также рассмотрена возникающая задача в области теории кодиро- вания. Отмечается, что использующийся в биометрической криптосистеме код должен иметь достаточно большое кодовое расстояние d = 2t+1, а значит, с гарантией корректировать достаточно большое число ошибок,
равное t, но корректирующие способности в среднем не должны быть слишком высокими, чтобы в большинстве случаев при декодировании не допустить исправления больше чем t+s ошибок.
В [3] описан кратко описан код BCH - который является полиноми- альным кодом над конечным полем с частично выбранным генераторным полиномом. Отмечается, что узконаправленный код BCH над GF(q) длины n, способен исправлять не менее t ошибок.
Также в [3] описан двухслойный конкатенированный код для исправле- ния ошибок, который прежде был описан в [5], с разницей в том, что в данном методе используется код BCH, в то время как в [5] использовался код Адамара.
2. Биометрические криптосистемы
Авторы статьи [2] ввели понятие вспомогательных данных, которые являются общедоступной информацией, зависящей от биометрических

4
характеристик. Описаны способы получения вспомогательных данных:
1. Схема привязки ключей
2. Схема генерации ключей
В схеме привязки ключей вспомогательные данные получают с по- мощью привязки выбранного ключа к биометрическому шаблону. В ре- зультате процесса привязки секретный ключ и биометрический шаблон сохраняются как вспомогательные данные. Применяя соответствующий алгоритм поиска ключей, можно получить ключи из вспомогательных данных при аутентификации. В схеме генерации ключей вспомогатель- ные данные извлекаются только из биометрического шаблона, и ключи генерируются из вспомогательных данных и заданного биометрического образца.
Введены оценки для измерения производительности систем:
1. Коэффициент ложного отклонения(FRR)
2. Коэффициент ложного принятия(FAR)
3. Равный коэффициент ошибок(EER)
FRR определяет частоту неверных ключей, неправильно генерируемых системой, то есть процент неверных ключей, возвращенных подлинным пользователям. FAR определяет количество правильных ключей, непра- вильно сгенерированных системой, то есть процент правильных ключей,
возвращенных неподлинным пользователям. EER определяет коэффици- ент когда обе ошибки эквивалентны. Также авторами [2] представлены и даны оценки подходов к привязке и созданию биометрических ключей:
Подходы к привязке би-ких ключей
Подходы к созданию би-ких ключей
Mytec1 и Mytec2
Схема частного шаблона
Схема нечетких обязательств
Схема квантования
Функции защиты
Нечеткое хранилище
Оценка производительности подходов для привязки би-ких ключей
Подход
Авторы
Характеристика
FRR
FAR
Схема нечетких обязательств
Hao F и др.
Радужная оболочка глаза
0,47 0
Bringer J и др.
5,62 0
Rathgeb and Uhl
4,64 0
Teoh A и др.
Отпечаток пальца
0.9 0
Tong V и др.
78 0.1
Nandakumar K.
12.6 0
Van der Veen M
Лицо
3.5 0
Ao M и др.
7.99 0.11
Lu H и др.
30 0
Нечеткое хранилище
Lee YJ
Радужная оболочка глаза
0.775 0
Wu X и др.
5.55 0
Reddy E и др.
9.8 0
Clancy TC и др.
Отпечаток пальца
20-30 0
Nandakumar K
4 0.04
Uludag U и др.
27 0
Wu Y и др.
Лицо
8.5 0
MyTec1 и MyTec2
Во всех публикациях опущены измерения производительности
Защитные функции
Tuyls P и др.
Отпечаток пальца
0,054 0,032

5
Оценка производительности подходов к созданию би-ких ключей
Подход
Авторы
Характеристика
FRR
FAR
Схема квантования
Rathgeb and Uhl
Радужная оболочка глаза
4.91 0
Li и др
Отпечаток пальца
20 1
Sutcu и др.
Лицо
5.5 0
Другие подходы
1. Защита пароля
2. Биохешинг
Защита пароля:
В [2] описывается предложенная методика, позволяющая повысить безопасность систем с помощью включения в биометрические данные па- роля(существующий пароль смешивается с биометрическими данными).
Сообщается, что FRR составляет 28% и FAR составляет 1,22%.
Биохешинг:
Биохеширование работает как схема привязки ключей, но для генера- ции биометрических хешей секретные пользовательские токены должны быть представлены при аутентификации. До привязки клавиш секрет- ные токены смешиваются с биометрическими данными для получения искаженного биометрического шаблона, таким образом, биохешинг можно рассматривать как пример «биометрического засаливания».
Отменяемая биометрия
В [2] выделено две основные категории отменяемой биометрии:
1. Необратимые преобразования
2. Биометрическое засаливание
Разница между двумя подходами заключается в том, что в первом под- ходе биометрические данные преобразуются с применением необратимой функции, а во втором преобразуется биометрический шаблон, который является обратимым. В случае необратимых преобразований, мошенники не могут восстановить все биометрические данные, даже если преобразо- вания скомпрометированы, в отличии от биометрического засаливания, в котором возможно восстановление исходного биометрического шаблона при компрометировании данных.
Представлены подходы к необратимым преобразованиям и биометри- ческому засаливанию:

6
Подходы к методу необратимых преобразований:
В [2] отмечается, что Ratha N.K и др. были первыми, кто ввел концеп- цию отменяемой биометрии, применяющую необратимые преобразования.
Во время регистрации необратимые преобразования применяют к биомет- рическим входам, выбирая параметры, зависящие от приложения, и во время аутентификации биометрические входные данные преобразуются, и выполняется сравнение преобразованных шаблонов.
Второй подход к отменяемой биометрии называется отзывным биотоке- ном. Каждая измеренная биометрическая характеристика v преобразуется,
в результате чего получается v’= (v-t)*s. Ключевая идея состоит в том,
чтобы разделить v’ на стабильную часть g, называемую целым числом, и нестабильную часть r.
Подходы к методу биометрического засаливания
Авторы [2] отмечают, что Savvides и др. генерируют отменяемые биомет- рические данные лица, применяя так называемые фильтры минимальной средней корреляции, которые обеспечивают необратимость. Предложен новый метод, называемый MRP, который сохраняет производительность распознавания в сценарии украденного токена. Также добавлено, что был предложен другой подход к биометрическому засаливанию, который представили Wang и др., в котором черты лица преобразуются на основе секретного ключа, а необратимость достигается посредством квантования.
3. Заключение
Использование биометрической аутентификации, безусловно, имеет свои недостатки, например, ненадежность отдельных битов в шаблоне,
которые появляются из-за шумности биометрических данных. Или напри- мер, невозможность сохранения биометрических данных в секрете, что позволяет злоумышленникам скомпрометировать данные. Но несмотря на всё это были созданы эффективные методы, обеспечивающие защиту данных людей.
В этом смысле биометрические криптосистемы и отменяемая биомет- рия предлагают значительные преимущества для повышения конфиденци- альности и безопасности биометрических систем, обеспечивая надежную биометрическую аутентификацию на высоком уровне безопасности. Са- мыми безопасными и эффективными подходами к данным технологиям является схема нечетких обязательств и схема нечеткого хранилища. Дан- ные подходы показывают высокие показатели узнаваемости, однако до сих пор не ясно какие биометрические характеристики следует использовать в том или ином методе.
Было предложено несколько кодов корректирующих ошибки, благодаря которым решается проблема с ненадежностью отдельных битов в биомет- рическом шаблоне (двухслойный метод коррекции ошибок, LDCP-коды с различными параметрами, BCH-код).


написать администратору сайта