Частная биометрия
Эта статья может содержать вводящее в заблуждение содержание . ( октябрь 2023 г. ) |
Частная биометрия — это форма зашифрованной биометрии , также называемая методами биометрической аутентификации с сохранением конфиденциальности , в которой биометрическая полезная нагрузка представляет собой односторонний, гомоморфно зашифрованный вектор признаков , размер которого составляет 0,05% от размера исходного биометрического шаблона и может быть найден с помощью полного точность, скорость и конфиденциальность. вектора признаков Гомоморфное шифрование позволяет выполнять поиск и сопоставление за полиномиальное время в зашифрованном наборе данных, а результат поиска возвращается в виде зашифрованного совпадения. Одно или несколько вычислительных устройств могут использовать зашифрованный вектор признаков для проверки отдельного человека (проверка 1:1) или идентификации человека в хранилище данных (1:многие идентифицируют) без хранения, отправки или получения в виде открытого текста биометрических данных внутри или между вычислительными устройствами или любая другая сущность. Цель частной биометрии — позволить идентифицировать или аутентифицировать человека , гарантируя при этом индивидуальную конфиденциальность и основные права человека , работая только с биометрическими данными в зашифрованном пространстве. Некоторые частные биометрические данные, включая методы аутентификации по отпечаткам пальцев, методы аутентификации по лицу и алгоритмы идентификации личности в соответствии с особенностями тела. Частная биометрия постоянно развивается в зависимости от меняющегося характера потребностей в конфиденциальности, кражи личных данных и биотехнологий.
Фон
[ редактировать ]Биометрическая безопасность усиливает аутентификацию пользователей, но до недавнего времени также подразумевала серьезные риски для личной жизни. Действительно, хотя скомпрометированные пароли можно легко заменить и они не являются информацией, позволяющей идентифицировать личность (PII), биометрические данные считаются очень конфиденциальными из-за их личного характера, уникальной связи с пользователями и того факта, что скомпрометированные биометрические данные (биометрические шаблоны) не могут быть отозваны или заменил. Для решения этой проблемы была разработана частная биометрия. Частная биометрия обеспечивает необходимую биометрическую аутентификацию, одновременно сводя к минимуму раскрытие конфиденциальности пользователя за счет использования одностороннего, полностью гомоморфного шифрования .
Стандарт открытого биометрического протокола, IEEE 2410-2018 , был обновлен в 2018 году, чтобы включить частную биометрию, и заявил, что односторонние, полностью гомоморфные зашифрованные векторы признаков «...выводят новый уровень обеспечения конфиденциальности потребителей, сохраняя биометрические данные зашифрованными как в покое и в пути». В стандарте открытого биометрического протокола (BOPS III) также отмечается, что ключевым преимуществом частной биометрии является новый стандарт, позволяющий упростить API, поскольку биометрическая полезная нагрузка всегда односторонне шифруется и, следовательно, не требует управления ключами . [1]
Полностью гомоморфные криптосистемы для биометрии
[ редактировать ]Исторически сложилось так, что методы биометрического сопоставления не могли работать в зашифрованном пространстве и требовали, чтобы биометрические данные были видимыми (незашифрованными) в определенных точках во время операций поиска и сопоставления. Это требование расшифровки сделало невозможным крупномасштабный поиск по зашифрованным биометрическим данным («1:многие идентифицируют») из-за значительных накладных расходов (например, сложное управление ключами и значительные требования к хранению и обработке данных), а также существенного риска того, что биометрические данные будут уязвимы для потери. при обработке в виде открытого текста в приложении или операционной системе ( см. FIDO Alliance например, ).
Поэтому поставщики биометрической безопасности, соблюдающие законы и правила о конфиденциальности данных (включая Apple FaceID, Samsung, Google), сосредоточили свои усилия на более простой проблеме проверки 1:1 и не смогли преодолеть большие вычислительные требования, необходимые для линейного сканирования для решения проблемы 1:многие. выявить проблему. [2]
Сегодня частные биометрические криптосистемы преодолевают эти ограничения и риски за счет использования одностороннего, полностью гомоморфного шифрования . Эта форма шифрования позволяет выполнять вычисления над зашифрованным текстом , позволяет проводить сопоставление с зашифрованным набором данных без расшифровки эталонных биометрических данных и возвращает зашифрованный результат сопоставления. Сопоставление в зашифрованном пространстве обеспечивает высочайший уровень точности, скорости и конфиденциальности, а также устраняет риски, связанные с расшифровкой биометрических данных. [3]
Точность: такая же, как и у открытого текста (99%).
[ редактировать ]Вектор частных биометрических признаков намного меньше (0,05% размера исходного биометрического шаблона), но при этом сохраняет ту же точность, что и исходный эталонный биометрический текст в виде открытого текста. При тестировании с использованием унифицированного внедрения Google для распознавания лиц и кластеризации CNN («Facenet») [4] Labeled Faces in the Wild (LFW) ( источник ) и другие лица с открытым исходным кодом, частные векторы биометрических признаков показали ту же точность, что и распознавание лиц в виде открытого текста. Один поставщик сообщил, что при использовании биометрических данных лица размером 8 МБ точность составила 98,7%. Тот же поставщик сообщил, что точность увеличилась до 99,99% при использовании трех биометрических данных лица размером 8 МБ и алгоритма голосования (лучшие два из 3) для прогнозирования. [5]
Поскольку качество биометрического изображения лица ухудшалось, точность снижалась очень медленно. Для изображений лица размером 256 КБ (3% качества изображения размером 8 МБ) тот же поставщик сообщил о точности 96,3% и что нейронная сеть смогла поддерживать аналогичную точность в граничных условиях, включая экстремальные случаи света или фона. [6]
Скорость: полиномиальный поиск (так же, как и в открытом тексте)
[ редактировать ]Вектор частных биометрических признаков имеет размер 4 КБ и содержит 128 чисел с плавающей запятой . Напротив, экземпляры биометрической безопасности в виде открытого текста (включая Apple Face ID) [7] ) в настоящее время используют эталонные биометрические данные лица (шаблоны) размером от 7 до 8 МБ. При использовании гораздо меньшего вектора признаков результирующая производительность поиска составляет менее одной секунды на прогноз с использованием хранилища данных из 100 миллионов лиц с открытым исходным кодом (« полиномиальный поиск »). [8] Модель частного биометрического тестирования, использованная для этих результатов, представляла собой унифицированное внедрение Google для распознавания лиц и кластеризации CNN («Facenet»). [4] Labeled Faces in the Wild (LFW) ( источник ) и другие лица с открытым исходным кодом.
Конфиденциальность: полное соблюдение правил конфиденциальности во всем мире.
[ редактировать ]Как и во всех идеальных односторонних криптографических хеш- функциях, для частных биометрических данных не существует ключей расшифровки, поэтому невозможно сгенерировать исходное биометрическое сообщение из вектора частных биометрических признаков (его хеш-значения), кроме как путем перебора всех возможных сообщений. Однако, в отличие от паролей, не существует двух одинаковых экземпляров биометрических данных или, другими словами, не существует постоянного биометрического значения, поэтому атака методом перебора с использованием всех возможных лиц приведет только к приблизительному (нечеткому) совпадению. Таким образом, конфиденциальность и основные права человека гарантируются.
В частности, вектор частных биометрических признаков создается с помощью одностороннего криптографического хэш-алгоритма, который сопоставляет биометрические данные в виде открытого текста произвольного размера с небольшим вектором признаков фиксированного размера (4 КБ), который математически невозможно инвертировать. Алгоритм одностороннего шифрования обычно реализуется с использованием предварительно обученной сверточной нейронной сети ( CNN ), которая принимает вектор произвольных действительных значений и сжимает его в вектор значений размером 4 КБ от нуля до единицы, сумма которых равна единице. [9] Математически невозможно восстановить исходное изображение открытого текста из частного вектора биометрических признаков, состоящего из 128 чисел с плавающей запятой. [10]
Одностороннее шифрование, история и современное использование
[ редактировать ]Одностороннее шифрование обеспечивает неограниченную конфиденциальность, поскольку не содержит механизма, позволяющего отменить шифрование и раскрыть исходные данные. Как только значение обрабатывается посредством одностороннего хэша, невозможно обнаружить исходное значение (отсюда и название «одностороннее»). [11]
История
[ редактировать ]Первые односторонние шифрования, вероятно, были разработаны Джеймсом Х. Эллисом, Клиффордом Коксом и Малкольмом Уильямсоном в британском разведывательном агентстве GCHQ в 1960-х и 1970-х годах и были опубликованы независимо Диффи и Хеллманом в 1976 году (« История криптографии »). Распространенные современные алгоритмы одностороннего шифрования, включая MD5 (дайджест сообщения) и SHA-512 (алгоритм безопасного хеширования), аналогичны первым подобным алгоритмам тем, что они также не содержат механизма раскрытия исходных данных. Результаты этого современного одностороннего шифрования обеспечивают высокую конфиденциальность, но не являются гомоморфными, а это означает, что результаты одностороннего шифрования не позволяют выполнять математические операции высокого порядка (например, сопоставление). Например, мы не можем использовать две суммы SHA-512 для сравнения степени близости двух зашифрованных документов. Это ограничение делает невозможным использование одностороннего шифрования для поддержки моделей классификации в машинном обучении или практически для чего-либо еще. [ нужна ссылка ]
Современное использование
[ редактировать ]Первый односторонний, гомоморфно зашифрованный, евклидово измеримый вектор признаков для биометрической обработки был предложен в статье Стрейта, Стрейта и Суффиана в 2017 году. [12] В этой статье авторы выдвинули теорию, а также продемонстрировали на небольшом размере выборки (n=256 лиц), что (1) можно использовать нейронные сети для создания криптосистемы для биометрии, которая создает односторонние, полностью гомоморфные векторы признаков, состоящие из нормализованные значения с плавающей запятой; (2) та же нейронная сеть также будет полезна для проверки 1:1 ( сопоставления ); и (3) одна и та же нейронная сеть не будет полезна в задачах идентификации 1:много, поскольку поиск будет происходить в линейном времени (т.е. неполиномиально ). Позже было показано (теоретически), что первый пункт статьи верен, а первый, второй и третий пункты статьи позже оказались верными только для небольших выборок, но не для более крупных выборок.
Более позднее руководство (публикация в блоге) Манделя в 2018 году продемонстрировало аналогичный подход к Streit, Streit и Suffian и подтвердило использование функции расстояния Фробениуса 2 для определения близости двух векторов признаков. В этой публикации Мандель использовал функцию расстояния Фробениуса 2 для определения близости двух векторов признаков, а также продемонстрировал успешную проверку 1:1. Мандель не предложил схему идентификации 1:многие, поскольку этот метод потребовал бы неполиномиального полного линейного сканирования всей базы данных. В статье Стрейта, Стрейта и Суффиана была предпринята попытка использовать новый подход «полосатости» для идентификации 1:многие, чтобы смягчить требования к полному линейному сканированию, но теперь понятно, что этот подход приводит к слишком большому перекрытию, чтобы помочь в идентификации. [13]
Первое внедрение в производство
[ редактировать ]Первая заявленная коммерческая реализация частной биометрии, Private.id , была опубликована компанией Private Identity, LLC в мае 2018 года с использованием того же метода для обеспечения идентификации 1:многие за полиномиальное время в большой базе данных биометрии (100 миллионов лиц).
На клиентском устройстве Private.id преобразует каждую эталонную биометрику (шаблон) в односторонний, полностью гомоморфный, измеримый по Евклиду вектор признаков с помощью умножения матриц из нейронной сети, который затем может быть сохранен локально или передан. Исходные биометрические данные удаляются сразу после вычисления вектора признаков или, если решение встроено в встроенное ПО, биометрические данные являются временными и никогда не сохраняются. После удаления биометрических данных их больше невозможно потерять или скомпрометировать. [5]
Private.id Вектор признаков можно использовать одним из двух способов. Если вектор признаков хранится локально, его можно использовать для вычисления проверки 1:1 с высокой точностью (99 % или выше) с использованием линейной математики . Если вектор признаков также хранится в облаке , вектор признаков также можно использовать в качестве входных данных для нейронной сети для выполнения идентификации 1:многие с той же точностью, скоростью и конфиденциальностью, что и исходный ссылочный биометрический текст в виде открытого текста (шаблон). [5]
Согласие
[ редактировать ]Частная биометрия использует следующие два свойства для обеспечения соответствия законам и правилам конфиденциальности биометрических данных во всем мире. Во-первых, шифрование частной биометрии является односторонним, поэтому потеря конфиденциальности при расшифровке математически невозможна, и поэтому конфиденциальность гарантируется. Во-вторых, поскольку не существует двух экземпляров биометрических данных, которые были бы абсолютно одинаковыми или, другими словами, не существует постоянного биометрического значения, вектор признаков частной биометрии, зашифрованный в одностороннем порядке, является евклидовым измеримым, чтобы обеспечить механизм определения нечеткого соответствия. в котором два экземпляра одной и той же идентичности «ближе», чем два экземпляра другой идентичности.
Стандарт биометрического открытого протокола IEEE (BOPS III)
[ редактировать ]IEEE 2410-2018 Стандарт открытого биометрического протокола был обновлен в 2018 году и теперь включает частную биометрию. В спецификации говорится, что односторонние, полностью гомоморфные зашифрованные векторы признаков «выводят новый уровень обеспечения конфиденциальности потребителей, сохраняя биометрические данные зашифрованными как при хранении, так и при передаче». В стандарте IEEE 2410-2018 также отмечается, что ключевым преимуществом частной биометрии является то, что новый стандарт позволяет упростить API, поскольку биометрическая полезная нагрузка всегда односторонне шифруется и нет необходимости в управлении ключами. [1]
Обсуждение: пассивное шифрование и соблюдение требований безопасности данных.
[ редактировать ]Частная биометрия обеспечивает пассивное шифрование (шифрование в состоянии покоя), что является самым сложным требованием Критериев оценки доверенных компьютерных систем Министерства обороны США ( TCSEC ). Ни одна другая криптосистема или метод не обеспечивает операции с зашифрованными данными, поэтому пассивное шифрование — невыполненное требование TCSEC с 1983 года — больше не является проблемой.
Технология частной биометрии — это технология, позволяющая использовать приложения и операционные системы, но сама по себе она не затрагивает напрямую концепции аудита и постоянной защиты, представленные в TCSEC .
Стандартные критерии оценки доверенной компьютерной системы Министерства обороны США (TCSEC)
[ редактировать ]Частная биометрия, реализованная в системе, соответствующей стандарту IEEE 2410-2018 BOPS III , [1] Удовлетворяет требованиям конфиденциальности Стандартных критериев оценки доверенных компьютерных систем Министерства обороны США ( TCSEC ). TCSEC . устанавливает основные требования для оценки эффективности средств контроля компьютерной безопасности, встроенных в компьютерную систему («Оранжевая книга», раздел B1) Сегодня приложения и операционные системы содержат функции, соответствующие уровням TCSEC C2 и B1, за исключением того, что в них отсутствует гомоморфное шифрование , и поэтому они не обрабатывают зашифрованные данные в состоянии покоя. Обычно, если не всегда, мы добивались отказа, потому что не было известного обходного пути. Добавление частной биометрии в эти операционные системы и приложения решает эту проблему.
Например, рассмотрим случай типичной базы данных MySQL . Чтобы выполнить запрос к MySQL за разумный период времени, нам нужны данные, которые сопоставляются с индексами, которые сопоставляются с запросами, которые сопоставляются с данными конечного пользователя. Для этого мы работаем с открытым текстом . Единственный способ зашифровать это — зашифровать все хранилище данных и расшифровать все хранилище данных перед использованием. Поскольку использование данных является постоянным, данные никогда не шифруются. Таким образом, в прошлом мы подавали заявку на отказ, потому что не было известного обходного пути. Теперь, используя частную биометрию, мы можем сопоставлять и выполнять операции с данными, которые всегда зашифрованы .
Архитектура с несколькими независимыми уровнями безопасности/безопасности (MILS)
[ редактировать ]Частная биометрия, реализованная в системе, соответствующей стандарту IEEE 2410-2018 BOPS III , соответствует стандартам архитектуры MILS . MILS основывается на теориях Белла и Ла Падулы о безопасных системах, которые представляют собой основополагающие теории Стандартных критериев оценки доверенных компьютерных систем Министерства обороны США ( TCSEC ) или «Оранжевой книги» Министерства обороны США. (Смотрите абзацы выше.)
Высоконадежная архитектура безопасности частной биометрии основана на концепциях разделения и контролируемого потока информации и реализована с использованием только механизмов, поддерживающих надежные компоненты, поэтому решение безопасности является необходимым, поддающимся оценке, всегда активируемым и защищенным от несанкционированного доступа. одностороннего шифрования Это достигается с помощью вектора функций , который элегантно позволяет передавать только зашифрованные данные (и никогда не хранить и не обрабатывать открытый текст) между доменами безопасности и через заслуживающие доверия мониторы безопасности.
В частности, частные биометрические системы:
- Необходимы, поскольку биометрические данные в виде открытого текста не могут использовать другой путь связи, включая механизмы более низкого уровня, для обхода монитора безопасности, поскольку исходные биометрические данные являются временными при создании (например, биометрический шаблон, полученный клиентским устройством, существует только в течение нескольких секунд при запуске и затем удаляется или никогда не сохраняется).
- Ценны тем, что векторы признаков модульны, хорошо спроектированы, хорошо определены, хорошо реализованы, имеют небольшой размер и низкую сложность.
- Всегда вызывается, поскольку каждое сообщение всегда односторонне шифруется независимо от мониторов безопасности.
- Защита от несанкционированного доступа , поскольку одностороннее шифрование вектора функций предотвращает несанкционированные изменения и не использует системы, контролирующие права на код, конфигурацию и данные монитора безопасности.
История
[ редактировать ]Неявная аутентификация и проверка на личное равенство
[ редактировать ]Незащищенные биометрические данные являются конфиденциальными из-за их характера и способа их использования. Неявная аутентификация — обычная практика при использовании паролей , поскольку пользователь может доказать знание пароля, фактически не раскрывая его. Однако два биометрических измерения одного и того же человека могут различаться, и эта нечеткость биометрических измерений делает протоколы неявной аутентификации бесполезными в области биометрии.
Аналогично, тестирование на частное равенство, когда два устройства или объекта хотят проверить, одинаковы ли значения, которые они хранят, не представляя их друг другу или какому-либо другому устройству или объекту, хорошо практикуется, и были опубликованы подробные решения. Однако, поскольку две биометрические характеристики одного и того же человека могут не совпадать, эти протоколы также неэффективны в области биометрии. Например, если два значения различаются по битам τ, то одной из сторон может потребоваться предоставить значения-кандидаты 2τ для проверки. [14]
Гомоморфное шифрование
[ редактировать ]До введения частной биометрии биометрические методы требовали использования открытого текстового поиска для сопоставления, поэтому каждый биометрический показатель должен был быть видимым (незашифрованным) на определенном этапе процесса поиска. Было признано, что вместо этого было бы полезно провести сопоставление с зашифрованным набором данных.
Соответствие шифрования обычно достигается с использованием алгоритмов одностороннего шифрования, что означает, что при наличии зашифрованных данных не существует механизма доступа к исходным данным. Распространенными алгоритмами одностороннего шифрования являются MD5 и SHA-512 . Однако эти алгоритмы не являются гомоморфными , а это означает, что нет способа сравнить близость двух образцов зашифрованных данных и, следовательно, нет средств для сравнения. Невозможность сравнения делает любую форму классификационной модели в машинном обучении несостоятельной.
Гомоморфное шифрование — это форма шифрования , которая позволяет выполнять вычисления над зашифрованным текстом , генерируя таким образом зашифрованный результат совпадения. Сопоставление в зашифрованном пространстве с использованием одностороннего шифрования обеспечивает высочайший уровень конфиденциальности. Благодаря одностороннему признаков шифрованию векторов нет необходимости в расшифровке и управлении ключами.
Перспективным методом гомоморфного шифрования биометрических данных является использование моделей машинного обучения для генерации векторов признаков . Для моделей «черного ящика» , таких как нейронные сети , эти векторы сами по себе не могут использоваться для воссоздания исходных входных данных и поэтому являются формой одностороннего шифрования. Однако векторы измеримы евклидово, поэтому можно вычислить сходство между векторами. Этот процесс позволяет гомоморфно зашифровать биометрические данные.
Например, если мы рассмотрим распознавание лиц, выполняемое с помощью Евклидова расстояния , когда мы сопоставляем два изображения лиц с помощью нейронной сети, сначала каждое лицо преобразуется в вектор с плавающей запятой, который в случае FaceNet Google имеет размер 128. Представление этот вектор с плавающей запятой является произвольным и не может быть преобразован обратно в исходную грань. Действительно, матричное умножение нейронной сети тогда становится вектором лица, измеримо по Евклиду, но неузнаваемо и не может быть сопоставлено ни с одним изображением.
Предыдущие подходы, используемые для решения частной биометрии
[ редактировать ]До появления частной биометрии исследования были направлены на обеспечение защиты биометрических данных проверяющего от злоупотреблений со стороны нечестного проверяющего за счет использования частично гомоморфных данных или расшифрованных ( открытых ) данных в сочетании с функцией частной проверки, предназначенной для защиты частных данных от несанкционированного доступа. верификатор. Этот метод привел к увеличению вычислительных и коммуникационных затрат, которые были недорогими в вычислительном отношении для проверки 1:1, но оказались неосуществимыми для больших требований идентификации 1:многие.
С 1998 по 2018 год исследователи -криптографии использовали четыре независимых подхода к решению проблемы: отменяемую биометрию , биохеширование, биометрические криптосистемы и двустороннее частично гомоморфное шифрование . [15]
Подход к преобразованию функций
[ редактировать ]Подход к преобразованию функций «преобразовал» данные биометрических функций в случайные данные посредством использования ключа или пароля, специфичного для клиента. Примеры этого подхода включали биохеширование и отменяемую биометрию. Этот подход обеспечивал достаточную производительность, но оказался небезопасным, если ключ, специфичный для клиента, был скомпрометирован.
Отменяемая биометрия
Первое использование непрямых биометрических шаблонов (позже названных отменяемой биометрией ) было предложено в 1998 году Давидой, Франкелем и Мэттом. [16] Три года спустя Рууд Болле, Нилини Ратха и Джонатан Коннелл, работающие в исследовательской группе IBM по компьютерному зрению, предложили первую конкретную идею отменяемой биометрии . [17] [18]
Отменяемая биометрия определялась в этих сообщениях как биометрические шаблоны, которые уникальны для каждого приложения и которые в случае утери можно было легко отменить и заменить. Считалось (в то время) это решение обеспечивающим более высокий уровень конфиденциальности, позволяя связать несколько шаблонов с одними и теми же биометрическими данными путем хранения только преобразованной (хешированной) версии биометрического шаблона. Решение также рекламировалось из-за его способности предотвращать связывание биометрических данных пользователя в различных базах данных, поскольку только преобразованная версия биометрического шаблона (а не незашифрованный ( открытый текст ) биометрический шаблон). для последующего использования сохранялась [19] [20] [21]
Отменяемые биометрические данные считались полезными из-за их разнообразия, возможности повторного использования и одностороннего шифрования (которое в то время называлось односторонним преобразованием). В частности, ни один отменяемый шаблон не может использоваться в двух разных приложениях (разнообразие); было просто отозвать и повторно выпустить аннулируемый шаблон в случае компрометации (повторное использование); а односторонний хэш шаблона не позволил восстановить конфиденциальные биометрические данные. Наконец, было постулировано, что преобразование не ухудшит точность. [22]
- Биохеширование
К 2004 году исследования в области отменяемой биометрии перешли в BioHashing. Техника преобразования признаков BioHashing была впервые опубликована Джином, Лингом и Го и объединила биометрические функции и токенизированное (псевдо-) случайное число (TRN). В частности, BioHash объединил биометрический шаблон с пользовательским TRN для создания набора необратимых двоичных битовых строк, которые считались невоспроизводимыми, если и биометрические данные, и TRN не были представлены одновременно. [23]
Действительно, впервые было заявлено, что метод BioHashing достиг идеальной точности ( равный уровень ошибок ) для лиц, отпечатков пальцев и ладоней, и этот метод получил дальнейшее распространение, когда его чрезвычайно низкий уровень ошибок сочетался с утверждением о том, что его биометрические данные находятся в безопасности. против потерь, поскольку учет внутренних продуктов биометрических функций и TRN был неразрешимой проблемой. [23] [19]
Однако к 2005 году исследователи Чунг и Конг (Гонконгский политехнический институт и Университет Ватерлоо) в двух журнальных статьях заявили, что производительность биохеширования фактически основана на исключительном использовании TRN, и предположили, что введение любой формы биометрических данных становится бессмысленным, поскольку система можно было использовать только с жетонами. [24] [25] Эти исследователи также сообщили, что необратимость случайного хеша ухудшит точность биометрического распознавания, когда подлинный токен будет украден и использован самозванцем («сценарий с украденным токеном»). [24] [26]
Биометрический криптосистемный подход
[ редактировать ]Биометрические криптосистемы изначально были разработаны либо для защиты криптографических ключей с использованием биометрических функций («привязка ключа к биометрии»), либо для непосредственного создания криптографических ключей на основе биометрических функций. [27] Биометрические криптосистемы использовали криптографию для обеспечения системы защитой криптографических ключей и биометрию для предоставления системе динамически генерируемых ключей для защиты шаблона и биометрической системы. [28]
Однако принятие и внедрение решений биометрической криптосистемы было ограничено нечеткостью, связанной с биометрическими данными. Следовательно, коды исправления ошибок (ECC), в том числе нечеткое хранилище и нечеткое обязательство, были приняты для уменьшения нечеткости биометрических данных. Однако этот общий подход оказался непрактичным из-за необходимости точной аутентификации и страдал от проблем безопасности из-за необходимости строгих ограничений для обеспечения точности аутентификации. [29]
Будущие исследования биометрических криптосистем, вероятно, будут сосредоточены на ряде остающихся проблем реализации и проблем безопасности, связанных как с нечеткими представлениями биометрических идентификаторов, так и с несовершенной природой алгоритмов извлечения и сопоставления биометрических признаков. И, к сожалению, поскольку в настоящее время биометрические криптосистемы можно победить, используя относительно простые стратегии, использующие обе слабости существующих систем (нечеткое представление биометрических идентификаторов и несовершенная природа алгоритмов извлечения и сопоставления биометрических признаков), это маловероятно. что эти системы смогут обеспечить приемлемую сквозную производительность системы до тех пор, пока не будут достигнуты соответствующие успехи. [30]
Двусторонний частично гомоморфный подход к шифрованию
[ редактировать ]Метод двустороннего частично гомоморфного шифрования для частной биометрии был похож на сегодняшнюю частную биометрию в том, что он предлагал защиту данных биометрических функций за счет использования гомоморфного шифрования и измерял сходство зашифрованных данных функций с помощью таких показателей, как Хэмминг и Евклидова система шифрования. расстояния. Однако этот метод был уязвим к потере данных из-за существования секретных ключей, которыми должны были управлять доверенные стороны. Широкое распространение этого подхода также пострадало из-за сложного управления ключами схем шифрования и больших требований к вычислениям и хранению данных. [15]
См. также
[ редактировать ]Внешние ссылки
[ редактировать ]- BOP — открытый протокол биометрии
- Fidoalliance.org
- Набор данных лица LFWcrop
- Отменяемая биометрия
- EER – равная частота ошибок
- Technovelgy.com, Биометрическое совпадение
Ссылки
[ редактировать ]- ^ Jump up to: а б с Открытый протокол биометрии (BOPS) III. IEEE 2410-2018, Ассоциация стандартов IEEE. 2018. По состоянию на 22 июля 2018 г.
- ^ Селлек, Эван. «Крейг Федериги говорит, что Apple «концентрирует внимание Face ID на аутентификации одного пользователя». Phone Hacks. 01.12.2017. По состоянию на 15 июля 2018 г.
- ^ «Каковы риски хранения биометрических данных и почему нам нужны законы для их защиты?» . 14 августа 2018 г.
- ^ Jump up to: а б Шрофф, Флориан; Калениченко Дмитрий; Филбин, Джеймс (2015). «Face Net : унифицированное внедрение для распознавания лиц и кластеризации». Конференция IEEE 2015 по компьютерному зрению и распознаванию образов (CVPR) . стр. 815–823. arXiv : 1503.03832 . дои : 10.1109/CVPR.2015.7298682 . ISBN 978-1-4673-6964-0 . S2CID 206592766 .
- ^ Jump up to: а б с Private.id
- ^ Неопубликованный технический документ 2018 г., Private Identity, LLC.
- ^ Эванс, Джонни. «iPhone X и Face ID: все, что вам нужно знать». Компьютерный мир. 13.09.2017. По состоянию на 22.07.2018 г.
- ^ Шнейдерман, Бен (1973). «Полиномиальный поиск». Программное обеспечение: практика и опыт . 3 :5–8. дои : 10.1002/спе.4380030103 . S2CID 1190137 .
- ^ Карн, Уджвал. «Интуитивное объяснение сверточных нейронных сетей». Блог по науке о данных. 11.08.2016, по состоянию на 22.07.2018.
- ^ Лиан, Шиго; Сунь, Цзиньшэн; Ван, Чжицюань (2007). «Односторонняя хеш-функция на основе нейронной сети». arXiv : 0707.4032 [ cs.CR ].
- ^ «Одностороннее шифрование» .
- ^ Стрейт, Скотт; Стрейт, Брайан; Суффиан, Стивен (2017). «Биометрический поиск с соблюдением конфиденциальности». arXiv : 1708.04726 [ cs.CR ].
- ^ Мандал, Арун. «Обнаружение и сопоставление лиц MTCNN с использованием Facenet Tensorflow». Питон 3.6. Опубликовано: 16 февраля 2018 г. Доступ 15 июля 2018 г.
- ^ Биометрическая аутентификация и сопоставление с сохранением конфиденциальности с помощью решетчатого шифрования Константинос Пацакис, Йерун ван Рест, Михал Хорас и Мелани Бурош
- ^ Jump up to: а б Ясуда М., Симояма Т., Когуре Дж., Ёкояма К., Косиба Т. (2013) Пакетное гомоморфное шифрование на основе идеальных решеток и его применение в биометрии. В: Куццокрея А., Киттл К., Симос Д.Э., Вейппль Э., Сюй Л. (ред.) Инженерия безопасности и разведывательная информатика. CD-ARES 2013. Конспекты лекций по информатике, том 8128. Springer, Берлин, Гейдельберг.
- ^ Г. Давида, Ю. Франкель, Б. Дж. Мэтт, О включении безопасных приложений посредством автономной биометрической идентификации, в: Proceeding Symposium on Privacy and Security, 1998, стр. 148–157.
- ^ Н. Рата, Дж. Коннелл, Р. М. Болле, Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии, IBM Syst. Дж. 40 (3) (2001) 614–634
- ^ RM Bolle, JH Connell, NK Ratha, Биометрические опасности и исправления, Распознавание образов 35 (2002) 2727–2738.
- ^ Jump up to: а б ABJ Teoh, YW Kuan, S Lee. «Отменяемая биометрия и аннотации к биохешу». Распознавание образов. 41 (6), стр. 2034-2044 гг. (2008)
- ^ Н. Ратха, Дж. Коннелл, Р. М. Болле, Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии, IBM Syst. Дж. 40 (3) (2001) 614–634.
- ^ RM Bolle, JH Connel, NK Ratha, Биометрические опасности и исправления, Распознавание образов 35 (2002) 2727–2738.
- ^ Б. Дж. Эндрю Тео, А. Го, К. Л. Дэвид Нго, Случайное многопространственное квантование как аналитический механизм биохеширования биометрических и случайных идентификационных входных данных, IEEE Trans. Паттерн Анал. Мах. Интел. 28 (12) (2006) 1892–1901.
- ^ Jump up to: а б АТБ Джин, DNC Линг, А Го. «Биохэширование: двухфакторная аутентификация с использованием данных отпечатков пальцев и токенизированного случайного числа». Распознавание образов 37 (11), 2245-2255. (2004)
- ^ Jump up to: а б К. Х. Ченг, А. Конг, Д. Чжан, М. Камель, Дж. Ю, Х. В. Лам, Анализ точности отменяемых биометрических данных на основе биохеширования. KES 2005, Конспекты лекций по искусственному интеллекту, том. 3683, стр. 1168–1172.
- ^ К. Х. Чунг, А. Конг, Д. Чжан, М. Камель, Дж. Ю, Раскрытие секрета FaceHashing, ICB 2006, Конспекты лекций по информатике, том. 3832, Шпрингер, Берлин. стр. 106–112.
- ^ Конг, Адамс; Чунг, Кинг-Хонг; Чжан, Дэвид; Камель, Мохамед; Ты, Джейн (2006). «Анализ биохэширования и его вариантов». Распознавание образов . 39 (7): 1359–1368. Бибкод : 2006PatRe..39.1359K . дои : 10.1016/j.patcog.2005.10.025 .
- ^ Энн Кавукян и Алекс Стоянов. Глава о биометрическом шифровании из Энциклопедии биометрии.
- ^ Ратгеб, Кристиан; Уль, Андреас (23 сентября 2011 г.). «Обзор биометрических криптосистем и отменяемой биометрии» . EURASIP Журнал по информационной безопасности . 2011 (1): 3. дои : 10.1186/1687-417X-2011-3 . ISSN 1687-417X . S2CID 5313655 .
- ^ Тео, Эндрю и Ким, Джейхи. (2015). Коды исправления ошибок для биометрической криптосистемы. Журнал Корейского общества коммуникаций (информация и коммуникация). 32. 39-49.
- ^ Ратгеб, Кристиан; Уль, Андреас (23 сентября 2011 г.). «Обзор биометрических криптосистем и отменяемой биометрии» . EURASIP Журнал по информационной безопасности . 2011 (1): 3. дои : 10.1186/1687-417X-2011-3 . ISSN 1687-417X .