Jump to content

Нечеткий экстрактор

Нечеткие экстракторы — это метод, который позволяет биометрические использовать данные в качестве входных данных для стандартных криптографических методов для повышения компьютерной безопасности. «Нечеткий» в этом контексте относится к тому факту, что фиксированные значения, необходимые для криптографии, будут извлечены из значений, близких к исходному ключу, но не идентичных ему, без ущерба для требуемой безопасности. Одно из приложений предназначено для шифрования и аутентификации записей пользователей, используя биометрические данные пользователя в качестве ключа.

Нечеткие экстракторы — это биометрический инструмент, который позволяет выполнять аутентификацию пользователя с использованием биометрического шаблона, созданного на основе биометрических данных пользователя в качестве ключа, путем извлечения однородной и случайной строки. со входа , с устойчивостью к шуму. Если ввод изменится на но все еще близко к , та же строка будет реконструирован. Для этого при первоначальном вычислении процесс также выводит вспомогательную строку который будет сохранен для восстановления позже и могут быть обнародованы без ущерба для безопасности . Безопасность процесса также обеспечивается, когда злоумышленник модифицирует . Как только фиксированная строка рассчитан, его можно использовать, например, для согласования ключей между пользователем и сервером только на основе биометрического ввода. [1] [2]

Одним из предшественников нечетких экстракторов было так называемое «Нечеткое обязательство», разработанное Джулсом и Ваттенбергом. [2] Здесь криптографический ключ деактивируется с использованием биометрических данных.

Позже Джулс и Судан придумали схемы нечетких хранилищ . Они инвариантны к порядку для схемы нечеткой фиксации и используют код коррекции ошибок Рида – Соломона . Кодовое слово вставляется как коэффициенты полинома, и этот полином затем оценивается с учетом различных свойств биометрических данных.

И Fuzzy Commitment, и Fuzzy Vaults были предшественниками Fuzzy Extractors. [ нужна ссылка ]

Мотивация

[ редактировать ]

Чтобы нечеткие экстракторы могли генерировать надежные ключи из биометрических и других зашумленных данных, к этим биометрическим данным будут применяться парадигмы криптографии. Эти парадигмы:

(1) Ограничьте количество предположений о содержании биометрических данных (эти данные поступают из различных источников; поэтому, чтобы избежать использования злоумышленником , лучше предположить, что входные данные непредсказуемы).

(2) Применить к входным данным обычные криптографические методы. (Нечеткие экстракторы преобразуют биометрические данные в секретные, равномерно случайные и надежно воспроизводимые случайные строки.)

Эти методы также могут найти более широкое применение для других типов входных данных с шумом, таких как приблизительные данные из человеческой памяти , изображения, используемые в качестве паролей, и ключи от квантовых каналов. [2] Нечеткие экстракторы также могут применяться для доказательства невозможности строгого понятия конфиденциальности в отношении статистических баз данных . [3]

Основные определения

[ редактировать ]

Предсказуемость

[ редактировать ]

Предсказуемость указывает на вероятность того, что злоумышленник сможет угадать секретный ключ. Говоря математическим языком, предсказуемость случайной величины является .

Например, дана пара случайных величин и , если противник знает из , то предсказуемость будет . Таким образом, противник может предсказать с . Мы используем среднее значение по поскольку он не находится под контролем противника, но, зная делает прогноз о состязательный, мы принимаем худший случай .

Минимальная энтропия

[ редактировать ]

Минимальная энтропия указывает на энтропию наихудшего случая. Математически говоря, это определяется как .

Случайная величина с минимальной энтропией не менее называется -источник.

Статистическое расстояние

[ редактировать ]

Статистическое расстояние является мерой различимости. Математически она выражается для двух вероятностных распределений и как = . В любой системе, если заменяется на , она будет вести себя как исходная система с вероятностью не менее .

Определение 1 (сильный экстрактор)

[ редактировать ]

Параметр как сильный экстрактор случайности . Рандомизированная функция Ext: , со случайностью длины , представляет собой мощный экстрактор для всех -источники на где не зависит от .

Результатом работы экстрактора является ключ, сгенерированный из с семенем . Он ведет себя независимо от других частей системы, с вероятностью . Сильные экстракторы могут извлечь максимум биты из произвольного -источник.

Безопасный эскиз

[ редактировать ]

Безопасный эскиз позволяет восстановить зашумленный ввод; так что, если входной сигнал и эскиз есть , данный и значение близко к , можно восстановить. Но эскиз не должен раскрывать информацию о , чтобы сохранить его в безопасности.

Если это метрическое пространство, безопасный эскиз восстанавливает точку из любой точки близко к , не раскрывая сам.

Определение 2 (защищенный эскиз)

[ редактировать ]

Ан безопасный эскиз представляет собой пару эффективных рандомизированных процедур (SS – Sketch; Rec – Recover), таких, что:

(1) Процедура создания эскиза SS принимает в качестве входных данных и возвращает строку .

Процедура восстановления Rec принимает на вход два элемента и .

(2) Правильность: если затем .

(3) Безопасность: Для любого -источник закончился , минимальная энтропия , данный , высок:

Для любого , если , затем .

Нечеткий экстрактор

[ редактировать ]

Нечеткие экстракторы не восстанавливают исходный ввод, а генерируют строку. (что близко к равномерному) от и разрешить его последующее воспроизведение (с помощью вспомогательной строки ) с учетом любого близко к . Сильные экстракторы представляют собой частный случай нечетких экстракторов, когда = 0 и .

Определение 3 (нечеткий экстрактор)

[ редактировать ]

Ан Нечеткий экстрактор представляет собой пару эффективных рандомизированных процедур (Gen – Generate и Rep – Reproduce), таких, что:

(1) Ген, учитывая , выводит извлеченную строку и вспомогательная строка .

(2) Правильность: если и , затем .

(3) Безопасность: для всех m-источников. над , строка почти однороден, даже учитывая . Итак, когда , затем .

Таким образом, нечеткие экстракторы выдают почти однородные случайные последовательности битов, которые являются необходимым условием для использования криптографических приложений (в качестве секретных ключей). Поскольку выходные биты немного неоднородны, существует риск снижения безопасности; но расстояние от равномерного распределения не более . Пока это расстояние достаточно мало, безопасность будет оставаться адекватной.

Защищенные эскизы и нечеткие экстракторы

[ редактировать ]

Безопасные эскизы можно использовать для построения нечетких экстракторов: например, применяя SS к чтобы получить и сильный экстрактор Ext со случайностью , к , получить . может быть сохранен как вспомогательная строка . может быть воспроизведен с помощью и . может восстановиться и может воспроизводить .

Следующая лемма формализует это.

Лемма 1 (нечеткие экстракторы из эскизов)

[ редактировать ]

Предположим, (SS,Rec) является безопасный эскиз и пусть Ext будет средним случаем мощный экстрактор. Тогда следующее (Gen, Rep) является нечеткий экстрактор:

(1) Gen : набор и вывод .

(2) Представитель : восстанавливаться и вывод .

Доказательство:

из определения безопасного эскиза (Определение 2), ;
и поскольку Ext является средним случаем -мощный экстрактор;

Следствие 1

[ редактировать ]

Если (SS,Rec) является безопасный эскиз и Ext мощный экстрактор,
    то приведенная выше конструкция (Gen, Rep) является нечеткий экстрактор.

Цитируемая статья включает множество общих комбинаторных оценок для безопасных эскизов и нечетких экстракторов. [2]

Основные конструкции

[ редактировать ]

Благодаря своей устойчивости к ошибкам безопасные эскизы можно обрабатывать, анализировать и конструировать как общий код исправления ошибок или для линейных кодов, где длина кодовых слов, длина сообщения, подлежащего кодированию, расстояние между кодовыми словами, а это алфавит. Если это вселенная возможных слов, то, возможно, удастся найти код, исправляющий ошибки такая, что существует уникальное кодовое слово для каждого с расстоянием Хэмминга . Первым шагом в создании безопасного эскиза является определение типа ошибок, которые могут возникнуть, а затем выбор расстояния для измерения.

Красный цвет — конструкция смещения кода, синий — конструкция синдрома, а зеленый — расстояние редактирования и другие сложные конструкции.

Конструкции расстояния Хэмминга

[ редактировать ]

Когда нет риска удаления данных, а только их повреждения, лучшим измерением для исправления ошибок является расстояние Хэмминга. Существуют две распространенные конструкции исправления ошибок Хэмминга в зависимости от того, является ли код линейным или нет. Обе конструкции начинаются с кода исправления ошибок, расстояние которого равно где — количество допустимых ошибок.

Кодово-смещенная конструкция

[ редактировать ]

При использовании общий код, назначьте равномерно случайное кодовое слово каждому , тогда пусть какой сдвиг необходим для изменения в . Чтобы исправить ошибки в , вычесть от , затем исправьте ошибки в полученном неправильном кодовом слове, чтобы получить и, наконец, добавьте к получить . Это означает . Эта конструкция может обеспечить наилучший компромисс между устойчивостью к ошибкам и потерей энтропии, когда и используется код Рида – Соломона , что приводит к потере энтропии . Единственный способ улучшить этот результат — найти код лучше, чем код Рида–Соломона.

Синдромная конструкция

[ редактировать ]

При использовании линейный код, пусть быть синдромом . Чтобы исправить , найдите вектор такой, что ; затем .

Установить разностные конструкции

[ редактировать ]

При работе с очень большим алфавитом или очень длинными строками получается очень большая вселенная. , возможно, более эффективно лечить и как наборы и посмотрите на различия наборов, чтобы исправить ошибки. Для работы с большим набором полезно посмотреть на его характеристический вектор , который представляет собой двоичный вектор длины который имеет значение 1, когда элемент и или 0, когда . Лучший способ уменьшить размер защищенного эскиза, когда большой - сделать большой, так как размер определяется . Хороший код, на котором можно основывать эту конструкцию, — это код BCH , где и , так что . Полезно, что коды BCH можно декодировать за сублинейное время.

Построение эскиза булавки

[ редактировать ]

Позволять . Чтобы исправить , сначала найди , затем найдите набор v, где и, наконец, вычислите симметричную разность , чтобы получить . Хотя это не единственная конструкция, с помощью которой можно установить разницу, она является самой простой.

Редактировать конструкции расстояний

[ редактировать ]

Когда данные могут быть повреждены или удалены, лучшим измерением является расстояние редактирования . Чтобы построить построение на основе расстояния редактирования, самый простой способ — начать с построения разницы наборов или расстояния Хэмминга в качестве промежуточного шага коррекции, а затем построить построение расстояния редактирования вокруг этого.

Другие конструкции для измерения расстояния

[ редактировать ]

Существует множество других типов ошибок и расстояний, которые можно использовать для моделирования других ситуаций. Большинство из этих других возможных конструкций построено на более простых конструкциях, таких как конструкции расстояния редактирования.

Повышение толерантности к ошибкам за счет смягчения представлений о правильности.

[ редактировать ]

Можно показать, что устойчивость к ошибкам безопасного эскиза можно повысить, применив вероятностный метод исправления ошибок с высокой вероятностью успеха. Это позволяет потенциальным кодовым словам превышать границу Плоткина , которая имеет предел исправления ошибок и приблизиться к границе Шеннона , что позволяет почти исправления. Чтобы добиться такого улучшенного исправления ошибок, необходимо использовать менее ограничительную модель распределения ошибок.

Случайные ошибки

[ редактировать ]

Для этой самой строгой модели используйте BSC. создать с вероятностью на каждой позиции в что полученный бит неправильный. Эта модель может показать, что потеря энтропии ограничивается , где — это функция двоичной энтропии . Если минимальная энтропия затем ошибки допустимы, при некоторой постоянной .

Ошибки, зависящие от ввода

[ редактировать ]

Для этой модели ошибки не имеют известного распределения и могут исходить от противника, единственными ограничениями являются и что испорченное слово зависит только от ввода а не на защищенном эскизе. Для этой модели ошибок можно показать, что их никогда не будет больше, чем ошибки, поскольку эта модель может учитывать все сложные шумовые процессы, а это означает, что может быть достигнута граница Шеннона; для этого к безопасному эскизу добавляется случайная перестановка, которая уменьшит потерю энтропии.

Вычислительно ограниченные ошибки

[ редактировать ]

Эта модель отличается от модели, зависящей от входных данных, наличием ошибок, которые зависят как от входных данных, так и от входных данных. и безопасный эскиз, а злоумышленник ограничен алгоритмами с полиномиальным временем для внесения ошибок. Поскольку алгоритмы, которые могут работать за время, превышающее полиномиальное, в настоящее время неосуществимы в реальном мире, положительный результат с использованием этой модели ошибок будет гарантировать, что любые ошибки могут быть исправлены. Это наименее ограничительная модель, в которой единственный известный способ приблизиться к границе Шеннона — использовать коды, декодируемые списком , хотя на практике это не всегда может быть полезно, поскольку возврат списка вместо одного кодового слова не всегда может быть целесообразным. приемлемый.

Гарантии конфиденциальности

[ редактировать ]

Как правило, безопасная система пытается передать злоумышленнику как можно меньше информации . В случае биометрии, если информация о биометрических показаниях будет утечка, злоумышленник может получить возможность узнать личную информацию о пользователе. Например, злоумышленник замечает, что во вспомогательных строках имеется определенный шаблон, указывающий на этническую принадлежность пользователя. Мы можем рассматривать эту дополнительную информацию как функцию . Если злоумышленник должен узнать вспомогательную строку, необходимо гарантировать, что на основе этих данных он не сможет вывести какие-либо данные о человеке, у которого были сняты биометрические показания.

Корреляция между вспомогательной строкой и биометрическими входными данными

[ редактировать ]

В идеале вспомогательная строка не раскрывает никакой информации о биометрическом вводе . Это возможно только в том случае, если каждое последующее считывание биометрических данных идентичен оригиналу . В этом случае вспомогательная строка фактически не нужна; поэтому легко сгенерировать строку, которая никоим образом не связана с .

Так как желательно принимать биометрический ввод похоже на , вспомогательная строка должны быть как-то взаимосвязаны. Чем более разные и разрешено быть, тем больше корреляция будет между и ; чем больше они коррелированы, тем больше информации рассказывает о . Мы можем рассматривать эту информацию как функцию . Наилучшее решение — убедиться, что злоумышленник не сможет узнать ничего полезного из вспомогательной строки.

Gen( W ) как вероятностное отображение

[ редактировать ]

Вероятностная карта скрывает результаты функций с небольшой утечкой . Утечка — это разница в вероятности угадывания некоторой функции двумя противниками, когда один из них знает вероятностную карту, а другой — нет. Формально:

Если функция является вероятностной картой, то даже если противник знает как вспомогательную строку, так и и секретная строка , они лишь с незначительно большей вероятностью разбираются в предмете, чем если бы они ничего не знали. Строка предполагается держать в секрете; таким образом, даже если информация будет раскрыта (что должно быть очень маловероятно), противник все равно не сможет узнать ничего полезного об этом предмете, пока мал. Мы можем рассмотреть это любая корреляция между биометрическими данными и некоторыми физическими характеристиками человека. Параметр в приведенном выше уравнении меняет его на:

Это означает, что если один противник имеет и второй противник ничего не знает, их лучшие догадки только отдельно.

Однородные нечеткие экстракторы

[ редактировать ]

Однородные нечеткие экстракторы — это особый случай нечетких экстракторов, где выходные данные из незначительно отличается от строк, выбранных из равномерного распределения, т.е. .

Единые защищенные эскизы

[ редактировать ]

Поскольку безопасные эскизы подразумевают нечеткие экстракторы, построение однородного безопасного эскиза позволяет легко построить однородный нечеткий экстрактор. В едином защищенном эскизе процедура создания эскиза это экстрактор случайности , где это биометрический ввод и это случайное семя . Поскольку экстракторы случайности выводят строку, которая выглядит как имеющая равномерное распределение, они скрывают всю информацию о своих входных данных.

Приложения

[ редактировать ]

Эскизы экстрактора можно использовать для построения -fuzzy идеально односторонние хэш-функции. При использовании в качестве хэш-функции входные данные — это объект, который вы хотите хешировать. что выходные данные — это хеш-значение. Если бы кто-то захотел убедиться, что в пределах из оригинала , они проверят это . Такие нечеткие совершенно односторонние хэш-функции представляют собой специальные хэш-функции , которые принимают любые входные данные с не более чем ошибки по сравнению с традиционными хеш-функциями, которые принимают только тогда, когда входные данные точно соответствуют оригиналу. Традиционные криптографические хеш-функции пытаются гарантировать, что с вычислительной точки зрения невозможно найти два разных входа, которые хэшируют одно и то же значение. Нечеткие совершенно односторонние хеш-функции предъявляют аналогичные требования. Они делают невозможным с вычислительной точки зрения поиск двух входных данных, размер которых превышает Расстояние Хэмминга друг от друга и хеширование до одного и того же значения.

Защита от активных атак

[ редактировать ]

Активная атака может заключаться в том, что злоумышленник может изменить вспомогательную строку. . Если противник способен изменить в другую строку, которая также приемлема для функции воспроизведения , это вызывает вывести неверную секретную строку . Надежные нечеткие экстракторы решают эту проблему, допуская сбой функции воспроизведения, если в качестве входных данных предоставляется измененная вспомогательная строка.

Прочные нечеткие экстракторы

[ редактировать ]

Одним из методов создания надежных нечетких экстракторов является использование хэш-функций . Для этой конструкции требуются две хэш-функции. и . функция создает вспомогательную строку путем добавления вывода защищенного эскиза к хешу обоих чтений и безопасный эскиз . Он генерирует секретную строку применив вторую хэш-функцию к и . Формально:

Функция воспроизведения также использует хэш-функции и . Помимо проверки того, что биометрические данные достаточно похожи на те, которые были получены с помощью функция, она также проверяет, что хеш во второй части на самом деле был получен из и . Если оба этих условия соблюдены, он возвращает , которая сама по себе является второй хэш-функцией, применяемой к и . Формально:

Получать и от Если и затем еще

Если был подделан, это будет очевидно, потому что с очень высокой вероятностью выйдет из строя. Чтобы заставить алгоритм принять другое противнику придется найти такой, что . Поскольку хеш-функция считается односторонней , найти такую ​​функцию вычислительно невозможно. . Видя не предоставит противнику никакой полезной информации. Поскольку, опять же, хеш-функция является односторонней, для злоумышленника вычислительно невозможно перевернуть хеш-функцию и выяснить, . Часть является защищенным эскизом, но по определению эскиз раскрывает незначительную информацию о своих входных данных. Аналогично, видя (даже если он никогда не должен ее видеть) не предоставит злоумышленнику никакой полезной информации, поскольку злоумышленник не сможет обратить хэш-функцию и увидеть биометрические входные данные.

  1. ^ «Нечеткие экстракторы: краткий обзор результатов с 2004 по 2006 год» . www.cs.bu.edu . Проверено 11 сентября 2021 г.
  2. ^ Перейти обратно: а б с д Евгений Додис, Рафаил Островский, Леонид Рейзин и Адам Смит. «Нечеткие экстракторы: как генерировать надежные ключи из биометрических и других зашумленных данных» . 2008.
  3. ^ Дворк, Синтия (2006). «Дифференциальная конфиденциальность». Автоматы, языки и программирование: 33-й международный коллоквиум, ICALP 2006, Венеция, Италия, 10–14 июля 2006 г., Материалы, часть II (конспекты лекций по информатике) . Спрингер. ISBN  978-354035907-4 .

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d2f62da377d81d78fa31edeed62c5768__1721760840
URL1:https://arc.ask3.ru/arc/aa/d2/68/d2f62da377d81d78fa31edeed62c5768.html
Заголовок, (Title) документа по адресу, URL1:
Fuzzy extractor - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)