Download - CSEDays. Олег Ушмаев
Защищенная биометрическая аутентификация
Ушмаев О.С.
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
Что такое биометрическая идентификация
15 апреля 2011 CSE Days. Theory 2011
Биометрическая идентификация: определение
Неформально: как использовать уникальные характеристики человека для идентификации личности
Формально: автоматическая идентификация личности по физическим и поведенческим характеристикам
15 апреля 2011 CSE Days. Theory 2011
Биометрические характеристики
Отпечатки пальцев
Радужная оболочка глаза
Лицо Многие другие
15 апреля 2011 CSE Days. Theory 2011
Биометрическая идентификация сегодня – технологии распознавания образов
Получение биометрических данных
Обработка биометрических данных
Извлечение информативных признаков
Сравнение информативных признаков
15 апреля 2011 CSE Days. Theory 2011
Пример информативных признаков Антропометрические точки Минюции отпечатков
пальцев (разветвления и окончания линий)
4
9
2
15 апреля 2011 CSE Days. Theory 2011
Шаблон применения биометрии – bioAPI
Регистрация (создание шаблона)
шаблон
15 апреля 2011 CSE Days. Theory 2011
Шаблон применения биометрии – bioAPI
Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном (matching)
Я – Вася
Claimed IDentity
15 апреля 2011 CSE Days. Theory 2011
Сходство = равенствоВозможные исходы верификации
Предъявленный и хранимый образец принадлежат одному человеку, положительное решение при верификации
Предъявленный и хранимый образец принадлежат одному человеку, отрицательное решение при верификации (ошибка первого рода, False Rejection)
Предъявленный и хранимый образец принадлежат различным людям, положительное решение при верификации (ошибка второго рода, False Acceptance)
Предъявленный и хранимый образец принадлежат различным людям, отрицательное решение при верификации
15 апреля 2011 CSE Days. Theory 2011
Критерий качества биометрии: соотношение ошибок идентификации, Error Trade-Off
Fal
se R
ejec
tio
n R
ate
False Acceptance Rate
10-1 10-2 10-3 10-4 10-5
10-1
10-2
10-3
10-4
10-6
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
15 апреля 2011 CSE Days. Theory 2011
Криптография и биометрия: два дополняющих друг друга направления
Криптография ассоциируется с projection of trust: it takes trust from where it exists to where it is needed
“What is needed is trust” Mark 5:36
Биометрия позволяет верифицировать личность с определенной степенью достоверности, что может создать основу trust’a
15 апреля 2011 CSE Days. Theory 2011
Отличие биометрии от пароля/ключа etc
Невозможно потерять
Невозможно передать третьим лицам
Невозможно перевыдать
Энтропия ограничена
Не всегда возможно сохранить в тайне
15 апреля 2011 CSE Days. Theory 2011
IBM Transaction Security System (Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System. (from IBM) // IBM Systems Journal, 1991)
Биометрия: динамика рукописного почерка
Реализация: носитель + планшет
Предъявленный образец сравнивается с хранимым на носителе
В случае утери носителя теряется и биометрический шаблон, и ключ
токен
если ~
0/1
15 апреля 2011 CSE Days. Theory 2011
Усиление пароля «клавиатурным почерком» (F. Monrose, M.K. Reiter and R. Wetzel, “Password hardening based on keystroke dynamics,” Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999)
Биометрия: «клавиатурный почерк»
Пароль дополняется 12 биометрическими битами
В последствие F.Monrose et al применили свой способ дискретизации к голосу (46 бит)
15 апреля 2011 CSE Days. Theory 2011
Цели
Сделать биометрию неотъемлемой частью криптографического протокола
Совместить преимущества пароля/токена и биометрии
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
15 апреля 2011 CSE Days. Theory 2011
Какие есть возможности? Хэширование? Сравнение
шифрованных данных?
15 апреля 2011 CSE Days. Theory 2011
Проблема: биометрия побитно неустойчива
В двух предъявлениях биометрические данные не идентичны
15 апреля 2011 CSE Days. Theory 2011
Проблема усугубляется: биометрия требует подгонки под модель
Чтобы сравнить отпечатки пальцев требуется факторизовать движение
15 апреля 2011 CSE Days. Theory 2011
Модификация криптографии под биометрию (A. Juels and M. Sudan. A fuzzy vault scheme. In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002)
Базовая концепция: vault
Fuzzy vault scheme (Juels Sudan 2002)
15 апреля 2011 CSE Days. Theory 2011
Fuzzy Vault Пример применения Fuzzy
Vault Alice имеет множество
любимых фильмов, которым шифрует сообщение
Bob имеет множество любимых фильмов
Если множества существенно пересекаются, то Bob может дешифровать сообщение Alice
Неплохо для скрытия адреса на gmail
15 апреля 2011 CSE Days. Theory 2011
Fuzzy Vault
Идея сравнения множеств наиболее близка к идее биометрии отпечатков пальцев
Любимый фильм: факт наличия минюции в определенной области
15 апреля 2011 CSE Days. Theory 2011
Google on Fuzzy Vault
15 апреля 2011 CSE Days. Theory 2011
Модификация биометрии под криптографию Производители
биометрических технологий достаточно изобретательны в части поиска новых информативных признаков
Цель конвертировать биометрию в бинарную строку повторяемым образом
Нужна дополнительная информация (public helper)
Ближайший аналог – коды, исправляющие ошибки
Нечеткий экстракторFuzzy Extractor
Криптографическая конструкция
15 апреля 2011 CSE Days. Theory 2011
Что мы хотим от нечеткого экстрактора?
Повторяемость: расстояние Хэмминга для своих предъявлений равно нулю с высокой вероятностью 90+%
Случайность: на генеральной совокупности выход – шум с равновероятным выпадением 0 и 1
Минимальная информативность public helper (источник утечки информации)
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
15 апреля 2011 CSE Days. Theory 2011
Как работает распознавание по радужной оболочке глаза (J.Daugman)
Захват изображения радужной оболочки глаза в ближнем ИК
Развертка в полярных координатах
Демодуляция (от изображения остается только фазовая информация)
Дискретизация IrisCode
15 апреля 2011 CSE Days. Theory 2011
Статистические свойства IrisCode: случайность
Многообещающее начало: 0 и 1 равновероятны
Но между битами есть корреляции
15 апреля 2011 CSE Days. Theory 2011
Статистические свойства IrisCode: случайность
249 степеней свободы
Такая энтропия дает основания на успех в извлечении достаточно длинного ключа (128+ бит)
15 апреля 2011 CSE Days. Theory 2011
Статистические свойства IrisCode: повторяемость
Наблюдаются ошибки в среднем в 10% бит
90+% квантиль – ошибки в 25% бит
Безнадежно?
15 апреля 2011 CSE Days. Theory 2011
Типы ошибок
Блочные ошибки: блики, наложение век, ресниц и т.д.
Шумы
15 апреля 2011 CSE Days. Theory 2011
Реализация (Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively. IEEE Trans. Comp (2006) 55: 1081-1088)
Основная идея: concatenated coding Коды Рида-Соломона
для исправления блочных ошибок
Коды Адамара для исправления ошибок внутри блоков
Process flow Регистрация
Кодирование ключа (К) Регистрация
изображения радужной оболочки глаза (А)
Вычисление public helper H=XORing A и К
RS+Had coding
15 апреля 2011 CSE Days. Theory 2011
Реализация Основная идея:
concatenated coding Коды Рида-Соломона
для исправления блочных ошибок
Коды Адамара для исправления ошибок внутри блоков
Process flow Извлечение ключа
Регистрация изображения радужной облочки глаза (A+e)
XORing с public helper Декодирование ключа
RS+Had decoding
15 апреля 2011 CSE Days. Theory 2011
Результаты
Key Length:140 bits False Acceptance: 0% False Rejection: 0,47%
Key Length:112 bits False Acceptance: 0,2% False Rejection: 0,15%
15 апреля 2011 CSE Days. Theory 2011
Выводы
Roadmap для биометрических технологий, где информативные признаки образуют вектор: Радужная оболочка глаза Почерк Голос
15 апреля 2011 CSE Days. Theory 2011
Другая большая биометрия: отпечатки пальцев Традиционно не
представляется вектором
Представления: Множество Граф Требуется alignment
4
9
2
15 апреля 2011 CSE Days. Theory 2011
Локальная топология (Gudkov)
Вокруг любой минюции можно исследовать окрестность
15 апреля 2011 CSE Days. Theory 2011
Индексация топологии Локальная топология Топологический
вектор
0110-1111-1101-1010-1001-0110-1111-0010-1010-1010-1110-1010-
0110-1001-1101-1001
15 апреля 2011 CSE Days. Theory 2011
Нечеткий экстрактор: скрытая подгонка (Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p.1281-1284)
Helper: подмножество minutiae,
заданное своими координатами
коды для исправления ошибок Конкатиниро
ванные топологические вектора
15 апреля 2011 CSE Days. Theory 2011
Далее
Схема Anderson-Hao-Daugman: 15-25% ошибок в битах + блочные ошибки потерянной минюции
80-100 бит
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
15 апреля 2011 CSE Days. Theory 2011
Как измерить эффективность?
Длина ключа? Если только
доказано, что в чужих предъявлениях он является белым шумом
Слишком сложно измерить
RS+Had coding
Источники дополнительных битов
15 апреля 2011 CSE Days. Theory 2011
Как измерить эффективность?
Helper и выходная строка могут быть шаблоном
Мерой сходства предъявленного образца и шаблона – расстояние Хэмминга выходов экстрактора
15 апреля 2011 CSE Days. Theory 2011
Регистрация
Верификация: расстояние Хэмминга
Процесс верификации личности при помощи экстрактора
15 апреля 2011 CSE Days. Theory 2011
Следствие
Критерий эффективности совершенно биометрический: Error Trade-off ~ стойкость к случайному подбору
Важные замечания: Сооружая «крипто»конструкции, мы
обедняем способы сравнения. Плата за это – возрастающие ошибки.
15 апреля 2011 CSE Days. Theory 2011
State-of-the-art: Это почти PIN!
Fal
se R
ejec
tion
Rat
e
False Acceptance Rate
10-1 10-2 10-3 10-4 10-5
10-1
10-2
10-3
10-4
10-6
15 апреля 2011 CSE Days. Theory 2011
Заключение
Доверите ли вы биометрии как ключу для операций с вашим банковским счетом?
Биометрия может быть только одним из идентификатором
15 апреля 2011 CSE Days. Theory 2011
Что такое биометрическая идентификация
Зачем криптографии нужна биометрия
Подходы к совмещению криптографии и биометрии
Примеры: Радужная оболочка глаза и отпечатки пальцев
Эффективность
Зачем биометрии нужна криптография
15 апреля 2011 CSE Days. Theory 2011
Если биометрия так мало дает криптографии…
Зачем ей заниматься?
Потому что криптография много дает биометрии
15 апреля 2011 CSE Days. Theory 2011
Давайте вернемся к шаблону применения биометрии
Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном (matching)
Я – Вася
Claimed IDentity
15 апреля 2011 CSE Days. Theory 2011
Вопросы реализации
Где хранится шаблон? Где сравниваются шаблоны?
15 апреля 2011 CSE Days. Theory 2011
Клиент
Привет, Я – Вася!
Привет, Вася!
15 апреля 2011 CSE Days. Theory 2011
Кого нам не хватало?
Наш нарушитель и его друзья
15 апреля 2011 CSE Days. Theory 2011
Client-Side
Привет, Я – Вася!
Привет, Вася!
шаблон потерян
15 апреля 2011 CSE Days. Theory 2011
Server-side
Привет, Я – Вася!
Привет, Вася!
шаблоны потеряны en bloc
15 апреля 2011 CSE Days. Theory 2011
Match-on-card
Скорее всего шаблон будет потерян
15 апреля 2011 CSE Days. Theory 2011
Почему уделяется такое внимание биометрическому шаблону?
По информативности это не очень длинный PIN
15 апреля 2011 CSE Days. Theory 2011
#1 Слишком мало «паролей»
non revocableраздва
три
15 апреля 2011 CSE Days. Theory 2011
#2 Шаблон раскрывает слишком много информации
Обратимость Brute-force attack Hill-climbing attack
15 апреля 2011 CSE Days. Theory 2011
Обратимость (Feng, Jain 2009)
Advanced technique
15 апреля 2011 CSE Days. Theory 2011
Сумма факторов
Биометрический шаблон = человек
15 апреля 2011 CSE Days. Theory 2011
Специфичная угрозаProfiling / Identity theft
Нарушитель Обладает биометрическим шаблоном Васи Имеет доступ к любой биометрической системе Желает выяснить личность, историю болезни,
криминальное прошлое …
?
Криминалистические учетыБиометрический паспорт
15 апреля 2011 CSE Days. Theory 2011
Где должен храниться шаблон?
Нигде! Его вообще не должно быть!
15 апреля 2011 CSE Days. Theory 2011
Человек хочет, чтобы хранился «BioHash» Реальность Виртуальная
реальность
15 апреля 2011 CSE Days. Theory 2011
Защищенная биометрическая идентификация
На основе нечеткого экстрактора и криптографических конструкций может быть построена защищенная биометрическая криптография
Обе части «шаблона» могут быть перевыданы
15 апреля 2011 CSE Days. Theory 2011
Дополнительные плюсы
Возможна анонимизированная биометрическая идентификация
Область применения: дистанционное голосование
15 апреля 2011 CSE Days. Theory 2011
Дополнительные плюсы
Различные пароли для различных приложений
Открытый вопрос: утечка информации, если есть несколько public helper, ассоциированных с одним человеком
15 апреля 2011 CSE Days. Theory 2011
Дополнительные плюсыReal life case
Кто же даст фотографии?
В кадре есть Вася?
15 апреля 2011 CSE Days. Theory 2011
Выводы
Биометрия может применяться для усиления средств верификации личности в криптографических приложениях. Но в качестве второстепенного идентификатора
Криптографические идеи могут существенно изменить облик биометрической идентификации