Частная биометрия - Private biometrics
Частная биометрия это форма зашифрованного биометрия, также называемый методы биометрической аутентификации с сохранением конфиденциальности, в котором биометрические полезная нагрузка односторонний, гомоморфно зашифрованный вектор признаков это 0,05% размера оригинала биометрический шаблон и его можно искать с полной точностью, скоростью и конфиденциальностью. Вектор признаков гомоморфное шифрование позволяет проводить поиск и сопоставление в полиномиальное время в зашифрованном наборе данных, и результат поиска возвращается как зашифрованное совпадение. Одно или несколько вычислительных устройств могут использовать зашифрованный вектор признаков для проверки личности человек (Проверка 1: 1) или идентифицировать человека в хранилище данных (1: многие идентифицируют) без сохранения, отправки или получения простой текст биометрические данные внутри или между компьютерными устройствами или любым другим объектом. Цель частной биометрии - позволить человеку быть идентифицированный или же аутентифицированный гарантируя индивидуальный Конфиденциальность и фундаментальный права человека работая только с биометрическими данными в зашифрованном пространстве. Некоторые частные биометрические данные, включая методы аутентификации по отпечатку пальца, методы аутентификации по лицу и алгоритмы сопоставления личности в соответствии с особенностями тела. Частная биометрия постоянно развивается в зависимости от меняющегося характера потребностей в конфиденциальности, кражи личных данных и биотехнологий.
Фон
Биометрический безопасность усиливает аутентификацию пользователей, но до недавнего времени также предполагало серьезные риски для личной конфиденциальности. Действительно, пока скомпрометировано пароли легко заменяются и не являются личная информация (PII) биометрические данные считаются очень конфиденциальными из-за их личного характера, уникальной связи с пользователями и того факта, что скомпрометированные биометрические данные (биометрические шаблоны) не могут быть отозваны или заменены. Для решения этой проблемы была разработана частная биометрия. Частная биометрия обеспечивает необходимую биометрическую аутентификацию, одновременно сводя к минимуму раскрытие конфиденциальности пользователя за счет использования одностороннего, полностью гомоморфное шифрование.
Стандарт открытого биометрического протокола, IEEE 2410-2018, был обновлен в 2018 году, чтобы включить частную биометрию, и заявил, что односторонние полностью гомоморфные зашифрованные векторы функций «... выводят на новый уровень гарантии конфиденциальности потребителей, сохраняя биометрические данные зашифрованными как при хранении, так и при передаче». В Биометрический стандарт открытого протокола (BOPS III) также отметил, что ключевым преимуществом частной биометрии является новый стандарт, позволяющий упростить API поскольку биометрическая полезная нагрузка всегда была односторонним шифрованием и поэтому не нуждалась в ключевой менеджмент.[1]
Полностью гомоморфные криптосистемы для биометрии
Исторически методы биометрического сопоставления не могли работать в зашифрованном пространстве и требовали, чтобы биометрические данные были видимыми (незашифрованными) в определенных точках во время операций поиска и сопоставления. Это требование дешифрования сделало крупномасштабный поиск по зашифрованным биометрическим данным («1: многие идентифицируют») невозможным из-за как значительных накладных расходов (например, сложное управление ключами и значительные требования к хранению и обработке данных), так и значительного риска того, что биометрические данные могут быть потеряны при обработке в виде открытого текста в заявление или же Операционная система (видеть ФИДО Альянс, Например).
Поставщики биометрической защиты, соблюдающие законы о конфиденциальности данных и нормативные акты (включая Apple FaceID, Samsung, Google), поэтому сосредоточили свои усилия на более простой проблеме проверки 1: 1 и не смогли преодолеть большие вычислительные требования, необходимые для линейное сканирование для решения проблемы 1: многие определяют проблему.[2]
Сегодня частные биометрические криптосистемы преодолевают эти ограничения и риски за счет использования одностороннего, полностью гомоморфное шифрование. Эта форма шифрования позволяет проводить вычисления на зашифрованный текст, позволяет проводить сопоставление с зашифрованным набором данных без расшифровки эталонных биометрических данных и возвращает зашифрованный результат сопоставления. Сопоставление в зашифрованном пространстве обеспечивает высочайший уровень точности, скорости и конфиденциальности и устраняет риски, связанные с расшифровкой биометрических данных.
Точность: такая же, как у обычного текста (99%)
Вектор частных биометрических характеристик намного меньше (0,05% от размера исходного биометрического шаблона), но при этом сохраняет ту же точность, что и исходный исходный биометрический текст в открытом виде. При тестировании с использованием унифицированного встраивания Google для распознавание лица и кластеризация CNN («Facenet»),[3] Маркированные лица в дикой природе (LFW) (источник ) и других лиц с открытым исходным кодом, частные биометрические векторы признаков возвращали ту же точность, что и распознавание лиц с открытым текстом. Один поставщик сообщил, что при использовании биометрических данных лица объемом 8 МБ точность составила 98,7%. Тот же поставщик сообщил, что точность увеличилась до 99,99% при использовании трех лицевых биометрических данных объемом 8 МБ и алгоритма голосования (лучший два из трех) для прогнозирования.[4]
По мере снижения качества биометрического изображения лица точность ухудшалась очень медленно. Для изображений лиц размером 256 КБ (3% от качества изображения 8 МБ) тот же поставщик сообщил о точности 96,3% и что нейронная сеть смог сохранить аналогичную точность при соблюдении граничных условий, включая экстремальные случаи света или фона.[5]
Скорость: полиномиальный поиск (как в открытом тексте)
Вектор частного биометрического признака имеет размер 4 КБ и содержит 128 числа с плавающей запятой. Напротив, экземпляры биометрической защиты с открытым текстом (включая Apple Face ID[6]) в настоящее время используют эталонные биометрические данные лица (шаблоны) от 7 МБ до 8 МБ. При использовании гораздо меньшего вектора признаков, результирующая производительность поиска составляет менее одной секунды на прогноз с использованием хранилища данных из 100 миллионов лиц с открытым исходным кодом («полиномиальный поиск ”).[7] Модель частного биометрического теста, использованная для получения этих результатов, представляла собой унифицированное встраивание Google для распознавания лиц и кластеризации. CNN («Facenet»),[3] Маркированные лица в дикой природе (LFW) (источник ) и другие лица с открытым исходным кодом.
Конфиденциальность: полное соблюдение правил конфиденциальности во всем мире
Как и все идеальное одностороннее криптографический хеш функции, ключи дешифрования не существуют для частной биометрии, поэтому невыполнимый для создания исходного биометрического сообщения из вектора частных биометрических характеристик (его хэш-значения), за исключением попытки всех возможных сообщений. Однако, в отличие от паролей, нет двух экземпляров биометрических данных, которые бы не совпадали друг с другом или, говоря иным образом, не было постоянного биометрического значения, поэтому атака методом грубой силы с использованием всех возможных лиц дала бы только приблизительное (нечеткое) совпадение. Таким образом гарантируется конфиденциальность и основные права человека.
В частности, вектор частных биометрических признаков создается односторонним криптографическим хеш-алгоритмом, который отображает биометрические данные открытого текста произвольного размера в небольшой вектор признаков фиксированного размера (4 КБ), который математически невозможно инвертировать. Алгоритм одностороннего шифрования обычно достигается с помощью предварительно обученной сверточной нейронной сети (CNN ), который берет вектор произвольных действительных оценок и сжимает его до 4-килобайтного вектора значений от нуля до единицы, сумма которых равна единице.[8] Математически невозможно восстановить исходное изображение открытого текста из частного вектора биометрических характеристик из 128 чисел с плавающей запятой.[9]
Одностороннее шифрование, история и современное использование
Одностороннее шифрование обеспечивает неограниченную конфиденциальность, поскольку не содержит механизма для отмены шифрования и раскрытия исходных данных. После того, как значение обрабатывается с помощью одностороннего хеширования, невозможно обнаружить исходное значение (отсюда и название «односторонний»).[10]
История
Первые односторонние шифрования, вероятно, были разработаны Джеймсом Х. Эллисом, Клиффордом Коксом и Малкольмом Уильямсоном в британском разведывательном агентстве GCHQ в 1960-х и 1970-х годах и независимо опубликованы Диффи и Хеллманом в 1976 году (История криптографии ). Распространенные современные алгоритмы одностороннего шифрования, включая MD5 (дайджест сообщения) и SHA-512 (алгоритм безопасного хеширования) похожи на первые такие алгоритмы в том, что они также не содержат механизма для раскрытия исходных данных. Выходные данные этих современных односторонних шифрования обеспечивают высокую конфиденциальность, но не гомоморфны, что означает, что результаты одностороннего шифрования не позволяют выполнять математические операции высокого порядка (например, сопоставление). Например, мы не можем использовать два SHA-512 суммы для сравнения близости двух зашифрованных документов. Это ограничение делает невозможным использование одностороннего шифрования для поддержки моделей классификации в машинном обучении или почти во всем остальном.
Современное использование
Первый односторонний, гомоморфно зашифрованный, Измеримый по Евклиду Вектор признаков для биометрической обработки был предложен в статье Streit, Streit и Suffian в 2017 году.[11] В этой статье авторы теоретизировали, а также продемонстрировали с использованием небольшого размера выборки (n = 256 лиц), что (1) можно было использовать нейронные сети для построения криптосистемы для биометрии, которая производит односторонние, полностью гомоморфные векторы признаков, состоящие из нормализованные значения с плавающей запятой; (2) то же нейронная сеть также будет полезно для проверки 1: 1 (соответствие ); и (3) то же нейронная сеть не будет полезен в задачах 1: многие идентификации, так как поиск будет происходить в линейное время (т.е. неполиномиальный ). Первый пункт статьи был (теоретически) позже доказан как истинный, а первый, второй и третий пункты статьи, как было позже показано, верны только для небольших образцов, но не для больших образцов.
Более позднее руководство (публикация в блоге) Манделя в 2018 году продемонстрировало аналогичный подход к Streit, Streit и Suffian и подтвердило использование Фробениус 2 функция расстояния для определения близости двух векторов признаков. В этой публикации Мандель использовал функцию расстояния Фробениуса 2 для определения близости двух векторов признаков, а также продемонстрировал успешную проверку 1: 1. Мандель не предлагал схему для идентификации 1: многие, поскольку этот метод потребовал бы неполиномиального полного линейного сканирования всей базы данных. В статье Streit, Streit и Suffian была предпринята попытка нового подхода «группирования» для идентификации типа «1: множество», чтобы смягчить требование полного линейного сканирования, но теперь стало понятно, что этот подход произвел слишком много перекрытий, чтобы помочь в идентификации.[12]
Внедрение первого производства
Первая заявленная коммерческая реализация частной биометрии, Private.id, был опубликован Private Identity, LLC в мае 2018 года с использованием того же метода для обеспечения идентификации 1: многие за полиномиальное время в большой базе биометрических данных (100 миллионов лиц).
На клиентском устройстве Private.id преобразует каждый эталонный биометрический образец (шаблон) в односторонний, полностью гомоморфный, измеряемый по Евклиду. вектор признаков используя матричное умножение из нейронной сети, которое затем может быть сохранено локально или передано. Исходные биометрические данные удаляются сразу после вычисления вектора признаков или, если решение встроенный в прошивке биометрические данные временны и никогда не сохраняются. После удаления биометрических данных потерять или взломать биометрические данные становится невозможно.[4]
Private.id вектор признаков можно использовать одним из двух способов. Если вектор признаков хранится локально, его можно использовать для вычисления проверки 1: 1 с высокой точностью (99% или выше), используя линейная математика. Если вектор признаков также хранится в Облако, то вектор признаков также может использоваться в качестве входных данных для нейронной сети для выполнения идентификации 1: многие с той же точностью, скоростью и конфиденциальностью, что и исходная биометрическая справочная информация в виде открытого текста (шаблон).[4]
Согласие
Частная биометрия использует следующие два свойства для обеспечения соответствия законам и положениям о конфиденциальности биометрических данных во всем мире. Во-первых, шифрование частной биометрии является односторонним шифрованием, поэтому потеря конфиденциальности при дешифровании математически невозможна, и поэтому конфиденциальность гарантируется. Во-вторых, поскольку не существует двух абсолютно одинаковых экземпляров биометрических данных или, другими словами, не существует постоянного биометрического значения, личные биометрические данные зашифрованы односторонним образом. вектор признаков является измеримым по Евклиду, чтобы предоставить механизм для определения нечеткого совпадения, при котором два экземпляра одной идентичности «ближе», чем два экземпляра другой идентичности.
Стандарт открытого биометрического протокола IEEE (BOPS III)
IEEE 2410-2018 Биометрический стандарт открытого протокола был обновлен в 2018 году, чтобы включить частную биометрию. В спецификации указано, что односторонние полностью гомоморфные зашифрованные векторы функций «выводят на новый уровень гарантии конфиденциальности потребителей, сохраняя биометрические данные в зашифрованном виде как при хранении, так и при передаче». IEEE 2410-2018 также отметил, что ключевым преимуществом частной биометрии является то, что новый стандарт позволяет упростить API поскольку биометрический полезная нагрузка всегда одностороннее шифрование и нет необходимости в управлении ключами.[1]
Обсуждение: пассивное шифрование и соответствие требованиям безопасности данных
Частная биометрия обеспечивает пассивное шифрование (шифрование в состоянии покоя), что является наиболее сложным требованием критериев оценки доверенных компьютерных систем Министерства обороны США (TCSEC ). Никакая другая криптосистема или метод не обеспечивает операций с зашифрованными данными, поэтому пассивное шифрование - невыполненное требование TCSEC с 1983 года больше не проблема.
Технология частной биометрии является технологией, позволяющей использовать приложения и операционные системы, но сама по себе не затрагивает непосредственно концепции аудита и постоянной защиты, представленные в TCSEC.
Стандартные критерии оценки доверенных компьютерных систем Министерства обороны США (TCSEC)
Частная биометрия, реализованная в системе, соответствующей требованиям IEEE 2410-2018 BOPS III,[1] удовлетворяет требованиям конфиденциальности Стандартных критериев оценки доверенных компьютерных систем Министерства обороны США (TCSEC ). В TCSEC устанавливает основные требования для оценки эффективности средств контроля компьютерной безопасности, встроенных в компьютерную систему («Оранжевая книга», раздел B1). Сегодня приложения и операционные системы содержат функции, соответствующие требованиям TCSEC уровни C2 и B1 за исключением отсутствия гомоморфное шифрование и поэтому не обрабатываем данные зашифрованный на отдыхе. Обычно, если не всегда, мы получали отказы, потому что не было известного решения. Добавление личных биометрических данных в эти операционные системы и приложения решает эту проблему.
Например, рассмотрим случай типичного MySQL база данных. Запросить MySQL в разумный период времени нам нужны данные, которые сопоставляются с индексами, которые сопоставляются с запросами, которые сопоставляются с данными конечного пользователя. Для этого мы работаем с простой текст. Единственный способ зашифровать это - зашифровать все хранилище данных и расшифровать все хранилище данных перед использованием. Поскольку данные используются постоянно, данные никогда не шифруются. Таким образом, в прошлом мы подавали заявку на отказ, потому что не было известных способов решения этой проблемы. Теперь, используя частную биометрию, мы можем сопоставлять и выполнять операции с данными, которые всегда зашифрованный.
Архитектура с несколькими независимыми уровнями безопасности / защиты (MILS)
Частная биометрия, реализованная в системе, соответствующей IEEE 2410-2018 БОПС III, соответствуют стандартам нескольких независимых уровней безопасности / защиты (MILS ) архитектура. MILS основан на теориях Белла и Ла Падулы о безопасных системах, которые представляют собой основополагающие теории Стандартных критериев оценки доверенных компьютерных систем Министерства обороны США (TCSEC ), или "оранжевую книгу" Министерства обороны. (См. Параграфы выше.)
Высокая надежность частной биометрии безопасность Архитектура основана на концепциях разделения и управляемого информационного потока и реализована с использованием только механизмов, которые поддерживают надежные компоненты, поэтому решение безопасности не обходится, оценивается, всегда вызывается и защищено от взлома. Это достигается с помощью одностороннего зашифрованного вектор признаков, который элегантно разрешает только зашифрованные данные (и никогда не сохраняет и не обрабатывает открытый текст) между доменами безопасности и через надежные мониторы безопасности.
В частности, частные биометрические системы:
- Невозможность обхода, поскольку биометрические данные в виде открытого текста не могут использовать другой канал связи, включая механизмы более низкого уровня, для обхода монитора безопасности, поскольку исходные биометрические данные являются временными при запуске (например, биометрический шаблон, полученный клиентским устройством, существует только в течение нескольких секунд при запуске и затем удаляется или никогда не сохраняется).
- Ценится в том, что векторы признаков являются модульными, хорошо спроектированными, хорошо определенными, хорошо реализованными, небольшими и несложными.
- Всегда вызывается, так как каждое сообщение всегда односторонне зашифровано независимо от мониторов безопасности.
- Защита от взлома в том, что одностороннее шифрование вектора функций предотвращает несанкционированные изменения и не использует системы, которые контролируют права на код, конфигурацию и данные монитора безопасности.
История
Неявная аутентификация и проверка частного равенства
Небезопасные биометрические данные являются конфиденциальными из-за своего характера и того, как их можно использовать. Неявная аутентификация это обычная практика при использовании пароли, поскольку пользователь может доказать, что знает пароль, не раскрывая его. Однако два биометрических измерения одного и того же человек могут отличаться, и эта нечеткость биометрических измерений делает протоколы неявной аутентификации бесполезными в области биометрии.
Аналогичным образом, частное тестирование на равенство, когда два устройства или объекта хотят проверить, совпадают ли значения, которые они хранят, не представляя их друг другу или любому другому устройству или объекту, хорошо практикуется, и были опубликованы подробные решения. Однако, поскольку две биометрические характеристики одного и того же человека могут не совпадать, эти протоколы также неэффективны в области биометрии. Например, если два значения различаются битами τ, то одной из сторон может потребоваться представить значения кандидатов 2τ для проверки.[13]
Гомоморфное шифрование
До внедрения частной биометрии биометрические методы требовали использования простой текст поиск соответствия, чтобы каждый биометрический параметр должен был быть видимым (незашифрованным) в какой-то момент в процессе поиска. Было признано, что вместо этого было бы полезно провести сопоставление зашифрованного набора данных.
Сопоставление с шифрованием обычно выполняется с использованием односторонних алгоритмов шифрования, что означает, что при наличии зашифрованных данных нет механизма для доступа к исходным данным. Распространенные алгоритмы одностороннего шифрования: MD5 и SHA-512. Однако эти алгоритмы не гомоморфный, что означает, что нет возможности сравнивать степень близости двух выборок зашифрованных данных и, следовательно, нет средств для сравнения. Невозможность сравнения делает любую форму классификации модели в машинное обучение несостоятельный.
Гомоморфное шифрование это форма шифрование что позволяет проводить расчеты на зашифрованный текст, таким образом генерируя зашифрованный результат соответствия. Соответствие в зашифрованный пространство с использованием одностороннего шифрования обеспечивает высочайший уровень конфиденциальности. С полезной нагрузкой векторы признаков в одну сторону зашифрованный, нет необходимости в расшифровке и управлении ключами.
Перспективным методом гомоморфного шифрования биометрических данных является использование моделей машинного обучения для генерации векторы признаков. За модели черного ящика, Такие как нейронные сети эти векторы не могут быть использованы сами по себе для воссоздания исходных входных данных и, следовательно, являются формой одностороннего шифрования. Однако векторы можно измерить Евклидом, поэтому можно вычислить сходство между векторами. Этот процесс позволяет гомоморфно зашифровать биометрические данные.
Например, если мы рассмотрим распознавание лиц, выполняемое с Евклидово расстояние, когда мы сопоставляем два изображения лиц с помощью нейронной сети, сначала каждое лицо преобразуется в вектор с плавающей запятой, который в случае FaceNet от Google имеет размер 128. Представление этого вектора с плавающей запятой является произвольным и не может быть реконструированный вернуться к исходному лицу. Действительно, умножение матриц из нейронной сети затем становится вектором лица, является измеримым по Евклиду, но неузнаваемым и не может быть отображено обратно ни в какое изображение.
Предыдущие подходы, использованные для решения частной биометрии
До появления частных биометрических данных исследования были сосредоточены на обеспечении защиты биометрических данных проверяющего от неправомерного использования недобросовестным проверяющим за счет частичного использования гомоморфный данные или расшифрованные (простой текст ) данные в сочетании с функцией частной проверки, предназначенной для защиты личных данных от проверяющего. Этот метод вводил вычислительные и коммуникационные издержки, которые были недорогими в вычислительном отношении для проверки 1: 1, но оказались неприменимыми для больших требований идентификации 1: многие.
С 1998 по 2018 год криптографический Исследователи использовали четыре независимых подхода к решению проблемы: аннулируемая биометрия, Биохешинг, биометрические криптосистемы и двусторонняя частично гомоморфное шифрование.[14]
Подход к преобразованию функций
Подход с преобразованием функций «преобразовал» данные биометрических характеристик в случайные данные с помощью специфичного для клиента ключа или пароля. Примеры этого подхода включают биохеширование и отменяемая биометрия. Подход предлагал приемлемую производительность, но оказывался небезопасным в случае взлома специфичного для клиента ключа.
Отменяемая биометрияПервое использование косвенных биометрических шаблонов (позже названных аннулируемая биометрия ) был предложен в 1998 году Давидой, Франкелем и Мэттом.[15] Три года спустя Рууд Болле, Нилини Рата и Джонатан Коннелл, работающие в исследовательской группе компьютерного зрения IBM, предложили первую конкретную идею аннулируемая биометрия.[16][17]
Отменяемые биометрические данные были определены в этих сообщениях как биометрические шаблоны, которые были уникальными для каждого приложения и которые в случае потери можно было легко отменить и заменить. В то время считалось, что это решение обеспечит более высокий уровень конфиденциальности, позволяя связывать несколько шаблонов с одними и теми же биометрическими данными, сохраняя только преобразованную (хешированную) версию биометрического шаблона. Решение также было продвинуто за его способность предотвратить увязку биометрических данных пользователя в различных базах данных, поскольку только преобразованная версия биометрического шаблона (а не незашифрованная (простой текст ) биометрический шаблон) был сохранен для дальнейшего использования. [18][19][20]
Отменяемые биометрии считались полезными из-за их разнообразия, возможности повторного использования и одностороннего шифрования (которое в то время называлось односторонним преобразованием). В частности, отменяемый шаблон нельзя использовать в двух разных приложениях (разнообразие); было просто отозвать и повторно выпустить отменяемый шаблон в случае компрометации (возможность повторного использования); а односторонний хэш шаблона предотвратил восстановление конфиденциальных биометрических данных. Наконец, было высказано предположение, что преобразование не ухудшит точность.[21]
- Биохешинг
Исследования в аннулируемая биометрия перешел в BioHashing к 2004 году. Техника преобразования функций BioHashing была впервые опубликована Jin, Ling и Goh и объединила биометрические функции и токенизированный (псевдо) случайное число (TRN). В частности, BioHash объединил биометрический шаблон с пользовательским TRN для создания набора необратимых двоичных битовых строк, которые считались невоспроизводимыми, если и биометрические, и TRN не были представлены одновременно.[22]
Действительно, впервые было заявлено, что метод биохэширования достиг идеальной точности (одинаковая частота ошибок ) для лиц, отпечатков пальцев и отпечатков ладоней, и этот метод получил дальнейшее распространение, когда его чрезвычайно низкая частота ошибок была объединена с заявлением о том, что его биометрические данные защищены от потери, поскольку факторизация внутренних продуктов биометрических характеристик и TRN была неразрешимой проблемой.[22][18]
К 2005 году, однако, исследователи Cheung and Kong (Гонконгский политехнический институт и университет Ватерлоо) в двух журнальных статьях утверждали, что эффективность биохешинга на самом деле основана на единственном использовании TRN, и предположили, что внедрение любой формы биометрических данных становится бессмысленным, поскольку система может использоваться только с токенами.[23][24] Эти исследователи также сообщили, что необратимость случайного хэша ухудшит точность биометрического распознавания, когда подлинный токен был украден и использован самозванцем («сценарий украденного токена»).[23][25]
Биометрический криптосистемный подход
Биометрический криптосистемы изначально были разработаны для обеспечения безопасности криптографические ключи с использованием биометрических характеристик («привязка ключа к биометрическим данным») или для непосредственного создания криптографических ключей из биометрических характеристик.[26] Биометрические криптосистемы использовали криптографию для обеспечения системы криптографической защиты ключей и биометрические данные, чтобы предоставить системе динамически генерируемые ключи для защиты шаблона и биометрической системы.[27]
Однако принятие и развертывание решений биометрической криптосистемы сдерживалось нечеткостью, связанной с биометрическими данными. Следовательно, коды исправления ошибок (ECC), в том числе включает нечеткое хранилище и нечеткое обязательство, были приняты, чтобы уменьшить нечеткость биометрических данных. Однако этот общий подход оказался непрактичным из-за необходимости точной аутентификации и страдал от проблем безопасности из-за необходимости строгого ограничения для поддержки точности аутентификации.[28]
Дальнейшие исследования биометрических криптосистем, вероятно, будут сосредоточены на ряде остающихся проблем реализации и проблем безопасности, связанных как с нечетким представлением биометрических идентификаторов, так и с несовершенным характером алгоритмов извлечения биометрических характеристик и сопоставления. И, к сожалению, поскольку в настоящее время биометрические криптосистемы можно победить, используя относительно простые стратегии, использующие обе слабые стороны существующих систем (нечеткие представления биометрических идентификаторов и несовершенный характер алгоритмов извлечения биометрических характеристик и сопоставления), это маловероятно. что эти системы будут способны обеспечивать приемлемую сквозную производительность системы до тех пор, пока не будут достигнуты соответствующие успехи.[27]
Двусторонний подход частично гомоморфного шифрования
Двусторонняя частично гомоморфное шифрование Метод частной биометрии был похож на сегодняшнюю частную биометрию в том, что он предлагал защиту данных биометрических характеристик за счет использования гомоморфного шифрования и измерял сходство зашифрованных данных характеристик с помощью таких показателей, как расстояние Хэмминга и евклидово расстояние. Однако этот метод был уязвим к потере данных из-за существования секретных ключей, которыми должны были управлять доверенные стороны.Широкое распространение этого подхода также пострадало от сложного управления ключами схем шифрования и больших требований к вычислениям и хранению данных.[14]
Смотрите также
внешняя ссылка
- BOP - Открытый протокол биометрии
- Fidoalliance.org
- LFWcrop Набор данных лиц
- Отменяемая биометрия
- EER - равная частота ошибок
- Technovelgy.com, Биометрический матч
Рекомендации
- ^ а б c Открытый протокол биометрии (BOPS) III. IEEE 2410-2018, Ассоциация стандартов IEEE. 2018. Дата обращения 22.07.2018.
- ^ Селлек, Эван. «Крейг Федериги говорит, что Apple« фокусирует Face ID на аутентификации одного пользователя »». Телефонные взломы. 12.01.2017. Дата обращения 15.07.2018.
- ^ а б Флориан Шрофф, Дмитрий Калениченко, Джеймс Филбин. «FaceNet: единое вложение для распознавания лиц и кластеризации». CVPR 2015: 815-823
- ^ а б c Private.id
- ^ Неопубликованный технический документ 2018 г., Private Identity, LLC.
- ^ Эванс, Джонни. «IPhone X и Face ID: все, что вам нужно знать». ComputerWorld. 13.09.2017. Дата обращения 22.07.2018
- ^ Бен Шнейдерман. 1973. Полиномиальный поиск. Софтв. Практик. Exper. 3, 1 (январь 1973 г.), 5-8.
- ^ Карн, Удджвал. «Интуитивное объяснение сверточных нейронных сетей». Блог о данных. 11.08.2016, дата обращения 22.07.2018.
- ^ Лянь, Шиго, Цзиньшэн Сунь и Чжицюань Ван. «Односторонняя хеш-функция на основе нейронной сети».
- ^ «Одностороннее шифрование».
- ^ Streit, S. Streit, B. и Suffian S. «Биометрический поиск с поддержкой конфиденциальности». CoRR. 1708.04726 (2017).
- ^ Мандал, Арун. «Обнаружение и сопоставление лиц MTCNN с использованием Facenet Tensorflow». Python 3.6. Опубликовано: 16.02.2018. Доступ 2018-07-15
- ^ Биометрическая аутентификация и сопоставление с сохранением конфиденциальности с помощью шифрования на основе решеток Константинос Патсакис, Йерун ван Рест, Михал Хорас и Мелани Бурош
- ^ а б Ясуда М., Шимояма Т., Когуре Дж., Йокояма К., Кошиба Т. (2013) Гомоморфное шифрование с упаковкой на основе идеальных решеток и его применение в биометрии. В: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Конспект лекций по информатике, том 8128. Springer, Berlin, Heidelberg.
- ^ Г. Давида, Ю. Франкель, Б. Дж. Мэтт, О включении безопасных приложений посредством автономной биометрической идентификации, в: Proceeding Symposium on Privacy and Security, 1998, pp. 148–157
- ^ Н. Ратха, Дж. Коннелл, Р.М. Болле, Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии, IBM Syst. J. 40 (3) (2001) 614–634
- ^ Р.М. Болле, Дж. Коннелл, Н. Ратха, Биометрические опасности и пятна, Распознавание образов 35 (2002) 2727–2738.
- ^ а б ABJ Teoh, YW Kuan, S. Lee. «Аннулируемые биометрические данные и аннотации к биохешу». Распознавание образов. 41 (6), стр. 2034-2044. (2008)
- ^ Н. Ратха, Дж. Коннелл, Р.М. Болле, Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии, IBM Syst. J. 40 (3) (2001) 614–634.
- ^ Р.М. Болле, Дж. Коннел, Н. Ратха, Биометрические опасности и пятна, Распознавание образов 35 (2002) 2727–2738.
- ^ Б.Дж. Эндрю Теох, А.Го, К.Л. Дэвид Нго, Случайное квантование в нескольких пространствах как аналитический механизм для биохеширования биометрических и случайных входных данных, IEEE Trans. Pattern Anal. Мах. Intell. 28 (12) (2006) 1892–1901.
- ^ а б АТБ Джин, DNC Линг, А Го. «Биохеширование: двухфакторная аутентификация с использованием данных отпечатков пальцев и токенизированного случайного числа». Распознавание образов 37 (11), 2245-2255. (2004)
- ^ а б К.Х. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, H.W. Лам, анализ точности отменяемых биометрических данных на основе биохешинга. KES 2005, Конспект лекций по искусственному интеллекту, т. 3683. С. 1168–1172.
- ^ К.Х. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, Revealing the secret of FaceHashing, ICB 2006, Lecture Notes on Computer Science, vol. 3832, Шпрингер, Берлин. С. 106–112.
- ^ Адамс Конг, Кинг-Хонг Чунг, Дэвид Чжан, Мохамед Камель и Джейн Ю. 2006. Анализ биохешинга и его вариантов. Распознавание образов. 39, 7 (июль 2006 г.), 1359-1368.
- ^ Энн Кавукян и Алекс Стоянов, глава «Биометрическое шифрование» из Энциклопедии биометрии.
- ^ а б Jisha Nair.b.j., Ranjitha Kumari.s, «Обзор биометрических криптосистем». Международный журнал последних тенденций в технике и технологиях. Том 6, выпуск 1 - сентябрь 2015 г.
- ^ Тео, Эндрю и Ким, Джейхи. (2015). Коды коррекции ошибок для биометрической криптосистемы. 한국 통신 학회지 (정보 와 통신). 32. 39-49.