рад

UNIVERZITET CRNE GORE
Prirodno-matematički fakultet Podgorica
Pavlović Nataša
Biometrijska autentifikacija bazirana na
presjeku skupova
Specijalistički rad
Podgorica, 2013.
UNIVERZITET CRNE GORE
Prirodno-matematički fakultet Podgorica
Biometrijska autentifikacija bazirana na
presjeku skupova
Specijalistički rad
Kriptografija
Pavlović Nataša
Mentor: Doc. dr Vladimir Božović
Podgorica, maj 2013.
Matematika i računarske nauke
Apstrakt
U ovom radu biće izložene sheme za osiguravanje biometrijskih podataka koje se
temelje na presjeku skupova kao mjere sličnosti, što je najčešće primjenjivana metodologija u današnjim sistemima autentifikacije. Takođe, osvrnućemo se na aspekte
sigurnosti i aplikabilnosti datih šema i predstaviti njihova najnovija unapređenja.
3
Abstract
This work presents a scheme for securing biometric data based on the intersection
of sets as a measure of similarity, which is the most frequently used methodology
in current authentication systems. Also, we will focus on the aspects of safety and
applicability of given schemes and present their latest advances.
4
Sadržaj
1 Uvod
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Osnovne definicije . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2 Prethodno predložene sheme . . . . . . . . . . . . . . . . . . . . . .
5
3 Shema za autentifikaciju bazirana na presjeku skupova . . . . . . .
9
4 Aspekti sigurnosti i aplikabilnosti . . . . . . . . . . . . . . . . . . .
11
5 Elementi unapređenja
. . . . . . . . . . . . . . . . . . . . . . . . . .
15
5.1
Shamirovo dijeljenje tajnih informacija . . . . . . . . . . . . . . . . .
15
5.2
Reed-Solomonovo dekodiranje . . . . . . . . . . . . . . . . . . . . . .
16
5.3
Računsko unapređenje-smanjenje broja pokušaja . . . . . . . . . . . .
17
5.4
Unapređenje skladištenja-novi fA (x) . . . . . . . . . . . . . . . . . . .
19
6 Zaključak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
1.1
5
Glava 1
Uvod
Biometrija je tehnika koja omogućava identifikaciju ljudi na osnovu jedinstvenih fizičkih karakteristika, kao što su otisci prstiju, oči ili crte lica. Biometrijski uređaji
potvrđuju identitet neke osobe tako što upoređuju sačuvane šablone određenih fizičkih
karakteristika sa novim biometrijskim podacima. Sistemi autentifikacije bazirani na
korisnikovim biometrijskim podacima imaju nekoliko prednosti nad drugim sistemima
autentifikacije. Glavna prednost biometrijski bazirane autentifikacije jeste jednostavnost primjene, kao i ograničen rizik od gubljenja, krađe ili falsifikovanja korisnikovih
bioloških identifikatora. Sa druge strane, glavni nedostatak biometrijske autentifikacije je neobnovljivost bioloških identifikatora.
Biometrijski šabloni često sadrže sažete diskriminišuće informacije o biometrijskoj jedinstvenosti korisnika. Ukoliko je biometrijski šablon ukraden iz autentifikacijskog
sistema, lako može da se zloupotrebi, kako u sadašnjosti, tako i u budućnosti na mnogim lokacijama. Na primjer, u slučaju otisaka prstiju, sistem često čuva diskriminišući
skup karakterističnih tačaka. S tom informacijom, napadač može da zaobiđe sistem
kontrole pristupa ili da ekstrahuje određeni specifični sistemski ključ, ako se podrazumjeva da je narušavanje sistema na tom nivou moguće. Stoga šabloni ne bi trebali
da budu čuvani kao čisti tekst (u svom jasnom obliku), pa je u poslednje vrijeme
1
predloženo nekoliko shema za sigurno skladištenje biometrijskih šablona.
Prije nego pređemo na opisivanje i analize glavnih shema, predstavićemo osnovne
definicije nephodne za kasnije izlaganje.
1.1
Osnovne definicije
Dizajn sheme za obezbjeđivanje biometrijskih šablona ograničen je vektorom biometrijskih karakteristika koji se ekstrahuje iz senzornih informacija. Svojstva vektora
karakteristika koji predstavlja biometrijski šablon zavise od tipa biometrijskih podataka, mogućnosti senzora i odgovarajućeg algoritma za izdvajanje karakteristika.
U praksi su tipična dva tipa biometrijskih šablona:
1) šabloni sa tačkama konstantne veličine i uređenja – tip I
2) šabloni sa tačkama promjenljive veličine i uređenja – tip II
Biometrijski šabloni tipa I najčešće se pojavljuju u sistemima za prepoznavanje lica
ili dužice oka, dok se šabloni tipa II koriste u sistemima prepoznavanja baziranim na
karakterističnim tačkama otiska prsta ili dlana. Sheme za osiguravanje biometrijskih
šablona po pravilu su namjenjene za određeni tip šablona.
U smislu zahtjeva aplikacije, postoji i nekoliko vrsta shema za osiguravanje biometrijskih šablona. Dva najznačajnija tipa shema su:
1) sigurni dijagram – za dati ulaz x ova shema stvarna javnu vrijednost f (x),
koja se naziva sigurni dijagram, iz kojeg se ne mogu izvesti informacije o x, tj. f je
jednosmjerna funkcija. Ova shema može da vrati originalnu vrijednost x iz f (x) akko
2
je y slično x (u oznaci: y ∼ x) po nekoj mjeri sličnosti.
2) fuzzy ekstraktori – za dati ulaz x ova shema stvarna javnu vrijednost f (x) i
tajnu vrijednost k. Funkcija f (x) je jednosmjerna, tako da nijedna informacija o x ne
moze da se deducira iz f (x). Ova shema može da vrati originalnu vrijednost k samo
iz y i f (x) akko je y slično x (u oznaci: y ∼ x) po nekoj mjeri sličnosti.
Dodis i saradnici (2006) su pokazali da je moguće konstruisati fuzzy ekstraktore iz sigurnih dijagrama, što znači da sigurni dijagrami zadovoljavaju jače zahtjeve od fuzzy
ekstraktora, mada u brojnim aplikacijama biometrijske sigurnosti i fuzzy ekstraktori
zadovoljavaju jače zahtjeve od onog što je dovoljno u praksi.
Za provjeru podudaranja novog uzorka sa datim sačuvanim šablonima, u sistemima
za verifikaciju ili identifikaciju, dovoljan je zahtjev. Za razliku od lozinki ili kriptografskih ključeva, poređenje datog biometrijskog uzorka i sačuvanog biometrijskog
šablona nije precizno. Tačnije, dva uzastopna čitanja istih biometrijskih informacija
obično su skoro ista, ali ne potpuno ista. Podudaranje se objavljuje kada su šabloni
slični, tj. kada je mjera sličnosti veća od nekog praga t. Shemu mjerenja sličnosti
baziranu na pragu definišemo kao shemu koja za datu jednosmjernu transformisanu
vrijednost f (x) i šablon y određuje da li su originalni šablon x i y slični:
S(f (x), y) =



 slični,
s(x, y) > t


nisu slični, s(x, y) ≤ t
gdje s(x, y) označava mjeru sličnosti za x i y (lako možemo primjetiti da i sigurni dijagram i fuzzy ekstraktori pripadaju shemama mjerenja sličnosti baziranim na pragu).
Kao posljedica ovoga, biometrijska autentifikacija može podleći dvijema vrstama grešaka:
3
1) lažno podudaranje – kada se dva biometrijska šablona pogrešno proglase jednakima
2) lažno nepodudaranje – kada se dva šablona istih biometrijskih podataka pogrešno proglase različitima.
Što je veći prag sličnosti t, veća je stopa lažnog nepodudaranja, a manja stopa lažnog
podudaranja. U različitim aplikacijama se tolerišu različite stope jedne i druge vrste
greške, pa se shodno tome bira različito t.
4
Glava 2
Prethodno predložene sheme
Zavisno od toga kako se biometrijske informacije reprezentuju, postoje različite metrike kojima se mjeri blizina biometrijskih šablona. To su na primjer Hammingova
udaljenost, razlika skupova, presjek skupova i dr. U zavisnosti od izbora metrike,
postoje različiti dizajni fuzzy ekstraktora.
Da bi se osigurali biometrijski šabloni tipa I, Juels i Wattenberg su predložili shemu
fuzzy ekstraktora sa mjerenjem Hammingove udaljenosti, gdje se biometrijski uzorak
predstavlja kao binarni niz fiksne veličine i uređenja. Ova shema, nazvana fuzzy
commitment, bazira se na kodovima za popravljanje grešaka.
Neka je x vektor biometrijskih karakteristika. Da bi se generisali biometrijski verifikacijski podaci iz biometrijskog uzorka x, server najprije uniformno bira kodnu riječ c i
izračunava razliku ε = c−x. Zatim se bira jednosmjerna funkcija h i računa y = h(c).
Par (ε, y) se skladišti na serveru i predstavlja izlaz iz sheme fuzzy commitment. Za
verifikaciju biometrijskog uzorka x′ , server prvo izračunava c′ = ε + x′ . Ako je Hammingova udaljenost izmađu c i c′ manja od t, sposobnosti koda da ispravi grešku, c′
može da se koriguje na c, čija se ispravnost može verifikovati provjeravanjem da li je
h(c′ ) = y.
5
Fuzzy commitment je shema sigurnog dijagrama i može da se primjeni samo na vektore karakteristika konstantne veličine i uređenja – vektore tipa I. U ovoj shemi, ako
je server kompromitovan i pritom ukraden verifikacijski podatak (ε, y), napadač neće
moći da dobije x jer je c nasumično odabrana. Ova shema je otporna na napade
mnogostrukog korišćenja.
Jules i Sudan predložili su shemu koja blago proširuje primjenjivost sheme Julesa i
Wattenberga. Ova shema, nazvana fuzzy vault, omogućuje promjenjivost uređenja
koordinata vektora karakteristika. Fuzzy vault se čvrsto oslanja na Reed-Solomonove
kodove za korekciju grešaka, o kojima će nešto više biti rečeno u jednom od narednih
poglavlja.
Sa vektorom karakteristika x i tajnom vrijednošću k, biramo polinom pǫF (x) tako
da kodira k na neki način (npr. k je ugnježden kao koeficijent polinoma). Zatim
računamo p(x) i uz te tačke, javnoj kolekciji R dodajemo veći broj slučajnih chaff
tačaka koje ne leže na p. Da bi dobili k iz skupa y, on mora da bude sličan skupu
x. Ako je y ∼ x, onda y sadrži veliki broj tačaka koje leže na p. Procedurom
korekcije grešaka moguće je tačno rekonstruisati p, pa tako i k. Ako y ≁ x, onda
se y ne preklapa sa x u dovoljnom broju tačaka koje leže na p, pa tako nije moguće
rekonstruisati p pomoću Reed-Solomonovog mehanizma za korekciju grešaka. Imajući
u vidu samo javnu vrijednost R, nije izvodljivo rekonstruisati k zbog velikog broja
chaff tačaka.
Fuzzy vault je takođe shema sigurnog dijagrama. Iako dozvoljava promjenjivost uređenja koordinata vektora karakteristika, zahtjeva da veličina vektora karakteristika
bude fiksne dužine, čime ne podržava u potpunosti vektore karakteristika tipa II.
6
Fuzzy vault sheme su veoma slabe na napad mnogostruke upotrebe. Pretpostavimo
da je isti korisnik upisan u k > l autentifikacijskih sistema koji se baziraju na istom
biometrijskom tipu podataka i koji koriste fuzzy vault za osiguravanje biometrijskih
vektora karakteristika. Neka je korisnikov vektor biometrijskih karakteristika u svim
sistemima x = (x1 , ..., xt ). U svakom i sistemu, 1 ≤ i ≤ k, sačuvana je javna informacija R(i) – kolekcija koja sadrži:
t tačaka – (x1 , p(i) (x1 )), ..., (xt , p(i) (xt ))
(i)
(i)
(i)
(i)
m(i) chaff tačaka – (r1 , s1 ), ..., (rm(i) , sm(i) ).
Chaff tačake su izabrane uniformno iz U − x, gdje U označava univerzum koordinata
(i)
vektora karakteristika. Ako Rx označava restrikciju od R(i) na x–osu, onda važi:
(1)
(k)
limk→∞ (Rx ∩ ... ∩ Rx ) = x
osim ako chaff tačke uvijek u cjelini ne pokrivaju ostatak univerzuma U − x. Ako
(i)
uzmemo slučaj u kome je r =| Rx | −t ≪| U | tada:
(1)
(2)
P ((Rx ∩ Rx ) = x) =
)
(|U |−t−r
r
≈1
|U |−t
+1
( t )
Drugim riječima, ako je broj chaff tačaka mnogo manji od univerzuma, presjek chaff
tačaka uzet sa dva različita sistema autentifikacije gotovo uvijek će da bude prazan.
Jules i Sudan su takođe pokazali da je broj različitih polinoma koji se poklapaju na
t mali ako je veličina kolekcije R mala. Stoga se preporučuje uzimanje velikog broja
chaff tačaka, kako bi se pokrio jedan fixni dio univerzuma U i izbjegao napad mnogostrukog korišćenja. Ipak, chaff tačkama ne treba pokriti cijeli ostatak univerzuma
U, jer u tom slučaju prostor pretraživanja postaje računski neizvodljiv.
7
Najpoznatija shema koja omogućava osiguravanje vektora biometrijskih karakteristika
tipa II jeste PinSketch shema koju su predložili Dodis i saradnici. PinSketch je takođe
shema sigurnog dijagrama i bazira se na kodovima za popravljanje grešaka, kao što
su Reed-Solomonovi kodovi.
Pretpostavimo da je H matrica provjere sličnosti koda nad nekim konačnim poljem F .
Za dati vektor karakteristika xǫF n , shema računa sindrom vektora x, syn(x) = Hx,
koji predstavlja izlaz iz sheme. Da bi se rekonstruisao vektor x, najprije se izračunava
syn(y) za dati vektor y. Neka je δ = syn(x)−syn(y). Postoji najviše jedan vektor v za
koji važi da je syn(v) = δ i težina(v) ≤ 1. Jedna od mogućnosti koju pružaju BCH
kodovi jeste mogućnost izračunavanja supp(v) iz syn(v) (i obrnuto), gdje supp(v)
predstavlja popis položaja na kojima v ima nenulte koordinate. Ovo izračunavanje
predstavlja ključni korak u fazi rekonstrukcije. Ako je metrička udaljenost d(x, y) ≤ t,
onda je supp(v) = x △ y i u tom slučaju originalni skup može biti rekonstruisan sa
x = y △ supp(x).
8
Glava 3
Shema za autentifikaciju bazirana na
presjeku skupova
Najznačajnija shema za osiguravanje biometrijskih šablona, i ona kojoj ćemo posvetiti
najveći dio ovog rada, jeste fuzzy ekstraktor koji se bazira na presjeku skupova. Ovu
shemu predložili su Socek i saradnici i nazvali je FESI. FESI, za razliku od prethodnih
shema, primjenjuje prag razlike umjesto kodova za ispravljanje grešaka.
Neka je A = (a1 , ..., an ) dati biometrijski šablon, pri čemu važi nǫN, t ≤ n . Uniformno se bira tajna informacija s i generišu se njena t − out − of − n tajna djeljenja,
(s1 , . . . , sn ). Neka h bude kriptografska hash funkcija i HA = h(sa1 ), . . . , h(san ) ,
gdje sa1 predstavlja konkatenaciju s i a1 . Definišimo diskretnu funkciju fA na sledeći
način:
fA (x) =



 si ,
ako x = ai


yx , ako x ∈
/A
pri čemu se yx bira nasumično. Na serveru skladištimo Γ = (HA , fA (x), h(s)).
Da bi se verifikovala autentičnost novog biometrijskog uzorka B = (b1 , . . . bm ), t ≤ m,
server odrađuje sledeće korake: za svaki t podskup od B, u oznaci Bi , 1 ≤ i ≤
m
−t
, server računa fA (Bi ) i dobijamo t vrijednosti (s−1
i , . . . , si ) koje se koriste
t
za rekonstrukciju informacije SBi . Dalje, server provjerava da li je h(SBi ) = h(s).
9
Ukoliko jednakost nije tačna, provjerava se sledeći Bi . U suprotnom, server izračunava
HBi = h(SB b1 ), . . . , h(SB bm ) i ΘBi = HA ∩ HBi
Ako kardinalnost | ΘBi |≥ t, B se smatra sličnim A i klijent je autentifikovan.
10
Glava 4
Aspekti sigurnosti i aplikabilnosti
Cilj svakog napadača jeste da dobije informacije o originalnom šablonu A, pri čemu
su date samo javne informacije HA , fA (x), h(s). Međutim, napad mnogostrukog korišćenja nije primjenjiv na našu shemu, buduci da je univerzum pokriven uniformnim
vrijednostima. Da bi govorili o sigurnosti u našoj metodi, neophodno je diskutovati o
problemima distribucije izvornih podataka. Analiza date sheme otvara pitanje kako
da se pretpostavka striktno uniformne raspodjele prilagodi za neke praktične primjene.
Predložićemo kako da se postave parametri naše sheme u slučaju autentifikacije otiska
prsta.
Neka je | A ∩ B |= ⌈β· | A |⌉,
|B|
t
⌈β·|A|⌉
t
= δ,
= λ, 0 < β < 1 . Očekivani broj
pokušaja za pronalaženje ispravnog Bi je:
EX =
(δ+1)
(λ+1)
Dalje, pokazaćemo neke konkretne primjere koji daju jasan pogled na računsku kompleksnost procesa traženja t podskupa od | A ∩ B |. Radi jednostavnosti, postavićemo
jednaku veličinu A i B, iako to naša konstrukcija ne zahtjeva.
11
Tablica 1 : Očekivani broj pokušaja za nalaženje t podskupa od | A ∩ B |, za različite
veličine A i B, ako je β = 0.5.
| A |=| B |= 80
t
8
10
12
15
EX 377 1943 10784 164968
| A |=| B |= 60
t
8
10
12
15
EX 438 2510 16179 342928
| A |=| B |= 40
t
8
10
12
15
EX 611 4588 44351 2594347
| A |=| B |= 30
t
8
10
12
15
EX 910 10002 189679 77558761
Ako postavimo da je β = 0.6, tada se očekivane vrijednosti znatno mijenjaju, kao
što je prikazano u Tablici 2. U velikom broju sistema autentifikacije očekuje se da
skup B koji dolazi od istog subjekta kao A ima najmanje 60% zajedničkih tačaka sa A.
12
Tablica 2 : Očekivani broj pokušaja za nalaženje t podskupa od | A ∩ B |, za različite
veličine A i B, ako je β = 0.6.
| A |=| B |= 80
t
8
10
12
15
EX 77 252 6865 6070
| A |=| B |= 60
t
8
10
12
15
EX 85 297 1118 9554
| A |=| B |= 40
t
8
10
12
15
EX 105 433 2067 30765
| A |=| B |= 30
t
8
10
12
15
EX 134 687 4659 189963
Iako parametar β nije uključen u konstrukciji sheme, korisna je pretpostavka o očekivanju za β. Ukoliko je potreban viši nivo sigurnosti, β generalno mora da bude više.
Na primjer, kod određenih autentifikacija visoke sigurnosti, prag zajedničkih tačaka
novog i sačuvanog šablona trebao bi biti barem 80% od skupa sačuvanog šablona.
U tom slučaju, čak i za nešto veće t shema daje efikasan rezultat. Takav primjer
ilustrovan je u Tablici 3.
13
Tablica 3 : Očekivani broj pokušaja za nalaženje 20-podskup od | A ∩ B |, za različite
| A |=| B |= n, ako je β = 0.8.
n
30
40
60
80
EX 2828 611 251 181
Distribucija karakterističnih tačaka koju smo upravo opisali naziva se mješovita distribucija. Ova distribucija se čini prikladnijom od uniformne u pogledu kolekcije statističkih podataka uzetih iz tri velike javno dostupne baze podataka otisaka prstiju.
Treba zaključiti da neuniformisanost univerzuma određenih biometrijskih tipova utiče
na sve predložene sheme u pogledu pitanja sigurnosti. Za sheme koje se baziraju na
kodovima za popravljanje grešaka, neuniformisanost utiče na granicu ispravljanja grešaka, što posljedično dovodi do porasta pogrešnog odbijanja. U našoj shemi dovodi
do porasta parametra t, koji izaziva veći računski trošak.
14
Glava 5
Elementi unapređenja
U ovom dijelu našeg rada poboljšavamo FESI na dva načina. Prvo poboljšanje je računsko i odnosi se na vremenski trošak izvršavanja, dok se drugo odnosi na efikasnost
skladištenja podataka. Broj očekivanih pokušaja u verifikaciji možemo značajno da
redukujemo kroz integrisanje Reed-Solomonovog algoritma za dekodiranje (ponovo se
vraćamo kodovima za ispravljanje grešaka, ali sa drugačijom namjerom i na drugačije
načine), dok se ušteda na prostoru za skladištenje podataka ostvaruje uvođenjem kontinuirane funkcije koja će zamjeniti diskretnu funkciju fA (x). Dva glavna elementa
koja se koriste u našem unapređenju jesu Shamirovo dijeljenje tajnih informacija i
Reed-Solomonovo dekodiranje. Shamirovo dijeljenje tajnih informacija koristi se za
stvaranje biometrijskih verifikacijskih podataka Γ, dok se Reed-Solomonovo dekodiranje koristi za verifikaciju novog biometrijskog uzorka B.
5.1
Shamirovo dijeljenje tajnih informacija
Shamirovo dijeljenje omogućava da se tajna informacija s podijeli u n dijeljenja.
Za rekonstrukciju s može se koristiti t ili više dijeljenja, ali nikako t − 1 ili manje
(podsjetimo se, t je prag sličnosti). Ukoliko jedan ili više participirajućih dijeljenja ima
neispravnu vrijednost, rekonstruisana tajna informacija neće biti ista kao originalna
tajna informacija.
15
U Shamirovom algoritmu dijeljenja tajne informacije, najprije se, iz konačnog polja
Fq , q-prost broj, q > max(n, s), nasumično bira (t − 1) element, r1 , ..., rn−1 . Neka je
ϕ(x) = s + r1 x + ... + rn−1 xn−1 (mod q) (tajna informacija s se kodira kao slobodni
član od ϕ(x)). Zatim se računaju si dijeljenja kao si = ϕ(IDi ), 1 ≤ i ≤ n, gdje
(t,n)
IDi predstavlja identitet od si (npr. IDi = i). Ovaj korak označavamo sa s −−→
s1 , s2 , . . . , sn (mod q). Za rekonstrukciju tajne informacije uvešćemo sledeće oznake:
neka su IDi1 , IDi2 , . . . , IDid identiteti dijeljenja (s‘i1 , s‘i2 , . . . , s‘id ), d ≥ t, 1 ≤
Q
IDik
(mod q). Kada su sva
ij ≤ n za 1 ≤ j ≤ d. Definišimo cij = 1≤k≤d,k6=j IDi −ID
i
k
j
dijeljenja (s‘i1 , s‘i2 , . . . , s‘id ) ispravna (tj. s‘ij = sij ), ∀1 ≤ j ≤ d, može da se dokaže
(t,n)
da je s‘ = s. Taj rekonstrukcijski korak označava se sa s ←−− s1 , s2 , . . . , sd (mod q).
5.2
Reed-Solomonovo dekodiranje
Shamirovo tajno dijeljenje usko je vezano sa Reed-Solomonovim kodom i skupom
participirajućih dijeljenja Ω = (s‘i1 , s‘i2 , . . . , s‘id ), koji se posmatra kao kodna riječ.
Kao rezultat toga, ako postoji nekoliko pogrešnih dijeljenja, ali dovoljno ispravnih
dijeljenja u Ω, originalna tajna informacija s može se rekonstruisati iz Ω pomoću
Q
Reed-Solomonove dekodirajuće funkcije. Definišimo g0 (x) = dj=1 (x − IDij ). Interpolaciom polinoma nalazimo g1 (x) stepena ≤ (d − 1), tako da g1 (IDij ) = s‘ij za
1 ≤ j ≤ d. Zatim proširenim Euklidovim algoritmom nalazimo polinom g(x) stepena
<
(d+t)
,
2
tako da u(x) · g0 (x) + v(x) · g1 (x) = g(x). Podijelimo g(x) sa v(x) da bismo
dobili ϕ1 (x) · v(x) + r(x) = g(x). Ako je r(x) 6= 0 izlaz je “neuspješno dekodiranje”.
U suprotnom, izlazna vrijednost je s = ϕ1 (0).
k
j
(d−t)
, dati algoritam će vratiti original
Ako broj pogrešnih dijeljenja u Ω nije veći od
2
s. Ovaj algoritam obuhvata računanje polinoma pa je time relativno više računski
intenzivan od Shamirove rekonstrukcije tajne informacije, što nije neočekivano jer
16
treba da se “plati” korekcija tih pogrešnih dijeljenja.
5.3
Računsko unapređenje-smanjenje broja pokušaja
Računsko unapređenje ne zahtjeva nikakve promjene za BVD (biometric verification
data) Γ = (HA , fA (x), h(s)) FESI sheme. Ono leži u načinu potvrđivanja novog
biometrijskog uzorka B = (b1 , . . . bm ), | B |= m, t ≤ σ ≤ m.
Server preuzima sledeće korake za verifikaciju B: ∀σ-podskup Bi , 1 ≤ i ≤ m
, server
σ
∼1 ∼2
računa fA (Bi ) radi dobijanja σ vrijednosti si , si , . . . , s∼σ
, koje se koriste u Reedi
Solomonovom algoritmu za dekodiranje da bi se rekonstruisala vrijednost sBi . Ako
dekodirajući algoritam vrati grešku, pokušava se sa narednim Bi . U suprotnom, ako
algoritam za dekodiranje vrati neku vrijednost, server nastavlja provjeravati da li je
h(sBi ) = y. Ako nije, pokušava sa narednim Bi . Ako, pak, h(sBi ) = y, server izraču
nava HBi = h(sBi b1 ), . . . , h(sBi bm ) i ΘBi = HA ∩ HBi . Ako kardinalnost | ΘBi |≥ t,
B se smatra sličnim A i verifikacija prestaje. U suprotnom, proba sa sledećim Bi .
U najgorem slučaju, dati algoritam će izvesti m
pokušaja. Međutim, njegovo očeσ
kivano izvršavanje mnogo je bolje pod određenim uslovima. Da bi Reed-Solomonov
algoritam za dekodiranje vratio ispravnu tajnu informaciju s, mora da važi σ ≥ t i
broj ispravnih dijeljenja u Bi ne bi smio da bude manji od α = (t+ σ−t
). Definišimo
2
P
β
m−β
· σ−α−i
, gdje je β broj ispravnih
δ‘σ = m
, τ = min(β −α, σ −α) i λ‘σ = τi=0 α+1
σ
elemenata u B, tj. β =| A ∩ B |. δ‘σ je broj načina da se odabere σ-podskup iz B.
λ‘σ je broj načina da se odabere σ-podskup iz B tako da podskup ima najmanje α
ispravnih elemenata.
17
Propozicija 5.1. Izvođenje našeg poboljšanog algoritma može da se sažme na sledeći
način:
1)Ako je β < α, nijedan Bi ne može da se iskoristi za rekonstrukciju s i zato je
potrebno m
pokušaja.
σ
2)Ako je α ≤ β ≤ (m − α−t
), očekivani broj pokušaja našeg unapređenog algo2
ritma za odabir Bi veličine σ za rekonstrukciju s i provjeru je e‘σ =
), potreban je samo jedan pokušaj.
3)Ako je β > (m − α−t
2
e‘σ +1
.
λ‘σ +1
U prvom slučaju nema odgovarajućeg Bi i algoritam će brute-force svih
m
σ
kombi-
nacija. U trećem slučaju ima toliko ispravnih elemenata u B da svaki Bi može da se
koristi za rekonstrukciju s, te je algoritmu potreban samo jedan pokušaj.
Naš cilj je da odaberemo σ da bi napravili da je e‘σ ≪ e FESI sheme. Ako su dati t,
β i | B | može da se izvede brute-force da bi se pronašao najbolji e‘σ i odgovarajući
e. Kada je β dovoljno veliko, što je slučaj u mnogim biometrijskim autentifikacijama,
naše unapređenje treba mnogo manje pokušaja i mnogo je efikasnije.
Vrijedi primjetiti da naše računsko unapređenje u odnosu na FESI koristi kodove
za popravljanje grešaka, ali na način koji se razlikuje od fuzzy ekstrakcije koja se
bazira na razlici. Kao što smo vidjeli, takvi fuzzy ekstraktori fokusiraju se na broj
grešaka i koriste sve elemente od β u koraku autentifikacije. Za razliku od toga, naše
računsko unapređenje bazira se na mjerenju presjeka skupa i u koraku autentifikacije
koristi samo podskup od β. Umjesto da zavisi od specifičnog broja grešaka u β, naše
unapređenje funkcioniše najbolje kada je procenat ispravnih elemenata
veliki.
18
β
|B|
dovoljno
5.4
Unapređenje skladištenja-novi fA(x)
Kao što je već opisano u FESI, fA (x) je definisana kao diskretna funkcija koja vraća
si , ako je x = ai ili nasumično sˆi , ako x 6= ai . Reći ćemo nešto vise o tome kako se
ova diskretna funkcija skladišti u FESI.
I ai i si treba da budu tajne informacije. Jedan način da se sakrije (ai , si ) jeste da se
stvore chaff tačke (aˆj , sˆj ), pri čemu ai 6= aˆj ,si 6= sˆj , i da se sačuvaju zajedno. Na taj
način, i prilikom kompromitovanja servera, napadač neće moći da dobije informacije
o ai ili si . Za 0 < µ < 1, sa vjerovatnoćom (1 − µ), ζ chaff tačke će rezultovati
(t−(|A|+ζ))
u najmanje η = µ ζ+|A|
q
(q − 1)ζ polinoma da se sakrije ϕ. Što je veći η,
|A|
ϕ je bolje skriven chaff tačkama, a samim tim i tajna informacija u njemu. Vrijedi
primjetiti da je ova sigurnost informacijski-teoretska i neuslovljena jer ne zavisi od
računske moći napadača. Sa fiksiranim parametrima (µ, q, t, | A |), povećanje ζ dovodi do većeg η i povećanja sigurnosti. Međutim, veća vrijednost ζ zahtjeva i veći
prostor za skladištenje chaff tačaka. Iz tog razloga potrebno je pronaći ravnotežu između visokog nivoa sigurnosti i efikasnosti skladištenja informacija. Veličina q takođe
ima značajan uticaj na veličinu ζ za η. Informacijsko-teoretska priroda sheme chaff
tačaka dozvoljava nam da malim q smanjimo broj chaff tačaka, što značajno utiče
na oslobađanje prostora za skladištenje informacija. Ipak, ni to nije dovoljno jer je
još uvijek potrebno mnogo prostora za skladištenje. Prirodan način unapređenja ove
diskretne funkcije je da se pronađe i sačuva kontinuirana funkcija.
Za razliku od već opisanog računskog unapređenja, unapređenje efikasnosti skladištenja informacija zahtjeva minornu promjenu Γ. Pretpostavimo da postoji konstanta ω koja se neće pojaviti ni u kom skupu biometrijskih uzoraka. Na primjer,
ω može da bude veliki broj u Fq . Za stvaranje Γ, za dati uzorak A = a1 , . . . , an ,
u koraku generisanja dijeljenja tajne informacije s, s ne smještamo kao slobodni
19
član za ϕ(x). Umjesto toga, nakon biranja nasumičnih vrijednosti (r1 , . . . , rt−1 ),
izračunavamo r0 , tako da za ϕ‘(x) = r0 + r1 x + r2 x2 + · · · + rt−1 xt−1 (mod q),
ϕ‘(ω) = s. To jest, smještamo s kao vrijednost koja odgovara ω. Dalje se dijeljenja
generišu kao si = ϕ‘(IDi ) i fA (x) se konstruiše na sledeći način: nađimo polinom
Π(x) = xn + cn−1 xn−1 + · · · + c1 x + c0 (mod q) tako da Π(ai ) = si , 1 ≤ i ≤ n. Vrijednosti cn−1 , cn−2 , . . . , c1 , c0 pronalaze se riješavanjem n jednačina. Definišimo zatim
fA (x) = Π(x). U ovom unapređenju, skladištenje fA (x) kao dio Γ ekvivalentno je
skladištenju n vrijednosti (cn−1 , cn−2 , . . . , c1 , c0 ) kojima, za tipične slučajeve, kao na
primjer n = 80, treba mnogo manje mjesta nego za skladištenje velikog broja chaff
tačaka. Funkcija fA (x) konstruisana na ovaj način ne propušta informacije o si ili s.
Napadač koji je kompromitovao server i ukrao fA (x) treba da riješi problem noise interpolacije da bi rekonstruisao si , što se smatra teškim. Što se tiče ostalih dijelova Γ,
generišu se isto kao u FESI shemi. Proces verifikacije datog biometrijskog uzorka B
treba promijeniti u skladu sa ovim unapređenjem, tj. u Reed-Solomonovom algoritmu
za dekodiranje s treba računati kao s = ϕ1 (x).
Treba primjetiti da naše unapređenje skladištenja ne utiče negativno na ranije opisano
računsko unapređenje i da dobro koegzistiraju.
20
Glava 6
Zaključak
Sheme fuzzy ekstraktora omogućavaju da server biometrijske autentifikacije skladišti
biometrijske verifikacijske podatke otporne na krađu i time unapređuje privatnost
biometrije.
U ovom radu predložili smo shemu za osiguravanje biometrijskih šablona različitih
veličina i uređenja. Za razliku od prethodno predloženih shema, ova shema za mjeru
sličnosti koristi presjek skupova. Ovaj princip koristi se u većini sistema autentifikacije koji se baziraju na karakterističnim tačkama. Pokazali smo kako da postavimo parametre predložene sheme da bismo postigli visok nivo sigurnosti i široku
primjenjivost čak i kada distribucija nije uniformna. Konačno, pokazali smo kako
da poboljšamo performanse FESI sheme ubrzavajući korak verifikacije ovog fuzzy
ekstraktora u nekim parametarskim kombinacijama, što je naročito važno za one biometrijske autentifikacije koje manje tolerišu lažna podudaranja. To unapređenje smo
postigli kroz integraciju Reed-Solomonovog algoritma za dekodiranje. Uvođenjem
kontinuirane funkcije fA (x) povećali smo efikasnost fuzzy ekstraktora u skladištenju
informacija.
U poređenju sa autentifikacijskom lozinkom, biometrijska autentifikacija je sigurna
od brute-force napada i može da pojača sigurnost web autentifikacije. Razvoj fuzzy
ekstraktor shema poboljšava privatnost biometrijskih podataka i tako će da ubrza
21
biometrijsku autentifikaciju na web-u.
22