UNIVERZITET CRNE GORE Prirodno-matematički fakultet Podgorica Pavlović Nataša Biometrijska autentifikacija bazirana na presjeku skupova Specijalistički rad Podgorica, 2013. UNIVERZITET CRNE GORE Prirodno-matematički fakultet Podgorica Biometrijska autentifikacija bazirana na presjeku skupova Specijalistički rad Kriptografija Pavlović Nataša Mentor: Doc. dr Vladimir Božović Podgorica, maj 2013. Matematika i računarske nauke Apstrakt U ovom radu biće izložene sheme za osiguravanje biometrijskih podataka koje se temelje na presjeku skupova kao mjere sličnosti, što je najčešće primjenjivana metodologija u današnjim sistemima autentifikacije. Takođe, osvrnućemo se na aspekte sigurnosti i aplikabilnosti datih šema i predstaviti njihova najnovija unapređenja. 3 Abstract This work presents a scheme for securing biometric data based on the intersection of sets as a measure of similarity, which is the most frequently used methodology in current authentication systems. Also, we will focus on the aspects of safety and applicability of given schemes and present their latest advances. 4 Sadržaj 1 Uvod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Osnovne definicije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 Prethodno predložene sheme . . . . . . . . . . . . . . . . . . . . . . 5 3 Shema za autentifikaciju bazirana na presjeku skupova . . . . . . . 9 4 Aspekti sigurnosti i aplikabilnosti . . . . . . . . . . . . . . . . . . . 11 5 Elementi unapređenja . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.1 Shamirovo dijeljenje tajnih informacija . . . . . . . . . . . . . . . . . 15 5.2 Reed-Solomonovo dekodiranje . . . . . . . . . . . . . . . . . . . . . . 16 5.3 Računsko unapređenje-smanjenje broja pokušaja . . . . . . . . . . . . 17 5.4 Unapređenje skladištenja-novi fA (x) . . . . . . . . . . . . . . . . . . . 19 6 Zaključak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.1 5 Glava 1 Uvod Biometrija je tehnika koja omogućava identifikaciju ljudi na osnovu jedinstvenih fizičkih karakteristika, kao što su otisci prstiju, oči ili crte lica. Biometrijski uređaji potvrđuju identitet neke osobe tako što upoređuju sačuvane šablone određenih fizičkih karakteristika sa novim biometrijskim podacima. Sistemi autentifikacije bazirani na korisnikovim biometrijskim podacima imaju nekoliko prednosti nad drugim sistemima autentifikacije. Glavna prednost biometrijski bazirane autentifikacije jeste jednostavnost primjene, kao i ograničen rizik od gubljenja, krađe ili falsifikovanja korisnikovih bioloških identifikatora. Sa druge strane, glavni nedostatak biometrijske autentifikacije je neobnovljivost bioloških identifikatora. Biometrijski šabloni često sadrže sažete diskriminišuće informacije o biometrijskoj jedinstvenosti korisnika. Ukoliko je biometrijski šablon ukraden iz autentifikacijskog sistema, lako može da se zloupotrebi, kako u sadašnjosti, tako i u budućnosti na mnogim lokacijama. Na primjer, u slučaju otisaka prstiju, sistem često čuva diskriminišući skup karakterističnih tačaka. S tom informacijom, napadač može da zaobiđe sistem kontrole pristupa ili da ekstrahuje određeni specifični sistemski ključ, ako se podrazumjeva da je narušavanje sistema na tom nivou moguće. Stoga šabloni ne bi trebali da budu čuvani kao čisti tekst (u svom jasnom obliku), pa je u poslednje vrijeme 1 predloženo nekoliko shema za sigurno skladištenje biometrijskih šablona. Prije nego pređemo na opisivanje i analize glavnih shema, predstavićemo osnovne definicije nephodne za kasnije izlaganje. 1.1 Osnovne definicije Dizajn sheme za obezbjeđivanje biometrijskih šablona ograničen je vektorom biometrijskih karakteristika koji se ekstrahuje iz senzornih informacija. Svojstva vektora karakteristika koji predstavlja biometrijski šablon zavise od tipa biometrijskih podataka, mogućnosti senzora i odgovarajućeg algoritma za izdvajanje karakteristika. U praksi su tipična dva tipa biometrijskih šablona: 1) šabloni sa tačkama konstantne veličine i uređenja – tip I 2) šabloni sa tačkama promjenljive veličine i uređenja – tip II Biometrijski šabloni tipa I najčešće se pojavljuju u sistemima za prepoznavanje lica ili dužice oka, dok se šabloni tipa II koriste u sistemima prepoznavanja baziranim na karakterističnim tačkama otiska prsta ili dlana. Sheme za osiguravanje biometrijskih šablona po pravilu su namjenjene za određeni tip šablona. U smislu zahtjeva aplikacije, postoji i nekoliko vrsta shema za osiguravanje biometrijskih šablona. Dva najznačajnija tipa shema su: 1) sigurni dijagram – za dati ulaz x ova shema stvarna javnu vrijednost f (x), koja se naziva sigurni dijagram, iz kojeg se ne mogu izvesti informacije o x, tj. f je jednosmjerna funkcija. Ova shema može da vrati originalnu vrijednost x iz f (x) akko 2 je y slično x (u oznaci: y ∼ x) po nekoj mjeri sličnosti. 2) fuzzy ekstraktori – za dati ulaz x ova shema stvarna javnu vrijednost f (x) i tajnu vrijednost k. Funkcija f (x) je jednosmjerna, tako da nijedna informacija o x ne moze da se deducira iz f (x). Ova shema može da vrati originalnu vrijednost k samo iz y i f (x) akko je y slično x (u oznaci: y ∼ x) po nekoj mjeri sličnosti. Dodis i saradnici (2006) su pokazali da je moguće konstruisati fuzzy ekstraktore iz sigurnih dijagrama, što znači da sigurni dijagrami zadovoljavaju jače zahtjeve od fuzzy ekstraktora, mada u brojnim aplikacijama biometrijske sigurnosti i fuzzy ekstraktori zadovoljavaju jače zahtjeve od onog što je dovoljno u praksi. Za provjeru podudaranja novog uzorka sa datim sačuvanim šablonima, u sistemima za verifikaciju ili identifikaciju, dovoljan je zahtjev. Za razliku od lozinki ili kriptografskih ključeva, poređenje datog biometrijskog uzorka i sačuvanog biometrijskog šablona nije precizno. Tačnije, dva uzastopna čitanja istih biometrijskih informacija obično su skoro ista, ali ne potpuno ista. Podudaranje se objavljuje kada su šabloni slični, tj. kada je mjera sličnosti veća od nekog praga t. Shemu mjerenja sličnosti baziranu na pragu definišemo kao shemu koja za datu jednosmjernu transformisanu vrijednost f (x) i šablon y određuje da li su originalni šablon x i y slični: S(f (x), y) = slični, s(x, y) > t nisu slični, s(x, y) ≤ t gdje s(x, y) označava mjeru sličnosti za x i y (lako možemo primjetiti da i sigurni dijagram i fuzzy ekstraktori pripadaju shemama mjerenja sličnosti baziranim na pragu). Kao posljedica ovoga, biometrijska autentifikacija može podleći dvijema vrstama grešaka: 3 1) lažno podudaranje – kada se dva biometrijska šablona pogrešno proglase jednakima 2) lažno nepodudaranje – kada se dva šablona istih biometrijskih podataka pogrešno proglase različitima. Što je veći prag sličnosti t, veća je stopa lažnog nepodudaranja, a manja stopa lažnog podudaranja. U različitim aplikacijama se tolerišu različite stope jedne i druge vrste greške, pa se shodno tome bira različito t. 4 Glava 2 Prethodno predložene sheme Zavisno od toga kako se biometrijske informacije reprezentuju, postoje različite metrike kojima se mjeri blizina biometrijskih šablona. To su na primjer Hammingova udaljenost, razlika skupova, presjek skupova i dr. U zavisnosti od izbora metrike, postoje različiti dizajni fuzzy ekstraktora. Da bi se osigurali biometrijski šabloni tipa I, Juels i Wattenberg su predložili shemu fuzzy ekstraktora sa mjerenjem Hammingove udaljenosti, gdje se biometrijski uzorak predstavlja kao binarni niz fiksne veličine i uređenja. Ova shema, nazvana fuzzy commitment, bazira se na kodovima za popravljanje grešaka. Neka je x vektor biometrijskih karakteristika. Da bi se generisali biometrijski verifikacijski podaci iz biometrijskog uzorka x, server najprije uniformno bira kodnu riječ c i izračunava razliku ε = c−x. Zatim se bira jednosmjerna funkcija h i računa y = h(c). Par (ε, y) se skladišti na serveru i predstavlja izlaz iz sheme fuzzy commitment. Za verifikaciju biometrijskog uzorka x′ , server prvo izračunava c′ = ε + x′ . Ako je Hammingova udaljenost izmađu c i c′ manja od t, sposobnosti koda da ispravi grešku, c′ može da se koriguje na c, čija se ispravnost može verifikovati provjeravanjem da li je h(c′ ) = y. 5 Fuzzy commitment je shema sigurnog dijagrama i može da se primjeni samo na vektore karakteristika konstantne veličine i uređenja – vektore tipa I. U ovoj shemi, ako je server kompromitovan i pritom ukraden verifikacijski podatak (ε, y), napadač neće moći da dobije x jer je c nasumično odabrana. Ova shema je otporna na napade mnogostrukog korišćenja. Jules i Sudan predložili su shemu koja blago proširuje primjenjivost sheme Julesa i Wattenberga. Ova shema, nazvana fuzzy vault, omogućuje promjenjivost uređenja koordinata vektora karakteristika. Fuzzy vault se čvrsto oslanja na Reed-Solomonove kodove za korekciju grešaka, o kojima će nešto više biti rečeno u jednom od narednih poglavlja. Sa vektorom karakteristika x i tajnom vrijednošću k, biramo polinom pǫF (x) tako da kodira k na neki način (npr. k je ugnježden kao koeficijent polinoma). Zatim računamo p(x) i uz te tačke, javnoj kolekciji R dodajemo veći broj slučajnih chaff tačaka koje ne leže na p. Da bi dobili k iz skupa y, on mora da bude sličan skupu x. Ako je y ∼ x, onda y sadrži veliki broj tačaka koje leže na p. Procedurom korekcije grešaka moguće je tačno rekonstruisati p, pa tako i k. Ako y ≁ x, onda se y ne preklapa sa x u dovoljnom broju tačaka koje leže na p, pa tako nije moguće rekonstruisati p pomoću Reed-Solomonovog mehanizma za korekciju grešaka. Imajući u vidu samo javnu vrijednost R, nije izvodljivo rekonstruisati k zbog velikog broja chaff tačaka. Fuzzy vault je takođe shema sigurnog dijagrama. Iako dozvoljava promjenjivost uređenja koordinata vektora karakteristika, zahtjeva da veličina vektora karakteristika bude fiksne dužine, čime ne podržava u potpunosti vektore karakteristika tipa II. 6 Fuzzy vault sheme su veoma slabe na napad mnogostruke upotrebe. Pretpostavimo da je isti korisnik upisan u k > l autentifikacijskih sistema koji se baziraju na istom biometrijskom tipu podataka i koji koriste fuzzy vault za osiguravanje biometrijskih vektora karakteristika. Neka je korisnikov vektor biometrijskih karakteristika u svim sistemima x = (x1 , ..., xt ). U svakom i sistemu, 1 ≤ i ≤ k, sačuvana je javna informacija R(i) – kolekcija koja sadrži: t tačaka – (x1 , p(i) (x1 )), ..., (xt , p(i) (xt )) (i) (i) (i) (i) m(i) chaff tačaka – (r1 , s1 ), ..., (rm(i) , sm(i) ). Chaff tačake su izabrane uniformno iz U − x, gdje U označava univerzum koordinata (i) vektora karakteristika. Ako Rx označava restrikciju od R(i) na x–osu, onda važi: (1) (k) limk→∞ (Rx ∩ ... ∩ Rx ) = x osim ako chaff tačke uvijek u cjelini ne pokrivaju ostatak univerzuma U − x. Ako (i) uzmemo slučaj u kome je r =| Rx | −t ≪| U | tada: (1) (2) P ((Rx ∩ Rx ) = x) = ) (|U |−t−r r ≈1 |U |−t +1 ( t ) Drugim riječima, ako je broj chaff tačaka mnogo manji od univerzuma, presjek chaff tačaka uzet sa dva različita sistema autentifikacije gotovo uvijek će da bude prazan. Jules i Sudan su takođe pokazali da je broj različitih polinoma koji se poklapaju na t mali ako je veličina kolekcije R mala. Stoga se preporučuje uzimanje velikog broja chaff tačaka, kako bi se pokrio jedan fixni dio univerzuma U i izbjegao napad mnogostrukog korišćenja. Ipak, chaff tačkama ne treba pokriti cijeli ostatak univerzuma U, jer u tom slučaju prostor pretraživanja postaje računski neizvodljiv. 7 Najpoznatija shema koja omogućava osiguravanje vektora biometrijskih karakteristika tipa II jeste PinSketch shema koju su predložili Dodis i saradnici. PinSketch je takođe shema sigurnog dijagrama i bazira se na kodovima za popravljanje grešaka, kao što su Reed-Solomonovi kodovi. Pretpostavimo da je H matrica provjere sličnosti koda nad nekim konačnim poljem F . Za dati vektor karakteristika xǫF n , shema računa sindrom vektora x, syn(x) = Hx, koji predstavlja izlaz iz sheme. Da bi se rekonstruisao vektor x, najprije se izračunava syn(y) za dati vektor y. Neka je δ = syn(x)−syn(y). Postoji najviše jedan vektor v za koji važi da je syn(v) = δ i težina(v) ≤ 1. Jedna od mogućnosti koju pružaju BCH kodovi jeste mogućnost izračunavanja supp(v) iz syn(v) (i obrnuto), gdje supp(v) predstavlja popis položaja na kojima v ima nenulte koordinate. Ovo izračunavanje predstavlja ključni korak u fazi rekonstrukcije. Ako je metrička udaljenost d(x, y) ≤ t, onda je supp(v) = x △ y i u tom slučaju originalni skup može biti rekonstruisan sa x = y △ supp(x). 8 Glava 3 Shema za autentifikaciju bazirana na presjeku skupova Najznačajnija shema za osiguravanje biometrijskih šablona, i ona kojoj ćemo posvetiti najveći dio ovog rada, jeste fuzzy ekstraktor koji se bazira na presjeku skupova. Ovu shemu predložili su Socek i saradnici i nazvali je FESI. FESI, za razliku od prethodnih shema, primjenjuje prag razlike umjesto kodova za ispravljanje grešaka. Neka je A = (a1 , ..., an ) dati biometrijski šablon, pri čemu važi nǫN, t ≤ n . Uniformno se bira tajna informacija s i generišu se njena t − out − of − n tajna djeljenja, (s1 , . . . , sn ). Neka h bude kriptografska hash funkcija i HA = h(sa1 ), . . . , h(san ) , gdje sa1 predstavlja konkatenaciju s i a1 . Definišimo diskretnu funkciju fA na sledeći način: fA (x) = si , ako x = ai yx , ako x ∈ /A pri čemu se yx bira nasumično. Na serveru skladištimo Γ = (HA , fA (x), h(s)). Da bi se verifikovala autentičnost novog biometrijskog uzorka B = (b1 , . . . bm ), t ≤ m, server odrađuje sledeće korake: za svaki t podskup od B, u oznaci Bi , 1 ≤ i ≤ m −t , server računa fA (Bi ) i dobijamo t vrijednosti (s−1 i , . . . , si ) koje se koriste t za rekonstrukciju informacije SBi . Dalje, server provjerava da li je h(SBi ) = h(s). 9 Ukoliko jednakost nije tačna, provjerava se sledeći Bi . U suprotnom, server izračunava HBi = h(SB b1 ), . . . , h(SB bm ) i ΘBi = HA ∩ HBi Ako kardinalnost | ΘBi |≥ t, B se smatra sličnim A i klijent je autentifikovan. 10 Glava 4 Aspekti sigurnosti i aplikabilnosti Cilj svakog napadača jeste da dobije informacije o originalnom šablonu A, pri čemu su date samo javne informacije HA , fA (x), h(s). Međutim, napad mnogostrukog korišćenja nije primjenjiv na našu shemu, buduci da je univerzum pokriven uniformnim vrijednostima. Da bi govorili o sigurnosti u našoj metodi, neophodno je diskutovati o problemima distribucije izvornih podataka. Analiza date sheme otvara pitanje kako da se pretpostavka striktno uniformne raspodjele prilagodi za neke praktične primjene. Predložićemo kako da se postave parametri naše sheme u slučaju autentifikacije otiska prsta. Neka je | A ∩ B |= ⌈β· | A |⌉, |B| t ⌈β·|A|⌉ t = δ, = λ, 0 < β < 1 . Očekivani broj pokušaja za pronalaženje ispravnog Bi je: EX = (δ+1) (λ+1) Dalje, pokazaćemo neke konkretne primjere koji daju jasan pogled na računsku kompleksnost procesa traženja t podskupa od | A ∩ B |. Radi jednostavnosti, postavićemo jednaku veličinu A i B, iako to naša konstrukcija ne zahtjeva. 11 Tablica 1 : Očekivani broj pokušaja za nalaženje t podskupa od | A ∩ B |, za različite veličine A i B, ako je β = 0.5. | A |=| B |= 80 t 8 10 12 15 EX 377 1943 10784 164968 | A |=| B |= 60 t 8 10 12 15 EX 438 2510 16179 342928 | A |=| B |= 40 t 8 10 12 15 EX 611 4588 44351 2594347 | A |=| B |= 30 t 8 10 12 15 EX 910 10002 189679 77558761 Ako postavimo da je β = 0.6, tada se očekivane vrijednosti znatno mijenjaju, kao što je prikazano u Tablici 2. U velikom broju sistema autentifikacije očekuje se da skup B koji dolazi od istog subjekta kao A ima najmanje 60% zajedničkih tačaka sa A. 12 Tablica 2 : Očekivani broj pokušaja za nalaženje t podskupa od | A ∩ B |, za različite veličine A i B, ako je β = 0.6. | A |=| B |= 80 t 8 10 12 15 EX 77 252 6865 6070 | A |=| B |= 60 t 8 10 12 15 EX 85 297 1118 9554 | A |=| B |= 40 t 8 10 12 15 EX 105 433 2067 30765 | A |=| B |= 30 t 8 10 12 15 EX 134 687 4659 189963 Iako parametar β nije uključen u konstrukciji sheme, korisna je pretpostavka o očekivanju za β. Ukoliko je potreban viši nivo sigurnosti, β generalno mora da bude više. Na primjer, kod određenih autentifikacija visoke sigurnosti, prag zajedničkih tačaka novog i sačuvanog šablona trebao bi biti barem 80% od skupa sačuvanog šablona. U tom slučaju, čak i za nešto veće t shema daje efikasan rezultat. Takav primjer ilustrovan je u Tablici 3. 13 Tablica 3 : Očekivani broj pokušaja za nalaženje 20-podskup od | A ∩ B |, za različite | A |=| B |= n, ako je β = 0.8. n 30 40 60 80 EX 2828 611 251 181 Distribucija karakterističnih tačaka koju smo upravo opisali naziva se mješovita distribucija. Ova distribucija se čini prikladnijom od uniformne u pogledu kolekcije statističkih podataka uzetih iz tri velike javno dostupne baze podataka otisaka prstiju. Treba zaključiti da neuniformisanost univerzuma određenih biometrijskih tipova utiče na sve predložene sheme u pogledu pitanja sigurnosti. Za sheme koje se baziraju na kodovima za popravljanje grešaka, neuniformisanost utiče na granicu ispravljanja grešaka, što posljedično dovodi do porasta pogrešnog odbijanja. U našoj shemi dovodi do porasta parametra t, koji izaziva veći računski trošak. 14 Glava 5 Elementi unapređenja U ovom dijelu našeg rada poboljšavamo FESI na dva načina. Prvo poboljšanje je računsko i odnosi se na vremenski trošak izvršavanja, dok se drugo odnosi na efikasnost skladištenja podataka. Broj očekivanih pokušaja u verifikaciji možemo značajno da redukujemo kroz integrisanje Reed-Solomonovog algoritma za dekodiranje (ponovo se vraćamo kodovima za ispravljanje grešaka, ali sa drugačijom namjerom i na drugačije načine), dok se ušteda na prostoru za skladištenje podataka ostvaruje uvođenjem kontinuirane funkcije koja će zamjeniti diskretnu funkciju fA (x). Dva glavna elementa koja se koriste u našem unapređenju jesu Shamirovo dijeljenje tajnih informacija i Reed-Solomonovo dekodiranje. Shamirovo dijeljenje tajnih informacija koristi se za stvaranje biometrijskih verifikacijskih podataka Γ, dok se Reed-Solomonovo dekodiranje koristi za verifikaciju novog biometrijskog uzorka B. 5.1 Shamirovo dijeljenje tajnih informacija Shamirovo dijeljenje omogućava da se tajna informacija s podijeli u n dijeljenja. Za rekonstrukciju s može se koristiti t ili više dijeljenja, ali nikako t − 1 ili manje (podsjetimo se, t je prag sličnosti). Ukoliko jedan ili više participirajućih dijeljenja ima neispravnu vrijednost, rekonstruisana tajna informacija neće biti ista kao originalna tajna informacija. 15 U Shamirovom algoritmu dijeljenja tajne informacije, najprije se, iz konačnog polja Fq , q-prost broj, q > max(n, s), nasumično bira (t − 1) element, r1 , ..., rn−1 . Neka je ϕ(x) = s + r1 x + ... + rn−1 xn−1 (mod q) (tajna informacija s se kodira kao slobodni član od ϕ(x)). Zatim se računaju si dijeljenja kao si = ϕ(IDi ), 1 ≤ i ≤ n, gdje (t,n) IDi predstavlja identitet od si (npr. IDi = i). Ovaj korak označavamo sa s −−→ s1 , s2 , . . . , sn (mod q). Za rekonstrukciju tajne informacije uvešćemo sledeće oznake: neka su IDi1 , IDi2 , . . . , IDid identiteti dijeljenja (s‘i1 , s‘i2 , . . . , s‘id ), d ≥ t, 1 ≤ Q IDik (mod q). Kada su sva ij ≤ n za 1 ≤ j ≤ d. Definišimo cij = 1≤k≤d,k6=j IDi −ID i k j dijeljenja (s‘i1 , s‘i2 , . . . , s‘id ) ispravna (tj. s‘ij = sij ), ∀1 ≤ j ≤ d, može da se dokaže (t,n) da je s‘ = s. Taj rekonstrukcijski korak označava se sa s ←−− s1 , s2 , . . . , sd (mod q). 5.2 Reed-Solomonovo dekodiranje Shamirovo tajno dijeljenje usko je vezano sa Reed-Solomonovim kodom i skupom participirajućih dijeljenja Ω = (s‘i1 , s‘i2 , . . . , s‘id ), koji se posmatra kao kodna riječ. Kao rezultat toga, ako postoji nekoliko pogrešnih dijeljenja, ali dovoljno ispravnih dijeljenja u Ω, originalna tajna informacija s može se rekonstruisati iz Ω pomoću Q Reed-Solomonove dekodirajuće funkcije. Definišimo g0 (x) = dj=1 (x − IDij ). Interpolaciom polinoma nalazimo g1 (x) stepena ≤ (d − 1), tako da g1 (IDij ) = s‘ij za 1 ≤ j ≤ d. Zatim proširenim Euklidovim algoritmom nalazimo polinom g(x) stepena < (d+t) , 2 tako da u(x) · g0 (x) + v(x) · g1 (x) = g(x). Podijelimo g(x) sa v(x) da bismo dobili ϕ1 (x) · v(x) + r(x) = g(x). Ako je r(x) 6= 0 izlaz je “neuspješno dekodiranje”. U suprotnom, izlazna vrijednost je s = ϕ1 (0). k j (d−t) , dati algoritam će vratiti original Ako broj pogrešnih dijeljenja u Ω nije veći od 2 s. Ovaj algoritam obuhvata računanje polinoma pa je time relativno više računski intenzivan od Shamirove rekonstrukcije tajne informacije, što nije neočekivano jer 16 treba da se “plati” korekcija tih pogrešnih dijeljenja. 5.3 Računsko unapređenje-smanjenje broja pokušaja Računsko unapređenje ne zahtjeva nikakve promjene za BVD (biometric verification data) Γ = (HA , fA (x), h(s)) FESI sheme. Ono leži u načinu potvrđivanja novog biometrijskog uzorka B = (b1 , . . . bm ), | B |= m, t ≤ σ ≤ m. Server preuzima sledeće korake za verifikaciju B: ∀σ-podskup Bi , 1 ≤ i ≤ m , server σ ∼1 ∼2 računa fA (Bi ) radi dobijanja σ vrijednosti si , si , . . . , s∼σ , koje se koriste u Reedi Solomonovom algoritmu za dekodiranje da bi se rekonstruisala vrijednost sBi . Ako dekodirajući algoritam vrati grešku, pokušava se sa narednim Bi . U suprotnom, ako algoritam za dekodiranje vrati neku vrijednost, server nastavlja provjeravati da li je h(sBi ) = y. Ako nije, pokušava sa narednim Bi . Ako, pak, h(sBi ) = y, server izraču nava HBi = h(sBi b1 ), . . . , h(sBi bm ) i ΘBi = HA ∩ HBi . Ako kardinalnost | ΘBi |≥ t, B se smatra sličnim A i verifikacija prestaje. U suprotnom, proba sa sledećim Bi . U najgorem slučaju, dati algoritam će izvesti m pokušaja. Međutim, njegovo očeσ kivano izvršavanje mnogo je bolje pod određenim uslovima. Da bi Reed-Solomonov algoritam za dekodiranje vratio ispravnu tajnu informaciju s, mora da važi σ ≥ t i broj ispravnih dijeljenja u Bi ne bi smio da bude manji od α = (t+ σ−t ). Definišimo 2 P β m−β · σ−α−i , gdje je β broj ispravnih δ‘σ = m , τ = min(β −α, σ −α) i λ‘σ = τi=0 α+1 σ elemenata u B, tj. β =| A ∩ B |. δ‘σ je broj načina da se odabere σ-podskup iz B. λ‘σ je broj načina da se odabere σ-podskup iz B tako da podskup ima najmanje α ispravnih elemenata. 17 Propozicija 5.1. Izvođenje našeg poboljšanog algoritma može da se sažme na sledeći način: 1)Ako je β < α, nijedan Bi ne može da se iskoristi za rekonstrukciju s i zato je potrebno m pokušaja. σ 2)Ako je α ≤ β ≤ (m − α−t ), očekivani broj pokušaja našeg unapređenog algo2 ritma za odabir Bi veličine σ za rekonstrukciju s i provjeru je e‘σ = ), potreban je samo jedan pokušaj. 3)Ako je β > (m − α−t 2 e‘σ +1 . λ‘σ +1 U prvom slučaju nema odgovarajućeg Bi i algoritam će brute-force svih m σ kombi- nacija. U trećem slučaju ima toliko ispravnih elemenata u B da svaki Bi može da se koristi za rekonstrukciju s, te je algoritmu potreban samo jedan pokušaj. Naš cilj je da odaberemo σ da bi napravili da je e‘σ ≪ e FESI sheme. Ako su dati t, β i | B | može da se izvede brute-force da bi se pronašao najbolji e‘σ i odgovarajući e. Kada je β dovoljno veliko, što je slučaj u mnogim biometrijskim autentifikacijama, naše unapređenje treba mnogo manje pokušaja i mnogo je efikasnije. Vrijedi primjetiti da naše računsko unapređenje u odnosu na FESI koristi kodove za popravljanje grešaka, ali na način koji se razlikuje od fuzzy ekstrakcije koja se bazira na razlici. Kao što smo vidjeli, takvi fuzzy ekstraktori fokusiraju se na broj grešaka i koriste sve elemente od β u koraku autentifikacije. Za razliku od toga, naše računsko unapređenje bazira se na mjerenju presjeka skupa i u koraku autentifikacije koristi samo podskup od β. Umjesto da zavisi od specifičnog broja grešaka u β, naše unapređenje funkcioniše najbolje kada je procenat ispravnih elemenata veliki. 18 β |B| dovoljno 5.4 Unapređenje skladištenja-novi fA(x) Kao što je već opisano u FESI, fA (x) je definisana kao diskretna funkcija koja vraća si , ako je x = ai ili nasumično sˆi , ako x 6= ai . Reći ćemo nešto vise o tome kako se ova diskretna funkcija skladišti u FESI. I ai i si treba da budu tajne informacije. Jedan način da se sakrije (ai , si ) jeste da se stvore chaff tačke (aˆj , sˆj ), pri čemu ai 6= aˆj ,si 6= sˆj , i da se sačuvaju zajedno. Na taj način, i prilikom kompromitovanja servera, napadač neće moći da dobije informacije o ai ili si . Za 0 < µ < 1, sa vjerovatnoćom (1 − µ), ζ chaff tačke će rezultovati (t−(|A|+ζ)) u najmanje η = µ ζ+|A| q (q − 1)ζ polinoma da se sakrije ϕ. Što je veći η, |A| ϕ je bolje skriven chaff tačkama, a samim tim i tajna informacija u njemu. Vrijedi primjetiti da je ova sigurnost informacijski-teoretska i neuslovljena jer ne zavisi od računske moći napadača. Sa fiksiranim parametrima (µ, q, t, | A |), povećanje ζ dovodi do većeg η i povećanja sigurnosti. Međutim, veća vrijednost ζ zahtjeva i veći prostor za skladištenje chaff tačaka. Iz tog razloga potrebno je pronaći ravnotežu između visokog nivoa sigurnosti i efikasnosti skladištenja informacija. Veličina q takođe ima značajan uticaj na veličinu ζ za η. Informacijsko-teoretska priroda sheme chaff tačaka dozvoljava nam da malim q smanjimo broj chaff tačaka, što značajno utiče na oslobađanje prostora za skladištenje informacija. Ipak, ni to nije dovoljno jer je još uvijek potrebno mnogo prostora za skladištenje. Prirodan način unapređenja ove diskretne funkcije je da se pronađe i sačuva kontinuirana funkcija. Za razliku od već opisanog računskog unapređenja, unapređenje efikasnosti skladištenja informacija zahtjeva minornu promjenu Γ. Pretpostavimo da postoji konstanta ω koja se neće pojaviti ni u kom skupu biometrijskih uzoraka. Na primjer, ω može da bude veliki broj u Fq . Za stvaranje Γ, za dati uzorak A = a1 , . . . , an , u koraku generisanja dijeljenja tajne informacije s, s ne smještamo kao slobodni 19 član za ϕ(x). Umjesto toga, nakon biranja nasumičnih vrijednosti (r1 , . . . , rt−1 ), izračunavamo r0 , tako da za ϕ‘(x) = r0 + r1 x + r2 x2 + · · · + rt−1 xt−1 (mod q), ϕ‘(ω) = s. To jest, smještamo s kao vrijednost koja odgovara ω. Dalje se dijeljenja generišu kao si = ϕ‘(IDi ) i fA (x) se konstruiše na sledeći način: nađimo polinom Π(x) = xn + cn−1 xn−1 + · · · + c1 x + c0 (mod q) tako da Π(ai ) = si , 1 ≤ i ≤ n. Vrijednosti cn−1 , cn−2 , . . . , c1 , c0 pronalaze se riješavanjem n jednačina. Definišimo zatim fA (x) = Π(x). U ovom unapređenju, skladištenje fA (x) kao dio Γ ekvivalentno je skladištenju n vrijednosti (cn−1 , cn−2 , . . . , c1 , c0 ) kojima, za tipične slučajeve, kao na primjer n = 80, treba mnogo manje mjesta nego za skladištenje velikog broja chaff tačaka. Funkcija fA (x) konstruisana na ovaj način ne propušta informacije o si ili s. Napadač koji je kompromitovao server i ukrao fA (x) treba da riješi problem noise interpolacije da bi rekonstruisao si , što se smatra teškim. Što se tiče ostalih dijelova Γ, generišu se isto kao u FESI shemi. Proces verifikacije datog biometrijskog uzorka B treba promijeniti u skladu sa ovim unapređenjem, tj. u Reed-Solomonovom algoritmu za dekodiranje s treba računati kao s = ϕ1 (x). Treba primjetiti da naše unapređenje skladištenja ne utiče negativno na ranije opisano računsko unapređenje i da dobro koegzistiraju. 20 Glava 6 Zaključak Sheme fuzzy ekstraktora omogućavaju da server biometrijske autentifikacije skladišti biometrijske verifikacijske podatke otporne na krađu i time unapređuje privatnost biometrije. U ovom radu predložili smo shemu za osiguravanje biometrijskih šablona različitih veličina i uređenja. Za razliku od prethodno predloženih shema, ova shema za mjeru sličnosti koristi presjek skupova. Ovaj princip koristi se u većini sistema autentifikacije koji se baziraju na karakterističnim tačkama. Pokazali smo kako da postavimo parametre predložene sheme da bismo postigli visok nivo sigurnosti i široku primjenjivost čak i kada distribucija nije uniformna. Konačno, pokazali smo kako da poboljšamo performanse FESI sheme ubrzavajući korak verifikacije ovog fuzzy ekstraktora u nekim parametarskim kombinacijama, što je naročito važno za one biometrijske autentifikacije koje manje tolerišu lažna podudaranja. To unapređenje smo postigli kroz integraciju Reed-Solomonovog algoritma za dekodiranje. Uvođenjem kontinuirane funkcije fA (x) povećali smo efikasnost fuzzy ekstraktora u skladištenju informacija. U poređenju sa autentifikacijskom lozinkom, biometrijska autentifikacija je sigurna od brute-force napada i može da pojača sigurnost web autentifikacije. Razvoj fuzzy ekstraktor shema poboljšava privatnost biometrijskih podataka i tako će da ubrza 21 biometrijsku autentifikaciju na web-u. 22
© Copyright 2024 Paperzz