CSEDays. Олег Ушмаев

1,886 views
1,794 views

Published on

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,886
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

CSEDays. Олег Ушмаев

  1. 1. Защищенная биометрическая аутентификация Ушмаев О.С.
  2. 2. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография Что такое биометрическая идентификация
  3. 3. Биометрическая идентификация : определение <ul><li>Неформально: как использовать уникальные характеристики человека для идентификации личности </li></ul><ul><li>Формально: автоматическая идентификация личности по физическим и поведенческим характеристикам </li></ul>
  4. 4. Биометрические характеристики <ul><li>Отпечатки пальцев </li></ul><ul><li>Радужная оболочка глаза </li></ul><ul><li>Лицо </li></ul><ul><li>Многие другие </li></ul>
  5. 5. Биометрическая идентификация сегодня – технологии распознавания образов Получение биометрических данных Обработка биометрических данных Извлечение информативных признаков Сравнение информативных признаков
  6. 6. Пример информативных признаков <ul><li>Антропометрические точки </li></ul><ul><li>Минюции отпечатков пальцев (разветвления и окончания линий) </li></ul>4 9 2
  7. 7. Шаблон применения биометрии – bioAPI <ul><li>Регистрация (создание шаблона) </li></ul>шаблон
  8. 8. Шаблон применения биометрии – bioAPI <ul><li>Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном ( matching) </li></ul>Я – Вася Claimed IDentity
  9. 9. Сходство = равенство Возможные исходы верификации <ul><li>Предъявленный и хранимый образец принадлежат одному человеку, положительное решение при верификации </li></ul><ul><li>Предъявленный и хранимый образец принадлежат одному человеку, отрицательное решение при верификации (ошибка первого рода, False Rejection) </li></ul><ul><li>Предъявленный и хранимый образец принадлежат различным людям, положительное решение при верификации ( ошибка второго рода, False Acceptance) </li></ul><ul><li>Предъявленный и хранимый образец принадлежат различным людям, отрицательное решение при верификации </li></ul>
  10. 10. Критерий качества биометрии: соотношение ошибок идентификации, Error Trade-Off False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  11. 11. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  12. 12. Криптография и биометрия: два дополняющих друг друга направления <ul><li>Криптография ассоциируется с projection of trust: it takes trust from where it exists to where it is needed </li></ul><ul><li>“ What is needed is trust” Mark 5:36 </li></ul><ul><li>Биометрия позволяет верифицировать личность с определенной степенью достоверности, что может создать основу trust’a </li></ul>
  13. 13. Отличие биометрии от пароля / ключа etc <ul><li>Невозможно потерять </li></ul><ul><li>Невозможно передать третьим лицам </li></ul><ul><li>Невозможно перевыдать </li></ul><ul><li>Энтропия ограничена </li></ul><ul><li>Не всегда возможно сохранить в тайне </li></ul>
  14. 14. IBM Transaction Security System ( Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System. (from IBM) // IBM Systems Journal, 1991) <ul><li>Биометрия: динамика рукописного почерка </li></ul><ul><li>Реализация: носитель + планшет </li></ul><ul><li>Предъявленный образец сравнивается с хранимым на носителе </li></ul><ul><li>В случае утери носителя теряется и биометрический шаблон, и ключ </li></ul>токен 0 /1 если ~
  15. 15. Усиление пароля «клавиатурным почерком» ( F. Monrose, M.K. Reiter and R. Wetzel, “Password hardening based on keystroke dynamics,” Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999 ) <ul><li>Биометрия: «клавиатурный почерк» </li></ul><ul><li>Пароль дополняется 12 биометрическими битами </li></ul><ul><li>В последствие F.Monrose et al применили свой способ дискретизации к голосу (46 бит) </li></ul>
  16. 16. Цели <ul><li>Сделать биометрию неотъемлемой частью криптографического протокола </li></ul><ul><li>Совместить преимущества пароля / токена и биометрии </li></ul>
  17. 17. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  18. 18. Какие есть возможности? <ul><li>Хэширование? </li></ul><ul><li>Сравнение шифрованных данных? </li></ul>
  19. 19. Проблема : биометрия побитно неустойчива <ul><li>В двух предъявлениях биометрические данные не идентичны </li></ul>
  20. 20. Проблема усугубляется: биометрия требует подгонки под модель <ul><li>Чтобы сравнить отпечатки пальцев требуется факторизовать движение </li></ul>
  21. 21. Модификация криптографии под биометрию ( A. Juels and M. Sudan. A fuzzy vault scheme. In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002 ) <ul><li>Базовая концепция: vault </li></ul><ul><li>Fuzzy vault scheme ( Juels Sudan 2002) </li></ul>
  22. 22. Fuzzy Vault <ul><li>Пример применения Fuzzy Vault </li></ul><ul><ul><li>Alice имеет множество любимых фильмов, которым шифрует сообщение </li></ul></ul><ul><ul><li>Bob имеет множество любимых фильмов </li></ul></ul><ul><ul><li>Если множества существенно пересекаются, то Bob может дешифровать сообщение Alice </li></ul></ul><ul><li>Неплохо для скрытия адреса на gmail </li></ul>
  23. 23. Fuzzy Vault <ul><li>Идея сравнения множеств наиболее близка к идее биометрии отпечатков пальцев </li></ul><ul><li>Любимый фильм: факт наличия минюции в определенной области </li></ul>
  24. 24. Google on Fuzzy Vault
  25. 25. Модификация биометрии под криптографию <ul><li>Производители биометрических технологий достаточно изобретательны в части поиска новых информативных признаков </li></ul><ul><li>Цель конвертировать биометрию в бинарную строку повторяемым образом </li></ul><ul><li>Нужна дополнительная информация ( public helper) </li></ul><ul><li>Ближайший аналог – коды, исправляющие ошибки </li></ul>Нечеткий экстрактор Fuzzy Extractor Криптографическая конструкция
  26. 26. Что мы хотим от нечеткого экстрактора? <ul><li>Повторяемость: расстояние Хэмминга для своих предъявлений равно нулю с высокой вероятностью 90+% </li></ul><ul><li>Случайность: на генеральной совокупности выход – шум с равновероятным выпадением 0 и 1 </li></ul><ul><li>Минимальная информативность public helper (источник утечки информации) </li></ul>
  27. 27. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  28. 28. Как работает распознавание по радужной оболочке глаза ( J.Daugman) <ul><li>Захват изображения радужной оболочки глаза в ближнем ИК </li></ul><ul><li>Развертка в полярных координатах </li></ul><ul><li>Демодуляция ( от изображения остается только фазовая информация) </li></ul><ul><li>Дискретизация IrisCode </li></ul>
  29. 29. Статистические свойства IrisCode: случайность <ul><li>Многообещающее начало: 0 и 1 равновероятны </li></ul><ul><li>Но между битами есть корреляции </li></ul>
  30. 30. Статистические свойства IrisCode: случайность <ul><li>249 степеней свободы </li></ul><ul><li>Такая энтропия дает основания на успех в извлечении достаточно длинного ключа (128+ бит) </li></ul>
  31. 31. Статистические свойства IrisCode: повторяемость <ul><li>Наблюдаются ошибки в среднем в 10% бит </li></ul><ul><li>90+% квантиль – ошибки в 25% бит </li></ul><ul><li>Безнадежно? </li></ul>
  32. 32. Типы ошибок <ul><li>Блочные ошибки: блики, наложение век, ресниц и т.д. </li></ul><ul><li>Шумы </li></ul>
  33. 33. Реализация ( Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively. IEEE Trans. Comp (2006) 55: 1081-1088) <ul><li>Основная идея: concatenated coding </li></ul><ul><ul><li>Коды Рида-Соломона для исправления блочных ошибок </li></ul></ul><ul><ul><li>Коды Адамара для исправления ошибок внутри блоков </li></ul></ul><ul><li>Process flow </li></ul><ul><ul><li>Регистрация </li></ul></ul><ul><ul><ul><li>Кодирование ключа (К) </li></ul></ul></ul><ul><ul><ul><li>Регистрация изображения радужной оболочки глаза (А) </li></ul></ul></ul><ul><ul><ul><li>Вычисление public helper H=XORing A и К </li></ul></ul></ul>RS+Had coding
  34. 34. Реализация <ul><li>Основная идея: concatenated coding </li></ul><ul><ul><li>Коды Рида-Соломона для исправления блочных ошибок </li></ul></ul><ul><ul><li>Коды Адамара для исправления ошибок внутри блоков </li></ul></ul><ul><li>Process flow </li></ul><ul><ul><li>Извлечение ключа </li></ul></ul><ul><ul><ul><li>Регистрация изображения радужной облочки глаза ( A+e) </li></ul></ul></ul><ul><ul><ul><li>XORing с public helper </li></ul></ul></ul><ul><ul><ul><li>Декодирование ключа </li></ul></ul></ul>RS+Had decoding
  35. 35. Результаты <ul><li>Key Length:140 bits </li></ul><ul><ul><li>False Acceptance: 0% </li></ul></ul><ul><ul><li>False Rejection: 0,47% </li></ul></ul><ul><li>Key Length:112 bits </li></ul><ul><ul><li>False Acceptance: 0,2% </li></ul></ul><ul><ul><li>False Rejection: 0,15% </li></ul></ul>
  36. 36. Выводы <ul><li>Roadmap для биометрических технологий, где информативные признаки образуют вектор: </li></ul><ul><ul><li>Радужная оболочка глаза </li></ul></ul><ul><ul><li>Почерк </li></ul></ul><ul><ul><li>Голос </li></ul></ul>
  37. 37. Другая большая биометрия: отпечатки пальцев <ul><li>Традиционно не представляется вектором </li></ul><ul><li>Представления: </li></ul><ul><ul><li>Множество </li></ul></ul><ul><ul><li>Граф </li></ul></ul><ul><ul><li>Требуется alignment </li></ul></ul>4 9 2
  38. 38. Локальная топология ( Gudkov) <ul><li>Вокруг любой минюции можно исследовать окрестность </li></ul>
  39. 39. Индексация топологии <ul><li>Локальная топология </li></ul><ul><li>Топологический вектор </li></ul>0110-1111-1101-1010-1001-0110-1111-0010-1010-1010-1110-1010-0110-1001-1101-1001  
  40. 40. Нечеткий экстрактор : скрытая подгонка ( Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p.1281-1284) <ul><li>Helper: </li></ul><ul><ul><li>подмножество minutiae , заданное своими координатами </li></ul></ul><ul><ul><li>коды для исправления ошибок </li></ul></ul>Конкатинированные топологические вектора
  41. 41. Далее <ul><li>Схема Anderson-Hao-Daugman: 15-25% ошибок в битах + блочные ошибки потерянной минюции </li></ul><ul><li>80-100 бит </li></ul>
  42. 42. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  43. 43. Как измерить эффективность? <ul><li>Длина ключа? </li></ul><ul><li>Если только доказано, что в чужих предъявлениях он является белым шумом </li></ul><ul><li>Слишком сложно измерить </li></ul>Источники дополнительных битов RS+Had coding
  44. 44. Как измерить эффективность? <ul><li>Helper и выходная строка могут быть шаблоном </li></ul><ul><li>Мерой сходства предъявленного образца и шаблона – расстояние Хэмминга выходов экстрактора </li></ul>
  45. 45. <ul><li>Регистрация </li></ul><ul><li>Верификация: расстояние Хэмминга </li></ul>Процесс верификации личности при помощи экстрактора
  46. 46. Следствие <ul><li>Критерий эффективности совершенно биометрический: Error Trade-off ~ стойкость к случайному подбору </li></ul><ul><li>Важные замечания: </li></ul><ul><ul><li>Сооружая «крипто»конструкции, мы обедняем способы сравнения. </li></ul></ul><ul><ul><li>Плата за это – возрастающие ошибки. </li></ul></ul>
  47. 47. State-of-the-art : Это почти PIN! False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  48. 48. Заключение <ul><li>Доверите ли вы биометрии как ключу для операций с вашим банковским счетом? </li></ul><ul><li>Биометрия может быть только одним из идентификатором </li></ul>
  49. 49. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  50. 50. <ul><li>Если биометрия так мало дает криптографии… </li></ul><ul><li>Зачем ей заниматься? </li></ul><ul><li>Потому что криптография много дает биометрии </li></ul>
  51. 51. Давайте вернемся к шаблону применения биометрии <ul><li>Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном ( matching) </li></ul>Я – Вася Claimed IDentity
  52. 52. Вопросы реализации <ul><li>Где хранится шаблон? </li></ul><ul><li>Где сравниваются шаблоны? </li></ul>
  53. 53. Клиент Привет, Я – Вася! Привет, Вася!
  54. 54. Кого нам не хватало? <ul><li>Наш нарушитель </li></ul><ul><li>и его друзья </li></ul>
  55. 55. Client-Side Привет, Я – Вася! Привет, Вася! шаблон потерян
  56. 56. Server-side Привет, Я – Вася ! Привет, Вася! шаблоны потеряны en bloc
  57. 57. Match-on-card <ul><li>Скорее всего шаблон будет потерян </li></ul>
  58. 58. <ul><li>Почему уделяется такое внимание биометрическому шаблону? </li></ul><ul><li>По информативности это не очень длинный PIN </li></ul>
  59. 59. #1 Слишком мало «паролей» <ul><li>non revocable </li></ul>раз два три
  60. 60. #2 Шаблон раскрывает слишком много информации <ul><li>Обратимость </li></ul><ul><li>Brute-force attack </li></ul><ul><li>Hill-climbing attack </li></ul>
  61. 61. Обратимость ( Feng, Jain 2009) <ul><li>Advanced technique </li></ul>
  62. 62. Сумма факторов <ul><li>Биометрический шаблон = человек </li></ul>
  63. 63. Специфичная угроза Profiling / Identity theft <ul><li>Нарушитель </li></ul><ul><ul><li>Обладает биометрическим шаблоном Васи </li></ul></ul><ul><ul><li>Имеет доступ к любой биометрической системе </li></ul></ul><ul><ul><li>Желает выяснить личность , историю болезни, криминальное прошлое … </li></ul></ul>? Криминалистические учеты Биометрический паспорт
  64. 64. Где должен храниться шаблон? <ul><li>Нигде! </li></ul><ul><li>Его вообще не должно быть! </li></ul>
  65. 65. Человек хочет, чтобы хранился « BioHash » <ul><li>Реальность </li></ul><ul><li>Виртуальная реальность </li></ul>
  66. 66. Защищенная биометрическая идентификация <ul><li>На основе нечеткого экстрактора и криптографических конструкций может быть построена защищенная биометрическая криптография </li></ul><ul><li>Обе части «шаблона» могут быть перевыданы </li></ul>
  67. 67. Дополнительные плюсы <ul><li>Возможна анонимизированная биометрическая идентификация </li></ul><ul><li>Область применения: дистанционное голосование </li></ul>
  68. 68. Дополнительные плюсы <ul><li>Различные пароли для различных приложений </li></ul><ul><li>Открытый вопрос: утечка информации, если есть несколько public helper, ассоциированных с одним человеком </li></ul>
  69. 69. Дополнительные плюсы Real life case <ul><li>Кто же даст фотографии? </li></ul>В кадре есть Вася?
  70. 70. Выводы <ul><li>Биометрия может применяться для усиления средств верификации личности в криптографических приложениях. Но в качестве второстепенного идентификатора </li></ul><ul><li>Криптографические идеи могут существенно изменить облик биометрической идентификации </li></ul>
  71. 71. Спасибо за внимание! Ушмаев Олег [email_address]

×