Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

CSEDays. Олег Ушмаев

2,227 views

Published on

Published in: Technology, News & Politics
  • Be the first to comment

  • Be the first to like this

CSEDays. Олег Ушмаев

  1. 1. Защищенная биометрическая аутентификация Ушмаев О.С.
  2. 2. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография Что такое биометрическая идентификация
  3. 3. Биометрическая идентификация : определение <ul><li>Неформально: как использовать уникальные характеристики человека для идентификации личности </li></ul><ul><li>Формально: автоматическая идентификация личности по физическим и поведенческим характеристикам </li></ul>
  4. 4. Биометрические характеристики <ul><li>Отпечатки пальцев </li></ul><ul><li>Радужная оболочка глаза </li></ul><ul><li>Лицо </li></ul><ul><li>Многие другие </li></ul>
  5. 5. Биометрическая идентификация сегодня – технологии распознавания образов Получение биометрических данных Обработка биометрических данных Извлечение информативных признаков Сравнение информативных признаков
  6. 6. Пример информативных признаков <ul><li>Антропометрические точки </li></ul><ul><li>Минюции отпечатков пальцев (разветвления и окончания линий) </li></ul>4 9 2
  7. 7. Шаблон применения биометрии – bioAPI <ul><li>Регистрация (создание шаблона) </li></ul>шаблон
  8. 8. Шаблон применения биометрии – bioAPI <ul><li>Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном ( matching) </li></ul>Я – Вася Claimed IDentity
  9. 9. Сходство = равенство Возможные исходы верификации <ul><li>Предъявленный и хранимый образец принадлежат одному человеку, положительное решение при верификации </li></ul><ul><li>Предъявленный и хранимый образец принадлежат одному человеку, отрицательное решение при верификации (ошибка первого рода, False Rejection) </li></ul><ul><li>Предъявленный и хранимый образец принадлежат различным людям, положительное решение при верификации ( ошибка второго рода, False Acceptance) </li></ul><ul><li>Предъявленный и хранимый образец принадлежат различным людям, отрицательное решение при верификации </li></ul>
  10. 10. Критерий качества биометрии: соотношение ошибок идентификации, Error Trade-Off False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  11. 11. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  12. 12. Криптография и биометрия: два дополняющих друг друга направления <ul><li>Криптография ассоциируется с projection of trust: it takes trust from where it exists to where it is needed </li></ul><ul><li>“ What is needed is trust” Mark 5:36 </li></ul><ul><li>Биометрия позволяет верифицировать личность с определенной степенью достоверности, что может создать основу trust’a </li></ul>
  13. 13. Отличие биометрии от пароля / ключа etc <ul><li>Невозможно потерять </li></ul><ul><li>Невозможно передать третьим лицам </li></ul><ul><li>Невозможно перевыдать </li></ul><ul><li>Энтропия ограничена </li></ul><ul><li>Не всегда возможно сохранить в тайне </li></ul>
  14. 14. IBM Transaction Security System ( Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System. (from IBM) // IBM Systems Journal, 1991) <ul><li>Биометрия: динамика рукописного почерка </li></ul><ul><li>Реализация: носитель + планшет </li></ul><ul><li>Предъявленный образец сравнивается с хранимым на носителе </li></ul><ul><li>В случае утери носителя теряется и биометрический шаблон, и ключ </li></ul>токен 0 /1 если ~
  15. 15. Усиление пароля «клавиатурным почерком» ( F. Monrose, M.K. Reiter and R. Wetzel, “Password hardening based on keystroke dynamics,” Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999 ) <ul><li>Биометрия: «клавиатурный почерк» </li></ul><ul><li>Пароль дополняется 12 биометрическими битами </li></ul><ul><li>В последствие F.Monrose et al применили свой способ дискретизации к голосу (46 бит) </li></ul>
  16. 16. Цели <ul><li>Сделать биометрию неотъемлемой частью криптографического протокола </li></ul><ul><li>Совместить преимущества пароля / токена и биометрии </li></ul>
  17. 17. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  18. 18. Какие есть возможности? <ul><li>Хэширование? </li></ul><ul><li>Сравнение шифрованных данных? </li></ul>
  19. 19. Проблема : биометрия побитно неустойчива <ul><li>В двух предъявлениях биометрические данные не идентичны </li></ul>
  20. 20. Проблема усугубляется: биометрия требует подгонки под модель <ul><li>Чтобы сравнить отпечатки пальцев требуется факторизовать движение </li></ul>
  21. 21. Модификация криптографии под биометрию ( A. Juels and M. Sudan. A fuzzy vault scheme. In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002 ) <ul><li>Базовая концепция: vault </li></ul><ul><li>Fuzzy vault scheme ( Juels Sudan 2002) </li></ul>
  22. 22. Fuzzy Vault <ul><li>Пример применения Fuzzy Vault </li></ul><ul><ul><li>Alice имеет множество любимых фильмов, которым шифрует сообщение </li></ul></ul><ul><ul><li>Bob имеет множество любимых фильмов </li></ul></ul><ul><ul><li>Если множества существенно пересекаются, то Bob может дешифровать сообщение Alice </li></ul></ul><ul><li>Неплохо для скрытия адреса на gmail </li></ul>
  23. 23. Fuzzy Vault <ul><li>Идея сравнения множеств наиболее близка к идее биометрии отпечатков пальцев </li></ul><ul><li>Любимый фильм: факт наличия минюции в определенной области </li></ul>
  24. 24. Google on Fuzzy Vault
  25. 25. Модификация биометрии под криптографию <ul><li>Производители биометрических технологий достаточно изобретательны в части поиска новых информативных признаков </li></ul><ul><li>Цель конвертировать биометрию в бинарную строку повторяемым образом </li></ul><ul><li>Нужна дополнительная информация ( public helper) </li></ul><ul><li>Ближайший аналог – коды, исправляющие ошибки </li></ul>Нечеткий экстрактор Fuzzy Extractor Криптографическая конструкция
  26. 26. Что мы хотим от нечеткого экстрактора? <ul><li>Повторяемость: расстояние Хэмминга для своих предъявлений равно нулю с высокой вероятностью 90+% </li></ul><ul><li>Случайность: на генеральной совокупности выход – шум с равновероятным выпадением 0 и 1 </li></ul><ul><li>Минимальная информативность public helper (источник утечки информации) </li></ul>
  27. 27. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  28. 28. Как работает распознавание по радужной оболочке глаза ( J.Daugman) <ul><li>Захват изображения радужной оболочки глаза в ближнем ИК </li></ul><ul><li>Развертка в полярных координатах </li></ul><ul><li>Демодуляция ( от изображения остается только фазовая информация) </li></ul><ul><li>Дискретизация IrisCode </li></ul>
  29. 29. Статистические свойства IrisCode: случайность <ul><li>Многообещающее начало: 0 и 1 равновероятны </li></ul><ul><li>Но между битами есть корреляции </li></ul>
  30. 30. Статистические свойства IrisCode: случайность <ul><li>249 степеней свободы </li></ul><ul><li>Такая энтропия дает основания на успех в извлечении достаточно длинного ключа (128+ бит) </li></ul>
  31. 31. Статистические свойства IrisCode: повторяемость <ul><li>Наблюдаются ошибки в среднем в 10% бит </li></ul><ul><li>90+% квантиль – ошибки в 25% бит </li></ul><ul><li>Безнадежно? </li></ul>
  32. 32. Типы ошибок <ul><li>Блочные ошибки: блики, наложение век, ресниц и т.д. </li></ul><ul><li>Шумы </li></ul>
  33. 33. Реализация ( Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively. IEEE Trans. Comp (2006) 55: 1081-1088) <ul><li>Основная идея: concatenated coding </li></ul><ul><ul><li>Коды Рида-Соломона для исправления блочных ошибок </li></ul></ul><ul><ul><li>Коды Адамара для исправления ошибок внутри блоков </li></ul></ul><ul><li>Process flow </li></ul><ul><ul><li>Регистрация </li></ul></ul><ul><ul><ul><li>Кодирование ключа (К) </li></ul></ul></ul><ul><ul><ul><li>Регистрация изображения радужной оболочки глаза (А) </li></ul></ul></ul><ul><ul><ul><li>Вычисление public helper H=XORing A и К </li></ul></ul></ul>RS+Had coding
  34. 34. Реализация <ul><li>Основная идея: concatenated coding </li></ul><ul><ul><li>Коды Рида-Соломона для исправления блочных ошибок </li></ul></ul><ul><ul><li>Коды Адамара для исправления ошибок внутри блоков </li></ul></ul><ul><li>Process flow </li></ul><ul><ul><li>Извлечение ключа </li></ul></ul><ul><ul><ul><li>Регистрация изображения радужной облочки глаза ( A+e) </li></ul></ul></ul><ul><ul><ul><li>XORing с public helper </li></ul></ul></ul><ul><ul><ul><li>Декодирование ключа </li></ul></ul></ul>RS+Had decoding
  35. 35. Результаты <ul><li>Key Length:140 bits </li></ul><ul><ul><li>False Acceptance: 0% </li></ul></ul><ul><ul><li>False Rejection: 0,47% </li></ul></ul><ul><li>Key Length:112 bits </li></ul><ul><ul><li>False Acceptance: 0,2% </li></ul></ul><ul><ul><li>False Rejection: 0,15% </li></ul></ul>
  36. 36. Выводы <ul><li>Roadmap для биометрических технологий, где информативные признаки образуют вектор: </li></ul><ul><ul><li>Радужная оболочка глаза </li></ul></ul><ul><ul><li>Почерк </li></ul></ul><ul><ul><li>Голос </li></ul></ul>
  37. 37. Другая большая биометрия: отпечатки пальцев <ul><li>Традиционно не представляется вектором </li></ul><ul><li>Представления: </li></ul><ul><ul><li>Множество </li></ul></ul><ul><ul><li>Граф </li></ul></ul><ul><ul><li>Требуется alignment </li></ul></ul>4 9 2
  38. 38. Локальная топология ( Gudkov) <ul><li>Вокруг любой минюции можно исследовать окрестность </li></ul>
  39. 39. Индексация топологии <ul><li>Локальная топология </li></ul><ul><li>Топологический вектор </li></ul>0110-1111-1101-1010-1001-0110-1111-0010-1010-1010-1110-1010-0110-1001-1101-1001  
  40. 40. Нечеткий экстрактор : скрытая подгонка ( Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p.1281-1284) <ul><li>Helper: </li></ul><ul><ul><li>подмножество minutiae , заданное своими координатами </li></ul></ul><ul><ul><li>коды для исправления ошибок </li></ul></ul>Конкатинированные топологические вектора
  41. 41. Далее <ul><li>Схема Anderson-Hao-Daugman: 15-25% ошибок в битах + блочные ошибки потерянной минюции </li></ul><ul><li>80-100 бит </li></ul>
  42. 42. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  43. 43. Как измерить эффективность? <ul><li>Длина ключа? </li></ul><ul><li>Если только доказано, что в чужих предъявлениях он является белым шумом </li></ul><ul><li>Слишком сложно измерить </li></ul>Источники дополнительных битов RS+Had coding
  44. 44. Как измерить эффективность? <ul><li>Helper и выходная строка могут быть шаблоном </li></ul><ul><li>Мерой сходства предъявленного образца и шаблона – расстояние Хэмминга выходов экстрактора </li></ul>
  45. 45. <ul><li>Регистрация </li></ul><ul><li>Верификация: расстояние Хэмминга </li></ul>Процесс верификации личности при помощи экстрактора
  46. 46. Следствие <ul><li>Критерий эффективности совершенно биометрический: Error Trade-off ~ стойкость к случайному подбору </li></ul><ul><li>Важные замечания: </li></ul><ul><ul><li>Сооружая «крипто»конструкции, мы обедняем способы сравнения. </li></ul></ul><ul><ul><li>Плата за это – возрастающие ошибки. </li></ul></ul>
  47. 47. State-of-the-art : Это почти PIN! False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  48. 48. Заключение <ul><li>Доверите ли вы биометрии как ключу для операций с вашим банковским счетом? </li></ul><ul><li>Биометрия может быть только одним из идентификатором </li></ul>
  49. 49. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  50. 50. <ul><li>Если биометрия так мало дает криптографии… </li></ul><ul><li>Зачем ей заниматься? </li></ul><ul><li>Потому что криптография много дает биометрии </li></ul>
  51. 51. Давайте вернемся к шаблону применения биометрии <ul><li>Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном ( matching) </li></ul>Я – Вася Claimed IDentity
  52. 52. Вопросы реализации <ul><li>Где хранится шаблон? </li></ul><ul><li>Где сравниваются шаблоны? </li></ul>
  53. 53. Клиент Привет, Я – Вася! Привет, Вася!
  54. 54. Кого нам не хватало? <ul><li>Наш нарушитель </li></ul><ul><li>и его друзья </li></ul>
  55. 55. Client-Side Привет, Я – Вася! Привет, Вася! шаблон потерян
  56. 56. Server-side Привет, Я – Вася ! Привет, Вася! шаблоны потеряны en bloc
  57. 57. Match-on-card <ul><li>Скорее всего шаблон будет потерян </li></ul>
  58. 58. <ul><li>Почему уделяется такое внимание биометрическому шаблону? </li></ul><ul><li>По информативности это не очень длинный PIN </li></ul>
  59. 59. #1 Слишком мало «паролей» <ul><li>non revocable </li></ul>раз два три
  60. 60. #2 Шаблон раскрывает слишком много информации <ul><li>Обратимость </li></ul><ul><li>Brute-force attack </li></ul><ul><li>Hill-climbing attack </li></ul>
  61. 61. Обратимость ( Feng, Jain 2009) <ul><li>Advanced technique </li></ul>
  62. 62. Сумма факторов <ul><li>Биометрический шаблон = человек </li></ul>
  63. 63. Специфичная угроза Profiling / Identity theft <ul><li>Нарушитель </li></ul><ul><ul><li>Обладает биометрическим шаблоном Васи </li></ul></ul><ul><ul><li>Имеет доступ к любой биометрической системе </li></ul></ul><ul><ul><li>Желает выяснить личность , историю болезни, криминальное прошлое … </li></ul></ul>? Криминалистические учеты Биометрический паспорт
  64. 64. Где должен храниться шаблон? <ul><li>Нигде! </li></ul><ul><li>Его вообще не должно быть! </li></ul>
  65. 65. Человек хочет, чтобы хранился « BioHash » <ul><li>Реальность </li></ul><ul><li>Виртуальная реальность </li></ul>
  66. 66. Защищенная биометрическая идентификация <ul><li>На основе нечеткого экстрактора и криптографических конструкций может быть построена защищенная биометрическая криптография </li></ul><ul><li>Обе части «шаблона» могут быть перевыданы </li></ul>
  67. 67. Дополнительные плюсы <ul><li>Возможна анонимизированная биометрическая идентификация </li></ul><ul><li>Область применения: дистанционное голосование </li></ul>
  68. 68. Дополнительные плюсы <ul><li>Различные пароли для различных приложений </li></ul><ul><li>Открытый вопрос: утечка информации, если есть несколько public helper, ассоциированных с одним человеком </li></ul>
  69. 69. Дополнительные плюсы Real life case <ul><li>Кто же даст фотографии? </li></ul>В кадре есть Вася?
  70. 70. Выводы <ul><li>Биометрия может применяться для усиления средств верификации личности в криптографических приложениях. Но в качестве второстепенного идентификатора </li></ul><ul><li>Криптографические идеи могут существенно изменить облик биометрической идентификации </li></ul>
  71. 71. Спасибо за внимание! Ушмаев Олег [email_address]

×