Prywatna biometria
Prywatne dane biometryczne to forma zaszyfrowanych danych biometrycznych , zwanych również metodami uwierzytelniania biometrycznego chroniącymi prywatność , w których dane biometryczne to jednokierunkowy, homomorficznie zaszyfrowany wektor cech , który ma rozmiar 0,05% oryginalnego szablonu biometrycznego i może być przeszukiwany z pełną dokładność, szybkość i prywatność. Homomorficzne szyfrowanie wektora cech umożliwia przeprowadzanie wyszukiwania i dopasowywania w czasie wielomianowym na zaszyfrowanym zbiorze danych, a wynik wyszukiwania jest zwracany jako zaszyfrowane dopasowanie. Jedno lub więcej urządzeń komputerowych może używać zaszyfrowanego wektora cech do weryfikacji konkretnej osoby (weryfikacja 1:1) lub identyfikacji osoby w magazynie danych (1:wiele identyfikuje) bez przechowywania, wysyłania lub odbierania danych biometrycznych w postaci zwykłego tekstu w obrębie urządzeń komputerowych lub pomiędzy nimi lub jakikolwiek inny podmiot. Celem prywatnych danych biometrycznych jest umożliwienie identyfikacji lub uwierzytelnienia osoby przy jednoczesnym zagwarantowaniu prywatności jednostki i podstawowych praw człowieka operując wyłącznie na danych biometrycznych w zaszyfrowanej przestrzeni. Niektóre prywatne dane biometryczne, w tym metody uwierzytelniania odcisków palców, metody uwierzytelniania twarzy i algorytmy dopasowywania tożsamości zgodnie z cechami ciała. Prywatna biometria stale ewoluuje w oparciu o zmieniający się charakter potrzeb w zakresie prywatności, kradzieży tożsamości i biotechnologii.
Tło
Bezpieczeństwo biometryczne wzmacnia uwierzytelnianie użytkowników, ale do niedawna wiązało się również z poważnym zagrożeniem dla prywatności. Rzeczywiście, podczas gdy złamane hasła można łatwo zastąpić i nie są to dane osobowe (PII) dane biometryczne są uważane za wysoce wrażliwe ze względu na ich osobisty charakter, wyjątkowy związek z użytkownikami oraz fakt, że naruszonych danych biometrycznych (szablonów biometrycznych) nie można cofnąć ani wymienić. Aby sprostać temu wyzwaniu, opracowano prywatne dane biometryczne. Prywatna biometria zapewnia niezbędne uwierzytelnianie biometryczne, jednocześnie minimalizując narażenie prywatności użytkownika dzięki zastosowaniu jednokierunkowego, w pełni homomorficznego szyfrowania .
Biometric Open Protocol Standard, IEEE 2410-2018 , został zaktualizowany w 2018 r., aby uwzględnić prywatne dane biometryczne i stwierdził, że jednokierunkowe, w pełni homomorficzne, zaszyfrowane wektory funkcji „...przynoszą nowy poziom ochrony prywatności konsumentów dzięki szyfrowaniu danych biometrycznych zarówno w spoczynku i w tranzycie”. Biometric Open Protocol Standard (BOPS III) również zwrócił uwagę na kluczową zaletę prywatnej biometrii, ponieważ nowy standard pozwolił na uproszczenie interfejsu API, ponieważ ładunek biometryczny był zawsze szyfrowany jednokierunkowo i dlatego nie wymagał zarządzania kluczami .
W pełni homomorficzne kryptosystemy dla biometrii
W przeszłości techniki dopasowywania biometrycznego nie były w stanie działać w zaszyfrowanej przestrzeni i wymagały, aby dane biometryczne były widoczne (niezaszyfrowane) w określonych punktach podczas operacji wyszukiwania i dopasowywania. Ten wymóg odszyfrowywania sprawił, że przeszukiwanie zaszyfrowanych danych biometrycznych na dużą skalę („1:wielu identyfikuje”) stało się niewykonalne ze względu zarówno na znaczne koszty ogólne (np. złożone zarządzanie kluczami oraz znaczne wymagania dotyczące przechowywania i przetwarzania danych), jak i znaczne ryzyko podatności danych biometrycznych na utratę gdy są przetwarzane w postaci zwykłego tekstu w aplikacji lub systemie operacyjnym (patrz FIDO Alliance , Na przykład).
Dostawcy zabezpieczeń biometrycznych przestrzegający przepisów i regulacji dotyczących prywatności danych (w tym Apple FaceID, Samsung, Google) skupili się zatem na prostszym problemie weryfikacji 1:1 i nie byli w stanie sprostać dużym wymaganiom obliczeniowym wymaganym do skanowania liniowego w celu rozwiązania problemu 1:wielu zidentyfikować problem.
Obecnie prywatne kryptosystemy biometryczne pokonują te ograniczenia i zagrożenia dzięki zastosowaniu jednokierunkowego, w pełni homomorficznego szyfrowania . Ta forma szyfrowania umożliwia przeprowadzanie obliczeń na zaszyfrowanym tekście , pozwala na dopasowanie zaszyfrowanego zestawu danych bez odszyfrowywania referencyjnej biometrii i zwraca zaszyfrowany wynik dopasowania. Dopasowywanie w zaszyfrowanej przestrzeni zapewnia najwyższy poziom dokładności, szybkości i prywatności oraz eliminuje ryzyko związane z odszyfrowywaniem danych biometrycznych.
Dokładność: taka sama jak w przypadku zwykłego tekstu (99%)
Prywatny wektor cech biometrycznych jest znacznie mniejszy (0,05% rozmiaru oryginalnego szablonu biometrycznego), ale zachowuje taką samą dokładność jak oryginalny biometryczny referencyjny tekst jawny. W testach z wykorzystaniem ujednoliconego osadzania Google do rozpoznawania twarzy i grupowania CNN („Facenet”), Labeled Faces in the Wild (LFW) ( źródło ) i innych twarzy open source, prywatne wektory cech biometrycznych zwracały taką samą dokładność jak rozpoznawanie twarzy w postaci zwykłego tekstu. Korzystając z danych biometrycznych twarzy o pojemności 8 MB, jeden z dostawców zgłosił wskaźnik dokładności na poziomie 98,7%. Ten sam dostawca zgłosił, że dokładność wzrosła do 99,99% przy użyciu trzech danych biometrycznych twarzy o pojemności 8 MB i algorytmu głosowania (najlepsze dwa z 3) do przewidywania.
Wraz ze spadkiem jakości obrazu biometrycznego twarzy, dokładność spadała bardzo powoli. W przypadku obrazów twarzy o wielkości 256 kB (3% jakości zdjęcia o rozmiarze 8 MB) ten sam dostawca zgłosił dokładność na poziomie 96,3% oraz że sieć neuronowa była w stanie utrzymać podobną dokładność w warunkach granicznych, w tym w ekstremalnych przypadkach światła lub tła.
Szybkość: wyszukiwanie wielomianowe (tak samo jak zwykły tekst)
Prywatny wektor cech biometrycznych ma rozmiar 4 kB i zawiera 128 liczb zmiennoprzecinkowych . Z kolei instancje zabezpieczeń biometrycznych w postaci zwykłego tekstu (w tym Apple Face ID) używają obecnie referencyjnych danych biometrycznych twarzy (szablonów) o wielkości od 7 MB do 8 MB. Dzięki zastosowaniu znacznie mniejszego wektora cech wynikowa wydajność wyszukiwania jest mniejsza niż jedna sekunda na prognozę przy użyciu magazynu danych zawierającego 100 milionów twarzy open source („ wyszukiwanie wielomianowe ”). Prywatny biometryczny model testowy użyty do uzyskania tych wyników to ujednolicone osadzanie Google do rozpoznawania twarzy i grupowania CNN („Facenet”), Labeled Faces in the Wild (LFW) ( źródło ) i inne twarze open source.
Prywatność: pełna zgodność z przepisami dotyczącymi prywatności na całym świecie
Podobnie jak w przypadku wszystkich idealnych jednokierunkowych kryptograficznych funkcji skrótu , klucze odszyfrowywania nie istnieją dla prywatnych danych biometrycznych, więc wygenerowanie oryginalnej wiadomości biometrycznej z prywatnego wektora cech biometrycznych (jego wartości skrótu) jest niewykonalne , z wyjątkiem wypróbowania wszystkich możliwych wiadomości. Jednak w przeciwieństwie do haseł żadne dwa przypadki danych biometrycznych nie są dokładnie takie same lub, mówiąc inaczej, nie ma stałej wartości biometrycznej, więc atak siłowy z wykorzystaniem wszystkich możliwych twarzy dałby jedynie przybliżone (rozmyte) dopasowanie. Prywatność i podstawowe prawa człowieka są zatem gwarantowane.
W szczególności prywatny wektor cech biometrycznych jest tworzony przez jednokierunkowy kryptograficzny algorytm mieszający, który odwzorowuje dane biometryczne w postaci zwykłego tekstu o dowolnym rozmiarze na mały wektor cech o stałym rozmiarze (4 kB), którego matematycznie nie można odwrócić. Algorytm szyfrowania jednokierunkowego jest zwykle osiągany przy użyciu wstępnie wytrenowanej konwolucyjnej sieci neuronowej ( CNN ), która pobiera wektor dowolnych wyników o wartościach rzeczywistych i zgniata go do wektora 4 kB wartości od zera do jednego, które sumują się do jednego. Z matematycznego punktu widzenia niemożliwe jest zrekonstruowanie oryginalnego obrazu w postaci zwykłego tekstu z prywatnego wektora cech biometrycznych zawierającego 128 liczb zmiennoprzecinkowych.
Szyfrowanie jednokierunkowe, historia i nowoczesne zastosowanie
Szyfrowanie jednokierunkowe zapewnia nieograniczoną prywatność, ponieważ nie zawiera mechanizmu odwracania szyfrowania i ujawniania oryginalnych danych. Po przetworzeniu wartości przez jednokierunkowy skrót nie jest możliwe odkrycie oryginalnej wartości (stąd nazwa „jednokierunkowa”).
Historia
Pierwsze szyfrowanie jednokierunkowe zostało prawdopodobnie opracowane przez Jamesa H. Ellisa, Clifforda Cocksa i Malcolma Williamsona w brytyjskiej agencji wywiadowczej GCHQ w latach 60. i 70. XX wieku i zostało opublikowane niezależnie przez Diffie i Hellmana w 1976 r. (Historia kryptografii ) . Popularne nowoczesne algorytmy szyfrowania jednokierunkowego, w tym MD5 (skrót wiadomości) i SHA-512 (bezpieczny algorytm mieszania) są podobne do pierwszych takich algorytmów w tym, że nie zawierają również mechanizmu ujawniania oryginalnych danych. Dane wyjściowe tych nowoczesnych jednokierunkowych szyfrowań zapewniają wysoki poziom prywatności, ale nie są homomorficzne, co oznacza, że wyniki jednokierunkowego szyfrowania nie pozwalają na operacje matematyczne wysokiego rzędu (takie jak dopasowanie). Na przykład nie możemy użyć dwóch SHA-512 do porównania bliskości dwóch zaszyfrowanych dokumentów. To ograniczenie uniemożliwia użycie tych jednokierunkowych szyfrowań do obsługi modeli klasyfikujących w uczeniu maszynowym — lub prawie do czegokolwiek innego.
Nowoczesne zastosowanie
Pierwszy jednokierunkowy, homomorficznie zaszyfrowany, mierzalny euklidesowo wektor cech do przetwarzania biometrycznego został zaproponowany w artykule Streita, Streita i Suffiana w 2017 r. W tym artykule autorzy teoretyzowali, a także zademonstrowali użycie małej wielkości próby (n = 256 twarze), że (1) możliwe było wykorzystanie sieci neuronowych do zbudowania kryptosystemu dla biometrii, który generował jednokierunkowe, w pełni homomorficzne wektory cech złożone ze znormalizowanych wartości zmiennoprzecinkowych; (2) ta sama sieć neuronowa przydałaby się również do weryfikacji 1:1 ( dopasowanie ); oraz (3) ta sama sieć neuronowa nie byłoby przydatne w zadaniach identyfikacji 1:wiele, ponieważ wyszukiwanie odbywałoby się w czasie liniowym (tj. bez wielomianu ). Pierwszy punkt artykułu okazał się (teoretycznie) później prawdziwy, a później okazało się, że pierwszy, drugi i trzeci punkt artykułu jest prawdziwy tylko dla małych próbek, ale nie dla większych próbek.
Późniejszy samouczek (post na blogu) autorstwa Mandela w 2018 roku zademonstrował podobne podejście do Streita, Streita i Suffiana i potwierdził użycie funkcji odległości Frobeniusa 2 do określenia bliskości dwóch wektorów cech. W tym poście Mandel użył funkcji odległości Frobeniusa 2 do określenia bliskości dwóch wektorów cech, a także wykazał pomyślną weryfikację 1: 1. Mandel nie zaproponował schematu identyfikacji 1:wielu, ponieważ ta metoda wymagałaby nie wielomianowego pełnego skanowania liniowego całej bazy danych. W artykule Streita, Streita i Suffiana podjęto próbę nowatorskiego podejścia „pasmowego” dla identyfikacji 1:wielu w celu złagodzenia wymogu pełnego skanowania liniowego, ale obecnie rozumie się, że to podejście powodowało zbyt duże nakładanie się, aby pomóc w identyfikacji.
Pierwsze wdrożenie produkcyjne
Pierwsza deklarowana komercyjna implementacja prywatnych danych biometrycznych, Private.id , została opublikowana przez Private Identity, LLC w maju 2018 r. przy użyciu tej samej metody w celu zapewnienia identyfikacji 1:wiele w czasie wielomianowym w dużej bazie danych biometrycznych (100 milionów twarzy).
Na urządzeniu klienckim Private.id przekształca każdy referencyjny biometryczny (szablon) w jednokierunkowy, w pełni homomorficzny, mierzalny euklidesowo wektor cech przy użyciu mnożenia macierzy z sieci neuronowej, który może być następnie przechowywany lokalnie lub przesyłany. Oryginalna biometria jest usuwana natychmiast po obliczeniu wektora cech lub, jeśli rozwiązanie jest osadzone w oprogramowaniu układowym, biometria jest przejściowa i nigdy nie jest zapisywana. Po usunięciu danych biometrycznych nie można już ich zgubić ani naruszyć ich bezpieczeństwa.
Wektor cech Private.id może być używany na dwa sposoby. Jeśli wektor cech jest przechowywany lokalnie, można go użyć do obliczenia weryfikacji 1:1 z dużą dokładnością (99% lub większą) przy użyciu matematyki liniowej . Jeśli wektor cech jest również przechowywany w chmurze , wektor cech może być również używany jako dane wejściowe dla sieci neuronowej w celu przeprowadzenia identyfikacji 1:wiele z taką samą dokładnością, szybkością i prywatnością, jak oryginalny tekst odniesienia biometrycznego (szablon).
Zgodność
Prywatna biometria wykorzystuje następujące dwie właściwości w celu uzyskania zgodności z przepisami i regulacjami dotyczącymi prywatności danych biometrycznych na całym świecie. Po pierwsze, prywatne szyfrowanie biometryczne jest szyfrowaniem jednokierunkowym, więc utrata prywatności przez odszyfrowanie jest matematycznie niemożliwa, dlatego prywatność jest gwarantowana. Po drugie, ponieważ żadne dwa przypadki danych biometrycznych nie są dokładnie takie same lub, innymi słowy, nie ma stałej wartości biometrycznej, prywatny jednokierunkowo zaszyfrowany wektor cech biometrycznych jest mierzalny euklidesowo, aby zapewnić mechanizm określania dopasowania rozmytego, w którym dwa przypadki tej samej tożsamości są „bliższe” niż dwa przypadki innej tożsamości.
Standard biometrycznego otwartego protokołu IEEE (BOPS III)
IEEE 2410-2018 Biometric Open Protocol został zaktualizowany w 2018 roku w celu uwzględnienia prywatnych danych biometrycznych. W specyfikacji stwierdzono, że jednokierunkowe, w pełni homomorficzne, zaszyfrowane wektory funkcji „wprowadzają nowy poziom ochrony prywatności konsumentów dzięki szyfrowaniu danych biometrycznych zarówno w stanie spoczynku, jak i podczas przesyłania”. IEEE 2410-2018 zauważył również, że kluczową zaletą prywatnych danych biometrycznych jest to, że nowy standard pozwala na uproszczenie interfejsu API, ponieważ dane biometryczne są zawsze szyfrowane jednokierunkowo i nie ma potrzeby zarządzania kluczami.
Dyskusja: pasywne szyfrowanie i przestrzeganie zasad bezpieczeństwa danych
Prywatna biometria umożliwia pasywne szyfrowanie (szyfrowanie w stanie spoczynku), najtrudniejsze wymaganie kryteriów oceny zaufanego systemu komputerowego ( TCSEC ) Departamentu Obrony USA. Żaden inny kryptosystem ani metoda nie zapewnia operacji na zaszyfrowanych danych, więc pasywne szyfrowanie – niespełniony wymóg TCSEC od 1983 r. – nie stanowi już problemu.
Prywatna technologia biometryczna jest technologią wspomagającą dla aplikacji i systemów operacyjnych — ale sama w sobie nie odnosi się bezpośrednio — do koncepcji audytu i stałej ochrony wprowadzonych w TCSEC .
Standardowe kryteria oceny zaufanego systemu komputerowego Departamentu Obrony Stanów Zjednoczonych (TCSEC)
Prywatne dane biometryczne zaimplementowane w systemie zgodnym ze standardem IEEE 2410-2018 BOPS III spełniają wymagania dotyczące prywatności określone przez Departament Obrony Stanów Zjednoczonych w zakresie kryteriów oceny zaufanego systemu komputerowego ( TCSEC ). TCSEC określa podstawowe wymagania dotyczące oceny skuteczności zabezpieczeń komputerowych wbudowanych w system komputerowy („Pomarańczowa Księga, sekcja B1”) . Obecnie aplikacje i systemy operacyjne zawierają funkcje zgodne z poziomami TCSEC C2 i B1, z wyjątkiem braku szyfrowania homomorficznego , w związku z czym nie przetwarzają danych zaszyfrowanych w spoczynku. Zwykle, jeśli nie zawsze, uzyskiwaliśmy zwolnienia, ponieważ nie było znanego obejścia. Dodanie prywatnych danych biometrycznych do tych systemów operacyjnych i aplikacji rozwiązuje ten problem.
Rozważmy na przykład przypadek typowej bazy danych MySQL . Aby wysyłać zapytania do MySQL w rozsądnym czasie, potrzebujemy danych, które są mapowane na indeksy, które są mapowane na zapytania, które są mapowane na dane użytkownika końcowego. Aby to zrobić, pracujemy z tekstem jawnym . Jedynym sposobem na zaszyfrowanie tego jest zaszyfrowanie całego magazynu danych i odszyfrowanie całego magazynu danych przed użyciem. Ponieważ wykorzystanie danych jest stałe, dane nigdy nie są szyfrowane. Tak więc w przeszłości ubiegaliśmy się o zwolnienia, ponieważ nie było znanego obejścia. Teraz, korzystając z prywatnych danych biometrycznych, możemy dopasowywać i wykonywać operacje na danych, które są zawsze zaszyfrowane .
Architektura wielu niezależnych poziomów bezpieczeństwa/ochrony (MILS).
Prywatne dane biometryczne zaimplementowane w systemie zgodnym ze standardem IEEE 2410-2018 BOPS III są zgodne ze standardami architektury MILS (Multiple Independent Levels of Security/Safety). MILS opiera się na teoriach Bella i La Paduli na temat bezpiecznych systemów, które reprezentują fundamentalne teorie amerykańskich kryteriów oceny zaufanych systemów komputerowych Departamentu Obrony ( TCSEC ) lub „Pomarańczowej Księgi” Departamentu Obrony. (Patrz akapity powyżej).
bezpieczeństwa Private Biometrics o wysokim stopniu pewności opiera się na koncepcjach separacji i kontrolowanego przepływu informacji i jest wdrażana przy użyciu wyłącznie mechanizmów obsługujących godne zaufania komponenty, dzięki czemu rozwiązanie bezpieczeństwa jest niemożliwe do obejścia, oceny, zawsze przywoływane i odporne na manipulacje. Osiąga się to za pomocą jednokierunkowego szyfrowanego wektora funkcji , który elegancko zezwala tylko na zaszyfrowane dane (i nigdy nie przechowuje ani nie przetwarza zwykłego tekstu) między domenami bezpieczeństwa i za pośrednictwem godnych zaufania monitorów bezpieczeństwa.
W szczególności prywatne systemy biometryczne to:
- Niemożliwe do obejścia, ponieważ dane biometryczne w postaci zwykłego tekstu nie mogą wykorzystywać innej ścieżki komunikacji, w tym mechanizmów niższego poziomu, w celu ominięcia monitora bezpieczeństwa, ponieważ oryginalna biometria jest przejściowa w momencie powstania (np. szablon biometryczny uzyskany przez urządzenie klienckie istnieje tylko przez kilka sekund w chwili powstania i następnie jest usuwany lub nigdy nie jest zapisywany).
- Ocenialne pod tym względem, że wektory cech są modułowe, dobrze zaprojektowane, dobrze określone, dobrze zaimplementowane, małe i o niskiej złożoności.
- Zawsze wywoływana, ponieważ każda wiadomość jest zawsze szyfrowana w jedną stronę, niezależnie od monitorów bezpieczeństwa.
- Odporne na manipulacje, ponieważ jednokierunkowe szyfrowanie wektora funkcji zapobiega nieautoryzowanym zmianom i nie wykorzystuje systemów kontrolujących prawa do kodu, konfiguracji i danych monitora bezpieczeństwa.
Historia
Niejawne uwierzytelnianie i prywatne testy równości
Niezabezpieczone dane biometryczne są wrażliwe ze względu na swój charakter i sposób, w jaki można je wykorzystać. Uwierzytelnianie niejawne jest powszechną praktyką podczas używania haseł , ponieważ użytkownik może udowodnić, że zna hasło, nie ujawniając go. Jednak dwa pomiary biometryczne tej samej osoby mogą się różnić, a ta niejasność pomiarów biometrycznych sprawia, że protokoły uwierzytelniania niejawnego są bezużyteczne w dziedzinie biometrii.
Podobnie testowanie równości prywatności, w którym dwa urządzenia lub podmioty chcą sprawdzić, czy wartości, które przechowują, są takie same bez przedstawiania ich sobie nawzajem ani żadnemu innemu urządzeniu lub podmiotowi, jest dobrze praktykowane i opublikowano szczegółowe rozwiązania. Ponieważ jednak dwie dane biometryczne tej samej osoby mogą nie być równe, protokoły te są również nieskuteczne w dziedzinie biometrii. Na przykład, jeśli te dwie wartości różnią się bitami τ, wówczas jedna ze stron może potrzebować przedstawić do sprawdzenia kandydujące wartości 2τ.
Szyfrowanie homomorficzne
Przed wprowadzeniem prywatnych danych biometrycznych techniki biometryczne wymagały wyszukiwania w postaci zwykłego tekstu w celu dopasowania, więc każda biometria musiała być widoczna (niezaszyfrowana) na pewnym etapie procesu wyszukiwania. Uznano, że zamiast tego korzystne byłoby przeprowadzenie dopasowywania na zaszyfrowanym zbiorze danych.
Dopasowanie szyfrowania jest zwykle realizowane przy użyciu algorytmów szyfrowania jednokierunkowego, co oznacza, że biorąc pod uwagę zaszyfrowane dane, nie ma mechanizmu dostępu do oryginalnych danych. Typowe algorytmy szyfrowania jednokierunkowego to MD5 i SHA-512 . Jednak te algorytmy nie są homomorficzne , co oznacza, że nie ma możliwości porównania bliskości dwóch próbek zaszyfrowanych danych, a zatem nie ma możliwości porównania. Brak możliwości porównania sprawia, że jakakolwiek forma modelu klasyfikującego w uczeniu maszynowym jest nie do utrzymania.
Szyfrowanie homomorficzne to forma szyfrowania , która umożliwia wykonywanie obliczeń na tekście zaszyfrowanym , generując w ten sposób zaszyfrowany wynik dopasowania. Dopasowywanie w zaszyfrowanej przestrzeni za pomocą szyfrowania jednokierunkowego zapewnia najwyższy poziom prywatności. Dzięki ładunkowi wektorów cech zaszyfrowanych w jedną stronę nie ma potrzeby odszyfrowywania ani zarządzania kluczami.
Obiecującą metodą homomorficznego szyfrowania danych biometrycznych jest wykorzystanie modeli uczenia maszynowego do generowania wektorów cech . W przypadku modeli czarnej skrzynki , takich jak sieci neuronowe , wektory te nie mogą same w sobie służyć do odtworzenia początkowych danych wejściowych i dlatego są formą szyfrowania jednokierunkowego. Jednak wektory są mierzalne euklidesowo, więc można obliczyć podobieństwo między wektorami. Proces ten umożliwia homomorficzne szyfrowanie danych biometrycznych.
Na przykład, jeśli weźmiemy pod uwagę rozpoznawanie twarzy za pomocą odległości euklidesowej , kiedy dopasowujemy dwa obrazy twarzy za pomocą sieci neuronowej, najpierw każda twarz jest konwertowana na wektor zmiennoprzecinkowy, który w przypadku sieci FaceNet firmy Google ma rozmiar 128. Reprezentacja ten wektor zmiennoprzecinkowy jest dowolny i nie można go odtworzyć z powrotem do oryginalnej powierzchni. Rzeczywiście, mnożenie macierzy z sieci neuronowej staje się wtedy wektorem twarzy, jest mierzalne euklidesowo, ale nierozpoznawalne i nie można go z powrotem odwzorować na żaden obraz.
Wcześniejsze podejścia stosowane do rozwiązywania prywatnych danych biometrycznych
Przed udostępnieniem prywatnych danych biometrycznych badania koncentrowały się na zapewnieniu ochrony danych biometrycznych weryfikatora przed niewłaściwym wykorzystaniem przez nieuczciwego weryfikatora poprzez wykorzystanie danych częściowo homomorficznych lub danych odszyfrowanych ( w postaci jawnego tekstu ) w połączeniu z funkcją weryfikacji prywatnej mającą na celu ochronę prywatnych danych przed weryfikator. Ta metoda wprowadziła narzut obliczeniowy i komunikacyjny, który był niedrogi obliczeniowo dla weryfikacji 1:1, ale okazał się niewykonalny dla dużych wymagań identyfikacji 1:wielu.
W latach 1998-2018 badacze kryptograficzni zastosowali cztery niezależne podejścia do rozwiązania problemu: anulowalną biometrię , BioHashing, biometryczne systemy kryptograficzne oraz dwukierunkowe częściowo homomorficzne szyfrowanie .
Podejście do transformacji cech
Podejście do transformacji cech „przekształciło” dane cech biometrycznych w dane losowe za pomocą klucza lub hasła specyficznego dla klienta. Przykłady tego podejścia obejmowały biohashing i biometrykę z możliwością anulowania. Podejście to oferowało rozsądną wydajność, ale okazało się, że jest niepewne, jeśli klucz specyficzny dla klienta został naruszony.
Anulowalna biometria
Pierwsze użycie pośrednich szablonów biometrycznych (później zwanych anulowalnymi biometriami ) zostało zaproponowane w 1998 roku przez Davida, Frankela i Matta. Trzy lata później Ruud Bolle, Nilini Ratha i Jonathan Connell, pracujący w IBM Exploratory Computer Vision Group, zaproponowali pierwszy konkretny pomysł anulowalnej biometrii .
Dane biometryczne, które można anulować, zostały zdefiniowane w tych komunikatach jako szablony biometryczne, które były unikalne dla każdego zastosowania i które w przypadku utraty można było łatwo anulować i wymienić. Rozwiązanie to (w tamtym czasie) uważano za zapewniające wyższy poziom prywatności, umożliwiając powiązanie wielu szablonów z tymi samymi danymi biometrycznymi poprzez przechowywanie tylko przekształconej (zaszyfrowanej) wersji szablonu biometrycznego. Rozwiązanie promowano również ze względu na jego zdolność do zapobiegania łączeniu danych biometrycznych użytkownika w różnych bazach danych, ponieważ tylko przekształcona wersja szablonu biometrycznego (a nie niezaszyfrowana ( zwykły tekst ) szablon biometryczny) został zachowany do późniejszego wykorzystania.
Dane biometryczne, które można anulować, uznano za przydatne ze względu na ich różnorodność, możliwość ponownego użycia i jednokierunkowe szyfrowanie (co w tamtym czasie nazywano jednokierunkową transformacją). W szczególności żaden szablon, który można anulować, nie może być użyty w dwóch różnych zastosowaniach (różnorodność); łatwo było odwołać i ponownie wydać szablon, który można anulować w przypadku kompromisu (ponowne użycie); a jednokierunkowy skrót szablonu uniemożliwił odzyskanie wrażliwych danych biometrycznych. Ostatecznie postulowano, że transformacja nie spowoduje pogorszenia dokładności.
- Biohaszowanie
Badania nad danymi biometrycznymi, które można anulować, zostały przeniesione do BioHashing do 2004 r. Technika transformacji cech BioHashing została po raz pierwszy opublikowana przez Jin, Ling i Goh i łączyła cechy biometryczne oraz tokenizowaną ( pseudo-) losową liczbę (TRN). W szczególności BioHash połączył szablon biometryczny z TRN specyficznym dla użytkownika, aby stworzyć zestaw nieodwracalnych binarnych ciągów bitów, które uważano za niemożliwe do odtworzenia, jeśli zarówno dane biometryczne, jak i TRN nie zostały przedstawione jednocześnie.
Rzeczywiście, po raz pierwszy twierdzono, że technika BioHashing osiągnęła doskonałą dokładność ( równy poziom błędów ) w przypadku twarzy, odcisków palców i odcisków dłoni, a metoda zyskała na popularności, gdy jej wyjątkowo niski poziom błędów został połączony z twierdzeniem, że jej dane biometryczne są bezpieczne przed stratą, ponieważ uwzględnienie wewnętrznych iloczynów cech biometrycznych i TRN było nierozwiązywalnym problemem.
Jednak do 2005 roku naukowcy Cheung i Kong (Hong Kong Polytechnic i University of Waterloo) stwierdzili w dwóch artykułach w czasopismach, że wydajność BioHashing była w rzeczywistości oparta na wyłącznym użyciu TRN i przypuszczali, że wprowadzenie jakiejkolwiek formy biometrii stało się bez znaczenia, ponieważ system można było używać tylko z tokenami. Badacze ci poinformowali również, że nieodwracalność losowego skrótu pogorszyłaby dokładność rozpoznawania biometrycznego, gdy prawdziwy token został skradziony i użyty przez oszusta („scenariusz skradzionego tokena”).
Podejście do kryptosystemów biometrycznych
Kryptosystemy biometryczne zostały pierwotnie opracowane w celu zabezpieczenia kluczy kryptograficznych za pomocą cech biometrycznych („powiązanie klucza z danymi biometrycznymi”) lub bezpośredniego generowania kluczy kryptograficznych na podstawie cech biometrycznych. Kryptosystemy biometryczne wykorzystywały kryptografię do zapewnienia systemowi ochrony kluczy kryptograficznych oraz biometrię do dostarczania systemowi dynamicznie generowanych kluczy do zabezpieczenia szablonu i systemu biometrycznego.
Akceptacja i wdrożenie biometrycznych rozwiązań kryptosystemowych było jednak ograniczone przez niejasność związaną z danymi biometrycznymi. W związku z tym przyjęto kody korekcji błędów (ECC), w tym rozmyte sklepienie i rozmyte zobowiązanie, aby złagodzić rozmycie danych biometrycznych. To ogólne podejście okazało się jednak niepraktyczne ze względu na konieczność dokładnego uwierzytelniania i miało problemy z bezpieczeństwem ze względu na potrzebę silnych ograniczeń w celu zapewnienia dokładności uwierzytelniania.
Przyszłe badania nad kryptosystemami biometrycznymi prawdopodobnie skupią się na szeregu pozostałych wyzwań związanych z implementacją i kwestiach bezpieczeństwa, obejmujących zarówno rozmyte reprezentacje identyfikatorów biometrycznych, jak i niedoskonały charakter algorytmów ekstrakcji i dopasowywania cech biometrycznych. I niestety, ponieważ kryptosystemy biometryczne można obecnie pokonać przy użyciu stosunkowo prostych strategii wykorzystujących obie słabości obecnych systemów (rozmyte reprezentacje identyfikatorów biometrycznych i niedoskonałość algorytmów ekstrakcji i dopasowywania cech biometrycznych), jest mało prawdopodobne, że systemy te będą w stanie zapewnić akceptowalną wydajność całego systemu, dopóki nie zostaną osiągnięte odpowiednie postępy.
Dwukierunkowe, częściowo homomorficzne podejście do szyfrowania
Dwukierunkowa, częściowo homomorficzna metoda szyfrowania prywatnych danych biometrycznych była podobna do dzisiejszej prywatnej biometrii, ponieważ zapewniała ochronę danych cech biometrycznych za pomocą szyfrowania homomorficznego i mierzyła podobieństwo zaszyfrowanych danych cechowych za pomocą metryk, takich jak Hamming i Euklides odległości. Jednak metoda była podatna na utratę danych ze względu na istnienie tajnych kluczy, którymi miały zarządzać zaufane strony. Powszechne przyjęcie tego podejścia ucierpiało również z powodu złożonego zarządzania kluczami schematów szyfrowania oraz dużych wymagań obliczeniowych i przechowywania danych.
Zobacz też
Linki zewnętrzne
- BOP - Otwarty protokół biometryczny
- Fidoalliance.org
- Zestaw danych twarzy LFWcrop
- Dane biometryczne, które można anulować
- EER - równa stopa błędu
- Technovelgy.com, dopasowanie biometryczne