Fingeravtrykk kan sees på som en uklar datakilde. Gitt den samme fingeren, vil en leser kanskje aldri lese nøyaktig samme utskrift. Det er derfor de fleste lesere krever at brukeren skanner en finger flere ganger i løpet av registreringsfasen.
Under autentiseringsfasen prøver systemet å avgjøre om skanningen det nettopp anskaffet er "nær nok" til den trente. data for å gi tilgang. Dette fører til to problemer.
-
Ekstern autentisering
-
Holde biometri privat
Ekstern autentisering
Anta at jeg holder min biometri privat (vi vil takle det problemet senere). Kan jeg gi en annen part nok informasjon til å autentisere meg riktig uten å kreve at de lagrer nok informasjon til å utgi seg for meg (dvs. hvis noen stjeler databasen, vil jeg ikke at de skal kunne utgi seg for meg)?
Det viser seg at du kan. Funksjonene som trengs kalles sikre skisser og fuzzy extractors. En sikker skisse (SS) får noen data (w) og returnerer streng (er) med andre ord SS (w) = s. En sikker skisse har også en gjenopprettingsfunksjon (Rec). Rec tar som inngang w '(en støyende kopi av w) og s. Hvis w 'er tilstrekkelig nær w (hvor nærhet måles ved hjelp av en avstandsmåling som for eksempel hammingavstand), så er Rec (w', s) = w. Nå deler serveren og jeg en hemmelig verdi (nemlig w) som vi hver kan bevise kunnskap om for å autentisere hverandre (gjensidig autentisering).
Det kule med dette er at selv om noen stjeler s, de vil ikke kunne etterligne meg. Det er imidlertid noen problemer med dette. Hva om angriperen endrer kopien av s som serveren lagrer. Kunne de gjøre det på en slik måte at w lekker ut? I det opprinnelige verket var det ingen garantier for at dette ikke kunne skje. Senere forskning fjernet imidlertid denne begrensningen ved å utvikle det som kalles en robust sikker skisse, som er sikker selv i nærvær av en aktiv motstander (dvs. en motstandskontrollert kanal).
Holde biometrisk privat
De ovennevnte ideene antok alle at w (og w ') ble holdt private. Dette er sannsynligvis ikke en god antagelse som vi ser på MythBusters. Så forskere gikk tilbake til tegnebrettet og sa "Hei hva om fingeravtrykket mitt var min offentlige nøkkel" og dermed ble Fuzzy Identity-Based Encryption (FIBE) født.
Tett relatert til dette er Identity Based Encryption, der identiteten min (f.eks. e-postadresse) er min offentlige nøkkel. Noen bruker e-postadressen min til å kryptere en melding. Jeg beviser deretter for en tredjepart at jeg eier e-postadressen, hvorpå jeg kan hente den tilhørende private nøkkelen og dekryptere den krypterte meldingen. Det er viktig å merke seg at avsenderen bare trenger litt offentlig informasjon fra tredjepart for å gjøre det mulig for henne å kryptere meldinger til hvilken som helst identitet. Mottakeren må på et eller annet tidspunkt (enten før eller etter at den krypterte meldingen faktisk er sendt) hente sin private nøkkel.
FIBE bygger på denne ideen for fuzzy identiteter. Du leser fingeravtrykket mitt (w), jeg bruker w 'for å få min private nøkkel og så lenge w og w' er nær nok, er jeg i stand til å hente meldingen du sender til meg (jeg må fortsatt kontakte tredjepart på en stund skjønt). En autentiseringsprotokoll kan bygges på dette slik at jeg ikke trenger å holde min biometri privat.
Det største problemet med dette systemet (og IBE generelt) er kravet til en tredjepart og det faktum at den tredje partiet kan utgi seg for meg når de har sett en kopi av min biometriske. Sistnevnte problem kan fjernes ved å ha flere tredjeparter som alle bidrar til prosessen. Dermed kan ingen etterligne meg. Men så må jeg kontakte flere personer for å kryptere eller dekryptere meldinger.
Søknad
Jeg er ikke sikker på om kommersielle produkter implementerer disse ideene. Så jeg kan ikke snakke med kommersielt tilgjengelige produkter, men hvis du ikke er begrenset til kommersielt tilgjengelige produkter, kan du implementere disse systemene selv, og de vil sannsynligvis være ganske sikre.