Fingerabdrücke können als unscharfe Datenquelle angesehen werden. Bei gleichem Finger liest ein Leser möglicherweise nie genau denselben Ausdruck. Aus diesem Grund muss der Benutzer bei den meisten Lesern während der Registrierungsphase mehrmals einen Finger scannen.
Während der Authentifizierungsphase versucht das System festzustellen, ob der gerade erfasste Scan "nahe genug" am trainierten ist Daten, um den Zugriff zu ermöglichen. Dies führt zu zwei Problemen:
-
Remote-Authentifizierung
-
Biometrisch privat halten
ol> Remote-Authentifizierung
Angenommen, ich halte meine Biometrie privat (wir werden uns später mit diesem Problem befassen). Kann ich einer anderen Partei genügend Informationen geben, um mich korrekt zu authentifizieren, ohne dass sie genügend Informationen speichern muss, um sich als ich auszugeben (dh wenn jemand die Datenbank stiehlt, möchte ich nicht, dass sie sich als ich ausgeben können)?
Es stellt sich heraus, dass Sie können. Die benötigten Funktionen heißen sichere Skizzen und Fuzzy-Extraktoren. Eine sichere Skizze (SS) erhält einige Daten (w) und gibt Zeichenfolge (n) zurück, mit anderen Worten SS (w) = s. Eine sichere Skizze hat auch eine Wiederherstellungsfunktion (Rec). Rec nimmt als Eingabe w '(eine verrauschte Kopie von w) und s. Wenn w 'ausreichend nahe an w liegt (wobei die Nähe durch eine Abstandsmetrik wie die Hamming-Entfernung gemessen wird), ist Rec (w', s) = w. Jetzt teilen der Server und ich einen geheimen Wert (nämlich w), von dem wir beide nachweisen können, dass sie sich gegenseitig authentifizieren (gegenseitige Authentifizierung).
Das Coole daran ist, dass selbst wenn jemand s stiehlt, sie wird nicht in der Lage sein, mich zu verkörpern. Es gibt jedoch einige Probleme damit. Was passiert, wenn der Angreifer die Kopie von s ändert, die der Server speichert? Könnten sie das so machen, dass w durchgesickert ist? In der Originalarbeit gab es keine Garantie dafür, dass dies nicht passieren konnte. Spätere Forschungen beseitigten diese Einschränkung jedoch, indem sie eine sogenannte robuste sichere Skizze entwickelten, die selbst in Gegenwart eines aktiven Gegners (d. H. Eines kontradiktorisch kontrollierten Kanals) sicher ist.
Biometrisch privat halten
Die obigen Ideen gingen alle davon aus, dass w (und w ') privat gehalten wurden. Dies ist wahrscheinlich keine gute Annahme, wie bei MythBusters zu sehen ist. Also gingen die Forscher zurück zum Zeichenbrett und sagten "Hey, was wäre, wenn mein Fingerabdruck mein öffentlicher Schlüssel wäre", und so wurde Fuzzy Identity-Based Encryption (FIBE) geboren.
Eng Im Zusammenhang damit steht die identitätsbasierte Verschlüsselung, bei der meine Identität (z. B. E-Mail-Adresse) mein öffentlicher Schlüssel ist. Jemand verwendet meine E-Mail-Adresse, um eine Nachricht zu verschlüsseln. Ich beweise dann einem Dritten, dass ich die E-Mail-Adresse besitze, woraufhin ich den entsprechenden privaten Schlüssel abrufen und die verschlüsselte Nachricht entschlüsseln kann. Es ist wichtig zu beachten, dass der Absender nur einige öffentliche Informationen von Dritten benötigt, damit er Nachrichten mit einer beliebigen Identität verschlüsseln kann. Der Empfänger muss irgendwann (entweder vor oder nach dem tatsächlichen Senden der verschlüsselten Nachricht) seinen privaten Schlüssel abrufen.
FIBE baut auf dieser Idee für unscharfe Identitäten auf. Sie lesen meinen Fingerabdruck (w), ich benutze w ', um meinen privaten Schlüssel zu erhalten, und solange w und w' nahe genug sind, kann ich die Nachricht abrufen, die Sie mir senden (ich muss mich noch an den Dritten unter wenden) einige Zeit). Darauf könnte ein Authentifizierungsprotokoll aufgebaut werden, damit ich meine Biometrie nicht privat halten muss.
Das Hauptproblem bei diesem System (und IBE im Allgemeinen) ist die Anforderung eines Dritten und die Tatsache, dass dieser Dritte Die Partei kann sich als ich ausgeben, wenn sie eine Kopie meiner Biometrie gesehen hat. Das letztere Problem kann behoben werden, indem mehrere Dritte an dem Prozess beteiligt sind. Somit kann sich niemand als ich ausgeben. Dann muss ich jedoch mehrere Personen kontaktieren, um Nachrichten zu verschlüsseln oder zu entschlüsseln.
Anwendung
Ich bin mir nicht sicher, ob kommerzielle Produkte diese Ideen umsetzen. Ich kann also nicht mit im Handel erhältlichen Produkten sprechen, aber wenn Sie nicht auf im Handel erhältliche Produkte beschränkt sind, können Sie diese Systeme selbst implementieren und sie wären wahrscheinlich ziemlich sicher.