Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Advertisements

Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Berechnung von digitalen Signalen
Berechnung von digitalen Signalen Jonathan Harrington.
Bonn, 16. Februar 2009 Stefan Reuter
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Seminar Biometrie Brehme Kewenig SS2006 H. Hundacker Institut für Wirtschafts- Verwaltungsinformatik Allgemeines Verarbeitungspipeline Vorverarbeitung.
Datenmanagement in Sensornetzen PRESTO - Feedback gesteuertes Datenmanagement - SS 2007 Sören Wenzlaff.
Vortragender Messung des Erfolgs einer Website Subjektive Attraktivität Besuchsintensität Produktivität Finanzielle Maße
Biometrische Identifikationsverfahren
Elektronische Signatur
ECDL M8 IT - Security.
Authentizität mittels Biometrie im elektronischen Rechtsverkehr
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
1 Kap. 2 - Aufbau von Prozessoren ComputerarchitekturBéat HirsbrunnerS Oktober Primäre Speicher Fehlerkorrekturcodes.
Allgemeines zu Datenbanken
Daten Gruppe 7: Frauwallner Karin, Obermair Andreas Grundlagen wissenschaftlichen Arbeitens SS 2003 Titelseite.
Die Klasse String und ihre Methoden
Fingerprint Matching On Card
Vortragsreihe Informationssysteme 99 S. Schlegel / S. Rufer I3w Fingerabdruck als alternatives Login Vortrag Stefan Rufer & Sacha Schlegel Thema Alternative.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Systeme II Christian Schindelhauer Sommersemester 2007
Mag. Thomas Hilpold, Universität Linz, Institut für Wirtschaftsinformatik – Software Engineering 1 Programmierpraktikum Java SS 2005 Mag.Thomas Hilpold.
IT-Sicherheit Biometrische Verfahren
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
RelationentheorieObjektorientierte Datenbanken  AIFB SS C++-ODL (1/6) Erweiterung des deklarativen Teils einer C++-Klasse Datentypen d_String,
TypoScript.
Datenbanken Eine Einführung.
Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt.
Algorithmen und Datenstrukturen Prof. Dr. Ralf Möller Universität zu Lübeck Institut für Informationssysteme Stefan Werner (Übungen) sowie viele Tutoren.
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Fehlertoleranz und Robustheit Präsentation von Thomas Schlögl
Rich Internet Applications Leif Hartmann INF-M3 - Seminar/Ringvorlesung - Wintersemester 2007/ Dezember 2007.
Technische Universität München Fakultät für Informatik, Lehrstuhl Datenbanksysteme Radio Frequency Identification Datenmanagement Odyssee.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
LINUX II Unit Remote Zugriff via SSH.
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Anforderungen an die neue Datenstruktur
“Nobody knows …” On the internet, nobody knows you're a dog.
Nudging für eine bessere IT-Sicherheit
Azure Backup, Azure Backup Server und Azure Site Recovery
Mo., 11. Dezember bis und bis Uhr
Azure Active Directory und Azure Active Directory Domain Services
Shop-Lösungen Stefan Ebinger Markus Wurster Dipl.-Phys.
Verschlüsselung nach dem RSA-Verfahren
Das IT - Informationssystem
Context-Awareness: aktuelle Projekte
HCS Übung 3: Computer Vision
• Projektdialog paralleler Plagiatschutz- projekte
Systeme II 3. Die Datensicherungsschicht

Kryptographie.
Welche Daten sind zu schützen?
Aufgabenteil (mit Hilfsmittel)
Virtualisierung von Web-Applikationen mit Docker
Gliederung: Was ist Vorratsdatenspeicherung? Was wird gespeichert?
Mitarbeiterbefragung - Online -
Symmetrische Verschlüsselung
Multivariate Kryptosysteme
Medizinische Informatik
Aufgabe 1: Begriffswelt
Studienphase 2.
Datenbanken Von Jan und Cedric.
Implementieren von Klassen
Devops David Jaroš
Was ist Blockchain
TOP5: Planungs- und Betriebsgrundsätze
 Präsentation transkript:

Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012 Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012

Biometrie Biometrie (Personenerkennung): "automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika". Erforderliche Eigenschaften: Messbarkeit Universalität Einmaligkeit Konstanz Erforderliche Eigenschaften: Messbarkeit: gut definierbare Messgrößen, geeignete Sensoren Universalität: Charakteristikum kommt bei möglichst vielen Personen vor Einmaligkeit: Messwert des Charakteristikums ist je Individuum einmalig Konstanz: Messung liefert unabhängig von Zeit, Alter, Ort gleiche Werte

Biometrische Beispiele Fingerabdruck (Fingerlinienbild) Augen (Iris, Retina) Gesichtsgeometrie Handgeometrie Zahnabdruck Stimme Unterschrift (statisch, dynamisch) Ohrform DNA

Biometrische Kryptosysteme (BCS) "Ich bin was" anstatt "Ich weiß was" Anwendungen: Authentifizierung (Nachweis einer behaupteten Eigenschaft einer Partei) Gewinnung eines kryptografischen Schlüssels

Anforderungen BCS Geheimhaltung, Wahrung der Vertraulichkeit, Unumkehrbarkeit Diversifizierbarkeit, Erneuerbarkeit Robustheit bezüglich Variabilität von Merkmalsdaten Anforderungen an Biometric Template Protection Systeme Geheimhaltung (Secrecy): Speichern biometrischer Referenzen in der Datenbank in verschlüsselter Form. Vergleich ohne Entschlüsselung. Diversifizierbarkeit (Diversifiability): Neue Referenz kann von gleichen biometrischen Merkmalen erstellt werden. Erneuerbarkeit (Renewability): Möglichkeit Templates zu widerrufen und zu erneuern Robustheit gegenüber “Rauschen” (Noise-robustness): Die gespeicherten Informationen können verwendet werden trotz “verrauschter” biometrischer Proben Wahrung der Vertraulichkeit (Privacy preserving) Ursprüngliche biometrischen Probe kann nicht von Binär-String abgeleitet werden (Non-invertibility) Einzigartige pseudonymen Kennung für jede Anwendung verhindert Datenbank Quervergleich (Unlinkability)

Prozessablauf BCS Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3)

Fuzzy Commitment Scheme x … biometrisches Template z.B. Iris- Scan c … zufälliger Schlüssel erweitert um fehlerkorrigierende Daten y := H (c) d := c – x ==> c = x + d save y, d c‘ = x‘ + d c kann aus c‘ berechnet werden (fehlerkorrigierende Maßnahmen!) Überprüfe: H(c) = y

Fehlerkorrekturverfahren Hamming- Code optimiert zur Erkennung bzw. Korrektur einzelner Bitfehler Reed- Solomon- Code besonders gut geeignet zur Erkennung bzw. Korrektur von Blockfehlern

Fehlerkorrektur- Beispiel

Leistungswerte BCS FAR: False Acceptance Rate FRR: False Rejection Rate EER: Equal Error Rate

Sicherheit BCS Sicherheitsrelevante Parameter: Schlüsselqualität (Entropie) Schlüssellänge Unumkehrbarkeit der Hilfsdaten (privacy leakage).

Quellen http://de.wikipedia.org/wiki/Biometric_Template_Protection Merkle, J.: Biometrie-Daten-Schutz (http://www.kes.info/archiv/online/08-6-052.htm) Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3) A. Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in: Proceedings of the ACM Conference on Computer and Communications Security, 1999, ISBN 1-58113-612-9