Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012 Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
Biometrie Biometrie (Personenerkennung): "automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika". Erforderliche Eigenschaften: Messbarkeit Universalität Einmaligkeit Konstanz Erforderliche Eigenschaften: Messbarkeit: gut definierbare Messgrößen, geeignete Sensoren Universalität: Charakteristikum kommt bei möglichst vielen Personen vor Einmaligkeit: Messwert des Charakteristikums ist je Individuum einmalig Konstanz: Messung liefert unabhängig von Zeit, Alter, Ort gleiche Werte
Biometrische Beispiele Fingerabdruck (Fingerlinienbild) Augen (Iris, Retina) Gesichtsgeometrie Handgeometrie Zahnabdruck Stimme Unterschrift (statisch, dynamisch) Ohrform DNA
Biometrische Kryptosysteme (BCS) "Ich bin was" anstatt "Ich weiß was" Anwendungen: Authentifizierung (Nachweis einer behaupteten Eigenschaft einer Partei) Gewinnung eines kryptografischen Schlüssels
Anforderungen BCS Geheimhaltung, Wahrung der Vertraulichkeit, Unumkehrbarkeit Diversifizierbarkeit, Erneuerbarkeit Robustheit bezüglich Variabilität von Merkmalsdaten Anforderungen an Biometric Template Protection Systeme Geheimhaltung (Secrecy): Speichern biometrischer Referenzen in der Datenbank in verschlüsselter Form. Vergleich ohne Entschlüsselung. Diversifizierbarkeit (Diversifiability): Neue Referenz kann von gleichen biometrischen Merkmalen erstellt werden. Erneuerbarkeit (Renewability): Möglichkeit Templates zu widerrufen und zu erneuern Robustheit gegenüber “Rauschen” (Noise-robustness): Die gespeicherten Informationen können verwendet werden trotz “verrauschter” biometrischer Proben Wahrung der Vertraulichkeit (Privacy preserving) Ursprüngliche biometrischen Probe kann nicht von Binär-String abgeleitet werden (Non-invertibility) Einzigartige pseudonymen Kennung für jede Anwendung verhindert Datenbank Quervergleich (Unlinkability)
Prozessablauf BCS Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3)
Fuzzy Commitment Scheme x … biometrisches Template z.B. Iris- Scan c … zufälliger Schlüssel erweitert um fehlerkorrigierende Daten y := H (c) d := c – x ==> c = x + d save y, d c‘ = x‘ + d c kann aus c‘ berechnet werden (fehlerkorrigierende Maßnahmen!) Überprüfe: H(c) = y
Fehlerkorrekturverfahren Hamming- Code optimiert zur Erkennung bzw. Korrektur einzelner Bitfehler Reed- Solomon- Code besonders gut geeignet zur Erkennung bzw. Korrektur von Blockfehlern
Fehlerkorrektur- Beispiel
Leistungswerte BCS FAR: False Acceptance Rate FRR: False Rejection Rate EER: Equal Error Rate
Sicherheit BCS Sicherheitsrelevante Parameter: Schlüsselqualität (Entropie) Schlüssellänge Unumkehrbarkeit der Hilfsdaten (privacy leakage).
Quellen http://de.wikipedia.org/wiki/Biometric_Template_Protection Merkle, J.: Biometrie-Daten-Schutz (http://www.kes.info/archiv/online/08-6-052.htm) Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3) A. Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in: Proceedings of the ACM Conference on Computer and Communications Security, 1999, ISBN 1-58113-612-9