Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012

Ähnliche Präsentationen


Präsentation zum Thema: "Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012"—  Präsentation transkript:

1 Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012

2 Biometrie Biometrie (Personenerkennung): "automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika". Erforderliche Eigenschaften: Messbarkeit Universalität Einmaligkeit Konstanz Erforderliche Eigenschaften: Messbarkeit: gut definierbare Messgrößen, geeignete Sensoren Universalität: Charakteristikum kommt bei möglichst vielen Personen vor Einmaligkeit: Messwert des Charakteristikums ist je Individuum einmalig Konstanz: Messung liefert unabhängig von Zeit, Alter, Ort gleiche Werte

3 Biometrische Beispiele
Fingerabdruck (Fingerlinienbild) Augen (Iris, Retina) Gesichtsgeometrie Handgeometrie Zahnabdruck Stimme Unterschrift (statisch, dynamisch) Ohrform DNA

4 Biometrische Kryptosysteme (BCS)
"Ich bin was" anstatt "Ich weiß was" Anwendungen: Authentifizierung (Nachweis einer behaupteten Eigenschaft einer Partei) Gewinnung eines kryptografischen Schlüssels

5 Anforderungen BCS Geheimhaltung, Wahrung der Vertraulichkeit, Unumkehrbarkeit Diversifizierbarkeit, Erneuerbarkeit Robustheit bezüglich Variabilität von Merkmalsdaten Anforderungen an Biometric Template Protection Systeme Geheimhaltung (Secrecy): Speichern biometrischer Referenzen in der Datenbank in verschlüsselter Form. Vergleich ohne Entschlüsselung. Diversifizierbarkeit (Diversifiability): Neue Referenz kann von gleichen biometrischen Merkmalen erstellt werden. Erneuerbarkeit (Renewability): Möglichkeit Templates zu widerrufen und zu erneuern Robustheit gegenüber “Rauschen” (Noise-robustness): Die gespeicherten Informationen können verwendet werden trotz “verrauschter” biometrischer Proben Wahrung der Vertraulichkeit (Privacy preserving) Ursprüngliche biometrischen Probe kann nicht von Binär-String abgeleitet werden (Non-invertibility) Einzigartige pseudonymen Kennung für jede Anwendung verhindert Datenbank Quervergleich (Unlinkability)

6 Prozessablauf BCS Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (

7 Fuzzy Commitment Scheme
x … biometrisches Template z.B. Iris- Scan c … zufälliger Schlüssel erweitert um fehlerkorrigierende Daten y := H (c) d := c – x ==> c = x + d save y, d c‘ = x‘ + d c kann aus c‘ berechnet werden (fehlerkorrigierende Maßnahmen!) Überprüfe: H(c) = y

8 Fehlerkorrekturverfahren
Hamming- Code optimiert zur Erkennung bzw. Korrektur einzelner Bitfehler Reed- Solomon- Code besonders gut geeignet zur Erkennung bzw. Korrektur von Blockfehlern

9 Fehlerkorrektur- Beispiel

10 Leistungswerte BCS FAR: False Acceptance Rate
FRR: False Rejection Rate EER: Equal Error Rate

11 Sicherheit BCS Sicherheitsrelevante Parameter:
Schlüsselqualität (Entropie) Schlüssellänge Unumkehrbarkeit der Hilfsdaten (privacy leakage).

12 Quellen http://de.wikipedia.org/wiki/Biometric_Template_Protection
Merkle, J.: Biometrie-Daten-Schutz ( Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics ( A. Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in: Proceedings of the ACM Conference on Computer and Communications Security, 1999, ISBN


Herunterladen ppt "Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012"

Ähnliche Präsentationen


Google-Anzeigen