Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie
-
Upload
dennis-walters -
Category
Documents
-
view
23 -
download
1
description
Transcript of Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie
Biometrische Kryptosysteme
Proseminar SS 2012IT-Sicherheit und Kryptographie
Reinhold KolmManfred Wurz
Angewandte InformatikApril 2012
Biometrie
Biometrie (Personenerkennung): "automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika".
Erforderliche Eigenschaften:»Messbarkeit»Universalität»Einmaligkeit»Konstanz
Biometrische Beispiele
Beispiele:• Fingerabdruck (Fingerlinienbild)• Augen (Iris, Retina)• Gesichtsgeometrie• Handgeometrie• Zahnabdruck• Stimme• Unterschrift (statisch, dynamisch)• Ohrform• DNA
Biometrische Kryptosysteme (BCS)
"Ich bin was" anstatt "Ich weiß was"
Anwendungen:
• Authentifizierung (Nachweis einer behaupteten Eigenschaft einer Partei)
• Gewinnung eines kryptografischen Schlüssels
Anforderungen BCS
• Geheimhaltung, Wahrung der Vertraulichkeit, Unumkehrbarkeit
• Diversifizierbarkeit, Erneuerbarkeit• Robustheit bezüglich Variabilität von
Merkmalsdaten
Prozessablauf BCS
Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3)
Fuzzy Commitment Scheme
x … biometrisches Template z.B. Iris- Scan
c … zufälliger Schlüssel erweitert um fehlerkorrigierende Daten
y := H (c)
d := c – x ==> c = x + d
save y, d
c‘ = x‘ + d
c kann aus c‘ berechnet werden (fehlerkorrigierende Maßnahmen!)
Überprüfe: H(c) = y
Fehlerkorrekturverfahren
Hamming- Codeoptimiert zur Erkennung bzw. Korrektur einzelner Bitfehler
Reed- Solomon- Codebesonders gut geeignet zur Erkennung bzw. Korrektur von Blockfehlern
Fehlerkorrektur- Beispiel
Leistungswerte BCS
FAR: False Acceptance Rate FRR: False Rejection Rate EER: Equal Error Rate
Sicherheit BCS
Sicherheitsrelevante Parameter:• Schlüsselqualität (Entropie)• Schlüssellänge• Unumkehrbarkeit der Hilfsdaten (privacy
leakage).
Quellen
• http://de.wikipedia.org/wiki/Biometric_Template_Protection
• Merkle, J.: Biometrie-Daten-Schutz (http://www.kes.info/archiv/online/08-6-052.htm)
• Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3)
• A. Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in: Proceedings of the ACM Conference on Computer and Communications Security, 1999, ISBN 1-58113-612-9