Нечёткий экстрактор — способ, который позволяет однозначно восстанавливать секретный ключ из неточно воспроизводимых биометрических данных при участии вспомогательных данных, являющимися открытыми. «Нечёткий» в данном контексте относится к тому факту, что фиксированные значения, требуемые для криптографии, будут извлечены из значений, близких, но не идентичных исходному ключу. Одним из приложений является шифрование и аутентификация записей пользователей, используя биометрические данные пользователя в качестве ключа.

Нечёткий экстрактор — это способ, который позволяет аутентифицировать пользователя, используя в качестве ключа биометрический шаблон, созданный из биометрических данных пользователя. Они извлекают равномерную и случайную строку со входа с допуском на шум. Если вход изменяется на вес , но все ещё близкий к весу w, та же строка будет восстановлена. Для достижения этого, во время первоначального вычисления строки процесс также выводит вспомогательную строку , которая будет храниться для восстановления позже и может быть обнародована без ущерба для безопасности R. Безопасность процесса обеспечивается также тогда, когда противник изменяет . Однажды исправленная строка , которая была рассчитана, её можно использовать, например, для согласования ключей между пользователем и сервером только на основе биометрического ввода.

Исторически, одна из первых биометрических систем такого типа была разработана О. Джуелсом и Б. Ваттенбергом и называлась «Нечёткое обязательство», где криптографический ключ извлекается с использованием биометрических данных. Позже О. Джуелс и М. Судан разработали схемы нечёткого контейнера, которые являются инвариантами порядка для схемы нечётких обязательств, но используют код Рида — Соломона. Кодовое слово оценивается полиномом, а секретное сообщение вставляется как коэффициенты полинома. Полином оценивается для разных значений набора признаков биометрических данных. Так что нечёткий контейнер были предшественниками нечётких экстракторов.

Основные определения править

Предсказуемость править

Предсказуемость указывает на вероятность того, что злоумышленник сможет угадать секретный ключ. По определению, предсказуемость случайной величины   равно  .

Например, дана пара случайных величин   и  , если противник знает   из  , тогда предсказуемость   будет равна  . Итак, противник может предсказать   с  . Мы используем среднее по  , так как это не под контролем противника, но, так как зная   делает предсказание   противника, мы берём наихудший случай для  [1].

Минимальная энтропия править

Минимальная энтропия указывает на энтропию в худшем случае. По определению, это определяется как  .

Случайная величина с минимальной энтропией не менее   называется  -источник[1].

Статистическая дистанция править

Статистическое расстояние является мерой различимости. Математически это выражается для двух вероятностных распределений   и   и and   как   =  . В любой системе, если   заменяется на  , оно будет вести себя как исходная система с вероятностью не менее, чем  [1].

Определение 1 (случайный экстрактор) править

Определим   как экстрактор случайностей, где экстрактор случайностей — это функционал, которая принимает на вход строку с некоторым распределением и выдает на выход нормально распредленную строку из бит. Функция случайности   c случайной длиной   это   сильный экстрактор, если для всех  -sources   на   где   независим от  .

Выход экстрактора является ключом, сгенерированным из   с ядрой  . Он ведёт себя независимо от других частей системы с вероятностью  . Экстракторы могут извлечь максимум   бит из произвольного  -source[1].

Безопасный эскиз править

Защищенный эскиз генерирует открытую информацию для своего входа  , не раскрывая его, но позволяет точно восстановить  , учитывая другое значение  , но близкое к  . Защищённый эскиз позволяет реконструировать ввод с шумом, так что если вход   и эскиз  , с учётом   и значением   рядом с  ,   можно восстановить. Но эскиз   не должен раскрывать информацию о   , чтобы обеспечить его безопасность.

Если   метрическое пространство с функцией расстояния dis, безопасный эскиз восстанавливает строку  из любой близкой строки   без раскрытия  .

Основные конструкции править

Благодаря устойчивым к ошибкам свойствам, безопасные эскизы можно обрабатывать, анализировать и конструировать как   для общего для исправления ошибок или как   для линейного кода, где   — длина кодовых слов,   — длина сообщения, которое должно быть закодировано,   — расстояние между кодовыми словами и   это алфавит. Если   это вселенная возможных слов, тогда можно найти код  , исправляющий ошибки, который имеет уникальное кодовое слово   для каждого веса   и имеет расстояние Хемминга  . Первым шагом для создания безопасного эскиза является определение типа возможных ошибок, а затем выбор расстояния для измерения[1].

Гарантии конфиденциальности править

В целом, защищённая система пытается передать как можно меньше информации злоумышленнику. В случае биометрических данных, если информация о биометрических показаниях просочилась, злоумышленник может узнать личную информацию о пользователе. Например, злоумышленник замечает, что в вспомогательных строках есть определённый шаблон, который подразумевает этническую принадлежность пользователя. Мы можем считать эту дополнительную информацию функцией  . Если противник мог узнать вспомогательную строку, необходимо убедиться, что из этих данных он не может вывести какие-либо данные о человеке, у которого было взяты биометрические данные[1].

Защита от активных атак править

Активной атакой может быть атака, при которой злоумышленник может изменить вспомогательную строку  . Если злоумышленник может перейти на другую строку  , которая также приемлема для функции воспроизведения  , он выдаёт   — неверную секретную строку  . Надёжные нечёткие экстракторы решают эту проблему, разрешая функции воспроизведения выдавать неверный результат, если в качестве входных данных предоставлена изменённая вспомогательная строка[1].

Примечания править

Литература править

  • Yevgeniy Dodis, Rafail Ostrovsky, Leonid Reyzin, Adam Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Advances in Cryptology. — 2008. — P. 1—26. — doi:10.1007/978-3-540-24676-3_31.