120 likes | 254 Views
Biometrische Kryptosysteme Proseminar SS 2012 IT-Sicherheit und Kryptographie. Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012. Biometrie. Biometrie (Personenerkennung): " automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika ".
E N D
Biometrische KryptosystemeProseminar SS 2012IT-Sicherheit und Kryptographie Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
Biometrie • Biometrie (Personenerkennung): "automatisierte Erkennung von Individuen basierend auf Ihren Verhaltens- und biologischen Charakteristika". • Erforderliche Eigenschaften: • Messbarkeit • Universalität • Einmaligkeit • Konstanz
Biometrische Beispiele • Beispiele: • Fingerabdruck (Fingerlinienbild) • Augen (Iris, Retina) • Gesichtsgeometrie • Handgeometrie • Zahnabdruck • Stimme • Unterschrift (statisch, dynamisch) • Ohrform • DNA
Biometrische Kryptosysteme (BCS) "Ich bin was" anstatt "Ich weiß was" Anwendungen: • Authentifizierung (Nachweis einer behaupteten Eigenschaft einer Partei) • Gewinnung eines kryptografischen Schlüssels
Anforderungen BCS • Geheimhaltung, Wahrung der Vertraulichkeit, Unumkehrbarkeit • Diversifizierbarkeit, Erneuerbarkeit • Robustheit bezüglich Variabilität von Merkmalsdaten
Prozessablauf BCS Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3)
Fuzzy Commitment Scheme x … biometrisches Template z.B. Iris- Scan c … zufälliger Schlüssel erweitert um fehlerkorrigierende Daten y := H (c) d := c – x ==> c = x + d save y, d c‘ = x‘ + d c kann aus c‘ berechnet werden (fehlerkorrigierende Maßnahmen!) Überprüfe: H(c) = y
Fehlerkorrekturverfahren Hamming- Code optimiert zur Erkennung bzw. Korrektur einzelner Bitfehler Reed- Solomon- Code besonders gut geeignet zur Erkennung bzw. Korrektur von Blockfehlern
Leistungswerte BCS • FAR: False Acceptance Rate • FRR: False Rejection Rate • EER: Equal Error Rate
Sicherheit BCS • Sicherheitsrelevante Parameter: • Schlüsselqualität (Entropie) • Schlüssellänge • Unumkehrbarkeit der Hilfsdaten (privacy leakage).
Quellen • http://de.wikipedia.org/wiki/Biometric_Template_Protection • Merkle, J.: Biometrie-Daten-Schutz (http://www.kes.info/archiv/online/08-6-052.htm) • Rathgeb and Uhl: A survey on biometric cryptosystems and cancelable biometrics (http://jis.eurasipjournals.com/content/2011/1/3) • A. Juels, M. Wattenberg, A Fuzzy Commitment Scheme, in: Proceedings of the ACM Conference on Computer and Communications Security, 1999, ISBN 1-58113-612-9