350 likes | 512 Views
ĐẠI HỌC BÁCH KHOA TP.HCM KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH. Biometric based remote authentication. Nhóm 4. Thực hiện. GVHD: Nguyễn Thị Ái Thảo Nhóm 4: 51003548 Nguyễn Hải Triều 51001149 Đặng Văn Hòa. Outline. Introduction II. Biometric based remote authentication
E N D
ĐẠI HỌC BÁCH KHOA TP.HCM KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH Biometric based remote authentication Nhóm 4
Thựchiện • GVHD: NguyễnThịÁiThảo • Nhóm4: • 51003548 NguyễnHảiTriều • 51001149 ĐặngVănHòa
Outline Introduction II. Biometric based remote authentication III. Reference
Introduction - Bảomậthiện nay đãtrởthànhvấnđềquantrọngtrongnhiềukhíacạnhcuộcsốngcủachúng ta.
Introduction - Phươngthứchiệntại: dùngchứngchỉxácthực (ID, password, smart card,…)
Introduction Nhưng:
Introduction Biometrics
Biometrics • Khắcphụcnhữngkhuyếtđiểmtrên • Chỉđơngiảnlà so sánhvới biometric mẫu • Khôngthể: • Quên • Chuyểnnhượng • Khôngcần: • Nhớ • Lưutrữ
Biometrics • Tuynhiên, trongthựctếkhiápdụng, cũngcókhôngíttrởngại: • Ổnđịnhtrongthờigianngắn, khóápdụngrộngrãi • Độnhiễu • Nhiềungườichorằng chi phícaovìnghĩrằngđầutư ban đầulớn • Khánhạycảm, tâmlýsợbịảnhhưởngtớitínhmạngvàbịxâmphạmquyềncánhân • Bịmấtđi? Thaythế? • …
Biometrics • Cácvấnđềtrênđượccácnhànghiêncứuphântích, giảithíchvàđưaramộtsốgiảipháp • Ratha, Connell, and Bolle: Enhancing security and privacy in biometrics-based authentication systems 2001 (tăngcường an ninhvàbảomậttrongsinhtrắchọc), Biometric perils and patches 2002 (nguyhiểmtrongsinhtrắchọcvàválỗi) • Bringer đềxuấtmộtgiaothứcđểgiảiquyếtvấnđềnhạycảmAn application of the GoldwasserMicali cryptosystem to biometric authentication 2007 • …
Remote Authentication • Authentication (Xácthực): chứngthựccáigì, aiđóđáng tin cậy • Computersecurity: digital identity of sender (user, computer, program,…) • Ý nghĩa: khâuquantrọngđảmbảo an toànchohoạtđộngcủahệthốngcũngnhưthông tin ngườidùng • Cácyếutốxácthực: • What is user own: vântay, tròngmắt, AND, giọngnói,… • What is user have: CMND, chứngchỉ an ninh,… • What is user know: passwword, PIN, …
Remote Authentication Xácthựcđayếutố: nFA (n-factor authentication) AuthenticationvsUthorization (Xácthựcvớiủyquyền): Who are youvsWhat you are authorized do (BạnlàaivớiBạnđượcphéplàmgì) Remote authentication: mộtphươngthứcđểxácthựcngườidùngđểhọtiếpcậnvớicáchệthốnghoặcdịchvụ. Ex: RADIUS (Remote Authentication Dial-In User Server)
Biometrics based Remote Authentication: Model • Cácthựcthể: • Ui: user i • C: sensor client • SP: service provider • DB: database Ui C SP DB
Biometrics based Remote Authentication: Model DB: lưuthông tin (IDi, bi) UiđưaraIDivàb’i SP sẽkiểmtra bi vàb’i
Biometrics based Remote Authentication Lấymẫutừngườiđangsống chốnglàmgiả Đảmbảongườidùng tin tưởngvào SP SP và DB làhaihệthốngriêngbiệt
Security Requirements Tínhbảomật: đảmbảosựriêngtư, nhạycảmcủangườidùngchốnglạicáchệthốngvàdữliệuđộchại Giaodịchbảomật: chốngdữliệuđộchạihọcbấtkìthông tin gìtừngườidùng Thu hồithông tin cánhân(PIR): chophépngườidùnglấymộtmụcnàođótrong DB màkhôngtiếtlộgiátrịmụcđóra
Security Requirements: PIR DB nhịphân: x = x1x2…xn, saochépvàlưutại k>=2 server Uichỉcóđượcchỉsốivàmuốncógiátrị xi Truyvấnmỗimáychủvàlấythông tin xi Mỗicâutruyvấnchomỗimáychủsẽnhậnđượcthông tin độclậpvề xi khôngcóthông tin về xi
Security Requirements 4. MãhóaHomomorphic: đểthựchiệnquyếtđịnhxácthựcdựatrên PIR protocol, chúng ta cầnmộthệthốngmãhóa. ~ RSA:
Security Requirements Secure Sketches Mụcđíchchínhlàgiảmnhiễu (noise) Cóhaiphần: a. Sketch generation algorithm (encode, GEN) input: X (mẫu bio), output: P (sketch) b. Biometric template reconstruction algorithm (decode, REP) input: Y (~P), output: X’ (bio)
Security Requirements 6. Goldwasser-MicaliScheme
First Result Bio: b1b2…bnlưudướidạng m trong DB Đểxácthực, Uigửi bio b’ sửdụngGoldwasser-MicaliSchemeđểSPtínhtoán. SauđóSPchạyPIR protocol bằngcáchsửdụngvịtrícủaUiđểlấyU’itừmẫu bio b saukhiđãtínhđượctừDB (PIR pro) Tiếptheo, SPtính: TừmãHomomorphiccủaGoldwasser-Micali Scheme Kếtquảđemmatchvớikhóabímậtvàtrảvề: accept or reject (ngưỡng t)
Reference An Authentication Protocol with Encrypted Biometric Data AFRICACRYPT 2008 (JulienBringer and Herv´eChabanne) A Survey of Distributed Biometric Authentication Systems 2009 (NeyireDenizSarier) An Authentication Protocol with cryptedBiometric Data (Seminar Biometry & Security, Winter 2009/2010, Based on Bringer et. Al.) A Formal Study of the Privacy Concerns in Biometric-based Remote Authentication Schemes⋆ (QiangTang, JulienBringer, Herv´eChabanne, and David Pointcheval)
End Question?