Нечёткий экстрактор

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Нечёткий экстрактор — способ, который позволяет однозначно восстанавливать секретный ключ из неточно воспроизводимых биометрических данных при участии вспомогательных данных, являющимися открытыми. «Нечёткий» в данном контексте относится к тому факту, что фиксированные значения, требуемые для криптографии, будут извлечены из значений, близких, но не идентичных исходному ключу. Одним из приложений является шифрование и аутентификация записей пользователей, используя биометрические данные пользователя в качестве ключа.

Нечёткий экстрактор — это способ, который позволяет аутентифицировать пользователя, используя в качестве ключа биометрический шаблон, созданный из биометрических данных пользователя. Они извлекают равномерную и случайную строку со входа с допуском на шум. Если вход изменяется на вес , но все ещё близкий к весу w, та же строка будет восстановлена. Для достижения этого, во время первоначального вычисления строки процесс также выводит вспомогательную строку , которая будет храниться для восстановления позже и может быть обнародована без ущерба для безопасности R. Безопасность процесса обеспечивается также тогда, когда противник изменяет . Однажды исправленная строка , которая была рассчитана, её можно использовать, например, для согласования ключей между пользователем и сервером только на основе биометрического ввода.

Исторически, одна из первых биометрических систем такого типа была разработана О. Джуелсом и Б. Ваттенбергом и называлась «Нечёткое обязательство», где криптографический ключ извлекается с использованием биометрических данных. Позже О. Джуелс и М. Судан разработали схемы нечёткого контейнера, которые являются инвариантами порядка для схемы нечётких обязательств, но используют код Рида — Соломона. Кодовое слово оценивается полиномом, а секретное сообщение вставляется как коэффициенты полинома. Полином оценивается для разных значений набора признаков биометрических данных. Так что нечёткий контейнер были предшественниками нечётких экстракторов.

Основные определения[править | править код]

Предсказуемость[править | править код]

Предсказуемость указывает на вероятность того, что злоумышленник сможет угадать секретный ключ. По определению, предсказуемость случайной величины равно .

Например, дана пара случайных величин и , если противник знает из , тогда предсказуемость будет равна . Итак, противник может предсказать с . Мы используем среднее по , так как это не под контролем противника, но, так как зная делает предсказание противника, мы берём наихудший случай для [1].

Минимальная энтропия[править | править код]

Минимальная энтропия указывает на энтропию в худшем случае. По определению, это определяется как .

Случайная величина с минимальной энтропией не менее называется -источник[1].

Статистическая дистанция[править | править код]

Статистическое расстояние является мерой различимости. Математически это выражается для двух вероятностных распределений и и and как = . В любой системе, если заменяется на , оно будет вести себя как исходная система с вероятностью не менее, чем [1].

Определение 1 (случайный экстрактор)[править | править код]

Определим как экстрактор случайностей, где экстрактор случайностей — это функционал, которая принимает на вход строку с некоторым распределением и выдает на выход нормально распредленную строку из бит. Функция случайности c случайной длиной это сильный экстрактор, если для всех -sources на где независим от .

Выход экстрактора является ключом, сгенерированным из с ядрой . Он ведёт себя независимо от других частей системы с вероятностью . Экстракторы могут извлечь максимум бит из произвольного -source[1].

Безопасный эскиз[править | править код]

Защищенный эскиз генерирует открытую информацию для своего входа , не раскрывая его, но позволяет точно восстановить , учитывая другое значение , но близкое к . Защищённый эскиз позволяет реконструировать ввод с шумом, так что если вход и эскиз , с учётом и значением рядом с , можно восстановить. Но эскиз не должен раскрывать информацию о , чтобы обеспечить его безопасность.

Если метрическое пространство с функцией расстояния dis, безопасный эскиз восстанавливает строку из любой близкой строки без раскрытия .

Основные конструкции[править | править код]

Благодаря устойчивым к ошибкам свойствам, безопасные эскизы можно обрабатывать, анализировать и конструировать как для общего для исправления ошибок или как для линейного кода, где  — длина кодовых слов,  — длина сообщения, которое должно быть закодировано,  — расстояние между кодовыми словами и это алфавит. Если это вселенная возможных слов, тогда можно найти код , исправляющий ошибки, который имеет уникальное кодовое слово для каждого веса и имеет расстояние Хемминга . Первым шагом для создания безопасного эскиза является определение типа возможных ошибок, а затем выбор расстояния для измерения[1].

Гарантии конфиденциальности[править | править код]

В целом, защищённая система пытается передать как можно меньше информации злоумышленнику. В случае биометрических данных, если информация о биометрических показаниях просочилась, злоумышленник может узнать личную информацию о пользователе. Например, злоумышленник замечает, что в вспомогательных строках есть определённый шаблон, который подразумевает этническую принадлежность пользователя. Мы можем считать эту дополнительную информацию функцией . Если противник мог узнать вспомогательную строку, необходимо убедиться, что из этих данных он не может вывести какие-либо данные о человеке, у которого было взяты биометрические данные[1].

Защита от активных атак[править | править код]

Активной атакой может быть атака, при которой злоумышленник может изменить вспомогательную строку . Если злоумышленник может перейти на другую строку , которая также приемлема для функции воспроизведения , он выдаёт  — неверную секретную строку . Надёжные нечёткие экстракторы решают эту проблему, разрешая функции воспроизведения выдавать неверный результат, если в качестве входных данных предоставлена изменённая вспомогательная строка[1].

Примечания[править | править код]

Литература[править | править код]

  • Yevgeniy Dodis, Rafail Ostrovsky, Leonid Reyzin, Adam Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Advances in Cryptology. — 2008. — P. 1—26. — doi:10.1007/978-3-540-24676-3_31.