1 / 35

Biometric based remote authentication

ĐẠI HỌC BÁCH KHOA TP.HCM KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH. Biometric based remote authentication. Nhóm 4. Thực hiện. GVHD: Nguyễn Thị Ái Thảo Nhóm 4: 51003548 Nguyễn Hải Triều 51001149 Đặng Văn Hòa. Outline. Introduction II. Biometric based remote authentication

selma
Download Presentation

Biometric based remote authentication

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ĐẠI HỌC BÁCH KHOA TP.HCM KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH Biometric based remote authentication Nhóm 4

  2. Thựchiện • GVHD: NguyễnThịÁiThảo • Nhóm4: • 51003548 NguyễnHảiTriều • 51001149 ĐặngVănHòa

  3. Outline Introduction II. Biometric based remote authentication III. Reference

  4. Introduction - Bảomậthiện nay đãtrởthànhvấnđềquantrọngtrongnhiềukhíacạnhcuộcsốngcủachúng ta.

  5. Introduction - Phươngthứchiệntại: dùngchứngchỉxácthực (ID, password, smart card,…)

  6. Introduction

  7. Introduction Nhưng:

  8. Introduction

  9. Introduction

  10. Introduction

  11. Introduction

  12. Introduction  Biometrics

  13. Introduction

  14. Biometrics • Khắcphụcnhữngkhuyếtđiểmtrên • Chỉđơngiảnlà so sánhvới biometric mẫu • Khôngthể: • Quên • Chuyểnnhượng • Khôngcần: • Nhớ • Lưutrữ

  15. Biometrics • Tuynhiên, trongthựctếkhiápdụng, cũngcókhôngíttrởngại: • Ổnđịnhtrongthờigianngắn, khóápdụngrộngrãi • Độnhiễu • Nhiềungườichorằng chi phícaovìnghĩrằngđầutư ban đầulớn • Khánhạycảm, tâmlýsợbịảnhhưởngtớitínhmạngvàbịxâmphạmquyềncánhân • Bịmấtđi?  Thaythế? • …

  16. Biometrics • Cácvấnđềtrênđượccácnhànghiêncứuphântích, giảithíchvàđưaramộtsốgiảipháp • Ratha, Connell, and Bolle: Enhancing security and privacy in biometrics-based authentication systems 2001 (tăngcường an ninhvàbảomậttrongsinhtrắchọc), Biometric perils and patches 2002 (nguyhiểmtrongsinhtrắchọcvàválỗi) • Bringer đềxuấtmộtgiaothứcđểgiảiquyếtvấnđềnhạycảmAn application of the GoldwasserMicali cryptosystem to biometric authentication 2007 • …

  17. Biometrics: How?

  18. Biometrics: Fingerprint System

  19. Biometrics

  20. Remote Authentication • Authentication (Xácthực): chứngthựccáigì, aiđóđáng tin cậy • Computersecurity: digital identity of sender (user, computer, program,…) • Ý nghĩa: khâuquantrọngđảmbảo an toànchohoạtđộngcủahệthốngcũngnhưthông tin ngườidùng • Cácyếutốxácthực: • What is user own: vântay, tròngmắt, AND, giọngnói,… • What is user have: CMND, chứngchỉ an ninh,… • What is user know: passwword, PIN, …

  21. Biometrics: false accept rate

  22. Remote Authentication Xácthựcđayếutố: nFA (n-factor authentication) AuthenticationvsUthorization (Xácthựcvớiủyquyền): Who are youvsWhat you are authorized do (BạnlàaivớiBạnđượcphéplàmgì) Remote authentication: mộtphươngthứcđểxácthựcngườidùngđểhọtiếpcậnvớicáchệthốnghoặcdịchvụ. Ex: RADIUS (Remote Authentication Dial-In User Server)

  23. Biometrics based Remote Authentication: Model • Cácthựcthể: • Ui: user i • C: sensor client • SP: service provider • DB: database Ui C SP DB

  24. Biometrics based Remote Authentication: Model DB: lưuthông tin (IDi, bi) UiđưaraIDivàb’i SP sẽkiểmtra bi vàb’i

  25. Biometrics based Remote Authentication Lấymẫutừngườiđangsống chốnglàmgiả Đảmbảongườidùng tin tưởngvào SP SP và DB làhaihệthốngriêngbiệt

  26. Security Requirements Tínhbảomật: đảmbảosựriêngtư, nhạycảmcủangườidùngchốnglạicáchệthốngvàdữliệuđộchại Giaodịchbảomật: chốngdữliệuđộchạihọcbấtkìthông tin gìtừngườidùng Thu hồithông tin cánhân(PIR): chophépngườidùnglấymộtmụcnàođótrong DB màkhôngtiếtlộgiátrịmụcđóra

  27. Security Requirements: PIR DB nhịphân: x = x1x2…xn, saochépvàlưutại k>=2 server Uichỉcóđượcchỉsốivàmuốncógiátrị xi Truyvấnmỗimáychủvàlấythông tin xi Mỗicâutruyvấnchomỗimáychủsẽnhậnđượcthông tin độclậpvề xi khôngcóthông tin về xi

  28. Security Requirements 4. MãhóaHomomorphic: đểthựchiệnquyếtđịnhxácthựcdựatrên PIR protocol, chúng ta cầnmộthệthốngmãhóa. ~ RSA: 

  29. Security Requirements

  30. Security Requirements Secure Sketches Mụcđíchchínhlàgiảmnhiễu (noise) Cóhaiphần: a. Sketch generation algorithm (encode, GEN) input: X (mẫu bio), output: P (sketch) b. Biometric template reconstruction algorithm (decode, REP) input: Y (~P), output: X’ (bio)

  31. Security Requirements 6. Goldwasser-MicaliScheme

  32. First Result Bio: b1b2…bnlưudướidạng m trong DB Đểxácthực, Uigửi bio b’ sửdụngGoldwasser-MicaliSchemeđểSPtínhtoán. SauđóSPchạyPIR protocol bằngcáchsửdụngvịtrícủaUiđểlấyU’itừmẫu bio b saukhiđãtínhđượctừDB (PIR pro) Tiếptheo, SPtính: TừmãHomomorphiccủaGoldwasser-Micali Scheme Kếtquảđemmatchvớikhóabímậtvàtrảvề: accept or reject (ngưỡng t)

  33. Reference An Authentication Protocol with Encrypted Biometric Data AFRICACRYPT 2008 (JulienBringer and Herv´eChabanne) A Survey of Distributed Biometric Authentication Systems 2009 (NeyireDenizSarier) An Authentication Protocol with cryptedBiometric Data (Seminar Biometry & Security, Winter 2009/2010, Based on Bringer et. Al.) A Formal Study of the Privacy Concerns in Biometric-based Remote Authentication Schemes⋆ (QiangTang, JulienBringer, Herv´eChabanne, and David Pointcheval)

  34. End Question?

  35. Thanks for your listening!

More Related