Las huellas digitales se pueden ver como una fuente de datos difusa. Con el mismo dedo, un lector nunca puede leer exactamente la misma impresión. Es por eso que la mayoría de los lectores requieren que el usuario escanee un dedo varias veces durante la fase de registro.
Durante la fase de autenticación, el sistema intenta determinar si el escaneo que acaba de adquirir está "lo suficientemente cerca" de los datos entrenados para permitir el acceso. Esto lleva a dos problemas.
-
Autenticación remota
-
Mantener la privacidad biométrica
Autenticación remota
Supongamos que mantengo mi biométrica privada (trataremos ese problema más adelante). ¿Puedo proporcionar a otra parte suficiente información para que me autentique correctamente sin requerir que almacenen suficiente información para suplantar mi identidad (es decir, si alguien roba la base de datos, no quiero que pueda suplantar mi identidad)?
Resulta que puedes. Las funciones necesarias se denominan bocetos seguros y extractores difusos . Un boceto seguro (SS) recibe algunos datos (w) y devuelve cadenas en otras palabras SS (w) = s. Un boceto seguro también tiene una función de recuperación (Rec). Rec toma como entrada w '(una copia ruidosa de w) y s. Si w 'está lo suficientemente cerca de w (donde la cercanía se mide con una métrica de distancia como la distancia de Hamming), entonces Rec (w', s) = w. Ahora, el servidor y yo compartimos un valor secreto (es decir, w), del cual cada uno puede demostrar su conocimiento para autenticarse mutuamente (autenticación mutua).
Lo bueno de esto es que incluso si alguien roba s, no podrán hacerse pasar por mí. Sin embargo, hay algunos problemas con esto. ¿Qué pasa si el atacante modifica la copia de correo electrónico que el servidor está almacenando? ¿Podrían hacer eso de tal manera que se filtre? En el trabajo original, no había garantías de que esto no pudiera suceder. Sin embargo, las investigaciones posteriores eliminaron esta restricción desarrollando lo que se denomina bosquejo seguro y sólido , que es seguro incluso en presencia de un adversario activo (es decir, un canal controlado por el adversario).
Mantener la privacidad biométrica
Todas las ideas anteriores suponen que w (y w ') se mantuvieron en privado. Probablemente esta no sea una buena suposición como se ve en MythBusters . Entonces, los investigadores volvieron a la mesa de dibujo y dijeron "Oye, si mi huella digital fuera mi clave pública" y, por lo tanto, Fuzzy Identity Based El cifrado (FIBE) nació.
Muy relacionado con esto es el cifrado basado en la identidad, donde mi identidad (por ejemplo, la dirección de correo electrónico) es mi clave pública. Alguien usa mi dirección de correo electrónico para cifrar un mensaje. Luego le demuestro a un tercero que soy el propietario de la dirección de correo electrónico, por lo que puedo recuperar la clave privada correspondiente y descifrar el mensaje cifrado. Es importante tener en cuenta que el remitente solo necesita cierta información pública del tercero para permitirle cifrar los mensajes a cualquier identidad. El receptor debe en algún momento (ya sea antes o después de que se envíe el mensaje cifrado) recuperar su clave privada.
FIBE se basa en esta idea para las identidades difusas. Lees mi huella digital (w), uso w 'para obtener mi clave privada y, mientras w y w' estén lo suficientemente cerca, puedo recuperar el mensaje que me enviaste (todavía tengo que contactar al tercero en aunque algún tiempo). Se podría construir un protocolo de autenticación sobre esto para que no tenga que mantener privado mi biométrico.
El principal problema con este sistema (y la EIB en general) es el requisito de un tercero y el hecho de que ese tercero pueda suplantar mi identidad una vez que haya visto una copia de mi biografía. El último problema se puede eliminar al tener varios terceros que contribuyen al proceso. Por lo tanto, nadie me puede personificar. Pero luego tengo que contactar a varias personas para cifrar o descifrar mensajes.
Aplicación
No estoy seguro si algún producto comercial implementa estas ideas. Por lo tanto, no puedo hablar con los productos disponibles comercialmente, pero si no está limitado a los productos disponibles comercialmente, podría implementar estos sistemas usted mismo y probablemente serían bastante seguros.