Два типа схем защиты шаблонов сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Два типа схем защиты шаблонов

Двумя основными типами схем защиты шаблонов являются подход преобразования функций и подход биометрических криптосистем. При преобразовании объектов функция преобразования применяется к исходному шаблону, и только преобразованный шаблон сохраняется в базе данных. Параметры функции преобразования обычно получаются из пароля или случайного ключа. Когда шаблон запроса прибывает, та же самая функция преобразования применяется к шаблону, и это преобразовано. Теперь преобразованный шаблон проверяется на совпадение в базе данных. В зависимости от характеристик функции преобразования они дополнительно подразделяются на два типа, а именно солевые и необратимые преобразования.

При посоле функция преобразования является обратимой, то есть если злоумышленник может получить ключ и преобразованный шаблон, он может получить исходный шаблон. Поэтому безопасность процесса посола зависит от защиты ключа или пароля, используемого в преобразовании, тогда как в случае необратимых преобразований функция преобразования является односторонним процессом, и в вычислительном отношении очень трудно получить обратно исходный шаблон из преобразованного шаблона, даже если ключ принесен в жертву.

Изначально биометрические криптосистемы создавались для защиты криптографического ключа с использованием биометрических признаков или создания криптографических ключей из биометрических шаблонов. Кроме того, те же методы были использованы для защиты даже биометрических шаблонов. В биометрических криптосистемах обычно хранится некоторая общедоступная информация о шаблоне, которая называется вспомогательными данными. Поэтому биометрические криптосистемы также называют методами, основанными на вспомогательных данных. Вспомогательные данные не могут использоваться для отзыва исходного шаблона или не содержат какой-либо существенной информации об исходном шаблоне, но они используются в процессе сопоставления для извлечения криптографического ключа из шаблона запроса. Здесь сопоставление является косвенным процессом, который выполняется путем проверки правильности извлеченного криптографического ключа.

Биометрические криптосистемы далее подразделяются на подходы связывания ключей и генерации ключей, которые зависят от того, как получены вспомогательные данные. Когда вспомогательные данные получаются путем привязки ключа (который не зависит от биометрического шаблона) к исходному биометрическому шаблону, он называется биометрической криптосистемой Key Binding. Следует отметить, что, учитывая только вспомогательные данные, очень трудно получить исходный шаблон. В системе привязки ключей сопоставление выполняется путем восстановления ключа из вспомогательных данных вместе с помощью биометрического шаблона. С другой стороны, если вспомогательные данные получены только из биометрического шаблона и даже криптографический ключ получен из вспомогательных данных, а также из биометрического шаблона запроса, он называется биометрической криптосистемой с генерацией ключей.

Биометрические криптосистемы и системы преобразования шаблонов имеют свои преимущества и недостатки. Преобразуемые шаблоны можно легко отменить, изменив пароль или ключ. Можно разработать сложные алгоритмы сопоставления и сопоставители, которые могут надежно обрабатывать внутрипользовательские изменения в биометрическом шаблоне трансформатора из-за меньшего количества ограничений, которые применяются к алгоритмам сопоставления, которые могут использоваться в преобразованной области. Это также уменьшает частоту ошибок биометрической системы. Однако измерить безопасность методов преобразования шаблонов сложно.

Биометрические криптосистемы в основном зависят от кодов исправления ошибок. Это помогает в оценке и анализе безопасности биометрических криптосистем в теоретических терминах, а также ограничивает использование сложных алгоритмов сопоставления. Одним из способов повышения производительности сопоставления является извлечение инвариантных и дискриминационных признаков из биометрического шаблона в определенных форматах, таких как двоичные строки фиксированной длины, в противном случае производительность сопоставления зависит только от возможности кода, исправляющего ошибки. Напротив, некоторые биометрические криптосистемы подвергаются атакам корреляции, здесь вспомогательные данные извлекаются из той же биометрической характеристики и сопоставляются с исходным биометрическим шаблоном, это будет влиять на возможность отзыва. Некоторые схемы защиты шаблонов используют более одной базовой подходить. Эти системы называются гибридными системами.

Биометрические криптосистемы, связывающие ключи Биометрические криптосистемы

В этом типе криптосистемы биометрический шаблон защищен путем монолитного связывания его с криптографическим ключом с криптографической структурой. Биометрические криптосистемы поддерживают вспомогательные данные, которые не раскрывают много информации о ключе или биометрическом шаблоне, и это затрудняет вычислительное декодирование ключа или шаблона без каких-либо знаний о биометрических характеристиках или данных пользователя. Вспомогательные данные – это единый объект, который объединяет ключ и биометрический шаблон

Обычно вспомогательные данные являются ассоциацией кода исправления ошибок, который выбирается с помощью ключа и биометрического шаблона. Всякий раз, когда приходит шаблон биометрического запроса в пределах определенной погрешности, кодовое слово, связанное с аналогичной величиной ошибки, может быть декодировано для получения точного кода и, таким образом, восстановления встроенного криптографического ключа. Теперь восстановление правильного ключа подразумевает успешное сопоставление в процессе сопоставления.

Преимущества

Этот подход показывает допуск к вариациям внутри пользователя в биометрических данных, и этот допуск может быть определен с использованием возможности исправления ошибок связанного кодового слова.

Ограничения

Сопоставление может быть выполнено только с использованием схем исправления ошибок, что позволяет избежать сложных сопоставлений, что приводит к снижению точности сопоставления. Биометрические криптосистемы не предназначены для разнообразия и возможности отзыва, но в настоящее время проводятся дополнительные исследования, чтобы внедрить эти две функции в биометрические криптосистемы, особенно при использовании их с другими подходами, такими как соление. Проектирование помощника утомительно и должно выполняться с особой тщательностью, поскольку оно основано на конкретных используемых биометрических характеристиках.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.