Colloque « Télécommunications- réseaux du futur et services

Transcription

Colloque « Télécommunications- réseaux du futur et services
Colloque « Télécommunicationsréseaux du futur et services »
BIOTYFUL – BIOmetrics and
crypTographY for Fair aUthentication
Licensing (ANR-06-TCOM-018)
Présentation: Dijana.petrovska
Telecom Sudparis
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
Rappel – Biométrie
Biométrie: Reconnaitre automatiquement une personne en
se basant sur ses caractéristiques physiologiques ou
comportementales (ex: empreinte, iris, paume main, visage, voix)
Template
Capture
Processing
Enrollment
Recognition
Create
template
Database
Comparison
Success /
Failure
Threshold
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
2
Rappel – Cryptographie
Cryptographie: comment cacher l’information
Plaintext
Encryption
(ABCD)
Encryption key
Cipher text
(æªë®¼ö)
Plaintext
Decryption
(ABCD)
Decryption key
• Crypto
– Symétrique
– Asymétrique
• Les clefs crypto sont essentielles, et il faut les
garder secrètes
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
3
Points faibles de la biométrie
• Les « templates-gabarit» manquent de diversité
– Avec une biométrie, on génère des gabarits similaires par
personne
– Si utilisées dans des applications différentes, on peut faire
du « cross matching », avec atteinte possible à notre vie
privée
• A partir des « templates-gabarit» on peut synthétiser des
fausses données biométriques
• Imposture possible
• Les « templates-gabarit» manquent de révocabilité
– si données compromises, on ne peut plus les utiliser
• Les gestionnaires des applications peuvent faire du « crossmatching » : atteinte a notre vie privée
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
4
Vulnérabilités en Crypto
• Lien faible entre les clefs crypto et la personne
– Les mots de passe et « tokens » sont facilement cédés ou
perdues
– Répudiation possible
• On a besoin de tiers de confiance
– Crypto symétrique: canal sécurisé pour partager la clef
– Crypto asymétrique:
• pour l’autheniticé de la clefs publique – certificats
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
5
Solution: Crypto-biométrie
Combiner biométrie et crypto: domaine émergent (1998) pour
palier les défauts
Nouvelles caractéristiques:
– Révocabilité
– Diversité des gabarit
– Protection de la vie privée
– Lien fort entre identité et clefs crypto
« Télécommunications – réseaux du futurBIOTYFUL
et services » - Rennes du 6 au 8 décembre
2010, projet2010
BIOTYFUL
7 December
DijanaColloque
Petrovska
6
BIOTYFUL – consortium
Projet type intégration, Kick-off meeting 9/03/2007 (36mois)
–
–
–
–
Coordination initiale Loic Juniot (France Télécom R&D).
ATMEL
Télécom SudParis TSP (ex GET-INT) : Intermedia et RS2M
GREYC Labo (ENSICAEN)
• Collaboration : Etat de l’art sur le nouveau domaine de le
crypto-biométrie
• Retrait de France Télécom et ATMEL: pas d’intégration
possible dans un démonstrateur industriel
• GREYC a continué de travaillé sur des solutions pour
améliorer les performances biométriques
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
7
BIOTYFUL – consortium, suite
TSP
• solutions innovantes de biométrie révocable et regénération de clefs crypto-bio
• nouvelle solution pour authentification avec biométrie
des ePasseport
• proposition de nouveau protocole
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
BIOTYFUL – Contributions –
Etat de l’art
• Domaine émergent: pas de consensus sur
les noms des nouveaux systèmes
proposés
• Nouvelle proposition pour la classification
de systèmes qui combinent biométrie et
crypto
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
9
BIOTYFUL : New Taxonomy for
Crypto-biometric Systems
Crypto-biometric systems
Protection of biometric data
Obtaining cryptographic keys using biometrics
(adds revocability, template
diversity, and privacy protection to
classical biometric systems)
(keys that are strongly linked to user identity are
obtained; optionally, it can have revocability,
template diversity, and privacy protection)
Classical
encryption of
biometrics data
Transformation
based
cancelable
biometrics
(e.g.,
BioHashing,
Biotokens)
Conventional solution
Cryptographic
key release
(e.g.,
Windows
biometric
framework)
Cryptographic
key
generation
(e.g.,
password
hardening)
Cryptographic
key
regeneration
(e.g., fuzzy
vault, fuzzy
commitment)
BIOTYFUL contributions
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
10
BIOTYFUL objectif: re-géneration de
clefs crypto-bio
Password
Enrollment
Revocable
template and
protected data
Key
regeneration
Verification
result and key
Password
• Symbiotic use of biometric information and password
• Implementation steps
– 1) biometrie revocable
– 2) système hybride: biometrie revocable et key-binding
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
11
ETAPE 1): Biométrie revocable avec
permutations
Shuffling key
Data to be shuffled
(feature vector)
Shuffled
Block1
data
1
0
1
1
0
0
1
Block1
Block2
Block3
Block4
Block5
Block6
Block7
Block3
Block4
Block7
Block2
Block5
Block6
Concatenate
• The biometric feature vector is divided into blocks
• These blocks are aligned with the shuffling key bits
• If a bit in the key is 1, the corresponding block is copied into Part-1;
otherwise in Part-2
• The concatenation of Part-1 and Part-2 gives the shuffled biometric
data
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
12
Etape 1): Propriétés du schéma de
permutation des données biometriques
• Shuffled data is revocable
• Template diversity: different templates for different
applications; no cross database matching, tracking
• Improvement in verification performance
– Increases only impostor Hamming distances; genuine
hamming distances remain unchanged
• Protection against stolen biometric data
• Privacy protection
– Biometric data cannot be recovered from the template; so
no misuse by reconstruction, e.g., fake fingers
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
13
Validation
• Systèmes biométriques requirent des
validations à différents nivaux:
– Technologiques (validité sur des bases
publiques et representatives)
– Scenario
– Opérationnels
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
Etape 1) Validation de la techno
proposée avec biometrie iris
• For iris, (US) NIST-ICE database for evaluation
– ICE-Exp1: comparison between right irises
• 12,214 genuine and 1,002,386 impostor comparisons
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
15
Etape 1: bio-revocable : validation de la
techno proposée avec biométrie visage
• For face: Subset of (US) NIST-FRGCv2 database
• Two experiments:
– FRGC-Exp1* - controlled vs controlled (matched conditions)
– FRGC-Exp4* - controlled vs uncontrolled (unmatched
conditions)
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
16
Resultats - performances biometriques
ICE-Exp1
FRGC-Exp4*
Before shuffling
(baseline)
After shuffling
(baseline)
Better separation
between genuine and impostors
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
17
Resultats - performances biométriques, suite
Random impostures with
• Baseline – baseline biometric system
• Cancelable – baseline biometric system+shuffling
• Stolen biometric scenario– security scenario when biometric data are
stolen for all subjects
• Stolen key scenario – security scenario when shuffling key is stolen
Results are in terms of EER in % ( should be 0%)
Experiment
ICE-Exp1
FRGC-Exp1*
FRGC-Exp4*
Baseline
1.71 [±0.11]
7.65 [±0.40]
35.00 [±0.68]
Cancelable
0.23 [±0.04]
0
0
Stolen biometric
0.27 [±0.08]
0
0
Stolen key
1.71 [±0.11]
7.65 [±0.40]
35.00 [±0.68]
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
18
Comparison with State of the ArtCancelable Biometrics
• Generally, performance degrades compared to baseline system
– E.g., Non-invertible transformations
• In some cases, it remains equal to baseline
– E.g., Cancelable filters
• In others, it improves
– E.g., BioHashing, Biotoken: For these systems, in stolen key
scenario, performance degrades than baseline
• For the proposed system, performance compared to the baseline
system improves random impostor scenario, and remains the
same in stolen key scenario
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
19
Etape 2: Cryptographic Key Regeneration
using Biometrics
• Goal: User specific long keys with high entropy
• Hybrid scheme: combines the proposed shuffling based
cancelable biometric scheme with the existing fuzzy commitment
based key regeneration scheme
• The shuffling based cancelable biometric scheme is
applied on the biometric data to induce revocability,
template diversity, and privacy protection
• Fuzzy commitment concept used for key regeneration
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
20
Cryptographic Key Regeneration Using
Biometrics – Schematic Diagram
Virtual noisy
communication channel
Kr
Level 2
encoder
Level 1
encoder
Shuffling key
ps
XO
R
Template
(lock , H(Kr) )
’ref
XO
R
’ps
’test
Shuffling scheme
Shuffling scheme
Reference biometric data
Test biometric data
ref
Level 1
decoder
Level 2
decoder
Kr ’
Shuffling key
test
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
21
Adaptation pour l’Iris et le visage
• Iris: Hadamard codes as Level-1 ECC and Reed-Solomon codes as
Level-2 ECC
• Face FRGC-Exp1*: BCH codes as Level-1 ECC and Reed-Solomon codes
as Level-2 ECC
• Face FRGC-Exp4*: Hadamard codes as Level-1 ECC and Reed-Solomon
codes as Level-2 ECC
ts
Iris results
FRR
198
0.055
1.04
83
15
186
0.096
0.76
83
FRGC-Exp1*
FAR
FRR
3
126
0
5
98
0
Face results
FAR
Entropy
(bits)
14
Key
Length
(bits)
ts
ICE-Exp-1
Key Length
(bits)
Entropy
(bits)
ts
5.60
112
3
2.63
98
4
Key
Length
FRGC-Exp4*
Entropy
(bits)
FAR
FRR
406
0
38.40
110
392
0
24.07
110
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
22
Comparison with State of Art:
crypto-bio keys
Results
Entropy
(in bits)
Ref.
Technique
Modality
Database
FAR (in
%)
FRR (in
%)
Clancy et al.,
2003
Fuzzy vault
Fingerprint
-
-
-
Uludag et al.,
2006
Fuzzy vault
Fingerprint
FVC-2002
0
20
Hao et al.,
2006
Fuzzy commitment
Iris
Proprietary
0
0.47
44
Bringer et
al., 2007
Fuzzy commitment
Iris
NIST-ICE
10-5
5.62
-
Nandakumar
et al., 2007
Fuzzy vault
Fingerprint
FVC-2002
0
9
-
Maiorana et
al., 2008
Adaptive fuzzy
commitment
Online
signature
-
17
17
-
BIOTYFUL
Cancelable + Fuzzy
commitment
Iris
NIST-ICE
0.096
0.76
83
BIOTYFUL
Cancelable + Fuzzy
commitment
Face
NIST-FRGCv2
0
5.60
112
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
69
-
23
BIOTYFUL : applications
Comment utiliser les clefs crypto-bio ?
• Génération et partage de clefs crypto-bio
spécifiques pour chaque session
• ePasseport : authentication biométrique
avec courbes elliptiques
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
24
Proposed Session Key Generation
and Sharing Protocol
Client
Shuffling key Ksh
Server
Authentication request
Request accept
Capture fresh biometric data
test and shuffle it with Ksh as
’canc = shuf(test ,Ksh)
Database
stored cancelable
template canc
User ID
Randomly generate a key Kr
and create locked code lock
as lock = E(Kr,canc)
Locked codelock
and H(H(Kr))
Regenerate the key K’r as
K’r = E-1(’canc ,lock)
If H(H(Kr))=H(H(K’r))
•
Generic protocol
•
Secure generation
and sharing of cryptobiometric session
keys
•
Strong link between
user’s identity and his
cryptographic keys
•
No transfer of
biometric data,
shuffling key, or
stored template
•
Mutual authentication
between client and
server
•
No need of third party
certificates
H(K’r)
If H(Kr)=H(K’r),
Kr=K’r
Start secure communication using
key Kr
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
25
Application Scenario: Biometrics Based
ePassport Authentication
Electronic Passports (2004)
Personal Data & Photo
Fingerprint
Iris Scan
The capacity of an RFID chip is 64 kilobytes
Biometry is used more and more in security
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
26
ICAO standard for ePassport

ICAO standard for ePassport (2004)
 Mandatory

 Passive Authentication (authenticity of data)
Optional
 Active Authentication (authenticity of chip)
• Inadequate data protection and some weaknesses
related to privacy protection
• May use classical biometric system for user
verification
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
27
Proposal: Biometrics Based ePassport
Authentication
• Stable bit-strings obtained from iris images (crypto-bio keys)
are used to generate elliptic curve parameters needed for
authentication
• 3 phases:
– Initialization (Enrollment) Phase
– Inspection System (IS) Authentication
– ePassport bearer’s Authentication
• Experimental evaluation carried out on publicly available
NIST-ICE database
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
28
ePassport Authentication
Mutual
Authentication
Inspection
System (IS)
Certificate
verification
Document
Verifier (DV)
ePassport
• On-line authentication mechanism based on Elliptic
Curve Diffie-Hellman Key Agreement Protocol
• ePassport bearer’s Authentication
regeneration (from biometrics)
based on key
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
29
Dissemination et valorization
• URL : http://webspace.it-sudparis.eu/~petrovs/biotyful/
• Publications:
•
•
•
•
•
1 revue
8 confs internationales (BTAS, CVPR, IWSCN, BSYM)
4 confs FR (WISG 2010, GRETSI 2009, RFIA 2010)
Chapitre livre en préparation (Springer, 2011)
2 theses soutenues
• 1 Brevet : Procédé de Vérification de l'Identité d'un
Individu Avec des Codes Correcteurs d'Erreurs, Brevet
PR88357 Français, déposé en Juin 2009
• Demo à CeBiT 2009 et Colloque VERSO– BIOTYFUL
crypto-bio key regeneration with iris images
• Montage de projets Européens (2 soumis à FP7)
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
30
Conclusions
• Relatively new field; confusing use of terms
• New classification of crypto-biometric systems:
– Considering biometric template protection as well as cryptographic
applications
• The proposed shuffling scheme makes the biometric data
random, which helps in increasing the entropy; more than
80% reduction in EER
• Revocability and template diversity properties are added to
the biometric system
• Privacy protection:
– Identity privacy, biometric data privacy, and information privacy
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
31
Conclusions
… continued
• Proposed a Hybrid key regeneration system combining the
shuffling based cancelable biometric system with fuzzy
commitment based key regeneration system
– Evaluated on two modalities:
• Iris – keys with 83 to 93 bit entropy
• Face – keys with 110 to 112 bit entropy
• Maximum 69-bits in literature
• Generic protocol for biometrics based session key
generation and sharing
• Biometrics based ePassport authentication protocol
increases security
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
32
Perspectives
• Recherche d’intagrateurs pour:
– Shuffling based cancelable scheme can easily be integrated into
biometric systems
– Regenerated crypto-keys are long enough for cryptographic
applications
– Biometrics based session-key sharing protocol can find wide
applications
• Has a potential to replace the existing key sharing protocols
• Travail avec des biométries moins intrusives (audio-video)
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
33
Thank you !
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
BIOTYFUL: Autres contributions
• Multi-biometrics Based Key Regeneration Scheme
– Novel technique denoted as FeaLingECc (Feature Level
Fusion through Weighted Error Correction)
– Maximum entropy of keys:
• Two iris system: 189-bits
• Iris-Face system: 183-bits
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
35
Theoretical Security Estimation
• Two approaches:
– Provide biometric data and shuffling key separately
– Provide the shuffled biometric data
• Need to estimate the number of degrees of freedom (N) in
the biometric data
• Use sphere packing bound as suggested by Hao et al;
2N
Entropy H  log 2
bits
N
 
P 
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
Initialization Phase
User enrolls iris
data
The Document Verifier (DV) generates
the elliptic curve E and saves into
user’s database: ID, locked code,
shuffling key, H1(K) and the elliptic
curve parameters: p, A, B , P.
Here K indicate the key obtained from
the key regeneration system
User
e-Passport contains :
ID,
Locked code,
Shuffling key,
Hash value H1(K),
Elliptic curve parameters: p, A, B , P.
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL
Experimental Evaluation for
ePassport
• Subset of NIST-ICE publicly available iris database
• ts is the error correction capacity of the ReedSolomon codes
ts
FAR (in %)
FRR (in %)
10
0.01
5.26
15
0.2
3.6
Colloque « Télécommunications – réseaux du futur et services » - Rennes du 6 au 8 décembre 2010, projet BIOTYFUL

Documents pareils