arXiv reaDer
生体認証における標的外のニア衝突攻撃
Untargeted Near-collision Attacks in Biometric Recognition
生体認証システムは、識別または検証という 2 つの異なるモードで動作できます。最初のモードでは、システムはすべてのユーザーの登録テンプレートを検索して一致する個人を認識します。 2 番目のモードでは、システムは、新しく提供されたテンプレートと登録されたテンプレートを比較することによって、ユーザーの ID 要求を検証します。生体認証変換スキームは通常、暗号化スキームでより適切に処理できるバイナリ テンプレートを生成します。比較は、2 つの生体認証テンプレート間の類似性に関する情報が漏洩する距離に基づいています。認識閾値の調整を通じて実験的に決定された誤一致率と誤不一致率の両方が認識精度を定義し、したがってシステムのセキュリティを定義します。私たちの知る限り、情報の漏洩を最小限に抑えたセキュリティの正式な処理、つまり、しきい値との比較の 2 値の結果を提供する研究はほとんどありません。このペーパーでは、確率モデリングを利用してバイナリ テンプレートのセキュリティ強度を定量化します。テンプレート サイズ、データベース サイズ、およびしきい値が衝突寸前の確率に及ぼす影響を調査します。素朴で適応的な敵を考慮した、生体認証システムに対するいくつかの非標的攻撃を取り上げます。興味深いことに、これらの攻撃はオンラインとオフラインの両方で、また識別モードと検証モードの両方で開始される可能性があります。一般的に提示された攻撃を通じてパラメータの選択について説明します。
A biometric recognition system can operate in two distinct modes, identification or verification. In the first mode, the system recognizes an individual by searching the enrolled templates of all the users for a match. In the second mode, the system validates a user's identity claim by comparing the fresh provided template with the enrolled template. The biometric transformation schemes usually produce binary templates that are better handled by cryptographic schemes, and the comparison is based on a distance that leaks information about the similarities between two biometric templates. Both the experimentally determined false match rate and false non-match rate through recognition threshold adjustment define the recognition accuracy, and hence the security of the system. To the best of our knowledge, few works provide a formal treatment of the security under minimum leakage of information, i.e., the binary outcome of a comparison with a threshold. In this paper, we rely on probabilistic modelling to quantify the security strength of binary templates. We investigate the influence of template size, database size and threshold on the probability of having a near-collision. We highlight several untargeted attacks on biometric systems considering naive and adaptive adversaries. Interestingly, these attacks can be launched both online and offline and, both in the identification mode and in the verification mode. We discuss the choice of parameters through the generic presented attacks.
updated: Thu May 11 2023 14:51:10 GMT+0000 (UTC)
published: Tue Apr 04 2023 07:17:31 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト