Information-theoretic Privacy and Secrecy in Biometric Identification and Authentication
Tid: To 2022-10-13 kl 13.30
Plats: Kollegiesalen, Brinellvägen 8, Stockholm
Videolänk: https://kth-se.zoom.us/j/67371289097
Språk: Engelska
Ämnesområde: Elektro- och systemteknik
Respondent: Linghui Zhou , Teknisk informationsvetenskap
Opponent: Associate Professor Hideki Yagi, The University of Electro-Communications, Tokyo, Japan
Handledare: Tobias J. Oechtering, Teknisk informationsvetenskap; Mikael Skoglund, Teknisk informationsvetenskap
QC 20220920
Abstract
Nuförtiden används biometri mer och mer för att förstärka traditionell autentisering eller identifiering som använder nycklar, lösenord etc. Biometrisk identifiering och autentisering har studerats ur olika informationsteoretiska perspektiv, där integritet och sekretess är två viktiga aspekter. På grund av den unika med biometriska data kan missbruk av biometrisk information åberopa integritetsproblem. Vid användning av nycklar i autentisering kan komprometterade nycklar leda till obehörig åtkomst till systemet. I denna avhandling fördjupar vi studiet av integritets- och sekretessperspektivet, karakteriserar grundläggande gränser och föreslå polarkoddesigner som uppnår fundamentala gränser.
Baserad på det grundläggande biometriska identifierings- och autentiseringssystemet studerar vi fem tillägg: (i) brusiga registrering och bevarande av integritet, där oundvikligt brus vid inskrivning i biometri inkorporerats; (ii) två-stegsinställning med bevarande av integritet, där både registreringsfasen och identifieringsfasen drivs i två steg; (iii) inställning av flera system med användarnas biometriska information i flera system; (iv) osäkerhetsinställning, där två osäkerhetsaspekter beaktas, dvs. sannolikhetsmassfunktionen för användarnas biometriska information och observationskanalen; (v) polarkoddesigner, där polära koddesigner som uppnår grundläggande gränsvärden härleds. För att bevara integriteten föreslår vi inkludering av ytterligare privata nycklar. Resultaten visar hur de privata nycklarna kan användas effektivt. För två-stegsinställning produceras två lager av hjälpdata under registreringsfasen. I identifierings- och autentiseringsfasen bearbetas sedan den observerade användaren först med det första lagrets hjälpdata och systemet matar ut en lista. Därefter bearbetar systemet endast observationen med en del av användarna i systemet. Detta så att den uttömmande sökningen undvikas. I inställningen av flera system, är det tillåtet att återanvända den offentliga informationen och uppnår därmed en mer effektiv design. Dessutom, beroende på om systemen byggs ihop på en gång eller om nya system byggs utifrån det äldre systemet, studerar vi både den gemensamma designen och den inkrementella designen. För våra polarkoddesignerna överväger vi en inställning där integritetsskyddsnivån kan anpassas genom att anpassa storleken på den privata nyckeln. Både osäkerhetsinställningen och polarkoddesignerna uppnår stark sekretess som är strängare än det svaga sekreteskravet som beaktas i de andra inställningarna.
Dessa fem studerade inställningar generaliserar den kända inställning som studerats i litteraturen. Som följder eller anmärkningar, tillhandahåller vi karaktäriseringar för relaterade problem. Förlängningarna minskar gapet mellan modellerna och riktiga biometriska system. De erhållna resultaten ger en vägledning för utformningen av biometriska identifierings- och autentiseringssystem.