Consideriamo il metodo biometrico più antico: le impronte digitali.
Sebbene le impronte digitali risalgano dal 1890 come strumento forense, non esiste ancora uno standard internazionale uniforme per la registrazione delle impronte digitali Minutiae o confrontandoli. Lo standard di fatto più vicino è ANSI / NIST-ITL 1-2011 (vedere la sezione 8.9) . Non vi è inoltre alcun rigore giuridico nell'accoppiamento delle impronte digitali, in sostanza si tratta delle opinioni e delle migliori pratiche degli esaminatori forensi (esseri umani) utilizzati come testimoni esperti quando necessario dal tribunale. Come ogni testimone esperto, due esaminatori possono essere in disaccordo.
Questo è rilevante per le chiavi di crittografia biometrica perché la riduzione delle informazioni (perdita) verso una "corrispondenza" è soggettiva e basata sulla riduzione del livello di errori di tipo I e di tipo II (falsi negativi e positivi). Per questo motivo la maggior parte dei database delle impronte digitali conserva ancora l'intera immagine come fonte autorevole quando due o più esperti esperti devono doppiarli in tribunale.
Ma non è possibile memorizzare l'intera immagine come chiave a causa di distorsioni da olio, granulosità, pressione del tastierino, abrasioni, microcavi, rumore ottico, orientamento assiale e così via.
Il risultato netto è che si verificano almeno tre fasi di perdita di informazioni selettive o semplicemente implicite:
-
Human to Image: informazioni scartate perché supera il minimo comune denominatore di tutte le immagini scansionate.
- Le informazioni aggiuntive non possono essere utilizzate comunque senza alzare l'asticella di ciò che si qualifica come denominatore comune. Qualsiasi scanner user friendly avrà una luce o un rumore di errore diverso nei casi in cui lo scanner ha rifiutato la scansione a causa del mancato rispetto di una metrica di qualità minima (troppo sbavato, troppa rotazione assiale, troppa luce ambientale, ecc.)
-
Immagine su intero: Informazioni scartate quando scegli quale e quante minuzie registrare.
- Questo dovrebbe essere coerente a causa della natura deterministica dei normali algoritmi informatici ma c'è no che garantisce che la perdita di informazioni sia uniformemente distribuita attraverso il set di dati. Cioè, se questo fosse un hash (che è in un certo senso), le collisioni non sarebbero equamente distribuite.
-
Integer Set Reduction : informazioni scartate perché l'algoritmo o sistema esperto per la corrispondenza delle impronte digitali considera due impronte digitali con diverse minuzie come identiche su alcune basi statistiche o legali.
- Normalmente questo è fatto per recuperare parte della distribuzione uniforme persa nello Stage 2. Il secondo e il terzo stadio non sono solitamente condensati insieme perché lo Stage 2 produce punti per i pre-processi di matching e Stage 3 quanti punti valgono la corrispondenza per un dato contesto. I diversi utenti finali della corrispondenza delle impronte digitali possono avere requisiti diversi per la corrispondenza dei punti, pur mantenendo lo stesso standard di identificazione delle minuzie. Ad esempio, uno scanner portatile può utilizzare una corrispondenza a 4 punti per la comodità dell'utente, mentre un tribunale penale può richiedere una corrispondenza di 16 punti.
Informazioni sull'utilizzo in crittografia
Questo problema di perdita di informazioni altamente compressa distribuita in modo non uniforme esiste per tutti i bio-marcatori umani (dita, occhi, voce, viso, impronte) tranne forse il DNA poiché ha nucleobasi discrete del GATC (hai solo bisogno di diversi campioni per evitare il sito mutazione specifica).
L'utilizzo di dati biometrici per la crittografia è possibile se si considera che la riduzione biometrica e il processo di abbinamento sono equivalenti a un hash non crittografico con un intervallo di digest di molto di dimensioni ridotte. Ciò sembra controintuitivo data la vasta gamma di impronte digitali, uniche anche per gemelli identici, ma la differenza fondamentale tra l'uso di un marker biometrico per l'autenticazione e la crittografia è che è necessaria una riduzione del digest per gestire il rumore analogico reale che rende lo spazio chiave utilizzabile banalmente piccolo per gli attacchi a forza bruta.
Le aziende che forniscono soluzioni biometriche per la crittografia incorporano tipicamente una funzione di derivazione della chiave nello scanner hardware per produrre chiavi di dimensioni adeguate e casualità.
È possibile derivare in modo affidabile una chiave da un'impronta digitale biometrica?
Sì, ma più lo si rende affidabile, più debole è la chiave intrinseca; fino a quando quasi tutta la sicurezza crittografica proviene dal sale statico memorizzato sul dispositivo o sul computer.