Impronta digitale biometrica come sale per la funzione hash

-1

Mi spiace, potrebbe essere una domanda stupida: ma c'è qualche funzione di hash, che usa l'impronta biometrica come sale?

In primo luogo, l'utente inserisce la sua password in chiaro, in secondo luogo usa la sua impronta digitale - alcune caratteristiche biometriche costanti (loop, isole, spazi tra le strisce papillari e così via, così puoi essere sicuro che sia costante) - come sale e tutto questo entra in una funzione di hash. Una sorta di doppia autenticazione, ma con l'impronta digitale biometrica.

    
posta ipo 09.02.2017 - 08:27
fonte

3 risposte

4

Non sono sicuro che avresti bisogno di una speciale funzione di hash per questo. Dovresti semplicemente usare l'output del biometrico come il sale.

Il problema più grande è come normalizzare l'uso biometrico in modo così rigoroso. Normalmente, l'analisi biometrica consente alcune piccole variazioni. Se hai appena pompato l'output biometrico direttamente su sale, l'utente dovrebbe ottenere l'impronta digitale "giusto" ogni volta.

    
risposta data 09.02.2017 - 08:33
fonte
-1

Esiste e ha molti vantaggi in termini di privacy, diversificazione e ripudio delle impronte digitali. guarda lo standard ISO / IEC 24745 e la sua implementazione da GenKey BioHASH

    
risposta data 10.02.2017 - 11:07
fonte
-2

Ha senso combinare dati biometrici e password. Tuttavia, il termine "sale" non si applica a questo, e l'uso di dati biometrici e password insieme non rende un sale superfluo.

Un salt è una stringa casuale che rende la funzione hash diversa per ogni password. È memorizzato sul server oltre all'hash, qualcosa che non vorresti per le tue informazioni biometriche. Un sale non è particolarmente segreto. Infatti, se dovesse essere esposto, non riduce la sicurezza del sistema. L'obiettivo è far sì che l'attaccante lavori su ciascun hash separatamente, invece di scomporre tutti gli hash nel loro complesso.

Per implementare il tuo sistema, potresti concatenare la password e le informazioni biometriche e l'hash. Trarrai comunque profitto da un sale, poiché ciò impedisce all'utente malintenzionato di eseguire il precalcolamento degli hash o di spezzare tutti gli hash contemporaneamente.

    
risposta data 09.02.2017 - 09:13
fonte

Leggi altre domande sui tag