




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1GB/TXXXXX—XXXX/ISO/IEC30136:2018信息技術生物特征識別模板保護方案的性能測試本文件支持生物特征模板保護方案的準確性、保密性和隱私性的評價。確立了用于說明生物特征模板保護方案性能的定義、術語和度量項。本文件特別規定了以下各項的測試和報告的要求:——生物特征模板保護方案的理論和實驗的準確性;——成功攻擊生物特征模板保護方案(單個或多個)的理論和實驗的概率;——當一個或多個生物特征模板保護方案被侵犯時,泄漏的關于原始生物特征的信息。本文件適用于評估生物特征模板保護方案的準確性、保密性和隱私性。本文件不適用于:——建立模板保護方案;——針對傳統加密方案的測試。2規范性引用文件下列文件中的內容通過文中的規范性引用而構成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。ISO/IEC2382-37信息技術詞匯第37部分:生物特征識別(Informationtechnology—Vocabulary—Part37:Biometrics)注:GB/T5271.37-2021信息技術詞匯第37部分:生物特征識別(ISO/IEC2382—37ISO/IEC19795-1信息技術生物特征識別性能測試和報告第1部分:原則與框架(Informationtechnology—Biometricperformancetestingandreporting—Part1:Principlesandframework)ISO/IEC19795-2信息技術生物特征識別性能測試和報告第2部分:技術與場景評價的測試方法(InformationtechnologyBiometricperformancetestingandreporting—Part2:Testingmethodologiesfortechnologyandscenarioevaluation)注:GB/T29268.2-2012信息技術生物特征識別性能測試和報告第2部分:技ISO/IEC24745:2022信息技術數字安全和隱私保護生物特征信息保護(Informationsecurity,cybersecurityandprivacyprotection—Biometricinformationprotection)注:ISO/IEC24745:2022被引用的內容與ISO/IEC24745:2011被引用的內容3術語和定義ISO/IEC2382-37和ISO/IEC24745界定的以及下列術語和定義適用于本文件。3.1精度下降accuracydegradation對于同一生物特征識別系統,在有無模板保護方案的情況下進行測試,所得FNMR/FMR(或FAR/FRR)之間的差異。2GB/TXXXXX—XXXX/ISO/IEC30136:20183.2攻擊者adversary侵犯注冊數據庫并可能獲得其中已注冊個體生成的生物特征數據的實體。3.3生物特征模板保護biometrictemplateprotection在存儲和傳輸過程中,根據對保密性、不可逆性和可更新性的不同要求,對生物特征參考進行保護的措施。3.4生成的生物特征數據generativebiometricdata作為生物特征模板保護方案中主要輸入的生物特征數據(樣本或特征項)。3.5不可逆性irreversibility從生成的生物特征數據創建生物特征模板的一種轉換屬性,使得轉換后的生物特征參考無法用于確定任何關于生成的生物特征數據的信息。注:本文件引入的度量項旨在通過攻擊者在重新創建原始未受保護版3.6隱私侵犯privacycompromise生物特征驗證或辯識系統數據庫中已注冊個體生成的生物特征部分數據被攻擊者發現的事件。注:發現生成的生物特征部分數據并不意味著成功實現了生物特征識3.7隱私泄漏privacyleakage<模板保護方案>攻擊者能夠從存儲的參考數據中學習到的關于個體生成的生物特征數據的信息量。3.8假名標識符比對器pseudonymousidentifiercomparator將假名標識符編碼器在注冊期間生成的假名標識符與假名標識符重編碼器在驗證期間重建的假名標識符進行比對,并返回表示兩者之間相似度得分的系統、過程或算法。3.9假名標識符重編碼器pseudonymousidentifierrecoder基于提供的輔助數據和提取的特征項重建假名標識符的系統、過程或算法。3.10保密性secrecy在冒充模板保護系統的生物特征注冊數據庫中的注冊個體時,攻擊者通過受保護的用于實現生物特征識別的生物特征模板還原輸入數據所面臨的困難程度。3.11保密侵犯secrecycompromise攻擊者在冒充模板保護系統的生物特征識別已注冊個體時成功通過生物特征識別的事件。注:保密侵犯包括攻擊者非法訪問而無需獲得被冒充個體的生成生物3.12攻擊成功率successfulattackrate知情攻擊者在生物特征識別系統中獲得錯誤接受(成功入侵系統)的概率。3GB/TXXXXX—XXXX/ISO/IEC30136:2018注:知情攻擊者是指已經侵犯(能訪問)相同個體注冊的一個或多個統)相關的生物特征注冊數據庫的一個子集3.13模板多樣性templatediversity特定生成的生物特征數據通過生物特征模板保護方案生成獨立的保護模板數量的期望值。3.14模板尺寸templatesize存儲的參考數據的大小。3.15不可鏈接性unlinkability兩個或多個生物特征參考不能相互鏈接或不能鏈接到它們來源的主體的屬性。4縮略語下列縮略語適用于本文件。AD輔助數據(AuxiliaryData)BTP生物特征模板保護(BiometricTemplateProtection)ECC糾錯碼,或糾錯編碼(ErrorCorrectingCode,orErrorCorrectionCoding)FAR錯誤接受率(FalseAcceptanceRate)FMR誤匹配率(FalseMatchRate)FNMR誤不匹配率(FalseNon-MatchRate)FRR錯誤拒絕率(FalseRejectRate)H(X)隨機變量X的信息熵(Information-theoreticEntropyofarandomvariableX)H(X|Y)給定隨機變量Y的隨機變量X的條件熵(ConditionalentropyofrandomvariableXgivenrandomvariableY)I(X;Y)隨機變量X和Y之間的互信息(MutualinformationbetweenrandomvariablesXandY)PI假名標識符(PseudonymousIdentifier)PIC假名標識符比對器(PseudonymousIdentifierComparator)PIE假名標識符編碼器(PseudonymousIdentifierEncoder)PIR假名標識符重編碼器(PseudonymousIdentifierRecoder)RBR可更新生物特征參考(RenewableBiometricReference)SAR攻擊成功率(SuccessfulAttackRate)5符合性為符合本文件,生物特征模板保護方案的準確性、保密性和隱私性的評估應符合第8章的規定。6生物特征模板保護方法(資料性)6.1概述4GB/TXXXXX—XXXX/ISO/IEC30136:2018在本文件中,生物特征模板保護是指在不存儲注冊模板的情況下執行生物特征驗證或辨識的技術類別,包括“明文”或者經傳統方式加密的注冊模板。相反,生物特征采集樣本以不可逆的方式進行轉換,轉換后的結果存儲在注冊個體數據庫中。如果攻擊者獲得對數據庫的訪問權限,也只能訪問轉換后的數據,因此生物特征模板保護具有以下兩個有利的特性:a)存儲的數據可能會暴露注冊個體生物特征樣本中提取特征項的部分信息,但這些信息不足以重構個體的生物特征特性;b)與不采用模板保護方案的系統相比,攻擊者在冒充注冊數據庫中注冊個體時更難以取得生物特征識別的成功。因此,生物特征模板保護為系統中的注冊個體提供了更好的保密性。不可逆性和保密性的程度取決于多種因素,例如所使用的生物特征特性的類型、用于提取生物特征信息的數字表示的特征項提取算法、用于提供模板保護的機制以及使用可選密鑰作為第二重保密。不可逆性和保密性的改善可能會帶來生物特征驗證準確性降低的代價。為了能夠研究和分析生物特征模板保護系統的各種性能,有必要在準確性、保密性和不可逆性這三個維度來精確地衡量這些性能。第6章介紹了生物特征模板保護系統的通用架構。第8章定義了使用這種通用架構時,衡量準確性、保密性和不可逆性的度量項。圖1描述了ISO/IEC/TR24741:2018第6章中一種通用的未受模板保護的生物特征識別系統的信息流程。其中子系統的解釋見ISO/IEC/TR24741:2018第6章。圖1通用生物特征識別系統組成部分6.2生物特征模板保護系統的通用架構圖2描述了通用的采用模板保護的生物特征識別系統的信息流程,該系統可被認為是圖1中描述的未受模板保護的生物特征識別系統的擴展。5GB/TXXXXX—XXXX/ISO/IEC30136:2018圖2通用生物特征模板保護系統的組成注:圖2表示典型驗證/辯識系統的組成部分,不包括可直接執行1比N比對(不是N次1比1比對)的一般辯識場景。在一個通用的1比N辯識系統中,PIR算法可以將多個AD作為輸入并生成多個P圖1所示的傳統生物特征識別系統與圖2所示的模板保護系統之間的主要區別在于,在注冊期間,PIE從提取的生物特征項中生成AD和PI。一對AD和PI稱為RBR。在驗證或辯識過程中,PIR從注冊的AD和提取的生物特征項中生成不同的PI(標記為PI*PIC比較PI和PI*。AD、PI、RBR、PIE、PIR和PIC的定義見ISO/IEC24745:2022第3章和6.2.3的描述。在下文中,PIE、PIR和PIC模塊中執行的算法根據ISO/IEC24745:2022進行了重新定義。假設U是所有個體的生物特征特性組成的集合。假設生物特征項是在注冊期間從獲取的樣本中提取的,驗證/辯識可以用空間M的元素x表示,PI、AD和PI*可以用空間MPI、MAD和M*PI的一個元素來表示。下面描述一組由PIE、PIR和PIC三種算法構成被稱為生物特征模板保護(BTP)的算法:——PIE:用生成的生物特征數據xeM和一個隨機數作為輸入,返回AD和PI的一對數據(α,),其中αEM4D,。在圖2中,PIE可以被認為是一個生成模塊,用于生成可更新生物特征參考(AD,PI);——PIR:以輔助數據α和生成的生物特征數據xeM作為輸入,返回一個數據用于驗證或辯識。在圖2中,PIR可以被認為是一個生成模塊用于創建鑒別數據PI*;——PIC:以兩個假名標識符和㎡作為輸入,返回匹配或非匹配的決策。在圖2中,PIC6GB/TXXXXX—XXXX/ISO/IEC30136:2018可以認為是一個比對模塊。在注冊階段,生物特征特性u被提交給系統,并從中提取生成的生物特征數據xeM。PIE將x作為輸入,輸出AD和PI的一對數據別存儲在AD數據庫和PI數據庫中。注意,在驗證/辯識階段,新的生物特征特性(α,m)EMAD×Mr,其中AD中的α和PI中的分α和可以存儲在不同的存儲模塊中(見6.3)。被提交給系統,從特性中提取生成的生物特征數據xe。PIR將x作為輸入并輸出π,PIC比對和π,并輸出一個比對結果,然后發送給決策子系統。上述概念也可以用下面的圖3來表示,來源于ISO/IEC24745:2022的圖5。圖3可更新生物特征參考架構(ISO/IEC24745:2022)圖2表示了一種生物特征模板保護系統的通用架構。該通用架構涵蓋了生物特征識別方案的各種實現方式,包括但不限于:a)生物特征模糊保險箱,一種模板保護方案,其中生物特征注冊數據庫中存儲的個體數據是隨機生成數和生物特征樣本的函數;b)生物特征安全概略,一種模板保護方案,其中存儲在生物特征注冊數據庫中的個體數據是一個“概略”,該“概略”只提供底層生物特征樣本的部分信息;c)可撤銷的生物特征,一種模板保護方案,其中生物特征注冊數據庫中存儲的個體數據是生物特征樣本的幾種不可逆變換或變形之一;d)生物哈希值,使用一種秘密隨機投影矩陣將生物特征項向量投影到一個隨機向量空間,并在隨機投影的空間中進行生物特征識別。ISO/IEC24745:2022表C.1中給出了每個顯式保護方案的AD和PI的示例。在沒有模板保護的傳統生物特征識別系統中,AD或PI是生物特征樣本本身,或者是從生物特征樣本中衍生的未受保護的模板。在生物特征模板保護系統中,生成的生物特征數據只是生物特征識別的中間步驟。第二個信號是從生成的生物特征數據中衍生出來的,并且存儲在生物特征注冊數據庫中。7GB/TXXXXX—XXXX/ISO/IEC30136:2018此外,生物特征模板保護系統能通過將傳統的生物特征識別系統與模板保護原語級聯來實現,例如公鑰加密系統、秘密轉換或者ECC。事實上,生物特征模糊保險箱、生物特征安全概略、可撤銷的生物特征和生物哈希值的許多實現方式都是通過這種方法來實現的。6.3數據分離在現實世界中,一些模態存在許多大型的生物特征樣本公共數據庫。當注冊個體的AD和PI同時泄漏給攻擊者時,通過在這些公共數據庫中測試每個樣本,他們能找到一個與泄漏的AD和PI匹配樣本的復雜性約為1/FAR。由于幾乎每個已有模態的生物特征樣本熵log(1/FAR)不夠大,當AD和PI同時被侵犯的時候,具有公開可訪問參數的BTP算法無法獲得足夠的保密性。因此,為了防止AD和PI同時泄漏,推薦將每個個體的AD和PI存儲在單獨的存儲模塊中。在6.4中,描述了分別存儲AD和PI的一些典型應用示例。參考文獻[18]討論了一些數據分離模型的保密性。當個體的AD和PI分別存儲在不同的存儲模塊中時,可考慮以下數據泄漏情況:a)AD或PI泄漏給攻擊者;b)AD和PI同時泄漏給攻擊者。盡管情況b)發生的概率很低,但本文件在第8章中規定的性能度量項涵蓋了上述的所有情況。6.4模板保護系統典型架構示例6.4.1基于多個數據庫進行生物特征驗證圖4舉例說明了一種每個個體注冊的AD和PI連同個體ID或公共鏈接數據分別單獨存儲在不同數據庫中的情況。在驗證過程中,算法從提交的生物特征樣本和AD(鏈接到聲稱的ID)中生成一個新的PI(描述為PI*),將PI*與AD對應的注冊PI進行比對,返回比對結果,然后輸出驗證結果。圖4AD和PI數據庫分離的生物特征模板保護系統應用模型6.4.2基于智能卡的雙重生物特征驗證8GB/TXXXXX—XXXX/ISO/IEC30136:2018圖5說明了每個注冊個體的AD存儲在個體智能卡中,而PI存儲在單獨的PI數據庫中,該數據庫可以位于模板保護系統內,也可以是分布式存儲。在驗證過程中,算法根據提交的生物特征樣本和AD生成新的PI*,將PI*與注冊的PI(對應聲稱的ID)進行比對,返回比對結果,并輸出驗證結果。圖5基于智能卡的雙重生物特征模板保護系統的應用模型6.4.3基于密碼的雙重生物特征驗證圖6說明了每個個體注冊的PI與個體ID一起存儲在數據庫中并且個體記住他/她自己的AD作為密碼的情況。在驗證過程中,算法根據提交的生物特征樣本和AD(密碼)生成新的PI*,將PI*與注冊數據庫中的PI(對應聲稱的ID)進行比對,返回比對結果,并輸出驗證結果。9GB/TXXXXX—XXXX/ISO/IEC30136:2018圖6基于密碼的雙重生物特征模板保護系統的應用模型7生物特征模板保護方案性能評估概述7.1攻擊生物特征模板保護系統的方法7.1至7.5描述了幫助理解和/或使用第8章提供的度量項和要求的重要信息。根據圖2和圖3,攻擊者可以通過多種方式侵犯生物特征模板保護系統。以下是針對一個或多個基于個體注冊的生物識別系統進行單獨或組合攻擊的非詳盡列表:a)對生物特征數據庫的攻擊:在這種攻擊中,攻擊者可以訪問到一部分注冊用戶的AD和/或PI;b)對生成的生物特征數據的攻擊:在這種攻擊中,攻擊者可以訪問到生成的生物特征數據,這些數據是用來在生物特征數據庫中注冊一個或多個個體;c)對可選密鑰的攻擊:這種攻擊僅適用于雙重生物特征驗證或辯識的系統。在這種攻擊中,攻擊者可以訪問輔助數據,即在注冊期間返回給一個或多個注冊個體的可選密鑰。7.2超出傳統識別性能之外的度量項的必要性第8章包括衡量BTP算法識別性能的度量項。這些度量項包括傳統的度量項,例如FMR和FNMR,其定義與ISO/IEC19795-1和ISO/IEC19795-2:2007中的定義是一致的。但是,現有的國際標準并未涵蓋評估BTP算法所需的所有度量項。本文件的目的就是建立這些新的性能度量項并規定評估它們的方法。BTP算法目的是提供消除生物特征識別系統中隱私和安全風險的對策。在ISO/IEC24745:2022中詳細說明了這些潛在的隱私和安全的風險以及特性。根據這些特性,生物特征信息保護宜實現以下重要目標:模板的多樣性、不可逆性和不可鏈接性。7.3技術評估本文件針對BTP算法的技術評估。技術評估是指使用現有的或專門收集的樣本集對特定的生物特征模態的BTP算法進行離線評估,不包括樣本獲取算法和特征項提取算法。7.4理論評估與實驗評估在識別性能的理論評估中,測試者需要形式驗證識別錯誤率。在對BTP算法的安全性和隱私保護的理論評估中,測試者需要形式驗證攻擊成功的概率或者特定攻擊的優勢。在識別性能的實驗評估中,測試者應根據ISO/IEC19795-1和ISO/IEC19795-2:2007評估識別錯誤率。但是,ISO/IEC19795-1:2006和ISO/IEC19795-2:2007中并未涵蓋對BTP算法安全性和隱私保護的實驗評估。一般來說,理論評估給出的性能度量項比相應的實驗評估具有更好的可信度。但是,如果有證據表明實驗評估中假設的攻擊是具有特定能力攻擊者的最強攻擊方式,則實驗評估提供的可信度等同于理論評估。7.5威脅模型生物特征模板保護系統的安全性和隱私保護的評估可以基于信息理論特性的衡量度量項,例如條件熵、條件最小熵或互信息。這些評估結果反映了安全性和隱私保護的級別,和攻擊者可用的信息和資源無關。示例:如果給定受保護模板的生物特征數據的條件熵是20bit,則生物特征數據的不確定性至少為20bit,即使GB/TXXXXX—XXXX/ISO/IEC30136:2018因此,信息論量化度量項決定了任何一種生物特征模板保護算法所能實現的“無條件”安全性和隱私保護的性能。但是,并不總是可以測試無條件的性能。例如,這種測試需要對生物特征數據和受保護模板的聯合概率分布進行綜合估計,這在實踐中可能是不可行的。另外,一種算法的安全性依賴于逆向加密系統的難度,而這些無條件保證是不存在的。更進一步的說,無條件的性能度量項并不體現攻擊者為實現其目標而付出的努力。因此,在計算復雜度方面衡量“有條件的性能”就顯得很重要了。在這種情況下,攻擊者所能獲得的信息和資源是評估的重要先決條件。應使用7.5.1至7.5.3中給出的三種主要的威脅模型對攻擊者進行分類。7.5.1和7.5.3分別描繪了樸素模型和通用模型,二者與傳統密碼分析中的模型類似。7.5.2描繪了基于生物特征識別系統的固有特性推導出來的碰撞模型。指定威脅模型是量化安全性和隱私保護的先決條件。在實踐中,評估者可以根據目標應用對安全性和隱私保護的要求,從這些威脅模型中導出他們自己改進后的威脅模型。7.5.1樸素模型在該模型中,攻擊者既沒有生物特征模板保護系統中底層算法的信息,也沒有龐大的生物特征數據庫。他們只能訪問RBR。受保護的系統可以被認為是一個黑盒子。在這種情況下可執行的攻擊或者可以獲得的生物特征信息是非常有限的。7.5.2碰撞模型在該模型中,攻擊者擁有大量的生物特征數據。他們可以利用這些信息來發現生物特征識別系統中的漏洞,通過對數據庫的窮舉搜索來找到生物特征數據,并生成與生物特征注冊數據庫中的個體數據具有足夠相似性的PI。7.5.3通用模型在該模型中,根據Kerckhoffs原理,假設攻擊者充分了解圖2中描述的底層模板保護方案算法、PIE、PIR和PIC。此外,攻擊者可以訪問一個或多個數據庫中的一個或多個受保護的模板。攻擊者也可能了解生物特征項的統計特性。但是,攻擊者無法更改樣本獲取算法或特征項生成算法,例如如圖2所示的分割、特征項提取或質量控制。在這種情況下,安全性和隱私保護可能僅依靠一個秘密參數,該參數只有系統的合法主體和系統管理員知道,但攻擊者不知道。此類秘密參數的例子包括可撤銷生物特征中的變換參數、生物哈希值中的映射矩陣以及基于同態加密的生物特征加密系統中的解密密鑰。可考慮比上述通用模型更強的對抗模型。在這個更強的模型變化中,可以假設攻擊者已經獲得對秘密參數子集的訪問權。例如,在雙重模糊保證方案中,個體受保護的模板可能被侵犯,而分配給合法個體的密鑰沒有被侵犯。作為另一個例子,用于在可撤銷生物特征中變形臉部特征項的秘密變換的索引被攻擊者侵犯。正如預期的那樣,這些是非常有力的攻擊,并可能導致生物特征模板保護系統的保密性顯著降低。在某些情況下,例如對于基于糾錯碼的安全概略和模糊承諾系統,可以量化保密性的損失。在其他情況下(例如對于可撤銷的生物特征可能無法量化保密性的損失?;谶@些考慮,我們提出了以下三種重要的基于通用模型的子模型。7.5.3.1標準模型在這個模型中,根據Kerckhoffs原理,攻擊者完全了解用于模板提取的算法、保護和比對的算法,但攻擊者不能執行系統中使用秘密的子模塊(如果有的話)。尤其,這意味著攻擊者不知道任何秘密參數。7.5.3.2高級模型在這個模型中,和標準模型相比,攻擊者增加了執行部分或全部使用秘密子模塊(如果有)的能力。GB/TXXXXX—XXXX/ISO/IEC30136:2018注:這與密碼學中選擇以明文的方式攻擊和選7.5.3.3完全泄漏模型在這個模型中,和標準模型(或高級模型)相比,攻擊者獲得秘密(如果有)。注:在后面兩種模型中,可考慮只有部分秘密已8生物特征模板保護系統的性能度量項8.1總則本條提供了宜用于評估生物特征模板保護系統各個方面的度量項的指南。本文件的直接目標是提供評估某一類系統的度量項,即ISO/IEC24745中描述的生物特征模板保護系統。同時,希望制定盡可能通用的度量項,并且適用于第6章中描述的通用生物特征驗證架構。在本文件中,生物特征驗證和生物特征辯識是不同的,前者涉及一對一比對操作,后者涉及一對多比對操作。應根據7.5中討論的每個適用的威脅模型估計所有度量項。在評估時需要明確說明針對的威脅模型。事實上,根據不同的威脅模型,攻擊者或測試者將擁有不同的信息(包括底層數據、算法和秘密)。為了易于理解,評估者使用的威脅模型(來自7.5)應與評估結果一起詳細說明。特別是,在8.4中描述的保護性能度量項應基于某些威脅模型進行評估,包括7.5.3中定義的通用模型。在評估以下度量項:FMR、FNMR、FTER、FTAR;以及實驗評估的度量項:SAR、模板多樣性、不可逆性和不可鏈接性的時候,測試設計、構成合適測試庫和報告應符合ISO/IEC19795-2:2007,6.1,6.2,和6.4的要求。ISO/IEC19795-2:2007、6.1、6.2和6.4涉及技術測試。通常,在模板保護系統中的生物特征樣本是來自于傳感器(與預先收集的存儲在文件系統上的圖像是不同的)。在這種情況下,無法執行依賴于預先收集庫的測試技術。測試者可能需要獲得一個將傳感器和算法分離的模板保護系統版本。8.2多重生物特征訪問控制系統案例本條討論某個特定個體為了生物特征驗證和/或辯識而在多個生物特征模板保護系統中進行注冊的情況下對評估度量項的影響。例如,個體可能將他們的右手食指注冊在他們的健身房、銀行、工作場所和移動設備的生物特征模板保護系統中。一些在單系統中定義的度量項可直接適用于多系統的場景,例如FNMR、FMR或存儲要求。但是,某些度量項(例如不可逆性)在多系統的情況下必須進行明確的說明,因為這些度量項是根據生物特征信息的侵犯程度來定義的。與僅攻擊單個模板保護系統的簡單攻擊者相比,攻擊多個生物特征模板保護系統的攻擊者可以獲得更多關于個體的驗證或辯識信息。因此,可以預測在侵犯多系統的情況下,攻擊成功率和隱私泄漏至少與侵犯單個系統的情況一樣或者更高。在設計和實施生物特征訪問控制系統時,如果允許個體在多個系統中注冊需要考慮的關鍵點是:即使攻擊者沒有侵犯特定的生物特征訪問控制設備,通過攻擊個體注冊的其他設備能增強他們攻擊該設備并侵犯注冊個體的不可逆性的能力。此外,對多系統案例的分析說明了多系統SAR和多系統隱私泄漏之間微妙的取舍。特別在構建許多生物特征模板保護系統的時候,例如模糊保險箱或安全概略,不可能同時減少多系統攻擊成功率和多系統隱私泄漏。8.3注冊和驗證性能的度量項8.3.1通則GB/TXXXXX—XXXX/ISO/IEC30136:2018除了此處定義的度量項外,ISO/IEC19795-1中定義的度量項FMR、FNMR、FTER和FTAR也適用于生物特征模板保護系統。8.3.2精度下降8.3.2.1通則如前所述,大多數生物特征模板保護算法的實現是通過提取合適的生物特征項并使用模板保護原語來處理特征項,例如公鑰密碼系統、糾錯碼或秘密變換。使用信息處理不等式,可以證明特征項向量的處理不能增加其中的信息量。這個特性的實際后果是,引入模板保護原語不能提高識別精度。一個精心設計的生物特征模板保護系統需要最小化精度下降。8.3.2.2理論定義精度下降被定義為是否使用模板保護方案在測試識別精度的度量項上的差異(例如在固定FMR的情況下FNMR度量項)。這種下降是模板保護方案的一個特征。8.3.2.3操作定義對于給定的生物特征數據集、生物特征項提取方案和模板保護方案,精度下降定義為是否使用模板保護方案在測試識別精度的度量項上的差異(例如在固定FMR的情況下FNMR度量項)。這種下降可以用百分比表示。精度下降不僅取決于模板保護方案,還取決于生物特征項提取算法的實現方式。8.3.2.4影響由于生物特征模板保護系統中使用的注冊和比對算法通常與傳統的生物特征識別系統中使用的算法不同,因此在單個系統中可能難以衡量模板保護對性能的影響。換言之,通常不能簡單地在給定系統上運行兩項測試,一項為啟用生物特征模板保護功能,另一項為禁用生物特征模板保護功能,然后比較性能結果間的差異。與之相反,測試者可能需要對多種傳統生物特征識別算法進行技術測試所生成的結果,從而獲得與生物特征模板保護性能進行比對的FMR/FNMR/FTER/FTAR測試基線。8.3.3模板多樣性8.3.3.1通則模板多樣性是指一種生物特征模板保護算法可以從生成的生物特征數據中提取的獨立保護模板數量的期望值。更準確地說,模板多樣性可以通過CMR的倒數來計算,即1/CMR,其中CMR使用如下公式計算:CMR= i................................式中:n——被測主體的數量;ai——第i個被測主體元組的匹配率,其中x是第i個被測主體生成的生物特征數據,(α,)和是兩個不同的可更新生物特征參考(RBR),他們都是從第i個被測主體的生物特征特性中生成的,并滿足PIC(mpIR(di,x))=match。GB/TXXXXX—XXXX/ISO/IEC30136:2018卡或密碼后的識別準確精度。更準確地說,在使用智能的個體提交自己的生物特征特性和舊卡時被錯誤接受的視為是一個真實的個體提交自己的生物特征特性、ID和舊的(錯模板多樣性直接保證了可更新性和可撤銷性。特別是當已知模板被侵犯時,它能夠被撤銷,即由系統管理員取消舊的模板并分配新的模板。大的模板多樣性意味著能夠更多次地撤銷和更新存儲的模板。雖然這種特性本身是我們所需要的,但它可能是以增加SAR或增加可逆性為代價。對于每個測試的生物特征模板保護算法,測試者應分別通過8.3.3.2或8.3.3.3中描述的理論或實際的評估方法來測試模板的多樣性。8.3.3.2理論評估測試者應指定證明模板多樣性的理論方法。如果模板多樣性(的下限)已經在理論上得到證明,則該理論評估可靠性的證據應在報告中提及。例如,測試者可將附錄A中列出的會議或期刊上發表的多樣性證明的描述作為證據寫入報告。8.3.3.3實驗評估測試者應指定測試模板多樣性的實驗方法。如果概率是通過實驗的方法來估計的,則應報告所采用實驗評估的可靠性的證據。這種證據的一個示例是附錄A中列出的會議或期刊上發表的實驗評估的描述。8.3.4注冊個體的存儲要求存儲要求的定義是生物特征注冊數據庫中每個注冊個體所需要的比特位數。如圖2和圖3所示,在模板保護系統中,生物特征注冊數據庫由AD和PI數據庫組成。因此,存儲要求的等效定義是模板保護系統的AD和PI數據庫中每個注冊個體所需要的比特位數的和。如6.3中的示例所示,AD和PI數據庫可能不在同一個位置。因此,在報告存儲需求時,應分別報告AD數據庫和PI數據庫所需的比特位數。下面提供了一些示例,以說明如何計算存儲要求。在基于模糊保險箱算法的生物特征模板保護系統中,例如參考文獻[10],PI數據庫中每個個體的存儲要求是存儲特定個體的密鑰字符串的加密哈希值所需要的比特位數。AD數據庫每個個體的存儲需求是存儲點集所需要的比特位數,即原始特征項點和干擾點的集合。在基于使用ECC實現的安全概略的生物特征模板保護系統中,例如參考文獻[21],PI數據庫每個個體的存儲要求是存儲個體生物特征項向量的加密哈希值或擾動所需要的比特位數。AD數據庫的個體的存儲要求是存儲ECC的計算校驗值所需的比特位數。在基于可撤銷生物特征的生物特征模板保護系統中,例如參考文獻[13],PI數據庫每個個體的存儲要求是存儲被轉換模板所需要的比特位數。AD數據庫的每個個體的存儲要求是存儲轉換參數所需要的比特位數。ISO/IEC24745:2022的表C.1中給出了用于生物特征模板保護系統的各種實現的PI和AD數據庫的更多示例。8.4安全和隱私保護性能度量項8.4.1不可逆性8.4.1.1通則不可逆性是模板保護算法的一種屬性,模板保護算法利用生成的生物特征數據創建生物特征參考,不可逆性表示不能通過轉換后的生物特征參考的知識來確定關于生成的生物特征數據的任何信息。更準確地說,不可逆性是指從提取的生物特征項中所生成的一個AD和/或一個PI中確定生物特征的難度,即確定的生物特征項更接近生成的生物特征數據而不是隨機抽取的生物特征項。GB/TXXXXX—XXXX/ISO/IEC30136:2018在傳統的生物特征識別系統中,生物特征注冊數據庫的部分或全部被侵犯必然部分或全部地侵犯生成的生物特征數據的不可逆性。在一個模板保護系統中,情況有可能不同。例如,對于一個使用雙重模板保護的方案而言,即使攻擊者侵犯存儲在AD數據庫中的信息,也能夠確保個體的生成的生物特征數據不會泄露。完全可逆性則對應著攻擊者可精確獲得生成的生物特征數據的情形。在某些情形下,獲得生成的生物特征數據的某種近似可能比實現完全可逆性更容易一些;這種情形對應著部分可逆性的概念。因此,如果評估的目標僅僅是抵抗完全可逆性,則評估者需要區分這兩種情形。如果沒有明確說明,抵抗部分可逆性應被認為是默認屬性,因為它比抵抗完全可逆性更難。不可逆性的強度可根據攻擊者能力進行分類,尤其是根據他們對模板保護算法的了解程度。為此,不可逆性的強度應按照特定的威脅模型來進行評估,包括7.5.3中定義的通用模型。對于被測試的每個生物特征模板保護算法,測試者應通過8.4.1.2或8.4.1.3中描述的方法來驗證不可逆性,即通過理論或實踐來評估攻擊者從一個給定的AD和/或PI中恢復與原始相似的生物特征項的成功概率或者超過隨機猜測的攻擊優勢。8.4.1.2理論評估測試者應指定驗證不可逆性的理論方法。例如,不可逆性可通過以下方法驗證:a)對于具有有限計算能力的攻擊者,可以證明一種計算性質從而得到他的成功概率或優勢的上b)對于具有無限計算能力的攻擊者,可以證明一種信息論性質從而得到他的成功概率或優勢的上注:一些文獻提出了一個信息論安全概念,它分別使用生物特征項分布X和Y之間的互信息I(X;Y)和AD,或者生物特征項分布X和Z之間的互信息I(X;Z)和PI進行評估。兩組集合之間的互信息總是非負的,并且當且僅當兩組和H(.|.)分別表示熵和條件熵。因此,互信息用于表征當已知另一個隨機量Y時,隨機量X不確定性的降低。用這種量化方式,不可逆性的衡量是通過攻擊者獲得生成的生物特如果可以理論證明概率(的上限應報告理論評估可靠性的證據。例如,測試者可以在報告中將附錄A中列出的會議或期刊上發表的不可逆性的證明作為證據。8.4.1.3實驗評估測試者應指定一種測試不可逆性的實驗方法,例如,在一種攻擊場景中對某些特定攻擊者的成功概率或優于隨機猜測的優勢進行實驗估計。如果概率是通過實驗估計的,應報告所采用實驗評估的可靠性的證據。這種證據可以是在附錄A中列出的會議或期刊上發表的實驗評估的描述。8.4.1.4多系統情況下的影響根據每個系統采用的模板保護策略,當攻擊者侵犯個體注冊的多生物特征訪問控制系統時,可能會出現以下示例場景:a)完全不可逆性,即不會泄露有關個體生物特征樣本的任何信息。這是可能的,例如在雙重模板保護系統中,其中任何設備上被侵犯的數據僅包含存儲的模板或者用于混淆生物特征樣本的密鑰,而不同時包含兩者數據。b)不可逆性的總體程度不比任何一個被侵犯系統的不可逆性差。這是可能的,例如每個生物特征訪問控制或辯識系統可能具有相同ECC的安全概略架構。c)當足夠多的生物特征訪問控制系統被侵犯時,最終導致個體的生物特征樣本完全泄露給攻擊者時,不可逆性才會惡化。這是可能的,例如當每個生物特征訪問控制或辨識系統使用部分或完全獨立于所有其他設備的ECC時。由于這種最后的可能性,最好在報告中提及最壞情況下的不GB/TXXXXX—XXXX/ISO/IEC30136:2018可逆性,即存儲在所有生物特征識別系統中的生物特征數據和密鑰(如果有的話)已經被攻擊者侵犯的情況下的不可逆性。當所有其他度量項都相同的情況下,這種考慮是很重要的,它可為多個生物特征識別系統推薦一種較好的生物特征模板保護實施方案。8.4.2不可鏈接性8.4.2.1通則鏈接攻擊能發生在使用相同的生物特征特性來注冊多個生物識別特征系統的情況下,例如在多個訪問控制設備上注冊。如果攻擊者侵犯了一部分設備,被侵犯的數據能被用來攻擊其余的設備。被侵犯的數據既泄露底層的生物特征特性信息,又能被利用來對其余的設備發動成功的攻擊,即未授權訪問其余設備。不可鏈接性是指兩個或多個RBR不能相互鏈接或者鏈接到產生這些RBR的主體。更準確地說,不可鏈接性代表區分由同一主體特性生成的兩個RBR(包含AD和/或PI)的困難程度,以及由不同主體特性生成的兩個RBR(包含AD和/或PI)的困難程度。不可鏈接性能被認為是在時間和跨系統間區分兩個RBR的困難程度。不可鏈接性應根據特定的威脅模型進行評估,包括7.5.3中定義的通用模型。因此,不可鏈接性的強度將直接取決于所考慮的威脅級別。對于被測試的每個生物特征模板保護算法,測試者應通過8.4.2.2或8.4.2.3中描述的方法驗證不可鏈接性,即當攻擊者試圖確定兩個給定的AD和/或PI是由同一主體特性或不同主體特性生成時,通過理論或實驗的方法來評估攻擊者相對于隨機猜測的優勢。8.4.2.2理論評估測試者應指定證明不可鏈接性的理論方法。例如,不可鏈接性可以通過以下方法證明:a)對于具有有限計算能力的攻擊者,可以證明一種計算性質從而得到他相對于隨機猜測的優勢;b)對于具有無限計算能力的攻擊者,可以證明一種信息論性質從而得到他相對于隨機猜測的優如果已經理論證明概率(的上限應報告理論評估可靠性的證據。例如,測試者可以在報告中將附錄A中列出的會議或期刊上發表的不可鏈接性的證明作為證據。8.4.2.3實驗評估測試者應指定一種測試不可鏈接性的實驗方法,例如,在一種攻擊場景中對某些特定攻擊者的優于隨機猜測的優勢進行實驗估計。如果概率是通過實驗估計的,應報告所采用實驗評估的可靠性的證據。這種證據可以是在附錄A中列出的會議或期刊上發表的實驗評估的描述。8.4.3攻擊成功率(SAR可選)8.4.3.1通則在6.4.1中描述的具有獨立AD和PI數據庫的模板保護系統中,攻擊者成功地冒充個體所需要嘗試的期望值的上限是1/FAR。在6.4.2或6.4.3中描述的雙重模板保護系統中,當攻擊者采集要冒充的個體的合法第二重AD時,攻擊者成功地冒充個體所需要的期望值的上限也是1/FAR。因此,在這些情況下,SAR宜基于冒充隨機選擇個體的攻擊者僅訪問系統一次的假設條件下進行計算。SAR應根據特定威脅模型進行估計,包括7.5.3中定義的通用模型。但是,呈現攻擊不在本文范圍內,因此攻擊成功率不應根據成功進行呈現攻擊的困難程度來測量。SAR可以通過下列給出的兩種不同方法進行測量。系統評估者應報告所采用的方法。a)分布式攻擊成功率:使用這種方法,系統評估者應具體說明和報告攻擊者僅呈現自然分布的輸入數據所測量的攻擊成功率。GB/TXXXXX—XXXX/ISO/IEC30136:2018b)最壞情況下的攻擊成功率:使用這種方法,攻擊成功率應被測量為攻擊者能夠任意選擇輸入數據來冒充個體的誤檢概率。攻擊成功率取決于知情攻擊者可獲得的信息類型和數量。因此,在攻擊成功率報告中應指定所報告的攻擊成功率適用的條件,即攻擊者假設已獲得的AD、PI和秘密參數(如果有)的信息,以便得出在報告中的攻擊成功率。對于生物特征驗證系統,攻擊成功率是指知情攻擊者可以生成輸入生物特征樣本并被目標系統錯誤地驗證為在該系統的生物特征注冊數據庫中特定注冊主體的概率。對于生物特征辯識系統,攻擊成功率是指知情的攻擊者可以生成輸入生物特征樣本并被目標系統錯誤地辯識為在該系統生物特征注冊數據庫中個體的概率。對于每一個被測試的生物特征模板保護算法,測試者應分別通過8.4.3.2或8.4.3.3中描述的理論或實驗評估方法來驗證攻擊成功率。8.4.3.2理論評估測試者應指定一種驗證攻擊成功率的理論方法。例如,可以通過以下幾種方法驗證攻擊成功率:a)對于具有有限計算能力的攻擊者,可以證明一種計算性質從而限制他的攻擊成功率;b)對于具有無限計算能力的攻擊者,可以證明一種信息論性質從而限制他的攻擊成功率。如果已經理論證明概率(的上限應提供理論評估可靠性的證據。例如,測試者可以在報告中將附錄A中列出的會議或期刊上發表的攻擊成功率證明作為證據。8.4.3.3實驗評估測試者應指定一種測試攻擊成功率的實驗方法,例如,在一種攻擊場景中對某些特定攻擊者的成功概率進行實驗估計。如果概率是通過實驗估計的,則應報告所采用實驗評估的可靠性的證據。這種證據可以是在附錄A中列出的會議或期刊上發表的實驗評估的描述。GB/TXXXXX—XXXX/ISO/IEC30136:2018附錄A(資料性)性能評估中使用算法或證明的出版物在識別或保護性能的實驗或理論評估中使用的攻擊算法的描述或證明宜已經發表。可接受的出版物包括:a)IACR(InternationalAssociationforCryptologicResearch,國際密碼研究協會)會議和專題討論會;b)IEEE(InstituteofElectricalandElectronicsEngineers,電氣電子工程師學會)年度會議;c)ACM(AssociationforComputingMachinery,計算機協會)年度會議;d)IAPR(InternationalAssociationforPatternRecognition,國際模式識別協會)年度會e)歷史悠久的、有可用會議記錄的知名國際會議,其歷史至少超過15年;f)知名期刊(至少被DBLP引用);g)其他標準:由一個公認的標準化組織向公眾公開的正式出版標準(英文版);h)以挑選一種新的先進BTP算法為目的的國際競賽,該賽事至少進行兩年,并且將分析結果和出版物向公眾公開。如果一種證明被用于性能評估,應確保安全專家和生物特征識別專家有機會在出版過程中對該證明進行全面的審核。GB/TXXXXX—XXXX/ISO/IEC30136:2018參考文獻[1]ISO/IEC19792,Informationtechnology—Securitytechniques—Securityevaluationofbiometrics[2]ISO/IECTR24741,InformationtechnologyBiometricsOverviewandapplication[3]BlantonM.,&GastiP.SecureandEfficientProtocolsforIrisandFingerprintIdentification,EuropeanSymposiumonResearchinComputerSecurity(ESORICS'11),Sep.2011[4]BringerJ.,ChabanneH.,IzabacheneM.,PointchevalD.,TangQ.,ZimmerS.AnApplicationoftheGoldwasser-MicaliCryptosystemtoBiometricAuthentication.ACI/SP2007,pp.96-106[5]CoverT.,&ThomasJ.ElementsofInformationTheory,JohnWileyandSons,2006edition[6]DodisY.,ReyzinL.,SmithA.Fuzzyextractors:Howtogeneratestrongkeysfrombiometricsandothernoisydata,inEurocrypt,ser.LNCS,vol.3027.Springer-Verlag,2004,[7]DoddingtonG.,LiggettW.,MartinA.,PrzybockiM.,ReynoldsD.Sheep,Goats,LambsandWoves:AStatisticalAnalysisofSpeakerPerformanceintheNIST1998SpeakerRecognitionEvaluation,inInt’lConf.SpokenLanguageProcessing(ICSLP),Sydney,1998[8]InumaM.,&OtsukaA.RelationsamongSecurityMetricsforTemplateProtectionAlgorithms,ProceedingsonIEEE6thInternationalConferenceonBiometrics:Theory,Applications,andSystems(BTAS),2013,pp.1-8[9]JuelsA.,&WattenbergM.Afuzzycommitmentscheme,inProc.ACMConf.onComputerandCommunicationsSecurity,1999,pp.28–36[10]JuelsA.,&SudanM.Afuzzyvaultscheme,inIEEEIntl.Symp.onInformationTheory,2002[11]KerckhoffsA.LaCryptographieMilitaire,JournaldesScience
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CAQI 120-2020家用和類似用途飲用水處理裝置用反滲透膜組件安全使用壽命評價規范
- T/CAPA 3-2021毛發移植規范
- 宜賓工程師面試題及答案
- 法務崗面試題及答案
- 護士文職面試題及答案
- 奉賢中專面試題及答案
- 副科小組考試題及答案
- 人生規劃課件視頻
- 單身公寓轉讓合同范本
- 合伙房屋購買合同范本
- 零基預算改革解讀
- 元宇宙技術與應用知到課后答案智慧樹章節測試答案2025年春中國科學技術大學
- 內墻涂料施工方案
- 機用虎鉗畢業設計論文
- 國家電網考試知識點與試題答案
- 2024年電子商務教師專業發展與提升試題及答案
- 2025年陜西省初中學業水平考試全真模擬化學試題(含答案)
- T-CRHA 089-2024 成人床旁心電監測護理規程
- 廣西南寧勞動合同(2025年版)
- 1-學?!?530”安全教育管理工作實施方案及記錄
- 特種設備事故隱患舉報獎勵實施辦法
評論
0/150
提交評論