On the Leakage of Fuzzy Matchers

要約

生体認証システムでは、マッチャーは古いテンプレートと新しいテンプレートを比較して、一致するかどうかを判断します。
バイナリ出力 (「はい」または「いいえ」) を超えて、より多くの情報が計算されます。
この論文では、閾値ベースの難読化された距離 (\textit{i.e}、ファジー マッチャー) に重点を置き、距離評価中の情報漏洩の詳細な分析を提供します。
漏洩は、マルウェア感染や、サイドチャネル攻撃や部分的に難読化された設計など、プライバシー保護の弱いマッチャーの使用によって発生する可能性があります。
当社は、情報漏洩のシナリオと、それがデータ プライバシーに関するセキュリティに及ぼす影響の網羅的なカタログを提供します。
各シナリオは一般的な攻撃につながり、その影響は計算コストの観点から表現されるため、セキュリティ レベルの上限を設定できます。

要約(オリジナル)

In a biometric recognition system, the matcher compares an old and a fresh template to decide if it is a match or not. Beyond the binary output (`yes’ or `no’), more information is computed. This paper provides an in-depth analysis of information leakage during distance evaluation, with an emphasis on threshold-based obfuscated distance (\textit{i.e.}, Fuzzy Matcher). Leakage can occur due to a malware infection or the use of a weakly privacy-preserving matcher, exemplified by side channel attacks or partially obfuscated designs. We provide an exhaustive catalog of information leakage scenarios as well as their impacts on the security concerning data privacy. Each of the scenarios leads to generic attacks whose impacts are expressed in terms of computational costs, hence allowing the establishment of upper bounds on the security level.

arxiv情報

著者 Axel Durbet,Kevin Thiry-Atighehchi,Dorine Chagnon,Paul-Marie Grollemund
発行日 2023-10-06 09:57:01+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.CV パーマリンク