SI
SI
discoversearch

We've detected that you're using an ad content blocking browser plug-in or feature. Ads provide a critical source of revenue to the continued operation of Silicon Investor.  We ask that you disable ad blocking while on Silicon Investor in the best interests of our community.  If you are not using an ad blocker but are still receiving this message, make sure your browser's tracking protection is set to the 'standard' level.
Technology Stocks : Identix (IDNX)

 Public ReplyPrvt ReplyMark as Last ReadFilePrevious 10Next 10PreviousNext  
To: steve who wrote (19673)1/11/2001 4:11:10 AM
From: steve  Read Replies (1) of 26039
 
Have no idea what this says, anyone out there that can help?

BIOMETRISKA AUTENTICIERING

Är fingeravtrycksläsare säkra?

Jonas.

Biometriska system som t.ex. BioTouch är förvisso mycket enkla att använda men det finns flera ganska
grundläggande nackdelen som gör mig skeptisk. Den första anledningen är att det biometriska datat är
helt publik. Ett tumavtryck är inte hemlig information på något sätt. Jag tvivlar på att det inte skulle vara
möjligt att utifrån information som är lätt att få tag i om ett specifik kroppsdel inte går att skapa någon
form av avtryck som fungerar lika bra. Det finns också en risk att angriparen begår våldshandlingar som
att hugga av tummen. Ofta påstår tillverkarna att de kan detektera om tummen (eller motsvarande) är
avhuggen. Detta tvivlar jag också på.

Den andra anledningen är att det inte går att spara informationen om avtrycket på ett säkert sätt. Ett
lösenord ska vara exakt korrekt för att accepteras. För att möjliggöra verifieringen av lösenordet räcker
det därför med att spara ner ett hashvärde av lösenordet gjord med en kryptologisk säkerhashfunktion.
Detta gör att man aldrig behöver spara ner lösenorden i klartext. När användaren skriver in sitt lösenord
beräknas hashvärdet av detta och jämförs med det undansparade hashvärdet. Är de båda lika så var
lösenordet med mycket hög sannolikhet korrekt. Ett tumavtryck varierar naturligt över tiden i
detaljerna. Det går därför inte att spara undan ett kryptologiskt säkert hashvärde av tumavtrycken. En
kryptologisk säkerhashfunktion har nämligen den egenskapen att en bitsförändring i indatat i genomsnitt
ger en förändring av hälften av bitarna i hashvärdet. Istället finns två alternativ:

1.Att spara undan tumavtrycket i klartext.
2.Att spara undan ett icke kryptologiskt säkert hashvärde av tumavtrycket.

Både alternativen förekommer i kommersiella lösningar. Alternativ två får anses vara säkrare.
Säkerheten kan dock inte överhuvudtaget jämföras med de kryptologiskt säkra hashfunktionerna. Den
algoritm som i olika varianter vanligen används för att beräkna hashvärdet av tumavtryck och annat data
som inom vissa marginaler naturligt förändras är följande:

Separera heltalet och decimaldelen av talen i serien.
Beräkna hashvärdet av heltalsdelen. Spara undan detta hashvärde tillsammans med decimaldelen (i
klartext).
För att kontrollera om ett lösenord är korrekt så subtraheras decimaldelen som tidigare sparades
undan bort från lösenordet. Resultatet avrundas till närmaste heltal och hashvärdet av resultatet
beräknas. Är detta hashvärde lika som det värde som sprades undan så accepteras lösenordet som
korrekt. Felet är mindre än 0.5 så kommer hashvärdena att vara lika.

Exempel lagring.

Lösenord: (3.2, 4.6, 4.8)
Hash(lösenord) = H(3, 4, 4)
Decimaldel = (0.2, 0.6, 0.8)

Exempel kontroll.

Lösenordskandidat: (3.7, 5, 4.4)
Subtrahera bort decimaldelen: (3.5, 4.4, 3.6)
Avrunda till närmaste heltal: (3, 4, 4)
Hash(lösenordskandidat) = H(3, 4, 5)

Problemet med metoden är att om lösenorden inte är likformigtfördelade (vilket de normalt inte är) så
kommer decimaldelen läcka information. Detta innebär att angriparen utifrån dessa kan gissa hela
lösenordet bättre än bruteforce. För varje applikation, som tumavtrycksläsare, så måste man bevisa att
detta läckage är försumbart.

mynta.se

steve
Report TOU ViolationShare This Post
 Public ReplyPrvt ReplyMark as Last ReadFilePrevious 10Next 10PreviousNext