Fuzzy vault scheme for fingerprint verification: Implementation, analysis and improvements
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Fuzzy vault sistemi, biyometrik tabanlı kimlik onaylama sistemlerinde kullanılan bilinen bir tekniktir. Bu tezde, fuzzy vault sistemini temel alarak, bu sistemin daha önce önerilmiş saldırılara karşı güvenliliğini arttıran yenilikler öneriyoruz ve bu yeniliklerin performansa etkilerini inceliyoruz.Fuzzy vault uygulamalarında kullanılan, kaba kuvvet ve Reed Solomon kod çözme isimli iki metodu, parmakizi biyometrik verisini kullanarak karşılaştırdık. Vault üzerindeki taklit noktaların yerlerinin, önemli bilgi açığa çıkardığını gösterdik ve bu bilgi sızıntısını engelleyen yeni bir taklit nokta yerleştirme methodu önerdik. Ayrıca kaba kuvvet saldırısının başarı oranını %100'den %3.3'e düşüren yeni bir taklit nokta yaratma methodu önerdik.Bunların haricinde, karşılaştırmayı hash alanında yapmayı mümkün kılan özel bir hash fonksiyonu önerdik. Bu methodla, biyometrik bilgisini ilişki kurma saldırısına karşı güvenli hale getirdik ve bu methodun güvenlik analizlerini yaptık. Ek olarak, bu sistemin uygulamasını hash fonksiyonu içeren ve içermeyen değişik ayarlarda yaparak hatalı kabul ve hatalı ret oranlarını hesapladık. Fuzzy vault is a well-known technique that is used in biometric authentication applications. This thesis handles the fuzzy vault scheme and improves it to strengthen against previously suggested attacks while analyzing the effects of these improvements on the performance.We compare the performances of two different methods used in the implementation of fuzzy vault, namely brute force and Reed Solomon decoding with fingerprint biometric data. We show that the locations of fake (chaff) points leak some valuable information and propose a new chaff point placement technique that prevents that information leakage. A novel method for chaff point creation that decreases the success rate of the brute force attack from 100% to less than 3.3% is also proposed in this work.Moreover, a special hash function that allows us to perform matching in the hash space which protects the biometric information against the correlation attack is proposed. Security analysis of this method is also presented in this thesis. We implemented the scheme with and without the hash function to calculate false accept and false reject rates in different settings.
Collections