7 research outputs found

    SEMBA:SEcure multi-biometric authentication

    Full text link
    Biometrics security is a dynamic research area spurred by the need to protect personal traits from threats like theft, non-authorised distribution, reuse and so on. A widely investigated solution to such threats consists in processing the biometric signals under encryption, to avoid any leakage of information towards non-authorised parties. In this paper, we propose to leverage on the superior performance of multimodal biometric recognition to improve the efficiency of a biometric-based authentication protocol operating on encrypted data under the malicious security model. In the proposed protocol, authentication relies on both facial and iris biometrics, whose representation accuracy is specifically tailored to trade-off between recognition accuracy and efficiency. From a cryptographic point of view, the protocol relies on SPDZ a new multy-party computation tool designed by Damgaard et al. Experimental results show that the multimodal protocol is faster than corresponding unimodal protocols achieving the same accuracy

    Design of smart card enabled protocols for micro-payment and rapid application development builder for e-commerce.

    Get PDF
    by Tsang Hin Chung.Thesis (M.Phil.)--Chinese University of Hong Kong, 2001.Includes bibliographical references (leaves 118-124).Abstracts in English and Chinese.Chapter 1 --- Introduction --- p.1Chapter 1.1 --- Authentication and Transaction Protocol --- p.2Chapter 1.2 --- E-Commerce Enabler --- p.3Chapter 2 --- Literature Review --- p.4Chapter 2.1 --- Cryptographic Preliminaries --- p.4Chapter 2.1.1 --- One-Way Hash Function --- p.4Chapter 2.1.2 --- Triple DES --- p.5Chapter 2.1.3 --- RSA --- p.7Chapter 2.1.4 --- Elliptic Curve --- p.8Chapter 2.2 --- Smart Cards --- p.8Chapter 2.2.1 --- Smart Card Operating Systems --- p.11Chapter 2.2.2 --- Java Card --- p.12Chapter 2.3 --- Authentication Protocol --- p.14Chapter 2.3.1 --- Properties --- p.15Chapter 2.3.2 --- Survey --- p.16Chapter 2.4 --- Transaction Protocol --- p.19Chapter 2.5 --- BAN Logic --- p.20Chapter 2.5.1 --- Notation --- p.20Chapter 2.5.2 --- Logical Postulates --- p.22Chapter 2.5.3 --- Protocol Analysis --- p.25Chapter 3 --- Authentication Protocol --- p.26Chapter 3.1 --- Formulation of Problem --- p.26Chapter 3.2 --- The New Idea --- p.27Chapter 3.3 --- Assumptions --- p.29Chapter 3.4 --- Trust Model --- p.29Chapter 3.5 --- Protocol --- p.30Chapter 3.5.1 --- Registration --- p.30Chapter 3.5.2 --- Local Authentication --- p.31Chapter 3.5.3 --- Remote Authentication --- p.33Chapter 3.5.4 --- Silent Key Distribution Scheme --- p.35Chapter 3.5.5 --- Advantages --- p.37Chapter 3.6 --- BAN Logic Analysis --- p.38Chapter 3.7 --- Experimental Evaluation --- p.43Chapter 3.7.1 --- Configuration --- p.44Chapter 3.7.2 --- Performance Analysis --- p.45Chapter 4 --- Transaction Protocol --- p.51Chapter 4.1 --- Assumptions --- p.52Chapter 4.2 --- Protocol --- p.55Chapter 4.3 --- Conflict Resolution Policy --- p.58Chapter 4.4 --- Justifications --- p.58Chapter 4.5 --- Experimental Evaluation --- p.59Chapter 4.5.1 --- Configuration --- p.59Chapter 4.5.2 --- Performance Analysis --- p.60Chapter 5 --- E-Commerce Builder --- p.65Chapter 5.1 --- Overview --- p.66Chapter 5.2 --- Design of Smart RAD --- p.68Chapter 5.2.1 --- Mechanism --- p.68Chapter 5.2.2 --- Java Card Layer --- p.69Chapter 5.2.3 --- Host Layer --- p.71Chapter 5.2.4 --- Server Layer --- p.72Chapter 5.3 --- Implementation --- p.73Chapter 5.3.1 --- Implementation Reflection --- p.73Chapter 5.3.2 --- Implementation Issues --- p.76Chapter 5.4 --- Evaluation --- p.77Chapter 5.5 --- An Application Example: Multi-MAX --- p.79Chapter 5.5.1 --- System Model --- p.79Chapter 5.5.2 --- Design Issues --- p.80Chapter 5.5.3 --- Implementation Issues --- p.80Chapter 5.5.4 --- Evaluation --- p.84Chapter 5.6 --- Future Work --- p.89Chapter 6 --- Conclusion --- p.91Chapter A --- Detail Experimental Result --- p.93Chapter A.1 --- Authentication Time Measurement --- p.94Chapter A.2 --- On-Card and Off-Card Computation Time in Authentication --- p.95Chapter A.3 --- Authentication Time with Different Servers --- p.96Chapter A.4 --- Transaction Time Measurement --- p.97Chapter A.5 --- On-card and Off-card Computation Time in Transaction --- p.97Chapter B --- UML Diagram --- p.99Chapter B.1 --- Package cuhk.cse.demo.applet --- p.99Chapter B.2 --- Package cuhk.cse.demo.client --- p.105Chapter B.3 --- Package server --- p.110Chapter C --- Glossary and Abbreviation --- p.115Bibliography --- p.11

    SIPBIO : biometrics SIP extension

    Get PDF
    During the last few decades biometric technologies have become an important research field in computer security. Their deployment, however, in heterogeneous enterprise systems, is complex due to the lack of standardisation. Session Initiation Protocol (SIP) is a popular communication protocol widely used in voice over Internet protocol networks; due to its flexibility, SIP has been broadly adopted in telecommunications for carrier level and telephony systems. This thesis proposes the use of SIPBIO, an extension to SIP, to establish and control multimedia sessions for biometric interactions. For biometric usage in telecommunications networks, a synthesis of techniques to use human characteristics as challenge tokens for access to network resources is first presented. An overview of the SIP protocol is then exposed, by focusing on understanding SIP messages and their component elements. Posteriorly, advanced concepts, such as extensions to the default protocol are introduced. After the technology background review, the core of the proposal is presented with extensive use-case scenarios of biometric operations and the introduction of necessary SIPBIO requirements. Formal processes are defined along with the method to extend SIP to the proposed SIPBIO protocol. It follows a detailed outline of all headers and body components that give form to SIPBIO and define its nature. These stages provide the fundamentals for the protocol implementation. Finally, simulations of some common cases are presented to show the feasibility of SIPBIO. This can be used as a sample flow for full implementations and applications. This thesis corroborates the viability of using a SIP-based protocol for establishing, maintaining and tearing down biometric multimedia sessions

    A secure biometric-based authentication protocol for global mobility networks in smart cities

    No full text
    Smart city is an important concept in urban development. The use of information and communication technology to promote quality of life and the management of natural resources is one of the main goals in smart cities. On the other hand, at any time, thousands of mobile users send a variety of information on the network, and this is the main challenge in smart cities. To overcome this challenge and collect data from roaming users, the global mobility network (GLOMONET) is a good approach for information transfer. Consequently, designing a secure protocol for GLOMONET is essential. The main intention of this paper is to provide a secure protocol for GLOMONET in smart cities. To do this, we design a protocol that is based on Li et al.’s protocol, which is not safe against our proposed attacks. Our protocol inherits all the benefits of the previous one; it is entirely secure and does not impose any more communication overhead. We formally analyze the protocol using BAN logic and compare it to similar ones in terms of performance and security, which shows the efficiency of our protocol. Our proposed protocol enables mobile users and foreign agents to share a secret key in 6.1 ms with 428 bytes communication overhead, which improves the time complexity of the previous protocol to 53%.</p

    Semba: Secure multi-biometric authentication

    No full text
    Biometrics security is a dynamic research area spurred by the need to protect personal traits from threats like theft, non-authorised distribution, reuse and so on. A widely investigated solution to such threats consists of processing the biometric signals under encryption, in order to avoid any leakage of information towards non-authorised parties. In this study, the authors propose to leverage on the superior performance of multimodal biometric recognition to improve the efficiency of a biometric-based authentication protocol operating on encrypted data under the malicious security model. In the proposed protocol, authentication relies on both facial and iris biometrics, whose representation accuracy is specifically tailored to the trade-off between recognition accuracy and efficiency. From a cryptographic point of view, the protocol relies on Damgård et al. SPDZ. Experimental results show that the multimodal protocol is faster than corresponding unimodal protocols achieving the same accuracy

    Kullanıcıların kimlik doğrulaması için çoklu-biyometrili şifreleme sistemi

    No full text
    Tez (Doktora) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2019Theses (Ph.D.) -- İstanbul Technical University, Institute of Science and Technology, 2019Şifreleme (Kriptografi), korunmak istenen bilginin sır olarak saklanmasını sağlayan bir bilim dalıdır. Burada temel sorun bu sırrı kimin çözebileceğini belirlemekle ilişkilidir. Kimlik doğrulama, bir kişinin kimliğini kanıtlarken veri kaynagının da doğrulanmasını sağlayan önemli bir kriptografi konusudur. Bu doktora tezinde, farklı yollarla kullanıcıların kriptografik ve biyometrik kimlik bilgilerinin dogrulamasını saglayan bir sistem önerilmektedir. Biyometrik kimlik doğrulama uygulamaları son yıllarda hızla yeni alanlara dogru yayılmaktadır. Biyometrik verilerle işletilen bir otomatik kimlik doğrulama sistemi; erişim kontrolü için güvenli bir kapı oluşturur. Ayrıca bu kilit ve yakalama sistemi kritik verilerin korunması veya isteyen istemcinin erişiminin kontrol edilmesi için bir mekanizma oluşturur. Kimlik doğrulama sayesinde gerçek istemciye ait olan özellikler ile sahte istemciye ait özellikler öznitelik belirleme ve sınıflandırma teknikleri ile ayrı¸stırılmaktadır. Böylece gerçek istemci büyük bir dogrulukla belirlenebilmektedir. Bu tezde biyometrik şablon güvenligi, gizlilik, karşılıklı kimlik doğrulama, kullanıcıların anonimligi ve kablosuz sensör ağlarda biyometrik kimlik doğrulama konularında temel katkılar yapılmıştır. Yapılan çalışmalarda tüm bireylerin mükemmel bir şekilde bilgilendirildigi temel bir güvenlik programı önerilmekle birlikte gizliligin korunmasında bazı zayıf taraflar bulunmaktadır. Bu çalışmada ise gizliligi koruyan kimlik doğrulama yöntemine dayanan bir özet önerilmektedir. Bu özet, istemcilerin biyometrik şablonlarının gizliligini koruyarak ve deterministik olmayan bir yarı özet üreterek istemciyi güvenli bir şekilde doğrular. Bu yöntemde kullanıcı gizliligine ve sunucu maskelenme saldırılarına karşı güvenlik açıklarını belirlemek ve kapatmak üzerine çalışılmıştır. Geli¸stirdigimiz planın saldırılara karşı güvenli olduğunu ve işlevsellik özelliklerini sağladıgı kanıtlanmıştır. Bu çalışmada tanımlanan özet, kimlik doğrulamasını onaylamak için kullanılan sistemin bir parçasıdır. Bu özet sayesinde protokol çıktısından yararlanılarak şifre çözülemeyecek ve istemcinin biyometrik kimlik bilgilerine ulaşılamayacaktır. Bu nedenle, istemcinin biyometrik örnekleri ile ilgili bilgiye, kimlik dogrulama sunucusu da dahil hiç kimse herhangi bir şekilde ulaşamaz, ancak güvenli şablon tabanlı programımız, istemcinin, kritik verilerinin korundugu veya erişimin kontrol edildigi sisteme giriş yapmasını sağlar. Biyometrik tabanlı sistem biyometrik bilgilerin sahibi olan kullanıcıların yasallaşmasını da sağlar. Güvenlik için böyle bir sistem tüzel kişilere ait tüm bilgileri ve izleme eyleminin gizliligini de korumalıdır. Bu amaçla biyometrik tabanlı kimlik doğrulama protokolünün araştırılması kapsamında kriptanaliz kriterleri ve bazı saldırılar açısından, önerilen temel yöntem aşagıdaki sorunları çözmek için genişletilmiştir: 1) Kimlik doğrulaması yapan tarafa karşı kullanıcı anonimligi sağlamak; 2) Mobil kullanıcıların şifrelerini offline sözlük saldırısına karşı korumak; 3) Protokolü, ortadaki adam saldırısına karşı güvenli hale getirmek. Ek olarak, istemcilerin şifrelerinin degiştirilebilmesine veya kurtarılmasına izin veren önemli bir fonksiyon kullanılmaktadır. Bu amaçla, her kullanıcı kayıt aşamasında üçüncü bir grup kullanarak kayıt yaptırmalıdır. İlgili çalışmalarla karşılaştırıldığında; tek yönlü karma hesaplama şifreleme sistemi çalışma zamanı gibi farklı metrikler kullanılan, anonimlik ve karşılıklı dogrulamaya dayanarak geliştirdigimiz şemayı göz önüne alıyoruz. İstemci dogrulama, istemci sunucu sistemlerinde önemli bir işlemdir. Böyle bir işlem bir istemciye göre bir dizi kimlik doğrulaması benzersiz doğrulanabilir veriler, yani biyometrik özellikler ile yapıldıgında son derece güvenlidir. Ancak biyometrik tabanlı sistemler, sağlam istemci kimlik doğrulaması için; düşük maliyetli, hassas biyometrik sensörler içeren ve hızlı işlem gücüne sahip özellikte olmalıdır. Böyle bir yöntem üç zorlukla karşı karşıyadır: 1) sisteme girilen biyometrik imgenin etkin şekilde tanınması, 2) sistemin güvenlik açıgını önlemek için yeterli güvenlik saglanması ve 3) kişisel mahremiyetin korunması. Birçok uzaktan biyometrik kimlik dogrulama ¸seması, cihaz dügüm noktası olarak konumlanan bir istemci ile güvenilmeyen bir kanal üzerinden haberleşen sunucu arasında sistemin karşılıklı ve güvenli iletişimini kurmak için geliştirilmiştir. Güvenli bir uzaktan biyometrik tabanlı kimlik dogrulama protokolü sayesinde, bir dügümde konumlanan bir istemci ile kaynaklar bulunduran sunucu, kablosuz sensör agları de dahil olmak üzere farklı istemci-sunucu tabanlı aglarda birbirlerini güvenli bir şekilde doğrulayabilir. Bazı pratik senaryolar sayesinde, istemciden, sunucudan ve ağ tarafından gelebilecek mahremiyete müdahale etmesi olasılıgı bulunan farklı saldırılar da göz önüne alınmıştır. Programımızın farklı saldırılara karşı direnmek, yasallıgını korumak ve bireylerin bilgi gizliligi için yeterince güvenli oldugu matematiksel ve pratik olarak kanıtlanmıştır. Son olarak, ilgili çalışmalara göre hesaplama ve hafıza verimliligimizin daha yüksek oldugu ortaya konmuştur. Önerilen protokol, tersinir olmayan fonksiyonun kullanld güvenli bir protokoldür. Hiç kimsenin girdiden çıktyla ilgili bilgileri kavrayamayacaı şekilde bir protokol oluşturulmutur. Bu şekilde, (şablon koruması) birçok saldırı önlenmi ve orijinal biyometrik özelliklere erişilmesi engellenmiştir. Ek olarak, burada hedeflenen yöntem sayesinde bir istemcinin birkaç ki¸siye yetki vermek istediinde deterministik olmayan bu yöntem, doru çalışan bir protokol ile benzersiz bir özet üretecektir. Bu yüzden gizliliin, kullanıcının kimliine ve etkinliine tam olarak saygı gösterilmeyen saldırı durumlarda geliştirilen yöntem kullanıcı sistemdeki bilgilerini iptal edebilecek özelliktedir. Ayrıca, kayıt sunucusu ve kimlik dorulama sunucusu olarak iki sunucu olduundan sırasıyla kullanıcıları kaydettirmek ve istemcileri yetkilendirmek için kullanılan istemci güvenilir olmayan sunucuları (güvensiz bir a üzerinden) kimlik dorulaması için yetkilendirme verilmesi kritik biyometrik bilgilerin sızdırılmasına neden olacaktır. Bu tezde gelitirilen koruma yolları ile her müşteri için bir özet üretilerek tezde belirtilen tüm ataklara karşı güvenli hale getirilmiştir. Tez aşağıdaki şekilde devam ediyor: İkinci bölümde çalımamzı üç bölümde açıklıyoruz; öncelikle temel gereksinimler ve biyometrik sistem yapısı açıklanıyor, önerilen protokol veriliyor ve son olarak da kriptoanaliz işlemleri anlatılıyor. Biyometrik sistem yapısında veri toplama, özellik çıkarma modülü, eşleştirme modülü, çoklu biyometrik sistem tanıma, biyometrik şablon koruması, önerilen protokol de ise, temel önerilen protokol, tanımlar, temel önerilen protokol açıklaması, performansla ilgili özellikler, önerilen protokol- 1 ve 2, ayrıca önerilen protokol: kayıt algoritması, kimlik dorulama algoritması, biyometrik kimlik dorulama kontrol akıı gibi konulara yer verilmiştir. Bölüm 3'te, uygulamalar yapılarak elde edilen sonuçları dikkate alınmıtır. Veri Kümeleri olarak CASIA-Iris-V1 ve UBIRIS ile çalışılmıştır. Çalışmanın performansı ise diğer çalışmalara göre verimlilik, hesaplama süresi, hassasiyet ve doruluk açısından tartışılmıştır. Son olarak, 4. Bölümde, çıkarılan sonuçlar verilmi¸s ve gelecekte çözülebilecek problemler önerilmiştir.Cryptography is the science and art of keeping information secret to unintended parties. But, how can we determine who is an intended party and who is not? Authentication is the branch of cryptography that aims at confirming the source of data or at proving the identity of a person. This Ph.D. thesis is a study of a different way to perform cryptographic biometric authentication of data and users. Biometric authentication has been deployed over last few years and is progressing very fast. An automated authentication system operated through biometric data, creates a secure guarded port for access control. Moreover, it is a lock and capture mechanism for preserving critical data or controlling access of clients who wish to enter to the system. Authentication is the process of client identification by according the actual client's attributes with the expected (claimed) ones as well as the proof of the originality. The main proposed contributions are contained in the five papers included in Appendix A.2 and cover the following research areas: (i) Biometric template security; (ii) Privacy; (iii) Mutual authentication; (iv) User's anonymity; (v) indistinguishability; and (vi) biometric authentication in Wireless Sensor Networks (WSNs). We first propose a basic secure scheme including new concept called (trait) digest in which all individual's information perfectly are preserved but there are some deficiencies related to privacy. Afterwards, we propose a randomized digest based authentication method that preserves privacy of client's biometric templates and authenticates the client securely by generating non-deterministic semi-digest. It focuses on the improvement of the method for providing invulnerability against user anonymity and server masquerading attacks. We show that our improved scheme is secure against the attacks and prove its functionality features. The digest is a tuple that is used to verify the authentication of a client such that the original biometric plain cannot be decrypted from the protocol output. Therefore, nobody including authentication server can discover any information about the client biometric sample(s). Our secure template based scheme enables a client to login into a system in which safeguarding critical data or/and controlling access are signified. A biometric based system legitimates users who are the owners of legal biometric information. To secure such a system we should protect all information belonging to legal individuals and preserve privacy of tracking action. By the investigation of the biometric based authentication protocol we presented in terms of cryptanalysis criteria as well as some attacks, the proposed basic method was extended for the following issues: 1) Providing user anonymity against the authenticating party; 2) Protecting the passwords of mobile users against the off-line dictionary attack; 3) Making the protocol secure against the man-in-the-middle attack. In addition, we incorporate an important function to enable clients for change or recovery of their passwords. To this end, every user should register using the third party during the registration phase. Compared with related studies, we consider our improved scheme in terms of anonymity and mutual authentication using different metrics such as the time to perform one way hash computation cryptosystem. The client authentication is a significant process in client server systems. Such a process is highly secure when a client may be authenticated according to a set of unique verifiable data, i.e., biometric traits. However, biometric based systems with the low-cost, dense biometric sensors, and power of fast processing need a method of automatic client recognition indistinguishably for the robust client authentication. Such a method faces three challenges: (1) the effective recognition of the biometric patterns in-putted to the system, (2) the provision of security to prevent the vulnerability of the system, and (3) the preparation of personal privacy. Many remote biometric authentication schemes have been developed to establish secure mutual communication between a client as device node and server over an untrusted channel. By employing a secure remote biometric based authentication protocol, a client that acts in a node and a server that contains sources can authenticate each other in secure and trust-able manner in different client-server based network including WSNs. Through some practical scenarios, we consider different attacks from client, server, and network sides to intrude into the privacy. We mathematically and practically prove that our scheme is enough safe to resist against different attacks and protect legitimate individuals' information and privacy. Finally, we show our computation and memory efficiency compared with related studies.DoktoraPh.D
    corecore