निजी बायोमेट्रिक्स

निजी बायोमेट्रिक्स एन्क्रिप्टेड बायोमेट्रिक्स का एक रूप है, इसे गोपनीयता-संरक्षित बायोमेट्रिक प्रमाणीकरण विधियाँ भी कहा जाता है, जिसमें एक तरफ बायोमेट्रिक पेलोड, और विशिष्ट सदिश होते है जो मूल बायोमेट्रिक टेम्पलेट के आकार का 0.05% होता है और इसे पूरी त्रुटिहीनता, गति और गोपनीयता के साथ खोजा जा सकता है।  विशिष्ट सदिश का समरूपी कूटबद्ध करने की प्रक्रिया एक गूढलेखित डेटासेट पर बहुपद समय में खोज और मिलान की अनुमति देता है और खोज परिणाम एक गूढलेखित मिलान के रूप में वापस आ जाता है। एक या अधिक कंप्यूटिंग उपकरण एक व्यक्ति को सत्यापित करने के लिए एक गूढलेखित  विशिष्ट सदिश का उपयोग कर सकते हैं (1: 1 सत्यापित) या डेटा भंडारण में एक व्यक्ति की पहचान (1: कई पहचानें) कंप्यूटिंग उपकरणों या किसी अन्य इकाई के भीतर या उसके बीच प्लेनटेक्स्ट बायोमेट्रिक डेटा भेजना या प्राप्त करना होता है। निजी बायोमेट्रिक्स का उद्देश्य केवल गूढलेखित स्थान में बायोमेट्रिक डेटा पर संचालन द्वारा व्यक्तिगत गोपनीयता और मौलिक मानवाधिकारों की गारंटी देते हुए किसी व्यक्ति को पहचान प्रबंधन या प्रमाणीकरण करने की अनुमति देना है। फ़िंगरप्रिंट प्रमाणीकरण विधियों, चेहरे प्रमाणीकरण विधियों और शारीरिक विशेषताओं के अनुसार उद्देश्य और पहचान-मिलान एल्गोरिदम सहित कुछ निजी जीवमितिय ली जाती है। गोपनीयता की त्रुटिहीनता, चोरी की पहचान और जैव प्रौद्योगिकी की बदलती प्रकृति के आधार पर निजी बायोमेट्रिक्स लगातार विकसित हो रहे हैं।

पृष्ठभूमि
बॉयोमीट्रिक सुरक्षा उपयोगकर्ता प्रमाणीकरण को मजबूत करती है, किन्तु हाल ही में, व्यक्तिगत गोपनीयता के लिए महत्वपूर्ण जोखिम भी सम्मलित होता हैं। दरअसल, जबकि हैक किए गए पासवर्डों को आसानी से बदला जा सकता है, और व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) नहीं है, बॉयोमीट्रिक डेटा को उसकी व्यक्तिगत प्रकृति के कारण अत्यधिक संवेदनशील माना जाता है, उपयोगकर्ताओं के साथ अद्वितीय संगुणक और और यह तथ्य कि समझौता किए गए बायोमेट्रिक्स (बायोमेट्रिक टेम्प्लेट) को रद्द या प्रतिस्थापित नहीं किया जा सकता है। इस चुनौती से निपटने के लिए निजी बॉयोमीट्रिक्स विकसित किए गए हैं। निजी बायोमेट्रिक्स आवश्यक बायोमेट्रिक प्रमाणीकरण प्रदान करते हैं, साथ ही एक तरफ़ा, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से उपयोगकर्ता की गोपनीयता जोखिम को कम करते हैं।

बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड, IEEE 2410-2018, को निजी बायोमेट्रिक्स को सम्मलित करने के लिए 2018 में अपडेट किया गया था और कहा गया था कि एक तरफ़ा पूरी तरह से समरूपी एन्क्रिप्टेड विशिष्ट सदिश भिन्न होते है, "...बायोमेट्रिक डेटा को आराम और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता का एक नया स्तर पर देखे।" बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III) में भी निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह बताया कि  एपीआई  के सरलीकरण के लिए स्वीकृत नया मानक था क्योंकि बायोमेट्रिक पेलोड सदैव एकतरफा एन्क्रिप्टेड था और इसलिए कुंजी प्रबंधन की कोई आवश्यकता नहीं थी।

बायोमेट्रिक्स के लिए पूरी तरह से होमोमोर्फिक क्रिप्टो प्रणाली
ऐतिहासिक रूप से, बॉयोमीट्रिक मिलान तकनीक गूढलेखित स्थान में काम करने में असमर्थ रही है और बायोमेट्रिक को खोज और मिलान संचालन के समय विशिष्ट बिंदुओं पर दिखाई देने (अनएन्क्रिप्टेड) ​​की आवश्यकता होती है। इस डिक्रिप्ट की आवश्यकता ने एन्क्रिप्टेड बायोमेट्रिक्स ("1: कई पहचान") में बड़े पैमाने पर खोज को दोनों महत्वपूर्ण ओवरहेड मुद्दों (जैसे जटिल कुंजी प्रबंधन और महत्वपूर्ण डेटा भंडारण और प्रसंस्करण आवश्यकताओं) और बायोमेट्रिक्स के नुकसान के लिए पर्याप्त जोखिम के कारण असंभव बना दिया। जब अनुप्रयोग या प्रचालन तंत्र के भीतर सादे पाठ में संसाधित किया जाता है (उदाहरण के लिए एफआईडीओ देखें)।

डेटा गोपनीयता कानूनों और विनियमों (Apple FaceID, Samsung, Google सहित) का अनुपालन करने वाले बॉयोमीट्रिक सुरक्षा विक्रेताओं ने इसलिए अपने प्रयासों को सरल 1:1 सत्यापित समस्या पर केंद्रित किया और 1: कई पहचान समस्या को हल करने के लिए  रैखिक खोज के लिए आवश्यक बड़ी संगणनात्मक मांगों को दूर करने में असमर्थ थे।

आज, निजी बायोमेट्रिक क्रिप्टो सिस्टम एक तरफा, पूरी तरह से होमोमोर्फिक एन्क्रिप्शन के उपयोग के माध्यम से इन सीमाओं और जोखिमों को दूर करते हैं। एन्क्रिप्शन का यह रूप सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, संदर्भ बायोमेट्रिक को विगुढ़न किए बिना एक गूढलेखित डेटासेट पर मिलान करने करने की अनुमति देता है, और एक गूढलेखित मिलान का परिणाम देता है। गूढलेखित स्थान में मिलान उच्चतम स्तर की त्रुटिहीनता, गति और गोपनीयता प्रदान करता है और बायोमेट्रिक्स को विगुढ़न करने से जुड़े जोखिमों को समाप्त करता है।

त्रुटिहीनता: सादा पाठ (99%) के समान
निजी बायोमेट्रिक फीचर वेक्टर बहुत छोटा होता है (मूल बायोमेट्रिक टेम्पलेट का आकार 0.05%) किन्तु फिर भी मूल सादा पाठ संदर्भ बायोमेट्रिक के समान त्रुटिहीनता बनाए रखता है। चेहरे की पहचान के लिए Google की एकीकृत एम्बेडिंग और दृढ़ तंत्रिका नेटवर्क ("फेसनेट") वाइल्ड में लेबल किए गए चेहरे (एलएफडब्ल्यू) (स्रोत) के क्लस्टरिंग का उपयोग करके परीक्षण में, और अन्य ओपन सोर्स फेस, निजी बायोमेट्रिक फीचर वैक्टर ने प्लेनटेक्स्ट फेशियल रिकॉग्निशन के समान त्रुटिहीनता लौटाई जा सकती है। 8 एमबी फेशियल बायोमेट्रिक का उपयोग करते हुए, एक विक्रेता ने 98.7% की त्रुटिहीनता दर की सूचना दी। उसी विक्रेता ने भविष्यवाणी करने के लिए तीन 8MB फेशियल बायोमेट्रिक्स और एक वोट एल्गोरिद्म (3 में से सर्वश्रेष्ठ दो) का उपयोग करते हुए 99.99% तक त्रुटिहीनता की सूचना दी।

जैसे-जैसे चेहरे की बायोमेट्रिक छवि की गुणवत्ता में गिरावट आई, त्रुटिहीनता में बहुत धीरे-धीरे गिरावट आई। 256kB चेहरे की छवियों (8MB तस्वीर की 3% गुणवत्ता) के लिए, उसी विक्रेता ने 96.3% त्रुटिहीनता की सूचना दी और कहा कि तंत्रिका नेटवर्क प्रकाश या पृष्ठभूमि के चरम स्थिति सहित सीमा स्थितियों के माध्यम से समान त्रुटिहीनता बनाए रखने में सक्षम था।

गति: बहुपद खोज (प्लेनटेक्स्ट के समान)
निजी बायोमेट्रिक फीचर वेक्टर 4kB है और इसमें 128 फ़्लोटिंग-पॉइंट नंबर होते हैं। इसके विपरीत, प्लेनटेक्स्ट बायोमेट्रिक सुरक्षा उदाहरण (एप्पल फेस आईडी सहित ) वर्तमान में 7MB से 8MB रेफरेंस फेशियल बायोमेट्रिक्स (टेम्पलेट्स) का उपयोग करते हैं। बहुत छोटे फीचर वेक्टर का उपयोग करके, परिणामी खोज प्रदर्शन 100 मिलियन ओपन सोर्स फेस ("बहुपद खोज") के डेटास्टोर का उपयोग करके प्रति पूर्वानुमान एक सेकंड से भी कम है। इन परिणामों के लिए उपयोग किया जाने वाला निजी बायोमेट्रिक परीक्षण मॉडल चेहरे की पहचान और क्लस्टरिंग दृढ़ तंत्रिका नेटवर्क ("फेसनेट") के लिए Google की एकीकृत एम्बेडिंग थी, वाइल्ड (एलएफडब्ल्यू) (स्रोत) में लेबल किए गए चेहरे, और अन्य खुले स्रोत चेहरे होते है।

गोपनीयता: दुनिया भर में गोपनीयता नियमों का पूर्ण अनुपालन
सभी आदर्श एक तरफ़ा क्रिप्टोग्राफिक हैश फ़ंक्शंस के साथ, विगुढ़न कुंजियाँ निजी बायोमेट्रिक्स के लिए सम्मलित नहीं होते हैं, इसलिए इसलिए सभी संभावित संदेशों को को आज़माने के अलावा निजी बायोमेट्रिक विशिष्ट वेक्टर (इसकी हैश वैल्यू) से मूल बायोमेट्रिक संदेश उत्पन्न करना संभव नहीं है। पासवर्ड के विपरीत, चूँकि, बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं हैं या, दूसरे विधि से कहा गया है, कोई निरंतर बायोमेट्रिक मान नहीं होते है, इसलिए सभी संभावित चेहरों का उपयोग करके एक क्रूर बल का हमला केवल एक अनुमानित (फजी) मिलान का उत्पादन करेगा। इसलिए गोपनीयता और मौलिक मानवाधिकारों की गारंटी है।

विशेष रूप से, निजी बायोमेट्रिक विशिष्ट वेक्टर एक तरफ़ा क्रिप्टोग्राफ़िक हैश एल्गोरिथम द्वारा निर्मित होता है जो मनमाने आकार के प्लेनटेक्स्ट बायोमेट्रिक डेटा को एक निश्चित आकार (4kB) के एक छोटे फीचर वेक्टर में मैप करता है जो गणितीय रूप से उल्टा करना असंभव है। एक तरफ़ा एन्क्रिप्शन एल्गोरिथ्म आमतौर पर एक पूर्व-प्रशिक्षित कन्वेन्शनल न्यूरल नेटवर्क (कन्वेंशनल न्यूरल नेटवर्क) का उपयोग करके प्राप्त किया जाता है, जो मनमाने वास्तविक-मूल्यवान स्कोर का एक वेक्टर लेता है और इसे शून्य और एक के बीच के मानों के 4kB वेक्टर तक ले जाता है।. 128 फ्लोटिंग पॉइंट नंबरों के एक निजी बायोमेट्रिक फीचर वेक्टर से मूल प्लेनटेक्स्ट इमेज को फिर से बनाना गणितीय रूप से असंभव है।

वन-वे एन्क्रिप्शन, इतिहास और आधुनिक उपयोग
एक तरफ़ा एन्क्रिप्शन एन्क्रिप्शन को उलटने और मूल डेटा का खुलासा करने के लिए कोई तंत्र नहीं होने से असीमित गोपनीयता प्रदान करता है। एक बार एक तरफ़ा हैश के माध्यम से मान संसाधित हो जाने के बाद, मूल मान (इसलिए "वन-वे" नाम) की खोज करना संभव नहीं है।

इतिहास
1960 और 1970 के दशक के दौरान यूके की खुफिया एजेंसी जीसीएचक्यू में जेम्स एच. एलिस, क्लिफोर्ड कॉक्स और मैल्कम विलियमसन द्वारा पहले एकतरफा एन्क्रिप्शन की संभावना विकसित की गई थी और 1976 में डिफी और हेलमैन द्वारा स्वतंत्र रूप से प्रकाशित किया गया था (क्रिप्टोग्राफी का इतिहास)। MD5 (संदेश डाइजेस्ट) और SHA-512 (सिक्योर हैश एल्गोरिथम) सहित सामान्य आधुनिक वन-वे एन्क्रिप्शन एल्गोरिदम पहले ऐसे एल्गोरिदम के समान हैं, जिसमें मूल डेटा का खुलासा करने के लिए कोई तंत्र भी नहीं है। इन आधुनिक वन-वे एन्क्रिप्शन के आउटपुट उच्च गोपनीयता प्रदान करते हैं, किन्तु होमोमोर्फिक नहीं हैं, जिसका अर्थ है कि वन-वे एन्क्रिप्शन के परिणाम उच्च क्रम के गणित संचालन (जैसे मैच) की अनुमति नहीं देते हैं। उदाहरण के लिए, हम दो गूढलेखित दस्तावेज़ों की निकटता की तुलना करने के लिए दो SHA-512 रकम का उपयोग नहीं कर सकते। यह सीमा इन एक तरफ़ा एन्क्रिप्शन को मशीन लर्निंग में वर्गीकृत मॉडल का समर्थन करने के लिए उपयोग करने के लिए असंभव बना देती है - या लगभग कुछ भी।

आधुनिक उपयोग
बायोमेट्रिक प्रोसेसिंग के लिए पहला वन-वे, होमोमोर्फिकली गूढलेखित, यूक्लिडियन दूरी  | यूक्लिडियन-मापने योग्य फीचर वेक्टर 2017 में स्ट्रेट, स्ट्रेट और सफियन द्वारा एक पेपर में प्रस्तावित किया गया था। इस पत्र में, लेखकों ने एक छोटे से नमूने के आकार (n=256 चेहरों) का उपयोग करके सिद्धांत दिया और यह भी प्रदर्शित किया कि (1) बायोमेट्रिक्स के लिए एक क्रिप्टोसिस्टम बनाने के लिए न्यूरल नेटवर्क का उपयोग करना संभव था जो एकतरफा, पूरी तरह से होमोमोर्फिक फीचर वैक्टर से बना था। सामान्यीकृत फ़्लोटिंग-पॉइंट मान; (2) वही तंत्रिका नेटवर्क 1:1 सत्यापन (#ex7) के लिए भी उपयोगी होगा; और (3) एक ही तंत्रिका नेटवर्क 1: कई पहचान कार्यों में उपयोगी नहीं होगा क्योंकि खोज रैखिक खोज (यानी समय जटिलता # बहुपद समय) में होगी। पेपर का पहला बिंदु (सिद्धांत रूप में) बाद में सत्य दिखाया गया था, और पेपर पहले, दूसरे और तीसरे बिंदु को बाद में केवल छोटे नमूनों के लिए सही दिखाया गया था, किन्तु बड़े नमूनों के लिए नहीं।

2018 में मंडेल द्वारा बाद में ट्यूटोरियल (ब्लॉग पोस्टिंग) ने स्ट्रेइट, स्ट्रेट और सफियन के समान दृष्टिकोण का प्रदर्शन किया और दो फीचर वैक्टरों की निकटता निर्धारित करने के लिए मैट्रिक्स मानदंड # फ्रोबेनियस मानदंड 2 दूरी समारोह का उपयोग करके पुष्टि की। इस पोस्टिंग में, मंडेल ने दो फीचर वैक्टरों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फ़ंक्शन का उपयोग किया और सफल 1: 1 सत्यापन भी प्रदर्शित किया। मंडेल ने 1: कई पहचान के लिए एक योजना की पेशकश नहीं की क्योंकि इस पद्धति के लिए पूरे डेटाबेस के एक गैर बहुपद पूर्ण रेखीय स्कैन की आवश्यकता होती। स्ट्रेट, स्ट्रेट और सफियन पेपर ने पूर्ण रैखिक स्कैन आवश्यकता को कम करने के लिए 1: कई पहचान के लिए एक उपन्यास "बैंडिंग" दृष्टिकोण का प्रयास किया, किन्तु अब यह समझा जाता है कि इस दृष्टिकोण ने पहचान में मदद करने के लिए बहुत अधिक ओवरलैप उत्पन्न किया।

पहला उत्पादन कार्यान्वयन
निजी बायोमेट्रिक्स का पहला दावा किया गया व्यावसायिक कार्यान्वयन, #ex4|Private.id, निजी पहचान, एलएलसी द्वारा मई 2018 में प्रकाशित किया गया था, जिसमें एक बड़े बायोमेट्रिक्स डेटाबेस (100 मिलियन चेहरे) में बहुपद समय में 1: कई पहचान प्रदान करने के लिए समान विधि का उपयोग किया गया था।.

क्लाइंट उपकरण पर, Private.id प्रत्येक संदर्भ बायोमेट्रिक (टेम्पलेट) को एक तरफ़ा, पूरी तरह से होमोमोर्फिक, यूक्लिडियन-मापने योग्य फीचर वेक्टर में तंत्रिका नेटवर्क से मैट्रिक्स गुणन का उपयोग करके बदल देता है जिसे तब स्थानीय रूप से संग्रहीत या प्रेषित किया जा सकता है। फीचर वेक्टर की गणना के तुरंत बाद मूल बायोमेट्रिक को हटा दिया जाता है या, यदि समाधान फर्मवेयर में उपकरणों के नियंत्रण के लिए सॉफ्टवेयर है, तो बायोमेट्रिक क्षणिक होता है और कभी संग्रहीत नहीं होता है। एक बार बायोमेट्रिक हटा दिए जाने के बाद, बायोमेट्रिक को खोना या समझौता करना संभव नहीं रह जाता है।

Private.id फीचर वेक्टर का उपयोग दो तरीकों में से एक में किया जा सकता है। यदि फीचर वेक्टर को स्थानीय रूप से संग्रहीत किया जाता है, तो इसका उपयोग रैखिक समीकरण का उपयोग करके उच्च त्रुटिहीनता (99% या अधिक) के साथ 1:1 सत्यापन की गणना करने के लिए किया जा सकता है। यदि फीचर वेक्टर को क्लाउड कम्प्यूटिंग  में भी संग्रहीत किया जाता है, तो फीचर वेक्टर का उपयोग न्यूरल नेटवर्क के लिए इनपुट के रूप में भी किया जा सकता है ताकि मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक (टेम्प्लेट) के समान त्रुटिहीनता, गति और गोपनीयता के साथ 1:कई पहचान की जा सके।

अनुपालन
निजी बायोमेट्रिक्स दुनिया भर में बायोमेट्रिक डेटा गोपनीयता कानूनों और विनियमों के अनुपालन में निम्नलिखित दो गुणों का उपयोग करते हैं। सबसे पहले, निजी बायोमेट्रिक्स एन्क्रिप्शन एक तरफ़ा एन्क्रिप्शन है, इसलिए डिक्रिप्शन द्वारा गोपनीयता की हानि गणितीय रूप से असंभव है और इसलिए गोपनीयता की गारंटी है। दूसरा, चूंकि बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं हैं या, दूसरे विधि से कहा गया है, कोई निरंतर बायोमेट्रिक मान नहीं है, फ़ज़ी मैच निर्धारित करने के लिए एक तंत्र प्रदान करने के लिए निजी बायोमेट्रिक्स वन-वे गूढलेखित फीचर वेक्टर यूक्लिडियन मापनीय है जिसमें एक ही पहचान के दो उदाहरण अलग पहचान के दो उदाहरणों की तुलना में "करीब" हैं।

आईईईई बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III)
निजी बायोमेट्रिक्स को शामिल करने के लिए IEEE 2410-2018 #ex1 को 2018 में अपडेट किया गया था। विनिर्देश में कहा गया है कि एक तरफा पूरी तरह से होमोमोर्फिक गूढलेखित फीचर वैक्टर, "बायोमेट्रिक डेटा को बाकी और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता आश्वासन का एक नया स्तर लाएं।" IEEE 2410-2018 ने यह भी बताया कि निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह है कि नया मानक एपीआई के सरलीकरण की अनुमति देता है क्योंकि बायोमेट्रिक IPsec#एनकैप्सुलेटिंग सिक्योरिटी पेलोड सदैव एकतरफा गूढलेखित होता है और कुंजी प्रबंधन की कोई आवश्यकता नहीं होती है।

चर्चा: निष्क्रिय एन्क्रिप्शन और डेटा सुरक्षा अनुपालन
निजी बायोमेट्रिक्स निष्क्रिय एन्क्रिप्शन (आराम पर एन्क्रिप्शन) को सक्षम करता है, अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की सबसे कठिन आवश्यकता है। कोई अन्य क्रिप्टोसिस्टम या विधि बाकी गूढलेखित डेटा पर संचालन प्रदान नहीं करती है, इसलिए निष्क्रिय एन्क्रिप्शन - 1983 से विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड की एक अधूरी आवश्यकता, अब कोई समस्या नहीं है।

निजी बायोमेट्रिक्स तकनीक अनुप्रयोगों और ऑपरेटिंग सिस्टम के लिए सक्षम करने वाली तकनीक है—किन्तु स्वयं विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड में शुरू की गई ऑडिटिंग और निरंतर सुरक्षा अवधारणाओं को सीधे संबोधित नहीं करती है।

यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (टीसीएसईसी)
निजी बायोमेट्रिक्स, जैसा कि #ex1|IEEE 2410-2018 BOPS III के अनुरूप सिस्टम में लागू किया गया है, अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की गोपनीयता आवश्यकताओं को पूरा करता है। विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड कंप्यूटर सिस्टम ("ऑरेंज बुक, सेक्शन बी1") में निर्मित कंप्यूटर सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने के लिए बुनियादी आवश्यकताओं को निर्धारित करता है। आज, एप्लिकेशन और ऑपरेटिंग सिस्टम में ऐसी विशेषताएं होती हैं जो विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड स्तर C2 और B1 का अनुपालन करती हैं, सिवाय इसके कि उनमें होमोमोर्फिक एन्क्रिप्शन की कमी होती है और इसलिए आराम से एन्क्रिप्ट किए गए डेटा को प्रोसेस नहीं करते हैं। हम आम तौर पर, यदि सदैव नहीं, छूट प्राप्त करते हैं, क्योंकि कोई ज्ञात समाधान नहीं था। इन ऑपरेटिंग सिस्टम और एप्लिकेशन में निजी बायोमेट्रिक्स जोड़ने से यह समस्या हल हो जाती है।

उदाहरण के लिए, एक विशिष्ट MySQL डेटाबेस के मामले पर विचार करें। उचित समयावधि में MySQL को क्वेरी करने के लिए, हमें ऐसे डेटा की आवश्यकता होती है जो इंडेक्स के लिए मैप करता है जो उन क्वेरीज़ के लिए मैप करता है जो उपयोगकर्ता डेटा को समाप्त करने के लिए मैप करता है। ऐसा करने के लिए, हम प्लेनटेक्स्ट के साथ काम करते हैं। इसे एन्क्रिप्ट करने का एकमात्र तरीका संपूर्ण डेटा स्टोर को एन्क्रिप्ट करना और उपयोग करने से पहले संपूर्ण डेटा स्टोर को विगुढ़न करना है। चूंकि डेटा का उपयोग स्थिर है, इसलिए डेटा को कभी भी एन्क्रिप्ट नहीं किया जाता है। इस प्रकार, अतीत में हम छूट के लिए आवेदन करते थे क्योंकि कोई ज्ञात समाधान नहीं था। अब निजी बायोमेट्रिक्स का उपयोग करके, हम सदैव  कूट रूप दिया गया  डेटा का मिलान कर सकते हैं और संचालन कर सकते हैं।

सुरक्षा/संरक्षा (एमआईएलएस) वास्तुकला के कई स्वतंत्र स्तर
निजी बायोमेट्रिक्स, जैसा कि IEEE 2410-2018 #ex1 के अनुरूप एक प्रणाली में लागू किया गया है, सुरक्षा/संरक्षा के एकाधिक स्वतंत्र स्तरों (सुरक्षा के एकाधिक स्वतंत्र स्तर) आर्किटेक्चर के मानकों का अनुपालन करता है। सुरक्षा के कई स्वतंत्र स्तर बेल और ला पडुला सिद्धांतों पर सुरक्षित प्रणालियों पर बनते हैं जो यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड), या डीओडी "ऑरेंज बुक" के मूलभूत सिद्धांतों का प्रतिनिधित्व करते हैं। (ऊपर पैराग्राफ देखें।)

निजी बायोमेट्रिक्स की उच्च-आश्वासन सूचना सुरक्षा संरचना अलगाव और नियंत्रित सूचना प्रवाह की अवधारणाओं पर आधारित है और केवल भरोसेमंद घटकों का समर्थन करने वाले तंत्र का उपयोग करके कार्यान्वित की जाती है, इस प्रकार सुरक्षा समाधान गैर-बाईपास करने योग्य, मूल्यांकन योग्य, सदैव लागू और छेड़छाड़ का सबूत है। यह एक तरफा गूढलेखित फीचर वेक्टर का उपयोग करके हासिल किया जाता है, जो सुरक्षा डोमेन के बीच और भरोसेमंद सुरक्षा मॉनीटर के माध्यम से केवल गूढलेखित डेटा (और कभी भी स्टोर या प्लेटटेक्स्ट को संसाधित नहीं करता) की अनुमति देता है।

विशेष रूप से, निजी बॉयोमीट्रिक्स सिस्टम हैं:


 * गैर-बाईपास करने योग्य, क्योंकि प्लेनटेक्स्ट बायोमेट्रिक्स सुरक्षा मॉनिटर को बायपास करने के लिए निचले स्तर के तंत्र सहित अन्य संचार पथ का उपयोग नहीं कर सकता है क्योंकि मूल बायोमेट्रिक शुरुआत में क्षणिक होता है (उदाहरण के लिए क्लाइंट उपकरण द्वारा अधिग्रहित बायोमेट्रिक टेम्पलेट शुरुआत में केवल कुछ सेकंड के लिए सम्मलित होता है) और फिर हटा दिया जाता है या कभी संग्रहीत नहीं किया जाता है)।
 * इसमें मूल्यांकन योग्य है कि फीचर वैक्टर मॉड्यूलर, अच्छी तरह से डिज़ाइन किए गए, अच्छी तरह से निर्दिष्ट, अच्छी तरह से लागू, छोटे और कम जटिलता वाले हैं।
 * सदैव-आमंत्रित, जिसमें प्रत्येक संदेश सदैव सुरक्षा मॉनीटर से स्वतंत्र एक तरफा गूढलेखित होता है।
 * छेड़छाड़ प्रतिरोध जिसमें फीचर वेक्टर का वन-वे एन्क्रिप्शन अनधिकृत परिवर्तनों को रोकता है और सुरक्षा मॉनिटर कोड, कॉन्फ़िगरेशन और डेटा के अधिकारों को नियंत्रित करने वाले सिस्टम का उपयोग नहीं करता है।

निहित प्रमाणीकरण और निजी समानता परीक्षण
असुरक्षित बायोमेट्रिक डेटा उनकी प्रकृति और उनका उपयोग कैसे किया जा सकता है, इसके कारण संवेदनशील होते हैं। पासवर्ड का उपयोग करते समय निहित प्रमाणीकरण एक सामान्य अभ्यास है, क्योंकि उपयोगकर्ता वास्तव में इसे प्रकट किए बिना पासवर्ड का ज्ञान साबित कर सकता है। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक माप भिन्न हो सकते हैं, और बायोमेट्रिक माप की यह अस्पष्टता बायोमेट्रिक्स डोमेन में निहित प्रमाणीकरण प्रोटोकॉल को बेकार कर देती है।

इसी तरह, निजी समानता परीक्षण, जहां दो उपकरण या संस्थाएं यह जांचना चाहती हैं कि क्या वे मान जो वे धारण करते हैं, उन्हें एक दूसरे या किसी अन्य उपकरण या इकाई के सामने प्रस्तुत किए बिना समान हैं, अच्छी तरह से अभ्यास किया जाता है और विस्तृत समाधान प्रकाशित किए गए हैं। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक्स समान नहीं हो सकते हैं, ये प्रोटोकॉल भी बायोमेट्रिक्स डोमेन में अप्रभावी हैं। उदाहरण के लिए, यदि दो मान τ बिट्स में भिन्न हैं, तो किसी एक पक्ष को जाँच के लिए 2τ उम्मीदवार मान प्रस्तुत करने की आवश्यकता हो सकती है।

होमोमोर्फिक कूटलेखन
निजी बायोमेट्रिक्स की शुरुआत से पहले, बायोमेट्रिक तकनीकों को मिलान के लिए प्लेनटेक्स्ट सर्च के उपयोग की आवश्यकता होती है, इसलिए प्रत्येक बायोमेट्रिक को खोज प्रक्रिया में किसी बिंदु पर दृश्यमान (अनगूढलेखित) ​​होना आवश्यक था। यह माना गया कि इसके बजाय गूढलेखित डेटासेट पर मिलान करना फायदेमंद होगा।

एन्क्रिप्ट मैच आमतौर पर एक तरफ़ा एन्क्रिप्शन एल्गोरिदम का उपयोग करके पूरा किया जाता है, जिसका अर्थ है कि गूढलेखित डेटा दिया गया है, मूल डेटा प्राप्त करने के लिए कोई तंत्र नहीं है। सामान्य वन-वे एन्क्रिप्शन एल्गोरिदम MD5 और SHA-512 हैं। चूँकि, ये एल्गोरिदम समरूप नहीं हैं, जिसका अर्थ है कि गूढलेखित डेटा के दो नमूनों की निकटता की तुलना करने का कोई तरीका नहीं है, और इस प्रकार तुलना करने का कोई साधन नहीं है। तुलना करने में असमर्थता यंत्र अधिगम  में वर्गीकरण मॉडल के किसी भी रूप को अस्थिर करती है।

होमोमॉर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, इस प्रकार एक गूढलेखित मैच परिणाम उत्पन्न करता है। एक तरफ़ा एन्क्रिप्शन का उपयोग करके गूढलेखित स्थान में मिलान करना उच्चतम स्तर की गोपनीयता प्रदान करता है। विशिष्ट वैक्टर के पेलोड के साथ एक तरफ़ा गूढलेखित,  विगुढ़न करने की कोई आवश्यकता नहीं है और कुंजी प्रबंधन की कोई आवश्यकता नहीं है।

बायोमेट्रिक डेटा पर होमोमोर्फिक एन्क्रिप्शन का एक आशाजनक तरीका फीचर वैक्टर उत्पन्न करने के लिए मशीन लर्निंग मॉडल का उपयोग है। ब्लैक बॉक्स|ब्लैक-बॉक्स मॉडल के लिए, जैसे तंत्रिका नेटवर्क, इन वैक्टरों का उपयोग प्रारंभिक इनपुट डेटा को फिर से बनाने के लिए स्वयं नहीं किया जा सकता है और इसलिए यह एक तरफ़ा एन्क्रिप्शन का एक रूप है। चूँकि, सदिश यूक्लिडियन मापने योग्य हैं, इसलिए सदिशों के बीच समानता की गणना की जा सकती है। यह प्रक्रिया बॉयोमीट्रिक डेटा को होमोमोर्फिक रूप से एन्क्रिप्ट करने की अनुमति देती है।

उदाहरण के लिए यदि हम यूक्लिडियन दूरी के साथ की गई चेहरे की पहचान पर विचार करते हैं, जब हम एक तंत्रिका नेटवर्क का उपयोग करके दो चेहरे की छवियों का मिलान करते हैं, तो पहले प्रत्येक चेहरे को एक फ्लोट वेक्टर में परिवर्तित किया जाता है, जो Google के फेसनेट के मामले में आकार 128 का है। का प्रतिनिधित्व यह फ्लोट वेक्टर मनमाना है और मूल चेहरे पर वापस रिवर्स इंजीनियर नहीं किया जा सकता है। दरअसल, तंत्रिका नेटवर्क से मैट्रिक्स गुणन तब चेहरे का वेक्टर बन जाता है, यूक्लिडियन मापने योग्य किन्तु पहचानने योग्य नहीं होता है, और किसी भी छवि पर वापस मैप नहीं किया जा सकता है।

निजी बायोमेट्रिक्स को हल करने के लिए प्रयुक्त पूर्व दृष्टिकोण
निजी बायोमेट्रिक्स की उपलब्धता से पहले, प्रोवर के बायोमेट्रिक को सुनिश्चित करने पर केंद्रित शोध को आंशिक रूप से होमोमोर्फिक डेटा या विगुढ़नेड (प्लेनटेक्स्ट) डेटा के उपयोग के माध्यम से एक बेईमान सत्यापनकर्ता द्वारा दुरुपयोग के खिलाफ संरक्षित किया जाएगा, जो एक निजी सत्यापन फ़ंक्शन के साथ जुड़ा हुआ है, जिसका उद्देश्य निजी डेटा को सुरक्षित करना है। सत्यापनकर्ता। इस पद्धति ने एक कम्प्यूटेशनल और संचार ओवरहेड पेश किया जो 1:1 सत्यापन के लिए कम्प्यूटेशनल रूप से सस्ता था किन्तु बड़ी 1: कई पहचान आवश्यकताओं के लिए अक्षम साबित हुआ।

1998 से 2018 तक क्रिप्टोग्राफिक शोधकर्ताओं ने समस्या को हल करने के लिए चार स्वतंत्र दृष्टिकोण अपनाए: #ex5, बायोहाशिंग, बायोमेट्रिक क्रिप्टोसिस्टम्स, और दो-तरफ़ा आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन।

फीचर ट्रांसफॉर्मेशन अप्रोच
क्लाइंट-विशिष्ट कुंजी या पासवर्ड के उपयोग के माध्यम से सुविधा परिवर्तन दृष्टिकोण "रूपांतरित" बायोमेट्रिक फीचर डेटा को यादृच्छिक डेटा में बदल देता है। इस दृष्टिकोण के उदाहरणों में बायोहैशिंग और रद्द करने योग्य बायोमेट्रिक्स शामिल हैं। इस दृष्टिकोण ने उचित प्रदर्शन की पेशकश की किन्तु क्लाइंट-विशिष्ट कुंजी से समझौता किए जाने पर असुरक्षित पाया गया।

'रद्द करने योग्य बॉयोमीट्रिक्स'

डेविडा, फ्रेंकल और मैट द्वारा 1998 में अप्रत्यक्ष बायोमेट्रिक टेम्प्लेट (जिसे बाद में #ex5 कहा जाता है) का पहला उपयोग प्रस्तावित किया गया था। तीन साल बाद, आईबीएम के एक्सप्लोरेटरी कंप्यूटर विजन ग्रुप में काम कर रहे रुड बोले, नीलिनी रथ और जोनाथन कॉनेल ने #ex5 का पहला ठोस विचार प्रस्तावित किया। रद्द करने योग्य बायोमेट्रिक्स को इन संचारों में बायोमेट्रिक टेम्पलेट्स के रूप में परिभाषित किया गया था जो प्रत्येक एप्लिकेशन के लिए अद्वितीय थे और यदि खो जाते हैं, तो आसानी से रद्द और प्रतिस्थापित किया जा सकता है। समाधान (उस समय) के बारे में सोचा गया था कि बायोमेट्रिक टेम्प्लेट के केवल रूपांतरित (हैश) संस्करण को संग्रहीत करके एक ही बायोमेट्रिक डेटा के साथ कई टेम्प्लेट को संबद्ध करने की अनुमति देकर उच्च गोपनीयता स्तर प्रदान किया जाए। समाधान को विभिन्न डेटाबेस में उपयोगकर्ता के बायोमेट्रिक डेटा के अनामीकरण की क्षमता के लिए भी प्रचारित किया गया था क्योंकि बाद में उपयोग के लिए बायोमेट्रिक टेम्पलेट (और अनगूढलेखित (प्लेनटेक्स्ट) बायोमेट्रिक टेम्पलेट नहीं) का केवल एक परिवर्तित संस्करण संग्रहीत किया गया था। रद्द करने योग्य बायोमेट्रिक्स को उनकी विविधता, पुन: प्रयोज्यता और एक तरफ़ा एन्क्रिप्शन (जो उस समय, एक तरफ़ा परिवर्तन के रूप में संदर्भित किया गया था) के कारण उपयोगी माना जाता था। विशेष रूप से, दो अलग-अलग अनुप्रयोगों (विविधता) में रद्द करने योग्य टेम्पलेट का उपयोग नहीं किया जा सकता है; समझौते (पुन: प्रयोज्यता) की स्थिति में रद्द करने योग्य टेम्पलेट को रद्द करना और पुनः जारी करना सीधा था; और टेम्प्लेट के वन-वे हैश ने संवेदनशील बायोमेट्रिक डेटा की रिकवरी को रोक दिया। अंत में, यह माना गया कि परिवर्तन से त्रुटिहीनता नहीं बिगड़ेगी।
 * बायोहैशिंग

दरअसल, पहले यह दावा किया गया था कि बायोहैशिंग तकनीक ने चेहरे, उंगलियों के निशान और हथेली के निशान के लिए सही त्रुटिहीनता (#ex6) हासिल की थी, और इस विधि ने और अधिक कर्षण प्राप्त किया जब इसकी बेहद कम त्रुटि दर को इस दावे के साथ जोड़ दिया गया कि इसका बायोमेट्रिक डेटा इसके खिलाफ सुरक्षित था। नुकसान क्योंकि बायोमेट्रिक्स फीचर और टीआरएन के आंतरिक उत्पादों को फैक्टर करना एक दुरूह समस्या थी।
 * 1) ex5 में अनुसंधान 2004 तक बायोहैशिंग में स्थानांतरित हो गया। बायोहाशिंग फीचर परिवर्तन तकनीक को पहली बार जिन, लिंग और गोह और संयुक्त बायोमेट्रिक सुविधाओं और एक टोकननाइजेशन (डेटा सुरक्षा) (छद्म-) यादृच्छिक संख्या (टीआरएन) द्वारा प्रकाशित किया गया था। विशेष रूप से, BioHash ने बायोमेट्रिक टेम्प्लेट को एक उपयोगकर्ता-विशिष्ट TRN के साथ जोड़कर गैर-इनवर्टेबल बाइनरी बिट स्ट्रिंग्स का एक सेट तैयार किया, जो बायोमेट्रिक और TRN दोनों को एक साथ प्रस्तुत नहीं किए जाने पर अपूरणीय माना जाता था।

चूँकि, 2005 तक, शोधकर्ताओं चेउंग और कांग (हांगकांग पॉलिटेक्निक और वाटरलू विश्वविद्यालय) ने दो जर्नल लेखों में दावा किया कि बायोहाशिंग प्रदर्शन वास्तव में टीआरएन के एकमात्र उपयोग पर आधारित था और अनुमान लगाया गया था कि बायोमेट्रिक के किसी भी रूप का परिचय सिस्टम के बाद से अर्थहीन हो गया है। टोकन के साथ ही इस्तेमाल किया जा सकता है। इन शोधकर्ताओं ने यह भी बताया कि यादृच्छिक हैश की गैर-अपरिवर्तनीयता बायोमेट्रिक पहचान त्रुटिहीनता को खराब कर देगी जब वास्तविक टोकन चोरी हो गया था और एक ढोंगी ("चोरी-टोकन परिदृश्य") द्वारा उपयोग किया गया था।

बायोमेट्रिक क्रिप्टोसिस्टम दृष्टिकोण
बायोमेट्रिक क्रिप्टोसिस्टम मूल रूप से बायोमेट्रिक सुविधाओं ("की-बायोमेट्रिक्स बाइंडिंग") का उपयोग करके या बायोमेट्रिक सुविधाओं से सीधे क्रिप्टोग्राफ़िक कुंजी उत्पन्न करने के लिए सुरक्षित कुंजी (क्रिप्टोग्राफी) के लिए विकसित किए गए थे। बायोमेट्रिक क्रिप्टोसिस्टम्स ने क्रिप्टोग्राफ़िक कुंजी सुरक्षा के साथ सिस्टम प्रदान करने के लिए क्रिप्टोग्राफी का उपयोग किया और टेम्पलेट और बायोमेट्रिक सिस्टम को सुरक्षित करने के लिए सिस्टम को गतिशील रूप से उत्पन्न कुंजी प्रदान करने के लिए बायोमेट्रिक्स का उपयोग किया। बायोमेट्रिक क्रिप्टोसिस्टम समाधानों की स्वीकृति और तैनाती बायोमेट्रिक डेटा से संबंधित अस्पष्टता से विवश थी। इसलिए, त्रुटि सुधार कोड (ईसीसी), जिसमें फ़ज़ी वॉल्ट और फ़ज़ी प्रतिबद्धता शामिल हैं, को बायोमेट्रिक डेटा की अस्पष्टता को कम करने के लिए अपनाया गया था। यह समग्र दृष्टिकोण अव्यावहारिक साबित हुआ, चूँकि, सटीक प्रमाणीकरण की आवश्यकता के कारण और प्रमाणीकरण त्रुटिहीनता का समर्थन करने के लिए मजबूत प्रतिबंध की आवश्यकता के कारण सुरक्षा मुद्दों से ग्रस्त था। बायोमेट्रिक क्रिप्टोसिस्टम्स पर भविष्य के शोध में कई शेष कार्यान्वयन चुनौतियों और सुरक्षा मुद्दों पर ध्यान केंद्रित करने की संभावना है, जिसमें बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति दोनों शामिल हैं। और, दुर्भाग्य से, चूंकि बायोमेट्रिक क्रिप्टो सिस्टम वर्तमान समय में, सम्मलिता सिस्टम की दोनों कमजोरियों (बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक फीचर एक्सट्रैक्शन और मैचिंग एल्गोरिदम की अपूर्ण प्रकृति) का लाभ उठाते हुए अपेक्षाकृत सरल रणनीतियों का उपयोग करके पराजित किया जा सकता है, यह संभावना नहीं है कि ये प्रणालियाँ उपयुक्त प्रगति प्राप्त होने तक स्वीकार्य एंड-टू-एंड सिस्टम प्रदर्शन देने में सक्षम होंगी।

दो तरफा आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन दृष्टिकोण
निजी बायोमेट्रिक्स के लिए दो-तरफ़ा आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन विधि आज के निजी बायोमेट्रिक्स के समान थी जिसमें यह होमोमोर्फिक एन्क्रिप्शन के उपयोग के माध्यम से बायोमेट्रिक फीचर डेटा की सुरक्षा की प्रस्तुत करता था और हैमिंग और यूक्लिडियन, दूरियां जैसे मैट्रिक्स द्वारा गूढलेखित फीचर डेटा की समानता को मापता था। चूँकि, गुप्त कुंजी के अस्तित्व के कारण विधि डेटा हानि के लिए कमजोर थी जिसे विश्वसनीय पार्टियों द्वारा प्रबंधित किया जाना था। एन्क्रिप्शन योजनाओं के जटिल कुंजी प्रबंधन और बड़ी कम्प्यूटेशनल और डेटा स्टोरेज आवश्यकताओं से दृष्टिकोण को व्यापक रूप से अपनाने का भी सामना करना पड़ा।

यह भी देखें

 * होमोमोर्फिक एन्क्रिप्शन
 * पहचान प्रबंधन

बाहरी संबंध

 * BOP - Biometrics Open Protocol
 * Fidoalliance.org
 * LFWcrop Face Dataset
 * Cancelable biometrics
 * EER - equal error rate
 * Technovelgy.com, Biometric Match

संदर्भ
<!--


 * Selleck, Evan. “Craig Federighi Says Apple is ‘Focusing Face ID on Single User Authentication.’”  Phone Hacks.  12-01-2017.  Accessed 7-15-2018, http://www.iphonehacks.com/2017/12/face-id-single-user-authentication.html


 * Florian Schroff, Dmitry Kalenichenko, James Philbin. “FaceNet: A unified embedding for face recognition and clustering.” CVPR 2015: 815-823, https://arxiv.org/abs/1503.03832
 * Florian Schroff, Dmitry Kalenichenko, James Philbin. “FaceNet: A unified embedding for face recognition and clustering.” CVPR 2015, https://www.cv-foundation.org/openaccess/content_cvpr_2015/papers/Schroff_FaceNet_A_Unified_2015_CVPR_paper.pdf


 * Evans, Johnny. “iPhone X & Face ID: Everything you need to know.”  ComputerWorld.  9/13/2017, https://www.computerworld.com/article/3224569/apple-ios/iphone-x-and-face-id-everything-you-need-to-know.html


 * Ben Shneiderman. 1973. Polynomial search. Softw. Pract. Exper. 3, 1 (January 1973), 5-8., https://dx.doi.org/10.1002/spe.4380030103


 * Karn, Ujjwal. “An Intuitive Explanation of Convolutional Neural Networks.” The Data Science Blog.  8/11/2016, Accessed 7/22/201, https://ujjwalkarn.me/2016/08/11/intuitive-explanation-convnets/


 * Lian, Shiguo, Jinsheng Sun, and Zhiquan Wang. "One-way hash function based on neural network.", https://arxiv.org/abs/0707.4032


 * Mandal, Arun. “MTCNN Face Detection and Matching using Facenet Tensorflow.” Python 3.6. Posted: 2018-02-16, Accessed 2018-07-15, http://www.python36.com/face-detection-matching-using-facenet/


 * David J. Wu. 2015. Fully Homomorphic Encryption: Cryptography's holy grail. XRDS 21, 3 (March 2015), 24-29, https://doi.org/10.1145/2730906


 * Privacy-Preserving Biometric Authentication and Matching via Lattice-Based Encryption Constantinos Patsakis, Jeroen van Rest, Michal Choras and M´elanie Bouroche, https://web.archive.org/web/20180724032223/https://pdfs.semanticscholar.org/c3fd/9d979bf4527ace701fbfd7c766d8df7cbaef.pdf

-->
 * Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics. In: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Lecture Notes in Computer Science, vol 8128. Springer, Berlin, Heidelberg, https://hal.inria.fr/hal-01506566/document
 * Jeroen Breebaart, Christoph Busch, Justine Grave, Els Kindt: A Reference Architecture for Biometric Template Protection based on Pseudo Identities. In Arslan Brömme, Christoph Busch, Detlef Hühnlein (Eds.): BIOSIG 2008, 2008, pages 25–37, Lecture Notes in Informatics 137, Gesellschaft für Informatik, http://www.jeroenbreebaart.com/papers/biosig/biosig2008.pdf.
 * Ileana Buhan, Emile Kelkboom, Koen Simoens: A Survey of the Security and Privacy Measures for Anonymous Biometric Authentication Systems. International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2010), 2010, IEEE Computer Society, http://www.cosic.esat.kuleuven.be/publications/article-1462.pdf.
 * Ann Cavoukian, Alex Stoianov: Biometric Encryption: A Positive-Sum Technology that Achieves Strong Authentication, Security and Privacy. Discussion paper of the Office of the Information and Privacy Commissioner of Ontario, 2007, https://web.archive.org/web/20110720143437/http://www.ipc.on.ca/images/Resources/bio-encryp.pdf.
 * Ann Cavoukian, Alex Stoianov: Biometric Encryption: The New Breed of Untraceable Biometrics. In:
 * Nikolaos V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou (Eds.): Biometrics: Theory, Methods, and Applications, 2009, John Wiley & Sons, Inc., Hoboken, NJ, US, pages 655-710, ISBN 978-0-470-24782-2.
 * Ari Juels and Martin Wattenberg. A fuzzy commitment scheme. In ACM Conference on Computer and Communications Security, pages 28–36, 1999.
 * Pim Tuyls, Boris Skoric, Tom Kevenaar (Editors), Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting (Hardcover), Springer, 2007, ISBN 978-1-84628-983-5.
 * Jean-Paul Linnartz and Pim Tuyls, New Shielding functions to enhance privacy and prevent misuse of biometric templates, 4th International Conference on Audio and Video Based Biometric Person Authentication, Guildford, United Kingdom, 9–11 June 2003.
 * White paper Private Identity Matching, http://www.priv-id.com/images/Technology-primer.pdf.