निजी बायोमेट्रिक्स

निजी बायोमेट्रिक्स (जीवमितिकी) एन्क्रिप्टेड बायोमेट्रिक्स का एक रूप है, जिसे गोपनीयता-संरक्षित बायोमेट्रिक प्रमाणीकरण विधियाँ भी कहा जाता है, जिसमें बायोमेट्रिक पेलोड, एक तरफ़ा, होमोमोर्फिक रूप से एन्क्रिप्टेड विशिष्ट सदिश होता है जो मूल बायोमेट्रिक टेम्प्लेट के आकार का 0.05% है और इसे पूरी त्रुटिहीनता, गति और गोपनीयता के साथ खोजा जा सकता है। विशिष्ट सदिश का समरूपी कूटबद्ध करने की प्रक्रिया एक एन्क्रिप्टेड डेटासेट पर बहुपद समय में खोज और मिलान की अनुमति देता है और खोज परिणाम एक एन्क्रिप्टेड मिलान के रूप में वापस आ जाता है। एक या अधिक कंप्यूटिंग उपकरण एक व्यक्ति को सत्यापित करने के लिए एक एन्क्रिप्टेड विशिष्ट सदिश का उपयोग कर सकते हैं (1: 1 सत्यापित) या डेटा भंडारण में एक व्यक्ति की पहचान (1: कई पहचानें) कंप्यूटिंग उपकरणों या किसी अन्य इकाई के भीतर या उसके बीच प्लेनटेक्स्ट बायोमेट्रिक डेटा भेजना या प्राप्त करना होता है। निजी बायोमेट्रिक्स का उद्देश्य केवल एन्क्रिप्टेड स्थान में बायोमेट्रिक डेटा पर संचालन द्वारा व्यक्तिगत गोपनीयता और मौलिक मानवाधिकारों की गारंटी देते हुए किसी व्यक्ति को पहचानने या प्रमाणित करने की अनुमति देना है। फ़िंगरप्रिंट प्रमाणीकरण विधियों, चेहरे प्रमाणीकरण विधियों और शारीरिक विशेषताओं के अनुसार पहचान -मिलान एल्गोरिदम सहित कुछ निजी बायोमेट्रिक्स, गोपनीयता की त्रुटिहीनता, चोरी की पहचान और जैव प्रौद्योगिकी की बदलती प्रकृति के आधार पर निजी बायोमेट्रिक्स लगातार विकसित हो रहे हैं।

पृष्ठभूमि
बॉयोमीट्रिक सुरक्षा उपयोगकर्ता प्रमाणीकरण को मजबूत करती है, किन्तु हाल ही में, व्यक्तिगत गोपनीयता के लिए महत्वपूर्ण जोखिम भी सम्मलित होते जा रहे हैं। दरअसल, जबकि हैक किए गए पासवर्डों को आसानी से बदला जा सकता है, और व्यक्तिगत रूप से पहचानने योग्य जानकारी (पीआईआई) नहीं होती है, बॉयोमीट्रिक डेटा को उसकी व्यक्तिगत प्रकृति के कारण अत्यधिक संवेदनशील माना जाता है, उपयोगकर्ताओं के साथ अद्वितीय संगुणक और और यह तथ्य कि हैक  किए गए बायोमेट्रिक्स (बायोमेट्रिक टेम्प्लेट) को रद्द या प्रतिस्थापित नहीं किया जा सकता है। इस चुनौती से निपटने के लिए निजी बॉयोमीट्रिक्स विकसित किए गए हैं। निजी बायोमेट्रिक्स आवश्यक बायोमेट्रिक प्रमाणीकरण प्रदान करते हैं, साथ ही एक तरफ़ा, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से उपयोगकर्ता की गोपनीयता जोखिम को कम करते हैं।

बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड, आईईईई 2410-2018, को निजी बायोमेट्रिक्स को सम्मलित करने के लिए 2018 में नवीनीकरण किया गया था और कहा गया था कि एक तरफ़ा से समरूपी एन्क्रिप्टेड विशिष्ट सदिश भिन्न होते है, "...बायोमेट्रिक डेटा को आराम और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता का आश्वासन का एक नया स्तर लाएं।" बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III) में भी निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह बताया कि  एपीआई के सरलीकरण के लिए अनुमत नया मानक था क्योंकि बायोमेट्रिक पेलोड सदैव एकतरफा एन्क्रिप्टेड था और इसलिए कुंजी प्रबंधन की कोई आवश्यकता नहीं थी।

बायोमेट्रिक्स के लिए पूरी तरह से समरूपी क्रिप्टो प्रणाली
ऐतिहासिक रूप से, बॉयोमीट्रिक मिलान तकनीक एन्क्रिप्टेड स्थान में काम करने में असमर्थ रही है और बायोमेट्रिक को खोज और मिलान संचालन के समय विशिष्ट बिंदुओं पर दिखाई देने (अनएन्क्रिप्टेड) ​​की आवश्यकता होती है। इस विगुढ़न की आवश्यकता ने एन्क्रिप्टेड बायोमेट्रिक्स ("1: कई पहचान ") में बड़े पैमाने पर खोज को महत्वपूर्ण उपरि संक्रिया मुद्दों (जैसे जटिल कुंजी प्रबंधन और महत्वपूर्ण डेटा भंडारण और प्रसंस्करण आवश्यकताओं) और बायोमेट्रिक्स हानि के लिए पर्याप्त जोखिम के कारण असंभव बना दिया। जब अनुप्रयोग या प्रचालन तंत्र के भीतर सादे पाठ में संसाधित किया जाता है (उदाहरण के लिए एफआईडीओ देखें)।

डेटा गोपनीयता कानूनों और विनियमों (Apple FaceID, Samsung, Google सहित) का अनुपालन करने वाले बॉयोमीट्रिक सुरक्षा विक्रेताओं ने इसलिए अपने प्रयासों को सरल 1:1 सत्यापित समस्या पर केंद्रित किया और 1: कई पहचान समस्या को हल करने के लिए रैखिक खोज के लिए आवश्यक बड़ी संगणनात्मक मांगों को दूर करने में असमर्थ थे।

आज, निजी बायोमेट्रिक क्रिप्टो सिस्टम एक तरफा, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से इन सीमाओं और जोखिमों को दूर करते हैं। एन्क्रिप्शन का यह रूप सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, संदर्भ बायोमेट्रिक को विगुढ़न किए बिना एक एन्क्रिप्टेड डेटासेट पर मिलान करने करने की अनुमति देता है, और एक एन्क्रिप्टेड मिलान का परिणाम देता है। एन्क्रिप्टेड स्थान में मिलान उच्चतम स्तर की त्रुटिहीनता, गति और गोपनीयता प्रदान करता है और बायोमेट्रिक्स को विगुढ़न करने से जुड़े जोखिमों को समाप्त करता है।

त्रुटिहीनता: सादा पाठ (99%) के समान
निजी बायोमेट्रिक मे विशिष्ट सदिश बहुत छोटा होता है (मूल बायोमेट्रिक टेम्पलेट का आकार 0.05%) किन्तु फिर भी मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक के समान त्रुटिहीनता बनाए रखता है। चेहरे की पहचान के लिए Google की एकीकृत अंतःस्थापन और तंत्रिका नेटवर्क ("फेसनेट") वाइल्ड में लेबल किए गए चेहरे (एलएफडब्ल्यू) (स्रोत) के गुच्छन का उपयोग करके परीक्षण में, निजी जैवमितीय विशिष्ट सदिश ने ने प्लेनटेक्स्ट चेहरे के समान त्रुटिहीनता लौटाई जा सकती है। 8 एमबी आनन जैवमितीय का उपयोग करते हुए, एक विक्रेता ने 98.7% की त्रुटिहीनता दर की सूचना दी। उसी विक्रेता ने भविष्यवाणी करने के लिए तीन 8MB आनन जैवमितीय और एक वोट एल्गोरिद्म (3 में से सर्वश्रेष्ठ दो) का उपयोग करते हुए 99.99% तक त्रुटिहीनता की सूचना दी।

जैसे-जैसे फैस की जैवमितीय छवि की गुणवत्ता के साथ, त्रुटिहीनता में बहुत धीरे-धीरे गिरावट आई। 256kB चेहरे की छवियों (8MB तस्वीर की 3% गुणवत्ता) के लिए, उसी विक्रेता ने 96.3% त्रुटिहीनता की सूचना दी और कहा कि तंत्रिका नेटवर्क प्रकाश या पृष्ठभूमि के चरम स्थिति सहित सीमा स्थितियों के माध्यम से समान त्रुटिहीनता बनाए रखने में सक्षम था।

गति: बहुपद खोज (प्लेनटेक्स्ट के समान)
निजी बायोमेट्रिक विशिष्ट सदिश 4kB और इसमें 128 चल बिंदु नंबर होता हैं। इसके विपरीत, प्लेनटेक्स्ट बायोमेट्रिक सुरक्षा उदाहरण (Apple face आईडी सहित) वर्तमान में 7MB से 8MB चेहरे का सन्दर्भ मे बायोमेट्रिक्स (टेम्पलेट्स) का उपयोग करते हैं। बहुत छोटे विशिष्ट सदिश का उपयोग करके, परिणामी खोज प्रदर्शन 100 मिलियन खुला स्रोत चेहरे ("बहुपद खोज") के डेटास्टोर का उपयोग करके प्रति पूर्वानुमान एक सेकंड से भी कम हो जाता है। इन परिणामों के लिए उपयोग किया जाने वाला निजी बायोमेट्रिक परीक्षण मॉडल चेहरे की पहचान और क्लस्टरिंग सीएनएन ("फेसनेट") के लिए Google की एकीकृत अंतःस्थापन थी, वाइल्ड (एलएफडब्ल्यू) (स्रोत) में लेबल किए गए चेहरे, और अन्य खुले स्रोत चेहरे होते है।

गोपनीयता: दुनिया भर में गोपनीयता नियमों का पूर्ण अनुपालन
सभी आदर्श एक तरफ़ा क्रिप्टोग्राफिक हैश कार्य के साथ, विगुढ़न कुंजियाँ निजी बायोमेट्रिक्स के लिए सम्मलित नहीं होते हैं, इसलिए सभी संभावित संदेशों को आज़माने के अतिरिक्त निजी बायोमेट्रिक विशिष्ट वेक्टर (इसकी हैश वैल्यू) से मूल बायोमेट्रिक संदेश उत्पन्न करना संभव नहीं होता है। पासवर्ड के विपरीत, चूँकि, बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं होते हैं या, दूसरे विधि से किया गया होता है, कोई निरंतर बायोमेट्रिक मान नहीं होते है, इसलिए सभी संभावित चेहरों का उपयोग करके एक क्रूर बल का केवल एक अनुमानित (फजी) मिलान का उत्पादन करता है। इसलिए गोपनीयता और मौलिक मानवाधिकारों की गारंटी होती है।

विशेष रूप से, निजी बायोमेट्रिक विशिष्ट वेक्टर मे एक तरफ़ा क्रिप्टोग्राफ़िक हैश एल्गोरिथम द्वारा निर्मित होता है जो मनमाने आकार के प्लेनटेक्स्ट बायोमेट्रिक डेटा को एक निश्चित आकार (4kB) के एक छोटे विशिष्ट सदिश मे मानचित्रण करता है जो गणितीय रूप से उल्टा करना असंभव होता है। एक तरफ़ा एन्क्रिप्शन एल्गोरिथ्म सामान्यतः एक पूर्व-प्रशिक्षित कन्वेन्शनल न्यूरल नेटवर्क का उपयोग करके प्राप्त किया जाता है, जो मनमाने वास्तविक-मूल्यवान स्कोर का एक वेक्टर लेता है और इसे शून्य और एक के बीच के मानों के 4kB वेक्टर में स्क्वैश करता है जो एक के बराबर होता है। 128 चल बिंदु नंबरों के एक निजी बायोमेट्रिक विशिष्ट सदिश से मूल प्लेनटेक्स्ट छवि को फिर से बनाना गणितीय रूप से असंभव होता है।

एकदिशिक एन्क्रिप्शन, इतिहास और आधुनिक उपयोग
एक तरफ़ा एन्क्रिप्शन एन्क्रिप्शन को विपरीत करने और मूल डेटा का प्रकट करने के लिए कोई तंत्र नहीं होने से असीमित गोपनीयता प्रदान करता है। एक तरफ़ा हैश के माध्यम से मान संसाधित हो जाने के बाद, मूल मान (इसलिए "एकदिशिक" नाम) की खोज करना संभव नहीं है।

इतिहास
1960 और 1970 के दशक के दौरान यूके की खुफिया एजेंसी जीसीएचक्यू में जेम्स एच. एलिस, क्लिफोर्ड कॉक्स और मैल्कम विलियमसन द्वारा पहले एकतरफा एन्क्रिप्शन की संभावना विकसित की गई थी और 1976 में डिफी और हेलमैन द्वारा स्वतंत्र रूप से प्रकाशित किया गया था (क्रिप्टोग्राफी का इतिहास)। MD5 (संदेश डाइजेस्ट) और SHA-512 (सिक्योर हैश एल्गोरिथम) सहित सामान्य आधुनिक वन-वे एन्क्रिप्शन एल्गोरिदम पहले ऐसे एल्गोरिदम के समान हैं, जिसमें मूल डेटा का खुलासा करने के लिए कोई तंत्र भी नहीं है। इन आधुनिक एकदिशिक एन्क्रिप्शन के आउटपुट उच्च गोपनीयता प्रदान करते हैं, किन्तु समरूपी नहीं होते हैं, जिसका अर्थ है कि एकदिशिक एन्क्रिप्शन के परिणाम उच्च क्रम के गणित संचालन (जैसे मिलान) की अनुमति नहीं देते हैं। उदाहरण के लिए, दो एन्क्रिप्टेड दस्तावेज़ों की निकटता की तुलना करने के लिए दो SHA-512  निष्कर्ष का उपयोग नहीं कर सकते। यह सीमा इन एकदिशिक एन्क्रिप्शन के लिए मशीन लर्निंग-या लगभग किसी भी चीज़ में वर्गीकरण मॉडल का समर्थन करने के लिए उपयोग करना असंभव बना देती है।

आधुनिक उपयोग
बायोमेट्रिक प्रसंस्करण के लिए पहला एकदिशिक, समरूपीली एन्क्रिप्टेड, यूक्लिडियन-मापने योग्य विशिष्ट सदिश 2017 में स्ट्रेट, स्ट्रेट और सफियन द्वारा एक पेपर में प्रस्तावित किया गया था इस पत्र में, लेखकों ने एक छोटे से नमूने के आकार (n=256 चेहरों) का उपयोग करके सिद्धांत दिया और यह भी प्रदर्शित किया कि (1)  बायोमेट्रिक्स के लिए एक क्रिप्टोसिस्टम बनाने के लिए न्यूरल नेटवर्क का उपयोग करना संभव था  जो एकतरफा, पूरी तरह से  समरूपी विशिष्ट सदिश से बना था। सामान्यीकृत चल बिन्दु मान; (2) वही तंत्रिका नेटवर्क 1:1 सत्यापन (मिलान) के लिए भी उपयोगी होगा; और (3) एक ही तंत्रिका नेटवर्क 1: कई पहचान कार्यों में उपयोगी नहीं होगा क्योंकि खोज रैखिक समय (यानी गैर बहुपद) में होगी। पेपर का पहला बिंदु (सिद्धांत रूप में) बाद में सत्य दिखाया गया था, और पहले, दूसरे और तीसरे अंक के कागजात को बाद में केवल छोटे नमूनों के लिए सही दिखाया गया था, लेकिन बड़े नमूनों के लिए नहीं होते है।

2018 में मंडेल द्वारा बाद में एक ट्यूटोरियल (ब्लॉग पोस्टिंग) ने स्ट्रेइट, स्ट्रेट और सफियन के समान दृष्टिकोण का प्रदर्शन किया और दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फ़ंक्शन का उपयोग करके पुष्टि की। इस पोस्टिंग में, मंडेल ने दो फीचर वैक्टरों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फ़ंक्शन का उपयोग किया और सफल 1: 1 सत्यापन भी प्रदर्शित किया। मंडेल ने 1: कई पहचान के लिए योजना की प्रस्तुती नहीं की क्योंकि इस पद्धति के लिए पूरे डेटाबेस के एक गैर बहुपद पूर्ण रेखीय स्कैन की आवश्यकता होती। स्ट्रेट, स्ट्रेट और सफियन पेपर ने पूर्ण रैखिक स्कैन आवश्यकता को कम करने के लिए 1: कई पहचान के लिए एक उपन्यास "बैंडिंग" दृष्टिकोण का प्रयास किया, लेकिन अब यह समझा जाता है कि इस दृष्टिकोण ने पहचान में मदद करने के लिए बहुत अधिक अतिव्यापन उत्पन्न किया जाता है ।

पहला उत्पादन कार्यान्वयन
निजी बायोमेट्रिक्स का पहला प्रमाणित किया गया व्यावसायिक कार्यान्वयन, #ex4|Private.id, निजी पहचान, एलएलसी द्वारा मई 2018 में प्रकाशित किया गया था, जिसमें एक बड़े बायोमेट्रिक्स डेटाबेस (100 मिलियन चेहरे) में बहुपद समय में 1: कई  पहचान  प्रदान करने के लिए समान विधि का उपयोग किया गया था।.

क्लाइंट उपकरण पर, Private.id प्रत्येक संदर्भ बायोमेट्रिक (टेम्पलेट) को एक तरफ़ा, पूरी तरह से  समरूपी, यूक्लिडियन-मापने योग्य विशिष्ट सदिश में तंत्रिका नेटवर्क से मैट्रिक्स गुणन का उपयोग करके बदल देता है जिसे तब स्थानीय रूप से संग्रहीत या प्रेषित किया जा सकता है। विशिष्ट सदिश की गणना के तुरंत बाद मूल बायोमेट्रिक को हटा दिया जाता है या, यदि समाधान फर्मवेयर में उपकरणों के नियंत्रण के लिए सॉफ्टवेयर है, तो बायोमेट्रिक क्षणिक होता है और कभी संग्रहीत नहीं होता है। एक बार बायोमेट्रिक हटा दिए जाने के बाद, बायोमेट्रिक को खोना या समझौता करना संभव नहीं रह जाता है।

Private.id विशिष्ट सदिश का उपयोग दो विधियों में से किया जा सकता है। यदि विशिष्ट सदिश को स्थानीय रूप से संग्रहीत किया जाता है, तो इसका उपयोग रैखिक समीकरण का उपयोग करके उच्च त्रुटिहीनता (99% या अधिक) के साथ 1:1 सत्यापन की गणना करने के लिए किया जा सकता है। यदि विशिष्ट सदिश को क्लाउड कम्प्यूटिंग  में भी संग्रहीत किया जाता है, तो विशिष्ट सदिश का उपयोग न्यूरल नेटवर्क के लिए इनपुट के रूप में भी किया जा सकता है जिससे  मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक (टेम्प्लेट) के समान त्रुटिहीनता, गति और गोपनीयता के साथ 1:कई  पहचान  की जा सके।

अनुपालन
निजी बायोमेट्रिक्स दुनिया भर में बायोमेट्रिक डेटा गोपनीयता कानूनों और विनियमों के अनुपालन में निम्नलिखित दो गुणों का उपयोग करते हैं। सबसे पहले, निजी बायोमेट्रिक्स एन्क्रिप्शन एक तरफ़ा एन्क्रिप्शन है, इसलिए डिक्रिप्शन द्वारा गोपनीयता की हानि गणितीय रूप से असंभव है और इसलिए गोपनीयता की गारंटी है। दूसरा, चूंकि बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं हैं या, दूसरे विधि से कहा गया है, कोई निरंतर बायोमेट्रिक मान नहीं है, फ़ज़ी मैच निर्धारित करने के लिए एक तंत्र प्रदान करने के लिए निजी बायोमेट्रिक्स एकदिशिक एन्क्रिप्टेड विशिष्ट सदिश यूक्लिडियन मापनीय है जिसमें एक ही पहचान  के दो उदाहरण अलग  पहचान  के दो उदाहरणों की तुलना में "करीब" हैं।

आईईईई बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III)
निजी बायोमेट्रिक्स को सम्मलितकरने के लिए IEEE 2410-2018 #ex1 को 2018 में अपडेट किया गया था। विनिर्देश में कहा गया है कि एक तरफा पूरी तरह से समरूपी एन्क्रिप्टेड विशिष्ट सदिश, "बायोमेट्रिक डेटा को बाकी और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता आश्वासन का एक नया स्तर लाएं।" IEEE 2410-2018 ने यह भी बताया कि निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह है कि नया मानक एपीआई के सरलीकरण की अनुमति देता है क्योंकि बायोमेट्रिक IPsec#एनकैप्सुलेटिंग सिक्योरिटी पेलोड सदैव एकतरफा एन्क्रिप्टेड होता है और कुंजी प्रबंधन की कोई आवश्यकता नहीं होती है।

चर्चा: निष्क्रिय एन्क्रिप्शन और डेटा सुरक्षा अनुपालन
निजी बायोमेट्रिक्स निष्क्रिय एन्क्रिप्शन (आराम पर एन्क्रिप्शन) को सक्षम करता है, अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की सबसे कठिन आवश्यकता है। कोई अन्य क्रिप्टोसिस्टम या विधि बाकी एन्क्रिप्टेड डेटा पर संचालन प्रदान नहीं करती है, इसलिए निष्क्रिय एन्क्रिप्शन - 1983 से विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड की एक अधूरी आवश्यकता, अब कोई समस्या नहीं है।

निजी बायोमेट्रिक्स तकनीक अनुप्रयोगों और संक्रिया प्रणाली  के लिए सक्षम करने वाली तकनीक है—किन्तु स्वयं विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड में प्रारंभ की गई ऑडिटिंग और निरंतर सुरक्षा अवधारणाओं को सीधे संबोधित नहीं करती है।

यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (टीसीएसईसी)
निजी बायोमेट्रिक्स, जैसा कि |IEEE 2410-2018 BOPS III के अनुरूप सिस्टम में लागू किया गया है, अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की गोपनीयता आवश्यकताओं को पूरा करता है। विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड कंप्यूटर सिस्टम ("ऑरेंज बुक, सेक्शन बी1") में निर्मित कंप्यूटर सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने के लिए बुनियादी आवश्यकताओं को निर्धारित करता है। आज, एप्लिकेशन और संक्रिया प्रणाली में ऐसी विशेषताएं होती हैं जो विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड स्तर C2 और B1 का अनुपालन करती हैं, सिवाय इसके कि उनमें समरूपी एन्क्रिप्शन की कमी होती है और इसलिए आराम से एन्क्रिप्ट किए गए डेटा को प्रोसेस नहीं करते हैं। हम आम तौर पर, यदि सदैव नहीं, छूट प्राप्त करते हैं, क्योंकि कोई ज्ञात समाधान नहीं था। इन  संक्रिया प्रणाली  और एप्लिकेशन में निजी बायोमेट्रिक्स जोड़ने से यह समस्या हल हो जाती है।

उदाहरण के लिए, एक विशिष्ट MySQL डेटाबेस के स्थिति पर विचार करें। उचित समयावधि में MySQL को क्वेरी करने के लिए, हमें ऐसे डेटा की आवश्यकता होती है जो इंडेक्स के लिए मैप करता है जो उन क्वेरीज़ के लिए मैप करता है जो उपयोगकर्ता डेटा को समाप्त करने के लिए मैप करता है। ऐसा करने के लिए, हम प्लेनटेक्स्ट के साथ काम करते हैं। इसे एन्क्रिप्ट करने का एकमात्र विधियाँ संपूर्ण डेटा भंडारण को एन्क्रिप्ट करना और उपयोग करने से पहले संपूर्ण डेटा भंडारण को विगुढ़न करना है। चूंकि डेटा का उपयोग स्थिर है, इसलिए डेटा को कभी भी एन्क्रिप्ट नहीं किया जाता है। इस प्रकार, अतीत में हम छूट के लिए आवेदन करते थे क्योंकि कोई ज्ञात समाधान नहीं था। अब निजी बायोमेट्रिक्स का उपयोग करके, हम सदैव  कूट रूप दिया गया  डेटा का मिलान कर सकते हैं और संचालन कर सकते हैं।

सुरक्षा/संरक्षा (एमआईएलएस) वास्तुकला के कई स्वतंत्र स्तर
निजी बायोमेट्रिक्स, जैसा कि IEEE 2410-2018 #ex1 के अनुरूप एक प्रणाली में लागू किया गया है, सुरक्षा/संरक्षा के एकाधिक स्वतंत्र स्तरों (सुरक्षा के एकाधिक स्वतंत्र स्तर) आर्किटेक्चर के मानकों का अनुपालन करता है। सुरक्षा के कई स्वतंत्र स्तर बेल और ला पडुला सिद्धांतों पर सुरक्षित प्रणालियों पर बनते हैं जो यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड), या डीओडी "ऑरेंज बुक" के मूलभूत सिद्धांतों का प्रतिनिधित्व करते हैं। (ऊपर पैराग्राफ देखें।)

निजी बायोमेट्रिक्स की उच्च-आश्वासन सूचना सुरक्षा संरचना अलगाव और नियंत्रित सूचना प्रवाह की अवधारणाओं पर आधारित है और केवल भरोसेमंद घटकों का समर्थन करने वाले तंत्र का उपयोग करके कार्यान्वित की जाती है, इस प्रकार सुरक्षा समाधान गैर-बाईपास करने योग्य, मूल्यांकन योग्य, सदैव लागू और छेड़छाड़ का प्रमाण है। यह एक तरफा एन्क्रिप्टेड विशिष्ट सदिश का उपयोग करके प्राप्त किया जाता है, जो सुरक्षा डोमेन के बीच और भरोसेमंद सुरक्षा मॉनीटर के माध्यम से केवल एन्क्रिप्टेड डेटा (और कभी भी भंडारण या प्लेटटेक्स्ट को संसाधित नहीं करता) की अनुमति देता है।

विशेष रूप से, निजी बॉयोमीट्रिक्स सिस्टम हैं:


 * गैर-बाईपास करने योग्य, क्योंकि प्लेनटेक्स्ट बायोमेट्रिक्स सुरक्षा मॉनिटर को बायपास करने के लिए निचले स्तर के तंत्र सहित अन्य संचार पथ का उपयोग नहीं कर सकता है क्योंकि मूल बायोमेट्रिक प्रारंभिक में क्षणिक होता है (उदाहरण के लिए क्लाइंट उपकरण द्वारा अधिग्रहित बायोमेट्रिक टेम्पलेट प्रारंभिक में केवल कुछ सेकंड के लिए सम्मलित होता है) और फिर हटा दिया जाता है या कभी संग्रहीत नहीं किया जाता है)।
 * इसमें मूल्यांकन योग्य है कि विशिष्ट सदिश मॉड्यूलर, अच्छी तरह से डिज़ाइन किए गए, अच्छी तरह से निर्दिष्ट, अच्छी तरह से लागू, छोटे और कम जटिलता वाले हैं।
 * सदैव-आमंत्रित, जिसमें प्रत्येक संदेश सदैव सुरक्षा मॉनीटर से स्वतंत्र एक तरफा एन्क्रिप्टेड होता है।
 * छेड़छाड़ प्रतिरोध जिसमें विशिष्ट सदिश का एकदिशिक एन्क्रिप्शन अनधिकृत परिवर्तनों को रोकता है और सुरक्षा मॉनिटर कोड, कॉन्फ़िगरेशन और डेटा के अधिकारों को नियंत्रित करने वाले सिस्टम का उपयोग नहीं करता है।

निहित प्रमाणीकरण और निजी समानता परीक्षण
असुरक्षित बायोमेट्रिक डेटा उनकी प्रकृति और उनका उपयोग कैसे किया जा सकता है, इसके कारण संवेदनशील होते हैं। पासवर्ड का उपयोग करते समय निहित प्रमाणीकरण एक सामान्य अभ्यास है, क्योंकि उपयोगकर्ता वास्तव में इसे प्रकट किए बिना पासवर्ड का ज्ञान प्रमाण कर सकता है। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक माप भिन्न हो सकते हैं, और बायोमेट्रिक माप की यह अस्पष्टता बायोमेट्रिक्स डोमेन में निहित प्रमाणीकरण प्रोटोकॉल को व्यर्थ कर देती है।

इसी तरह, निजी समानता परीक्षण, जहां दो उपकरण या संस्थाएं यह जांचना चाहती हैं कि क्या वे मान जो वे धारण करते हैं, उन्हें एक दूसरे या किसी अन्य उपकरण या इकाई के सामने प्रस्तुत किए बिना समान हैं, अच्छी तरह से अभ्यास किया जाता है और विस्तृत समाधान प्रकाशित किए गए हैं। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक्स समान नहीं हो सकते हैं, ये प्रोटोकॉल भी बायोमेट्रिक्स डोमेन में अप्रभावी हैं। उदाहरण के लिए, यदि दो मान τ बिट्स में भिन्न हैं, तो किसी एक पक्ष को जाँच के लिए 2τ उम्मीदवार मान प्रस्तुत करने की आवश्यकता हो सकती है।

समरूपी कूटलेखन
निजी बायोमेट्रिक्स की प्रारंभिक से पहले, बायोमेट्रिक तकनीकों को मिलान के लिए प्लेनटेक्स्ट सर्च के उपयोग की आवश्यकता होती है, इसलिए प्रत्येक बायोमेट्रिक को खोज प्रक्रिया में किसी बिंदु पर दृश्यमान (अनएन्क्रिप्टेड) ​​होना आवश्यक था। यह माना गया कि इसके अतिरिक्त एन्क्रिप्टेड डेटासेट पर मिलान करना फायदेमंद होगा।

एन्क्रिप्ट मैच सामान्यतः पर एक तरफ़ा एन्क्रिप्शन एल्गोरिदम का उपयोग करके पूरा किया जाता है, जिसका अर्थ है कि एन्क्रिप्टेड डेटा दिया गया है, मूल डेटा प्राप्त करने के लिए कोई तंत्र नहीं है। सामान्य एकदिशिक एन्क्रिप्शन एल्गोरिदम MD5 और SHA-512 हैं। चूँकि, ये एल्गोरिदम समरूप नहीं हैं, जिसका अर्थ है कि एन्क्रिप्टेड डेटा के दो नमूनों की निकटता की तुलना करने का कोई विधियाँ नहीं है, और इस प्रकार तुलना करने का कोई साधन नहीं है। तुलना करने में असमर्थता यंत्र अधिगम  में वर्गीकरण मॉडल के किसी भी रूप को अस्थिर करती है।

होमोमॉर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, इस प्रकार एक एन्क्रिप्टेड मैच परिणाम उत्पन्न करता है। एक तरफ़ा एन्क्रिप्शन का उपयोग करके एन्क्रिप्टेड स्थान में मिलान करना उच्चतम स्तर की गोपनीयता प्रदान करता है। विशिष्ट वैक्टर के पेलोड के साथ एक तरफ़ा एन्क्रिप्टेड,  विगुढ़न करने की कोई आवश्यकता नहीं है और कुंजी प्रबंधन की कोई आवश्यकता नहीं है।

बायोमेट्रिक डेटा पर समरूपी एन्क्रिप्शन का एक आशाजनक विधियाँ विशिष्ट सदिश उत्पन्न करने के लिए मशीन लर्निंग मॉडल का उपयोग है। ब्लैक बॉक्स|ब्लैक-बॉक्स मॉडल के लिए, जैसे तंत्रिका नेटवर्क, इन वैक्टरों का उपयोग प्रारंभिक इनपुट डेटा को फिर से बनाने के लिए स्वयं नहीं किया जा सकता है और इसलिए यह एक तरफ़ा एन्क्रिप्शन का एक रूप है। चूँकि, सदिश यूक्लिडियन मापने योग्य हैं, इसलिए सदिशों के बीच समानता की गणना की जा सकती है। यह प्रक्रिया बॉयोमीट्रिक डेटा को  समरूपी रूप से एन्क्रिप्ट करने की अनुमति देती है।

उदाहरण के लिए यदि हम यूक्लिडियन दूरी के साथ की गई चेहरे की पहचान  पर विचार करते हैं, जब हम एक तंत्रिका नेटवर्क का उपयोग करके दो चेहरे की छवियों का मिलान करते हैं, तो पहले प्रत्येक चेहरे को एक फ्लोट वेक्टर में परिवर्तित किया जाता है, जो Google के फेसनेट के स्थिति में आकार 128 का है। का प्रतिनिधित्व यह फ्लोट वेक्टर मनमाना है और मूल चेहरे पर वापस रिवर्स इंजीनियर नहीं किया जा सकता है। दरअसल, तंत्रिका नेटवर्क से मैट्रिक्स गुणन तब चेहरे का वेक्टर बन जाता है, यूक्लिडियन मापने योग्य किन्तु  पहचान ने योग्य नहीं होता है, और किसी भी छवि पर वापस मैप नहीं किया जा सकता है।

निजी बायोमेट्रिक्स को हल करने के लिए प्रयुक्त पूर्व दृष्टिकोण
निजी बायोमेट्रिक्स की उपलब्धता से पहले, पूर्व के को सुनिश्चित करने पर केंद्रित अनुसंधान आंशिक रूप से समरूपी डेटा या विगुढ़नेड (प्लेनटेक्स्ट) डेटा के उपयोग के माध्यम से एक गलत विधि से सत्यापनकर्ता द्वारा दुरुपयोग के तुलना में संरक्षित किया जाएगा, जो एक निजी सत्यापन कार्य के साथ जुड़ा हुआ है, जिसका उद्देश्य निजी डेटा को सुरक्षित करना है। सत्यापनकर्ता। इस पद्धति ने एक संगणनात्मक और संचार ऊपरी प्रभार प्रस्तुत किया जो 1:1 सत्यापन के लिए संगणनात्मक रूप से सस्ता था किन्तु बड़ी 1: कई पहचान  आवश्यकताओं के लिए अक्षम प्रमाण हुआ।

1998 से 2018 तक क्रिप्टोग्राफिक शोधकर्ताओं ने समस्या को हल करने के लिए चार स्वतंत्र दृष्टिकोण अपनाए: #ex5, बायोहाशिंग, बायोमेट्रिक क्रिप्टोसिस्टम्स, और दो-तरफ़ा आंशिक रूप से समरूपी एन्क्रिप्शन।

फीचर ट्रांसफॉर्मेशन अप्रोच
क्लाइंट-विशिष्ट कुंजी या पासवर्ड के उपयोग के माध्यम से सुविधा परिवर्तन दृष्टिकोण "रूपांतरित" बायोमेट्रिक फीचर डेटा को यादृच्छिक डेटा में बदल देता है। इस दृष्टिकोण के उदाहरणों में बायोहैशिंग और रद्द करने योग्य बायोमेट्रिक्स सम्मलित हैं। इस दृष्टिकोण ने उचित प्रदर्शन की प्रस्तुत की लेकिन क्लाइंट-विशिष्ट कुंजी से समझौता किए जाने पर असुरक्षित पाया गया।

'रद्द करने योग्य बॉयोमीट्रिक्स'
डेविडा, फ्रेंकल और मैट द्वारा 1998 में अप्रत्यक्ष बायोमेट्रिक टेम्प्लेट (जिसे बाद में रद्द करने योग्य बायोमेट्रिक्स कहा जाता है) का पहला उपयोग प्रस्तावित किया गया था। तीन साल बाद, आईबीएम के एक्सप्लोरेटरी कंप्यूटर विजन ग्रुप में काम कर रहे रूड बोले, नीलिनी रथ और जोनाथन कॉनेल ने रद्द करने योग्य बायोमेट्रिक्स का पहला प्रभावशाली विचार प्रस्तावित किया।

रद्द करने योग्य बायोमेट्रिक्स को इन संचारों में बायोमेट्रिक टेम्पलेट्स के रूप में परिभाषित किया गया था जो प्रत्येक अनुप्रयोग के लिए अद्वितीय थे और यदि खो जाते हैं, तो आसानी से रद्द और प्रतिस्थापित किया जा सकता है। समाधान (उस समय) के बारे में सोचा गया था कि बायोमेट्रिक टेम्प्लेट के केवल रूपांतरित (हैश) संस्करण को संग्रहीत करके एक ही बायोमेट्रिक डेटा के साथ कई टेम्प्लेट को संबद्ध करने की अनुमति देकर उच्च गोपनीयता स्तर प्रदान किया जाए। समाधान को विभिन्न डेटाबेस में उपयोगकर्ता के बायोमेट्रिक डेटा के लिंकेज को रोकने की क्षमता के लिए भी प्रचारित किया गया था क्योंकि बाद में उपयोग के लिए बायोमेट्रिक टेम्पलेट (और अनएन्क्रिप्टेड (प्लेनटेक्स्ट) बायोमेट्रिक टेम्पलेट नहीं) का केवल एक परिवर्तित संस्करण संग्रहीत किया गया था।

रद्द करने योग्य बायोमेट्रिक्स को उनकी विविधता, पुन: प्रयोज्यता और एक तरफ़ा एन्क्रिप्शन (जो उस समय, एक तरफ़ा परिवर्तन के रूप में संदर्भित किया गया था) के कारण उपयोगी माना गया था। विशेष रूप से, दो अलग-अलग अनुप्रयोगों (विविधता) में रद्द करने योग्य टेम्पलेट का उपयोग नहीं किया जा सकता है; समाधान करने (पुन: प्रयोज्यता) की स्थिति में रद्द करने योग्य टेम्पलेट को रद्द करना और पुनः जारी करना स्पष्ट था; और टेम्प्लेट के एकदिशिक हैश ने संवेदनशील बायोमेट्रिक डेटा की पुनः प्राप्ति को रोक दिया जाता है। अंत में, यह माना गया कि परिवर्तन से त्रुटिहीनता नहीं बिगडती है।
 * बायोहैशिंग

दरअसल, पहले यह प्रमाणित किया गया था कि बायोहैशिंग तकनीक ने चेहरे, उंगलियों के निशान और हथेली के निशान के लिए सही त्रुटिहीनता ((समान त्रुटि दर) प्राप्त की थी, और जब इसकी अत्यंत कम त्रुटि दर को इस प्रमाणिकता के साथ जोड़ दिया गया कि इसका बायोमेट्रिक डेटा हानि के तुलना में संरक्षित था तो इस विधि ने और अधिक कर्षण प्राप्त किया क्योंकि बायोमेट्रिक्स फीचर और टीआरएन के आंतरिक उत्पादों को फैक्टर करना एक दुरूह समस्या थी।
 * 1) रद्द करने योग्य बायोमेट्रिक्स में अनुसंधान 2004 तक बायोहाशिंग में स्थानांतरित हो गया। बायोहैशिंग फीचर ट्रांसफॉर्मेशन तकनीक सबसे पहले जिन, लिंग और गोह और संयुक्त बायोमेट्रिक विशेषता और एक टोकनाइज्ड (छद्म-) रैंडम नंबर (टीआरएन) द्वारा प्रकाशित किया गया था। विशेष रूप से, बायोहैश ने बायोमेट्रिक टेम्पलेट को एक उपयोगकर्ता-विशिष्ट टीआरएन के साथ जोड़कर गैर-इनवर्टेबल बाइनरी बिट स्ट्रिंग्स का एक सेट तैयार किया, जिसे बायोमेट्रिक और टीआरएन दोनों एक साथ प्रस्तुत नहीं किए जाने पर अपूरणीय माना जाता था।

चूँकि, 2005 तक, शोधकर्ताओं चेउंग और कांग (हांगकांग पॉलिटेक्निक और वाटरलू विश्वविद्यालय) ने दो सामान्य लेखों में प्रमाणित किया कि बायोहाशिंग प्रदर्शन वास्तव में टीआरएन के एकमात्र उपयोग पर आधारित था और अनुमान लगाया गया था कि बायोमेट्रिक के किसी भी रूप का परिचय सिस्टम के बाद से अर्थहीन हो गया है। केवल टोकन के साथ ही उपयोग किया जा सकता है। इन शोधकर्ताओं ने यह भी बताया कि यादृच्छिक हैश की गैर-अपरिवर्तनीयता बायोमेट्रिक  पहचान  त्रुटिहीनता को खराब कर देती है जब वास्तविक टोकन चोरी हो गया था और एक ढोंगी (" चोरी का-टोकन परिदृश्य") द्वारा उपयोग किया गया था।

बायोमेट्रिक क्रिप्टोसिस्टम दृष्टिकोण
बायोमेट्रिक क्रिप्टोसिस्टम मूल रूप से बायोमेट्रिक सुविधाओं ("की-बायोमेट्रिक्स बाइंडिंग") का उपयोग करके क्रिप्टोग्राफ़िक कुंजियों को सुरक्षित करने के लिए या बायोमेट्रिक सुविधाओं से सीधे कुंजी (क्रिप्टोग्राफी) उत्पन्न करने के लिए विकसित किए गए थे। बायोमेट्रिक क्रिप्टोसिस्टम्स ने क्रिप्टोग्राफ़िक कुंजी सुरक्षा के साथ सिस्टम प्रदान करने के लिए क्रिप्टोग्राफी का उपयोग किया और टेम्पलेट और बायोमेट्रिक सिस्टम को सुरक्षित करने के लिए सिस्टम को गतिशील रूप से उत्पन्न कुंजी प्रदान करने के लिए बायोमेट्रिक्स का उपयोग किया गया है।

बायोमेट्रिक क्रिप्टोसिस्टम समाधानो की स्वीकृति और नियती बायोमेट्रिक डेटा से संबंधित अस्पष्टता से विवश थी। इसलिए, त्रुटि सुधार कोड (ईसीसी), जिसमें फ़ज़ी वॉल्ट और फ़ज़ी प्रतिबद्धता सम्मलित होती हैं, बायोमेट्रिक डेटा की अस्पष्टता को कम करने के लिए इसे अपनाया गया था। यह समग्र दृष्टिकोण अव्यावहारिक प्रमाणित हुआ है, चूँकि, त्रुटिहीन प्रमाणीकरण की आवश्यकता के कारण और प्रमाणीकरण त्रुटिहीनता का समर्थन करने के लिए बल प्रतिबंध की आवश्यकता के कारण सुरक्षा मुद्दों का सामना करना पड़ता है।

बायोमेट्रिक क्रिप्टोसिस्टम्स पर भविष्य के शोध में कई शेष कार्यान्वयन चुनौतियों और सुरक्षा मुद्दों पर ध्यान केंद्रित करने की संभावना रहती है, जिसमें बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति दोनों सम्मलित होते हैं। और, दुर्भाग्य से, चूंकि बायोमेट्रिक क्रिप्टो सिस्टम को वर्तमान समय में अपेक्षाकृत सरल रणनीतियों का उपयोग करके पराजित किया जा सकता है, जो मौजूदा सिस्टम की दोनों कमजोरियों (बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति) का लाभ उठाते हैं, यह संभावना नहीं है कि ये प्रणालियाँ उपयुक्त प्रगति प्राप्त होने तक स्वीकार्य आद्यांत प्रणाली देने में सक्षम होते है।

दो तरफा आंशिक रूप से समरूपी एन्क्रिप्शन दृष्टिकोण
निजी बायोमेट्रिक्स के लिए दो-तरफ़ा आंशिक रूप से समरूपी एन्क्रिप्शन विधि आज के निजी बायोमेट्रिक्स के समान है जिसमें यह समरूपी एन्क्रिप्शन के उपयोग के माध्यम से बायोमेट्रिक फीचर डेटा की सुरक्षा प्रस्तुत करता था और हैमिंग और यूक्लिडियन, अतर जैसे मैट्रिक्स द्वारा एन्क्रिप्टेड फीचर डेटा की समानता को मापता था। चूँकि, गुप्त कुंजी के अस्तित्व के कारण विधि डेटा हानि के प्रति संवेदनशील थी जिसे विश्वसनीय दलों द्वारा प्रबंधित किया जाना था। समग्र योजनाओं के जटिल कुंजी प्रबंधन और बड़ी संगणनात्मक और डाटा भंडारण आवश्यकताओं से दृष्टिकोण को व्यापक रूप से अपनाने का भी सामना करना पड़ा।

यह भी देखें

 * समरूपी एन्क्रिप्शन
 * पहचान प्रबंधन

बाहरी संबंध

 * BOP - Biometrics Open Protocol
 * Fidoalliance.org
 * LFWcrop Face Dataset
 * Cancelable biometrics
 * EER - equal error rate
 * Technovelgy.com, Biometric Match

संदर्भ
<!--


 * Selleck, Evan. “Craig Federighi Says Apple is ‘Focusing Face ID on Single User Authentication.’”  Phone Hacks.  12-01-2017.  Accessed 7-15-2018, http://www.iphonehacks.com/2017/12/face-id-single-user-authentication.html


 * Florian Schroff, Dmitry Kalenichenko, James Philbin. “FaceNet: A unified embedding for face recognition and clustering.” CVPR 2015: 815-823, https://arxiv.org/abs/1503.03832
 * Florian Schroff, Dmitry Kalenichenko, James Philbin. “FaceNet: A unified embedding for face recognition and clustering.” CVPR 2015, https://www.cv-foundation.org/openaccess/content_cvpr_2015/papers/Schroff_FaceNet_A_Unified_2015_CVPR_paper.pdf


 * Evans, Johnny. “iPhone X & Face ID: Everything you need to know.”  ComputerWorld.  9/13/2017, https://www.computerworld.com/article/3224569/apple-ios/iphone-x-and-face-id-everything-you-need-to-know.html


 * Ben Shneiderman. 1973. Polynomial search. Softw. Pract. Exper. 3, 1 (January 1973), 5-8., https://dx.doi.org/10.1002/spe.4380030103


 * Karn, Ujjwal. “An Intuitive Explanation of Convolutional Neural Networks.” The Data Science Blog.  8/11/2016, Accessed 7/22/201, https://ujjwalkarn.me/2016/08/11/intuitive-explanation-convnets/


 * Lian, Shiguo, Jinsheng Sun, and Zhiquan Wang. "One-way hash function based on neural network.", https://arxiv.org/abs/0707.4032


 * Mandal, Arun. “MTCNN Face Detection and Matching using Facenet Tensorflow.” Python 3.6. Posted: 2018-02-16, Accessed 2018-07-15, http://www.python36.com/face-detection-matching-using-facenet/


 * David J. Wu. 2015. Fully Homomorphic Encryption: Cryptography's holy grail. XRDS 21, 3 (March 2015), 24-29, https://doi.org/10.1145/2730906


 * Privacy-Preserving Biometric Authentication and Matching via Lattice-Based Encryption Constantinos Patsakis, Jeroen van Rest, Michal Choras and M´elanie Bouroche, https://web.archive.org/web/20180724032223/https://pdfs.semanticscholar.org/c3fd/9d979bf4527ace701fbfd7c766d8df7cbaef.pdf

-->
 * Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics. In: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Lecture Notes in Computer Science, vol 8128. Springer, Berlin, Heidelberg, https://hal.inria.fr/hal-01506566/document
 * Jeroen Breebaart, Christoph Busch, Justine Grave, Els Kindt: A Reference Architecture for Biometric Template Protection based on Pseudo Identities. In Arslan Brömme, Christoph Busch, Detlef Hühnlein (Eds.): BIOSIG 2008, 2008, pages 25–37, Lecture Notes in Informatics 137, Gesellschaft für Informatik, http://www.jeroenbreebaart.com/papers/biosig/biosig2008.pdf.
 * Ileana Buhan, Emile Kelkboom, Koen Simoens: A Survey of the Security and Privacy Measures for Anonymous Biometric Authentication Systems. International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP 2010), 2010, IEEE Computer Society, http://www.cosic.esat.kuleuven.be/publications/article-1462.pdf.
 * Ann Cavoukian, Alex Stoianov: Biometric Encryption: A Positive-Sum Technology that Achieves Strong Authentication, Security and Privacy. Discussion paper of the Office of the Information and Privacy Commissioner of Ontario, 2007, https://web.archive.org/web/20110720143437/http://www.ipc.on.ca/images/Resources/bio-encryp.pdf.
 * Ann Cavoukian, Alex Stoianov: Biometric Encryption: The New Breed of Untraceable Biometrics. In:
 * Nikolaos V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou (Eds.): Biometrics: Theory, Methods, and Applications, 2009, John Wiley & Sons, Inc., Hoboken, NJ, US, pages 655-710, ISBN 978-0-470-24782-2.
 * Ari Juels and Martin Wattenberg. A fuzzy commitment scheme. In ACM Conference on Computer and Communications Security, pages 28–36, 1999.
 * Pim Tuyls, Boris Skoric, Tom Kevenaar (Editors), Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting (Hardcover), Springer, 2007, ISBN 978-1-84628-983-5.
 * Jean-Paul Linnartz and Pim Tuyls, New Shielding functions to enhance privacy and prevent misuse of biometric templates, 4th International Conference on Audio and Video Based Biometric Person Authentication, Guildford, United Kingdom, 9–11 June 2003.
 * White paper Private Identity Matching, http://www.priv-id.com/images/Technology-primer.pdf.