निजी बायोमेट्रिक्स: Difference between revisions

From Vigyanwiki
No edit summary
 
(27 intermediate revisions by 3 users not shown)
Line 1: Line 1:
'''निजी [[बॉयोमीट्रिक|बायोमेट्रिक्स]]''' (जीवमितिकी) एन्क्रिप्टेड बायोमेट्रिक्स का एक रूप है,  इसे गोपनीयता-संरक्षित बायोमेट्रिक प्रमाणीकरण विधियाँ भी कहा जाता है, जिसमें एक तरफ बायोमेट्रिक [[पेलोड]], और विशिष्ट सदिश होते है जो मूल बायोमेट्रिक टेम्पलेट के आकार का 0.05% होता है और इसे पूरी त्रुटिहीनता, गति और गोपनीयता के साथ खोजा जा सकता है। [[फीचर वेक्टर|विशिष्ट सदिश]] का [[होमोमोर्फिक एन्क्रिप्शन|समरूपी कूटबद्ध करने की प्रक्रिया]] एक गूढलेखित डेटासेट पर बहुपद समय में खोज और मिलान की अनुमति देता है और खोज परिणाम एक गूढलेखित मिलान के रूप में वापस आ जाता है। एक या अधिक कंप्यूटिंग उपकरण एक [[व्यक्ति]] को सत्यापित करने के लिए एक गूढलेखित  [[फीचर वेक्टर|विशिष्ट सदिश]] का उपयोग कर सकते हैं (1: 1 सत्यापित) या [[ डेटा भंडारण |डेटा भंडारण]] में एक व्यक्ति की मान्यता (1: कई मान्यताें) कंप्यूटिंग उपकरणों या किसी अन्य इकाई के भीतर या उसके बीच प्लेनटेक्स्ट बायोमेट्रिक डेटा भेजना या प्राप्त करना होता है। निजी बायोमेट्रिक्स का उद्देश्य केवल गूढलेखित स्थान में बायोमेट्रिक डेटा पर संचालन द्वारा व्यक्तिगत गोपनीयता और मौलिक मानवाधिकारों की गारंटी देते हुए किसी व्यक्ति को [[पहचान प्रबंधन|मान्यता प्रबंधन]] या प्रमाणीकरण करने की अनुमति देना है। फ़िंगरप्रिंट प्रमाणीकरण विधियों, चेहरे प्रमाणीकरण विधियों और शारीरिक विशेषताओं के अनुसार उद्देश्य और  मान्यता-मिलान एल्गोरिदम सहित कुछ निजी जीवमितिय ली जाती है। गोपनीयता की त्रुटिहीनता, चोरी की मान्यता और जैव प्रौद्योगिकी की बदलती प्रकृति के आधार पर निजी बायोमेट्रिक्स लगातार विकसित हो रहे हैं।
'''निजी [[बॉयोमीट्रिक|बायोमेट्रिक्स]]''' (जीवमितिकी) एन्क्रिप्टेड बायोमेट्रिक्स का एक रूप है,  जिसे गोपनीयता-संरक्षित बायोमेट्रिक प्रमाणीकरण विधियाँ भी कहा जाता है, जिसमें बायोमेट्रिक [[पेलोड]], होमोमोर्फिक रूप से एन्क्रिप्टेड विशिष्ट सदिश होता है जो मूल बायोमेट्रिक टेम्प्लेट के आकार का 0.05% है और इसे पूरी त्रुटिहीनता, स्पष्टता और गोपनीयता के साथ खोजा जा सकता है। [[फीचर वेक्टर|विशिष्ट सदिश]] का [[होमोमोर्फिक एन्क्रिप्शन|प्रमाणिक कूटबद्ध करने की प्रक्रिया]] एक संबद्ध डेटासेट पर बहुपद समय में खोज और मिलान की अनुमति देता है और परिणाम एन्क्रिप्टेड मिलान के रूप में वापस आ जाता है। एक या अधिक कंप्यूटिंग उपकरण एक [[व्यक्ति]] को सत्यापित करने के लिए एन्क्रिप्टेड विशिष्ट सदिश का उपयोग कर सकते हैं (1: 1 सत्यापित) या [[ डेटा भंडारण |डेटा भंडारण]] में एक व्यक्ति की पहचान (1: कई पहचानें) कंप्यूटिंग उपकरणों या किसी अन्य इकाई के भीतर या उसके बीच प्लेनटेक्स्ट बायोमेट्रिक डेटा भेजना या प्राप्त करना होता है। निजी बायोमेट्रिक्स का उद्देश्य केवल एन्क्रिप्टेड स्थान में बायोमेट्रिक डेटा पर संचालन द्वारा व्यक्तिगत गोपनीयता और मौलिक मानवाधिकारों द्वारा किसी व्यक्ति को संबद्ध या प्रमाणित करने की अनुमति देता है। फ़िंगरप्रिंट प्रमाणीकरण विधियों, चेहरे प्रमाणीकरण विधियों और शारीरिक विशेषताओं के अनुसार पहचान -मिलान एल्गोरिदम सहित कुछ निजी बायोमेट्रिक्स, गोपनीयता की त्रुटिहीनता, चोरी की पहचान और जैव प्रौद्योगिकी की बदलती प्रकृति के आधार पर निजी बायोमेट्रिक्स लगातार विकसित हो रहे हैं।


__TOC__
__TOC__
Line 5: Line 5:
== पृष्ठभूमि ==
== पृष्ठभूमि ==


बॉयोमीट्रिक [[सुरक्षा]] उपयोगकर्ता प्रमाणीकरण को मजबूत करती है, किन्तु हाल ही में, व्यक्तिगत गोपनीयता के लिए महत्वपूर्ण जोखिम भी सम्मलित होता हैं। दरअसल, जबकि हैक किए गए [[ पासवर्डों |पासवर्डों]] को आसानी से बदला जा सकता है, और व्यक्तिगत रूप से मान्यता योग्य जानकारी (पीआईआई) नहीं है, बॉयोमीट्रिक डेटा को उसकी व्यक्तिगत प्रकृति के कारण अत्यधिक संवेदनशील माना जाता है, उपयोगकर्ताओं के साथ अद्वितीय संगुणक और और यह तथ्य कि समझौता किए गए बायोमेट्रिक्स (बायोमेट्रिक टेम्प्लेट) को रद्द या प्रतिस्थापित नहीं किया जा सकता है। इस चुनौती से निपटने के लिए निजी बॉयोमीट्रिक्स विकसित किए गए हैं। निजी बायोमेट्रिक्स आवश्यक बायोमेट्रिक प्रमाणीकरण प्रदान करते हैं, साथ ही एक तरफ़ा, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से उपयोगकर्ता की गोपनीयता जोखिम को कम करते हैं।
बॉयोमीट्रिक [[सुरक्षा]] उपयोगकर्ता प्रमाणीकरण को मजबूत करती है, किन्तु हाल ही में, व्यक्तिगत गोपनीयता के लिए महत्वपूर्ण जोखिम भी सम्मलित होते जा रहे हैं। दरअसल, जबकि हैक किए गए [[ पासवर्डों |पासवर्डों]] को आसानी से बदला जा सकता है, और व्यक्तिगत रूप से अपरिचित उपयुक्त जानकारी (पीआईआई) नहीं होती है, बॉयोमीट्रिक डेटा को उसकी व्यक्तिगत प्रकृति के कारण अत्यधिक संवेदनशील माना जाता है, उपयोगकर्ताओं के साथ अद्वितीय संगुणक और और यह तथ्य कि हैक  किए गए बायोमेट्रिक्स (बायोमेट्रिक टेम्प्लेट) को रद्द या प्रतिस्थापित नहीं किया जा सकता है। इस चुनौती से निपटने के लिए निजी बॉयोमीट्रिक्स विकसित किए गए हैं। निजी बायोमेट्रिक्स आवश्यक बायोमेट्रिक प्रमाणीकरण प्रदान करते हैं, साथ ही, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से उपयोगकर्ता की गोपनीयता जोखिम को कम करते हैं।


बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड, आईईईई 2410-2018, को निजी बायोमेट्रिक्स को सम्मलित करने के लिए 2018 में अपडेट किया गया था और कहा गया था कि एक तरफ़ा पूरी तरह से समरूपी एन्क्रिप्टेड [[फीचर वेक्टर|विशिष्ट सदिश]] भिन्न होते है, "...बायोमेट्रिक डेटा को आराम और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता का एक नया स्तर पर देखे।"  ''बॉयोमीट्रिक ओपन प्रोटोकॉल'' ''स्टैंडर्ड (बीओपीएस III)'' में भी ''निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह बताया कि''  [[एपीआई]] के सरलीकरण के लिए स्वीकृत नया मानक था क्योंकि बायोमेट्रिक पेलोड सदैव एकतरफा एन्क्रिप्टेड था और इसलिए कुंजी प्रबंधन की कोई आवश्यकता नहीं थी।<ref name=BOPS>[https://standards.ieee.org/develop/wg/BOP.html Biometrics Open Protocol (BOPS) III. IEEE 2410-2018, IEEE Standards Association. 2018. Accessed 7/22/2018.]</ref>
बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड, आईईईई 2410-2018, को निजी बायोमेट्रिक्स को सम्मलित करने के लिए 2018 में नवीनीकरण किया गया था और कहा गया था कि एक तरफ़ा से समरूपी एन्क्रिप्टेड [[फीचर वेक्टर|विशिष्ट सदिश]] भिन्न होते है, "...बायोमेट्रिक डेटा को आराम और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता का आश्वासन का एक नया स्तर लाएं।"  ''बॉयोमीट्रिक ओपन प्रोटोकॉल'' ''मानक (बीओपीएस III)'' में भी ''निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह बताया कि''  [[एपीआई]] के सरलीकरण के लिए अनुमत नया मानक था क्योंकि बायोमेट्रिक पेलोड सदैव एन्क्रिप्टेड था और इसलिए कुंजी प्रबंधन की कोई आवश्यकता नहीं थी।<ref name=BOPS>[https://standards.ieee.org/develop/wg/BOP.html Biometrics Open Protocol (BOPS) III. IEEE 2410-2018, IEEE Standards Association. 2018. Accessed 7/22/2018.]</ref>


== बायोमेट्रिक्स के लिए पूरी तरह से  समरूपी क्रिप्टो प्रणाली ==
== बायोमेट्रिक्स के लिए पूरी तरह से  विश्वसनीय क्रिप्टो प्रणाली ==


ऐतिहासिक रूप से, बॉयोमीट्रिक मिलान तकनीक गूढलेखित स्थान में काम करने में असमर्थ रही है और बायोमेट्रिक को खोज और मिलान संचालन के समय विशिष्ट बिंदुओं पर दिखाई देने (अनएन्क्रिप्टेड) ​​की आवश्यकता होती है। इस डिक्रिप्ट की आवश्यकता ने एन्क्रिप्टेड बायोमेट्रिक्स ("1: कई  मान्यता") में बड़े पैमाने पर खोज को दोनों महत्वपूर्ण ओवरहेड मुद्दों (जैसे जटिल कुंजी प्रबंधन और महत्वपूर्ण डेटा भंडारण और प्रसंस्करण आवश्यकताओं) और बायोमेट्रिक्स के नुकसान के लिए पर्याप्त जोखिम के कारण असंभव बना दिया। जब [[अनुप्रयोग परत|अनुप्रयोग]] या [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] के भीतर सादे पाठ में संसाधित किया जाता है (उदाहरण के लिए एफआईडीओ देखें)।
ऐतिहासिक रूप से, बॉयोमीट्रिक मिलान तकनीक एन्क्रिप्टेड क्षेत्र में काम करने में असमर्थ रही है और बायोमेट्रिक को खोज और मिलान संचालन के समय विशिष्ट बिंदुओं पर दिखाई देने (अनएन्क्रिप्टेड) ​​की आवश्यकता होती है। इस विगुढ़न की आवश्यकता ने जैविकमेट्रिक्स ("1: कई  पहचान ") में बड़े पैमाने पर खोज को महत्वपूर्ण उपरि संक्रिया मुद्दों (जैसे जटिल प्रबंधन और महत्वपूर्ण डेटा भंडारण और प्रसंस्करण आवश्यकताओं) और जैवविज्ञान हानि के लिए पर्याप्त जोखिम के कारण असंभव बना दिया। जब [[अनुप्रयोग परत|अनुप्रयोग]] या [[ऑपरेटिंग सिस्टम|प्रचालन तंत्र]] के भीतर सादे पाठ कों चिन्हांकित किया जाता है (उदाहरण के लिए एफआईडीओ देखें)।


[[सूचना गोपनीयता कानून|डेटा गोपनीयता कानूनों और विनियमों]] (Apple FaceID, Samsung, Google सहित) का अनुपालन करने वाले बॉयोमीट्रिक सुरक्षा विक्रेताओं ने इसलिए अपने प्रयासों को सरल 1:1 सत्यापित समस्या पर केंद्रित किया और 1: कई मान्यता समस्या को हल करने के लिए [[रैखिक खोज]] के लिए आवश्यक बड़ी संगणनात्मक मांगों को दूर करने में असमर्थ थे।<ref>[http://www.iphonehacks.com/2017/12/face-id-single-user-authentication.html Selleck, Evan. “Craig Federighi Says Apple is ‘Focusing Face ID on Single User Authentication.’” Phone Hacks. 12-01-2017. Accessed 7-15-2018.]</ref>  
[[सूचना गोपनीयता कानून|डेटा गोपनीयता नियमो और विनियमों]] (Apple FaceID, Samsung, Google सहित) का अनुपालन करने वाले बॉयोमीट्रिक सुरक्षा घोषणा ने अपने प्रयासों को सरल 1:1 सत्यापित समस्या पर केंद्रित किया और 1: कई पहचान समस्या को हल करने के लिए [[रैखिक खोज]] के लिए आवश्यक बड़ी संगणनात्मक प्रतिबिम्ब को दूर करने में असमर्थ थे।<ref>[http://www.iphonehacks.com/2017/12/face-id-single-user-authentication.html Selleck, Evan. “Craig Federighi Says Apple is ‘Focusing Face ID on Single User Authentication.’” Phone Hacks. 12-01-2017. Accessed 7-15-2018.]</ref>  


आज, निजी बायोमेट्रिक क्रिप्टो सिस्टम एक तरफा, पूरी तरह से  समरूपी एन्क्रिप्शन के उपयोग के माध्यम से इन सीमाओं और जोखिमों को दूर करते हैं। एन्क्रिप्शन का यह रूप [[सिफर]]टेक्स्ट पर संगणना करने की अनुमति देता है, संदर्भ बायोमेट्रिक को विगुढ़न किए बिना एक गूढलेखित डेटासेट पर मिलान करने करने की अनुमति देता है, और एक गूढलेखित मिलान का परिणाम देता है। गूढलेखित स्थान में मिलान उच्चतम स्तर की त्रुटिहीनता, गति और गोपनीयता प्रदान करता है और बायोमेट्रिक्स को विगुढ़न करने से जुड़े जोखिमों को समाप्त करता है।<ref>{{Cite web | url=https://www.bayometric.com/risks-storing-biometric-data/| title=What are Risks of Storing Biometric Data and Why Do We Need Laws to Protect It?}}</ref>
आज, निजी बायोमेट्रिक क्रिप्टो प्रणाली  एक तरफा, पूरी तरह से  विश्वशनीय एन्क्रिप्शन के उपयोग के माध्यम से इन सीमाओं और जोखिमों को दूर करते रहे हैं। एन्क्रिप्शन का यह रूप [[सिफर]]टेक्स्ट पर संगणना करने की अनुमति देता है, बायोमेट्रिक को संदर्भ किए बिना विगुढ़न एन्क्रिप्टेड डेटासेट पर मिलान करने पर परिणाम देता है, एन्क्रिप्टेड स्थान में मिलान उच्चतम स्तर की त्रुटिहीनता, गति और गोपनीयता प्रदान करता है और बायोमेट्रिक्स को विगुढ़न करने से जुड़े जोखिमों को समाप्त करता है।<ref>{{Cite web | url=https://www.bayometric.com/risks-storing-biometric-data/| title=What are Risks of Storing Biometric Data and Why Do We Need Laws to Protect It?}}</ref>


=== त्रुटिहीनता: सादा पाठ (99%) के समान ===
=== त्रुटिहीनता: सादा पाठ (99%) के समान ===


निजी जैविक तत्व मे विशिष्ट सदिश बहुत कम होता है (मूल जैविक टेम्पलेट का आकार 0.05%) किन्तु फिर भी मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक के समान त्रुटिहीनता बनाए रखता है। चेहरे की मान्यता के लिए Google की एकीकृत एम्बेडिंग और [[दृढ़ तंत्रिका नेटवर्क|तंत्रिका नेटवर्क]] ("फेसनेट") वाइल्ड में लेबल किए गए चेहरे (एलएफडब्ल्यू) (स्रोत) के क्लस्टरिंग का उपयोग करके परीक्षण में,<ref name=FN>{{Cite book|arxiv = 1503.03832|doi = 10.1109/CVPR.2015.7298682|chapter = Face ''Net'': A unified embedding for face recognition and clustering|title = 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)|year = 2015|last1 = Schroff|first1 = Florian|last2 = Kalenichenko|first2 = Dmitry|last3 = Philbin|first3 = James|pages = 815–823|isbn = 978-1-4673-6964-0|s2cid = 206592766}}</ref> और अन्य खुला स्रोत फेस, निजी जैवमितीय विशिष्ट सदिश ने प्लेनटेक्स्ट आनन मान्यता के समान त्रुटिहीनता लौटाई जा सकती है। 8 एमबी आनन जैवमितीय का उपयोग करते हुए, एक विक्रेता ने 98.7% की त्रुटिहीनता दर की सूचना दी। उसी विक्रेता ने भविष्यवाणी करने के लिए तीन 8MB आनन जैवमितीय और एक वोट एल्गोरिद्म (3 में से सर्वश्रेष्ठ दो) का उपयोग करते हुए 99.99% तक त्रुटिहीनता की सूचना दी।<ref name=PB>[http://private.id Private.id]</ref>
निजी बायोमेट्रिक मे विशिष्ट सदिश बहुत छोटा होता है (मूल बायोमेट्रिक टेम्पलेट का आकार 0.05%) किन्तु फिर भी मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक के समान त्रुटिहीनता बनाए रखता है। चेहरे की पहचान के लिए Google की एकीकृत अंतःस्थापन और [[दृढ़ तंत्रिका नेटवर्क|तंत्रिका नेटवर्क]] ("फेसनेट") वाइल्ड में लेबल किए गए चेहरे (एलएफडब्ल्यू) (स्रोत) के गुच्छन का उपयोग करके परीक्षण में,<ref name=FN>{{Cite book|arxiv = 1503.03832|doi = 10.1109/CVPR.2015.7298682|chapter = Face ''Net'': A unified embedding for face recognition and clustering|title = 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR)|year = 2015|last1 = Schroff|first1 = Florian|last2 = Kalenichenko|first2 = Dmitry|last3 = Philbin|first3 = James|pages = 815–823|isbn = 978-1-4673-6964-0|s2cid = 206592766}}</ref> निजी जैवमितीय विशिष्ट सदिश ने प्लेनटेक्स्ट चेहरे के समान त्रुटिहीनता लौटाई जा सकती है। 8 एमबी जैवमितीय का उपयोग करते हुए, एक विक्रेता ने 98.7% की त्रुटिहीनता दर की सूचना दी। उसी विक्रेता ने भविष्यवाणी करने के लिए तीन 8MB आनन जैवमितीय और एक वोट एल्गोरिद्म (3 में से सर्वश्रेष्ठ दो) का उपयोग करते हुए 99.99% तक त्रुटिहीनता की सूचना दी।<ref name=PB>[http://private.id Private.id]</ref>


जैसे-जैसे फैस की जैवमितीय छवि की गुणवत्ता के साथ, त्रुटिहीनता में बहुत धीरे-धीरे गिरावट आई। 256kB face की छवियों (8MB तस्वीर की 3% गुणवत्ता) के लिए, उसी विक्रेता ने 96.3% त्रुटिहीनता की सूचना दी और कहा कि [[तंत्रिका नेटवर्क]] प्रकाश या पृष्ठभूमि के चरम स्थिति सहित सीमा स्थितियों के माध्यम से समान त्रुटिहीनता बनाए रखने में सक्षम था।<ref>Unpublished 2018 white paper, Private Identity, LLC.</ref>
जैसे-जैसे फैस की जैवमितीय छवि की गुणवत्ता के साथ, त्रुटिहीनता में बहुत धीरे-धीरे गिरावट आई। 256kB चेहरे की छवियों (8MB तस्वीर की 3% गुणवत्ता) के लिए, उसी विक्रेता ने 96.3% त्रुटिहीनता की सूचना दी और कहा कि [[तंत्रिका नेटवर्क]] प्रकाश या पृष्ठभूमि के चरम स्थिति सहित प्रत्यक्षता के माध्यम से समान त्रुटिहीनता बनाए रखने में सक्षम था।<ref>Unpublished 2018 white paper, Private Identity, LLC.</ref>
=== गति: बहुपद खोज (प्लेनटेक्स्ट के समान) ===
=== गति: बहुपद खोज (प्लेनटेक्स्ट के समान) ===


निजी बायोमेट्रिक फीचर वेक्टर 4kB है और इसमें 128 फ्लोटिंग पॉइंट नंबर हैं। इसके विपरीत, प्लेनटेक्स्ट बायोमेट्रिक सुरक्षा उदाहरण (Apple फेस आईडी<ref>[https://www.computerworld.com/article/3224569/apple-ios/iphone-x-and-face-id-everything-you-need-to-know.html Evans, Johnny. “iPhone X & Face ID: Everything you need to know.” ComputerWorld. 9/13/2017. Accessed 7/22/2018]</ref> सहित) वर्तमान में 7MB से 8MB रेफरेंस फेशियल बायोमेट्रिक्स (टेम्पलेट्स) का उपयोग करते हैं। बहुत छोटे फीचर वेक्टर का उपयोग करके, परिणामी खोज प्रदर्शन 100 मिलियन ओपन सोर्स फेस ("बहुपद खोज") के डेटास्टोर का उपयोग करके प्रति पूर्वानुमान एक सेकंड से भी कम है।<ref>{{Cite journal|doi=10.1002/spe.4380030103|title=बहुपद खोज|year=1973|last1=Shneiderman|first1=Ben|journal=Software: Practice and Experience|volume=3|pages=5–8|s2cid=1190137}}</ref> इन परिणामों के लिए उपयोग किया जाने वाला निजी बायोमेट्रिक परीक्षण मॉडल चेहरे की पहचान और क्लस्टरिंग सीएनएन ("फेसनेट") के लिए Google की एकीकृत एम्बेडिंग थी, <ref name=FN /> वाइल्ड (एलएफडब्ल्यू) (स्रोत) में लेबल किए गए चेहरे, और अन्य खुले स्रोत चेहरे होते है।
निजी बायोमेट्रिक विशिष्ट सदिश 4kB और इसमें 128 चल बिंदु संख्याये होती हैं। इसके विपरीत, प्लेनटेक्स्ट बायोमेट्रिक सुरक्षा उदाहरण (एप्पल फेस आईडी<ref>[https://www.computerworld.com/article/3224569/apple-ios/iphone-x-and-face-id-everything-you-need-to-know.html Evans, Johnny. “iPhone X & Face ID: Everything you need to know.” ComputerWorld. 9/13/2017. Accessed 7/22/2018]</ref> सहित) वर्तमान में 7MB से 8MB चेहरे का सन्दर्भ मे बायोमेट्रिक्स (टेम्पलेट्स) का उपयोग करते हैं। बहुत छोटे विशिष्ट सदिश का उपयोग करके, परिणामस्वरुप खोज प्रदर्शन 100 मिलियन खुला स्रोत चेहरे ("बहुपद खोज") के डेटास्टोर का उपयोग करके प्रति पूर्वानुमान एक सेकंड से भी कम हो जाता है।<ref>{{Cite journal|doi=10.1002/spe.4380030103|title=बहुपद खोज|year=1973|last1=Shneiderman|first1=Ben|journal=Software: Practice and Experience|volume=3|pages=5–8|s2cid=1190137}}</ref> इन परिणामों के लिए उपयोग किया जाने वाला निजी बायोमेट्रिक परीक्षण मॉडल चेहरे की पहचान और क्लस्टरिंग सीएनएन ("फेसनेट") के लिए Google की एकीकृत अंतःस्थापन थी,<ref name=FN /> वाइल्ड (एलएफडब्ल्यू) (स्रोत) में लेबल किए गए चेहरे, और अन्य खुले स्रोत चेहरे होते है।


=== गोपनीयता: दुनिया भर में गोपनीयता नियमों का पूर्ण अनुपालन ===
=== गोपनीयता: दुनिया भर में गोपनीयता नियमों का पूर्ण अनुपालन ===


सभी आदर्श एक तरफ़ा [[क्रिप्टोग्राफिक हैश]] कार्य के साथ, विगुढ़न कुंजियाँ निजी बायोमेट्रिक्स के लिए सम्मलित नहीं होते हैं, इसलिए इसलिए सभी संभावित संदेशों को को आज़माने के अतिरिक्त निजी बायोमेट्रिक विशिष्ट वेक्टर (इसकी हैश वैल्यू) से मूल बायोमेट्रिक संदेश उत्पन्न करना संभव नहीं है। पासवर्ड के विपरीत, चूँकि, बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं हैं या, दूसरे विधि से कहा गया है, कोई निरंतर बायोमेट्रिक मान नहीं होते है, इसलिए सभी संभावित चेहरों का उपयोग करके एक क्रूर बल का हमला केवल एक अनुमानित (फजी) मिलान का उत्पादन करेगा। इसलिए गोपनीयता और मौलिक मानवाधिकारों की गारंटी है।
सभी आदर्श एक तरफ़ा [[क्रिप्टोग्राफिक हैश]] कार्य के साथ, विगुढ़न कुंजियाँ निजी बायोमेट्रिक्स के लिए सम्मलित नहीं होते हैं, इसलिए सभी संभावित संदेशों को आज़माने के अतिरिक्त निजी बायोमेट्रिक विशिष्ट वेक्टर (इसकी हैश वैल्यू) से मूल बायोमेट्रिक संदेश उत्पन्न करना संभव नहीं होता है। पासवर्ड के विपरीत, चूँकि, बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं होते हैं या, दूसरे विधि से किया गया होता है, कोई निरंतर बायोमेट्रिक मान नहीं होते है, इसलिए सभी संभावित चेहरों का उपयोग करके एक क्रूर बल का केवल एक अनुमानित (फजी) मिलान का उत्पादन करता है। इसलिए गोपनीयता और मौलिक मानवाधिकारों की गारंटी होती है।


विशेष रूप से, निजी बायोमेट्रिक विशिष्ट वेक्टर एक तरफ़ा क्रिप्टोग्राफ़िक हैश एल्गोरिथम द्वारा निर्मित होता है जो मनमाने आकार के प्लेनटेक्स्ट बायोमेट्रिक डेटा को एक निश्चित आकार (4kB) के एक छोटे विशिष्ट सदिश मे मानचित्रण करता है जो गणितीय रूप से उल्टा करना असंभव है। एक तरफ़ा एन्क्रिप्शन एल्गोरिथ्म सामान्यतः एक पूर्व-प्रशिक्षित कन्वेन्शनल न्यूरल नेटवर्क (कन्वेंशनल न्यूरल नेटवर्क) का उपयोग करके प्राप्त किया जाता है, जो मनमाने वास्तविक-मूल्यवान स्कोर का एक वेक्टर लेता है और इसे शून्य और एक के बीच के मानों के 4kB वेक्टर तक ले जाता है।<ref>[https://ujjwalkarn.me/2016/08/11/intuitive-explanation-convnets/ Karn, Ujjwal. “An Intuitive Explanation of Convolutional Neural Networks.”  The Data Science Blog.  8/11/2016, Accessed 7/22/2018.]</ref> 128 फ्लोटिंग पॉइंट नंबरों के एक निजी बायोमेट्रिक फीचर वेक्टर से मूल प्लेनटेक्स्ट छवि को फिर से बनाना गणितीय रूप से असंभव होता है।<ref>{{Cite arXiv|eprint = 0707.4032|last1 = Lian|first1 = Shiguo|last2 = Sun|first2 = Jinsheng|last3 = Wang|first3 = Zhiquan|title = न्यूरल नेटवर्क पर आधारित वन-वे हैश फंक्शन|year = 2007|class = cs.CR}}</ref>
विशेष रूप से, निजी बायोमेट्रिक विशिष्ट वेक्टर मे एक तरफ़ा गूढ़लेखन हैश एल्गोरिथम द्वारा निर्मित होता है जो मनमाने आकार के प्लेनटेक्स्ट बायोमेट्रिक डेटा को एक निश्चित आकार (4kB) के एक छोटे विशिष्ट सदिश मे मानचित्रण करता है जो गणितीय रूप से उल्टा करना असंभव होता है। एक तरफ़ा एन्क्रिप्शन कलन विधि सामान्यतः एक पूर्व-प्रशिक्षित दृढ़ तंत्रिका नेटवर्क का उपयोग करके प्राप्त किया जाता है, जो नियमित वास्तविक-मूल्यवान स्कोर का वेक्टर लेता है और इसे शून्य बनता है और एक के बीच मानों के 4kB वेक्टर कों स्क्वैश करता है जो एक समानता होती है।<ref>[https://ujjwalkarn.me/2016/08/11/intuitive-explanation-convnets/ Karn, Ujjwal. “An Intuitive Explanation of Convolutional Neural Networks.”  The Data Science Blog.  8/11/2016, Accessed 7/22/2018.]</ref> 128 चल बिंदु संख्याओ के एक निजी बायोमेट्रिक विशिष्ट सदिश से मूल प्लेनटेक्स्ट छवि को फिर से बनाना गणितीय रूप से असंभव है।<ref>{{Cite arXiv|eprint = 0707.4032|last1 = Lian|first1 = Shiguo|last2 = Sun|first2 = Jinsheng|last3 = Wang|first3 = Zhiquan|title = न्यूरल नेटवर्क पर आधारित वन-वे हैश फंक्शन|year = 2007|class = cs.CR}}</ref>
== वन-वे एन्क्रिप्शन, इतिहास और आधुनिक उपयोग ==
== एकदिशिक एन्क्रिप्शन, इतिहास और आधुनिक उपयोग ==


एक तरफ़ा एन्क्रिप्शन एन्क्रिप्शन को उलटने और मूल डेटा का खुलासा करने के लिए कोई तंत्र नहीं होने से असीमित गोपनीयता प्रदान करता है। एक बार एक तरफ़ा हैश के माध्यम से मान संसाधित हो जाने के बाद, मूल मान (इसलिए "वन-वे" नाम) की खोज करना संभव नहीं है।<ref>{{Cite web | url=https://www.cybrary.it/glossary/o-the-glossary/one-way-encryption/ | title=One-Way Encryption}}</ref>
एक तरफ़ा एन्क्रिप्शन को विपरीत करने और मूल डेटा का प्रकट करने के लिए कोई तंत्र नहीं होने से असीमित गोपनीयता प्रदान करता है। एक तरफ़ा हैश के माध्यम से मान संसाधित हो जाने के बाद, मूल मान (इसलिए "वन-वे" नाम) की खोज करना संभव नहीं है। <ref>{{Cite web | url=https://www.cybrary.it/glossary/o-the-glossary/one-way-encryption/ | title=One-Way Encryption}}</ref>
=== इतिहास ===
=== इतिहास ===


1960 और 1970 के दशक के समय यूके की खुफिया एजेंसी जीसीएचक्यू में जेम्स एच. एलिस, क्लिफोर्ड कॉक्स और मैल्कम विलियमसन द्वारा पहले एकतरफा एन्क्रिप्शन की संभावना विकसित की गई थी और 1976 में डिफी और हेलमैन द्वारा स्वतंत्र रूप से प्रकाशित किया गया था ([[क्रिप्टोग्राफी का इतिहास]])। [[MD5]] (संदेश डाइजेस्ट) और [[SHA-512]] (सिक्योर हैश एल्गोरिथम) सहित सामान्य आधुनिक वन-वे एन्क्रिप्शन एल्गोरिदम पहले ऐसे एल्गोरिदम के समान हैं, जिसमें मूल डेटा का खुलासा करने के लिए कोई तंत्र भी नहीं है। इन आधुनिक वन-वे एन्क्रिप्शन के आउटपुट उच्च गोपनीयता प्रदान करते हैं, किन्तु समरूपी नहीं हैं, जिसका अर्थ है कि वन-वे एन्क्रिप्शन के परिणाम उच्च क्रम के गणित संचालन (जैसे मैच) की अनुमति नहीं देते हैं। उदाहरण के लिए, हम दो गूढलेखित दस्तावेज़ों की निकटता की तुलना करने के लिए दो SHA-512 रकम का उपयोग नहीं कर सकते। यह सीमा इन एक तरफ़ा एन्क्रिप्शन को मशीन लर्निंग में वर्गीकृत मॉडल का समर्थन करने के लिए उपयोग करने के लिए असंभव बना देती है - या लगभग कुछ भी।<ref>{{Cite web | url=https://washingtonindependent.com/tech-trends-that-will-change-the-world-of-insurance/| title=5 Tech Trends That Will Change The World Of Insurance}}</ref>
1960 और 1970 के दशक के दौरान यूके की खुफिया एजेंसी जीसीएचक्यू में जेम्स एच. एलिस, क्लिफोर्ड कॉक्स और मैल्कम विलियमसन द्वारा पहले एकतरफा एन्क्रिप्शन की संभावना विकसित की गई थी और 1976 में डिफी और हेलमैन द्वारा स्वतंत्र रूप से प्रकाशित किया गया था ([[क्रिप्टोग्राफी का इतिहास]])। [[MD5]] (संदेश संकलन) और [[SHA-512]] (सुरक्षित हैश कलन विधि) सहित सामान्य आधुनिक वन-वे एन्क्रिप्शन कलन विधि पहले ऐसे एल्गोरिदम के समान हैं, जिसमें मूल डेटा का प्रकट करने के लिए कोई तंत्र भी नहीं है। इन आधुनिक वन-वे एन्क्रिप्शन के आउटपुट उच्च गोपनीयता प्रदान करते हैं, किन्तु समरूपी नहीं होते हैं, जिसका अर्थ है कि एकदिशिक एन्क्रिप्शन के परिणाम उच्च क्रम के गणित संचालन (जैसे मिलान) की अनुमति नहीं देते हैं। उदाहरण के लिए, दो एन्क्रिप्टेड दस्तावेज़ों की निकटता की तुलना करने के लिए दो SHA-512 योग का उपयोग नहीं कर सकते है। यह सीमा इस एक तरफ़ा एन्क्रिप्शन के लिए यंत्र अधिगम-या लगभग किसी भी चीज़ में वर्गीकरण मॉडल का समर्थन करने के लिए उपयोग करना असंभव बना देती है। <ref>{{Cite web | url=https://washingtonindependent.com/tech-trends-that-will-change-the-world-of-insurance/| title=5 Tech Trends That Will Change The World Of Insurance}}</ref>
=== आधुनिक उपयोग ===
=== आधुनिक उपयोग ===


बायोमेट्रिक प्रोसेसिंग के लिए पहला वन-वे, समरूपीली गूढलेखित, [[ यूक्लिडियन दूरी ]] | यूक्लिडियन-मापने योग्य विशिष्ट सदिश 2017 में स्ट्रेट, स्ट्रेट और सफियन द्वारा एक पेपर में प्रस्तावित किया गया था।
बायोमेट्रिक प्रसंस्करण के लिए पहला एकदिशिक, समरूपी रूप से एन्क्रिप्टेड, [[ यूक्लिडियन दूरी |यूक्लिडियन-मापने योग्य]] विशिष्ट सदिश 2017 में स्ट्रेट, स्ट्रेट और सफियन द्वारा एक पेपर में प्रस्तावित किया गया था <ref>{{Cite arXiv|eprint = 1708.04726|last1 = Streit|first1 = Scott|last2 = Streit|first2 = Brian|last3 = Suffian|first3 = Stephen|title = गोपनीयता-सक्षम बॉयोमीट्रिक खोज|year = 2017|class = cs.CR}}</ref> इस पत्र में, लेखकों ने एक छोटे से नमूने के आकार (n=256 चेहरों) का उपयोग करके सिद्धांत दिया और यह भी प्रदर्शित किया कि (1) बायोमेट्रिक्स के लिए क्रिप्टोप्रणाली  बनाने के लिए न्यूरल नेटवर्क का उपयोग करना संभव था जो एकतरफा, पूरी तरह से समरूपी विशिष्ट सदिश से बना था। सामान्यीकृत चल बिन्दु मान; (2) वही तंत्रिका नेटवर्क 1:1 सत्यापन (मिलान) के लिए भी उपयोगी होगा; और (3) एक ही तंत्रिका नेटवर्क 1: कई पहचान कार्यों में उपयोगी नहीं होगा क्योंकि खोज रैखिक समय (अर्थात गैर बहुपद) में होगा। पेपर का पहला बिंदु (सिद्धांत रूप में) बाद में सत्य दिखाया गया था, और पेपर पहले, दूसरे और तीसरे बिंदु को बाद में केवल छोटे नमूनों के लिए सही दिखाया गया था, किन्तु बड़े नमूनों के लिए नहीं होते है।
<ref>{{Cite arXiv|eprint = 1708.04726|last1 = Streit|first1 = Scott|last2 = Streit|first2 = Brian|last3 = Suffian|first3 = Stephen|title = गोपनीयता-सक्षम बॉयोमीट्रिक खोज|year = 2017|class = cs.CR}}</ref> इस पत्र में, लेखकों ने एक छोटे से नमूने के आकार (n=256 चेहरों) का उपयोग करके सिद्धांत दिया और यह भी प्रदर्शित किया कि (1) बायोमेट्रिक्स के लिए एक क्रिप्टोसिस्टम बनाने के लिए न्यूरल नेटवर्क का उपयोग करना संभव था जो एकतरफा, पूरी तरह से समरूपी विशिष्ट सदिश से बना था। सामान्यीकृत फ़्लोटिंग-पॉइंट मान; (2) वही तंत्रिका नेटवर्क 1:1 सत्यापन (#ex7) के लिए भी उपयोगी होगा; और (3) एक ही तंत्रिका नेटवर्क 1: कई मान्यता कार्यों में उपयोगी नहीं होगा क्योंकि खोज रैखिक खोज (अर्थात समय जटिलता # बहुपद समय) में होगी। पेपर का पहला बिंदु (सिद्धांत रूप में) बाद में सत्य दिखाया गया था, और पेपर पहले, दूसरे और तीसरे बिंदु को बाद में केवल छोटे नमूनों के लिए सही दिखाया गया था, किन्तु बड़े नमूनों के लिए नहीं।


2018 में मंडेल द्वारा बाद में ट्यूटोरियल (ब्लॉग पोस्टिंग) ने स्ट्रेइट, स्ट्रेट और सफियन के समान दृष्टिकोण का प्रदर्शन किया और दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए मैट्रिक्स मानदंड # फ्रोबेनियस मानदंड 2 दूरी समारोह का उपयोग करके पुष्टि की। इस पोस्टिंग में, मंडेल ने दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फ़ंक्शन का उपयोग किया और सफल 1: 1 सत्यापन भी प्रदर्शित किया। मंडेल ने 1: कई मान्यता के लिए एक योजना की प्रस्तुत नहीं की क्योंकि इस पद्धति के लिए पूरे डेटाबेस के एक गैर बहुपद पूर्ण रेखीय स्कैन की आवश्यकता होती। स्ट्रेट, स्ट्रेट और सफियन पेपर ने पूर्ण रैखिक स्कैन आवश्यकता को कम करने के लिए 1: कई मान्यता के लिए एक उपन्यास "बैंडिंग" दृष्टिकोण का प्रयास किया, किन्तु अब यह समझा जाता है कि इस दृष्टिकोण ने मान्यता में सहायता करने के लिए बहुत अधिक ओवरलैप उत्पन्न किया।<ref>[http://www.python36.com/face-detection-matching-using-facenet/ Mandal, Arun.  “MTCNN Face Detection and Matching using Facenet Tensorflow.” Python 3.6. Posted: 2018-02-16. Accessed 2018-07-15]</ref>
2018 में मंडेल द्वारा एक ट्यूटोरियल (ब्लॉग पोस्टिंग) ने स्ट्रेइट, स्ट्रेट और सफियन के समान दृष्टिकोण का प्रदर्शन किया और दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फलन  का उपयोग करके पुष्टि की। इस पोस्टिंग में, मंडेल ने दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फलन का उपयोग किया और सफल 1: 1 सत्यापन भी प्रदर्शित किया। मंडेल ने 1: कई पहचान के लिए योजना की प्रस्तुत नहीं की क्योंकि इस कार्यप्रणाली के लिए पूरे डेटाबेस के गैर बहुपद पूर्ण रैखिक क्रमवीक्षण  की आवश्यकता होती है। स्ट्रेट, स्ट्रेट और सफियन पेपर ने पूर्ण रैखिक क्रमवीक्षण आवश्यकता को कम करने के लिए 1: कई पहचान के लिए एक उपन्यास "बैंडिंग" प्रस्ताव का प्रयास किया, किन्तु अब यह समझा जाता है कि इस निकटता ने पहचान में सहायता करने के लिए बहुत अधिक अतिव्यापन उत्पन्न किया जाता है ।<ref>[http://www.python36.com/face-detection-matching-using-facenet/ Mandal, Arun.  “MTCNN Face Detection and Matching using Facenet Tensorflow.” Python 3.6. Posted: 2018-02-16. Accessed 2018-07-15]</ref>
==== पहला उत्पादन कार्यान्वयन ====
==== पहला उत्पादन कार्यान्वयन ====


निजी बायोमेट्रिक्स का पहला प्रमाणित किया गया व्यावसायिक कार्यान्वयन, #ex4|Private.id, निजी  मान्यता, एलएलसी द्वारा मई 2018 में प्रकाशित किया गया था, जिसमें एक बड़े बायोमेट्रिक्स डेटाबेस (100 मिलियन चेहरे) में बहुपद समय में 1: कई मान्यता प्रदान करने के लिए समान विधि का उपयोग किया गया था। .
निजी बायोमेट्रिक्स ने पहला प्रमाणित किया गया व्यावसायिक कार्यान्वयन, निजी.आईडी, प्राइवेट आइडेंटिटी, एलएलसी द्वारा मई 2018 में एक बड़े बायोमेट्रिक्स डेटाबेस (100 मिलियन चेहरों) में बहुपद समय में 1: कई पहचान प्रदान करने के लिए एक ही विधि का उपयोग करके प्रकाशित किया गया था।


क्लाइंट  उपकरण पर, Private.id प्रत्येक संदर्भ बायोमेट्रिक (टेम्पलेट) को एक तरफ़ा, पूरी तरह से समरूपी, यूक्लिडियन-मापने योग्य विशिष्ट सदिश में तंत्रिका नेटवर्क से मैट्रिक्स गुणन का उपयोग करके बदल देता है जिसे तब स्थानीय रूप से संग्रहीत या प्रेषित किया जा सकता है। विशिष्ट सदिश की गणना के तुरंत बाद मूल बायोमेट्रिक को हटा दिया जाता है या, यदि समाधान फर्मवेयर में [[उपकरणों के नियंत्रण के लिए सॉफ्टवेयर]] है, तो बायोमेट्रिक क्षणिक होता है और कभी संग्रहीत नहीं होता है। एक बार बायोमेट्रिक हटा दिए जाने के बाद, बायोमेट्रिक को खोना या समझौता करना संभव नहीं रह जाता है।<ref name=PB />
उपभोगता उपकरण पर, निजी.आईडी प्रत्येक संदर्भ बायोमेट्रिक (टेम्पलेट) को एक तरफ़ा, पूरी तरह से समरूपी, यूक्लिडियन-मापने योग्य फीचर वेक्टर में तंत्रिका नेटवर्क से आव्यूह गुणन का उपयोग करके बदल देता है जिसे तब स्थानीय रूप से संग्रहीत या प्रेषित किया जा सकता है। विशिष्ट सदिश की गणना के तुरंत बाद मूल बायोमेट्रिक को हटा दिया जाता है या, यदि समाधान प्रक्रिया यंत्र सामग्री में [[उपकरणों के नियंत्रण के लिए सॉफ्टवेयर]] है, तो बायोमेट्रिक क्षणिक होता है और कभी संग्रहीत नहीं होता है। एक बार बायोमेट्रिक हटा दिए जाने के बाद, बायोमेट्रिक को खोना या समाधान करना संभव नहीं रह जाता है।।<ref name=PB />


Private.id विशिष्ट सदिश का उपयोग दो विधियों में से किया जा सकता है। यदि विशिष्ट सदिश को स्थानीय रूप से संग्रहीत किया जाता है, तो इसका उपयोग रैखिक समीकरण का उपयोग करके उच्च त्रुटिहीनता (99% या अधिक) के साथ 1:1 सत्यापन की गणना करने के लिए किया जा सकता है। यदि विशिष्ट सदिश को [[ क्लाउड कम्प्यूटिंग ]] में भी संग्रहीत किया जाता है, तो विशिष्ट सदिश का उपयोग न्यूरल नेटवर्क के लिए इनपुट के रूप में भी किया जा सकता है जिससे  मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक (टेम्प्लेट) के समान त्रुटिहीनता, गति और गोपनीयता के साथ 1:कई मान्यता की जा सके।
निजी.आईडी विशिष्ट सदिश का उपयोग दो विधियों में से किया जा सकता है। यदि विशिष्ट सदिश को स्थानीय रूप से संग्रहीत किया जाता है, तो इसका उपयोग रैखिक समीकरण का उपयोग करके उच्च त्रुटिहीनता (99% या अधिक) के साथ 1:1 सत्यापन की गणना करने के लिए किया जा सकता है। यदि विशिष्ट सदिश को [[ क्लाउड कम्प्यूटिंग |क्लाउड कम्प्यूटिंग]] में भी संग्रहीत किया जाता है, तो विशिष्ट सदिश का उपयोग न्यूरल नेटवर्क के लिए इनपुट के रूप में भी किया जा सकता है जिससे  मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक (टेम्प्लेट) के समान त्रुटिहीनता, गति और गोपनीयता के साथ 1:कई पहचान की जा सके।<ref name=PB />
<ref name=PB />
=== अनुपालन ===
=== अनुपालन ===


निजी बायोमेट्रिक्स दुनिया भर में बायोमेट्रिक डेटा गोपनीयता कानूनों और विनियमों के अनुपालन में निम्नलिखित दो गुणों का उपयोग करते हैं। सबसे पहले, निजी बायोमेट्रिक्स एन्क्रिप्शन एक तरफ़ा एन्क्रिप्शन है, इसलिए डिक्रिप्शन द्वारा गोपनीयता की हानि गणितीय रूप से असंभव है और इसलिए गोपनीयता की गारंटी है। दूसरा, चूंकि बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं हैं या, दूसरे विधि से कहा गया है, कोई निरंतर बायोमेट्रिक मान नहीं है, फ़ज़ी मैच निर्धारित करने के लिए एक तंत्र प्रदान करने के लिए निजी बायोमेट्रिक्स वन-वे गूढलेखित विशिष्ट सदिश यूक्लिडियन मापनीय है जिसमें एक ही  मान्यता के दो उदाहरण अलग मान्यता के दो उदाहरणों की तुलना में "करीब" हैं।
निजी बायोमेट्रिक्स दुनिया भर में बायोमेट्रिक डेटा गोपनीयता कानूनों और विनियमों के अनुपालन में निम्नलिखित दो गुणों का उपयोग करते हैं। सबसे पहले, निजी बायोमेट्रिक्स एन्क्रिप्शन एक तरफ़ा एन्क्रिप्शन है, इसलिए विकोडन द्वारा गोपनीयता की हानि गणितीय रूप से असंभव है और इसलिए गोपनीयता की गारंटी है। दूसरा, चूंकि बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं होते हैं या, दूसरे विधि से बताया गया है, कोई निरंतर बायोमेट्रिक मान नहीं है, अस्पष्ट सुमेलन निर्धारित करने के लिए एक तंत्र प्रदान करने के लिए निजी बायोमेट्रिक्स एकदिशिक एन्क्रिप्टेड विशिष्ट सदिश यूक्लिडियन मापनीय होता है जिसमें एक ही  पहचान  के दो उदाहरण अलग पहचान के दो उदाहरणों की तुलना में "समीप " होता हैं।


==== आईईईई बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III) ====
==== आईईईई बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III) ====


निजी बायोमेट्रिक्स को सम्मलितकरने के लिए IEEE 2410-2018 #ex1 को 2018 में अपडेट किया गया था। विनिर्देश में कहा गया है कि एक तरफा पूरी तरह से समरूपी गूढलेखित विशिष्ट सदिश, "बायोमेट्रिक डेटा को बाकी और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता आश्वासन का एक नया स्तर लाएं।" IEEE 2410-2018 ने यह भी बताया कि निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह है कि नया मानक एपीआई के सरलीकरण की अनुमति देता है क्योंकि बायोमेट्रिक IPsec#एनकैप्सुलेटिंग सिक्योरिटी पेलोड सदैव एकतरफा गूढलेखित होता है और कुंजी प्रबंधन की कोई आवश्यकता नहीं होती है।
निजी बायोमेट्रिक्स को सम्मलित करने के लिए आईईईई 2410-2018 को बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड को 2018 में अपडेट किया गया था। विनिर्देश में कहा गया है कि यह पूरी तरह से समरूपी एन्क्रिप्टेड विशिष्ट सदिश, "बायोमेट्रिक डेटा को बाकी और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता आश्वासन का एक नया स्तर लाएं।" आईईईई  2410-2018 ने यह भी बताया कि निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह है कि नया मानक एपीआई के सरलीकरण की अनुमति देता है क्योंकि बायोमेट्रिक पेलोड सदैव एन्क्रिप्टेड होता है और कुंजी प्रबंधन की कोई आवश्यकता नहीं होती है।<ref name=BOPS />
<ref name=BOPS />
==== चर्चा: निष्क्रिय एन्क्रिप्शन और डेटा सुरक्षा अनुपालन ====
==== चर्चा: निष्क्रिय एन्क्रिप्शन और डेटा सुरक्षा अनुपालन ====


निजी बायोमेट्रिक्स निष्क्रिय एन्क्रिप्शन (आराम पर एन्क्रिप्शन) को सक्षम करता है, अमेरिकी रक्षा विभाग के [[विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड]] (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की सबसे कठिन आवश्यकता है। कोई अन्य क्रिप्टोसिस्टम या विधि बाकी गूढलेखित डेटा पर संचालन प्रदान नहीं करती है, इसलिए निष्क्रिय एन्क्रिप्शन - 1983 से विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड की एक अधूरी आवश्यकता, अब कोई समस्या नहीं है।
निजी बायोमेट्रिक्स निष्क्रिय एन्क्रिप्शन (बाकी पर एन्क्रिप्शन) को सक्षम करता है, अमेरिकी रक्षा विभाग के [[विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड|विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड]] (टीसीएसईसी) की सबसे कठिन मांग है। कोई अन्य क्रिप्टोसिस्टम या विधि बाकी एन्क्रिप्टेड डेटा पर संचालन प्रदान नहीं करती है, इसलिए निष्क्रिय एन्क्रिप्शन - 1983 से विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड की एक अधूरी आवश्यकता है कि, अब कोई समस्या नहीं है।


निजी बायोमेट्रिक्स तकनीक अनुप्रयोगों और ऑपरेटिंग सिस्टम के लिए सक्षम करने वाली तकनीक है—किन्तु स्वयं विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड में प्रारंभ की गई ऑडिटिंग और निरंतर सुरक्षा अवधारणाओं को सीधे संबोधित नहीं करती है।
निजी बायोमेट्रिक्स तकनीक अनुप्रयोगों और संचालन प्रणाली के लिए एक सक्षम तकनीक है —किन्तु स्वयं विश्वसनीय कंप्यूटर प्रणाली  मूल्यांकन मानदंड में प्रारंभ की गई अंकेक्षण और निरंतर सुरक्षा अवधारणाओं को सीधे संबोधित नहीं होती है।


==== यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (टीसीएसईसी) ====
==== यूएस डीओडी मानक विश्वसनीय कंप्यूटर प्रणाली  मूल्यांकन मानदंड (टीसीएसईसी) ====


निजी बायोमेट्रिक्स, जैसा कि |IEEE 2410-2018 BOPS III के अनुरूप सिस्टम में लागू किया गया है,<ref name=BOPS /> अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड) की गोपनीयता आवश्यकताओं को पूरा करता है। विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड कंप्यूटर सिस्टम ("ऑरेंज बुक, सेक्शन बी1") में निर्मित कंप्यूटर सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने के लिए बुनियादी आवश्यकताओं को निर्धारित करता है। आज, एप्लिकेशन और ऑपरेटिंग सिस्टम में ऐसी विशेषताएं होती हैं जो विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड स्तर C2 और B1 का अनुपालन करती हैं, सिवाय इसके कि उनमें समरूपी एन्क्रिप्शन की कमी होती है और इसलिए आराम से एन्क्रिप्ट किए गए डेटा को प्रोसेस नहीं करते हैं। हम आम तौर पर, यदि सदैव नहीं, छूट प्राप्त करते हैं, क्योंकि कोई ज्ञात समाधान नहीं था। इन ऑपरेटिंग सिस्टम और एप्लिकेशन में निजी बायोमेट्रिक्स जोड़ने से यह समस्या हल हो जाती है।
निजी बायोमेट्रिक्स, जैसा कि आईईईई 2410-2018 BOPS III के अनुरूप प्रणाली में लागू किया गया है,<ref name=BOPS /> अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर प्रणाली  मूल्यांकन मानदंड) की गोपनीयता आवश्यकताओं को पूरा करता है। TCSEC कंप्यूटर सिस्टम ("ऑरेंज बुक, सेक्शन B1") में निर्मित कंप्यूटर सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने के लिए बुनियादी आवश्यकताओं को निर्धारित करता है। आज, समुपयोग और संक्रिया प्रणाली में ऐसी विशेषताएं हैं जो TCSEC स्तर C2 और B1 का अनुपालन करती हैं, सिवाय इसके कि उनमें होमोमोर्फिक एन्क्रिप्शन की कमी होती है और इसलिए बाकी समय एन्क्रिप्टेड डेटा को प्रोसेस नहीं करते हैं। हम सामान्यतः, यदि सदैव नहीं, छूट प्राप्त करते हैं, क्योंकि कोई ज्ञात समाधान नहीं था। इन संक्रिया प्रणाली और एप्लिकेशन में निजी बायोमेट्रिक्स जोड़ने से यह समस्या हल हो जाती है।


उदाहरण के लिए, एक विशिष्ट [[MySQL]] डेटाबेस के स्थिति पर विचार करें। उचित समयावधि में MySQL को क्वेरी करने के लिए, हमें ऐसे डेटा की आवश्यकता होती है जो इंडेक्स के लिए मैप करता है जो उन क्वेरीज़ के लिए मैप करता है जो उपयोगकर्ता डेटा को समाप्त करने के लिए मैप करता है। ऐसा करने के लिए, हम प्लेनटेक्स्ट के साथ काम करते हैं। इसे एन्क्रिप्ट करने का एकमात्र विधियाँ संपूर्ण डेटा भंडारण को एन्क्रिप्ट करना और उपयोग करने से पहले संपूर्ण डेटा भंडारण को विगुढ़न करना है। चूंकि डेटा का उपयोग स्थिर है, इसलिए डेटा को कभी भी एन्क्रिप्ट नहीं किया जाता है। इस प्रकार, अतीत में हम छूट के लिए आवेदन करते थे क्योंकि कोई ज्ञात समाधान नहीं था। अब निजी बायोमेट्रिक्स का उपयोग करके, हम सदैव [[ कूट रूप दिया गया ]] डेटा का मिलान कर सकते हैं और संचालन कर सकते हैं।
उदाहरण के लिए, एक विशिष्ट [[MySQL]] डेटाबेस के स्थिति पर विचार करें। उचित समयावधि में MySQL को प्रश्नचिह्न करने के लिए, हमें ऐसे डेटा की आवश्यकता होती है जो तालिका मे प्रश्नचिह्न के लिए प्रतिचित्र करता है जो उपयोगकर्ता डेटा को समाप्त करने के लिए प्रतिचित्र करता है। ऐसा करने के लिए, हम प्लेनटेक्स्ट के साथ काम करते हैं। इसे एन्क्रिप्ट करने का एकमात्र विधियाँ संपूर्ण डेटा भंडारण को एन्क्रिप्ट करना और उपयोग करने से पहले संपूर्ण डेटा भंडारण को विगुढ़न करना होता है। चूंकि डेटा का उपयोग स्थिर होता है, इसलिए डेटा को कभी भी एन्क्रिप्ट नहीं किया जाता है। इस प्रकार, अतीत में हम छूट के लिए समुपयोग करते थे क्योंकि कोई ज्ञात समाधान नहीं था। अब निजी बायोमेट्रिक्स का उपयोग करके, हम सदैव [[ कूट रूप दिया गया ]] डेटा का मिलान कर सकते हैं और संचालन कर सकते हैं।


===== सुरक्षा/संरक्षा (एमआईएलएस) वास्तुकला के कई स्वतंत्र स्तर =====
===== सुरक्षा/संरक्षा (एमआईएलएस) वास्तुकला के कई स्वतंत्र स्तर =====


निजी बायोमेट्रिक्स, जैसा कि IEEE 2410-2018 #ex1 के अनुरूप एक प्रणाली में लागू किया गया है, सुरक्षा/संरक्षा के एकाधिक स्वतंत्र स्तरों ([[सुरक्षा के एकाधिक स्वतंत्र स्तर]]) आर्किटेक्चर के मानकों का अनुपालन करता है। सुरक्षा के कई स्वतंत्र स्तर बेल और ला पडुला सिद्धांतों पर सुरक्षित प्रणालियों पर बनते हैं जो यूएस डीओडी मानक विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर सिस्टम मूल्यांकन मानदंड), या डीओडी "ऑरेंज बुक" के मूलभूत सिद्धांतों का प्रतिनिधित्व करते हैं। (ऊपर पैराग्राफ देखें।)
निजी बायोमेट्रिक्स, जैसा कि आईईईई 2410-2018 BOPS III के अनुरूप एक प्रणाली में लागू किया गया है, सुरक्षा/संरक्षा ([[सुरक्षा के एकाधिक स्वतंत्र स्तर]]) एमआईएलएस आर्किटेक्चर के एकाधिक स्वतंत्र स्तरों के मानकों का अनुपालन करता है। सुरक्षा के कई स्वतंत्र स्तर बेल और ला पडुला सिद्धांतों पर सुरक्षित प्रणालियों पर बनते हैं जो यूएस डीओडी मानक विश्वसनीय कंप्यूटर प्रणाली  मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर प्रणाली  मूल्यांकन मानदंड), या डीओडी "ऑरेंज बुक" के मूलभूत सिद्धांतों का प्रतिनिधित्व करते हैं। (ऊपर पैराग्राफ देखें।)


निजी बायोमेट्रिक्स की उच्च-आश्वासन [[सूचना सुरक्षा]] संरचना अलगाव और नियंत्रित सूचना प्रवाह की अवधारणाओं पर आधारित है और केवल भरोसेमंद घटकों का समर्थन करने वाले तंत्र का उपयोग करके कार्यान्वित की जाती है, इस प्रकार सुरक्षा समाधान गैर-बाईपास करने योग्य, मूल्यांकन योग्य, सदैव लागू और छेड़छाड़ का प्रमाण है। यह एक तरफा गूढलेखित विशिष्ट सदिश का उपयोग करके प्राप्त किया जाता है, जो सुरक्षा डोमेन के बीच और भरोसेमंद सुरक्षा मॉनीटर के माध्यम से केवल गूढलेखित डेटा (और कभी भी भंडारण या प्लेटटेक्स्ट को संसाधित नहीं करता) की अनुमति देता है।
निजी बायोमेट्रिक्स की उच्च-आश्वासन [[सूचना सुरक्षा]] संरचना विच्छेदऔर नियंत्रित सूचना प्रवाह की अवधारणाओं पर आधारित होता है और केवल विश्वसनीय घटकों का समर्थन करने वाले तंत्र का उपयोग करके कार्यान्वित की जाती है, इस प्रकार सुरक्षा समाधान गैर-बाईपास करने योग्य, मूल्यांकन योग्य, सदैव लागू और छेड़छाड़ का प्रमाण है। यह एक तरफा एन्क्रिप्टेड विशिष्ट सदिश का उपयोग करके प्राप्त किया जाता है, जो सुरक्षा डोमेन के बीच और विश्वसनीय सुरक्षा मॉनीटर के माध्यम से केवल एन्क्रिप्टेड डेटा (और कभी भी भंडारण या प्लेटटेक्स्ट को संसाधित नहीं करता) की अनुमति देता है।


विशेष रूप से, निजी बॉयोमीट्रिक्स सिस्टम हैं:
विशेष रूप से, निजी बॉयोमीट्रिक्स प्रणाली  हैं:


* गैर-बाईपास करने योग्य, क्योंकि प्लेनटेक्स्ट बायोमेट्रिक्स सुरक्षा मॉनिटर को बायपास करने के लिए निचले स्तर के तंत्र सहित अन्य संचार पथ का उपयोग नहीं कर सकता है क्योंकि मूल बायोमेट्रिक प्रारंभिक में क्षणिक होता है (उदाहरण के लिए क्लाइंट  उपकरण द्वारा अधिग्रहित बायोमेट्रिक टेम्पलेट प्रारंभिक में केवल कुछ सेकंड के लिए सम्मलित होता है) और फिर हटा दिया जाता है या कभी संग्रहीत नहीं किया जाता है)।
* गैर-बाईपास करने योग्य, क्योंकि प्लेनटेक्स्ट बायोमेट्रिक्स सुरक्षा मॉनिटर को बायपास करने के लिए निचले स्तर के तंत्र सहित अन्य संचार पथ का उपयोग नहीं कर सकता है क्योंकि मूल बायोमेट्रिक प्रारंभिक में क्षणिक होता है (उदाहरण के लिए क्लाइंट  उपकरण द्वारा अधिग्रहित बायोमेट्रिक टेम्पलेट प्रारंभिक में केवल कुछ सेकंड के लिए सम्मलित होता है) और फिर हटा दिया जाता है या कभी संग्रहीत नहीं किया जाता है)।
* इसमें मूल्यांकन योग्य है कि विशिष्ट सदिश मॉड्यूलर, अच्छी तरह से डिज़ाइन किए गए, अच्छी तरह से निर्दिष्ट, अच्छी तरह से लागू, छोटे और कम जटिलता वाले हैं।
* इसमें मूल्यांकन योग्य है कि विशिष्ट सदिश मॉड्यूलर, अच्छी तरह से डिज़ाइन किए गए, अच्छी तरह से निर्दिष्ट होना , लागू होना, छोटे और कम जटिलता वाले होते हैं।
* सदैव-आमंत्रित, जिसमें प्रत्येक संदेश सदैव सुरक्षा मॉनीटर से स्वतंत्र एक तरफा गूढलेखित होता है।
* सदैव-लागू होता है , जिसमें प्रत्येक संदेश सदैव सुरक्षा मॉनीटर से स्वतंत्र एक तरफा एन्क्रिप्टेड होता है।
* [[छेड़छाड़ प्रतिरोध]] जिसमें विशिष्ट सदिश का वन-वे एन्क्रिप्शन अनधिकृत परिवर्तनों को रोकता है और सुरक्षा मॉनिटर कोड, कॉन्फ़िगरेशन और डेटा के अधिकारों को नियंत्रित करने वाले सिस्टम का उपयोग नहीं करता है।
* [[छेड़छाड़ प्रतिरोध|हस्तक्षेप प्रतिरोध]] जिसमें विशिष्ट सदिश का एक तरफ एन्क्रिप्शन अनधिकृत परिवर्तनों को रोकता है, और सुरक्षा मॉनिटर कोड, व्यवस्था के प्रारूप और डेटा के अधिकारों को नियंत्रित करने वाले प्रणाली का उपयोग नहीं करता है।


== इतिहास ==
== इतिहास ==
Line 92: Line 89:
=== समरूपी [[ कूटलेखन ]] ===
=== समरूपी [[ कूटलेखन ]] ===


निजी बायोमेट्रिक्स की प्रारंभिक से पहले, बायोमेट्रिक तकनीकों को मिलान के लिए प्लेनटेक्स्ट सर्च के उपयोग की आवश्यकता होती है, इसलिए प्रत्येक बायोमेट्रिक को खोज प्रक्रिया में किसी बिंदु पर दृश्यमान (अनगूढलेखित) ​​होना आवश्यक था। यह माना गया कि इसके अतिरिक्त गूढलेखित डेटासेट पर मिलान करना फायदेमंद होगा।
निजी बायोमेट्रिक्स की प्रारंभिक से पहले, बायोमेट्रिक तकनीकों को मिलान के लिए प्लेनटेक्स्ट सर्च के उपयोग की आवश्यकता होती है, इसलिए प्रत्येक बायोमेट्रिक को खोज प्रक्रिया में किसी बिंदु पर दृश्यमान (अनएन्क्रिप्टेड) ​​होना आवश्यक था। यह माना गया कि इसके अतिरिक्त एन्क्रिप्टेड डेटासेट पर मिलान करना फायदेमंद होगा।


एन्क्रिप्ट मैच सामान्यतः पर एक तरफ़ा एन्क्रिप्शन एल्गोरिदम का उपयोग करके पूरा किया जाता है, जिसका अर्थ है कि गूढलेखित डेटा दिया गया है, मूल डेटा प्राप्त करने के लिए कोई तंत्र नहीं है। सामान्य वन-वे एन्क्रिप्शन एल्गोरिदम MD5 और SHA-512 हैं। चूँकि, ये एल्गोरिदम [[समरूप]] नहीं हैं, जिसका अर्थ है कि गूढलेखित डेटा के दो नमूनों की निकटता की तुलना करने का कोई विधियाँ नहीं है, और इस प्रकार तुलना करने का कोई साधन नहीं है। तुलना करने में असमर्थता [[ यंत्र अधिगम ]] में वर्गीकरण मॉडल के किसी भी रूप को अस्थिर करती है।
एन्क्रिप्ट सुमेलन सामान्यतः पर एक तरफ़ा एन्क्रिप्शन एल्गोरिदम का उपयोग करके पूरा किया जाता है, जिसका अर्थ है कि एन्क्रिप्टेड डेटा दिया गया है, मूल डेटा प्राप्त करने के लिए कोई तंत्र नहीं है। सामान्य एकदिशिक एन्क्रिप्शन एल्गोरिदम MD5 और SHA-512 हैं। चूँकि, ये एल्गोरिदम [[समरूप]] नहीं हैं, जिसका अर्थ है कि एन्क्रिप्टेड डेटा के दो नमूनों की निकटता की तुलना करने का कोई विधियाँ नहीं है, और इस प्रकार तुलना करने का कोई साधन नहीं है। तुलना करने में असमर्थता [[ यंत्र अधिगम ]] में वर्गीकरण मॉडल के किसी भी रूप को अस्थिर करती है।


होमोमॉर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, इस प्रकार एक गूढलेखित मैच परिणाम उत्पन्न करता है। एक तरफ़ा एन्क्रिप्शन का उपयोग करके गूढलेखित स्थान में मिलान करना उच्चतम स्तर की गोपनीयता प्रदान करता है।  विशिष्ट वैक्टर के पेलोड के साथ एक तरफ़ा गूढलेखित,  विगुढ़न करने की कोई आवश्यकता नहीं है और कुंजी प्रबंधन की कोई आवश्यकता नहीं है।
होमोमॉर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, इस प्रकार एक एन्क्रिप्टेड सुमेलन परिणाम उत्पन्न करता है। एक तरफ़ा एन्क्रिप्शन का उपयोग करके एन्क्रिप्टेड स्थान में मिलान करना उच्चतम स्तर की गोपनीयता प्रदान करता है।  विशिष्ट वैक्टर के पेलोड के साथ एक तरफ़ा एन्क्रिप्टेड,  विगुढ़न करने की कोई आवश्यकता नहीं है और कुंजी प्रबंधन की कोई आवश्यकता नहीं है।


बायोमेट्रिक डेटा पर  समरूपी एन्क्रिप्शन का एक आशाजनक विधियाँ विशिष्ट सदिश उत्पन्न करने के लिए मशीन लर्निंग मॉडल का उपयोग है। [[ब्लैक बॉक्स]]|ब्लैक-बॉक्स मॉडल के लिए, जैसे तंत्रिका नेटवर्क, इन वैक्टरों का उपयोग प्रारंभिक इनपुट डेटा को फिर से बनाने के लिए स्वयं नहीं किया जा सकता है और इसलिए यह एक तरफ़ा एन्क्रिप्शन का एक रूप है। चूँकि, सदिश यूक्लिडियन मापने योग्य हैं, इसलिए सदिशों के बीच समानता की गणना की जा सकती है। यह प्रक्रिया बॉयोमीट्रिक डेटा को  समरूपी रूप से एन्क्रिप्ट करने की अनुमति देती है।
बायोमेट्रिक डेटा पर  समरूपी एन्क्रिप्शन का एक आशाजनक विधियाँ विशिष्ट सदिश उत्पन्न करने के लिए मशीन लर्निंग मॉडल का उपयोग है। [[ब्लैक बॉक्स]]|ब्लैक-बॉक्स मॉडल के लिए, जैसे तंत्रिका नेटवर्क, इन वैक्टरों का उपयोग प्रारंभिक इनपुट डेटा को फिर से बनाने के लिए स्वयं नहीं किया जा सकता है और इसलिए यह एक तरफ़ा एन्क्रिप्शन का एक रूप है। चूँकि, सदिश यूक्लिडियन मापने योग्य हैं, इसलिए सदिशों के बीच समानता की गणना की जा सकती है। यह प्रक्रिया बॉयोमीट्रिक डेटा को  समरूपी रूप से एन्क्रिप्ट करने की अनुमति देती है।


उदाहरण के लिए यदि हम [[यूक्लिडियन दूरी]] के साथ की गई चेहरे की  मान्यता पर विचार करते हैं, जब हम एक तंत्रिका नेटवर्क का उपयोग करके दो चेहरे की छवियों का मिलान करते हैं, तो पहले प्रत्येक चेहरे को एक फ्लोट वेक्टर में परिवर्तित किया जाता है, जो Google के फेसनेट के स्थिति में आकार 128 का है। का प्रतिनिधित्व यह फ्लोट वेक्टर मनमाना है और मूल चेहरे पर वापस [[रिवर्स इंजीनियर]] नहीं किया जा सकता है। दरअसल, तंत्रिका नेटवर्क से मैट्रिक्स गुणन तब चेहरे का वेक्टर बन जाता है, यूक्लिडियन मापने योग्य किन्तु  मान्यताने योग्य नहीं होता है, और किसी भी छवि पर वापस मैप नहीं किया जा सकता है।
उदाहरण के लिए यदि हम [[यूक्लिडियन दूरी]] के साथ की गई चेहरे की  पहचान  पर विचार करते हैं, जब हम एक तंत्रिका नेटवर्क का उपयोग करके दो चेहरे की छवियों का मिलान करते हैं, तो पहले प्रत्येक चेहरे को एक फ्लोट वेक्टर में परिवर्तित किया जाता है, जो Google के फेसनेट के स्थिति में आकार 128 का है। का प्रतिनिधित्व यह फ्लोट वेक्टर मनमाना है और मूल चेहरे पर वापस [[रिवर्स इंजीनियर]] नहीं किया जा सकता है। दरअसल, तंत्रिका नेटवर्क से आव्यूह गुणन तब चेहरे का वेक्टर बन जाता है, यूक्लिडियन मापने योग्य किन्तु  पहचान ने योग्य नहीं होता है, और किसी भी छवि पर वापस मैप नहीं किया जा सकता है।


=== निजी बायोमेट्रिक्स को हल करने के लिए प्रयुक्त पूर्व दृष्टिकोण ===
=== निजी बायोमेट्रिक्स को हल करने के लिए प्रयुक्त पूर्व दृष्टिकोण ===


निजी बायोमेट्रिक्स की उपलब्धता से पहले, पूर्व के को सुनिश्चित करने पर केंद्रित अनुसंधान आंशिक रूप से समरूपी डेटा या विगुढ़नेड (प्लेनटेक्स्ट) डेटा के उपयोग के माध्यम से एक गलत विधि से सत्यापनकर्ता द्वारा दुरुपयोग के तुलना में संरक्षित किया जाएगा, जो एक निजी सत्यापन कार्य के साथ जुड़ा हुआ है, जिसका उद्देश्य निजी डेटा को सुरक्षित करना है। सत्यापनकर्ता। इस पद्धति ने एक संगणनात्मक और संचार ऊपरी प्रभार प्रस्तुत किया जो 1:1 सत्यापन के लिए संगणनात्मक रूप से सस्ता था किन्तु बड़ी 1: कई  मान्यता आवश्यकताओं के लिए अक्षम प्रमाण हुआ।
निजी बायोमेट्रिक्स की उपलब्धता से पहले, पूर्व के को सुनिश्चित करने पर केंद्रित अनुसंधान आंशिक रूप से समरूपी डेटा या विगुढ़नेड (प्लेनटेक्स्ट) डेटा के उपयोग के माध्यम से एक गलत विधि से सत्यापनकर्ता द्वारा दुरुपयोग के तुलना में संरक्षित किया जाएगा, जो एक निजी सत्यापन कार्य के साथ जुड़ा हुआ है, जिसका उद्देश्य निजी डेटा को सुरक्षित करना है। सत्यापनकर्ता। इस कार्यप्रणाली ने एक संगणनात्मक और संचार ऊपरी प्रभार प्रस्तुत किया जो 1:1 सत्यापन के लिए संगणनात्मक रूप से सस्ता था किन्तु बड़ी 1: कई  पहचान  आवश्यकताओं के लिए अक्षम प्रमाण हुआ।


1998 से 2018 तक [[क्रिप्टोग्राफिक]] शोधकर्ताओं ने समस्या को हल करने के लिए चार स्वतंत्र दृष्टिकोण अपनाए: #ex5, बायोहाशिंग, बायोमेट्रिक क्रिप्टोसिस्टम्स, और दो-तरफ़ा आंशिक रूप से समरूपी एन्क्रिप्शन।<ref name="hal.inria.fr">[https://hal.inria.fr/hal-01506566/document Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics. In: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Lecture Notes in Computer Science, vol 8128. Springer, Berlin, Heidelberg.]</ref>
1998 से 2018 तक [[क्रिप्टोग्राफिक]] शोधकर्ताओं ने समस्या को हल करने के लिए चार स्वतंत्र दृष्टिकोण अपनाए: #ex5, बायोहाशिंग, बायोमेट्रिक क्रिप्टोप्रणाली, और आंशिक रूप से समरूपी एन्क्रिप्शन।<ref name="hal.inria.fr">[https://hal.inria.fr/hal-01506566/document Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics. In: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Lecture Notes in Computer Science, vol 8128. Springer, Berlin, Heidelberg.]</ref>
==== फीचर ट्रांसफॉर्मेशन अप्रोच ====
==== फीचर ट्रांसफॉर्मेशन अप्रोच ====


क्लाइंट-विशिष्ट कुंजी या पासवर्ड के उपयोग के माध्यम से सुविधा परिवर्तन दृष्टिकोण "रूपांतरित" बायोमेट्रिक फीचर डेटा को यादृच्छिक डेटा में बदल देता है। इस दृष्टिकोण के उदाहरणों में ''बायोहैशिंग'' और रद्द करने योग्य बायोमेट्रिक्स सम्मलित हैं। इस दृष्टिकोण ने उचित प्रदर्शन की प्रस्तुत की लेकिन क्लाइंट-विशिष्ट कुंजी से समझौता किए जाने पर असुरक्षित पाया गया।
क्लाइंट-विशिष्ट कुंजी या पासवर्ड के उपयोग के माध्यम से सुविधा परिवर्तन दृष्टिकोण "रूपांतरित" बायोमेट्रिक फीचर डेटा को यादृच्छिक डेटा में बदल देता है। इस दृष्टिकोण के उदाहरणों में ''बायोहैशिंग'' और रद्द करने योग्य बायोमेट्रिक्स सम्मलित हैं। इस दृष्टिकोण ने उचित प्रदर्शन की प्रस्तुत की किन्तु क्लाइंट-विशिष्ट कुंजी से समझौता किए जाने पर असुरक्षित पाया गया।


=== '''<nowiki/>'रद्द करने योग्य बॉयोमीट्रिक्स'''' ===
=== '''<nowiki/>'रद्द करने योग्य बॉयोमीट्रिक्स'''' ===
Line 116: Line 113:
रद्द करने योग्य बायोमेट्रिक्स को इन संचारों में बायोमेट्रिक टेम्पलेट्स के रूप में परिभाषित किया गया था  जो प्रत्येक अनुप्रयोग के लिए अद्वितीय थे और यदि खो जाते हैं, तो आसानी से रद्द और प्रतिस्थापित किया जा सकता है। समाधान (उस समय) के बारे में सोचा गया था कि बायोमेट्रिक टेम्प्लेट के केवल रूपांतरित (हैश) संस्करण को संग्रहीत करके एक ही बायोमेट्रिक डेटा के साथ कई टेम्प्लेट को संबद्ध करने की अनुमति देकर उच्च गोपनीयता स्तर प्रदान किया जाए। समाधान को विभिन्न डेटाबेस में उपयोगकर्ता के बायोमेट्रिक डेटा के लिंकेज को रोकने की क्षमता के लिए भी प्रचारित किया गया था क्योंकि बाद में उपयोग के लिए बायोमेट्रिक टेम्पलेट (और अनएन्क्रिप्टेड (प्लेनटेक्स्ट) बायोमेट्रिक टेम्पलेट नहीं) का केवल एक परिवर्तित संस्करण संग्रहीत किया गया था। <ref name="ABJ Teoh, YW Kuan 2044">ABJ Teoh, YW Kuan, S Lee.  “Cancellable biometrics and annotations on biohash.”  Pattern recognition. 41 (6), pp.2034-2044. (2008)</ref><ref>N. Ratha, J. Connell, R.M. Bolle, Enhancing security and privacy in biometrics-based authentication systems, IBM Syst. J. 40 (3) (2001) 614–634.</ref><ref>R.M. Bolle, J.H. Connel, N.K. Ratha, Biometrics perils and patches, Pattern Recognition 35 (2002) 2727–2738.</ref>
रद्द करने योग्य बायोमेट्रिक्स को इन संचारों में बायोमेट्रिक टेम्पलेट्स के रूप में परिभाषित किया गया था  जो प्रत्येक अनुप्रयोग के लिए अद्वितीय थे और यदि खो जाते हैं, तो आसानी से रद्द और प्रतिस्थापित किया जा सकता है। समाधान (उस समय) के बारे में सोचा गया था कि बायोमेट्रिक टेम्प्लेट के केवल रूपांतरित (हैश) संस्करण को संग्रहीत करके एक ही बायोमेट्रिक डेटा के साथ कई टेम्प्लेट को संबद्ध करने की अनुमति देकर उच्च गोपनीयता स्तर प्रदान किया जाए। समाधान को विभिन्न डेटाबेस में उपयोगकर्ता के बायोमेट्रिक डेटा के लिंकेज को रोकने की क्षमता के लिए भी प्रचारित किया गया था क्योंकि बाद में उपयोग के लिए बायोमेट्रिक टेम्पलेट (और अनएन्क्रिप्टेड (प्लेनटेक्स्ट) बायोमेट्रिक टेम्पलेट नहीं) का केवल एक परिवर्तित संस्करण संग्रहीत किया गया था। <ref name="ABJ Teoh, YW Kuan 2044">ABJ Teoh, YW Kuan, S Lee.  “Cancellable biometrics and annotations on biohash.”  Pattern recognition. 41 (6), pp.2034-2044. (2008)</ref><ref>N. Ratha, J. Connell, R.M. Bolle, Enhancing security and privacy in biometrics-based authentication systems, IBM Syst. J. 40 (3) (2001) 614–634.</ref><ref>R.M. Bolle, J.H. Connel, N.K. Ratha, Biometrics perils and patches, Pattern Recognition 35 (2002) 2727–2738.</ref>


रद्द करने योग्य बायोमेट्रिक्स को उनकी विविधता, पुन: प्रयोज्यता और एक तरफ़ा एन्क्रिप्शन (जो उस समय, एक तरफ़ा परिवर्तन के रूप में संदर्भित किया गया था) के कारण उपयोगी माना गया था। विशेष रूप से, दो अलग-अलग अनुप्रयोगों (विविधता) में रद्द करने योग्य टेम्पलेट का उपयोग नहीं किया जा सकता है; समाधान करने (पुन: प्रयोज्यता) की स्थिति में रद्द करने योग्य टेम्पलेट को रद्द करना और पुनः जारी करना स्पष्ट था; और टेम्प्लेट के वन-वे हैश ने संवेदनशील बायोमेट्रिक डेटा की पुनः प्राप्ति को रोक दिया जाता है। अंत में, यह माना गया कि परिवर्तन से त्रुटिहीनता नहीं बिगडती है।<ref>B.J. Andrew Teoh, A. Goh, C.L. David Ngo, Random multispace quantisation as an analytic mechanism for biohashing of biometric and random identity inputs, IEEE Trans. Pattern Anal. Mach. Intell. 28 (12) (2006) 1892–1901.</ref>
रद्द करने योग्य बायोमेट्रिक्स को उनकी विविधता, पुन: प्रयोज्यता और एक तरफ़ा एन्क्रिप्शन (जो उस समय, एक तरफ़ा परिवर्तन के रूप में संदर्भित किया गया था) के कारण उपयोगी माना गया था। विशेष रूप से, दो अलग-अलग अनुप्रयोगों (विविधता) में रद्द करने योग्य टेम्पलेट का उपयोग नहीं किया जा सकता है; समाधान करने (पुन: प्रयोज्यता) की स्थिति में रद्द करने योग्य टेम्पलेट को रद्द करना और पुनः जारी करना स्पष्ट था; और टेम्प्लेट के एकदिशिक हैश ने संवेदनशील बायोमेट्रिक डेटा की पुनः प्राप्ति को रोक दिया जाता है। अंत में, यह माना गया कि परिवर्तन से त्रुटिहीनता नहीं बिगडती है।<ref>B.J. Andrew Teoh, A. Goh, C.L. David Ngo, Random multispace quantisation as an analytic mechanism for biohashing of biometric and random identity inputs, IEEE Trans. Pattern Anal. Mach. Intell. 28 (12) (2006) 1892–1901.</ref>
* '''बायोहैशिंग'''
* '''बायोहैशिंग'''


#रद्द करने योग्य बायोमेट्रिक्स में अनुसंधान 2004 तक बायोहाशिंग में स्थानांतरित हो गया। बायोहैशिंग फीचर ट्रांसफॉर्मेशन तकनीक सबसे पहले जिन, लिंग और गोह और संयुक्त बायोमेट्रिक विशेषता और एक टोकनाइज्ड (छद्म-) रैंडम नंबर (टीआरएन) द्वारा प्रकाशित किया गया था। विशेष रूप से, बायोहैश ने बायोमेट्रिक टेम्पलेट को एक उपयोगकर्ता-विशिष्ट टीआरएन के साथ जोड़कर गैर-इनवर्टेबल बाइनरी बिट स्ट्रिंग्स का एक सेट तैयार किया,  जिसे बायोमेट्रिक और टीआरएन दोनों एक साथ प्रस्तुत नहीं किए जाने पर अपूरणीय माना जाता था।<ref name="ATB Jin, DNC Ling 2255">ATB Jin, DNC Ling, A Goh.  “Biohashing: two factor authentication featuring fingerprint data and tokenised random number.”  Pattern recognition 37 (11), 2245-2255. (2004)</ref>
#रद्द करने योग्य बायोमेट्रिक्स अनुसंधान 2004 में बायोहाशिंग में स्थानांतरित हो गया। बायोहैशिंग विशेषता परिवर्तन तकनीक कों सबसे पहले जिन, लिंग और गोह और संयुक्त बायोमेट्रिक विशेषता और एक टोकनाइज्ड (छद्म-) रैंडम नंबर (टीआरएन) द्वारा प्रकाशित किया गया था। विशेष रूप से, बायोहैश ने बायोमेट्रिक टेम्पलेट को एक उपयोगकर्ता-विशिष्ट टीआरएन के साथ जोड़कर गैर-इनवर्टेबल बाइनरी बिट स्ट्रिंग्स का एक सेट तैयार किया,  जिसे बायोमेट्रिक और टीआरएन दोनों एक साथ प्रस्तुत नहीं किए जाने पर अपूरणीय माना जाता था।<ref name="ATB Jin, DNC Ling 2255">ATB Jin, DNC Ling, A Goh.  “Biohashing: two factor authentication featuring fingerprint data and tokenised random number.”  Pattern recognition 37 (11), 2245-2255. (2004)</ref>
दरअसल, पहले यह प्रमाणित किया गया था कि बायोहैशिंग तकनीक ने चेहरे, उंगलियों के निशान और हथेली के निशान के लिए सही त्रुटिहीनता ((समान त्रुटि दर) प्राप्त की थी, और जब इसकी अत्यंत कम त्रुटि दर को इस प्रमाणिकता के साथ जोड़ दिया गया कि इसका बायोमेट्रिक डेटा हानि के तुलना में संरक्षित था तो इस विधि ने और अधिक कर्षण प्राप्त किया क्योंकि बायोमेट्रिक्स फीचर और टीआरएन के आंतरिक उत्पादों को फैक्टर करना एक दुरूह समस्या थी।<ref name="ATB Jin, DNC Ling 2255"/><ref name="ABJ Teoh, YW Kuan 2044"/>
दरअसल, पहले यह प्रमाणित किया गया था कि बायोहैशिंग तकनीक ने चेहरे, उंगलियों के निशान और हथेली के निशान के लिए पूर्ण त्रुटिहीनता (समान त्रुटि दर) प्राप्त की थी, और जब इसकी अत्यंत कम त्रुटि दर को इस प्रमाणिकता के साथ जोड़ दिया गया कि इसका बायोमेट्रिक डेटा हानि के तुलना में संरक्षित था तो इस विधि ने और अधिक कर्षण प्राप्त किया क्योंकि बायोमेट्रिक्स विशेषता और टीआरएन के आंतरिक उत्पादों को फैक्टर करना एक दुःसाध्य समस्या थी।<ref name="ATB Jin, DNC Ling 2255"/><ref name="ABJ Teoh, YW Kuan 2044"/>


चूँकि, 2005 तक, शोधकर्ताओं चेउंग और कांग (हांगकांग पॉलिटेक्निक और वाटरलू विश्वविद्यालय) ने दो सामान्य लेखों में प्रमाणित किया कि बायोहाशिंग प्रदर्शन वास्तव में टीआरएन के एकमात्र उपयोग पर आधारित था और अनुमान लगाया गया था कि बायोमेट्रिक के किसी भी रूप का परिचय सिस्टम के बाद से अर्थहीन हो गया है। केवल टोकन के साथ ही उपयोग किया जा सकता है।<ref name=AoA>K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, H.W. Lam, An analysis on accuracy of cancellable biometrics based on BioHashing. KES 2005, Lecture Notes on Artificial Intelligence, vol. 3683, pp. 1168–1172.</ref><ref>K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, Revealing the secret of FaceHashing, ICB 2006, Lecture Notes on Computer Science, vol. 3832, Springer, Berlin. pp. 106–112.</ref> इन शोधकर्ताओं ने यह भी बताया कि यादृच्छिक हैश की गैर-अपरिवर्तनीयता बायोमेट्रिक  मान्यता त्रुटिहीनता को खराब कर देती है जब वास्तविक टोकन चोरी हो गया था और एक ढोंगी (" चोरी का-टोकन परिदृश्य") द्वारा उपयोग किया गया था।<ref name=AoA /><ref>{{Cite journal|doi=10.1016/j.patcog.2005.10.025|title=बायो ''हैशिंग'' और इसके प्रकारों का विश्लेषण|year=2006|last1=Kong|first1=Adams|last2=Cheung|first2=King-Hong|last3=Zhang|first3=David|last4=Kamel|first4=Mohamed|last5=You|first5=Jane|journal=Pattern Recognition|volume=39|issue=7|pages=1359–1368|bibcode=2006PatRe..39.1359K}}</ref>
चूँकि, 2005 तक, शोधकर्ताओं चेउंग और कांग (हांगकांग पॉलिटेक्निक और वाटरलू विश्वविद्यालय) ने दो सामान्य लेखों में प्रमाणित किया कि बायोहाशिंग उपलब्धि वास्तव में टीआरएन के एकमात्र उपयोग पर आधारित था और अनुमान लगाया गया था कि बायोमेट्रिक के किसी भी रूप का परिचय प्रणाली के बाद से अर्थहीन हो गया है। केवल टोकन के साथ ही उपयोग किया जा सकता है।<ref name=AoA>K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, H.W. Lam, An analysis on accuracy of cancellable biometrics based on BioHashing. KES 2005, Lecture Notes on Artificial Intelligence, vol. 3683, pp. 1168–1172.</ref><ref>K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, Revealing the secret of FaceHashing, ICB 2006, Lecture Notes on Computer Science, vol. 3832, Springer, Berlin. pp. 106–112.</ref> इन शोधकर्ताओं ने यह भी बताया कि यादृच्छिक हैश की गैर-अपरिवर्तनीयता बायोमेट्रिक  पहचान त्रुटिहीनता को खराब कर देती है जब वास्तविक टोकन चोरी हो गया था और एक ढोंगी (" चोरी का-टोकन परिदृश्य") द्वारा उपयोग किया गया था।<ref name=AoA /><ref>{{Cite journal|doi=10.1016/j.patcog.2005.10.025|title=बायो ''हैशिंग'' और इसके प्रकारों का विश्लेषण|year=2006|last1=Kong|first1=Adams|last2=Cheung|first2=King-Hong|last3=Zhang|first3=David|last4=Kamel|first4=Mohamed|last5=You|first5=Jane|journal=Pattern Recognition|volume=39|issue=7|pages=1359–1368|bibcode=2006PatRe..39.1359K}}</ref>
==== बायोमेट्रिक [[क्रिप्टो]]सिस्टम दृष्टिकोण ====
==== बायोमेट्रिक [[क्रिप्टो]]प्रणाली  दृष्टिकोण ====


बायोमेट्रिक क्रिप्टोसिस्टम मूल रूप से बायोमेट्रिक सुविधाओं ("की-बायोमेट्रिक्स बाइंडिंग") का उपयोग करके क्रिप्टोग्राफ़िक कुंजियों को सुरक्षित करने के लिए या बायोमेट्रिक सुविधाओं से सीधे [[कुंजी (क्रिप्टोग्राफी)]] उत्पन्न करने के लिए विकसित किए गए थे।<ref>Ann Cavoukian and Alex Stoianov Biometric Encryption Chapter from the Encyclopedia of Biometrics.</ref> बायोमेट्रिक क्रिप्टोसिस्टम्स ने क्रिप्टोग्राफ़िक कुंजी सुरक्षा के साथ सिस्टम प्रदान करने के लिए क्रिप्टोग्राफी का उपयोग किया और टेम्पलेट और बायोमेट्रिक सिस्टम को सुरक्षित करने के लिए सिस्टम को गतिशील रूप से उत्पन्न कुंजी प्रदान करने के लिए बायोमेट्रिक्स का उपयोग किया गया है।<ref>{{Cite journal|last1=Rathgeb|first1=Christian|last2=Uhl|first2=Andreas|date=2011-09-23|title=बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण|url=https://doi.org/10.1186/1687-417X-2011-3|journal=EURASIP Journal on Information Security|volume=2011|issue=1|pages=3|doi=10.1186/1687-417X-2011-3|s2cid=5313655|issn=1687-417X}}</ref>
बायोमेट्रिक क्रिप्टोप्रणाली मूल रूप से बायोमेट्रिक सुविधाओं ("की-बायोमेट्रिक्स बाइंडिंग") का उपयोग करके गूढ़लेखन कुंजियों को सुरक्षित करने के लिए या बायोमेट्रिक सुविधाओं से सीधे [[कुंजी (क्रिप्टोग्राफी)|(गूढ़लेखन)]] [[कुंजी (क्रिप्टोग्राफी)|कुंजी]] उत्पन्न करने के लिए विकसित किए गए थे।<ref>Ann Cavoukian and Alex Stoianov Biometric Encryption Chapter from the Encyclopedia of Biometrics.</ref> बायोमेट्रिक क्रिप्टोप्रणाली ने गूढ़लेखन कुंजी सुरक्षा के साथ [[क्रिप्टो]]प्रणाली प्रदान करने के लिए क्रिप्टोग्राफी का उपयोग किया और टेम्पलेट और बायोमेट्रिक प्रणाली को सुरक्षित करने के लिए प्रणाली को गतिशील रूप से उत्पन्न कुंजी के लिए बायोमेट्रिक्स का उपयोग किया गया है।<ref>{{Cite journal|last1=Rathgeb|first1=Christian|last2=Uhl|first2=Andreas|date=2011-09-23|title=बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण|url=https://doi.org/10.1186/1687-417X-2011-3|journal=EURASIP Journal on Information Security|volume=2011|issue=1|pages=3|doi=10.1186/1687-417X-2011-3|s2cid=5313655|issn=1687-417X}}</ref>


बायोमेट्रिक क्रिप्टोसिस्टम समाधानो की स्वीकृति और नियती बायोमेट्रिक डेटा से संबंधित अस्पष्टता से विवश थी। इसलिए, [[त्रुटि सुधार कोड]] (ईसीसी), जिसमें फ़ज़ी वॉल्ट और फ़ज़ी प्रतिबद्धता सम्मलित होती हैं, बायोमेट्रिक डेटा की अस्पष्टता को कम करने के लिए इसे अपनाया गया था। यह समग्र दृष्टिकोण अव्यावहारिक प्रमाणित हुआ है, चूँकि, त्रुटिहीन प्रमाणीकरण की आवश्यकता के कारण और प्रमाणीकरण त्रुटिहीनता का समर्थन करने के लिए बल प्रतिबंध की आवश्यकता के कारण सुरक्षा मुद्दों का सामना करना पड़ता है।<ref>Teoh, Andrew & Kim, Jaihie. (2015). Error Correction Codes for Biometric Cryptosystem. 한국통신학회지 (정보와통신). 32. 39-49.</ref>
बायोमेट्रिक क्रिप्टोप्रणाली समाधानों के परिकलन और परिनियोजन बायोमेट्रिक डेटा से संबंधित अस्पष्टता से बाधित थी। इसलिए, [[त्रुटि सुधार कोड]] (ईसीसी), जिसमें फ़ज़ी वॉल्ट और फ़ज़ी प्रतिबद्धता सम्मलित हैं, और बायोमेट्रिक डेटा की अस्पष्टता को कम करने के लिए इसे अपनाया गया था। यह समग्र दृष्टिकोण अव्यावहारिक प्रमाणित हुआ है, चूँकि, त्रुटिहीन प्रमाणीकरण की आवश्यकता के कारण और प्रमाणीकरण त्रुटिहीनता का समर्थन करने के लिए बल प्रतिबंध की आवश्यकता के कारण सुरक्षा मुद्दों का सामना करना पड़ता है।<ref>Teoh, Andrew & Kim, Jaihie. (2015). Error Correction Codes for Biometric Cryptosystem. 한국통신학회지 (정보와통신). 32. 39-49.</ref>


बायोमेट्रिक क्रिप्टोसिस्टम्स पर भविष्य के शोध में कई शेष कार्यान्वयन चुनौतियों और सुरक्षा मुद्दों पर ध्यान केंद्रित करने की संभावना रहती है, जिसमें बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति दोनों सम्मलित होते हैं। और, दुर्भाग्य से, चूंकि बायोमेट्रिक क्रिप्टो सिस्टम को वर्तमान समय में अपेक्षाकृत सरल रणनीतियों का उपयोग करके पराजित किया जा सकता है, जो मौजूदा सिस्टम की दोनों कमजोरियों (बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति) का लाभ उठाते हैं, यह संभावना नहीं है कि ये प्रणालियाँ उपयुक्त प्रगति प्राप्त होने तक स्वीकार्य आद्यांत प्रणाली देने में सक्षम होते है।<ref>{{Cite journal|last1=Rathgeb|first1=Christian|last2=Uhl|first2=Andreas|date=2011-09-23|title=बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण|journal=EURASIP Journal on Information Security|language=en|volume=2011|issue=1|pages=3|doi=10.1186/1687-417X-2011-3|issn=1687-417X|doi-access=free}}</ref>
बायोमेट्रिक क्रिप्टोप्रणाली पर भविष्य के शोध में कई शेष कार्यान्वयन चुनौतियों और सुरक्षा मुद्दों पर ध्यान केंद्रित करने की संभावना है, जिसमें बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति दोनों सम्मलित हैं। और, दुर्भाग्य से, चूंकि बायोमेट्रिक क्रिप्टो सिस्टम, वर्तमान समय में, जो सम्मलित प्रणाली की दोनों कमजोरियों (बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति) का लाभ उठाते हुए अपेक्षाकृत सरल रणनीतियों का उपयोग करके पराजित किया जा सकता है। यह संभावना नहीं है कि जब तक उपयुक्त प्रगति प्राप्त नहीं हो जाती, तब तक ये अनुकूल एंड-टू-एंड प्रणाली उपलब्धि देने में सक्षम होंगे।।<ref>{{Cite journal|last1=Rathgeb|first1=Christian|last2=Uhl|first2=Andreas|date=2011-09-23|title=बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण|journal=EURASIP Journal on Information Security|language=en|volume=2011|issue=1|pages=3|doi=10.1186/1687-417X-2011-3|issn=1687-417X|doi-access=free}}</ref>
==== दो तरफा आंशिक रूप से समरूपी एन्क्रिप्शन दृष्टिकोण ====
==== दो तरफा आंशिक रूप से समरूपी कूटलेखन कार्यप्रणाली ====
निजी बायोमेट्रिक्स के लिए दो-तरफ़ा आंशिक रूप से समरूपी एन्क्रिप्शन विधि आज के निजी बायोमेट्रिक्स के समान है जिसमें यह समरूपी एन्क्रिप्शन के उपयोग के माध्यम से बायोमेट्रिक फीचर डेटा की सुरक्षा प्रस्तुत करता था और हैमिंग और यूक्लिडियन, अतर जैसे मैट्रिक्स द्वारा गूढलेखित फीचर डेटा की समानता को मापता था। चूँकि, गुप्त कुंजी के अस्तित्व के कारण विधि डेटा हानि के प्रति संवेदनशील थी जिसे विश्वसनीय दलों द्वारा प्रबंधित किया जाना था। समग्र योजनाओं के जटिल कुंजी प्रबंधन और बड़ी संगणनात्मक और डाटा भंडारण आवश्यकताओं से दृष्टिकोण को व्यापक रूप से अपनाने का भी सामना करना पड़ा।<ref name="hal.inria.fr" />
निजी बायोमेट्रिक्स के लिए दो-तरफ़ा आंशिक रूप से समरूपी कूटलेखन पद्धति आज के निजी बायोमेट्रिक्स के समानताये है जिसमें यह समरूपी एन्क्रिप्शन के उपयोग के माध्यम से बायोमेट्रिक तत्त्व डेटा की सुरक्षा प्रस्तुत करता है और हैमिंग और यूक्लिडियन, दूरियां जैसे आव्यूह द्वारा एन्क्रिप्टेड फीचर डेटा की समानता को मापता था। चूँकि, गोपनीय कुंजी के अस्तित्व के कारण विधि डेटा हानि के प्रति संवेदनशील थी जिसे विश्वसनीय पक्षों द्वारा प्रबंधित किया जाना था। कार्यप्रणाली को व्यापक रूप से अपनाने से एन्क्रिप्शन योजनाओं के जटिल कुंजी प्रबंधन और बड़ी संगणनात्मक और डाटा भंडारण को व्यापक रूप से अपनाने का भी सामना करना पड़ा।<ref name="hal.inria.fr" />
== यह भी देखें ==
== यह भी देखें ==


* समरूपी एन्क्रिप्शन
* समरूपी एन्क्रिप्शन
* मान्यता प्रबंधन
* पहचान  प्रबंधन


== बाहरी संबंध ==
== बाहरी संबंध ==
Line 191: Line 188:
* White paper ''Private Identity Matching'', http://www.priv-id.com/images/Technology-primer.pdf.
* White paper ''Private Identity Matching'', http://www.priv-id.com/images/Technology-primer.pdf.
-->
-->
{{Biometrics}}[[Category: बॉयोमेट्रिक्स]] [[Category: सूचना गोपनीयता]]
{{Biometrics}}


 
[[Category:CS1 English-language sources (en)]]
 
[[Category:Collapse templates]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:बॉयोमेट्रिक्स]]
[[Category:सूचना गोपनीयता]]

Latest revision as of 14:54, 6 June 2023

निजी बायोमेट्रिक्स (जीवमितिकी) एन्क्रिप्टेड बायोमेट्रिक्स का एक रूप है, जिसे गोपनीयता-संरक्षित बायोमेट्रिक प्रमाणीकरण विधियाँ भी कहा जाता है, जिसमें बायोमेट्रिक पेलोड, होमोमोर्फिक रूप से एन्क्रिप्टेड विशिष्ट सदिश होता है जो मूल बायोमेट्रिक टेम्प्लेट के आकार का 0.05% है और इसे पूरी त्रुटिहीनता, स्पष्टता और गोपनीयता के साथ खोजा जा सकता है। विशिष्ट सदिश का प्रमाणिक कूटबद्ध करने की प्रक्रिया एक संबद्ध डेटासेट पर बहुपद समय में खोज और मिलान की अनुमति देता है और परिणाम एन्क्रिप्टेड मिलान के रूप में वापस आ जाता है। एक या अधिक कंप्यूटिंग उपकरण एक व्यक्ति को सत्यापित करने के लिए एन्क्रिप्टेड विशिष्ट सदिश का उपयोग कर सकते हैं (1: 1 सत्यापित) या डेटा भंडारण में एक व्यक्ति की पहचान (1: कई पहचानें) कंप्यूटिंग उपकरणों या किसी अन्य इकाई के भीतर या उसके बीच प्लेनटेक्स्ट बायोमेट्रिक डेटा भेजना या प्राप्त करना होता है। निजी बायोमेट्रिक्स का उद्देश्य केवल एन्क्रिप्टेड स्थान में बायोमेट्रिक डेटा पर संचालन द्वारा व्यक्तिगत गोपनीयता और मौलिक मानवाधिकारों द्वारा किसी व्यक्ति को संबद्ध या प्रमाणित करने की अनुमति देता है। फ़िंगरप्रिंट प्रमाणीकरण विधियों, चेहरे प्रमाणीकरण विधियों और शारीरिक विशेषताओं के अनुसार पहचान -मिलान एल्गोरिदम सहित कुछ निजी बायोमेट्रिक्स, गोपनीयता की त्रुटिहीनता, चोरी की पहचान और जैव प्रौद्योगिकी की बदलती प्रकृति के आधार पर निजी बायोमेट्रिक्स लगातार विकसित हो रहे हैं।

पृष्ठभूमि

बॉयोमीट्रिक सुरक्षा उपयोगकर्ता प्रमाणीकरण को मजबूत करती है, किन्तु हाल ही में, व्यक्तिगत गोपनीयता के लिए महत्वपूर्ण जोखिम भी सम्मलित होते जा रहे हैं। दरअसल, जबकि हैक किए गए पासवर्डों को आसानी से बदला जा सकता है, और व्यक्तिगत रूप से अपरिचित उपयुक्त जानकारी (पीआईआई) नहीं होती है, बॉयोमीट्रिक डेटा को उसकी व्यक्तिगत प्रकृति के कारण अत्यधिक संवेदनशील माना जाता है, उपयोगकर्ताओं के साथ अद्वितीय संगुणक और और यह तथ्य कि हैक किए गए बायोमेट्रिक्स (बायोमेट्रिक टेम्प्लेट) को रद्द या प्रतिस्थापित नहीं किया जा सकता है। इस चुनौती से निपटने के लिए निजी बॉयोमीट्रिक्स विकसित किए गए हैं। निजी बायोमेट्रिक्स आवश्यक बायोमेट्रिक प्रमाणीकरण प्रदान करते हैं, साथ ही, पूरी तरह से समरूपी एन्क्रिप्शन के उपयोग के माध्यम से उपयोगकर्ता की गोपनीयता जोखिम को कम करते हैं।

बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड, आईईईई 2410-2018, को निजी बायोमेट्रिक्स को सम्मलित करने के लिए 2018 में नवीनीकरण किया गया था और कहा गया था कि एक तरफ़ा से समरूपी एन्क्रिप्टेड विशिष्ट सदिश भिन्न होते है, "...बायोमेट्रिक डेटा को आराम और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता का आश्वासन का एक नया स्तर लाएं।" बॉयोमीट्रिक ओपन प्रोटोकॉल मानक (बीओपीएस III) में भी निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह बताया कि एपीआई के सरलीकरण के लिए अनुमत नया मानक था क्योंकि बायोमेट्रिक पेलोड सदैव एन्क्रिप्टेड था और इसलिए कुंजी प्रबंधन की कोई आवश्यकता नहीं थी।[1]

बायोमेट्रिक्स के लिए पूरी तरह से विश्वसनीय क्रिप्टो प्रणाली

ऐतिहासिक रूप से, बॉयोमीट्रिक मिलान तकनीक एन्क्रिप्टेड क्षेत्र में काम करने में असमर्थ रही है और बायोमेट्रिक को खोज और मिलान संचालन के समय विशिष्ट बिंदुओं पर दिखाई देने (अनएन्क्रिप्टेड) ​​की आवश्यकता होती है। इस विगुढ़न की आवश्यकता ने जैविकमेट्रिक्स ("1: कई पहचान ") में बड़े पैमाने पर खोज को महत्वपूर्ण उपरि संक्रिया मुद्दों (जैसे जटिल प्रबंधन और महत्वपूर्ण डेटा भंडारण और प्रसंस्करण आवश्यकताओं) और जैवविज्ञान हानि के लिए पर्याप्त जोखिम के कारण असंभव बना दिया। जब अनुप्रयोग या प्रचालन तंत्र के भीतर सादे पाठ कों चिन्हांकित किया जाता है (उदाहरण के लिए एफआईडीओ देखें)।

डेटा गोपनीयता नियमो और विनियमों (Apple FaceID, Samsung, Google सहित) का अनुपालन करने वाले बॉयोमीट्रिक सुरक्षा घोषणा ने अपने प्रयासों को सरल 1:1 सत्यापित समस्या पर केंद्रित किया और 1: कई पहचान समस्या को हल करने के लिए रैखिक खोज के लिए आवश्यक बड़ी संगणनात्मक प्रतिबिम्ब को दूर करने में असमर्थ थे।[2]

आज, निजी बायोमेट्रिक क्रिप्टो प्रणाली एक तरफा, पूरी तरह से विश्वशनीय एन्क्रिप्शन के उपयोग के माध्यम से इन सीमाओं और जोखिमों को दूर करते रहे हैं। एन्क्रिप्शन का यह रूप सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, बायोमेट्रिक को संदर्भ किए बिना विगुढ़न एन्क्रिप्टेड डेटासेट पर मिलान करने पर परिणाम देता है, एन्क्रिप्टेड स्थान में मिलान उच्चतम स्तर की त्रुटिहीनता, गति और गोपनीयता प्रदान करता है और बायोमेट्रिक्स को विगुढ़न करने से जुड़े जोखिमों को समाप्त करता है।[3]

त्रुटिहीनता: सादा पाठ (99%) के समान

निजी बायोमेट्रिक मे विशिष्ट सदिश बहुत छोटा होता है (मूल बायोमेट्रिक टेम्पलेट का आकार 0.05%) किन्तु फिर भी मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक के समान त्रुटिहीनता बनाए रखता है। चेहरे की पहचान के लिए Google की एकीकृत अंतःस्थापन और तंत्रिका नेटवर्क ("फेसनेट") वाइल्ड में लेबल किए गए चेहरे (एलएफडब्ल्यू) (स्रोत) के गुच्छन का उपयोग करके परीक्षण में,[4] निजी जैवमितीय विशिष्ट सदिश ने प्लेनटेक्स्ट चेहरे के समान त्रुटिहीनता लौटाई जा सकती है। 8 एमबी जैवमितीय का उपयोग करते हुए, एक विक्रेता ने 98.7% की त्रुटिहीनता दर की सूचना दी। उसी विक्रेता ने भविष्यवाणी करने के लिए तीन 8MB आनन जैवमितीय और एक वोट एल्गोरिद्म (3 में से सर्वश्रेष्ठ दो) का उपयोग करते हुए 99.99% तक त्रुटिहीनता की सूचना दी।[5]

जैसे-जैसे फैस की जैवमितीय छवि की गुणवत्ता के साथ, त्रुटिहीनता में बहुत धीरे-धीरे गिरावट आई। 256kB चेहरे की छवियों (8MB तस्वीर की 3% गुणवत्ता) के लिए, उसी विक्रेता ने 96.3% त्रुटिहीनता की सूचना दी और कहा कि तंत्रिका नेटवर्क प्रकाश या पृष्ठभूमि के चरम स्थिति सहित प्रत्यक्षता के माध्यम से समान त्रुटिहीनता बनाए रखने में सक्षम था।[6]

गति: बहुपद खोज (प्लेनटेक्स्ट के समान)

निजी बायोमेट्रिक विशिष्ट सदिश 4kB और इसमें 128 चल बिंदु संख्याये होती हैं। इसके विपरीत, प्लेनटेक्स्ट बायोमेट्रिक सुरक्षा उदाहरण (एप्पल फेस आईडी[7] सहित) वर्तमान में 7MB से 8MB चेहरे का सन्दर्भ मे बायोमेट्रिक्स (टेम्पलेट्स) का उपयोग करते हैं। बहुत छोटे विशिष्ट सदिश का उपयोग करके, परिणामस्वरुप खोज प्रदर्शन 100 मिलियन खुला स्रोत चेहरे ("बहुपद खोज") के डेटास्टोर का उपयोग करके प्रति पूर्वानुमान एक सेकंड से भी कम हो जाता है।[8] इन परिणामों के लिए उपयोग किया जाने वाला निजी बायोमेट्रिक परीक्षण मॉडल चेहरे की पहचान और क्लस्टरिंग सीएनएन ("फेसनेट") के लिए Google की एकीकृत अंतःस्थापन थी,[4] वाइल्ड (एलएफडब्ल्यू) (स्रोत) में लेबल किए गए चेहरे, और अन्य खुले स्रोत चेहरे होते है।

गोपनीयता: दुनिया भर में गोपनीयता नियमों का पूर्ण अनुपालन

सभी आदर्श एक तरफ़ा क्रिप्टोग्राफिक हैश कार्य के साथ, विगुढ़न कुंजियाँ निजी बायोमेट्रिक्स के लिए सम्मलित नहीं होते हैं, इसलिए सभी संभावित संदेशों को आज़माने के अतिरिक्त निजी बायोमेट्रिक विशिष्ट वेक्टर (इसकी हैश वैल्यू) से मूल बायोमेट्रिक संदेश उत्पन्न करना संभव नहीं होता है। पासवर्ड के विपरीत, चूँकि, बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं होते हैं या, दूसरे विधि से किया गया होता है, कोई निरंतर बायोमेट्रिक मान नहीं होते है, इसलिए सभी संभावित चेहरों का उपयोग करके एक क्रूर बल का केवल एक अनुमानित (फजी) मिलान का उत्पादन करता है। इसलिए गोपनीयता और मौलिक मानवाधिकारों की गारंटी होती है।

विशेष रूप से, निजी बायोमेट्रिक विशिष्ट वेक्टर मे एक तरफ़ा गूढ़लेखन हैश एल्गोरिथम द्वारा निर्मित होता है जो मनमाने आकार के प्लेनटेक्स्ट बायोमेट्रिक डेटा को एक निश्चित आकार (4kB) के एक छोटे विशिष्ट सदिश मे मानचित्रण करता है जो गणितीय रूप से उल्टा करना असंभव होता है। एक तरफ़ा एन्क्रिप्शन कलन विधि सामान्यतः एक पूर्व-प्रशिक्षित दृढ़ तंत्रिका नेटवर्क का उपयोग करके प्राप्त किया जाता है, जो नियमित वास्तविक-मूल्यवान स्कोर का वेक्टर लेता है और इसे शून्य बनता है और एक के बीच मानों के 4kB वेक्टर कों स्क्वैश करता है जो एक समानता होती है।[9] 128 चल बिंदु संख्याओ के एक निजी बायोमेट्रिक विशिष्ट सदिश से मूल प्लेनटेक्स्ट छवि को फिर से बनाना गणितीय रूप से असंभव है।[10]

एकदिशिक एन्क्रिप्शन, इतिहास और आधुनिक उपयोग

एक तरफ़ा एन्क्रिप्शन को विपरीत करने और मूल डेटा का प्रकट करने के लिए कोई तंत्र नहीं होने से असीमित गोपनीयता प्रदान करता है। एक तरफ़ा हैश के माध्यम से मान संसाधित हो जाने के बाद, मूल मान (इसलिए "वन-वे" नाम) की खोज करना संभव नहीं है। [11]

इतिहास

1960 और 1970 के दशक के दौरान यूके की खुफिया एजेंसी जीसीएचक्यू में जेम्स एच. एलिस, क्लिफोर्ड कॉक्स और मैल्कम विलियमसन द्वारा पहले एकतरफा एन्क्रिप्शन की संभावना विकसित की गई थी और 1976 में डिफी और हेलमैन द्वारा स्वतंत्र रूप से प्रकाशित किया गया था (क्रिप्टोग्राफी का इतिहास)। MD5 (संदेश संकलन) और SHA-512 (सुरक्षित हैश कलन विधि) सहित सामान्य आधुनिक वन-वे एन्क्रिप्शन कलन विधि पहले ऐसे एल्गोरिदम के समान हैं, जिसमें मूल डेटा का प्रकट करने के लिए कोई तंत्र भी नहीं है। इन आधुनिक वन-वे एन्क्रिप्शन के आउटपुट उच्च गोपनीयता प्रदान करते हैं, किन्तु समरूपी नहीं होते हैं, जिसका अर्थ है कि एकदिशिक एन्क्रिप्शन के परिणाम उच्च क्रम के गणित संचालन (जैसे मिलान) की अनुमति नहीं देते हैं। उदाहरण के लिए, दो एन्क्रिप्टेड दस्तावेज़ों की निकटता की तुलना करने के लिए दो SHA-512 योग का उपयोग नहीं कर सकते है। यह सीमा इस एक तरफ़ा एन्क्रिप्शन के लिए यंत्र अधिगम-या लगभग किसी भी चीज़ में वर्गीकरण मॉडल का समर्थन करने के लिए उपयोग करना असंभव बना देती है। [12]

आधुनिक उपयोग

बायोमेट्रिक प्रसंस्करण के लिए पहला एकदिशिक, समरूपी रूप से एन्क्रिप्टेड, यूक्लिडियन-मापने योग्य विशिष्ट सदिश 2017 में स्ट्रेट, स्ट्रेट और सफियन द्वारा एक पेपर में प्रस्तावित किया गया था [13] इस पत्र में, लेखकों ने एक छोटे से नमूने के आकार (n=256 चेहरों) का उपयोग करके सिद्धांत दिया और यह भी प्रदर्शित किया कि (1) बायोमेट्रिक्स के लिए क्रिप्टोप्रणाली बनाने के लिए न्यूरल नेटवर्क का उपयोग करना संभव था जो एकतरफा, पूरी तरह से समरूपी विशिष्ट सदिश से बना था। सामान्यीकृत चल बिन्दु मान; (2) वही तंत्रिका नेटवर्क 1:1 सत्यापन (मिलान) के लिए भी उपयोगी होगा; और (3) एक ही तंत्रिका नेटवर्क 1: कई पहचान कार्यों में उपयोगी नहीं होगा क्योंकि खोज रैखिक समय (अर्थात गैर बहुपद) में होगा। पेपर का पहला बिंदु (सिद्धांत रूप में) बाद में सत्य दिखाया गया था, और पेपर पहले, दूसरे और तीसरे बिंदु को बाद में केवल छोटे नमूनों के लिए सही दिखाया गया था, किन्तु बड़े नमूनों के लिए नहीं होते है।

2018 में मंडेल द्वारा एक ट्यूटोरियल (ब्लॉग पोस्टिंग) ने स्ट्रेइट, स्ट्रेट और सफियन के समान दृष्टिकोण का प्रदर्शन किया और दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फलन का उपयोग करके पुष्टि की। इस पोस्टिंग में, मंडेल ने दो विशिष्ट सदिशों की निकटता निर्धारित करने के लिए फ्रोबेनियस 2 डिस्टेंस फलन का उपयोग किया और सफल 1: 1 सत्यापन भी प्रदर्शित किया। मंडेल ने 1: कई पहचान के लिए योजना की प्रस्तुत नहीं की क्योंकि इस कार्यप्रणाली के लिए पूरे डेटाबेस के गैर बहुपद पूर्ण रैखिक क्रमवीक्षण की आवश्यकता होती है। स्ट्रेट, स्ट्रेट और सफियन पेपर ने पूर्ण रैखिक क्रमवीक्षण आवश्यकता को कम करने के लिए 1: कई पहचान के लिए एक उपन्यास "बैंडिंग" प्रस्ताव का प्रयास किया, किन्तु अब यह समझा जाता है कि इस निकटता ने पहचान में सहायता करने के लिए बहुत अधिक अतिव्यापन उत्पन्न किया जाता है ।[14]

पहला उत्पादन कार्यान्वयन

निजी बायोमेट्रिक्स ने पहला प्रमाणित किया गया व्यावसायिक कार्यान्वयन, निजी.आईडी, प्राइवेट आइडेंटिटी, एलएलसी द्वारा मई 2018 में एक बड़े बायोमेट्रिक्स डेटाबेस (100 मिलियन चेहरों) में बहुपद समय में 1: कई पहचान प्रदान करने के लिए एक ही विधि का उपयोग करके प्रकाशित किया गया था।

उपभोगता उपकरण पर, निजी.आईडी प्रत्येक संदर्भ बायोमेट्रिक (टेम्पलेट) को एक तरफ़ा, पूरी तरह से समरूपी, यूक्लिडियन-मापने योग्य फीचर वेक्टर में तंत्रिका नेटवर्क से आव्यूह गुणन का उपयोग करके बदल देता है जिसे तब स्थानीय रूप से संग्रहीत या प्रेषित किया जा सकता है। विशिष्ट सदिश की गणना के तुरंत बाद मूल बायोमेट्रिक को हटा दिया जाता है या, यदि समाधान प्रक्रिया यंत्र सामग्री में उपकरणों के नियंत्रण के लिए सॉफ्टवेयर है, तो बायोमेट्रिक क्षणिक होता है और कभी संग्रहीत नहीं होता है। एक बार बायोमेट्रिक हटा दिए जाने के बाद, बायोमेट्रिक को खोना या समाधान करना संभव नहीं रह जाता है।।[5]

निजी.आईडी विशिष्ट सदिश का उपयोग दो विधियों में से किया जा सकता है। यदि विशिष्ट सदिश को स्थानीय रूप से संग्रहीत किया जाता है, तो इसका उपयोग रैखिक समीकरण का उपयोग करके उच्च त्रुटिहीनता (99% या अधिक) के साथ 1:1 सत्यापन की गणना करने के लिए किया जा सकता है। यदि विशिष्ट सदिश को क्लाउड कम्प्यूटिंग में भी संग्रहीत किया जाता है, तो विशिष्ट सदिश का उपयोग न्यूरल नेटवर्क के लिए इनपुट के रूप में भी किया जा सकता है जिससे मूल प्लेनटेक्स्ट संदर्भ बायोमेट्रिक (टेम्प्लेट) के समान त्रुटिहीनता, गति और गोपनीयता के साथ 1:कई पहचान की जा सके।[5]

अनुपालन

निजी बायोमेट्रिक्स दुनिया भर में बायोमेट्रिक डेटा गोपनीयता कानूनों और विनियमों के अनुपालन में निम्नलिखित दो गुणों का उपयोग करते हैं। सबसे पहले, निजी बायोमेट्रिक्स एन्क्रिप्शन एक तरफ़ा एन्क्रिप्शन है, इसलिए विकोडन द्वारा गोपनीयता की हानि गणितीय रूप से असंभव है और इसलिए गोपनीयता की गारंटी है। दूसरा, चूंकि बायोमेट्रिक के कोई भी दो उदाहरण बिल्कुल समान नहीं होते हैं या, दूसरे विधि से बताया गया है, कोई निरंतर बायोमेट्रिक मान नहीं है, अस्पष्ट सुमेलन निर्धारित करने के लिए एक तंत्र प्रदान करने के लिए निजी बायोमेट्रिक्स एकदिशिक एन्क्रिप्टेड विशिष्ट सदिश यूक्लिडियन मापनीय होता है जिसमें एक ही पहचान के दो उदाहरण अलग पहचान के दो उदाहरणों की तुलना में "समीप " होता हैं।

आईईईई बॉयोमीट्रिक ओपन प्रोटोकॉल स्टैंडर्ड (बीओपीएस III)

निजी बायोमेट्रिक्स को सम्मलित करने के लिए आईईईई 2410-2018 को बायोमेट्रिक ओपन प्रोटोकॉल स्टैंडर्ड को 2018 में अपडेट किया गया था। विनिर्देश में कहा गया है कि यह पूरी तरह से समरूपी एन्क्रिप्टेड विशिष्ट सदिश, "बायोमेट्रिक डेटा को बाकी और पारगमन दोनों में एन्क्रिप्ट करके उपभोक्ता गोपनीयता आश्वासन का एक नया स्तर लाएं।" आईईईई 2410-2018 ने यह भी बताया कि निजी बायोमेट्रिक्स का एक प्रमुख लाभ यह है कि नया मानक एपीआई के सरलीकरण की अनुमति देता है क्योंकि बायोमेट्रिक पेलोड सदैव एन्क्रिप्टेड होता है और कुंजी प्रबंधन की कोई आवश्यकता नहीं होती है।[1]

चर्चा: निष्क्रिय एन्क्रिप्शन और डेटा सुरक्षा अनुपालन

निजी बायोमेट्रिक्स निष्क्रिय एन्क्रिप्शन (बाकी पर एन्क्रिप्शन) को सक्षम करता है, अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (टीसीएसईसी) की सबसे कठिन मांग है। कोई अन्य क्रिप्टोसिस्टम या विधि बाकी एन्क्रिप्टेड डेटा पर संचालन प्रदान नहीं करती है, इसलिए निष्क्रिय एन्क्रिप्शन - 1983 से विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड की एक अधूरी आवश्यकता है कि, अब कोई समस्या नहीं है।

निजी बायोमेट्रिक्स तकनीक अनुप्रयोगों और संचालन प्रणाली के लिए एक सक्षम तकनीक है —किन्तु स्वयं विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड में प्रारंभ की गई अंकेक्षण और निरंतर सुरक्षा अवधारणाओं को सीधे संबोधित नहीं होती है।

यूएस डीओडी मानक विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (टीसीएसईसी)

निजी बायोमेट्रिक्स, जैसा कि आईईईई 2410-2018 BOPS III के अनुरूप प्रणाली में लागू किया गया है,[1] अमेरिकी रक्षा विभाग के विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड) की गोपनीयता आवश्यकताओं को पूरा करता है। TCSEC कंप्यूटर सिस्टम ("ऑरेंज बुक, सेक्शन B1") में निर्मित कंप्यूटर सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने के लिए बुनियादी आवश्यकताओं को निर्धारित करता है। आज, समुपयोग और संक्रिया प्रणाली में ऐसी विशेषताएं हैं जो TCSEC स्तर C2 और B1 का अनुपालन करती हैं, सिवाय इसके कि उनमें होमोमोर्फिक एन्क्रिप्शन की कमी होती है और इसलिए बाकी समय एन्क्रिप्टेड डेटा को प्रोसेस नहीं करते हैं। हम सामान्यतः, यदि सदैव नहीं, छूट प्राप्त करते हैं, क्योंकि कोई ज्ञात समाधान नहीं था। इन संक्रिया प्रणाली और एप्लिकेशन में निजी बायोमेट्रिक्स जोड़ने से यह समस्या हल हो जाती है।

उदाहरण के लिए, एक विशिष्ट MySQL डेटाबेस के स्थिति पर विचार करें। उचित समयावधि में MySQL को प्रश्नचिह्न करने के लिए, हमें ऐसे डेटा की आवश्यकता होती है जो तालिका मे प्रश्नचिह्न के लिए प्रतिचित्र करता है जो उपयोगकर्ता डेटा को समाप्त करने के लिए प्रतिचित्र करता है। ऐसा करने के लिए, हम प्लेनटेक्स्ट के साथ काम करते हैं। इसे एन्क्रिप्ट करने का एकमात्र विधियाँ संपूर्ण डेटा भंडारण को एन्क्रिप्ट करना और उपयोग करने से पहले संपूर्ण डेटा भंडारण को विगुढ़न करना होता है। चूंकि डेटा का उपयोग स्थिर होता है, इसलिए डेटा को कभी भी एन्क्रिप्ट नहीं किया जाता है। इस प्रकार, अतीत में हम छूट के लिए समुपयोग करते थे क्योंकि कोई ज्ञात समाधान नहीं था। अब निजी बायोमेट्रिक्स का उपयोग करके, हम सदैव कूट रूप दिया गया डेटा का मिलान कर सकते हैं और संचालन कर सकते हैं।

सुरक्षा/संरक्षा (एमआईएलएस) वास्तुकला के कई स्वतंत्र स्तर

निजी बायोमेट्रिक्स, जैसा कि आईईईई 2410-2018 BOPS III के अनुरूप एक प्रणाली में लागू किया गया है, सुरक्षा/संरक्षा (सुरक्षा के एकाधिक स्वतंत्र स्तर) एमआईएलएस आर्किटेक्चर के एकाधिक स्वतंत्र स्तरों के मानकों का अनुपालन करता है। सुरक्षा के कई स्वतंत्र स्तर बेल और ला पडुला सिद्धांतों पर सुरक्षित प्रणालियों पर बनते हैं जो यूएस डीओडी मानक विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड (विश्वसनीय कंप्यूटर प्रणाली मूल्यांकन मानदंड), या डीओडी "ऑरेंज बुक" के मूलभूत सिद्धांतों का प्रतिनिधित्व करते हैं। (ऊपर पैराग्राफ देखें।)

निजी बायोमेट्रिक्स की उच्च-आश्वासन सूचना सुरक्षा संरचना विच्छेदऔर नियंत्रित सूचना प्रवाह की अवधारणाओं पर आधारित होता है और केवल विश्वसनीय घटकों का समर्थन करने वाले तंत्र का उपयोग करके कार्यान्वित की जाती है, इस प्रकार सुरक्षा समाधान गैर-बाईपास करने योग्य, मूल्यांकन योग्य, सदैव लागू और छेड़छाड़ का प्रमाण है। यह एक तरफा एन्क्रिप्टेड विशिष्ट सदिश का उपयोग करके प्राप्त किया जाता है, जो सुरक्षा डोमेन के बीच और विश्वसनीय सुरक्षा मॉनीटर के माध्यम से केवल एन्क्रिप्टेड डेटा (और कभी भी भंडारण या प्लेटटेक्स्ट को संसाधित नहीं करता) की अनुमति देता है।

विशेष रूप से, निजी बॉयोमीट्रिक्स प्रणाली हैं:

  • गैर-बाईपास करने योग्य, क्योंकि प्लेनटेक्स्ट बायोमेट्रिक्स सुरक्षा मॉनिटर को बायपास करने के लिए निचले स्तर के तंत्र सहित अन्य संचार पथ का उपयोग नहीं कर सकता है क्योंकि मूल बायोमेट्रिक प्रारंभिक में क्षणिक होता है (उदाहरण के लिए क्लाइंट उपकरण द्वारा अधिग्रहित बायोमेट्रिक टेम्पलेट प्रारंभिक में केवल कुछ सेकंड के लिए सम्मलित होता है) और फिर हटा दिया जाता है या कभी संग्रहीत नहीं किया जाता है)।
  • इसमें मूल्यांकन योग्य है कि विशिष्ट सदिश मॉड्यूलर, अच्छी तरह से डिज़ाइन किए गए, अच्छी तरह से निर्दिष्ट होना , लागू होना, छोटे और कम जटिलता वाले होते हैं।
  • सदैव-लागू होता है , जिसमें प्रत्येक संदेश सदैव सुरक्षा मॉनीटर से स्वतंत्र एक तरफा एन्क्रिप्टेड होता है।
  • हस्तक्षेप प्रतिरोध जिसमें विशिष्ट सदिश का एक तरफ एन्क्रिप्शन अनधिकृत परिवर्तनों को रोकता है, और सुरक्षा मॉनिटर कोड, व्यवस्था के प्रारूप और डेटा के अधिकारों को नियंत्रित करने वाले प्रणाली का उपयोग नहीं करता है।

इतिहास

निहित प्रमाणीकरण और निजी समानता परीक्षण

असुरक्षित बायोमेट्रिक डेटा उनकी प्रकृति और उनका उपयोग कैसे किया जा सकता है, इसके कारण संवेदनशील होते हैं। पासवर्ड का उपयोग करते समय निहित प्रमाणीकरण एक सामान्य अभ्यास है, क्योंकि उपयोगकर्ता वास्तव में इसे प्रकट किए बिना पासवर्ड का ज्ञान प्रमाण कर सकता है। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक माप भिन्न हो सकते हैं, और बायोमेट्रिक माप की यह अस्पष्टता बायोमेट्रिक्स डोमेन में निहित प्रमाणीकरण प्रोटोकॉल को व्यर्थ कर देती है।

इसी तरह, निजी समानता परीक्षण, जहां दो उपकरण या संस्थाएं यह जांचना चाहती हैं कि क्या वे मान जो वे धारण करते हैं, उन्हें एक दूसरे या किसी अन्य उपकरण या इकाई के सामने प्रस्तुत किए बिना समान हैं, अच्छी तरह से अभ्यास किया जाता है और विस्तृत समाधान प्रकाशित किए गए हैं। चूँकि, एक ही व्यक्ति के दो बायोमेट्रिक्स समान नहीं हो सकते हैं, ये प्रोटोकॉल भी बायोमेट्रिक्स डोमेन में अप्रभावी हैं। उदाहरण के लिए, यदि दो मान τ बिट्स में भिन्न हैं, तो किसी एक पक्ष को जाँच के लिए 2τ उम्मीदवार मान प्रस्तुत करने की आवश्यकता हो सकती है।[15]

समरूपी कूटलेखन

निजी बायोमेट्रिक्स की प्रारंभिक से पहले, बायोमेट्रिक तकनीकों को मिलान के लिए प्लेनटेक्स्ट सर्च के उपयोग की आवश्यकता होती है, इसलिए प्रत्येक बायोमेट्रिक को खोज प्रक्रिया में किसी बिंदु पर दृश्यमान (अनएन्क्रिप्टेड) ​​होना आवश्यक था। यह माना गया कि इसके अतिरिक्त एन्क्रिप्टेड डेटासेट पर मिलान करना फायदेमंद होगा।

एन्क्रिप्ट सुमेलन सामान्यतः पर एक तरफ़ा एन्क्रिप्शन एल्गोरिदम का उपयोग करके पूरा किया जाता है, जिसका अर्थ है कि एन्क्रिप्टेड डेटा दिया गया है, मूल डेटा प्राप्त करने के लिए कोई तंत्र नहीं है। सामान्य एकदिशिक एन्क्रिप्शन एल्गोरिदम MD5 और SHA-512 हैं। चूँकि, ये एल्गोरिदम समरूप नहीं हैं, जिसका अर्थ है कि एन्क्रिप्टेड डेटा के दो नमूनों की निकटता की तुलना करने का कोई विधियाँ नहीं है, और इस प्रकार तुलना करने का कोई साधन नहीं है। तुलना करने में असमर्थता यंत्र अधिगम में वर्गीकरण मॉडल के किसी भी रूप को अस्थिर करती है।

होमोमॉर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर संगणना करने की अनुमति देता है, इस प्रकार एक एन्क्रिप्टेड सुमेलन परिणाम उत्पन्न करता है। एक तरफ़ा एन्क्रिप्शन का उपयोग करके एन्क्रिप्टेड स्थान में मिलान करना उच्चतम स्तर की गोपनीयता प्रदान करता है। विशिष्ट वैक्टर के पेलोड के साथ एक तरफ़ा एन्क्रिप्टेड, विगुढ़न करने की कोई आवश्यकता नहीं है और कुंजी प्रबंधन की कोई आवश्यकता नहीं है।

बायोमेट्रिक डेटा पर समरूपी एन्क्रिप्शन का एक आशाजनक विधियाँ विशिष्ट सदिश उत्पन्न करने के लिए मशीन लर्निंग मॉडल का उपयोग है। ब्लैक बॉक्स|ब्लैक-बॉक्स मॉडल के लिए, जैसे तंत्रिका नेटवर्क, इन वैक्टरों का उपयोग प्रारंभिक इनपुट डेटा को फिर से बनाने के लिए स्वयं नहीं किया जा सकता है और इसलिए यह एक तरफ़ा एन्क्रिप्शन का एक रूप है। चूँकि, सदिश यूक्लिडियन मापने योग्य हैं, इसलिए सदिशों के बीच समानता की गणना की जा सकती है। यह प्रक्रिया बॉयोमीट्रिक डेटा को समरूपी रूप से एन्क्रिप्ट करने की अनुमति देती है।

उदाहरण के लिए यदि हम यूक्लिडियन दूरी के साथ की गई चेहरे की पहचान पर विचार करते हैं, जब हम एक तंत्रिका नेटवर्क का उपयोग करके दो चेहरे की छवियों का मिलान करते हैं, तो पहले प्रत्येक चेहरे को एक फ्लोट वेक्टर में परिवर्तित किया जाता है, जो Google के फेसनेट के स्थिति में आकार 128 का है। का प्रतिनिधित्व यह फ्लोट वेक्टर मनमाना है और मूल चेहरे पर वापस रिवर्स इंजीनियर नहीं किया जा सकता है। दरअसल, तंत्रिका नेटवर्क से आव्यूह गुणन तब चेहरे का वेक्टर बन जाता है, यूक्लिडियन मापने योग्य किन्तु पहचान ने योग्य नहीं होता है, और किसी भी छवि पर वापस मैप नहीं किया जा सकता है।

निजी बायोमेट्रिक्स को हल करने के लिए प्रयुक्त पूर्व दृष्टिकोण

निजी बायोमेट्रिक्स की उपलब्धता से पहले, पूर्व के को सुनिश्चित करने पर केंद्रित अनुसंधान आंशिक रूप से समरूपी डेटा या विगुढ़नेड (प्लेनटेक्स्ट) डेटा के उपयोग के माध्यम से एक गलत विधि से सत्यापनकर्ता द्वारा दुरुपयोग के तुलना में संरक्षित किया जाएगा, जो एक निजी सत्यापन कार्य के साथ जुड़ा हुआ है, जिसका उद्देश्य निजी डेटा को सुरक्षित करना है। सत्यापनकर्ता। इस कार्यप्रणाली ने एक संगणनात्मक और संचार ऊपरी प्रभार प्रस्तुत किया जो 1:1 सत्यापन के लिए संगणनात्मक रूप से सस्ता था किन्तु बड़ी 1: कई पहचान आवश्यकताओं के लिए अक्षम प्रमाण हुआ।

1998 से 2018 तक क्रिप्टोग्राफिक शोधकर्ताओं ने समस्या को हल करने के लिए चार स्वतंत्र दृष्टिकोण अपनाए: #ex5, बायोहाशिंग, बायोमेट्रिक क्रिप्टोप्रणाली, और आंशिक रूप से समरूपी एन्क्रिप्शन।[16]

फीचर ट्रांसफॉर्मेशन अप्रोच

क्लाइंट-विशिष्ट कुंजी या पासवर्ड के उपयोग के माध्यम से सुविधा परिवर्तन दृष्टिकोण "रूपांतरित" बायोमेट्रिक फीचर डेटा को यादृच्छिक डेटा में बदल देता है। इस दृष्टिकोण के उदाहरणों में बायोहैशिंग और रद्द करने योग्य बायोमेट्रिक्स सम्मलित हैं। इस दृष्टिकोण ने उचित प्रदर्शन की प्रस्तुत की किन्तु क्लाइंट-विशिष्ट कुंजी से समझौता किए जाने पर असुरक्षित पाया गया।

'रद्द करने योग्य बॉयोमीट्रिक्स'

डेविडा, फ्रेंकल और मैट द्वारा 1998 में अप्रत्यक्ष बायोमेट्रिक टेम्प्लेट (जिसे बाद में रद्द करने योग्य बायोमेट्रिक्स कहा जाता है) का पहला उपयोग प्रस्तावित किया गया था।[17] तीन साल बाद, आईबीएम के एक्सप्लोरेटरी कंप्यूटर विजन ग्रुप में काम कर रहे रूड बोले, नीलिनी रथ और जोनाथन कॉनेल ने रद्द करने योग्य बायोमेट्रिक्स का पहला प्रभावशाली विचार प्रस्तावित किया।[18][19]

रद्द करने योग्य बायोमेट्रिक्स को इन संचारों में बायोमेट्रिक टेम्पलेट्स के रूप में परिभाषित किया गया था जो प्रत्येक अनुप्रयोग के लिए अद्वितीय थे और यदि खो जाते हैं, तो आसानी से रद्द और प्रतिस्थापित किया जा सकता है। समाधान (उस समय) के बारे में सोचा गया था कि बायोमेट्रिक टेम्प्लेट के केवल रूपांतरित (हैश) संस्करण को संग्रहीत करके एक ही बायोमेट्रिक डेटा के साथ कई टेम्प्लेट को संबद्ध करने की अनुमति देकर उच्च गोपनीयता स्तर प्रदान किया जाए। समाधान को विभिन्न डेटाबेस में उपयोगकर्ता के बायोमेट्रिक डेटा के लिंकेज को रोकने की क्षमता के लिए भी प्रचारित किया गया था क्योंकि बाद में उपयोग के लिए बायोमेट्रिक टेम्पलेट (और अनएन्क्रिप्टेड (प्लेनटेक्स्ट) बायोमेट्रिक टेम्पलेट नहीं) का केवल एक परिवर्तित संस्करण संग्रहीत किया गया था। [20][21][22]

रद्द करने योग्य बायोमेट्रिक्स को उनकी विविधता, पुन: प्रयोज्यता और एक तरफ़ा एन्क्रिप्शन (जो उस समय, एक तरफ़ा परिवर्तन के रूप में संदर्भित किया गया था) के कारण उपयोगी माना गया था। विशेष रूप से, दो अलग-अलग अनुप्रयोगों (विविधता) में रद्द करने योग्य टेम्पलेट का उपयोग नहीं किया जा सकता है; समाधान करने (पुन: प्रयोज्यता) की स्थिति में रद्द करने योग्य टेम्पलेट को रद्द करना और पुनः जारी करना स्पष्ट था; और टेम्प्लेट के एकदिशिक हैश ने संवेदनशील बायोमेट्रिक डेटा की पुनः प्राप्ति को रोक दिया जाता है। अंत में, यह माना गया कि परिवर्तन से त्रुटिहीनता नहीं बिगडती है।[23]

  • बायोहैशिंग
  1. रद्द करने योग्य बायोमेट्रिक्स अनुसंधान 2004 में बायोहाशिंग में स्थानांतरित हो गया। बायोहैशिंग विशेषता परिवर्तन तकनीक कों सबसे पहले जिन, लिंग और गोह और संयुक्त बायोमेट्रिक विशेषता और एक टोकनाइज्ड (छद्म-) रैंडम नंबर (टीआरएन) द्वारा प्रकाशित किया गया था। विशेष रूप से, बायोहैश ने बायोमेट्रिक टेम्पलेट को एक उपयोगकर्ता-विशिष्ट टीआरएन के साथ जोड़कर गैर-इनवर्टेबल बाइनरी बिट स्ट्रिंग्स का एक सेट तैयार किया, जिसे बायोमेट्रिक और टीआरएन दोनों एक साथ प्रस्तुत नहीं किए जाने पर अपूरणीय माना जाता था।[24]

दरअसल, पहले यह प्रमाणित किया गया था कि बायोहैशिंग तकनीक ने चेहरे, उंगलियों के निशान और हथेली के निशान के लिए पूर्ण त्रुटिहीनता (समान त्रुटि दर) प्राप्त की थी, और जब इसकी अत्यंत कम त्रुटि दर को इस प्रमाणिकता के साथ जोड़ दिया गया कि इसका बायोमेट्रिक डेटा हानि के तुलना में संरक्षित था तो इस विधि ने और अधिक कर्षण प्राप्त किया क्योंकि बायोमेट्रिक्स विशेषता और टीआरएन के आंतरिक उत्पादों को फैक्टर करना एक दुःसाध्य समस्या थी।[24][20]

चूँकि, 2005 तक, शोधकर्ताओं चेउंग और कांग (हांगकांग पॉलिटेक्निक और वाटरलू विश्वविद्यालय) ने दो सामान्य लेखों में प्रमाणित किया कि बायोहाशिंग उपलब्धि वास्तव में टीआरएन के एकमात्र उपयोग पर आधारित था और अनुमान लगाया गया था कि बायोमेट्रिक के किसी भी रूप का परिचय प्रणाली के बाद से अर्थहीन हो गया है। केवल टोकन के साथ ही उपयोग किया जा सकता है।[25][26] इन शोधकर्ताओं ने यह भी बताया कि यादृच्छिक हैश की गैर-अपरिवर्तनीयता बायोमेट्रिक पहचान त्रुटिहीनता को खराब कर देती है जब वास्तविक टोकन चोरी हो गया था और एक ढोंगी (" चोरी का-टोकन परिदृश्य") द्वारा उपयोग किया गया था।[25][27]

बायोमेट्रिक क्रिप्टोप्रणाली दृष्टिकोण

बायोमेट्रिक क्रिप्टोप्रणाली मूल रूप से बायोमेट्रिक सुविधाओं ("की-बायोमेट्रिक्स बाइंडिंग") का उपयोग करके गूढ़लेखन कुंजियों को सुरक्षित करने के लिए या बायोमेट्रिक सुविधाओं से सीधे (गूढ़लेखन) कुंजी उत्पन्न करने के लिए विकसित किए गए थे।[28] बायोमेट्रिक क्रिप्टोप्रणाली ने गूढ़लेखन कुंजी सुरक्षा के साथ क्रिप्टोप्रणाली प्रदान करने के लिए क्रिप्टोग्राफी का उपयोग किया और टेम्पलेट और बायोमेट्रिक प्रणाली को सुरक्षित करने के लिए प्रणाली को गतिशील रूप से उत्पन्न कुंजी के लिए बायोमेट्रिक्स का उपयोग किया गया है।[29]

बायोमेट्रिक क्रिप्टोप्रणाली समाधानों के परिकलन और परिनियोजन बायोमेट्रिक डेटा से संबंधित अस्पष्टता से बाधित थी। इसलिए, त्रुटि सुधार कोड (ईसीसी), जिसमें फ़ज़ी वॉल्ट और फ़ज़ी प्रतिबद्धता सम्मलित हैं, और बायोमेट्रिक डेटा की अस्पष्टता को कम करने के लिए इसे अपनाया गया था। यह समग्र दृष्टिकोण अव्यावहारिक प्रमाणित हुआ है, चूँकि, त्रुटिहीन प्रमाणीकरण की आवश्यकता के कारण और प्रमाणीकरण त्रुटिहीनता का समर्थन करने के लिए बल प्रतिबंध की आवश्यकता के कारण सुरक्षा मुद्दों का सामना करना पड़ता है।[30]

बायोमेट्रिक क्रिप्टोप्रणाली पर भविष्य के शोध में कई शेष कार्यान्वयन चुनौतियों और सुरक्षा मुद्दों पर ध्यान केंद्रित करने की संभावना है, जिसमें बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति दोनों सम्मलित हैं। और, दुर्भाग्य से, चूंकि बायोमेट्रिक क्रिप्टो सिस्टम, वर्तमान समय में, जो सम्मलित प्रणाली की दोनों कमजोरियों (बायोमेट्रिक पहचानकर्ताओं के अस्पष्ट प्रतिनिधित्व और बायोमेट्रिक सुविधा निष्कर्षण और मिलान एल्गोरिदम की अपूर्ण प्रकृति) का लाभ उठाते हुए अपेक्षाकृत सरल रणनीतियों का उपयोग करके पराजित किया जा सकता है। यह संभावना नहीं है कि जब तक उपयुक्त प्रगति प्राप्त नहीं हो जाती, तब तक ये अनुकूल एंड-टू-एंड प्रणाली उपलब्धि देने में सक्षम होंगे।।[31]

दो तरफा आंशिक रूप से समरूपी कूटलेखन कार्यप्रणाली

निजी बायोमेट्रिक्स के लिए दो-तरफ़ा आंशिक रूप से समरूपी कूटलेखन पद्धति आज के निजी बायोमेट्रिक्स के समानताये है जिसमें यह समरूपी एन्क्रिप्शन के उपयोग के माध्यम से बायोमेट्रिक तत्त्व डेटा की सुरक्षा प्रस्तुत करता है और हैमिंग और यूक्लिडियन, दूरियां जैसे आव्यूह द्वारा एन्क्रिप्टेड फीचर डेटा की समानता को मापता था। चूँकि, गोपनीय कुंजी के अस्तित्व के कारण विधि डेटा हानि के प्रति संवेदनशील थी जिसे विश्वसनीय पक्षों द्वारा प्रबंधित किया जाना था। कार्यप्रणाली को व्यापक रूप से अपनाने से एन्क्रिप्शन योजनाओं के जटिल कुंजी प्रबंधन और बड़ी संगणनात्मक और डाटा भंडारण को व्यापक रूप से अपनाने का भी सामना करना पड़ा।[16]

यह भी देखें

  • समरूपी एन्क्रिप्शन
  • पहचान प्रबंधन

बाहरी संबंध

संदर्भ

  1. 1.0 1.1 1.2 Biometrics Open Protocol (BOPS) III. IEEE 2410-2018, IEEE Standards Association. 2018. Accessed 7/22/2018.
  2. Selleck, Evan. “Craig Federighi Says Apple is ‘Focusing Face ID on Single User Authentication.’” Phone Hacks. 12-01-2017. Accessed 7-15-2018.
  3. "What are Risks of Storing Biometric Data and Why Do We Need Laws to Protect It?".
  4. 4.0 4.1 Schroff, Florian; Kalenichenko, Dmitry; Philbin, James (2015). "Face Net: A unified embedding for face recognition and clustering". 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR). pp. 815–823. arXiv:1503.03832. doi:10.1109/CVPR.2015.7298682. ISBN 978-1-4673-6964-0. S2CID 206592766.
  5. 5.0 5.1 5.2 Private.id
  6. Unpublished 2018 white paper, Private Identity, LLC.
  7. Evans, Johnny. “iPhone X & Face ID: Everything you need to know.” ComputerWorld. 9/13/2017. Accessed 7/22/2018
  8. Shneiderman, Ben (1973). "बहुपद खोज". Software: Practice and Experience. 3: 5–8. doi:10.1002/spe.4380030103. S2CID 1190137.
  9. Karn, Ujjwal. “An Intuitive Explanation of Convolutional Neural Networks.” The Data Science Blog. 8/11/2016, Accessed 7/22/2018.
  10. Lian, Shiguo; Sun, Jinsheng; Wang, Zhiquan (2007). "न्यूरल नेटवर्क पर आधारित वन-वे हैश फंक्शन". arXiv:0707.4032 [cs.CR].
  11. "One-Way Encryption".
  12. "5 Tech Trends That Will Change The World Of Insurance".
  13. Streit, Scott; Streit, Brian; Suffian, Stephen (2017). "गोपनीयता-सक्षम बॉयोमीट्रिक खोज". arXiv:1708.04726 [cs.CR].
  14. Mandal, Arun. “MTCNN Face Detection and Matching using Facenet Tensorflow.” Python 3.6. Posted: 2018-02-16. Accessed 2018-07-15
  15. Privacy-Preserving Biometric Authentication and Matching via Lattice-Based Encryption Constantinos Patsakis, Jeroen van Rest, Michal Choras and M´elanie Bouroche
  16. 16.0 16.1 Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) Packed Homomorphic Encryption Based on Ideal Lattices and Its Application to Biometrics. In: Cuzzocrea A., Kittl C., Simos D.E., Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics. CD-ARES 2013. Lecture Notes in Computer Science, vol 8128. Springer, Berlin, Heidelberg.
  17. G. Davida, Y. Frankel, B.J. Matt, On enabling secure applications through off-line biometrics identification, in: Proceeding Symposium on Privacy and Security, 1998, pp. 148–157
  18. N. Ratha, J. Connell, R.M. Bolle, Enhancing security and privacy in biometrics-based authentication systems, IBM Syst. J. 40 (3) (2001) 614–634
  19. R.M. Bolle, J.H. Connell, N.K. Ratha, Biometrics perils and patches, Pattern Recognition 35 (2002) 2727–2738.
  20. 20.0 20.1 ABJ Teoh, YW Kuan, S Lee. “Cancellable biometrics and annotations on biohash.” Pattern recognition. 41 (6), pp.2034-2044. (2008)
  21. N. Ratha, J. Connell, R.M. Bolle, Enhancing security and privacy in biometrics-based authentication systems, IBM Syst. J. 40 (3) (2001) 614–634.
  22. R.M. Bolle, J.H. Connel, N.K. Ratha, Biometrics perils and patches, Pattern Recognition 35 (2002) 2727–2738.
  23. B.J. Andrew Teoh, A. Goh, C.L. David Ngo, Random multispace quantisation as an analytic mechanism for biohashing of biometric and random identity inputs, IEEE Trans. Pattern Anal. Mach. Intell. 28 (12) (2006) 1892–1901.
  24. 24.0 24.1 ATB Jin, DNC Ling, A Goh. “Biohashing: two factor authentication featuring fingerprint data and tokenised random number.” Pattern recognition 37 (11), 2245-2255. (2004)
  25. 25.0 25.1 K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, H.W. Lam, An analysis on accuracy of cancellable biometrics based on BioHashing. KES 2005, Lecture Notes on Artificial Intelligence, vol. 3683, pp. 1168–1172.
  26. K.H. Cheung, A. Kong, D. Zhang, M. Kamel, J. You, Revealing the secret of FaceHashing, ICB 2006, Lecture Notes on Computer Science, vol. 3832, Springer, Berlin. pp. 106–112.
  27. Kong, Adams; Cheung, King-Hong; Zhang, David; Kamel, Mohamed; You, Jane (2006). "बायो हैशिंग और इसके प्रकारों का विश्लेषण". Pattern Recognition. 39 (7): 1359–1368. Bibcode:2006PatRe..39.1359K. doi:10.1016/j.patcog.2005.10.025.
  28. Ann Cavoukian and Alex Stoianov Biometric Encryption Chapter from the Encyclopedia of Biometrics.
  29. Rathgeb, Christian; Uhl, Andreas (2011-09-23). "बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण". EURASIP Journal on Information Security. 2011 (1): 3. doi:10.1186/1687-417X-2011-3. ISSN 1687-417X. S2CID 5313655.
  30. Teoh, Andrew & Kim, Jaihie. (2015). Error Correction Codes for Biometric Cryptosystem. 한국통신학회지 (정보와통신). 32. 39-49.
  31. Rathgeb, Christian; Uhl, Andreas (2011-09-23). "बायोमेट्रिक क्रिप्टोसिस्टम्स और रद्द करने योग्य बायोमेट्रिक्स पर एक सर्वेक्षण". EURASIP Journal on Information Security (in English). 2011 (1): 3. doi:10.1186/1687-417X-2011-3. ISSN 1687-417X.