kth.sePublications
Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Information-theoretic Privacy and Secrecy in Biometric Identification and Authentication
KTH, School of Electrical Engineering and Computer Science (EECS), Intelligent systems, Information Science and Engineering.ORCID iD: 0000-0003-2253-943x
2022 (English)Doctoral thesis, monograph (Other academic)
Abstract [en]

Nowadays, biometrics are more and more deployed to reinforce traditional authentication or identification that uses keys, passwords, etc. Biometric identification and authentication have been studied from various information-theoretic perspectives, where privacy and secrecy are two important aspects. Due to the uniqueness of biometrics, the abuse of biometric information can invoke privacy issues. Moreover, for authentication based on secret keys, compromised secret keys can lead to compromised access to the system.  In this thesis, we deepen the study of the privacy and secrecy perspectives, characterize fundamental limits, and propose fundamental limits-achieving polar code designs.

Based on the basic biometric identification and authentication system, we study five extensions: (i) noisy enrollment and privacy-preservation, where inevitable noise when enrolling in biometrics is incorporated; (ii) two-stage setting with privacy preservation, where both the enrollment phase and the identification phase are operated in two steps; (iii) multiple systems setting, where the biometric information of users is used in multiple systems; (iv) uncertainty setting, where two uncertainty aspects are considered, i.e., the probability mass function of users’ biometric information and the observation channel; (v) polar code designs, where fundamental limits-achieving polar code designs are derived. To preserve privacy, we propose to include additional private keys. The results reveal how the private keys can be efficiently utilized. For the two-stage setting, two layers of help data are produced in the enrollment phase. Then in the identification and authentication phase, the observed user is first processed with the first layer helper data and the system outputs a list. Then the system only processes the observation with part of the users in the system, thus the exhaustive search can be avoided. In the multiple systems setting, it is allowed to reuse the public data and thus achieves a more efficient design. Moreover, depending on whether the systems are built together at once or new systems are built based on the legacy system, we study both the joint design and the incremental design. For the polar code designs, we consider a setting where the privacy preservation level can be adapted by adapting the size of the private key. For both the uncertainty setting and the polar code designs, strong secrecy is achieved, which is more stringent than the weak secrecy requirement considered in the other settings. 

These five studied settings generalize the known setting studied in the literature. As corollaries or remarks, we provide the characterizations for related problems. The extensions reduce the gap between the models and real biometric systems. The obtained results provide a guideline for the design of biometric identification and authentication systems. 

Abstract [sv]

Nuförtiden används biometri mer och mer för att förstärka traditionell autentisering eller identifiering som använder nycklar, lösenord etc. Biometrisk identifiering och autentisering har studerats ur olika informationsteoretiska perspektiv, där integritet och sekretess är två viktiga aspekter. På grund av den unika med biometriska data kan missbruk av biometrisk information åberopa integritetsproblem. Vid användning av nycklar i autentisering kan komprometterade nycklar leda till obehörig åtkomst till systemet. I denna avhandling fördjupar vi studiet av integritets- och sekretessperspektivet, karakteriserar grundläggande gränser och föreslå polarkoddesigner som uppnår fundamentala gränser.

Baserad på det grundläggande biometriska identifierings- och autentiseringssystemet studerar vi fem tillägg: (i) brusiga registrering och bevarande av integritet, där oundvikligt brus vid inskrivning i biometri inkorporerats; (ii) två-stegsinställning med bevarande av integritet, där både registreringsfasen och identifieringsfasen drivs i två steg; (iii) inställning av flera system med användarnas biometriska information i flera system; (iv) osäkerhetsinställning, där två osäkerhetsaspekter beaktas, dvs. sannolikhetsmassfunktionen för användarnas biometriska information och observationskanalen; (v) polarkoddesigner, där polära koddesigner som uppnår grundläggande gränsvärden härleds. För att bevara integriteten föreslår vi inkludering av ytterligare privata nycklar. Resultaten visar hur de privata nycklarna kan användas effektivt. För två-stegsinställning produceras två lager av hjälpdata under registreringsfasen. I identifierings- och autentiseringsfasen bearbetas sedan den observerade användaren först med det första lagrets hjälpdata och systemet matar ut en lista. Därefter bearbetar systemet endast observationen med en del av användarna i systemet. Detta så att den uttömmande sökningen undvikas. I inställningen av flera system, är det tillåtet att återanvända den offentliga informationen och uppnår därmed en mer effektiv design. Dessutom, beroende på om systemen byggs ihop på en gång eller om nya system byggs utifrån det äldre systemet, studerar vi både den gemensamma designen och den inkrementella designen. För våra polarkoddesignerna överväger vi en inställning där integritetsskyddsnivån kan anpassas genom att anpassa storleken på den privata nyckeln. Både osäkerhetsinställningen och polarkoddesignerna uppnår stark sekretess som är strängare än det svaga sekreteskravet som beaktas i de andra inställningarna.

Dessa fem studerade inställningar generaliserar den kända inställning som studerats i litteraturen. Som följder eller anmärkningar, tillhandahåller vi karaktäriseringar för relaterade problem. Förlängningarna minskar gapet mellan modellerna och riktiga biometriska system. De erhållna resultaten ger en vägledning för utformningen av biometriska identifierings- och autentiseringssystem.

Place, publisher, year, edition, pages
Stockholm: KTH Royal Institute of Technology, 2022. , p. iv, 207
Series
TRITA-EECS-AVL ; 2022:54
Keywords [en]
Information theory, identification, authentication, privacy, secrecy
Keywords [sv]
Informationsteori, identifiering, autentisering, integritet, sekretess
National Category
Electrical Engineering, Electronic Engineering, Information Engineering
Research subject
Electrical Engineering
Identifiers
URN: urn:nbn:se:kth:diva-318298ISBN: 978-91-8040-343-6 (print)OAI: oai:DiVA.org:kth-318298DiVA, id: diva2:1696963
Public defence
2022-10-13, https://kth-se.zoom.us/j/67371289097, Sal Kollegiesalen, Brinellvägen 8, Stockholm, 13:30 (English)
Opponent
Supervisors
Note

QC 20220920

Available from: 2022-09-21 Created: 2022-09-19 Last updated: 2022-09-23Bibliographically approved

Open Access in DiVA

Thesis_LinghuiZhou(39156 kB)857 downloads
File information
File name FULLTEXT01.pdfFile size 39156 kBChecksum SHA-512
37ab1e9c356f15a0b26c436aa0fe67b8b5dd742f8986cd1c8575ad405011f8618f7460a83ee7289b80e5a2935202f22f813cb51e979c4a31b3146fb61b61605d
Type fulltextMimetype application/pdf

Authority records

Zhou, Linghui

Search in DiVA

By author/editor
Zhou, Linghui
By organisation
Information Science and Engineering
Electrical Engineering, Electronic Engineering, Information Engineering

Search outside of DiVA

GoogleGoogle Scholar
Total: 859 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

isbn
urn-nbn

Altmetric score

isbn
urn-nbn
Total: 987 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf