computa onal fuzzy extractors
play

Computa(onal Fuzzy Extractors Benjamin Fuller , Xianrui Meng, - PowerPoint PPT Presentation

Computa(onal Fuzzy Extractors Benjamin Fuller , Xianrui Meng, and Leonid Reyzin December 2, 2013 Key Derivation from Noisy Sources High-entropy sources Physically


  1. Computa(onal ¡Fuzzy ¡Extractors ¡ Benjamin ¡Fuller , ¡Xianrui ¡Meng, ¡and ¡Leonid ¡Reyzin ¡ December ¡2, ¡2013 ¡

  2. Key Derivation from Noisy Sources High-­‑entropy ¡sources ¡ ¡ Physically ¡Unclonable ¡Func1ons ¡(PUFs) ¡ [PappuRechtTaylorGershenfeld02] ¡ are ¡oLen ¡noisy ¡ ¡ – Source ¡value ¡ changes ¡over ¡(me, ¡ w 0 ≠ w 1 w 0 – Assume ¡a ¡bound ¡on ¡distance: ¡ d ( w 0 , w 1 ) ≤ d max Biometric ¡Data ¡ – Consider ¡Hamming ¡distance ¡today ¡ Want ¡to ¡derive ¡a ¡stable ¡key ¡ ¡ from ¡a ¡noisy ¡source ¡ – Want ¡ w 0 , w 1 ¡to ¡map ¡to ¡same ¡key ¡ w 0 Want ¡the ¡key ¡to ¡be ¡ cryptographically ¡ strong ¡ – Appear ¡uniform ¡to ¡the ¡adversary ¡ Goal ¡of ¡this ¡talk: ¡provide ¡meaningful ¡security ¡for ¡more ¡sources

  3. Fuzzy ¡Extractors ¡ Source ¡ Key ¡ • Assume ¡source ¡has ¡min-­‑entropy ¡ k ¡ Public ¡ (no ¡ w ¡is ¡likelier ¡than ¡2 − k ) ¡ • Lots ¡of ¡work ¡on ¡reliable ¡keys ¡from ¡noisy ¡data ¡ [BenneYBrassardRobert85] ¡… Our ¡formalism: ¡Fuzzy ¡Extractors ¡[DodisOstrovskyReyzinSmith04] ¡… ¡ ¡ • Correctness: ¡ Gen , Rep ¡ give ¡same ¡key ¡if ¡ d ( w 0 , w 1 ) < d max ¡ • Security: ¡ ( key , p ) ≈ ( U , p ) key Gen key w 0 Rep key p w 1 ¡

  4. Fuzzy ¡Extractors ¡ Source ¡ Key ¡ • Assume ¡source ¡has ¡min-­‑entropy ¡ k ¡ Public (no ¡ w ¡is ¡likelier ¡than ¡2 − k ) ¡ • Lots ¡of ¡work ¡on ¡reliable ¡keys ¡from ¡noisy ¡data ¡ [BenneYBrassardRobert85] ¡… Our ¡formalism: ¡Fuzzy ¡Extractors ¡[DodisOstrovskyReyzinSmith04] ¡… ¡ ¡ • Correctness: ¡ Gen , Rep ¡give ¡same ¡key ¡if ¡ d ( w 0 , w 1 ) < d max ¡ • Security: ¡ ( key , p ) ≈ ( U , p ) • Typical ¡Construc(on: ¡ ¡-­‑ ¡derive ¡ key using ¡a ¡randomness ¡extractor Converts ¡high ¡entropy ¡sources ¡to ¡uniform: ¡ H ∞ ( W 0 ) ≥ k ⇒ Ext ( W 0 ) ≈ U Gen key Ext w 0 Rep key p w 1 ¡ Ext

  5. Fuzzy ¡Extractors ¡ Source ¡ Key ¡ • Assume ¡source ¡has ¡min-­‑entropy ¡ k ¡ Public (no ¡ w ¡is ¡likelier ¡than ¡2 − k ) ¡ • Lots ¡of ¡work ¡on ¡reliable ¡keys ¡from ¡noisy ¡data ¡ [BenneYBrassardRobert85] ¡… Our ¡formalism: ¡Fuzzy ¡Extractors ¡[DodisOstrovskyReyzinSmith04] ¡… ¡ ¡ • Correctness: ¡ Gen , Rep ¡give ¡same ¡key ¡if ¡ d ( w 0 , w 1 ) < d max ¡ • Security: ¡ ( key , p ) ≈ ( U , p ) • Typical ¡Construc(on: ¡ ¡-­‑ ¡derive ¡ key using ¡a ¡randomness ¡extractor ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡-­‑ ¡correct ¡errors ¡using ¡a ¡ secure ¡sketch Gen key Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext

  6. Secure ¡Sketches ¡ Gen key Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext Code ¡Offset ¡ c = Gx Sketch ¡ G generates ¡ p =c ⊕ ¡ w 0 a ¡code ¡that ¡ corrects ¡ ¡ d max errors

  7. Secure ¡Sketches ¡ Guarantee ¡a ¡bound ¡ Extract ¡from ¡ Gen key on ¡entropy ¡reduc1on: ¡ distribu1ons ¡of ¡ ≤ ¡redundancy ¡of ¡ G reduced ¡entropy ¡ Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext If ¡ w 0 ¡and ¡ w 1 ¡ c ’= Dec ( p ⊕ w 1 ) Code ¡Offset ¡ c = Gx are ¡close ¡ ¡ Sketch ¡ p ⊕ ¡ w 1 c ’ = c G generates ¡ p =c ⊕ ¡ w 0 w 0 =c ’ ⊕ ¡ p a ¡code ¡that ¡ corrects ¡ ¡ d max errors p reveals ¡informa(on ¡about ¡ w 0

  8. Entropy ¡Loss ¡From ¡Fuzzy ¡Extractors ¡ • Entropy ¡is ¡at ¡a ¡premium ¡for ¡physical ¡sources ¡ – Iris ¡≈ 249 ¡[Daugman1996] ¡ – Fingerprint ¡≈ 82 [RathaConnellBolle2001] ¡ – Passwords ¡≈ 31 ¡[ShayKomanduri+2010] ¡ ¡ • Above ¡construc(on ¡of ¡fuzzy ¡extractors, ¡with ¡standard ¡analysis: ¡ – Secure ¡sketch ¡loss ¡ = ¡redundancy ¡of ¡code ¡ ≥ ¡error ¡correc(ng ¡capability ¡ Loss ¡necessary ¡for ¡informa(on-­‑theore(c ¡sketch: ¡[Smith07, ¡DORS08] ¡ – Randomness ¡extractor ¡loss ¡ ¡ ≥ 2log (1 / ε ) ¡ • Can ¡we ¡improve ¡on ¡this? ¡ • One ¡approach: ¡define ¡secure ¡sketches/fuzzy ¡extractors ¡ computa(onally ¡ – Give ¡up ¡on ¡security ¡against ¡all-­‑powerful ¡adversaries, ¡ ¡ consider ¡computa(onal ¡ones ¡

  9. Can ¡we ¡do ¡beYer ¡in ¡computa(onal ¡seing? ¡ Our ¡Results: ¡ ¡ • For ¡secure ¡sketches: ¡NO ¡ – We ¡show ¡that ¡defining ¡a ¡secure ¡sketch ¡in ¡computa(onal ¡ seing ¡does ¡not ¡improve ¡entropy ¡loss ¡ • For ¡fuzzy ¡extractors: ¡YES ¡ – We ¡construct ¡a ¡ lossless ¡computa(onal ¡Fuzzy ¡Extractor ¡ based ¡on ¡the ¡Learning ¡with ¡Errors ¡(LWE) ¡problem ¡ – Caveat: ¡this ¡result ¡shows ¡only ¡feasibility ¡of ¡a ¡different ¡ construc(on ¡and ¡analysis; ¡we ¡do ¡not ¡claim ¡to ¡have ¡a ¡ specific ¡set ¡of ¡parameters ¡for ¡bea(ng ¡the ¡tradi(onal ¡ construc(on ¡

  10. Computa(onal ¡Secure ¡Sketches ¡ Gen key Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext Information-theoretic goal: H ∞ ( W 0 | p ) ¡ ¡ • Can ¡we ¡improve ¡on ¡this ¡computa(onally? • What ¡does ¡ H comp ( W 0 | p ) mean? • Most ¡natural ¡requirement: ¡ ¡ ¡ ¡ ¡ ( W 0 | p ) is ¡indis(nguishable ¡from ¡ ( Y | p ) ¡and H ∞ ( Y | p ) ≥ k • Known ¡as ¡HILL ¡entropy ¡ [HåstadImpagliazzoLevinLuby99]

  11. Computa(onal ¡Secure ¡Sketches ¡ Gen key Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext Computational goal: H comp ( W 0 | p ) ¡ • Can ¡we ¡improve ¡on ¡this ¡computa(onally? • What ¡does ¡ H comp ( W 0 | p ) mean? • Most ¡natural ¡requirement: ¡ ¡ ¡ ¡ ¡ ( W 0 | p ) is ¡indis(nguishable ¡from ¡ ( Y | p ) ¡and H ∞ ( Y | p ) ≥ k • Known ¡as ¡HILL ¡entropy ¡ [HåstadImpagliazzoLevinLuby99]

  12. Computa(onal ¡Secure ¡Sketches ¡ Gen key Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext Computational goal: Good ¡News: ¡ H HILL ( W 0 | p ) ¡ Extractors ¡yield ¡ pseudorandom ¡keys ¡ • Can ¡we ¡improve ¡on ¡this ¡computa(onally? from ¡HILL ¡entropy ¡ • What ¡does ¡ H comp ( W 0 | p ) mean? • Most ¡natural ¡requirement: ¡ ¡ ¡ ¡ ¡ ( W 0 | p ) is ¡indis(nguishable ¡from ¡ ( Y | p ) ¡and H ∞ ( Y | p ) ≥ k • Known ¡as ¡HILL ¡entropy ¡ [HåstadImpagliazzoLevinLuby99]

  13. HILL ¡Secure ¡Sketches ¡ ⇒ ¡Secure ¡Sketches ¡ Our ¡Theorem: ¡ ¡ If ¡ H HILL ( W 0 | p ) ≥ k , ¡then ¡ ¡ there ¡exists ¡an ¡error-­‑correc(ng ¡code ¡ C with ¡ 2 k − 2 ¡points ¡ and ¡ ¡ Rec ¡corrects ¡ d max ¡random ¡errors ¡on ¡ C We ¡can ¡fix ¡a ¡ p ¡value ¡where ¡ Rec ¡func(ons ¡as ¡a ¡good ¡decoder ¡for ¡ W 0 . ¡ ¡ Rec ¡must ¡also ¡decode ¡on ¡indis(nguishable ¡distribu(on ¡ Y , ¡and ¡ Y ¡is ¡large. ¡ Corollary: ¡(Using ¡secure ¡sketch ¡of ¡ [Smith07] ) ¡ If ¡there ¡exists ¡a ¡sketch ¡with ¡HILL ¡entropy ¡ k , ¡ ¡ then ¡there ¡exists ¡a ¡sketch ¡with ¡true ¡entropy ¡ k − 2 .

  14. Can ¡we ¡do ¡beYer ¡in ¡computa(onal ¡seing? ¡ • For ¡secure ¡sketches: ¡NO ¡ – A ¡sketch ¡that ¡retains ¡HILL ¡entropy ¡implies ¡ ¡an ¡informa(on ¡theore(c ¡sketch ¡ • For ¡fuzzy ¡extractors: ¡YES ¡ – Can’t ¡just ¡make ¡the ¡sketch ¡“computa(onal” ¡ – Other ¡approaches? ¡

  15. Building ¡a ¡Computa(onal ¡Fuzzy ¡Extractor ¡ Gen key Can’t ¡just ¡ ¡ work ¡with ¡sketch Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Ext

  16. Building ¡a ¡Computa(onal ¡Fuzzy ¡Extractor ¡ What ¡about ¡an ¡extractor ¡ Gen key that ¡outputs ¡ pseudorandom ¡bits? Cext Ext w 0 Rep key p Rec w 0 ¡ Sketch w 1 ¡ Cext Ext • Computa(onal ¡extractors ¡convert ¡high-­‑entropy ¡sources ¡to ¡ pseudorandom ¡bits ¡[ Krawczyk10 ] ¡ • Natural ¡construc(on: ¡ Cext ( w 0 ) = PRG( Ext ( w 0 )) • Extensions ¡[ DachmanSoledGennaroKrawczykMalkin12DodisYu13DodisPietrzakWichs13 ] ¡ • All ¡require ¡enough ¡residual ¡entropy ¡aLer ¡Sketch ¡to ¡run ¡crypto! ¡ – See ¡[DachmanSoledGennaroKrawczykMalkin12] ¡for ¡condi(ons ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend