ПЕРЕВАГИ ВИКОРИСТАННЯ LOCALITY-SENSETIVE HASHING ДЛЯ ВЕРИФІКАЦІЇ ЗА ДОПОМОГОЮ ВІДБИТКУ ПАЛЬЦЯ У ZERO-KNOWLEDGE ПРОТОКОЛАХ

https://doi.org/10.23939/cds2025.01.064
Надіслано: Лютий 12, 2025
Переглянуто: Лютий 26, 2025
Прийнято: Березень 14, 2025
1
Національний університет Львівська політехніка
2
Національний університет «Львівська політехніка»

Біометрична автентифікація забезпечує безпечний і зручний спосіб перевірки особи користувача, але традиційні системи часто потребують зберігання чутливих біометричних шаблонів, що створює значні ризики для конфіденційності. У цій статті досліджується використання Locality-Sensitive Hashing (LSH) у поєднанні з zk-протоколами для забезпечення конфіденційної автентифікації за відбитком пальця без зберігання або розкриття вихідних біометричних даних. LSH особливо підходить для перевірки відбитків пальців, оскільки дозволяє схожим векторним ознакам відображатися в однакові або близькі хеш-бакети, що враховує природні варіації при скануванні відбитків. На відміну від криптографічних хеш-функцій, таких як SHA-256, LSH зберігає подібність, що гарантує, що незначні відмінності у сканах не перешкоджатимуть успішній автентифікації. Однак LSH не є криптографічно захищеною функцією, а його сприйнятливість до колізій хешів викликає занепокоєння щодо рівня хибного прийняття (False Acceptance Rate, FAR). Наш аналіз показує, що при правильному налаштуванні системи – з відповідною кількістю хеш-функцій і бакетів – FAR можна знизити до мінімальних рівнів, що робить несанкціоновану автентифікацію вкрай малоймовірною. Крім того, ми розглядаємо потенційні вразливості, зокрема можливість відновлення оригінальних біометричних даних з LSH-хешів. Результати підтверджують, що LSH є принципово необерненою функцією, що унеможливлює відновлення початкового відбитка пальця. Інтеграція zk-протоколів забезпечує додатковий рівень безпеки, оскільки навіть LSH-хеші не потрібно розкривати під час автентифікації. Завдяки доведенню знання коректного хешу відбитка без його розкриття користувач може бути автентифікований, зберігаючи повну конфіденційність. Такий підхід пропонує масштабоване та орієнтоване на конфіденційність рішення для біометричної автентифікації, усуваючи необхідність централізованого зберігання біометричних шаблонів. Це значно знижує ризики витоків даних, крадіжки особистості та несанкціонованого доступу, роблячи метод перспективним кандидатом для безпечної автентифікації в додатках, що потребують високого рівня конфіденційності.

[1] Guo, C., You, L., & Hu, G. (2022). A Novel Biometric Identification Scheme Based on Zero-Knowledge Succinct Noninteractive Argument of Knowledge. Security and Communication Networks. https://doi.org/10.1155/2022/2791058

[2] Kotharia, P., Chopra, D., Singh, M., Bhardwaja, S., & Dwivedia, R. (2023). Incorporating Zero-Knowledge Succinct Non-interactive Argument of Knowledge for Blockchain-based Identity Management with Off-Chain Computations. Netaji Subhas University of Technology, Delhi.

[3] Prasad, S., Tiwari, N., & Chawla, M. (2024). Zero-Knowledge Proofs in Biometric Authentication Systems: A Review. Congress on Smart Computing Technologies, 279-290. https://doi.org/10.1007/978-981-97-5081-8_23

[4] Briggs, J. (n.d.). Locality Sensitive Hashing (LSH): The Illustrated Guide. Faiss: The Missing Manual.

[5] Slaney, M., & Casey, M. (2008). Locality-Sensitive Hashing for Finding Nearest Neighbors. IEEE Signal Processing Magazine, 25(2), 128-131. https://doi.org/10.1109/MSP.2007.914237

[6] Jafari, O., Maurya, P., Nagarkar, P., Islam, K. M., & Crushev, C. (2021). A Survey on Locality Sensitive Hashing Algorithms and Their Applications. arXiv preprint. https://doi.org/10.48550/arXiv.2102.08942

[7] Cochez, M. (n.d.). Locality-Sensitive Hashing for Massive String-Based Ontology Matching. University of Jyväskylä.

[8] Al-Najjar, Y., & Sheta, A. (2008). Minutiae Extraction for Fingerprint Recognition. Systems, Signals and Devices (SSD 2008), 5th International Multi-Conference on IEEE. https://doi.org/10.1109/SSD.2008.4632892

[9] Bansal, R., Sehgal, P., & Bedi, P. (2011). Minutiae Extraction from Fingerprint Images – A Review. IJCSI International Journal of Computer Science Issues, 8(5), 3.

[10] Gionis, A., Indyk, P., & Motwani, R. (n.d.). Similarity Search in High Dimensions via Hashing. Stanford University