La biometría privada es una forma de biometría cifrada , también llamada métodos de autenticación biométrica que preservan la privacidad , en la que la carga útil biométrica es un vector de características cifrado homomórficamente unidireccional que tiene un tamaño del 0,05 % del de la plantilla biométrica original y se puede buscar con total precisión, velocidad y privacidad. El cifrado homomórfico del vector de características permite que la búsqueda y la coincidencia se realicen en tiempo polinomial en un conjunto de datos cifrados y el resultado de la búsqueda se devuelve como una coincidencia cifrada. Uno o más dispositivos informáticos pueden usar un vector de características cifrado para verificar a una persona individual (verificación 1:1) o identificar a una persona en un almacén de datos (identificación 1:muchas) sin almacenar, enviar ni recibir datos biométricos de texto sin formato dentro o entre dispositivos informáticos o cualquier otra entidad. El propósito de la biometría privada es permitir que una persona sea identificada o autenticada al tiempo que se garantiza la privacidad individual y los derechos humanos fundamentales al operar solo con datos biométricos en el espacio cifrado. Algunos métodos de biometría privada incluyen métodos de autenticación de huellas dactilares, métodos de autenticación facial y algoritmos de coincidencia de identidad según las características corporales. La biometría privada evoluciona constantemente en función de la naturaleza cambiante de las necesidades de privacidad, el robo de identidad y la biotecnología.
La seguridad biométrica fortalece la autenticación de los usuarios, pero hasta hace poco también implicaba riesgos importantes para la privacidad personal. De hecho, si bien las contraseñas comprometidas se pueden reemplazar fácilmente y no son información de identificación personal (PII), los datos biométricos se consideran altamente sensibles debido a su naturaleza personal, asociación única con los usuarios y el hecho de que la biometría comprometida (plantillas biométricas) no se puede revocar ni reemplazar. La biometría privada se ha desarrollado para abordar este desafío. La biometría privada proporciona la autenticación biométrica necesaria al mismo tiempo que minimiza la exposición de la privacidad del usuario mediante el uso de cifrado unidireccional totalmente homomórfico .
El estándar de protocolo abierto biométrico, IEEE 2410-2018, se actualizó en 2018 para incluir la biometría privada y declaró que los vectores de características encriptados totalmente homomórficos unidireccionales, "... aportan un nuevo nivel de garantía de privacidad del consumidor al mantener los datos biométricos encriptados tanto en reposo como en tránsito". El estándar de protocolo abierto biométrico (BOPS III) también señaló que un beneficio clave de la biometría privada era que el nuevo estándar permitía la simplificación de la API, ya que la carga útil biométrica siempre estaba encriptada unidireccional y, por lo tanto, no tenía necesidad de administración de claves . [1]
Históricamente, las técnicas de comparación biométrica no han podido funcionar en el espacio cifrado y han requerido que los datos biométricos sean visibles (sin cifrar) en puntos específicos durante las operaciones de búsqueda y comparación. Este requisito de descifrado hizo que la búsqueda a gran escala en datos biométricos cifrados (“identificación 1:muchos”) fuera inviable debido a importantes problemas de sobrecarga (por ejemplo, gestión compleja de claves y requisitos significativos de almacenamiento y procesamiento de datos) y al riesgo sustancial de que los datos biométricos fueran vulnerables a la pérdida cuando se procesaban en texto sin formato dentro de la aplicación o el sistema operativo (consulte FIDO Alliance, por ejemplo).
Por lo tanto, los proveedores de seguridad biométrica que cumplen con las leyes y regulaciones de privacidad de datos (incluidos Apple FaceID, Samsung, Google) centraron sus esfuerzos en el problema de verificación 1:1 más simple y no pudieron superar las grandes demandas computacionales requeridas para el escaneo lineal para resolver el problema de identificación 1:muchos. [2]
En la actualidad, los criptosistemas biométricos privados superan estas limitaciones y riesgos mediante el uso de cifrado unidireccional totalmente homomórfico . Esta forma de cifrado permite realizar cálculos sobre texto cifrado , permite que la coincidencia se realice sobre un conjunto de datos cifrados sin descifrar los datos biométricos de referencia y devuelve un resultado de coincidencia cifrado. La coincidencia en el espacio cifrado ofrece los niveles más altos de precisión, velocidad y privacidad y elimina los riesgos asociados con el descifrado de datos biométricos. [3]
El vector de características biométricas privadas es mucho más pequeño (0,05 % del tamaño de la plantilla biométrica original), pero aún así mantiene la misma precisión que la biometría de referencia de texto simple original. En las pruebas realizadas con la integración unificada de Google para el reconocimiento facial y la agrupación en clústeres de CNN (“Facenet”), [4] Labeled Faces in the Wild (LFW) (fuente) y otros rostros de código abierto, los vectores de características biométricas privadas arrojaron la misma precisión que el reconocimiento facial de texto simple. Utilizando una biometría facial de 8 MB, un proveedor informó una tasa de precisión del 98,7 %. El mismo proveedor informó que la precisión aumentó al 99,99 % al utilizar tres biometrías faciales de 8 MB y un algoritmo de votación (los dos mejores de 3) para predecir. [5]
A medida que la calidad de la imagen biométrica facial disminuía, la precisión se degradaba muy lentamente. Para imágenes faciales de 256 kB (3 % de la calidad de una imagen de 8 MB), el mismo proveedor informó una precisión del 96,3 % y que la red neuronal pudo mantener una precisión similar en condiciones límite, incluidos casos extremos de luz o fondo. [6]
El vector de características biométricas privadas es de 4 kB y contiene 128 números de punto flotante . Por el contrario, las instancias de seguridad biométrica de texto simple (incluido Apple Face ID [7] ) actualmente utilizan biometría facial de referencia de 7 MB a 8 MB (plantillas). Al utilizar el vector de características mucho más pequeño, el rendimiento de búsqueda resultante es inferior a un segundo por predicción utilizando un almacén de datos de 100 millones de rostros de código abierto (" búsqueda polinomial "). [8] El modelo de prueba biométrica privada utilizado para estos resultados fue la incrustación unificada de Google para el reconocimiento facial y la agrupación en clústeres CNN ("Facenet"), [4] Labeled Faces in the Wild (LFW) (fuente) y otros rostros de código abierto.
Al igual que con todas las funciones de hash criptográficas unidireccionales ideales , no existen claves de descifrado para la biometría privada, por lo que no es factible generar el mensaje biométrico original a partir del vector de características biométricas privadas (su valor de hash) a menos que se prueben todos los mensajes posibles. Sin embargo, a diferencia de las contraseñas, no hay dos instancias de un biométrico que sean exactamente iguales o, dicho de otra manera, no hay un valor biométrico constante, por lo que un ataque de fuerza bruta que utilice todos los rostros posibles solo produciría una coincidencia aproximada (difusa). Por lo tanto, la privacidad y los derechos humanos fundamentales están garantizados.
En concreto, el vector de características biométricas privadas se produce mediante un algoritmo hash criptográfico unidireccional que asigna datos biométricos de texto simple de tamaño arbitrario a un pequeño vector de características de un tamaño fijo (4 kB) que es matemáticamente imposible de invertir. El algoritmo de cifrado unidireccional se logra normalmente utilizando una red neuronal convolucional ( CNN ) preentrenada, que toma un vector de puntuaciones de valor real arbitrario y lo reduce a un vector de 4 kB de valores entre cero y uno que suman uno. [9] Es matemáticamente imposible reconstruir la imagen de texto simple original a partir de un vector de características biométricas privadas de 128 números de punto flotante. [10]
Los cifrados unidireccionales ofrecen privacidad ilimitada al no contener ningún mecanismo para revertir el cifrado y revelar los datos originales. Una vez que se procesa un valor a través de un hash unidireccional, no es posible descubrir el valor original (de ahí el nombre “unidireccional”). [11]
Los primeros cifrados unidireccionales fueron probablemente desarrollados por James H. Ellis, Clifford Cocks y Malcolm Williamson en la agencia de inteligencia británica GCHQ durante los años 1960 y 1970 y fueron publicados independientemente por Diffie y Hellman en 1976 ( Historia de la criptografía ). Los algoritmos de cifrado unidireccional modernos comunes, incluidos MD5 (resumen de mensajes) y SHA-512 (algoritmo hash seguro), son similares a los primeros algoritmos de este tipo en el sentido de que tampoco contienen ningún mecanismo para revelar los datos originales. El resultado de estos cifrados unidireccionales modernos ofrece alta privacidad pero no es homomórfico, lo que significa que los resultados de los cifrados unidireccionales no permiten operaciones matemáticas de alto orden (como la coincidencia). Por ejemplo, no podemos usar dos sumas SHA-512 para comparar la proximidad de dos documentos cifrados. Esta limitación hace que sea imposible que estos cifrados unidireccionales se utilicen para respaldar modelos de clasificación en el aprendizaje automático, o casi cualquier otra cosa. [ cita requerida ]
El primer vector de características unidireccional, homomórficamente cifrado y medible euclidianamente para el procesamiento biométrico fue propuesto en un artículo de Streit, Streit y Suffian en 2017. [12] En este artículo, los autores teorizaron y también demostraron usando un tamaño de muestra pequeño (n = 256 caras) que (1) era posible usar redes neuronales para construir un criptosistema para biometría que produjera vectores de características unidireccionales, totalmente homomórficos compuestos de valores de punto flotante normalizados; (2) la misma red neuronal también sería útil para la verificación 1:1 (coincidencia); y (3) la misma red neuronal no sería útil en tareas de identificación 1:muchas ya que la búsqueda ocurriría en tiempo lineal (es decir, no polinomial ). El primer punto del artículo se demostró (en teoría) más tarde como cierto, y los puntos primero, segundo y tercero del artículo se demostraron más tarde como ciertos solo para muestras pequeñas, pero no para muestras más grandes.
Un tutorial posterior (publicación de blog) de Mandel en 2018 demostró un enfoque similar al de Streit, Streit y Suffian y confirmó el uso de una función de distancia de Frobenius 2 para determinar la proximidad de dos vectores de características. En esta publicación, Mandel utilizó una función de distancia de Frobenius 2 para determinar la proximidad de dos vectores de características y también demostró una verificación 1:1 exitosa. Mandel no ofreció un esquema para la identificación 1:muchos ya que este método habría requerido un escaneo lineal completo no polinomial de toda la base de datos. El artículo de Streit, Streit y Suffian intentó un nuevo enfoque de "bandas" para la identificación 1:muchos con el fin de mitigar el requisito de escaneo lineal completo, pero ahora se entiende que este enfoque produjo demasiada superposición para ayudar en la identificación. [13]
La primera implementación comercial reivindicada de biometría privada, Private.id, fue publicada por Private Identity, LLC en mayo de 2018 utilizando el mismo método para proporcionar identificación 1:muchos en tiempo polinomial en una gran base de datos biométrica (100 millones de caras).
En el dispositivo cliente, Private.id transforma cada biometría de referencia (plantilla) en un vector de características unidireccional, totalmente homomórfico y medible mediante la técnica euclidiana, mediante la multiplicación de matrices de la red neuronal, que luego puede almacenarse localmente o transmitirse. La biometría original se elimina inmediatamente después de calcular el vector de características o, si la solución está incorporada en el firmware, la biometría es transitoria y nunca se almacena. Una vez que se elimina la biometría, ya no es posible perderla ni ponerla en peligro. [5]
El vector de características Private.id se puede utilizar de dos maneras. Si el vector de características se almacena localmente, se puede utilizar para calcular la verificación 1:1 con alta precisión (99 % o más) mediante matemáticas lineales . Si el vector de características también se almacena en una nube , el vector de características también se puede utilizar como entrada para una red neuronal para realizar una identificación 1:muchos con la misma precisión, velocidad y privacidad que la referencia biométrica de texto simple original (plantilla). [5]
La biometría privada utiliza las dos propiedades siguientes para obtener el cumplimiento de las leyes y regulaciones de privacidad de datos biométricos en todo el mundo. En primer lugar, el cifrado de la biometría privada es un cifrado unidireccional, por lo que la pérdida de privacidad por descifrado es matemáticamente imposible y, por lo tanto, la privacidad está garantizada. En segundo lugar, dado que no hay dos instancias de un biométrico exactamente iguales o, dicho de otra manera, no hay un valor biométrico constante, el vector de características cifrado unidireccional de la biometría privada es euclidianamente medible para proporcionar un mecanismo para determinar una coincidencia difusa en la que dos instancias de la misma identidad son "más cercanas" que dos instancias de una identidad diferente.
El estándar IEEE 2410-2018 de protocolo abierto biométrico se actualizó en 2018 para incluir la biometría privada. La especificación establecía que los vectores de características encriptados totalmente homomórficos unidireccionales “aportan un nuevo nivel de garantía de privacidad del consumidor al mantener los datos biométricos encriptados tanto en reposo como en tránsito”. El IEEE 2410-2018 también señaló que un beneficio clave de la biometría privada es que el nuevo estándar permite la simplificación de la API, ya que la carga útil biométrica siempre está encriptada unidireccional y no hay necesidad de administración de claves. [1]
La biometría privada permite el cifrado pasivo (cifrado en reposo), el requisito más difícil de los Criterios de evaluación de sistemas informáticos de confianza ( TCSEC ) del Departamento de Defensa de los EE. UU. Ningún otro sistema o método criptográfico permite operaciones con datos cifrados en reposo, por lo que el cifrado pasivo (un requisito incumplido del TCSEC desde 1983) ya no es un problema.
La tecnología biométrica privada es una tecnología que permite aplicaciones y sistemas operativos, pero en sí misma no aborda directamente los conceptos de auditoría y protección constante introducidos en el TCSEC .
La biometría privada, tal como se implementa en un sistema que cumple con la norma IEEE 2410-2018 BOPS III, [1] satisface los requisitos de privacidad de los Criterios de evaluación de sistemas informáticos de confianza ( TCSEC ) del Departamento de Defensa de los EE. UU. El TCSEC establece los requisitos básicos para evaluar la eficacia de los controles de seguridad informática integrados en un sistema informático (“Libro naranja, sección B1”). Hoy en día, las aplicaciones y los sistemas operativos contienen características que cumplen con los niveles C2 y B1 del TCSEC, excepto que carecen de cifrado homomórfico y, por lo tanto, no procesan datos cifrados en reposo. Por lo general, si no siempre, obtuvimos exenciones, porque no se conocía una solución alternativa. Agregar biometría privada a estos sistemas operativos y aplicaciones resuelve este problema.
Por ejemplo, considere el caso de una base de datos MySQL típica . Para consultar MySQL en un período de tiempo razonable, necesitamos datos que se asignen a índices que se asignan a consultas que se asignan a datos del usuario final. Para hacer esto, trabajamos con texto simple . La única forma de cifrarlo es cifrar todo el almacén de datos y descifrarlo por completo antes de usarlo. Dado que el uso de datos es constante, los datos nunca se cifran. Por lo tanto, en el pasado solicitábamos exenciones porque no había una solución alternativa conocida. Ahora, al usar biometría privada, podemos hacer coincidir y realizar operaciones con datos que siempre están cifrados .
La biometría privada, tal como se implementa en un sistema que cumple con la norma IEEE 2410-2018 BOPS III, cumple con los estándares de la arquitectura de niveles múltiples independientes de seguridad ( MILS ). MILS se basa en las teorías de Bell y La Padula sobre sistemas seguros que representan las teorías fundamentales de los Criterios de evaluación de sistemas informáticos de confianza ( TCSEC ) estándar del Departamento de Defensa de los EE. UU., o el “Libro naranja” del Departamento de Defensa (consulte los párrafos anteriores).
La arquitectura de seguridad de alta seguridad de la biometría privada se basa en los conceptos de separación y flujo de información controlado y se implementa utilizando únicamente mecanismos que admiten componentes confiables, por lo que la solución de seguridad no se puede eludir, se puede evaluar, siempre se invoca y es a prueba de manipulaciones. Esto se logra utilizando el vector de características encriptado unidireccional , que permite de manera elegante solo datos encriptados (y nunca almacena ni procesa texto simple) entre dominios de seguridad y a través de monitores de seguridad confiables.
En concreto, los sistemas biométricos privados son:
Los datos biométricos no seguros son sensibles debido a su naturaleza y a cómo pueden usarse. La autenticación implícita es una práctica común cuando se usan contraseñas , ya que un usuario puede demostrar que conoce una contraseña sin revelarla. Sin embargo, dos mediciones biométricas de la misma persona pueden diferir, y esta imprecisión de las mediciones biométricas hace que los protocolos de autenticación implícita sean inútiles en el ámbito de la biometría.
De manera similar, las pruebas de igualdad privadas, en las que dos dispositivos o entidades quieren comprobar si los valores que poseen son los mismos sin presentárselos entre sí ni a ningún otro dispositivo o entidad, son una práctica habitual y se han publicado soluciones detalladas. Sin embargo, dado que dos datos biométricos de la misma persona pueden no ser iguales, estos protocolos también son ineficaces en el ámbito de la biometría. Por ejemplo, si los dos valores difieren en τ bits, entonces una de las partes puede tener que presentar 2τ valores candidatos para la comprobación. [14]
Antes de la introducción de la biometría privada, las técnicas biométricas requerían el uso de búsquedas de texto simple para la comparación, por lo que cada dato biométrico debía ser visible (sin cifrar) en algún momento del proceso de búsqueda. Se reconoció que sería beneficioso, en cambio, realizar la comparación en un conjunto de datos cifrados.
La coincidencia de cifrado se logra generalmente mediante algoritmos de cifrado unidireccional, lo que significa que, dados los datos cifrados, no hay ningún mecanismo para llegar a los datos originales. Los algoritmos de cifrado unidireccional más comunes son MD5 y SHA-512 . Sin embargo, estos algoritmos no son homomórficos , lo que significa que no hay forma de comparar la proximidad de dos muestras de datos cifrados y, por lo tanto, no hay medios para comparar. La incapacidad de comparar hace que cualquier forma de modelo de clasificación en el aprendizaje automático sea insostenible.
El cifrado homomórfico es una forma de cifrado que permite realizar cálculos sobre texto cifrado , generando así un resultado de coincidencia cifrado. La coincidencia en el espacio cifrado mediante un cifrado unidireccional ofrece el mayor nivel de privacidad. Con una carga útil de vectores de características cifrados unidireccionalmente , no es necesario descifrar ni gestionar claves.
Un método prometedor de cifrado homomórfico de datos biométricos es el uso de modelos de aprendizaje automático para generar vectores de características . En el caso de los modelos de caja negra , como las redes neuronales , estos vectores no se pueden utilizar por sí solos para recrear los datos de entrada iniciales y, por lo tanto, son una forma de cifrado unidireccional. Sin embargo, los vectores se pueden medir en términos euclidianos, por lo que se puede calcular la similitud entre vectores. Este proceso permite cifrar homomórficamente los datos biométricos.
Por ejemplo, si consideramos el reconocimiento facial realizado con la distancia euclidiana , cuando hacemos coincidir dos imágenes de rostros mediante una red neuronal, primero cada rostro se convierte en un vector de coma flotante, que en el caso de FaceNet de Google, tiene un tamaño de 128. La representación de este vector de coma flotante es arbitraria y no se puede aplicar ingeniería inversa para volver a obtener el rostro original. De hecho, la multiplicación de matrices de la red neuronal se convierte entonces en el vector del rostro, que es medible en términos euclidianos pero irreconocible, y no se puede asignar a ninguna imagen.
Antes de que existiera la biometría privada, la investigación se centraba en garantizar que la biometría del verificador estuviera protegida contra el uso indebido por parte de un verificador deshonesto mediante el uso de datos parcialmente homomórficos o datos descifrados ( texto simple ) junto con una función de verificación privada destinada a proteger los datos privados del verificador. Este método introdujo una sobrecarga computacional y de comunicación que era computacionalmente barata para la verificación 1:1, pero resultó inviable para requisitos de identificación de gran escala de 1:muchos.
Entre 1998 y 2018, los investigadores criptográficos aplicaron cuatro enfoques independientes para resolver el problema: biometría cancelable, BioHashing, criptosistemas biométricos y cifrado parcialmente homomórfico bidireccional . [15]
El método de transformación de características “transformó” los datos de características biométricas en datos aleatorios mediante el uso de una clave o contraseña específica del cliente. Algunos ejemplos de este método fueron el biohashing y la biometría cancelable. El método ofrecía un rendimiento razonable, pero se descubrió que no era seguro si se vulneraba la clave específica del cliente.
Datos biométricos cancelables
El primer uso de plantillas biométricas indirectas (posteriormente llamadas biometría cancelable) fue propuesto en 1998 por Davida, Frankel y Matt. [16] Tres años más tarde, Ruud Bolle, Nilini Ratha y Jonathan Connell, trabajando en el Exploratory Computer Vision Group de IBM, propusieron la primera idea concreta de biometría cancelable. [17] [18]
En estas comunicaciones, los datos biométricos cancelables se definieron como plantillas biométricas que eran únicas para cada aplicación y que, en caso de pérdida, podían cancelarse y reemplazarse fácilmente. En ese momento, se pensó que la solución proporcionaría niveles más altos de privacidad al permitir que varias plantillas se asociaran con los mismos datos biométricos almacenando solo la versión transformada (en formato hash) de la plantilla biométrica. La solución también se promocionó por su capacidad para evitar la vinculación de los datos biométricos del usuario en varias bases de datos, ya que solo se almacenaba una versión transformada de la plantilla biométrica (y no la plantilla biométrica sin cifrar ( en texto plano )) para su uso posterior. [19] [20] [21]
Los datos biométricos cancelables se consideraron útiles debido a su diversidad, reutilización y cifrado unidireccional (que, en ese momento, se conocía como transformación unidireccional). En concreto, ninguna plantilla cancelable podía utilizarse en dos aplicaciones diferentes (diversidad); era sencillo revocar y volver a emitir una plantilla cancelable en caso de vulneración (reutilización); y el hash unidireccional de la plantilla impedía la recuperación de datos biométricos sensibles. Por último, se postuló que la transformación no deterioraría la precisión. [22]
La investigación sobre biometría cancelable se trasladó al BioHashing en 2004. La técnica de transformación de características BioHashing fue publicada por primera vez por Jin, Ling y Goh y combinaba características biométricas y un número aleatorio (pseudo) tokenizado (TRN). Específicamente, BioHash combinó la plantilla biométrica con un TRN específico del usuario para producir un conjunto de cadenas de bits binarios no invertibles que se pensaba que serían irreproducibles si tanto el biométrico como el TRN no se presentaban simultáneamente. [23]
De hecho, primero se afirmó que la técnica BioHashing había logrado una precisión perfecta (tasas de error iguales) para rostros, huellas dactilares y palmares, y el método ganó más fuerza cuando sus tasas de error extremadamente bajas se combinaron con la afirmación de que sus datos biométricos estaban seguros contra pérdidas porque factorizar los productos internos de las características biométricas y TRN era un problema intratable. [23] [19]
Sin embargo, en 2005, los investigadores Cheung y Kong (Politécnico de Hong Kong y Universidad de Waterloo) afirmaron en dos artículos de revistas que el rendimiento de BioHashing se basaba en realidad en el uso exclusivo de TRN y conjeturaron que la introducción de cualquier forma de biometría perdería sentido ya que el sistema solo se podía usar con los tokens. [24] [25] Estos investigadores también informaron que la no invertibilidad del hash aleatorio deterioraría la precisión del reconocimiento biométrico cuando el token genuino fuera robado y utilizado por un impostor ("el escenario del token robado"). [24] [26]
Los criptosistemas biométricos se desarrollaron originalmente para proteger claves criptográficas mediante características biométricas (“vinculación de claves y biometría”) o para generar directamente claves criptográficas a partir de características biométricas. [27] Los criptosistemas biométricos utilizaban la criptografía para brindar al sistema protección de claves criptográficas y la biometría para brindar al sistema claves generadas dinámicamente para proteger la plantilla y el sistema biométrico. [28]
Sin embargo, la aceptación y el despliegue de soluciones de criptosistemas biométricos se vieron limitados por la falta de claridad relacionada con los datos biométricos. Por lo tanto, se adoptaron códigos de corrección de errores (ECC), que incluyen bóveda difusa y compromiso difuso, para aliviar la falta de claridad de los datos biométricos. Sin embargo, este enfoque general resultó poco práctico debido a la necesidad de una autenticación precisa y adolecía de problemas de seguridad debido a la necesidad de una fuerte restricción para respaldar la precisión de la autenticación. [29]
Es probable que las futuras investigaciones sobre criptosistemas biométricos se centren en una serie de problemas de implementación y cuestiones de seguridad pendientes que involucran tanto las representaciones difusas de los identificadores biométricos como la naturaleza imperfecta de los algoritmos de extracción y comparación de características biométricas. Y, lamentablemente, dado que, en la actualidad, los criptosistemas biométricos pueden ser derrotados utilizando estrategias relativamente simples que aprovechen ambas debilidades de los sistemas actuales (las representaciones difusas de los identificadores biométricos y la naturaleza imperfecta de los algoritmos de extracción y comparación de características biométricas), es poco probable que estos sistemas puedan ofrecer un rendimiento aceptable de extremo a extremo hasta que se logren los avances adecuados. [30]
El método de cifrado parcialmente homomórfico bidireccional para la biometría privada era similar a la biometría privada actual en el sentido de que ofrecía protección de los datos de características biométricas mediante el uso de cifrado homomórfico y medía la similitud de los datos de características cifrados mediante métricas como la distancia de Hamming y la distancia euclidiana. Sin embargo, el método era vulnerable a la pérdida de datos debido a la existencia de claves secretas que debían ser administradas por partes de confianza. La adopción generalizada del enfoque también se vio afectada por la compleja gestión de claves de los esquemas de cifrado y los grandes requisitos computacionales y de almacenamiento de datos. [15]