Schemat wyodrębniania wartości pewnego sekretu o wysokiejentropii z
wielu zaszumionych odczytów, z których każdy ma różne błędy losowe, w celu uzyskania
klucz. Może to brzmieć podobnie do kodu korygującego błędy, ale jest to
różnią się: po pierwsze, odczytana wartość nie jest słowem kodowym (które ma
nadmiarowość i dlatego jest suboptymalną entropią), ale zamiast tego jest wartością
wartością o potencjalnie maksymalnej entropii; po drugie, wartość nie jest odczytywana
po drugie, wartość nie jest odczytywana raz, lecz wielokrotnie; i po trzecie, dane rejestracyjne używane do
dekodowania sekretu nie może przeciekać informacji o wspomnianym sekrecie.
Dlatego możesz go przechowywać bez wycieków prywatności.
Możesz znaleźć ekstraktory rozmyte używane w uwierzytelnianiu biometrycznym
aplikacji, które muszą wyodrębnić wartość, która jednoznacznie identyfikuje
osobę. Aplikacje te zazwyczaj muszą wyodrębnić tę wartość z
i nie mogą polegać na bazie danych wrażliwych.
danych, takich jak dane o każdej osobie. I odwrotnie, w tradycyjnym
w tradycyjnym podejściu do uwierzytelniania, porównuje się nowy pomiar
z zarejestrowanym, aby zidentyfikować osobę.
Artykuł pochodzi ze strony KryptoBiblia.pl -
leksykon blockchain