Библиографическое описание:

Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей [Текст] // Технические науки: традиции и инновации: материалы междунар. науч. конф. (г. Челябинск, январь 2012 г.). — Челябинск: Два комсомольца, 2012. — С. 6-8.

Данная работа описывает возможные схемы проведения биометрической идентификации, с использованием генерации ключевых последовательностей (ГКПНД), а также их надежность. Статья должна послужить выбору базовой схемы для практической реализации биометрической системы идентификации.


Введение

Вопросы надежной идентификации являются одними из ключевых вопросов в сфере безопасности. Конечно же, проектируя данные системы, специалисты стремятся приблизить их к подсознательному процессу узнавания одного человека другим. Максимально приближенным к этому распознаванию является процесс идентификации по биометрическим параметрам. Однако использование идентификации по эталонным замерам биометрических параметров имеет ряд недостатков[1,948—960]. Получение из нечетких биометрических данных уникальных фиксированных битовых строк решила бы эти проблемы. Для таких систем идентификации необходимо построить надежные схемы идентификации.

Генерация ключевых последовательностей из нечетких данных

Процедура генерации ключевых последовательностей из нечетких данных рассмотрена в работе [2].

Пусть - функция расстояния в пространстве ,- длина уникальной фиксированной битовой строки , которую необходимо получить. Пусть также предельное расстояние, при котором две точки и пространства будут рассматриваться как представители одного пользователя, равно , т.е.

Назовем - ГКПНД объект, состоящий из двух функций и .

- генератор, возвращающий две строки: ключевую строку и соответствующую ей «открытую» строку , благодаря которой в дальнейшем будет существовать возможность получения , имея подходящие биометрические данные.

- процедура позволяющая восстановить из соответствующей ей открытой строки и любой точки выбранного пространства , достаточно близкой к . При предоставлении несоответствующих биометрических данных, получение ключевой строки, разумеется, должно быть невозможным. Т.е.

Схемы идентификации

Исходя из описанного выше метода, можно выделить следующие схемы биометрической идентификации, с использованием ГКПНД:

  1. Централизованная (рис. 1)

  2. Распределенная (рис. 2)

  3. Распределено-централизованная (рис.3)

Введем определение ошибки второго рода.

Ошибкой второго рода называется успешная аутентификация нелегитимного пользователя системы.

Введем следующие обозначения:

O (object) - объект, идентифицируемый человек.

ShKB (secure hash-key base) - защищенная база хешированных ключевых последовательностей.

MD (measuring device) - измерительное устройство.

CM (compute module) - вычислительный модуль, вычислительное устройство.

U – ключевая уникальная строка.

h()-хеш-функция.

V- открытая строка, по которой вычисляется U.

a- точка пространства, принадлежащая человеку, по которой генерируются U и V.

a’-точка пространства, принадлежащая человеку, по которой вычисляется U.

- процедура, позволяющая восстановить U из соответствующей ей «открытой» строки V и любой точки a'.

rights- права, которые выдаются пользователю системой (это может быть отказ или разрешение доступа).

id- уникальный идентификатор (применяется в моей схеме).

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.

β- вероятность ошибки второго рода.

B- событие, состоящее в том, что противник подберет значение id определенного пользователя.

C- событие, состоящее в том, что противник пройдет идентификацию.

N- размер интервала из которого берутся значения id.

P()- вероятность какого-либо события.

Введем начальное условие - для всех схем сначала происходит предварительное вычисление U, V, затем, происходит вычисление , и значения и V передаются на хранение в защищенную базу.

Рассмотрим каждую из схем в отдельности и укажем достоинства и недостатки.

Централизованная схема идентификации.

ОВрезка1пишем централизованную схему идентификации. Из защищенной базы объекту не выделяется никаких данных. Объект подходит к измерительному устройству. В этот момент измерительное устройство включается и производит замеры необходимых параметров, после чего данные передаются на вычислительное устройство. В то же самое время, все данные передаются из защищенной базы на вычислительное устройство. Вычислительное устройство поочередно начинает перебирать значения V, вычислять и сравнивать с соответствующим. Если значения совпали, то объект прошел идентификацию.

Данная схема имеет следующие недостатки:

  1. Приходится перебирать слишком большое количество данных при большом количестве пользователей, что может привести к значительным вычислительным затратам по времени.

  2. Схема уязвима, если противником является администратор защищенной базы данных.

Преимуществом данной схемы является то, что противник извне не может получить доступа к ключевым данным и тем самым не может их использовать.

Надежность данной схемы определяется из вероятностей ошибки второго рода методов идентификации. Это возможно из-за того, что противник не может атаковать вне системы. Т.е.





Распределенная схема идентификации

Опишем распределенную схему идентификации. Предварительно объекту выделяются значения ,V, записанные на смарт-карту. Объект подходит к измерительному устройству, предъявляет смарт-карту. В этот момент измерительное устройство включается и производит замеры необходимых параметров, после чего передает данные на вычислительное устройство. Значения ,V передаются со смарт-карты на вычислительное устройство. Вычисляется значение и сравнивается с полученным . Если значения совпали, то объект прошел идентификацию.

Недостатком данной системы является то, что в случае кражи смарт-карты если значения ,V становятся известными противнику, то для обеспечения безопасности схемы приходится вычислять новые значения для всех членов, входящих в систему.

Преимуществом данной схемы является малое количество обрабатываемых входных данных, что приводит к малым вычислительным затратам по времени.

Надежность данной схемы определяется сложностью подбора значения хеш-функции для определенного пользователя и вероятности ошибки 2 рода. Т.е.

Распределено-централизованная схема идентификация

Опишем распределено-централизованную систему идентификации. Предварительно объекту присваивается значение id, записанное на смарт-карту и вносимое в защищенную базу данных. Объект подходит к измерительному устройству, предъявляет смарт-карту. В этот момент измерительное устройство включается и производит замеры необходимых параметров и после передает данные на вычислительное устройство. Значение id передается со смарт-карты в защищенную базу, где уже в соответствии с id пересылаются значения ,V на вычислительное устройство. Вычисляется значение и сравнивается с полученным . Если значения совпали, то объект прошел идентификацию.

Преимущества данной схемы идентификации:

  1. В случае кражи смарт-карты если значение id становится известным противнику, то для обеспечения безопасности схемы достаточно поменять id пользователя, чей id был украден, не меняя значения всех пользователей.

  2. Малое количество обрабатываемых входных данных, что приводит к малым вычислительным затратам по времени.

Недостатки данной системы является:

  1. Существует возможность подбора противником id. Однако если присваивать значение id случайным образом, то вероятность успеха данной атаки становится малой.

  2. Большие временные затраты, на промежуточные операции, по сравнению с двумя предыдущими схемами (поиск соответствующих id значений и V).

Надежность данной схемы определяется сложностью подбора значения id для определенного пользователя и вероятности ошибки 2 рода. Т.е.

Выводы

Изучение и построение систем биометрической идентификации, с использованием ГКПНД является перспективным направлением в области безопасности. Такие системы способны обеспечить требуемый уровень надежности идентификации. Построение схем подобных систем является важным шагом в их практической реализации. Выбор определенной схемы зависит от требований предъявляемых к системе идентификации.


Литература:

  1. U. Uludag, S. Pankanti, P. S., and A. Jain. Biometric cryptosystems: issues and challenges. //Proceedings of the IEEE 92. — 2004.

  2. Burnett, F. Byrne, T. Dowling, A. Duffy. A Biometric Identity Based Signature Scheme. // Applied Cryptography and Network Security Conference, Columbia University, New York, USA, 2005.

Обсуждение

Социальные комментарии Cackle