Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Боршевников, А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей / А. Е. Боршевников. — Текст : непосредственный // Технические науки: традиции и инновации : материалы I Междунар. науч. конф. (г. Челябинск, январь 2012 г.). — Челябинск : Два комсомольца, 2012. — С. 6-8. — URL: https://moluch.ru/conf/tech/archive/6/1484/ (дата обращения: 23.04.2024).

Данная работа описывает возможные схемы проведения биометрической идентификации, с использованием генерации ключевых последовательностей (ГКПНД), а также их надежность. Статья должна послужить выбору базовой схемы для практической реализации биометрической системы идентификации.


Введение

Вопросы надежной идентификации являются одними из ключевых вопросов в сфере безопасности. Конечно же, проектируя данные системы, специалисты стремятся приблизить их к подсознательному процессу узнавания одного человека другим. Максимально приближенным к этому распознаванию является процесс идентификации по биометрическим параметрам. Однако использование идентификации по эталонным замерам биометрических параметров имеет ряд недостатков[1,948—960]. Получение из нечетких биометрических данных уникальных фиксированных битовых строк решила бы эти проблемы. Для таких систем идентификации необходимо построить надежные схемы идентификации.

Генерация ключевых последовательностей из нечетких данных

Процедура генерации ключевых последовательностей из нечетких данных рассмотрена в работе [2].

Пусть - функция расстояния в пространстве ,- длина уникальной фиксированной битовой строки , которую необходимо получить. Пусть также предельное расстояние, при котором две точки и пространства будут рассматриваться как представители одного пользователя, равно , т.е.

Назовем - ГКПНД объект, состоящий из двух функций и .

- генератор, возвращающий две строки: ключевую строку и соответствующую ей «открытую» строку , благодаря которой в дальнейшем будет существовать возможность получения , имея подходящие биометрические данные.

- процедура позволяющая восстановить из соответствующей ей открытой строки и любой точки выбранного пространства , достаточно близкой к . При предоставлении несоответствующих биометрических данных, получение ключевой строки, разумеется, должно быть невозможным. Т.е.

Схемы идентификации

Исходя из описанного выше метода, можно выделить следующие схемы биометрической идентификации, с использованием ГКПНД:

  1. Централизованная (рис. 1)

  2. Распределенная (рис. 2)

  3. Распределено-централизованная (рис.3)

Введем определение ошибки второго рода.

Ошибкой второго рода называется успешная аутентификация нелегитимного пользователя системы.

Введем следующие обозначения:

O (object) - объект, идентифицируемый человек.

ShKB (secure hash-key base) - защищенная база хешированных ключевых последовательностей.

MD (measuring device) - измерительное устройство.

CM (compute module) - вычислительный модуль, вычислительное устройство.

U – ключевая уникальная строка.

h()-хеш-функция.

V- открытая строка, по которой вычисляется U.

a- точка пространства, принадлежащая человеку, по которой генерируются U и V.

a’-точка пространства, принадлежащая человеку, по которой вычисляется U.

- процедура, позволяющая восстановить U из соответствующей ей «открытой» строки V и любой точки a'.

rights- права, которые выдаются пользователю системой (это может быть отказ или разрешение доступа).

id- уникальный идентификатор (применяется в моей схеме).

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.

β- вероятность ошибки второго рода.

B- событие, состоящее в том, что противник подберет значение id определенного пользователя.

C- событие, состоящее в том, что противник пройдет идентификацию.

N- размер интервала из которого берутся значения id.

P()- вероятность какого-либо события.

Введем начальное условие - для всех схем сначала происходит предварительное вычисление U, V, затем, происходит вычисление , и значения и V передаются на хранение в защищенную базу.

Рассмотрим каждую из схем в отдельности и укажем достоинства и недостатки.

Централизованная схема идентификации.

ОВрезка1пишем централизованную схему идентификации. Из защищенной базы объекту не выделяется никаких данных. Объект подходит к измерительному устройству. В этот момент измерительное устройство включается и производит замеры необходимых параметров, после чего данные передаются на вычислительное устройство. В то же самое время, все данные передаются из защищенной базы на вычислительное устройство. Вычислительное устройство поочередно начинает перебирать значения V, вычислять и сравнивать с соответствующим. Если значения совпали, то объект прошел идентификацию.

Данная схема имеет следующие недостатки:

  1. Приходится перебирать слишком большое количество данных при большом количестве пользователей, что может привести к значительным вычислительным затратам по времени.

  2. Схема уязвима, если противником является администратор защищенной базы данных.

Преимуществом данной схемы является то, что противник извне не может получить доступа к ключевым данным и тем самым не может их использовать.

Надежность данной схемы определяется из вероятностей ошибки второго рода методов идентификации. Это возможно из-за того, что противник не может атаковать вне системы. Т.е.





Распределенная схема идентификации

Опишем распределенную схему идентификации. Предварительно объекту выделяются значения ,V, записанные на смарт-карту. Объект подходит к измерительному устройству, предъявляет смарт-карту. В этот момент измерительное устройство включается и производит замеры необходимых параметров, после чего передает данные на вычислительное устройство. Значения ,V передаются со смарт-карты на вычислительное устройство. Вычисляется значение и сравнивается с полученным . Если значения совпали, то объект прошел идентификацию.

Недостатком данной системы является то, что в случае кражи смарт-карты если значения ,V становятся известными противнику, то для обеспечения безопасности схемы приходится вычислять новые значения для всех членов, входящих в систему.

Преимуществом данной схемы является малое количество обрабатываемых входных данных, что приводит к малым вычислительным затратам по времени.

Надежность данной схемы определяется сложностью подбора значения хеш-функции для определенного пользователя и вероятности ошибки 2 рода. Т.е.

Распределено-централизованная схема идентификация

Опишем распределено-централизованную систему идентификации. Предварительно объекту присваивается значение id, записанное на смарт-карту и вносимое в защищенную базу данных. Объект подходит к измерительному устройству, предъявляет смарт-карту. В этот момент измерительное устройство включается и производит замеры необходимых параметров и после передает данные на вычислительное устройство. Значение id передается со смарт-карты в защищенную базу, где уже в соответствии с id пересылаются значения ,V на вычислительное устройство. Вычисляется значение и сравнивается с полученным . Если значения совпали, то объект прошел идентификацию.

Преимущества данной схемы идентификации:

  1. В случае кражи смарт-карты если значение id становится известным противнику, то для обеспечения безопасности схемы достаточно поменять id пользователя, чей id был украден, не меняя значения всех пользователей.

  2. Малое количество обрабатываемых входных данных, что приводит к малым вычислительным затратам по времени.

Недостатки данной системы является:

  1. Существует возможность подбора противником id. Однако если присваивать значение id случайным образом, то вероятность успеха данной атаки становится малой.

  2. Большие временные затраты, на промежуточные операции, по сравнению с двумя предыдущими схемами (поиск соответствующих id значений и V).

Надежность данной схемы определяется сложностью подбора значения id для определенного пользователя и вероятности ошибки 2 рода. Т.е.

Выводы

Изучение и построение систем биометрической идентификации, с использованием ГКПНД является перспективным направлением в области безопасности. Такие системы способны обеспечить требуемый уровень надежности идентификации. Построение схем подобных систем является важным шагом в их практической реализации. Выбор определенной схемы зависит от требований предъявляемых к системе идентификации.


Литература:

  1. U. Uludag, S. Pankanti, P. S., and A. Jain. Biometric cryptosystems: issues and challenges. //Proceedings of the IEEE 92. — 2004.

  2. Burnett, F. Byrne, T. Dowling, A. Duffy. A Biometric Identity Based Signature Scheme. // Applied Cryptography and Network Security Conference, Columbia University, New York, USA, 2005.

Основные термины (генерируются автоматически): вычислительное устройство, измерительное устройство, данные, защищенная база, схема, биометрическая идентификация, пользователь, противник, ключевая строка, практическая реализация.

Похожие статьи

К вопросу биометрической идентификации | Статья в журнале...

биометрическая система аутентификации, биометрическая система, биометрический шаблон, легитимный пользователь, система, регистрация пользователя, баз шаблонов, баз данных, атака подделки... Ключевые слова: биометрия, идентификация, биометрические...

Принципы работы и уязвимости биометрических систем...

База данных с биометрическими шаблонами пользователей может быть украдена, модифицирована, уничтожена.

Ключевые слова: биометрия, идентификация, биометрические... Биометрическая система — это система идентификации шаблонов...

Использование смарт-карт, построенных на RFID-технологии...

Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную...

Сравнительный анализ возможности использования технологий...

Ключевые слова: биометрия, идентификация, биометрические сигналы, биометрическая методы

Устройства идентификации в общественном месте, такие как банковские терминалы, должны разрабатываться в

Биометрические данные как способ идентификации личности.

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

1) Создается база данных (БД) характеристик пользователейданные снимаются, обрабатываются, и биометрические шаблоны заносятся в БД.

Метод биометрической аутентификации, основанный на анализе...

– сравнение текущего шаблона с базой данных. [2].

В задаче идентификации пользователя по клавиатурному почерку важным этапом является обработка первичных данных.

Ключевые слова: клавиатурный почерк, оператор ключевой системы, биометрическая характеристика...

Идентификация личности пользователя в интернете

Ключевые слова. идентификация, пользователь, нахождение информации, данные о пользователе.

Эти сайты создают с помощью информации собранной из других источников баз данных.

Разработка и анализ алгоритма биометрической аутентификации...

идентификация, биометрия, биометрические сигналы, биометрическая методы

Биометрическая аутентификации. Требуется, что бы устройство Устройство содержит

Основные термины (генерируются автоматически): баз данных, система, биометрическая.

Исследование и сравнительный анализ методов аутентификации

В базе данных учетных записей пользователей, хранящийся на сервере аутентификации, по идентификатору пользователя находится

– Аутентификация при доступе к устройству. PIN-код.

Идентификация и аутентификация с помощью биометрических данных.

Похожие статьи

К вопросу биометрической идентификации | Статья в журнале...

биометрическая система аутентификации, биометрическая система, биометрический шаблон, легитимный пользователь, система, регистрация пользователя, баз шаблонов, баз данных, атака подделки... Ключевые слова: биометрия, идентификация, биометрические...

Принципы работы и уязвимости биометрических систем...

База данных с биометрическими шаблонами пользователей может быть украдена, модифицирована, уничтожена.

Ключевые слова: биометрия, идентификация, биометрические... Биометрическая система — это система идентификации шаблонов...

Использование смарт-карт, построенных на RFID-технологии...

Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную...

Сравнительный анализ возможности использования технологий...

Ключевые слова: биометрия, идентификация, биометрические сигналы, биометрическая методы

Устройства идентификации в общественном месте, такие как банковские терминалы, должны разрабатываться в

Биометрические данные как способ идентификации личности.

Методы защиты доступа в ERP-системах: идентификация...

Ключевые слова:ERP-система, данные, идентификация, аутентификация, данные, злоумышленник.

1) Создается база данных (БД) характеристик пользователейданные снимаются, обрабатываются, и биометрические шаблоны заносятся в БД.

Метод биометрической аутентификации, основанный на анализе...

– сравнение текущего шаблона с базой данных. [2].

В задаче идентификации пользователя по клавиатурному почерку важным этапом является обработка первичных данных.

Ключевые слова: клавиатурный почерк, оператор ключевой системы, биометрическая характеристика...

Идентификация личности пользователя в интернете

Ключевые слова. идентификация, пользователь, нахождение информации, данные о пользователе.

Эти сайты создают с помощью информации собранной из других источников баз данных.

Разработка и анализ алгоритма биометрической аутентификации...

идентификация, биометрия, биометрические сигналы, биометрическая методы

Биометрическая аутентификации. Требуется, что бы устройство Устройство содержит

Основные термины (генерируются автоматически): баз данных, система, биометрическая.

Исследование и сравнительный анализ методов аутентификации

В базе данных учетных записей пользователей, хранящийся на сервере аутентификации, по идентификатору пользователя находится

– Аутентификация при доступе к устройству. PIN-код.

Идентификация и аутентификация с помощью биометрических данных.