научная статья по теме БИОМЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ. ПУТЬ К ЗАЩИЩЕННОЙ БИОМЕТРИИ Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «БИОМЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ. ПУТЬ К ЗАЩИЩЕННОЙ БИОМЕТРИИ»

ВЕСТНИК ЮЖНОГО НАУЧНОГО ЦЕНТРА РАН, Том 1 ,№ 3,2005, стр. 95-99

ЗАЩИТА ИНФОРМАЦИИ

УДК 681.31

БИОМЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ. ПУТЬ К ЗАЩИЩЕННОЙ БИОМЕТРИИ

© 2005 г. Л.К. Бабенко1, О.Б. Макаревич1, Е.П. Ту моя н'

В статье рассматривается новое направление в защите информации - биометрическая криптография. Биометрические криптосистемы позволяют решить основные проблемы безопасности биометрических систем аутентификации. Одной из ведущих организаций в данной области является кафедра БИТ ТРТУ. На кафедре БИТ в течение нескольких лет ведутся работы по разработке биометрических криптосистем, в частности, систем генерации криптографических ключей по голосу. Один из разработанных методов приведен в данной статье.

Расширение рынка биометрических систем управления доступом свидетельствует об интересе пользователей к решениям такого рода. Однако необходимо отметить, что область практического применения биометрических систем не выходит за пределы круга задач, связанных с управлением доступом к объектам и помещениям и компьютерным системам. Основными пользователями биометрических систем по-прежнему являются крупные государственные учреждения и частные корпорации, т.е. биометрические системы управления доступом практически не используются массовыми пользователями. Среди причин сложившейся ситуации можно назвать проблемы, связанные с безопасностью биометрических систем.

Рассмотрим общую схему биометрической аутентификации и идентификации применительно к управлению доступом. Одна из реализаций данной схемы приведена на рисунке 1 (по материалам [1]). Многие исследователи отмечают, что данная классическая схема обеспечивает надежную защиту от случайных атак, но является весьма нестойкой к целенаправленным атакам [2, 3]. Основная проблема данных систем заключается в том, что программное обеспечение системы не сможет использоваться за пределами контролируемой зоны и должно быть хорошо защищено как от модификации, так и от исследования. Существует достаточно обширный класс задач, например, криптографическая аутентификация мобильных пользователей, использование биометрии для доступа к ключам шифрования в персональных компьютерах и т.д., для которых необходима разработка метода, обеспечивающего хранение и управление

1 Таганрогский государственный радиотехнический университет, г. Таганрог.

ключевой информацией без использования дорогостоящих аппаратных средств, а также выделенных удаленных серверов аутентификации. По мнению исследователей [4, 5], одним из наиболее перспективных решений может стать применение биометрических криптосистем.

На основе [4, 5] можно сформулировать следующее определение биометрической криптосистемы. Биометрическая криптосистема - это система, обеспечивающая хранение криптографических ключей в таком виде, что они могут быть извлечены и использованы только в том случае, когда пользователь обладает некоторым заданным на этапе регистрации биометрическим параметром.

ТЕКУЩЕЕ СОСТОЯНИЕ ОБЛАСТИ

В настоящее время биометрическая криптография является одним из наиболее новых направлений в защите информации. Основные работы в данной области были опубликованы начиная с 1998 г. Одной из первых является работа С. Soutar и др. [5]. Авторы предложили алгоритм генерации криптографического ключа на основе отпечатков пальцев с применением цифрового фильтра и кодов с коррекцией ошибки. G.I. Davida и др. [6] в 1998 и 1999 гг. предложили алгоритм генерации криптографического ключа на основе бинарного представления сетчатки глаза (IrisCode). В предлагаемом авторами методе используется несколько сканирований сетчатки глаза и применение кодов с коррекцией ошибки для компенсации вариабельности биометрического признака.

Коллектив исследователей под руководством F. Monrose [7] предложил алгоритм для усиления клавиатурного пароля путем добавления в него

Процесс регистрации

Рис. 1. Функционирование биометрических методов управления доступом

Сохранение ключа

Восстановление ключа

Запись голоса

Запись голоса

Выделение признаков

Стабилизация признаков

Оцифрованный звук

Голосовые признаки:

необработанные кепстральные векторы

Голосовые признаки:

Выделение признаков

т

Стабилизация признаков

Восстановление параметров ИНС

стабильные кепстральные векторы

Обучение искусственной нейронной сети

Сохранение параметров ИНС

Параметры ИНС: • тип сети •число слоев •размер слоя •веса

Классификация признаков на ИНС

Параметры ИНС: • тип сети •число слоев •размер слоя •веса

Сохраненный ключ

Проверка ключа

Рис. 2. Сохранение и восстановление криптографического ключа

характеристик динамики набора и создания т.н. hardened password. При этом также используются коды с коррекцией ошибки и таблица инструкций для восстановления ключа. В настоящее время данная схема считается наиболее практичной, поскольку подтверждена экспериментальными данными, в то время как остальные исследователи остановились на теоретическом обосновании своих методов. Другие зарубежные исследователи, например, P. Tuyls [8], A. Juels и М. Wattenberg [9] и др., также используют методы генерации ключей с коррекцией ошибок, возникающих в проверяемых данных. Одно из наиболее интересных ис-

следований было проведено А.И. Ивановым в работе [10]. Автор предлагает использовать для генерации криптографических ключей расширяющиеся нейронные сети, в частности, сети на ядрах Вольтера. Применение искусственных нейронных сетей при генерации криптографического ключа позволяет достичь ряда преимуществ, недоступных при использовании методов фильтрации и коррекции ошибок. Основные достоинства - высокая сложность анализа нейронной сети, поскольку закономерности преобразования биометрического ключа содержатся в большом количестве весов нейронной сети.

БИОМЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ

97

С 2002 г. исследования в области интеграции биометрических технологий и криптографии ведутся на также кафедре безопасности информационных технологий Таганрогского радиотехнического университета (БИТ ТРТУ). В настоящее время ТРТУ является одним из немногих в мире и одним из двух в России центров развития данной технологии. На кафедре БИТ создана целевая лаборатория, занимающаяся исследованием проблем биометрической криптографии, выполнено и ведется несколько научно-исследовательских работ, защищена кандидатская диссертация. Основное направление исследований связано с безопасной генерацией криптографических ключей по голосовому паролю.

ГЕНЕРАЦИЯ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ПО ГОЛОСОВОМУ ПАРОЛЮ

Голос является одним из наиболее привлекательных с практической точки зрения биометрических признаков по следующим причинам:

- распознавание по голосу - один из наиболее естественных типов распознавания, он является гигиеничным, не считается опасным для здоровья и не вызывает у пользователей криминальных ассоциаций;

- подсистемы записи звука компактны, дешевы и в настоящее время встраиваются в большое количество вычислительных и бытовых приборов (компьютеры, PDA, мобильные телефоны и т.д.);

- содержание голосового пароля является неизвестным фактором для злоумышленника.

Метод, разработанный на кафедре БИТ, состоит из двух этапов: сохранение криптографического ключа пользователя и восстановление криптографического ключа. На рисунке 2 показаны схемы сохранения и восстановления криптографического ключа. Как видно, при выполнении этих этапов используются одинаковые функциональные элементы: запись и оцифровка голосового пароля, выделение голосовых признаков, наиболее полно отражающих особенности голосового пароля диктора, стабилизация признаков, обучение нейронной сети и т.д.

Поскольку в данной работе нет возможности описать все функциональные элементы метода, остановимся на основном элементе, определяющем безопасность и точность предлагаемого метода - искусственной нейронной сети. Нейронная сеть может находиться в двух состояниях: в режиме обучения (для сохранения ключа) и в режиме классификации (для восстановления ключа). В режиме обучения нейронная сеть обучается сопоставлять биометрические параметры одного пользователя (или нескольких пользователей с одинаковым ключом) (Fu F2, ..., Fn) с их секретным

криптографическим ключом (РРК). Кроме того, сеть обучается связывать параметры незарегистрированных дикторов (£/,, Uг, ..., UN) со случайным битовым набором (RBS). Операционные возможности искусственной нейронной сети полностью определяются ее весами (W). Таким образом, цель обучения нейронной сети состоит в нахождении значений W, которые минимизируют ошибку между желаемыми и актуальными выходными значениями. Обучение продолжается до тех пор, пока ошибка Е, не достигнет необходимого минимального порога Р,. После обучения параметры нейронной сети (число слоев сети, размер каждого слоя, значения весов) сохраняются; для восстановления функциональности нейронной сети необходимо загрузить сохраненные параметры и создать нейронную сеть в соответствии с ними. В процессе восстановления ключа нейронная сеть получает биометрические параметры зарегистрированного пользователя или пользователей (F,) и продуцирует на выходах сохраненный секретный ключ (РРК). В том случае, если полученные параметры не принадлежат зарегистрированному пользователю, сеть продуцирует некоторый случайный битовый набор (RBS), определяемый внутренними весами сети.

ЭКСПЕРИМЕНТАЛЬНЫЕ ОЦЕНКИ

В соответствии с предложенным методом коллективом разработчиков кафедры БИТ ТРТУ была реализована программная система преобразования голосового пароля в криптографический ключ. В экспериментах по тестированию данной системы участвовало 20 дикторов различных возрастов без явных отклонений в произношении. При тестировании голосовые образы записывались в обычных офисных условиях. В качестве РРК используется случайно сгенерированный криптографический ключ размерностью 32 бит. В качестве RBS используются случайным образом сгенерированные битовые наборы размерностью 32 бит. Полученная обучающая выборка используется для обучения трехслойного MLP. Для обучения сети использована одна из модификаций метода обратного распространения ошибки - resi-lent backpropagation. В проце

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком