Научная статья на тему 'Перспективы развития биометрической криптографии'

Перспективы развития биометрической криптографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
610
112
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бабенко Л. К., Макаревич О. Б., Тумоян Е. П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Перспективы развития биометрической криптографии»

ров», в результате чего информационная эффективность компьютерных систем скрытой передачи данных, реализованных на стандартных технических средствах может существенно возрасти.

Исходя из вышесказанного, можно полагать, что в будущем, одним из перспективных направлений защиты речевых сообщений в каналах связи и выделенных помещениях можно считать создание и развитие компьютеризированных систем маскирования речи наряду или при совместном использовании с традиционными технологиями смысловой защиты речевых сообщений, а именно, засекречиванием речевых сигналов на основе криптографических алгоритмов.

Выбор конкретных методов и средств маскирования речи, как одного из видов смысловой защиты речевых сообщений, будет зависеть от практических требований, предъявляемых к системе речевой защиты и технических характеристик канала передачи речевой информации.

Л.К. Бабенко, О.Б. Макаревич, Е.П. Тумоян

Россия, г. Таганрог, ТРТУ

ПЕРСПЕКТИВЫ РАЗВИТИЯ БИОМЕТРИЧЕСКОЙ КРИПТОГРАФИИ

В настоящее время биометрические технологии управления доступом являются одной из наиболее динамично развивающихся областей информационной безопасности. Аналитики отмечают, что рынок биометрических технологий становится все в большей мере коммерчески выгодным. В качестве примера можно привести отчет под названием "Biometric Systems: Worldwide Deployments, Market Drivers, and Major Players" компании Allied Business Intelligence, проводящей аналитические исследования рынка различных систем информационной безопасности. Согласно данному отчету объем прибыли от продажи, установки и обслуживания биометрических систем во всем мире вырастет с 302 млн долларов в 2004 до 476 млн долларов в 2005 году, т.е. более чем на 34 %. В отчете также утверждается, что подобная динамика будет сохраняться до 2007 года (рис. 1).

Рис. 1. Динамика роста стоимости рынка биометрических систем по оценкам Allied Business Intelligence [1]

Расширение рынка биометрических систем управления доступом свидетельствует об интересе потребителей к решениям такого рода. Однако необходимо отметить, что основными пользователями биометрических систем по-прежнему являются крупные государственные учреждения и частные корпорации. В упомянутом отчете Allied Business Intelligence приводится статистика областей потребления биометрических систем, приведенная на рис. 2.

Из рис. 2 видно, что более 69 % потребителей - правительственные, частные корпорации, медицинские организации и т.д. Таким образом, биометрические системы управления доступом практически не используются массовыми пользователями. Среди основных причин данной ситуации можно назвать проблемы, связанные с безопасностью биометрических систем.

Рис. 2. Потребители биометрических систем по оценкам Allied Business Intelligence [1]

Проблемы биометрической аутентификации

Для пояснения этих проблем биометрических систем необходимо рассмотреть общую схему биометрической аутентификации и идентификации, применительно к управлению доступом. Одна из реализаций данной схемы приведена на рис. 3 (по материалам [2]). Многие исследователи отмечают, что данная классическая схема обеспечивает надежную защиту от случайных атак, но является весьма нестойкой к целенаправленным атакам [3,4].

Процесс регистрации

Рис. 3. Обобщенная схема биометрической аутентификации

Исследователи выделяют следующие типы атак на обобщенное приложение биометрической аутентификации:

1) Злоумышленник может получить биометрические данные законных пользователей (например, через доступ к параметрам в базе данных признаков) и использовать их для доступа к системе. Кроме того, биометрические данные, связанные с определенным приложением могут использоваться в другом приложении с меньшим уровнем защищенности и могут быть легче похищены. Это является

особенно важным для биометрических систем, так как имеется ограниченное число полезных биометрических параметров.

2) Злоумышленник может фальсифицировать результаты процесса принятия решения, поскольку имеет доступ к данному процессу, может проводить его исследование и изменение (например, при помощи отладчика и дизассемблера).

3) Злоумышленник может выполнить подбор биометрических параметров, путем внедрения в процесс сравнения признаков необходимых ему параметров и наблюдения за результатами сравнения.

Таким образом, основная проблема биометрических систем заключается в том, что программное обеспечение системы не сможет использоваться за пределами контролируемой зоны и должно быть хорошо защищено как от модификации, так и от исследования. Существует достаточно обширный класс задач, например криптографическая аутентификация мобильных пользователей, использование биометрии для доступа к ключам шифрования в персональных компьютерах и т.д., для которых необходима разработка метода, обеспечивающего хранение и управление ключевой информацией без использования дорогостоящих аппаратных средств, а также выделенных удаленных серверов аутентификации. По мнению исследователей [3-5], одним из наиболее перспективных решений может стать применение биометрических криптосистем.

Текущее состояние биометрической криптографии

На основе [3-5] можно сформулировать следующее определение биометрической криптосистемы. Биометрическая криптосистема - это система, обеспечивающая хранение криптографических ключей в таком виде, что они могут быть извлечены и использованы только в том случае, когда пользователь обладает некоторым заданным на этапе регистрации биометрическим параметром.

В настоящее время биометрическая криптография является одним из наиболее новых направлений в защите информации. Основные работы в данной области были опубликованы, начиная с 1998 года. Одной из первых является работа C.Soutar, D.Roberge и др. [5]. Авторы предложили алгоритм генерации криптографического ключа на основе отпечатков пальцев с применением цифрового фильтра и кодов с коррекцией ошибки. Однако авторы не смогли доказать безопасность разработанного ими метода и не предоставили экспериментальные оценки ошибок ложного отказа и допуска. G.I. Davida и др. [6] в 1998 и 1999 гг. предложили алгоритм генерации криптографического ключа на основе бинарного представления сетчатки глаза (IrisCode). Авторы утверждают, что представление IrisCode содержит свыше 90 % совпадающих битов для одного пользователя и менее 60 % для различных пользователей, что позволяет проводить аутентификацию с низкими ошибками первого и второго рода. В предлагаемом авторами методе используется несколько сканирований сетчатки глаза и применение кодов с коррекцией ошибки, корректирующих до 10 % данных для компенсации вариабельности биометрического признака. Данный метод показал высокую скорость и имеет доказанную безопасность, однако независимые исследования показали, что IrisCode для различных представлений одной сетчатки могут изменяться более чем на 30 %, что значительно негативно влияет на ошибки ложного отказа.

F. Monrose и др. [7] в 1999 году предложили алгоритм для усиления клавиатурного пароля путем добавления в него характеристик динамики набора и создания так называемой hardened password. При этом также используются коды с коррекцией ошибки и таблица инструкций для восстановления ключа. Данная схема является весьма быстрой, однако при стандартной длине пароля (6 - 15 символов) обеспечивает добавление биометрической компоненты длиной до 15 бит, что весьма незначительно увеличивает секретность пароля. В 2001 году F. Monrose

предложил также модификацию разработанной им схемы для генерации криптографических ключей на основе голосового пароля. Модифицированный метод позволяет генерировать биометрические данные длиной до 60 бит. Предложенный метод был реализован для КПК Compaq IPAQ. В настоящее время данная схема считается наиболее практичной, поскольку подтверждена экспериментальными результатами. Другие зарубежные исследователи, например P. Tuyls [8], A. Juels и M. Wattenberg [9], T.C. Clancy и др., также используют методы генерации ключей с коррекцией ошибок, возникающих в проверяемых данных.

Одно из наиболее интересных исследований было проведено А.И.Ивановым в работе [10]. Автор предлагает использовать для генерации криптографических ключей расширяющиеся нейронные сети, в частности сети на ядрах Вольтера. Применение искусственных нейронных сетей при генерации криптографического ключа позволяет достичь ряда преимуществ, недоступных при использовании методов фильтрации и коррекции ошибок. Основные достоинства - высокая сложность анализа нейронной сети, поскольку закономерности преобразования биометрического ключа содержатся в большом количестве весов нейронной сети.

Кроме того, необходимо упомянуть об исследованиях уязвимостей биокрип-тографических систем. В 2004 году A.Adler опубликовал работу [11], в которой продемонстрировал недостатки и привел примеры взлома ряда биокриптографиче-ских систем, основанных на схеме C.Soutar [5]. Автор указывает, что подобные методы анализа могут быть применены также к другим схемам, основанным на фильтрации сигналов, например схеме T.C. Clancy.

С 2002 года исследования в области разработки биометрических криптосистем ведутся на кафедре безопасности информационных технологий Таганрогского государственного радиотехнического университета. В исследованиях, проводимых на кафедре БИТ ТРТУ, рассматривается применение нейронных сетей прямого распространения для восстановления произвольно сгенерированных криптографических ключей. В частности, в работах [12 - 14] предложен метод генерации криптографических ключей по голосовому паролю.

Генерация криптографических ключей по голосовому паролю

Голос является одним из наиболее привлекательных с практической точки зрения биометрических признаков, поскольку:

- распознавание по голосу - один из наиболее естественных типов распознавания, является гигиеничным, не считается опасным для здоровья и не вызывает у пользователей криминальных ассоциаций;

- подсистемы записи звука компактны, дешевы и в настоящее время встраиваются в большое количество вычислительных и бытовых приборов (компьютеры, PDA, мобильные телефоны и т.д.);

- содержание голосового пароля является неизвестным фактором для злоумышленника.

Разработанный на кафедре БИТ метод состоит из двух этапов: сохранение криптографического ключа пользователя и восстановление криптографического ключа. На рис. 4 показаны схемы сохранения и восстановления криптографического ключа.

Как видно, при выполнении этих этапов используются одинаковые функциональные элементы: запись и оцифровка голосового пароля, выделение голосовых признаков, наиболее полно отражающих особенности голосового пароля диктора, стабилизация признаков, обучение нейронной сети и т.д. Остановимся на основном элементе, определяющем безопасность и точность предлагаемого метода, -искусственной нейронной сети. Нейронная сеть может находиться в двух состояниях: в режиме обучения (для сохранения ключа) и в режиме классификации (для

восстановления ключа). В режиме обучения нейронная сеть обучается сопоставлять биометрические параметры одного пользователя (или нескольких пользователей с одинаковым ключом) (^,,^2,---,Р^ ) с их секретным криптографическим ключом (РРК). Кроме того, сеть обучается связывать параметры незарегистрированных дикторов (и,и2,...,им) со случайным битовым набором (ЯББ). Операционные возможности искусственной нейронной сети полностью определяются ее весами (Ж ). Таким образом, цель обучения нейронной сети состоит в нахождении значений Ж, которые минимизируют ошибку между желаемыми и актуальными выходными значениями.

Сохранение ключа Восстановление ключа

Рис. 4. Метод генерации ключей по голосовому паролю

Обучение продолжается до тех пор, пока ошибка Et не достигнет необходимого минимального порога Pt. После обучения параметры нейронной сети (число

слоев сети, размер каждого слоя, значения весов) сохраняются; для восстановления нейронной функциональности необходимо загрузить сохраненные параметры и создать нейронную сеть в соответствии с ними. В процессе восстановления ключа нейронная сеть получает биометрические параметры зарегистрированного

пользователя или пользователей (F) и продуцирует на выходах сохраненный секретный ключ (PPK). В том случае, если полученные параметры не принадлежат зарегистрированному пользователю, сеть продуцирует некоторый случайный битовый набор (RBS), определяемый внутренними весами сети.

В соответствии с предложенным методом, коллективом разработчиков кафедры БИТ ТРТУ была реализована программная система преобразования голосового пароля в криптографический ключ. В экспериментах по тестированию данной системы участвовало 20 дикторов различных возрастов без явных отклонений в произношении. При тестировании голосовые образы записывались в обычных офисных условиях. В качестве PPK используется случайно сгенерированный криптографический ключ размерностью 32 бита. В качестве RBS используются случайным образом сгенерированные битовые наборы размерностью 32 бита Полученная обучающая выборка используется для обучения трехслойного MLP. Для обучения сети использована одна из модификаций метода обратного распространения ошибки - resilent backpropagation. В процессе экспериментов контролиро-

вались такие параметры, как вероятность неправильного восстановления ключа при правильных голосовых данных (false rejection rate, FRR), вероятность правильного восстановления ключа при неверных голосовых параметрах (false acceptance rate, FAR), время обучения и время тестирования в секундах. Общее число

экспериментов составило более 106. Подробно результаты экспериментов приведены в работе [14] и частично [15, 16]. Коротко результаты можно охарактеризовать следующим образом. Среднее значение FAR=0,00125, среднее значение FRR порядка 0,20, вероятность двукратного ложного отказа FRR около 0,1, а трехкратного - менее 0,04. Объем памяти для хранения параметров нейронных сетей менее 40 Кб для одного пользователя. Время восстановления ключа около 2 с.

Эксперименты проводились с криптографическими ключами длиной 32 бита. Ключи такой длины не применяются на практике, поэтому для хранения практически значимых ключей длиной 128 бит была разработана схема 4 - кратной репликации метода. Схема имеет ряд особенностей по сравнению с базовой. При сохранении ключа каждая из нейронных сетей обучается ставить в соответствие параметры голосового пароля пользователя и одну из 32-битных частей 128-битного ключа. Нужно обратить внимание, что обучающие выборки для каждой из искусственных нейронных сетей создаются так, что бы гарантировать взаимную статистическую независимость возникновения ошибок FAR и FRR для каждой сети. При восстановлении ключа каждая из сетей восстанавливает одну из частей большего криптографического ключа. Эксперименты с данной схемой показали следующие результаты: среднее значение FAR = 2 1013 , среднее значение FRR порядка 0.20. Объем памяти для хранения четырех нейронных сетей менее 160 Кб. Время восстановления 128-битного ключа менее 9 с.

Перспективы

В настоящее время работы в области биометрической криптографии находятся в стадии экспериментальных исследований. Для внедрения данной технологии в промышленных масштабах требуются теоретические и экспериментальные исследования безопасности и защищенности, в частности, получение практических соображений относительно криптостойкости методов биокриптографии, подобных тем, что возникают в процессе публичного обсуждения и исследования криптографических алгоритмов. Однако данная технология очень интересна как для потребителей, так и для исследователей, о чем свидетельствует значительное увеличение количества публикаций на данную тему в 2003 - 2004 гг. Опираясь на аналогичные оценки из области криптографии, можно ожидать промышленного внедрения биометрических криптосистем в течение 2 - 3 лет. В настоящее время, однако, начинается ряд перспективных проектов. В частности, на кафедре БИТ ТРТУ начали реализацию нескольких перспективных долгосрочных проектов в этой области.

Например, на практическую реализацию метода генерации ключей по голосовому паролю направлен совместный проект Таганрогского государственного радиотехнического университета и Технического университета Дармштадта (Германия). В ходе проекта предполагается адаптировать алгоритмы и структуры данных разработанного метода для целей высокоскоростной аппаратной реализации. В качестве аппаратной платформы предполагается использовать ПЛИС Xilinx. Плата биометрической криптографии будет частью системы безопасного хранения и распределения криптографических ключей с защитой на основе голосового пароля. Схема разработанной системы представлена на рис. 5.

Как видно из рисунка, система позволяет регистрировать пользователей на пунктах с аппаратным обеспечением, что обеспечивает безопасность процесса регистрации пользователя даже в ненадежной программной среде. Для использова-

ния ключей пользователь может воспользоваться пунктом с программным обеспечением, поскольку биокриптографическая система обеспечивает безопасное хранение ключей. Основное направление данного проекта: терминалы банкоматов, интернет-киоски и т.д.

Рис. 5. Система биометрической криптографии с аппаратной поддержкой (по материалам проекта)

Другое перспективное направление применения метода - безопасное хранение криптографических ключей на мобильных устройствах, таких как смартфоны, коммуникаторы и микрокомпьютеры. В настоящее время в Дизайн-центре биометрических технологий кафедры БИТ ведутся работы по реализации биометрической криптографии для КПК PocketPC. Система использует генерацию криптографических ключей по голосовому паролю и представляет собой прикладную программу, работающую под управлением Windows Mobile 2003. Программа обеспечивает генерацию ключей и расшифрование указанных файлов пользователя. Проект планируется реализовать в течение 2005 года.

Кроме того, биометрическая аутентификация и биокриптография находят применение в качестве методов управления доступом для мобильных телефонов. Наиболее перспективным биометрическим признаком в данной области является клавиатурный почерк. Клавиатурный почерк позволяет проводить аутентификацию с высокой скоростью, обеспечивает приемлемые для мобильных устройств параметры безопасности и, что особенно важно для мобильных телефонов, не требует подключения дополнительного оборудования - считывателей. В настоящее время в Дизайн-центре биометрических технологий проводятся исследования в области аутентификации мобильных пользователей по клавиатурному почерку. Схема разрабатываемой системы представлена на рис. 6. В перспективе разработка

методов клавиатурной биокриптографии. Время выполнения - середина 2006 года.

Ввод клавиатурного пароля

Рис. 6. Система биометрической аутентификации для мобильных устройств

Кроме того, в перспективных планах разработка методики генерации криптографических ключей на основе отпечатков пальцев. Отпечатки пальцев - один из наиболее востребованных биометрических признаков. По оценкам ABI, 36 % биометрических систем в мире используют отпечатки пальцев. Основа методики -использование вейвлет-обработки изображений и нейронных сетей прямого распространения. В течение 2005 года планируется начать разработку метода и программной реализации метода для отпечатков пальцев. Время выполнения проекта -середина 2006 года.

Заключение

Биометрическая криптография позволяет решить основные проблемы безопасности, возникающие при практической эксплуатации систем биометрической идентификации. В частности, разработанный на кафедре БИТ ТРТУ метод позволяет использовать для проведения процессов аутентификации незащищенную вычислительную среду, предусматривает хранение биометрических параметров без дополнительных средств защиты, позволяет выполнять построение системы биометрической аутентификации поверх уже существующих протоколов сетевой аутентификации или шифрования. Использование предложенного метода значительно расширяет круг устройств, которые могут быть включены в защищенную информационную систему, например, для случая голосовой аутентификации в состав системы могут быть включены не только рабочие станции, терминалы, портативные компьютеры, но также и PDA, смартфоны и мобильные телефоны. Развитием представленных исследований станет внедрение разработанного метода в распределенные информационные системы, в частности в настоящее время ведут-

ся разработки по реализации данной технологии для КПК PocketPC. Кроме того, ведутся исследования по использованию других биометрических признаков, например, отпечатков пальцев.

Работа поддерживалась грантами РФФИ № 03-07-90075, № 05-07-90372

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. findBiometrics. Biometrics Industry Report: An Interview with John Chang, Allied Business Intelligence. URL: http://www.findbiometrics.com/index.html.

2. A.K. Jain, R.M. Bolle, S. Pankanti. BIOMETRIC: Personal identification in networked society, Kluwer Academic Publishers, Norvell, Maas. 1999. 441 p.

3. U. Uludag, A.K. Jain. Attacks on Biometric Systems: A Case Study in Fingerprints. 2003. 12 p. URL: http://biometrics.cse.msu.edu/EI5306-62-manuscript.pdf.

4. U. Uludag, S. Pankanti, S. Prabhakar, A.K. Jain, Biometric Cryptosystems: Issues and Challenges, Proceedings of the IEEE, vol. 92, issue. 6, 2004, p. 948- 960.

5. Soutar C., Roberge D., S. Stojanov A., Gilroy R., Vijaya Kumar B. V. K. Biometrics encryption using image processing. Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques II. 1998. V. 3314. P. 178-188.

6. Davida G. I., Frankel Y., MattB. J. // Proc. 1998 IEEE Symp. Privacy and Security. 1998. P. 148-157.

7. Monrose F., Reiter M. K., Wetzel S. // Proc. 6th ACM Conf. Computer and Communications Security/ Ed. by G. Tsudik. 1999. P. 73 - 82.

8. Linnartz J.-P., Tuyls P. // Proc. 4th Int. Conf. Audio- And Video-Based Biometric Person Authentication. 2003. P. 393-402.

9. Juels A., WattenbergM. // Proc. 6th ACM Conf. Computer and Communications Security/ Ed. by G. Tsudik. 1999. P. 28 - 36.

10. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: Изд. ПГУ. 2000. 188 с.

11. A.Adler Vulnerabilities in biometrics encryption systems, URL: http://www.site.uottawa.ca/~adler/publications/2004/adler-2004-NAT0RTA-biometric-encryption-vulnerabilities.pdf.

12. Макаревич О.Б., Тумоян Е.П. // Известия ТРТУ. Таганрог: 2003. № 4. С. 132-141.

13. Makarevich O. B., Babenko L.K., Tumoyan E.P. // Proc. IEEE AIS’04 and CAD -2004. 2004. P. 61- 66.

14. Makarevich O. B., Babenko L.K., Tumoyan E.P. // Proc. Intern. Scientific Workshop “High-performance computing systems”. 2004. P. 214 - 218.

А.Т. Алиев, А.В. Балакин

Россия, г. Ростов-на-Дону, ФГНУ НИИ «Спецвузавтоматика»

ОЦЕНКА СТОЙКОСТИ СИСТЕМ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ

В настоящее время наблюдается повышенный интерес к стеганографическим методам защиты информации, которые наряду с уже привычными криптографическими методами защиты позволяют строить надежные системы передачи конфиденциальной информации по открытым каналам связи. Основным преимуществом стегосистем является возможность организации скрытых, невидимых для противника каналов связи [1-3]. Вместе с тем, рост интереса к стегосистемам привел к появлению новых методов стеганоанализа [4 -10]. В результате весьма актуальной становится задача оценки надежности применяемых для организации сокрытой передачи информации алгоритмов. В данной работе мы введем критерии, которые позволят оценить стойкость современных стегосистем и получить некоторые численные характеристики, описывающие уровень надежности известных стеганографических систем. Проведенный анализ известных методов пассивного стега-ноанализа показал, что большая часть методов основана на анализе определенных статистических характеристик и представляет собой различные вероятностные

i Надоели баннеры? Вы всегда можете отключить рекламу.