Научная статья на тему 'ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ'

ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
224
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШАБЛОН ОТПЕЧАТКА ПАЛЬЦА / БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ / ОТПЕЧАТОК ПАЛЬЦА ВОДЯНЫМ ЗНАКОМ / ШИФРОВАНИЕ / FINGERPRINT TEMPLATE / BIOMETRIC AUTHENTICATION / WATERMARKED FINGER-PRINT / ENCRYPTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нуруллоев Фируз Нумонжонович

Распознавание отпечатков пальцев является надежным решением в системах аутентификации пользователей. Эта статья посвящена определению защищенной модели аутентификации, основанной на защите шаблонов отпечатков пальцев, используя подходы криптографии и водяных знаков.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нуруллоев Фируз Нумонжонович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY OF FINGERPRINTS IN BIOMETRIC AUTHENTICATION SYSTEMS USING CRYPTOGRAPHY AND WATERMARKING TECHNIQUE

Fingerprint recognition is a reliable solution in user authentication systems. This paper deals with the definition of a secure authentication model, based on fingerprint template protection by using the approaches of cryptography and watermarking.

Текст научной работы на тему «ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ»

№ 10 (79)

AunIve

TEXHI

universum:

ТЕХНИЧЕСКИЕ НАУКИ

октябрь, 2020 г.

ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ

Нуруллоев Фируз Нумонжонович

преподаватель, Бухарский государственный университет, Республика Узбекистан, г. Бухара E-mail: evrikiy@Jist.ru

SECURITY OF FINGERPRINTS IN BIOMETRIC AUTHENTICATION SYSTEMS USING CRYPTOGRAPHY AND WATERMARKING TECHNIQUE

Firuz Nurulloev

Lecturer, Bukhara State University, Republic of Uzbekistan, Bukhara

АННОТАЦИЯ

Распознавание отпечатков пальцев является надежным решением в системах аутентификации пользователей. Эта статья посвящена определению защищенной модели аутентификации, основанной на защите шаблонов отпечатков пальцев, используя подходы криптографии и водяных знаков.

ABSTRACT

Fingerprint recognition is a reliable solution in user authentication systems. This paper deals with the definition of a secure authentication model, based on fingerprint template protection by using the approaches of cryptography and watermarking.

Ключевые слова: шаблон отпечатка пальца, биометрическая аутентификация, отпечаток пальца водяным знаком, шифрование.

Keywords: fingerprint template, biometric authentication, watermarked finger-print, encryption.

Введение. Распознавание идентичности по-прежнему является актуальной проблемой, и ее решение может помочь аутентификации пользователя, обеспечить безопасный доступ к ограниченным областям и в любое время можно автоматически определить личность человека. Человек может быть идентифицирован с помощью анализа своих физических особенностей: автоматизированных методов и алгоритмов для приобретения признаков, анализа и распознавания на основе биометрии [13].

Криптография и водяные знаки являются различными подходами для защиты конфиденциальной информации от несанкционированных пользователей. Водяные знаки используются для защиты авторских прав. Но криптография является методом, который используется при защищенной связи и частном хранении данных, где простые данные преобразуются в зашифрованные с использованием алгоритма и секретного ключа. Несмотря на это, эти схемы не рекомендуются для биометрической защиты, так как процесс согласования требует дешифрования хранимых шаблонов и безопасность зависит от криптографического ключа, криптографического метода и может достичь очень высокого уровня безопасности, когда она проанализирована несколькими способами проверки безопасности на статистическом уровне [11].

Водяные знаки используются для сокрытия информации в неощутимом цифровом контенте для защиты его целостности. Ряд методов водяных знаков доступен для надежного внедрения информации в изображение. В последнее время методы создания водяных знаков использовались в сочетании с биометрическими идентификаторами. Отпечатки являются одним из надежных биометрических идентификаторов, которые широко используются для идентификации личности.

В данной работе мы предложили встраиваемую систему аутентификации по отпечаткам пальцев с помощью алгоритма шифрования и техники водяных знаков. Предлагаемые схемы защиты биометрического шаблона основаны на особенностях преобразования, но процесс согласования выполняется в простом домене. Реализация основана на встроенной экспертной системе с высокой степенью точности, надежной регистрацией и процессом аутентификации. Обеспечение безопасности предлагаемой схемы проверяется полным анализом статистической безопасности и анализом аппаратных средств, таких как архитектура, пространство памяти, порты связи, системы частоты, скорости, точности и других.

Библиографическое описание: Нуруллоев Ф.Н. Защита отпечатков пальцев в системах биометрической аутентификации с использованием методов криптографии и водяных знаков// Universum: технические науки : электрон. научн. журн. 2020. 10(79). URL: https://7universum.com/ru/tech/archive/item/10765

№ 10 (79)

universum:

ТЕХНИЧЕСКИЕ НАУКИ

октябрь, 2020 г.

Изображение с водяными знаками. Система цифровых водяных знаков по существу состоит из внедрения водяного знака - embedder и детектора водяного знака - detector (рис. 1). Embedder вставляет водяной знак на сигнал обложки, и обнаружитель водяного знака видит присутствие сигнала водяного знака. Следует отметить, что объект, называемый ключом водяного знака, используется в процессе встраивания и обнаружения водяных знаков. Ключ водяного знака имеет взаимно однозначное соответствие одному сигналу с водяным знаком (то есть уникальный ключ водяного знака существует для каждого сигнала водяного знака). Ключ водяного знака является частным и известным только уполномоченным лицам, и это гарантирует, что только уполномоченные лица могут обнаружить водяной знак. Кроме того, обратите внимание, что канал связи может быть плохо защищенным от шума и опасным (то есть склонным к атакам безопасности), и, следовательно, цифровые методы создания водяных знаков должны быть устойчивыми к шумам и обеспечивать безопасность атак (рис. 1.).

Рисунок 1. Общая система водяных знаков

Техника водяных знаков должна быть защищена от несанкционированного доступа и устойчива к ха-керским атакам. В зависимости от назначения встречаются определенные типы атак. Некоторые виды атак являются более опасными, чем другие. Основные типы атак [14]:

• активные атаки;

• пассивные атаки;

• сговор атаки;

• подделки атаки.

Предлагаемая схема аутентификации. Водяной знак, который состоит из двоичной последовательности данных, вставляется в хост сигнала с использованием ключа. Информация о вложении рутины накладывает небольшие изменения сигнала, определяемые с помощью ключа и водяного знака, для генерации сигнала водяного знака. Эта процедура включает в себя незаметное вложение модификации сигнала хоста, чтобы отразить содержание информации водяного знака таким образом, чтобы изменения впоследствии были наблюдаемы с использованием ключа, чтобы убедиться во встроенной последовательности битов. Этот процесс называется «извлечение водяного знака».

Рисунок 2. Схема процесса зачисления

Вложение водяного знака.

Входной сигнал:

Изображение покрытия - серошкальное (оттенки серого) изображение отпечатка пальца, чтобы быть водяным знаком.

Изображение лица - бинарное изображение выступает в качестве водяного знака.

Изображение демографических данных - двоичный акт изображения в качестве водяного знака.

Е1 - ключ, используемый для шифрования ШWT.

Е2 - ключ, используемый для шифрования изображения лица и изображения демографических данных, водяных знаков.

W - ключ, используемый для водяного знака ЕшЬеёёег, зашифрованного водяного знака в изображения покрытия.

Выход:

Водяной знак отпечатков пальцев - водяной знак изображения.

Рисунок 2 показывает предложенный алгоритм, используемый для водяных знаков вложения лица и текстовых изображений в отпечатки пальцев.

Полученный водяным знаком отпечаток пальца надежно защищен в том случае, если при проверке порядок хранения сохраняется или если отпечаток пальца был скомпрометирован несанкционированным доступом и в этом случае порядок остался прежним. Используя ту же технику, изображение лица извлекается из нижнего частотного канала. Оригинальное изображение отпечатка пальца и оригинальное изображение водяных знаков не требуются для экстракции. Контекстный подход с использованием водяных знаков и шифрование для водяных знаков отпечатка полезны для аутентификации целостности отпечатка пальца. Отпечаток пальца, отображенный водяным знаком, компактен и занимает меньше места в памяти по сравнению с пространством, занимаемым отдельными изображениями. Кроме того, время, необходимое для поиска различных баз данных, чтобы получить всю необходимую информацию о соответствующем индивидууме, значительно минимизировано, так как каждое изображение отпечатка пальца имеет демографический текст и изображение лица владельца, внедренные как водяные знаки, они могут быть легко извлечены. В результате процесс аутентификации осуществляется на модуле отпечатка пальца с его алгоритмом.

№ 10 (79)

universum:

ТЕХНИЧЕСКИЕ НАУКИ

октябрь, 2020 г.

Если шаблон отпечатков одинаков, то пользователь имеет доступ к запретной зоне.

Заключение. В этой работе мы предложили безопасную аутентификацию с шаблоном отпечатка пальца на основе водяных знаков и криптографии. Отпечаток пальца водяным знаком обеспечивает дополнительную защиту от несанкционированного до-

ступа, и сопоставление отпечатка пальца невозможно даже при воздействии распространенных атак. Предложенная схема имеет высокий потенциал в нескольких приложениях: простых встроенных системных или встроенных экспертных системах, таких как управление доступом в офисах, банках, фабриках, больницах, университетах, электронной коммерции и др.

Список литературы:

1. Атаева Г.И., Турдиева Г.С. Общие проблемы мировой науки // Наука, образование и культура. - 2018. -№ 3 (27). - С. 68-70.

2. Атаева Г.И., Ядгарова Л.Д. Оценка прикладных свойств обучающей платформы MOODLE в Бухарском государственном университете // Universum: технические науки. Научный журнал. - 2020. - Ч. 1. - № 6 (75). -С. 30-32.

3. Жалолов О.И., Хаятов Х.У. Понятие SQL и реляционной базы данных // Universum: технические науки: электрон. научн. журн. - 2020. - № 6 (75) / [Электронный ресурс]. - Режим доступа: https://7universum.com/ru/tech/archive/item/9711 (дата обращения: 26.09.2020).

4. Зарипова Г., Рузиева К. Использование интерактивных методов в процессе обучения студентов компьютерным технологиям // Проблемы педагогики. - 2018. - № 7 (39). - С. 5-8.

5. Имомова Ш.М., Исмоилова М.Н. Вычисление наибольшего собственного значения матрицы и соответствующего ей собственного вектора в среде Mathcad // Academy. - 2020. - № 6 (57). - C. 9.

6. Исмоилова М.Н., Имомова Ш.М. Интерполяция функции// Вестник науки и образования. - 2020. - № 3 (81). -Ч. 3. - С. 5.

7. Назаров Ш.Э. Понятие электронной коммерции // Universum: технические науки: электрон. научн. журн. -2020. - № 9 (78) / [Электронный ресурс]. - Режим доступа: https://7universum.com/ru/tech/archive/item/10736.

8. Файзиева Д.Х. Установление разговорного тракта в IP-телефонии // Молодой ученый. - 2017. - № 4. - С. 113-114.

9. Хазратов Ф.Х. Современные проблемы интеграции геоинформационных систем и интернет-технологий // Universum: технические науки: электрон. научн. журн. - 2020. - № 9 (78) / [Электронный ресурс]. - Режим доступа: https ://7universum.com/ru/tech/archive/item/10735.

10. Хаятов Х.У. Основные понятия теории нечетких множеств / Х.У. Хаятов, Л.И. Жураева, З.Ш. Жураев // Молодой ученый. - 2019. - № 25 (263). - С. 41-44.

11. Cavoukian A., Stoianov A. Biometric encryption: A positive-sum technology that achieves strong authentication, security and privacy // Information and Privacy Commissioner of Ontario. - 2007. - № 48.

12. Fayzieva D.Kh. Using software for teaching foreign anguages // Academy. - 2020. - № 9 (60) / [Электронный ресурс]. - Режим доступа: http://academicjournal.ru.

13. Jain A.K., Nandakumar K., Nagar A. Fingerprint template protection: From theory to practice. In Security and privacy in biometrics. - London : Springer, 2012. - P. 187-214.

14. Stallings W. Cryptography And Network Security Principles And Practice. 5th ed. - NY : Pearson Education, Inc., 2011. - P. 809-812.

i Надоели баннеры? Вы всегда можете отключить рекламу.