Анализ современного уровня развития биометрической криптографической защиты информации
Автор: Баянов Б.И.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Электромагнитная совместимость и безопасность оборудования
Статья в выпуске: 3 т.19, 2021 года.
Бесплатный доступ
В статье представлен анализ современных научных достижений в сфере биокриптографической защиты информации. Основным предметом исследования являются алгоритмы формирования криптографического ключа на основе биометрических параметров пользователя. Проведен сравнительный анализ этих алгоритмов - преобразователей «биометрия-код»: нечетких экстракторов и нейросетевых преобразователей. В качестве биометрических параметров в первую очередь рассматривается динамический рукописный почерк, также частично биометрические параметры клавиатурного почерка, голосового отпечатка, биометрии лица. Приведена классификация задач биометрической защиты информации, указаны рекомендации по разработке методов первичной обработки биометрических данных. Представлены оценки качества работы анализируемых алгоритмов, преимущества и недостатки преобразователей Биометрия-код доступа на их основе. Представленные результаты могут быть полезны специалистам в сфере биометрической защиты информации при выборе перспективных научных исследований.
Информационная безопасность, аутентификация, автоматическая верификация подписи, идентификация, распознавание образов, нечеткие экстракторы, нейросетевой преобразователь «биометрия-код»
Короткий адрес: https://sciup.org/140290764
IDR: 140290764 | DOI: 10.18469/ikt.2021.19.3.14
Текст научной статьи Анализ современного уровня развития биометрической криптографической защиты информации
История развития биометрической защиты информации с точки зрения автоматизированной системы распознавания биометрических образов берет начало с 60-х годов ХХ века, когда впервые разрабатываются автоматизированные системы идентификации отпечатков пальцев (АСИОП) [1]. Появление таких систем обуслов- лено развитием электронных вычислительных машин общего назначения, потребностью их применения в правоохранительных органах из-за большого роста объемов данных биометрических образов и т. д.
Начало современной истории развития биометрической защиты информации связано с крупным историческим событием ‒ страшной трагедией 11 сентября 2001 года. Такое положение событий побудило внести кардинальные изменения в системе безопасности учреждений и организаций крупных мегаполисов, что в свою очередь побудило граждан изменить свое отношение к нововведениям в процедурах обеспечения общественной информационной безопасности [2].
Будущее биометрической защиты информации стоит за использованием биометрических данных (БД) в криптографических системах. Это позволит использовать биометрические показатели в системах электронной цифровой подписи (ЭЦП). Такие новые биометрические технологии будут вводиться в системах шифрования, а также использоваться в системах аутентификации для усовершенствования систем контроля доступа.
Одни из первых шагов в области формирования криптографического ключа (КК) на основе биометрических параметров (БП) пользователя сделаны в 2008 году. В январе 2008 года вышла в свет работа [3] американских ученых с упоминанием метода нечетких экстракторов (НЭ, Fuzzy Extractors). Подход НЭ активно развивается за рубежом и утвержден в стандартах ІЅО/ ІЕС 24745։2011, ІЅО/ІЕС 24761։2009, ІЅО/ІЕС 19792։2009.
В России в этой сфере активно развивается направление использования нейросетевых моделей. Подробное описание и список замечаний по практической реализации преобразователей для решения задач подобного рода утверждены в документах серии стандартов ГОСТ Р 52633 [4]. С этого момента история развития интересующей нас отрасли науки связана с совершенствованием двух вышеперечисленных научных подходов.
Основной причиной интенсивного развития рассматриваемой научной дисциплины послужил высокий общественный интерес к биометрической защите информации, а также высокий уровень развития распознавания биометрических образов, математического аппарата нейронных сетей, технических средств считывания БД и т. д. Таким образом, приступая к задаче построения алгоритмов формирования КК на основе конкретного рода БП пользователя, рекомендуется рассматривать и другие смежные отрасли наук (биометрическая аутентификация, верификация, идентификация пользователя), в том числе и другие типы БП.
Классификация задач биометрической защиты информации
Представим следующую систему классификации задач биометрической защиты информации с указанием необходимых литературных источников։
‒ тип БП։ динамические БП (динамический рукописный почерк [5‒12], клавиатурный почерк [13‒16], голосовой отпечаток [10; 11; 17‒19]) и статические (статический рукописный почерк [6; 20; 21], биометрия лица [15; 22; 23], отпечатки пальцев и т. д.), мультифакторные системы (например, голосовой отпечаток совместно с рукописным и клавиатурным почерками) [9; 10; 15; 18];
‒ тип задачи։ аутентификация [10; 12; 24], верификация [6; 11; 25], идентификация [9; 18], формирование КК на основе БП пользователя [5; 7; 8; 13‒15; 17; 19‒23];
‒ сфера использования։ шифрование [26; 27], электронная цифровая подпись [28], аутентифи-кация;
‒ тип парольной фразы։ в секрете [13; 14; 19], публичная [5‒8; 11‒14; 19; 21‒23], произвольный текст (freely typed text) или мониторинг [13‒15; 19];
‒ наличие в базе данных биометрических образов «Свой» или «Чужой»;
‒ тип преобразователя «биометрия-код» (ПБК): НЭ [5; 7; 13; 14; 17; 19; 21; 23], НПБК [7; 8; 10; 11; 15; 20; 22; 23].
Отметим, что задача формирования КК на основе БП пользователя является универсальной и используется в решении всех остальных типов задач (верификация, идентификация и т. д.), а также внедряется во все вышеописанные сферы использования (формирование ЭЦП, шифрование, аутентификация). Принцип работы НЭ подробно описан в работах [14; 17]. Известны схожие версии изложения данного алгоритма (Fuzzy Extractors): Fuzzy Vault (нечеткое хранилище), Fuzzy Commitment [7; 29]. Принцип работы НПБК подробно описывается в источниках [2; 4; 30].
Сравнительный анализ преобразователей «биометрия-код»
В алгоритме НЭ для формирования КК на основе БП пользователя изначально формируется ключевая информация ‒ случайная битовая последовательность, которая кодируется помехоустойчивым кодом (Адамара, Боуза ‒ Чоудхури ‒ Хоквингема и т. д.). Данная последовательность «объединяется» с битовой последовательностью, характеризующей биометрический образ пользователя (сложением по модулю 2 или алгоритмами нечеткого вывода). Результатом объединения является открытая строка, которая может храниться на общедоступном сервере. Также хранится вспомогательная информация помехоустойчивого кодирования. Для восстановления ключевой информации пользователь предоставляет свой биометрический образ, на основе которого фор-
Таблица 1. Преимущества и недостатки преобразователей Биометрия-код
В алгоритме НПБК используется многослойная искусственная нейронная сеть. В процессе обучения нейронной сети входными значениями являются значения БП примеров биометрического образа «Свой» и значения БП примеров биометрических образов «Чужой». При этом выходными значениями нейронной сети для примеров биометрического образа «Свой» являются значения последовательности ключевой информации, которая представляет КК. Для примеров биометрических образов «Чужой» выходными значениями являются значения последовательности случайно сгенерированной информации, не совпадающей с заранее сформированной ключевой информацией. Для восстановления ключевой информации при тестировании и использовании обученной нейронной сети предоставляются тестовые значения БП биометрического образа «Свой» и архитектура обученной нейронной сети (количество слоев, нейронов, весовые коэффициенты и т. д.). В этом случае, если пользователь обладает БП биометрического образа «Чужой», то нейронной сетью формируется бесполезная последовательность случайных значений, а не ключевая информация. В соответствии с ГОСТ Р 52633.5-2011 рекомендуется использовать однослойные или двухслойные нейронные сети, боль- шее количество слоев считается избыточным и необоснованным. Первый слой обогащает биометрические данные, второй слой играет роль кодов, исправляющих ошибки. При этом для обучения персептронов требуется не менее 21 реализаций образа «Свой» и 64 независимых реализаций образа «Чужой» [8].
По данным [7; 8; 11; 15; 22] и результатам проведенных нами исследований, выделим следующие преимущества и недостатки НЭ и НПБК, представленные в таблице 1.
Формирования перечня групп высококачественных биометрических параметров
Одним из основных недостатков НЭ является их относительно низкое качество работы с динамическими БП, т. к. НЭ неустойчивы к сдвигам БП по оси времени и по оси значений БП. Таким образом, при применении подхода НЭ необходимо произвести первичную обработку БД. Это является одним из самых важных этапов процесса разработки алгоритмов формирования КК на основе БП пользователя:
‒ разработка программного обеспечения по считыванию БД пользователя, сбор эмпирических данных;
‒ разработка методов преобразования БД в БП;
‒ формирование групп высококачественных БП;
‒ анализ качества сформированных БП;
‒ формирование обучающей и тестовой выборок БП;
‒ разработка алгоритмов формирования КК на основе БП;
Таблица 2. Оценки качества работы алгоритмов (№ ‒ номер источника в списке литературы)
№ |
Тип задачи |
Тип БП |
Исходные данные испытаний |
Тип ПБК |
Средняя оценка качества работы преобразователей |
17 |
Формирование КК |
Голосовой отпечаток |
10 испытуемых; всего 100 опытов |
НЭ |
FRR+FAR=0,16 |
19 |
60 испытуемых по 50 попыток ввода; 9000 реализаций публичных, 6000 секретных парольных фраз |
FRR=0,188 (публичная, в секрете); FAR=0,044‒0,091 (в секрете); FAR=0,156‒0,214 (публичная); FRR=0,14‒0,151 FAR=0,101‒0,153 (60 с) |
|||
13, 14 |
Клавиатурный почерк |
80 испытуемых по 50 попыток ввода; 3 публичные парольные фразы (всего 12000 реализаций), одна в секрете (всего 4000 реализаций), мониторинг (9000 символов) |
FRR=0,064‒0,104; FAR=0,009‒0,01 (в секрете); FAR=0,021‒0,025 (публичная); FRR=0,061 FAR=0,023 (1500 символов) |
||
5 |
Динамическая рукописная подпись |
‒ |
FRR=0,089 FAR=0,096 |
||
7, 8 |
65 испытуемых по 50 попыток ввода |
НПБК, НЭ, сети квадратичных форм |
FRR=0,0288‒0,045 FAR=0,0232‒0,039 (НПБК); FRR=0,148 FAR=0,05 (НЭ) |
||
22 |
Биометрия лица |
‒ |
НПБК |
EER=0,069 |
|
23 |
70 испытуемых, съемка длительностью в 30-60 сек. |
НПБК, НЭ |
FRR=0,032 FAR=0,014 (НЭ); FRR=0,0039‒0,014 FAR=0,0022‒0,029 (НПБК) |
||
15 |
Мультифакторная система (клавиатурный почерк, биометрия лица) |
100 испытуемых при мониторинге длительностью в 1 час |
НБПК |
FRR=0,002 FAR=0,0036 (30 с); FRR=0,002 FAR=0,0009 (60 с); FRR<0,0005 FAR<0,0005 (150 с) |
|
12 |
Аутентификация |
Динамическая рукописная подпись |
280 оригинальных подписей одного испытуемого, 1281 фальсификаций подписи семи испытуемых |
нечеткие классификаторы |
FRR=0,0057‒0,038 FAR=0,0016‒0,005 |
11 |
Верификация |
Динамическая рукописная подпись, голосовой отпечаток |
90 испытуемых, общее количество реализаций 10000, период испытаний для каждого испытуемого сроком на 1 месяц |
искусственные нейронные сети |
EER=0,023‒0,043 FRR=0,17 FAR<0,001 (рукописный); EER=0,065‒0,092 FRR=0,34 FAR<0,001 (голосовой) |
18 |
Идентификация |
Мультифакторная система (голосовой отпечаток, клавиатурный почерк, динамическая рукописная подпись) |
10 незарегистрированных пользователей по 100 попыток ввода; эталоны 60 зарегистрированных пользователей по 10 попыток ввода |
теорема Байесa |
FRR=0,03 FAR=0,001 |
‒ оценка качества разработанных алгоритмов.
Для разработки приложения по считыванию БД, методов формирования качественных БП, алгоритмов формирования КК на основе БП можно воспользоваться встроенными пакетами данных языка программирования Рython, соответственно: РyQt5, numpy, fuzzy_extractors, keras. Например, с помощью пакета данных «РyQt5» возможно добиться не менее 140 Гц частоты считывания положения курсора. При этом стоит обратить внимание на технические характеристики считывающих устройств. Помимо этого, рекомендуем рассмотреть существующие ныне базы данных рукописных подписей [6; 31]. С помощью функции «corrcoef» пакета данных «numpy» вычисляется матрица коэффициентов корреляции. Подобная функция позволит выявить некорректные реализации попыток ввода [9]. С помощью функции «rfft» с указанием метода «real» пакета данных «numpy» получаем группу БП, представляющих реальную составляющую результата быстрого преобразования Фурье. Для создания эталона биометрического образа можно воспользоваться методом Dynamic time warping [32], реализовав его с помощью пакета данных «dtw». Также нами рекомендуется рассматривать гистограммы значений последовательностей БП (функция «histogram» пакета данных «numpy»), например, гистограмма значений положения пера по оси ординат [20]. Это частично устраняет проблему со сдвигами динамических БП.
При формировании полного перечня групп БП рекомендуется воспользоваться источниками [5; 7‒12; 15; 18; 20; 23]. При утверждении окончательного перечня групп БП, при формировании обуча^ющей и тестовой выборок важным является процесс ранжирования наилучших по информативности БП [11; 12; 33]. Информативность демонстрирует, насколько хорошо БП характеризует биометрический образ. Информативность также можно отобразить оценкой качества сформированных групп БП и вычислить по показателю качества БП, указанному в документе ГОСТ Р 52633.5-2011.
Оценки качества работы алгоритмов
Оценками качества работы построенных алгоритмов являются значения ошибки 1-го рода FRR (False Rejection Ratе ‒ ложный отказ в доступе зарегистрированного пользователя) и 2-го рода FAR (False Acceptance Ratе ‒ ложный доступ незарегистрированного пользователя), а также оценка EER (Equal Error Rate ‒ равный уровень ошибок), при которой выполняется условие равенства оценок FRR и FAR.
В таблице 2 представлены средние оценки качества работы ПБК по данным, приведенным в [5‒8; 10‒15; 17‒19; 22; 23].
При выборе типа БП, типа ПБК, типа выполняемой задачи необходимо отталкиваться от требований пользователя и поставленных условий. Отметим, что задача формирования КК на основе БП пользователя является универсальной и применима в информационных системах различного типа. При этом рекомендуется использовать соответствующие ПБК (НЭ и НПБК).
Выводы
Рассматривая вышеописанные результаты научных исследований в области создания био-криптографических систем защиты информации, отметим следующее. Не рекомендуется использовать в этих системах голосовой отпечаток (угроза копирования биометрических образов, низкие показатели качества работы ПБК), отпечатки пальцев (невозможность изменения биометрического образа). Целесообразно использовать в первую очередь динамический рукописный почерк и мультифакторные системы, включающие данный тип БП (высокие показатели качества работы ПБК, возможность изменения биометрического образа и хранения его в секрете).
Таким образом, анализ биокриптографиче-ских систем защиты информации показал, что перспективным направлением их развития является разработка ПБК на основе БП динамического рукописного почерка и мультифакторных систем (например, рукописный и клавиатурный почерки), включающих поведенческие черты эксплуатации мобильных устройств (смартфонов) [34; 35]. Современная подобная техника позволяет считывать качественные биометрические данные различного типа и производить их первичную обработку. В будущем подобные мобильные устройства позволят реализовывать работу алгоритмов ПБК, что в свою очередь многократно увеличит сферу использования таких преобразователей.
Список литературы Анализ современного уровня развития биометрической криптографической защиты информации
- Руководство по биометрии / Р.М. Болл [и др.]; пер. с англ. М.: Техносфера, 2007. 368 с.
- Иванов А.И. Многомерная нейростевая обработка биометрических данных с программным воспроизведением эффектов квантовой суперпозиции: монография. Пенза: ПНИЭИ, 2016. 133 с.
- Fuzzy extractors: How to generate strong keys from biometrics and other noisy data / Y. Dodis [et al.] // SIAM Journal on Computing. 2008. No. 1 (38). P. 97-139.
- ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. М.: Стандартинформ, 2018. 15 с.
- Кузнецов В.В. Новый метод получения устойчивого ключа из динамической биометрической подписи // Системы и средства информатики. 2015. Т. 25, № 2. С. 85-95.