Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Тумоян Евгений Петрович

Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов
<
Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Тумоян Евгений Петрович. Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов : Дис. ... канд. техн. наук : 05.13.17 : Таганрог, 2003 188 c. РГБ ОД, 61:04-5/1108

Содержание к диссертации

Введение

1. Обзор методов биометрической аутентификации в контексте хранения ключевой информации 16

2. Разработка метода создания и использования хранилищ ключевой инфорации на распознавания биометрических образов 30

2.1. Исследование возможных условий функционирования метода создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к данному методу 30

2.2. Разработка создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов 36

2.4. Требования к биометрическому считывателю 39

2.5. Требования к процедуре выделения биометрических параметров 39

2.6. Требования к процедуре смешивания и разделения ключевой и биометрической информации 43

2.7. Требования к хранилищу 47

2.8. Выводы 48

3. Реализация метода для случая хранения симметричной ключевой информации и применения голосового пароля 49

3.1. Обоснование выбора биометрического признака 49

3.2. Обоснование выбора типа и размера ключевой информации 51

3.3. Исследование предполагаемых условий функционирования системы создания и использования хранилищ ключевой информацией на основе распознавания голосового пароля, описание условий применимости данной системы 53

3.4. Разработка метода создания и использования хранилищ ключевой информации на основе биометрического распознавания по голосу 56

3.5. Запись и оцифровка голосовой информации 60

3.6. Фильтрация и сегментация речевых сигналов 61

3.7. Цифровая обработка сигналов для выделения значащих голосовых параметров 72

3.7.1. Требования к процедуре выделения параметров 72

3.7.2. Разработка алгоритма расчета параметров 72

3.7.3. Дисперсионные свойства и достаточное количество кепстральных коэффициентов 76

3.7.4. Статистические свойства кепстральных коэффициентов 77

3.7.5. Размер кепстральных коэффициентов 81

3.8. Нейронные сети в задачах смешивания и разделения ключевой информации и голосовых параметров 82

3.8.1. Выбор нейросетевой архитектуры и параметров нейронной сети 82

3.8.2. Разработка алгоритма смешивания и разделения биометрических параметров и криптографического ключа 83

3.8.3. Свойства предложенного алгоритма смешивания и восстановления ключевой информации 89

3.9. Применения разработанного частного случая метода 90

3.9.1. Сетевая аутентификация 90

3.9.2. Шифрование данных 91

3.9.3. Многофакторная аутентификация 92

3.10. Выводы 93

4. Разработка способов оценки защищенности метода создания и использования хранилищ ключевой информации 95

4.1. Исследование и классификация возможных угроз и средств их реализации в контексте предлагаемого метода 95

4.2. Исследование структуры нейронной сети 98

4.3. Статистические исследования 99

4.4. Методы перебора входных данных 108

4.4.1. Прямой перебор 110

4.4.2. Оптимизированный перебор входных параметров 116

4.4.3. Оптимизированный перебор с использованием предварительно рассчитанных параметров голоса. 120

4.5. Реверсивный анализ 121

4.6. Разработка комплекта программ для оценки защищенности предлагаемого метода 124

4.7. Выводы 124

5. Эксперименты над тестовой системой 126

5.1. Цели экспериментов 126

5.2. Описание условий проведения экспериментов 126

5.3. Результаты экспериментов 130

5.3.1. Нахождение оптимального размера нейронной сети 130

5.3.2. Экспериментальное определение характеристик метода 132

5.3.3. Экспериментальное определение устойчивости метода к полному перебору 136

5.3.4. Экспериментальное определение устойчивости метода к перебору с контролем расстояния Хэмминга 138

5.3.5. Экспериментальное определение устойчивости метода к перебору с использованием предварительно рассчитанных параметров 139

5.3.5. Экспериментальное определение устойчивости метода к статистическому анализу 141

5.4. Выводы 143

Заключение 145

Литература 151

Приложение 1 157

Введение к работе

В последние десятилетия значительный рост производительности вычислительных систем, развитие телекоммуникационных средств и технологий обработки и хранения данных стимулировали активный перенос все большего числа экономических, социальных и межличностных процессов в электронную сферу. Значительное число предприятий и организаций по всему миру используют компьютерные системы для управления производственными процессами и персоналом, распределения ресурсов, подключения удаленных пользователей, стратегического и тактического планирования действий и т.д.

Безусловно, использование информационных технологий имеет ряд очевидных преимуществ - это снижение накладных расходов, ускорение производственных процессов, повышение мобильности и оперативности доступа к информации и услугам, а также, возможно, создание определенного имиджа организации. Кроме того, в последние годы сформировался рынок таких услуг, которые ранее просто не существовали, например, удаленное управление банковскими счетами, заказ и оплата товаров и услуг, получение специальной информации и новостей и т.д. Как следствие данных процессов весьма значительно выросла стоимость информации циркулирующей в корпоративных и глобальных компьютерных сетях. В качестве подтверждения данной мысли можно привести среднегодовые результаты котировок индекса NASDAQ Computer Index, отражающего суммарную стоимость акций ряда компаний занятых в сфере информационных технологий [1], с 1993 года (времени начала фиксации индекса) по 2002 год он вырос более чем в 10 раз [2].

Однако по результатам ряда отчетов по состоянию дел в информационной безопасности средних и крупных предприятий можно сделать вывод, что значительно увеличились также потери предприятий от несанкционированного доступа, повреждения или уничтожения их ресурсов. Приведем несколько примеров из ежегодного отчета Института Компьютерной безопасности (Computer Security Institute, CSI) в Сан-Франциско и подразделения по борьбе с компьютерными преступлениями (Computer Intrusion Squad) Федерального Бюро Расследований США под названием «Компьютерные преступления и анализ системы защиты» (Computer Crime and Security Survey) [3]. В этом отчете приводятся результаты опроса сотрудников из более чем пятисот организаций -

различных государственных учреждений (19 % опрошенных), финансовых корпораций (19 %), компаний, работающих в сфере информационных технологий (19 %), производства (11 %), медицины (8%), образования (6%), телекоммуникаций (5%), коммунальных услуг (3%), транспорта (2%) и т.д. о состоянии дел с информационной безопасностью в их фирмах. В разделе «Цена компьютерных преступлений» (Cost of Computer Crime), сообщается о том, что общие зафиксированные потери этих компаний (только 44% респондентов смогли корректно оценить свои финансовые потери) от компьютерных преступлений за 2002 год выросли с 377,8 млн. долларов до 455,8 млн. (см. таблицу 1.1).

Таблица 1. Общие зафиксированные годовые потери компаний опрошенных компаний

(по материалам [3])

При этом 85% респондентов из 503, в основном из промышленных и государственных структур, заявили о фактах нарушения компьютерной безопасности, причем не только из-за атак злоумышленников. Около 70% респондентов заявили, что чаще всего атакам подвергались Internet-каналы, а 31% показали, что атакам подвергались внутрикорпоративные системы. Случаи вторжения извне подтверждали 40% респондентов, а 38% фиксировали отказ в обслуживании.

Для предотвращения вторжений и обеспечения безопасности критических ресурсов и, следовательно, снижения возможных финансовых потерь используются многофакторные системы безопасности, осуществляющие взаимосвязанное управление рядом технологий защиты информации. В уже упомянутом отчете «Компьютерные преступления и анализ системы защиты» приводятся наиболее часто используемые технологии защиты информации (см. рис. 1).

Security Technologies Used

Digital IDs

lntni5j«n СХЯйсШп

PCMCIA

Physical Security

Cnetvpwd Lefltti

Brvwfttts

R»us»bl» Password;»

Арій -virus Software

BtOVSWi) Fllas

Biomwiies.

Ac«oss centre!

8 S « Й1 8ІІ 108

Percentage ol Respondents

СЯ Жй і. 11«ы mt swoi», Slfway 3«l? «ніItepuirta*»! 13.

ІУЯИг ' .«It.lll'l ISc-iinl* Imlluh- "Л*М ^t*l^twr

.і.", .:<.|'.. і,«.і.*,'*'<,

г- її- г~п:1(Є,\<Д,

1<<"<й .1» !<,.-j,,i>1.',l,-W%

Рис. 1. Используемые технологии защиты информации (по материалам |3|)

Как видно из рис. 1, в настоящее время существует достаточно большое количество технологий, позволяющих обеспечить безопасность различных аспектов различных видов ресурсов, однако, необходимо отметить, что при реализации большинства из представленных технологий применяются аналогичные элементы, а именно, управление доступом посредством криптографической аутентификации/ идентификации, шифрование данных и управление электронно-цифровыми подписями. Криптографическая аутентификация и идентификация используется для управления доступом к ресурсам серверов и рабочих станций (encrypted login, access control), удаленного доступа к программному обеспечению межсетевых экранов (firewalls) [4], систем обнаружения вторжений (Intrusion Detection Systems) и антивирусного программного обеспечения (anti-virus software). Шифрование данных помимо своего прямого назначения, а именно, защиты данных на локальных диска (encrypted files) и при передаче по каналам связи, используется в качестве служебной функции во многих приложениях

информационной безопасности, например, для удаленного управления

межсетевыми экранами, системами анализа защищенности [5] и т.д.

Механизм аутентификации/ идентфикании

Пароль,

личный идентификационный номер

(personal identification number, pin),

секретный или открытый ключ

Пароль,

личный идентификационный номер

(personal identification number, pin),

секретный или открытый ключ

а)

Механизм шифрования и расшифрования
Ключ шифрования Ключ расшифрования

б)

Механиїм -электронно - цифровой подписи
Ключ вычисления ЭЦП Ключ проверки ЭЦП

в)

Рис. 2. Основные механизмы обеспечения безопасности.

Электронно-цифровая подпись обеспечивает аутентификацию источника сообщения, установление целостности сообщения и обеспечение невозможности отказа от авторства данного сообщения. Эти свойства делают электронно-цифровую .подпись одной ' из основ защищенного документооборота [6]. На рис. 2 представлены общие схемы функционирования данных технологий.

Как видно из рис. 2 при решении задач управления доступом, шифрования и управления ЭЦП используются криптографические алгоритмы - это алгоритмы хэширования, шифрования, установки и снятия электронно-цифровой подписи, а, следовательно, и соответствующие криптографические ключи шифрования или электронно-цифровой подписи.

Остановимся на обеспечении безопасности при функционировании данных механизмов. Обычно понятие защищенности рассматривают в двух аспектах, таких как защищенность от несанкционированной модификации

(аутентичность) и защищенности от несанкционированного прочтения и
использования (конфиденциальность). В соответствии с общими

принципами, сформулированными в первых работах по криптографии [7] и актуальными и сегодня [8] для алгоритмов должна обеспечиваться защита только от модификации, поскольку секретность криптосистемы основана на секретности ключа, но не алгоритма. На практике защиту алгоритмов, т.е. исходного и исполняемого кода криптографического программного обеспечения реализуют с помощью программ-ревизоров, снабжающих критичное к несанкционированной модификации программное обеспечение криптографическими контрольными суммами и осуществляющих их периодическую проверку.

Более сложным является обеспечение безопасности криптографических ключей и ключей электронной подписи. Эти ключи и компоненты подписей, которые мы далее будем называть ключевой информацией, представляют собой битовые наборы большой размерности (в среднем - от 64 до 2048 бит). Как уже упоминалось ранее, для данных такого типа должна быть гарантирована аутентичность и конфиденциальность. Вследствие больших объемов данных (от 8 до 256 байт) в большинстве случаев мы не можем обсуждать возможности запоминания таких данных пользователем. Следовательно, задача обеспечения их безопасности сводится к их безопасному хранению и оперативному использованию. Безопасное хранение подразумевает, что эти данные не могут быть использованы или заменены не уполномоченными лицами. Возможность оперативного (интерактивного) использования подразумевает, что для уполномоченного лица данные должны быть извлечены из места их защищенного хранения (защищенного хранилища) за незаметное для пользователя время. Последнее требование должно выполняться в большинстве реальных приложений, за исключением, может быть, некоторых государственных, военных и банковских приложений. Дальнейшее рассмотрение будет посвящено методам создания и управления защищенными хранилищами ключевой информации с использованием дополнительных методов управления доступом.

Самым простым решением данной проблемы является хранение ключевой информации на носителе среди системного или прикладного программного обеспечения, например, цифровые сертификаты Windows 2000/ХР по умолчанию находятся среди данных профиля пользователя в реестре операционной системы. Управление доступом к такой информации

осуществляется средствами парольной аутентификации, в приведенном примере - это логин и пароль операционной системы. Парольная защита с технической точки зрения является весьма надежным механизмом аутентификации и обладает рядом неоспоримых преимуществ, а именно, простота реализации, высокая скорость аутентификации и практическое отсутствие вероятностных ошибок аутентификации [9]. Однако, как отмечают многие специалисты [9], эти преимущества сводятся на нет некорректными действиями пользователей. Можно отметить несколько факторов снижающих эффективность парольной защиты. Во-первых, пользователи часто используют «слабые» пароли, слова, цифры или буквосочетания, часто встречающиеся или легко находимые при знании личных данных пользователя (имена родственников, друзей, клички домашних животных, номера телефонов, даты дней рождения и т.д.). В статье [10], например, приведены результаты сканирования разделяемых (shared) ресурсов больших сетей компьютеров на платформе Windows. В статье утверждается, что более 6% паролей оставляются пустыми или совпадают с именем пользователя, 10% паролей доступа к ресурсам могут быть подобраны с одной или двух, значительную часть паролей составляют слова и буквосочетания, которые могут быть легко найдены по словарю. Вторым моментом является игнорирование пользователями требований безопасности по отношению к паролям, что служит основой для применения технологии несанкционированного доступа, часто называемой социальной инженерией [4]. В литературе приведено множество интересных примеров применения данного метода, в том числе такими известными хакерами как Кэвин Митник и Роско, однако общая схема одна - злоумышленник тем или иным способом, например, в работе [4] указаны следующие возможные способы - телефон, почта, e-mail, каналы IRC и ICQ, личная встреча, связывается с пользователем защищенной системы и, пользуясь его доверчивостью и пренебрежением правилами безопасности, выясняет, необходимую информацию о системе защиты, в идеальном случае, даже имя и пароль доступа. Несмотря на кажущуюся ненадежность, эффективность данного метода подтверждена рядом экспериментов, проведенных Национальной Ассоциацией Компьютерной Безопасности (National Computer Security Association). Одним из самых часто встречающихся примеров пренебрежения правилами безопасности можно назвать приклеивание специальных листков для записей (стикеров) с паролями на

экран. И, наконец, существуют различные способы технического перехвата паролей, например, установка программных закладок, фиксирующих информацию с клавиатуры (клавиатурных снифферов) [11, 12, 13]. Следовательно, несмотря на техническую надежность и эффективность парольного механизма, парольную аутентификацию нельзя считать надежной при управлении доступом к конфиденциальной информации, какой, безусловно, являются ключи шифрования и компоненты электронно-цифровых подписей.

Более надежным является хранение такой информации на защищенных переносных носителях (secured portable device), таких как защищенные смарт-карты (smart cards), электронные идентификаторы TouchMemory или USB - идентификаторы. Необходимо отметить, что многие из таких устройств имеют защиту от вскрытия - при повреждении внешнего корпуса устройства они утрачивают хранящуюся информацию и, возможно, ряд функций, защиту от копирования, а также обладают встроенными криптографическими процессорами, что позволяют реализовывать протоколы обмена аутентифицируюшей информацией высокой степени защищенности. Например, устройства серии eToken, производимые фирмой Alladin Knowledge Systems. Вся серия устройств представляет собой функциональный аналог смарт-карты, подключаемый через USB-порт. Устройства аппаратно реализуют алгоритмы шифрования DES, 3DES, RSA, MD5 алгоритм хеширования SHA-1 на основе сеансовых ключей генерируемых внутри устройства, а также управление доступом к информации на основе объектной файловой системы CardOS / М4 [14].

В качестве примера использования таких устройств можно привести сохранение паролей и профилей Windows 2000/ХР на смарт-картах, хранение ключей шифрования в системах организации виртуальных частных сетей, системах криптографической защиты диска или хранение ключевых пар в системе Pretty Good Privacy [15, 16].

В большинстве случаев защита содержимого устройства дополнительно обеспечивается коротким персональным идентификатором (PIN - кодом) или паролем. Таким образом, реализуется двухфакторная идентификация при доступе к информации - обладание знанием о некоей информации («something you know») и обладание неким физическим предметом («something you have») - в данном случае, электронным устройством. Однако необходимо отметить, что при использовании электронных устройств

защищенного хранения данных возникают проблемы связанные возможностью кражи, потери или подделки защищенного устройства, кроме того, остаются актуальными проблемы неправильного выбора паролей или PIN-кодов для устройств. По данным статистики MasterCard на 1999 год потери от мошенничества с похищенными, подделанными или потерянными кредитными картами были оценены в 450 млн. долларов [9]. Кроме того, в большинстве случаев пользователи не исполняют требования безопасности по работе с такими устройствами и значительно облегчают злоумышленнику задачу, оставляя защищенные устройства на рабочем столе или прямо в считывателях и записывая пароли на бумаге или, даже, на самих переносных устройствах. Известно, что свыше 25% пользователей ATM карт записывают PIN-код прямо на карте [9]. Аналогичная ситуация наблюдается и с кредитными картами, в настоящее время эмитенты кредитных карт письменно предупреждают пользователей об опасности хранения PIN-кодов на картах или вместе с картами, например, отделения Сберегательного Банка России вместе с кредитной картой выдают специальную памятку. И, наконец, остается проблема кражи паролей, возможно вместе с электронным устройством. Из данных примеров видно, что, как и в случае парольной защиты преимущества технического решения нивелируются неправильными действиями пользователей.

Приведенные проблемы при использовании парольной и парольно-ключевой аутентификации возникают, прежде всего, потому, что перечисленные методы аутентифицируют не личность пользователя, а владельца некоторого объекта или информации, которые, как уже было отмечено, можно скопировать, украсть, подобрать и т.д. Во многих работах справедливо отмечается, что такая аутентификация изначально является ошибочной и открывает злоумышленникам широкое поле деятельности [9, 17].

Естественным выходом из данной ситуации является использование в качестве аутентифицирующего признака биологических, поведенческих или психологических особенностей человека, например, строения сетчатки глаза, отпечатков пальцев, голоса и т.д., особенностей его поведения, например, динамики подписи, движений при ходьбе, мимики и других характеристик, связанных непосредственно с личностью. Такой метод аутентификации получил название биометрической аутентификации. К числу неоспоримых преимуществ данного метода относится использование параметров, которые

невозможно забыть, потерять или украсть, и очень трудно подделать. Однако
необходимо также отметить, что данная технология в большинстве случаев
требует значительных вычислительных ресурсов, обладает рядом
функциональных ограничений, о которых речь пойдет ниже и что самое
главное, предоставляет вероятностное решение [9]. Поэтому практическое
распространение технологии автоматической биометрической

аутентификации получили с середины 80-х годов прошлого века, после разработки высокопроизводительных средств и методов обработки информации и, следовательно, сейчас такие технологии находятся на стадии становления, однако быстро набирают популярность. Необходимо обратить внимание также на то, что по данным все того же отчета «Компьютерные преступления и анализ системы защиты» (см. рис. 1) в последние годы несколько вырос процент организаций использующих биометрические системы аутентификации - с 6 % в 1998 году до 10% в 2002 году. В качестве примера, достаточно отметить, что в отчете Главного финансового управления Соединенных Штатов Америки (US General Accounting Office) за сентябрь 1995 рекомендуется использовать биометрическую аутентификацию при проведении различных платежей, в том числе, выплате пособий по безработице (welfare benefits program).

Однако необходимо отметить, что существующие методы биометрической аутентификации обладают ' рядом существенных недостатков, продиктованных их функциональной организацией. Анализ методов биометрической аутентификации и идентификации, используемых в существующих биометрических системах, а также их недостатки приведены в следующей главе. На основании приведенного анализа можно заключить, что одним из главных недостатков является применение методов хранения ключевой информации, предусматривающих раздельное хранение биометрической и ключевой информации [17]. При этом процесс получения криптографического ключа по соответствующим биометрическим параметрам выполняется в два этапа, а именно, процедура биометрической аутентификации принимает решение о правильности биометрических параметров, на основании которого процедура управления ключевой информацией производит получение ключа. Безопасная реализация данного процесса может быть обеспечена только путем применения аппаратных компонент для проведения аутентификации и хранения ключевой информации или путем применения выделенного сервера для

биометрической аутентификации и хранения ключей. Это влечет за собой,
невозможность использования биометрического программного обеспечения в
слабозащищенных (с точки зрения биометрической аутентификации)
вычислительных средах, т.е. вычислительных средах, не содержащих
выделенных серверов биометрической аутентификации и не
предусматривающих использования аппаратных считывателей

биометрических параметров и хранения криптографических ключей на клиентской стороне вследствие экономических, организационных и других причин.

Актуальность. На оснований вышесказанного, можно утверждать, что разработка методов создания и использования хранилищ ключевой информации различного типа на основе распознавания биометрических образов для применения в слабозащищенных вычислительных средах является весьма актуальной.

Целью данной работы является разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов, предполагающего нераздельное хранение ключевых информации и биометрических данных. Данный метод предназначен для применения в слабозащищенных, в приведенном выше смысле, вычислительных средах, в случаях, когда необходимо обеспечение безопасности ключевой информации различного типа.

Исходя из основной цели данной работы, определим перечень решаемых задач:

  1. Анализ возможных условий функционирования метода создания и использования хранилищ ключевой информацией на основе распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к разрабатываемому методу.

  2. Разработка метода создания и использования хранилищ на основе распознавания биометрических образов, предполагающего нераздельное хранение ключевых и биометрических данных.

  3. Реализация разработанного метода для случая хранения симметричной ключевой информации и использования в качестве биометрического признака голосового пароля.

  1. Теоретическое и экспериментальное исследование безопасности разработанного метода для случая хранения симметричной ключевой информации и применения голосового пароля.

  2. Экспериментальная оценка основных характеристик метода создания и использования хранилищ для случая хранения симметричной ключевой информации и применения голосового пароля, а именно значений точности, вычислительной сложности и объема используемой памяти.

Необходимо отметить, что современные способы защиты ключевой информации с помощью биометрических методов аутентификации базируются на раздельном хранении биометрических параметров и ключевых наборов [9, 17]. Следовательно, как уже отмечалось выше, безопасность таких методов может быть обеспечена только в условиях доверенной вычислительной среды аутентификации, а также, надежной защиты хранилища биометрической и ключевой информации, что значительно сужает область применения систем на основе существующих методов.

Научная новизна работы заключается в разработке метода нераздельного хранения ключевой информации и биометрических данных, а также алгоритмов эффективного, качественного и безопасного смешивания и разделения данных компонентов, что позволит упростить и удешевить построение системы управления и хранения ключевой информации без снижения уровня защищенности системы.

Практическая ценность. Разработанные алгоритмы и программы создания хранилищ ключевой информации на основе распознавания биометрических образов могут быть использованы при проектировании систем информационной безопасности для слабозащищенных (в приведенном смысле) вычислительных сред. Полученные способы оценки безопасности метода создания и использования хранилищ на основе распознавания биометрических образов могут быть использованы при определении эффективности существующих и разрабатываемых систем информационной безопасности.

В работе получены и выносятся на защиту следующие основные результаты. 1. Требования, определяющие функционирование метода создания и

использования хранилищ ключевой информации на основе распознавания

биометрических образов в контексте реальной системы безопасности.

  1. Метод создания и использования хранилищ ключевой информации на основе распознавания биометрических образов, предполагающий нераздельное хранение ключевых и биометрических данных с использованием нейросетевых структур.

  2. Реализация разработанного метода для случая хранения симметричной ключевой информации и использования в качестве биометрического признака голосового пароля.

  3. Способы оценки безопасности разработанного метода создания и использования хранилищ ключевой информации для случая использования в качестве биометрического признака голосового пароля. Полученные теоретические и экспериментальные оценки безопасности разработанного метода для случая хранения. симметричной ключевой информации и применения голосового пароля.

  4. Экспериментальные характеристики разработанного метода создания и использования хранилищ, а именно, точность, вычислительная сложность, скорость и объем памяти для выполнения расчетов и хранения данных.

Апробация и публикации.

Основные результаты работы были представлены на региональных

научно-практических семинарах «Информационная безопасность - Юг России» в 1999 и 2000 годах, на отраслевой научно-технической конференции «Актуальные проблемы развития железнодорожного транспорта и роль молодых ученых в их решении», Ростов-на-Дону, 1999 год, а также, на V международной научно-практической конференции "Информационная безопасность", Таганрог, 2003 г. Основные алгоритмы обработки сигналов, примененные в данной работе, были представлены на VIII всероссийской научной конференции «Нейрокомпьютеры и их применение», Москва, 2001, а также международной конференции ICONIP 2002, Сингапур, 2002 г.

По теме диссертации опубликовано 9 научных работ.

В следующих главах будут описаны принципы функционирования предлагаемого в данной работе метода, технологии, используемые при реализации компонент данного метода. Далее будет приведен частный случай предлагаемого метода при использовании в качестве биометрического признака голосового пароля, а также способы оценки защищенности приведенного частного случая и результаты, полученные в ходе экспериментов.

Разработка создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов

Такая организация системы предоставляет ряд существенных преимуществ по сравнению с существующими методами на основе выделенного сервера или аппаратной реализации компонент: высокую гибкость развертывания системы за счет расширения числа устройств, на которых могут быть использованы компоненты системы; значительное снижение расходов на внедрение и обслуживание, а также обеспечение возможности удаленной аутентификации с помощью биометрии на ресурсах, вообще говоря, не поддерживающих биометрическую аутентификацию. Одним из важных моментов данного исследования системы является определение возможностей потенциального злоумышленника в рамках данной системы. Опишем возможности злоумышленника в данной системе следующим образом: 1. Злоумышленник имеет возможность перехватывать, исследовать и возможно модифицировать сетевой трафик между рабочими станциями системы. Это проблема, однако, относится к надежности алгоритмов сетевой аутентификации, шифрования и ЭЦП и далее рассматриваться не будет. 2. Злоумышленник имеет доступ к копиям исполняемого кода (а также, возможно, исходного кода) программного обеспечения системы управления доступом и имперсональным данным и, следовательно, может изучать алгоритмы работы системы управления доступом как в части регистрации, так в части аутентификации/аутентификации. Это требование является обоснованным, поскольку в процессе эксплуатации системы копии ПО могут попасть к злоумышленнику и быть подвергнуты анализу под отладчиком (debugger) или дизассемблером (disassembler). 3. В общем случае злоумышленник не имеет возможности исследования и модификации условий внешней среды, данных или команд процесса регистрации во время регистрации пользователя. Необходимо отметить, что при невыполнении данного условия механизм регистрации, следовательно, вся система в целом оказывается скомпрометированной. 4. В общем случае злоумышленник не имеет возможности исследования и модификации условий внешней среды, данных или команд процесса аутентификации / идентификации во время аутентификации / идентификации пользователя. 5. Злоумышленник имеет возможность исследовать содержимое хранилища биометрических параметров и ключевой информации. 6. В большинстве случаев злоумышленник не может вносить изменения в программное обеспечение системы. В соответствии с приведенными возможностями злоумышленника для предотвращения возникновения уязвимостеи в системе она должна отвечать следующим функциональным требованиям:

Надежность системы смешивания и разделения ключевой и биометрической информации не должна основываться на секретности алгоритма, нет необходимости обеспечивать конфиденциальность программного обеспечения системы смешивания и разделения.

Должна быть обеспеченная защита кода и данных процесса регистрации во время регистрации пользователя. Данная задача может быть реализована несколькими возможными методами Использование физически защищенных аппаратных устройств, включающих в себя функции считывателя биометрических данных, устройства выделения признаков, обработки и защищенного хранения. Данное решение является наиболее надежным, однако, наиболее дорогостоящим, что значительно снижает область применения [24].

Вычислительная среда, защищенная от несанкционированного доступа (возможно с использованием биометрического управления доступом). В данном случае у злоумышленника есть два способа достижения цели: использование программных закладок (spyware), отслеживающих некоторую информацию в системе, в том числе память процессов, и передающих ее злоумышленнику и интерактивное удаленное подключение к системе. Для защиты от данных методов получения информации существуют отработанных технологии, например, межсетевые и персональные сетевые экраны (firewalls), ревизоры программного обеспечения и т.д. Таким образом, можно сделать вывод, что грамотно настроенная защищенная вычислительная система (ВС) надежно защищает процессы биометрической системы управления доступом при стоимости значительно меньшей, чем в первом варианте. Необходимо отметить, однако, что область применения таких решений также ограничена особенностями функционирования защищенной ВС. 3. Должна быть обеспеченна защита кода и данных процесса разделения ключевой и биометрической информации во время выполнения процесса. Методы решения данной задачи могут быть как в предыдущем пункте. 4. Информация регистрируемого пользователя может быть скомпрометирована, однако информация остальных пользователей должна остаться безопасной, следовательно, процесс регистрации должен обеспечивать раздельное сохранение биометрических параметров для каждого пользователя. 5. Исследование содержимого хранилища не должно предоставлять злоумышленнику вычислительно простого пути нахождения криптографического ключа или биометрических параметров. 6. Метод должен обеспечивать возможность смены скомпрометированного биометрического параметра. Данное требование не является фундаментальным и многими системами биометрической аутентификации не выполняется в силу характеристик самого биометрического параметра, например, системы на основе образца сетчатки глаза или ладони, однако, многие биометрические признаки это позволяют, например, голос или клавиатурный почерк. В соответствии со сформулированными требованиями к системе опишем схему функционирования разрабатываемого метода сохранения и восстановления ключевой информации.

Разработка метода создания и использования хранилищ ключевой информации на основе биометрического распознавания по голосу

В зависимости от предъявляемых к системе требований безопасности пользователь имеет возможность регистрироваться (или перерегистрироваться) на выделенном регистрационном пункте (в случае повышенных требований к безопасности) или на собственной рабочей станции, переносном компьютере (в случае более низких требований к безопасности или невозможности создания единого регистрационного пункта). 2. Пользователь регистрируется парольным словом или несколькими словами - парольной фразой, известной только ему. 3. Параметры голоса необходимые для аутентификации сохраняются на локальном или переносном носителе. 4. Пользователь имеет возможность аутентифицироваться на рабочей станции, ноутбуке или PDA станции с использованием локальных данных голоса, или на любом другом устройстве, поддерживающем запись голоса и программное обеспечение системы, например, мобильном телефоне с использованием переносного носителя. Т.к. при аутентификации восстанавливается криптографический ключ, он может быть в дальнейшем использован в большинстве сетевых или локальных приложений информационной безопасности. Соответственно, возможности злоумышленника {модель поведения злоумышленника) может быть описана следующим образом: 1. Злоумышленник имеет возможность исследовать копии программного обеспечения регистрации и аутентификации и, таким образом, знакомиться с алгоритмами функционирования системы и содержащимися в ней имперсональными данными. 2. Злоумышленник не имеет возможности изменять программное обеспечение системы регистрации, поскольку в этом случае вся база данных созданная с его помощью будет скомпрометирована. 3. Злоумышленник не имеет возможности исследовать и фиксировать состояние программного обеспечения подсистемы регистрации или внешней среды во время регистрации пользователя, поскольку в этом случае данные пользователя будут скомпрометированы. 4. Злоумышленник не имеет возможности исследовать программное обеспечение системы аутентификации во время проведения процесса аутентификации, поскольку в этом случае автоматически будет скомпрометирован пользователь, аутентифицирующийся в это время. 5. Злоумышленник имеет возможность исследовать содержимое хранилища биометрических параметров и ключевой информации, например, похитив переносной идентификатор или скопировав файл на диске.

Из приведенных условий функционирования системы, с учетом соображений подробно описанных в предыдущей главе вытекает следующая постановка задачи разработки метода создания и использования хранилищ ключевой информации на основе распознавания голосовго пароля.

Должно быть выполнено такое смешивание ключевой информации и биометрических параметров пользователя, которое не позволяет по результирующей информации сделать вычислительно простое заключение о биометрических параметрах человека или об элементах ключевого набора.

При произнесении пользователем ключевого слова (фразы) восстанавливать ключевую информацию с приемлемой в практических приложениях степенью точности. Степень точности при восстановлении ключевой информации, как уже было упомянуто, может быть выражена значением отношения неправильных восстановлений ключа к общему числу попыток. Приемлемое в практических приложениях значение определяется больше психологическими, чем техническими факторами и зависит также от сложности и числа операций которые необходимо произвести пользователю для того, что бы войти в систему. Данные типичные значения приведены в таблице 3.1. Результаты можно проинтерпретировать следующим образом. Для голосового пароля длиной до 5 секунд это значение составляет примерно 0.2 и ниже, т.е., если одна и из1 пяти меньше попыток легального пользователя получить доступ к системе будет отвергнута при условии, что попытка состоит из произнесения короткой фразы длинной до 5 секунд, то такая ситуация не будет мешать нормальной работе пользователей.

Отметим, что данные результаты совпадают со средними значениями ошибок ложного отказа в существующих биометрических голосовых системах [26].

Существует также вероятность правильного восстановления ключа при произнесении другим голосом или произнесении неверной фразы голосом пользователя. В рассматриваемом случае эта техническая характеристика определяется длиной сохраняемого ключа. Остановимся на этой мысли подробнее. Чем больше длина ключа, тем выше (при сохранении алгоритма шифрования) его криптостойкость и тем большее время понадобится злоумышленнику на нахождение ключа различными методами криптоанализа на шифр. Таким образом, некоторой длине ключа соответствует время, которое необходимо для его нахождения самым оптимальным способом криптоанализа в контексте данного шифра tcr тіпи максимальное время необходимое для нахождения ключа /[г тах, очевидно, что это время нахождения ключа методом полного перебора. В решаемой задаче нам заранее неизвестен тип алгоритма шифрования, используемого для защиты данных на восстановленном ключе, поэтому пока имеет смысл остановиться на следующей приблизительной оценке. Вероятность правильного восстановления ключа при неверных биометрических параметрах должна быть такой, что бы не позволить противнику найти правильный биометрический ключ при использовании случайных биометрических параметров за время tmm, такое что tmm «tcr min. Поскольку данная оценка является максимальной, т.е. представляет наиболее защищенный вариант метода, то ее достаточно для проектирования системы. Подробнее на вопросах анализа системы для извлечения криптографического ключа мы остановимся в следующей главе.

Необходимо отметить, что приведенная оценка достаточна в статистическом плане при условии, что структура системы не позволяет ее реинжиниринга с целью быстрого получения ключа. Это требование вытекает из возможности доступа злоумышленника к хранилищу. Как уже отмечалось, нейронная сеть является тем компонентом системы, на который возможно провести подобную атаку, поэтому выбор архитектуры нейронной сети в данном случае значительно ограничен.

Разработка алгоритма смешивания и разделения биометрических параметров и криптографического ключа

В этой главе будут приведены соображения по выбору нейросетевой архитектуры и алгоритма обучения. Также приведен алгоритм обучения системы смешивания и разделения биометрических параметров и ключа и алгоритм ее функционирования.

Как уже упоминалось ранее, не все нейросетевые архитектуры могут быть использованы для решения данной задачи. Среди проанализированных нами архитектур такими являются многослойные персептроны с обратным распространением ошибки и сети с обратными связями. Необходимо отметить, что сети с обратиыми связями ориентированы на решение задач, в которых играет значительную роль последовательность данных. Логика решения рассматриваемой задачи такого не предусматривает. Поэтому в качестве базовой архитектуры для реализации системы был выбран многослойный персептрон.

Одним из важных моментов является выбор числа слоев нейронной сети и размеров каждого слоя. Как отмечено в [17] сети обеспечивающие преобразование биометрических параметров в криптографический ключ должны имею достаточно большое количество слоев и связей, что бы быть трудными для анализа, однако необходимо отметить, что в теории нейронных сетей присутствует ряд факторов, которые не позволяют устанавливать эти значения весьма большими. Среди таких факторов снижение обобщающих способностей при увеличении размера сети, а также усложнение функционирования, т.е. увеличение времени обучения и распознавания и увеличение ресурсов памяти, необходимых для хранения и функционирования системы. Поэтому обычной практикой в системах распознавания, в том, числе биометрических системах, основанных на нейронных сетях, является эмпирический подбор размера сети. Т.е. в лабораторных условиях выполняется ряд экспериментов с различными размерами сетей по результатам, которых выбирают сеть с оптимальным размером. Критерием выбора является точность функционирования сети, т.е. число ошибок ложного отказа и ложного допуска, а также время обучения и распознавания. В данной работе параметры размеров сети являются исследуемыми и будут оценены в следующей главе.

Опишем процедуру смешивания биометрических параметров голоса, что соответствует процедуре обучения нейронной сети (см. рис. 3.18).

На первом этапе генерируется секретный симметричный криптографический ключ пользователя К- [kQkx...kN_x]. Размер ключа определяется протоколом шифрования или аутентификации используемым пользователем. Мы рассмотрим случай N=128 бит, случаи для меньших или больших длин ключей аналогичны. Отметим, что сгенерированный криптографический ключ должен удовлетворять веем требованиям выбранного пользователем алгоритма шифрования. Сгенерированный ключ делится на 32-х битные части, таким образом, что К- [К0 К, К2К,],гдеК ік -к,. ].

На втором этапе генерируется ключевая пара, состоящая из открытого Р и секретного ключей S протокола RSA. Длина ключа составляет 2048 бит. Далее для блоков К, выполняется шифрование на секретном ключе S по алгоритму RSA так, что C RSAEPiK S), где RSAEP - примитив шифрования данных по алгоритму RSA ([40]). Таким образом, мы получаем зашифрованные 32-битные компоненты исходного ключа К. После выполнения шифрования секретный ключ S уничтожается, публичный ключ Рсохраняется в системе. Дальнейшая часть процесса регистрации связана с обучением нейронной сети. Из коэффициентов линейного предсказания полученных на предыдущем этапе составляется обучающая выборка. Очевидно, что данная выборка будет состоять из трех компонент: параметров (кепстральных коэффициентов) ключевого слова регистрируемого пользователя, параметров различных неключевых слов регистрируемого пользователя и выборки параметров других дикторов, не имеющих отношения к системе М=[Ми. Мпк М„], где Мы - матрица кепстральных коэффициентов ключевого слова пользователя, Мпк -матрица коэффициентов неключевого слова пользователя, М„- матрица кепстральных коэффициентов других дикторов. Данная матрица случайным образом разделяется на четыре равные части, в соответствии с количеством подключей полученных ранее, так что размеры подматриц равны, и соотношение числа коэффициентов различных типов исходной матрицы сохранено, т.е. М - [M0MxMi...MN_x\. Алгоритм разделения обучающей матицы может быть как детерминированным, например, каждая часть исходной матрицы делится равные непересекающиеся подматрицы. Или случайным, когда из исходной матрицы случайным образом извлекаются вектора и равномерно распределяются по подматрицам. Отметим, что выбор алгоритма разделения теоретически не может оказывать значительное влияние на результат. Каждой из полученных подматриц ставится в соответствие целевой вектор, таким образом, что: каждому вектору из части подматрицы, состоящей из коэффициентов ключевого слова регистрируемого пользователя, ставится в соответствие зашифрованный ключ; остальным векторам ставятся в соответствие случайные битовые наборы. Т.е. М; = [M kw Mlnki М п] для всех і и М,=[т)] и т\ є(А/ ь» Л/ « \М п), тогда Ct, если m j є M kw random, иначе Напомним, что t\, С(. - это вектора длины N = 128, а m j - это вектора длины Р = 25.

Полученные обучающие выборки используются для обучения четырех нейронных сетей (по числу под ключей) с архитектурой многослойный персептрон (MLP) методом обратного распространения ошибки (back -propagation, bp). Детали процесса обучения методом обратного распространения описаны в приложении, экспериментальные характеристики будут представлены в следующей главе. Пока отметим, что после окончания процесса обучения каждая сеть становится способна распознавать биометрические параметры голоса и при подаче на нее параметров ключевого слова данного пользователя выдавать вектор зашифрованного крипто графического подключа С,,ав противном случае случайные битовые наборы.

Оптимизированный перебор входных параметров

Процедура проверки является окончательным критерием проверки истинности ключа, предполагается, что в контексте некоторой реальной системы данная процедура занимает значительное время или значительный объем вычислительных ресурсов. Содержание процедуры проверки зависит от конкретных целей исследования. Например, в случае исследования системы удаленной аутентификации, процедура проверки предполагает запрос к удаленной системе с данным значением ключа и получение ответа о правильности ключа. В случае оценки стойкости алгоритма шифрования для данной длины ключа процедура проверки может выполнять расшифрование или зашифрование некоторой информации и по полученному результату определять истинность ключа.

В рассматриваемом случае есть несколько различных возможностей проведения анализа. Злоумышленник может проигнорировать представленную выше схему восстановления криптографического ключа из биометрических параметров и провести анализ непосредственно полного криптографического ключа К в сечении D (см. рис. 4.1.). Процедура проверки ключа на истинность определяется методами использования ключа криптографическим программным обеспечением. В данном случае эффективность анализа не определяется характеристиками приведенной схемы и зависит от конкретных процедур криптографического программного обеспечения.

Приведем оценку эффективности данного метода. Для полного перебора ключа длинной 128 бит необходимо 2Л128 итераций, при этом в соответствии с тем фактом, что ключевой набор имеет характеристики равномерной случайной величины, то для его нахождения в среднем необходимо порядка 2Л127 итераций, т.е. примерно 1.7 10л38. Тогда общее время нахождения ключа прямым перебором в пространстве ключей будет примерно / = 1038-//ж., где / - неизвестное нам время проверки. 2. Злоумышленник может провести перебор зашифрованных подключен Cnedei = 0...N-l в сечении В. Данный метод анализа не предоставляет никаких преимуществ по сравнению с предыдущим, однако время выполнения анализа увеличивается за дополнительного выполнения процедуры дешифрования по алгоритму Ki = RSADP(Ci,P),edei = O...N-\ N раз для каждой сборки ключа K = [K0...KfJ.1]. 3. Наиболее перспективным представляется перебор входных параметров нейронных сетей в сечении А. Данная мысль может быть обоснована следующим образом. Как было показано выше, при преобразовании нейронной сетью пространства биометрических признаков в пространство ключей происходит искажение вероятностных характеристик пространства ключей. Следовательно, вероятность получения правильного криптографического ключа при переборе входных параметров нейронной сети выше, чем при переборе криптографического ключа. Однако, организация алгоритма, предусматривающая перебор пространства входных параметров требует дополнительных временных затрат на обработку параметров нейронными сетями и расшифрование полученных зашифрованных ключей. Таким образом, основной проблемой становится нахождение оптимального алгоритма перебора входных параметров. Самый простой из возможных методов это алгоритм прямого перебора пространства входных данных. Данный алгоритм предусматривает прямой перебор входных данных нейронных сетей входящих в набор и нахождение такого значения ключа К, которое удовлетворительно проходит процедуру проверки в рамках используемого протокола аутентификации, шифрования, электронно-цифровой подписи и т.д. Алгоритм основывается на следующих основных принципах: Поскольку входные параметры нейронных сетей являются вещественными числами, то перебор входных параметров X осуществляется от минимально возможного значения Хтп до максимально возможного Х с шагом АЛ ,т.е. X =[Хтт,Хтт+АХ,...,Хт„]. Значение ДА целесообразно выбрать постоянным, так, чтобы X попадали в узлы регулярной многомерной решетки, т.е. X = Xmm+t-AX. Очевидно, что при заданном числе шагов / ДА тем больше, чем больше интервал изменения значения Хт2Х - Хтп, т.е. АХкХ -Х Однако, поскольку Хтп и Xmin представляют собой вектора с размерностью N (в нашем случае равной 25), то максимальные и минимальные значения по каждой компоненте могут быть различными, следовательно, изменение АХ может быть различно по каждой компоненте. Тогда ДА представляет собой вектор размерности N, т.е. АХ = [Axx,Ax2...AxN], где каждое значение Дг, в общем случае не равно остальным. Желательно, что бы алгоритм перебора сохранял логику входного пространства, т.е. вектора близкие во входном пространстве были близки по времени перебора. Данное соображение можно проиллюстрировать следующим образом (см. рис. 4,8) для 2 мерного случая. На рисунке показано пространство входных параметров X от Хтт до Хтмс шагом АХ в виде двумерной решетки. Стрелками помечена примерная последовательность перебора. Значения Хтаи Хтпцелесообразно определять экспериментально как минимальные и максимальные значения различных реализаций данного биометрического параметра для различных пользователей. В нашем случае имеет смысл собрать коллекцию реализаций голоса различных дикторов в условиях различной интенсивности сигнала, шумов, оборудования записи и дискретизации звука. Для полученной коллекции по приведенным выше алгоритмам необходимо рассчитать кепстральные коэффициенты и вычислить максимальные и минимальные значения для каждой компоненты коэффициентов. Значения Хтпи Хтм могут быть получены как данные максимальные и минимальные значения с прибавлением некоторой «запасной» величины, т.е.

Похожие диссертации на Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов