MODERN ACHIEVEMENTS INTO CRYPTO-BIOMETRIC PROTECTION OF INFORMATION BASED ON HANDWRITING


Cite item

Full Text

Abstract

The article presents the results of scientific achievements in the field of biometric-cryptographic security of information. A modern area in the development of biometric information security is the solution of the task of formation a cryptographic key based on the biometric features of the user. A comparative analysis of Biometrics-access code converters: fuzzy extractors and neural network Biometrics-code converters, was carried out. Biometric data of handwriting, keystroke dynamics, voice features and biometric data of the face are considered. The classification of biometric security of information tasks, the table of advantages and disadvantages, the table of the results of average estimates of the quality of algorithms for formation a cryptographic key based on the user’s biometric features are presented. The presented results can be useful for specialists in the field of biometric information security when choosing promising scientific research.

Full Text

Введение История развития биометрической защиты информации с точки зрения автоматизирован- ной системы распознавания биометрических об- разов берет начало с 60-х годов XX века, когда впервые разрабатываются автоматизированные системы идентификации отпечатков пальцев (АСИОП) [1]. Появление таких систем обусловлено развитием электронных вычислительных машин общего назначения, потребностью их применения в правоохранительных органах из- за большого роста объемов данных биометриче- ских образов и т. д. Начало современной истории развития биоме- трической защиты информации связано с круп- ным историческим событием - страшной трагедией 11 сентября 2001 года. Такое положение событий «Infokommunikacionnye tehnologii» 2021, Vol. 19, No. 3, pp. 365-374 побудило внести кардинальные изменения в си- стеме безопасности учреждений и организаций крупных мегаполисов, что в свою очередь побу- дило граждан изменить свое отношение к ново- введениям в процедурах обеспечения обществен- ной информационной безопасности [2]. Будущее биометрической защиты информа- ции стоит за использованием биометрических данных (БД) в криптографических системах. Это позволит использовать биометрические показа- тели в системах электронной цифровой подписи (ЭЦП). Такие новые биометрические технологии будут вводиться в системах шифрования, а также использоваться в системах аутентификации для усовершенствования систем контроля доступа. Одни из первых шагов в области формирова- ния криптографического ключа (КК) на основе биометрических параметров (БП) пользователя сделаны в 2008 году. В январе 2008 года вышла в свет работа [3] американских ученых с упо- минанием метода нечетких экстракторов (НЭ, Fuzzy Extractors). Подход НЭ активно развива- ется за рубежом и утвержден в стандартах ISO/ IEC 24745:2011, ISO/IEC 24761:2009, ISO/IEC 19792:2009. В России в этой сфере активно развивается направление использования нейросетевых мо- делей. Подробное описание и список замечаний по практической реализации преобразователей для решения задач подобного рода утверждены в документах серии стандартов ГОСТ Р 52633 [4]. С этого момента история развития интересующей нас отрасли науки связана с совершенствованием двух вышеперечисленных научных подходов. Основной причиной интенсивного развития рассматриваемой научной дисциплины послу- жил высокий общественный интерес к биоме- трической защите информации, а также высокий уровень развития распознавания биометриче- ских образов, математического аппарата нейрон- ных сетей, технических средств считывания БД и т. д. Таким образом, приступая к задаче постро- ения алгоритмов формирования КК на основе конкретного рода БП пользователя, рекомендует- ся рассматривать и другие смежные отрасли наук (биометрическая аутентификация, верификация, идентификация пользователя), в том числе и дру- гие типы БП. Классификация задач биометрической защиты информации Представим следующую систему классифика- ции задач биометрической защиты информации с указанием необходимых литературных источников: тип БП: динамические БП (динамический рукописный почерк [5-12], клавиатурный почерк [13-16], голосовой отпечаток [10; 11; 17-19]) и статические (статический рукописный почерк [6; 20; 21], биометрия лица [15; 22; 23], отпечатки пальцев и т. д.), мультифакторные системы (на- пример, голосовой отпечаток совместно с рукопис- ным и клавиатурным почерками) [9; 10; 15; 18]; тип задачи: аутентификация [10; 12; 24], верификация [6; 11; 25], идентификация [9; 18], формирование КК на основе БП пользователя [5; 7; 8; 13-15; 17; 19-23]; сфера использования: шифрование [26; 27], электронная цифровая подпись [28], аутентифи- кация; тип парольной фразы: в секрете [13; 14; 19], публичная [5-8; 11-14; 19; 21-23], произвольный текст (freely typed text) или мониторинг [13-15; 19]; наличие в базе данных биометрических об- разов «Свой» или «Чужой»; тип преобразователя «биометрия-код» (ПБК): НЭ [5; 7; 13; 14; 17; 19; 21; 23], НПБК [7; 8; 10; 11; 15; 20; 22; 23]. Отметим, что задача формирования КК на ос- нове БП пользователя является универсальной и используется в решении всех остальных ти- пов задач (верификация, идентификация и т. д.), а также внедряется во все вышеописанные сферы использования (формирование ЭЦП, шифрова- ние, аутентификация). Принцип работы НЭ под- робно описан в работах [14; 17]. Известны схо- жие версии изложения данного алгоритма (Fuzzy Extractors): Fuzzy Vault (нечеткое хранилище), Fuzzy Commitment [7; 29]. Принцип работы НПБК подробно описывается в источниках [2; 4; 30]. Сравнительный анализ преобразователей «биометрия-код» В алгоритме НЭ для формирования КК на ос- нове БП пользователя изначально формируется ключевая информация - случайная битовая по- следовательность, которая кодируется помехо- устойчивым кодом (Адамара, Боуза - Чоудхури - Хоквингема и т. д.). Данная последовательность «объединяется» с битовой последовательностью, характеризующей биометрический образ пользо- вателя (сложением по модулю 2 или алгоритмами нечеткого вывода). Результатом объединения яв- ляется открытая строка, которая может хранить- ся на общедоступном сервере. Также хранится вспомогательная информация помехоустойчиво- го кодирования. Для восстановления ключевой информации пользователь предоставляет свой биометрический образ, на основе которого фор- Таблица 1. Преимущества и недостатки преобразователей Биометрия-код Преимущества НЭ Недостатки НЭ Преимущества НПБК Недостатки НПБК Не требует наличия в базе данных биометрических образов «Чужой» Относительно высокие показатели EER Относительно низ- кие показатели EER Требует наличия в базе данных биометриче- ских образов «Чужой» КК и БП не хранятся в базе данных Высокая избыточность классиче- ских самокорректирующих кодов, в результате плохое качество работы при высокой степени разброса БП КК и БП не хранят- ся в базе данных Ресурсные затраты в программной реализа- ции Не требует наличия большой длины последо- вательности БП Фиксированное количество разря- дов (бит), определяющих значение БП Не требователен к процессу отбора качественных БП Требует наличия доста- точно большой длины последовательности БП Прост в реализации си- стемы Неустойчивость к сдвигам значений БП по времени Устойчив к сдвигам значений БП по времени Сложность реализации системы Наличие уязвимостей, позволя- ющих ускорить перебор значений БП в целях фальсификации ключа доступа мируется соответствующая битовая последова- тельность. Затем она применяется в «вычитании» из открытой строки (сложением по модулю 2 или алгоритмами нечеткого вывода). Результативная битовая последовательность корректируется в про- цессе помехоустойчивого кодирования и преобра- зуется в исходную ключевую информацию [14]. В алгоритме НПБК используется многослой- ная искусственная нейронная сеть. В процессе обучения нейронной сети входными значения- ми являются значения БП примеров биометри- ческого образа «Свой» и значения БП примеров биометрических образов «Чужой». При этом вы- ходными значениями нейронной сети для при- меров биометрического образа «Свой» являются значения последовательности ключевой инфор- мации, которая представляет КК. Для примеров биометрических образов «Чужой» выходными значениями являются значения последовательно- сти случайно сгенерированной информации, не совпадающей с заранее сформированной ключе- вой информацией. Для восстановления ключевой информации при тестировании и использовании обученной нейронной сети предоставляются тестовые значения БП биометрического образа «Свой» и архитектура обученной нейронной сети (количество слоев, нейронов, весовые коэффици- енты и т. д.). В этом случае, если пользователь обладает БП биометрического образа «Чужой», то нейронной сетью формируется бесполезная последовательность случайных значений, а не ключевая информация. В соответствии с ГОСТ Р 52633.5-2011 рекомендуется использовать одно- слойные или двухслойные нейронные сети, большее количество слоев считается избыточным и необоснованным. Первый слой обогащает био- метрические данные, второй слой играет роль кодов, исправляющих ошибки. При этом для об- учения персептронов требуется не менее 21 реа- лизаций образа «Свой» и 64 независимых реали- заций образа «Чужой» [8]. По данным [7; 8; 11; 15; 22] и результатам про- веденных нами исследований, выделим следу- ющие преимущества и недостатки НЭ и НПБК, представленные в таблице 1. Формирования перечня групп высококачественных биометрических параметров Одним из основных недостатков НЭ является их относительно низкое качество работы с дина- мическими БП, т. к. НЭ неустойчивы к сдвигам БП по оси времени и по оси значений БП. Таким образом, при применении подхода НЭ необходи- мо произвести первичную обработку БД. Это яв- ляется одним из самых важных этапов процесса разработки алгоритмов формирования КК на ос- нове БП пользователя: разработка программного обеспечения по считыванию БД пользователя, сбор эмпириче- ских данных; разработка методов преобразования БД в БП; формирование групп высококачественных БП; анализ качества сформированных БП; формирование обучающей и тестовой выбо- рок БП; разработка алгоритмов формирования КК на основе БП; Таблица 2. Оценки качества работы алгоритмов (№ - номер источника в списке литературы) № Тип задачи Тип БП Исходные данные испытаний Тип ПБК Средняя оценка качества работы преобразователей 17 Формиро- вание КК Голосовой отпечаток 10 испытуемых; всего 100 опытов НЭ FRR+FAR=0,16 19 60 испытуемых по 50 попы- ток ввода; 9000 реализаций публичных, 6000 секретных парольных фраз FRR=0,188 (публичная, в секрете); FAR=0,044-0,091 (в секрете); FAR=0,156-0,214 (публичная); FRR=0,14-0,151 FAR=0,101-0,153 (60 с) 13, 14 Клавиатурный почерк 80 испытуемых по 50 по- пыток ввода; 3 публичные па- рольные фразы (всего 12000 реализаций), одна в секрете (всего 4000 реализаций), мо- ниторинг (9000 символов) FRR=0,064-0,104; FAR=0,009-0,01 (в секрете); FAR=0,021-0,025 (публичная); FRR=0,061 FAR=0,023 (1500 символов) 5 Динамическая руко- писная подпись - FRR=0,089 FAR=0,096 7, 8 65 испытуемых по 50 попы- ток ввода НПБК, НЭ, сети квадра- тичных форм FRR=0,0288-0,045 FAR=0,0232-0,039 (НПБК); FRR=0,148 FAR=0,05 (НЭ) 22 Биометрия лица - НПБК EER=0,069 23 70 испытуемых, съемка дли- тельностью в 30-60 сек. НПБК, НЭ FRR=0,032 FAR=0,014 (НЭ); FRR=0,0039-0,014 FAR=0,0022-0,029 (НПБК) 15 Мультифакторная система (клави- атурный почерк, биометрия лица) 100 испытуемых при монито- ринге длительностью в 1 час НБПК FRR=0,002 FAR=0,0036 (30 с); FRR=0,002 FAR=0,0009 (60 с); FRR<0,0005 FAR<0,0005 (150 с) 12 Аутентифи- кация Динамическая руко- писная подпись 280 оригинальных подписей одного испытуемого, 1281 фальсификаций подписи семи испытуемых нечеткие классифика- торы FRR=0,0057-0,038 FAR=0,0016-0,005 11 Верифика- ция Динамическая рукописная под- пись, голосовой отпечаток 90 испытуемых, общее ко- личество реализаций 10000, период испытаний для каж- дого испытуемого сроком на 1 месяц искусствен- ные нейрон- ные сети EER=0,023-0,043 FRR=0,17 FAR<0,001 (рукописный); EER=0,065-0,092 FRR=0,34 FAR<0,001 (голосовой) 18 Идентифи- кация Мультифакторная система (голосовой отпечаток, клави- атурный почерк, динамическая руко- писная подпись) 10 незарегистрированных пользователей по 100 попы- ток ввода; эталоны 60 зареги- стрированных пользователей по 10 попыток ввода теорема Байеса FRR=0,03 FAR=0,001 оценка качества разработанных алгоритмов. Для разработки приложения по считыванию БД, методов формирования качественных БП, ал- горитмов формирования КК на основе БП можно воспользоваться встроенными пакетами данных языка программирования Python, соответственно: PyQt5, numpy, fuzzy_extractors, keras. Например, с помощью пакета данных «PyQt5» возможно добиться не менее 140 Гц частоты считывания положения курсора. При этом стоит обратить внимание на технические характеристики счи- тывающих устройств. Помимо этого, рекоменду- ем рассмотреть существующие ныне базы дан- ных рукописных подписей [6; 31]. С помощью функции «corrcoef» пакета данных «numpy» вы- числяется матрица коэффициентов корреляции. Подобная функция позволит выявить некоррект- ные реализации попыток ввода [9]. С помощью функции «rfft» с указанием метода «real» пакета данных «numpy» получаем группу БП, представ- ляющих реальную составляющую результата быстрого преобразования Фурье. Для создания эталона биометрического образа можно вос- пользоваться методом Dynamic time warping [32], реализовав его с помощью пакета данных «dtw». Также нами рекомендуется рассматривать ги- стограммы значений последовательностей БП (функция «histogram» пакета данных «numpy»), например, гистограмма значений положения пера по оси ординат [20]. Это частично устраняет проблему со сдвигами динамических БП. При формировании полного перечня групп БП рекомендуется воспользоваться источниками [5; 7-12; 15; 18; 20; 23]. При утверждении окон- чательного перечня групп БП, при формировании обучающей и тестовой выборок важным является процесс ранжирования наилучших по информа- тивности БП [11; 12; 33]. Информативность де- монстрирует, насколько хорошо БП характеризует биометрический образ. Информативность также можно отобразить оценкой качества сформирован- ных групп БП и вычислить по показателю качества БП, указанному в документе ГОСТ Р 52633.5-2011. Оценки качества работы алгоритмов Оценками качества работы построенных ал- горитмов являются значения ошибки 1-го рода FRR (False Rejection Rate - ложный отказ в до- ступе зарегистрированного пользователя) и 2-го рода FAR (False Acceptance Rate - ложный доступ незарегистрированного пользователя), а также оценка EER (Equal Error Rate - равный уровень ошибок), при которой выполняется условие ра- венства оценок FRR и FAR. В таблице 2 представлены средние оценки ка- чества работы ПБК по данным, приведенным в [5-8; 10-15; 17-19; 22; 23]. При выборе типа БП, типа ПБК, типа выпол- няемой задачи необходимо отталкиваться от тре- бований пользователя и поставленных условий. Отметим, что задача формирования КК на основе БП пользователя является универсальной и при- менима в информационных системах различного типа. При этом рекомендуется использовать со- ответствующие ПБК (НЭ и НПБК). Выводы Рассматривая вышеописанные результаты научных исследований в области создания био- криптографических систем защиты информа- ции, отметим следующее. Не рекомендуется ис- пользовать в этих системах голосовой отпечаток (угроза копирования биометрических образов, низкие показатели качества работы ПБК), отпе- чатки пальцев (невозможность изменения биоме- трического образа). Целесообразно использовать в первую очередь динамический рукописный по- черк и мультифакторные системы, включающие данный тип БП (высокие показатели качества ра- боты ПБК, возможность изменения биометриче- ского образа и хранения его в секрете). Таким образом, анализ биокриптографиче- ских систем защиты информации показал, что перспективным направлением их развития яв- ляется разработка ПБК на основе БП динамиче- ского рукописного почерка и мультифакторных систем (например, рукописный и клавиатурный почерки), включающих поведенческие черты эксплуатации мобильных устройств (смартфо- нов) [34; 35]. Современная подобная техника по- зволяет считывать качественные биометрические данные различного типа и производить их пер- вичную обработку. В будущем подобные мобиль- ные устройства позволят реализовывать работу алгоритмов ПБК, что в свою очередь многократ- но увеличит сферу использования таких преоб- разователей.
×

About the authors

B. I Bayanov

Kazan National Research Technical University named after A.N. Tupolev - KAI

Email: bayanov_bulat@mail.ru
Kazan, Russian Federation

References

  1. Руководство по биометрии / Р.М. Болл [и др.]; пер. с англ. М.: Техносфера, 2007. 368 с.
  2. Иванов А.И. Многомерная нейростевая обработка биометрических данных с программным воспроизведением эффектов квантовой суперпозиции: монография. Пенза: ПНИЭИ, 2016. 133 с.
  3. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data / Y. Dodis [et al.] // SIAM Journal on Computing. 2008. No. 1 (38). P. 97-139.
  4. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. М.: Стандартинформ, 2018. 15 с.
  5. Кузнецов В.В. Новый метод получения устойчивого ключа из динамической биометрической подписи // Системы и средства информатики. 2015. Т. 25, № 2. С. 85-95.
  6. Достигнутые результаты и перспективный анализ в области распознавания субъектов по параметрам рукописной подписи / Э.А. Рахимжанов [и др.] // Информационная безопасность: современная теория и практика: сб. труд. второй Межвузовской научно-практической конференции. Омск: СибАДИ, 2019. С. 102-111.
  7. Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами / П.С. Ложников [и др.] // Информационно-управляющие системы. 2016. № 5 (84). С. 73-85.
  8. Иванов А.И., Ложников П.С., Сулавко А.Е. Оценка надежности верификации автографа на основе искусственных нейронных сетей, сетей многомерных функционалов Байеса и сетей квадратичных форм // Компьютерная оптика. 2017. Т. 41, № 5. С. 765-774.
  9. Сулавко А.Е., Еременко А.В., Самотуга А.Е. Исключение искаженных биометрических данных из эталона субъекта в системах идентификации // Информационные технологии и вычислительные системы. 2013. № 3. С. 96-101.
  10. Сулавко А.Е. Высоконадёжная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная оптика. 2020. Т. 44, № 1. С. 82-91.
  11. Сулавко А.Е., Жумажанова С.С., Фофанов Г.А. Перспективные нейросетевые алгоритмы распознавания динамических биометрических образов в пространстве взаимозависимых признаков // Динамика систем, механизмов и машин. 2018. Т. 6, № 4. С. 130-145.
  12. Аутентификация пользователя по динамике подписи на основе нечёткого классификатора / И.А. Ходашинский [и др.] // Компьютерная оптика. 2018. Т. 42, № 4. С. 657-666.
  13. Способы генерации ключевых последовательностей на основе клавиатурного почерка / П.С. Ложников [и др.] // Динамика систем, механизмов и машин. 2016. № 4. С. 265-270.
  14. Нечеткий экстрактор для генерации ключей шифрования на основе параметров клавиатурного почерка / А.Е. Сулавко [и др.] // Информационные технологии и вычислительные системы. 2016. № 4. С. 69-79.
  15. Аутентификация пользователей компьютера на основе клавиатурного почерка и особенностей лица / П.С. Ложников [и др.] // Вопросы кибербезопасности. 2017. № 3 (21). С. 24-34.
  16. Крутохвостов Д.С., Хиценко В.Е. Парольная и непрерывная аутентификация по клавиатурному почерку средствами математической статистики // Вопросы кибербезопасности. 2017. № 5 (24). С. 91-99.
  17. Генерация криптографических ключей на основе голосовых отпечатков человека / Р.В. Борисов [и др.] // Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих безопасность информационных технологий. Пенза: ПНИЭИ, 2014. Т. 9. С. 79-82.
  18. Комплексированная система идентификации личности по динамике подсознательных движений / Б.Н. Епифанцев [и др.] // Безопасность информационных технологий. 2011. Т. 18, № 4. С. 97-102.
  19. Сулавко А.Е., Еременко А.В., Борисов Р.В. Генерация криптографических ключей на основе голосовых сообщений // Прикладная информатика. 2016. Т. 11, № 5 (65). С. 76-89.
  20. Качайкин Е.И., Куликов С.В. Получение биометрических параметров высокого качества из статического изображения рукописной подписи // Инфокоммуникационные технологии. 2015. Т. 13, № 4. С. 446-450.
  21. Eskander G.S., Sabourin R., Granger E. A biocryptographic system based on offline signature images // Information Sciences. 2014. Vol. 259.P. 170-191. DOI: https://doi.org/10.1016/j.ins.2013.09.004
  22. Чуйков А.В., Вульфин А.М., Васильев В.И. Нейросетевая система преобразования биометрических признаков пользователя в криптографический ключ // Доклады Томского государственного университета систем управления и радиоэлектроники. 2018. Т. 21, № 3. С. 35-41.
  23. Генерация ключевых последовательностей и верификация субъектов на основе двумерного изображения лица / А.Е. Сулавко [и др.] // Автоматизация процессов управления. 2017. № 1 (47). С. 58-66.
  24. Казачук М.А. Динамическая аутентификация пользователей на основе анализа работы с клавиатурой компьютера: дис. … канд. физ.-мат. наук. М., 2019. 155 с.
  25. Анисимова Э.С. Распознавание динамической рукописной подписи человека на базе методов теории нечётких множеств: дис. … канд. техн. наук. Казань, 2020. 158 с.
  26. Варфоломеев А.А. Некоторые рекомендации по повышению стойкости шифра с малым размером ключа к методу полного опробования // Вопросы кибербезопасности. 2015. № 5 (13). С. 60-62.
  27. Молдовян Н.А., Горячев А.А., Муравьев А.В. Протокол стойкого шифрования по ключу малого размера // Вопросы защиты информации. 2015. № 1 (108). С. 3-8.
  28. Ложников П.С. Методология защиты смешанного документооборота на основе многофакторной биометрической аутентификации с применением нейросетевых алгоритмов: дис. … д-ра техн. наук. Омск, 2019. 317 с.
  29. Maiorana E., Campisi P. Fuzzy commitment for function based signature template protection // IEEE Signal Processing Letters. 2010. Vol. 17, no. 3. P. 249-252.
  30. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа: коллективная монография / Б.С. Ахметов [и др.]. Алматы: ТОО «Издательство LEM», 2014. 144 c.
  31. Сарин К.С., Ходашинский И.А. Метод баггинга и отбор признаков в построении нечётких классификаторов для распознавания рукописной подписи // Компьютерная оптика. 2019. Т. 43, № 5. С. 833-845.
  32. Feng H., Wah C.C. Private key generation from on-line handwritten signatures // Information Management & Computer Security. 2002. Vol. 10, no. 4. P. 159-164. DOI: https://doi.org/10.1108/09685220210436949
  33. Баянов Б.И. Нечеткие экстракторы в задаче формирования криптографического ключа на основе биометрических параметров клавиатурного почерка // Двадцать четвертые туполевские чтения (школа молодых ученых): мат. Международной молодёжной научной конференции. Казань: ИП Сагиева А.Р., 2019. С. 536-539.
  34. Козлов Ю.Е., Евсеев В.Л. Математическая модель мультимодальной жестовой аутентификации при помощи двух независимых мобильных устройств // Безопасность информационных технологий. 2017. Т. 24, № 1. С. 49-56.
  35. Kim J., Kang P. Freely typed keystroke dynamicsbased user authentication for mobile devices based on heterogeneous features // Pattern Recognition. 2020. Vol. 108. P. 1-15. DOI: https://doi.org/10.1016/j.patcog.2020.107556

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2021 Bayanov B.I.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies