Математична модель та метод біометричного захисту в криптографічних системах

Класичні системи криптографічного захисту та біометричної ідентифікації. Методи генерації та захисту ключової інформації. Розробка методу зв’язування криптографічних ключів із біометричними даними людини. Створення прикладної інформаційної системи.

Рубрика Экономико-математическое моделирование
Вид автореферат
Язык украинский
Дата добавления 29.08.2014
Размер файла 58,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

[Введите текст]

Національний університет “Львівська політехніка”

Варецький Ярема Юрійович

УДК 621.394.147.3 + 519.711.3

МАТЕМАТИЧНА МОДЕЛь ТА МЕТОД БІОМЕТРИЧНОГО ЗАХИСТУ В КРИПТОГРАФІЧНИХ СИСТЕМАХ

01.05.02 - Математичне моделювання та обчислювальні методи

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

Львів - 2006

Дисертацією є рукопис.

Робота виконана у Фізико-механічному інституті ім. Г.В.Карпенка НАН України.

Науковий керівник: доктор технічних наук, професор Русин Богдан Павлович, Фізико-механічний інститут ім.Г.В.Карпенка НАН України, завідувач відділу “Методи і системи обробки, аналізу та ідентифікації зображень”.

Офіційні опоненти: доктор фізико-математичних наук, професор Яворський Ігор Миколайович, Фізико-механічний інститут ім.Г.В.Карпенка НАН України, завідувач відділу “Відбору та обробки стохастичних сигналів” кандидат технічних наук, доцент Білан Степан Миколайович.

Київський університет економіки і технологій транспорту Міністерства транспорту та зв'язку України доцент кафедри “Телекомунікаційних технологій і автоматики”.

Провідна установа: Інститут кібернетики імені В.М. Глушкова НАН України (м. Київ), відділ керуючих машин та систем.

Захист відбудеться “17” квітня 2006 р. о 1400 годині на засіданні спеціалізованої вченої ради Д . 35.052.05 у Національному університеті “Львівська політехніка” (79013, Львів, вул. С.Бандери, 12).

З дисертацією можна ознайомитися у бібліотеці Національного університету “Львівська політехніка” за адресою: 79013, Львів-13, вул. Професорська, 1.

Автореферат розісланий “16” березня 2006 р.

Вчений секретар спеціалізованої вченої ради Бунь Р.А.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Стрімкий розвиток обчислювальної техніки та розвиток телекомунікаційних мереж веде до необхідності створення систем безпечного зберігання та передавання конфіденційної інформації. Ці завдання вирішуються за допомогою криптографічних алгоритмів захисту інформації.

У традиційній криптографії один або декілька ключів використовуються для перетворення відкритого тексту у криптотекст. Обернене перетворення є неможливим без відповідного істинного ключа дешифрування. Сучасні криптографічні алгоритми такі, як AES та RSA володіють високим рівнем надійності в обчислювальному сенсі, але як будь-які інші криптоалгоритми потребують вирішення нетривіальної задачі надійного генерування, розподілу, зберігання та знищення ключів. Тобто, максимальний рівень надійності кожного криптоалгоритму досягається лише за умови повної секретності використовуваних ключів. При компрометації секретного ключа всі дані зашифровані цим ключем вважаються відкритими. Іншою складністю є вимога використання лише випадкових та достатньо довгих ключів. Тому ключі записуються на електронному носії інформації та захищаються додатковими методами захисту. Найбільш популярними методами захисту є методи, що ґрунтуються на використанні пароля, певної достатньо короткої для запам'ятовування фрази. Уся система захисту виглядає таким чином: користувач надає пароль, за допомогою пароля звільняється ключ, який використовується для безпосереднього шифрування цінних конфіденційних даних. Згідно закону криптографії, що надійність системи захисту визначається надійністю її найслабшої ланки, отримуємо: конфіденційні дані, які захищені надійним криптоалгоритмом, є безпечними лише на стільки, на скільки безпечним є пароль. Тобто, короткі паролі - низький рівень захисту, довгі - рівень захисту високий, але виникає складність для запам'ятовування. Та найважливішою проблемою залишається відсутність зв'язку між паролем доступу до системи і власником цього пароля. Іншими словами будь-кого, хто знає пароль користувача система ідентифікує саме як цього користувача.

Останнім часом при розробці криптографічних систем захисту спостерігається зміщення акцентів у процесах управління ключами до застосування особистих ознак користувача системи, які володіють наступними властивостями: 1) індивідуальність або неповторність; 2) стабільність упродовж тривалого періоду; 3) неможливість фальсифікації; 4) неможливість розподілу серед декількох користувачів; 5) неможливість забути, загубити чи вкрасти. Саме тому особливо актуальною науковою задачею є створення математичної моделі процесу біометричного захисту криптографічних ключів та побудова на її основі ефективних методів захисту.

Розвинуті в роботі положення базуються на доробку багатьох учених, зокрема Е. Берлекемпа, Дж. Девіди, Дж. Френкеля, К. Елісона, Б. Русина, О. Вербіцького, М. Судана, М. Ватенберга, Дж. Месі, І. Ріда, Д. Соломона, С. Панканті, Д. Мальтоні та ін.

Зв'язок роботи з науковими програмами, планами, темами. Дослідження здійснено в рамках планових науково-дослідних робіт відділу “Методи і системи обробки, аналізу та ідентифікації зображень” Фізико-механічного інституту ім. Г.В.Карпенка НАН України, зокрема в рамках виконання держбюджетних тем: “Розробка інформаційних технологій реконструкції і кількісного аналізу тривимірних зображень поверхні зламів конструкційних матеріалів” (номер державної реєстрації 0105U004310), “Розробка інтелектуальної системи автоматизації інформаційного пошуку в мережі Інтернет та в локальних корпоративних базах даних із засобами машинного навчання” (номер державної реєстрації 0104U004180) та “Розробка методичних рекомендацій для здійснення автоматизованого документообігу та інформаційного пошуку в мережі Інтернет” (номер державної реєстрації 0105U004326).

Мета й задачі дослідження. Метою дослідження є розробка математичної моделі та методу біометричного захисту ключів криптографічних алгоритмів. Для досягнення цієї мети в роботі поставлено та вирішено такі задачі:

дослідження існуючих класичних систем криптографічного захисту та біометричної ідентифікації;

дослідження методів генерації та захисту ключової інформації;

створення математичної моделі, яка описує процес захисту ключів сучасних криптографічних алгоритмів за допомогою біометричних даних;

розробка методу зв'язування криптографічних ключів із біометричними даними людини;

апробація результатів досліджень шляхом створення прикладної інформаційної системи.

Об'єктом дослідження є криптографічні системи захисту.

Предметом дослідження є математична модель та метод біометричного захисту криптографічних ключів.

Методи дослідження. У роботі використано методології числового моделювання та аналітичного обґрунтування. Вирішення поставлених задач здійснено на основі положень та методів теорії чисел, теорії складності, розпізнавання об'єктів і зображень, обробки зображень, теорії ймовірності, теорії кодування та комп'ютерного моделювання, використано методи та засоби криптографії.

Наукова новизна одержаних результатів:

вперше створено математичну модель біометричного екстрактора, який, на відміну від існуючої моделі екстрактора випадкових величин, дозволив зв'язати криптографічні ключі з нечіткими та нерівномірно розподіленими біометричними даними;

вперше введено та обґрунтовано поняття біометричного ідентифікатора - функції, яка відображає біометричні дані у структуру даних, нечутливу до визначеного рівня змін у послідовних зчитуваннях біометричних даних, що дозволило вирішити задачу нечіткості біометричних даних;

на основі створеної математичної моделі процесу біометричного захисту ключової інформації розроблено новий метод блокування ключів криптографічних алгоритмів, що дозволило використати біометричні дані людини у криптографічних системах захисту;

розроблено нову структуру клієнт-серверної системи з криптографічним захистом інформації на основі нового методу генерації та захисту таємних ключових послідовностей, який дозволив використати дактилоскопічні дані людини.

Практичне значення отриманих результатів.

На основі розробленої математичної моделі запропоновано дві конструкції біометричного екстрактора, які дозволяють використовувати різні представлення біометричних даних: у вигляді бітових стрічок та у вигляді множини особистих ознак.

Розроблено алгоритми блокування та розблокування таємних ключових послідовностей. Механізми алгоритмів для здійснення процесу захисту дозволяють використовувати біометричні дані, а також набори даних, яким характерна нечіткість.

Отримані наукові результати та створені блок-схеми стали теоретичною основою для розробки криптографічної системи з блоками генерації та захисту ключів криптографічних алгоритмів.

Представлені практичні рекомендації побудови та методики навчання системи на тестовому масиві зображень дозволяють здійснити вибір оптимальних параметрів для забезпечення найкращих імовірнісних та часових показників.

Реалізація та впровадження результатів роботи.

Метод біометричного блокування криптографічних ключів використано під час побудови системи захисту інформації з біометричним захистом ключів, яку розроблено у Львівському регіональному центрі територіального захисту інформації “Укртелеком”.

Прикладні програми моделювання методів біометричного захисту інформації використовуються у навчальному процесі Національного університету “Львівська політехніка” при викладанні дисциплін “Методи захисту інформації” та “Цифрова обробка сигналів”. Практичну цінність отриманих результатів підтверджують акти впровадження, отримані в Національному університеті “Львівська політехніка” та ЛРЦ ТЗІ “ Укртелеком”.

Особистий внесок здобувача. Усі результати дисертаційної роботи отримані автором самостійно. У публікаціях, написаних у співавторстві, автору належать: аналіз стійкості дактилоскопічної біометричної системи верифікації та виділення найімовірніших шляхів проведення атаки [2], аналіз та математичне моделювання атаки на блок порівняння дактилоскопічних систем верифікації [6], сформульовані підходи до побудови біометричних систем захисту криптографічних ключів [7], створення та реалізцію криптографічного примітиву захисту ключових послідовностей [8, 9], створення та реалізацію методу дактилоскопічного захисту криптографічних ключів [4, 10].

Апробація результатів дисертації. Результати дисертаційної роботи представлено на 7 науково-технічних, науково-практичних конференціях та семінарах, а саме: Вісімнадцятій відкритій науково-технічній конференції молодих науковців і спеціалістів Фізико-механічного інституту ім. Г. В. Карпенка НАН України (КМН-2003), Львів, 2003; Науково-методичній конференції “Підготовка фахівців в галузі телекомунікацій і Болонський процес”, Львів, 2004; Міжнародній науково-технічній конференції “Фотоніка-ОДС-2005”, Вінниця, 2005; Міжнародній науково-технічній конференції “Досвід розробки та застосування приладо-технологічних САПР мікроелектроніки (CADSM)”, Поляна-Львів, 2005; Дев'ятій міжнародній науково-практичній конференції “Системи та засоби передачі та обробки інформації”, Черкаси, 2005; Міжнародній науково-технічній конференції “Сучасні проблеми телекомунікацій - 2005”, Львів, 2005; Науково-практичному семінарі “Телекомунікаційні системи та мережі: технології, обладнання і основні принципи впровадження”, Львів, 2005.

Публікації. Основні результати дисертації опубліковано в 10 роботах, 4 з яких - статті у фахових виданнях із переліку, затвердженого ВАК України.

Структура й обсяг дисертаційної роботи. Дисертація складається із вступу, чотирьох розділів, висновків, списку використаної літератури та додатків, що викладені на 147 сторінках. Дисертація містить три додатки і список використаних джерел із 155 найменувань.

ОСНОВНИЙ ЗМІСТ ДИСЕРТАЦІЙНОЇ РОБОТИ

криптографічний захист біометричний ідентифікація

У вступі обґрунтовано актуальність проблеми створення криптографічних систем із захистом ключів на основі особистих ознак індивідуума, показано взаємозв'язок із науковими програмами, сформульовано мету та задачі досліджень, наукову новизну і практичне значення отриманих результатів. Наведено дані про впровадження результатів роботи, особистий внесок автора та публікації.

У першому розділі “Огляд методів та систем захисту конфіденційної інформації” здійснено аналіз об'єкта дослідження та виділено його особливості. Проведено огляд існуючих криптографічних алгоритмів та принципів роботи систем на базі подібних алгоритмів, проаналізовано їхню стійкість до відомих видів криптографічних атак. На рис.1 зображено існуючу структурну схему клієнт-серверної системи захисту.

Показано, що найслабшою ланкою у архітектурі криптографічного захисту розглянутої системи є блоки генерації та захисту (блокування) криптографічних ключів. Здійснено огляд існуючих методів блокування криптографічних ключів та систем ідентифікації, проаналізовано біометричні характеристики людини, що використовуються для ідентифікації.

Розглянуто існуючі способи та підходи до вирішення проблеми блокування криптографічних ключів за допомогою біометричних даних. Виділено недоліки та переваги кожного методу, що дозволило окреслити шляхи подальших досліджень.

Результати проведеного аналізу існуючих методів біометричного блокування свідчать про їхній емпіричний характер. Оскільки більшість розробників базується на власному досвіді при створенні методу для конкретного виду біометричних даних, не було створено жодної математичної моделі процесу біометричного захисту криптографічних ключів, яка б була інваріантною до виду біометрії і враховувала особливості функціонування криптографічних систем захисту та біометричних систем ідентифікації.

У розділі також наголошено, що існуючі методи мають ряд суттєвих недоліків, що обмежують їхнє використання у криптографічних системах, зокрема: не оцінюється втрата ентропії криптографічного ключа за умови використання методів; обмежується вибір можливих ключів множиною, яка задовольняє умовам роботи алгоритмів; більшість методів вимагає попередньої конвертації множини особистих ознак у бітові послідовності визначеної довжини.

Обґрунтовано необхідність створення математичної моделі біометричного захисту та розробки нового методу генерації та біометричного блокування криптографічних ключів.

У другому розділі “Формальний опис біометричного екстрактора” проведено аналіз та математичне моделювання процесу біометричного блокування криптографічних ключів.

Для моделювання процесу генерації та захисту, зокрема парольного, криптографічних ключів широко використовується модель екстрактора випадкових величин, яка описує процес отримання із випадкових величин нерівномірного розподілу випадкових двійкових послідовностей із розподілом близьким у певному сенсі до рівномірного. Відомими реалізаціями екстрактора є важкооборотні функції та генератори псевдовипадкових бітів.

Означення 1. (n, m, l, ) - екстрактор - це імовірнісна функція, яка відображає випадкову величину W визначену на {0, 1}n з мінімальною ентропією H(W)  m та випадкову величину рівномірного розподілу (паросток) Ud U {0, 1}d у випадкову величину Ext(W, Ud), яка є -близькою до Ul U {0, 1}l:

,

з параметрами

d = log(n - m) + 2 log(1 / ) - довжина паростка,

l = m + d - 2 log(1 / ) - довжина виходу,

втрата ентропії екстрактора: H( Ext( ) ) = m + d - l = 2 log(1 / ),   0 - як завгодно мала величина.

Для ефективного використання біометричних даних у блоках захисту криптографічних ключів запропоновано нові підходи, які враховують наступні особливості біометрії: 1) нечіткість біометричних даних у послідовних скануваннях, що робить неможливим безпосереднє використання біометрії у ролі ключа чи пароля; 2) стабільність біометричних даних, що обмежує кількість можливих комбінацій для створення ключа.

Насамперед у роботі було запропоновано розширити модель чіткого екстрактора до нової моделі біометричного екстрактора.

Означення 2. (F, m, l, t, ) - біометричний екстрактор - це пара функцій:

FG - імовірнісна генеруюча функція, що відображає W  F n із H(W)  m та випадковий паросток Ud U F d у таємну стрічку S  F l та відкриту стрічку Q  F *, які для двійки величин S, Q  FG(W, Ud) задовольняють умову D[S, Ud]  :

FG : F n  F d  F l  F *;

FR - відновлююча функція, що відображає W'  F n та Q  F * у S'  F l, яке для усіх W, W'  F n із (W, W')  t та S, Q  FG(W, Ud) задовольняє S' = S:

FR : F n  F *  F l

де F - скінченне поле, ( ) - метрика у векторному просторі над F , D[ , ] - статистична віддаль між розподілами ймовірностей випадкових величин. Залишкова ентропія біометричного екстрактора:

(W | Q) = l  m + d - 2 log(1 / ).

Біометричний екстрактор вирішує проблему стабільності біометричних даних, а саме дозволяє поставити у відповідність до біометричних даних один або більше випадково вибраних ключів. Для вирішення проблеми нечіткості у дисертаційній роботі вперше введено поняття біометричного ідентифікатора. Біометричний ідентифікатор відображає вхідні біометричні дані у певну структуру, нечутливу до визначеного рівня змін у біометричних даних.

Означення 3. (F, m, m', t) - біометричний ідентифікатор - це пара функцій:

FI - імовірнісна ідентифікуюча функція, що відображає W  F n із H(W)  m та випадковий паросток Ud U F d у величину p  F * - ідентифікатор, який задовольняє умову (W | p)  m':

FI : F n  F d  F *;

причому втрата ентропії біометричного ідентифікатора за умови, що відомо p:

H( FI( ) ) = m - m';

FC - коректуюча функція, відображає W'  F n та p у таке W''  F n, що для усіх p  FI(W, Ud) та (W, W')  t виконується W'' = W:

FC : F n  F *  F n.

Означення 4. Біометричний екстрактор однозначно визначається через “чіткий” екстрактор та біометричний ідентифікатор наступним чином:

FG(W, Ud1, Ud2):

- обчислюємо p  FI(W, Ud1) та S  Ext(W, Ud2),

- виводимо S, Q, де Q  p, Ud2;

FR(W', p, Ud2):

- відновлюємо W  FC(W', p),

- виводимо S  Ext(W, Ud2).

Генеруюча функція FC( ) отримує на вхід біометричні дані W як реалізацію випадкової величини деякого нерівномірного розподілу та пару паростків Ud1, Ud2 для роботи імовірнісних функцій. Ідентифікуюча функція FI( ) створює ідентифікатор p вхідних біометричних даних, а чіткий екстрактор видає таємну стрічку S, що застосовуватиметься у криптографічних алгоритмах у якості ключа чи пароля. Цій стрічці ставиться у відповідність відкрита величина Q, яка надалі використовуватиметься відновлюючою функцією FR( ) для відновлення таємної стрічки S.

На відміну від генеруючої функції, яка використовується лише один раз для створення S та її ідентифікатора Q, відновлююча функція використовуватиметься постійно для отримання із вхідних біометричних даних W', які є близькими у певному розумінні з W, таємної стрічки S. Саме міра близькості (метрика) W' та W визначила конструкцію нечіткого екстрактора. У роботі запропоновано дві конструкції, кожна з яких відрізняється типом представлення біометричних даних.

Представлення у вигляді бітових стрічок. Випадок характерний для біометрії ока (райдужна оболонка, зіниця). Мірою близькості є віддаль Хемінга. Для цього випадку доведено наступну лему:

Лема 1. Для будь-якого [n, k, d] - лінійного двійкового коду C із d  2t + 1 існують функції:

1., і якщо (W, W')  t, тоді

2.,

функції FC і FI утворюють біометричний ідентифікатор, для якого: H = n - k, де

C  F n = {0, 1}n

використовуваний код корекції помилок із мінімальною кодовою віддаллю d, порогом декодування t, функцією кодування C : {0, 1}k  {0, 1}n та декодування D : {0, 1}n  {0, 1}k; Ud - випадковий паросток, C(Ud) - приховуваний ключ.

Описаний ідентифікатор моделює роботу схеми нечіткого зв'язування Джулса та Ватенберга, яка присутня на ринку під торговою маркою IrisCode™. Схема має ряд недоліків: а) вибір можливих ключів обмежений множиною кодових слів; б) необхідним є метод конвертації біометричних даних у бітові стрічки. У наступній конструкції ці недоліки відсутні.

Представлення у вигляді множини ознак. Випадок характерний для більшості способів відображення біометричних даних. Метрикою є різниця множин. Для цього випадку доведено наступну лему:

Лема 2. Нехай C - це [s, k, d] код Ріда-Соломона з d = s - k + 1, тоді існують функції:

1. FI(W, Ud) = p = BP, і якщо (W, W')  t = , тоді

2. FC(W', BP) = M ,

функції FC і FI утворюють біометричний ідентифікатор, для якого

, (1)

Ідентифікуюча функція із біометричних даних, представлених у вигляді множини особистих ознак W потужністю s, утворює ідентифікатор:

BP = <W, f(W)><, > - набір кортежів потужністю r, який у прихованій формі містить інформацію про криптографічний ключ:

M = {mi | i=0…k-1}.

Ключ використовується для утворення полінома f(x) степені k-1 над полем F = GF(n), де n степінь, деякого простого числа g (n = gz), наступним чином:

f(x)  F[x] = {m0 + m1x + m2x2 + … + mk?1xk?1 

| m0, m1, m2, …, mk?1  F}

Криптографічна надійність забезпечується шляхом доповнення набору <W, f(W)> набором кортежів <, > потужністю r - s, елементи якого задовольняють наступним умовам:

  W =  ,   f() =.

Елементи - це “фіктивні” ознаки, що додаються до W для приховування дійсних ознак. Коректуюча функція із біометричних даних, представлених у вигляді множини W' потужністю s, та ідентифікатора BP відновлює ключ шляхом інтерполяції полінома степені k - 1 із s точок, з яких дійсно лежать на поліномі (умова однозначного декодування коду Ріда-Соломона методом Беркемпа-Месі), тобто належать множині W. На рис. 2 та рис. 3 зображено блок-схеми алгоритмів, які реалізовують блокування та розблокування ключа.

Таким чином, у розділі запропоновано використання моделі екстрактора в алгоритмах захисту конфіденційної інформації. Показано недоліки безпосереднього застосування екстракторів у ланках генерації та наступного відновлення секретної ключової інформації із нечітких та нерівномірно розподілених біометричних даних. Для цього створено модель біометричного екстрактора, який є толерантним до певної кількості помилок, що з'являються у послідовних зчитуваннях біометрії.

Показано, що біометричний екстрактор побудовано із дещо модифікованого “чіткого” екстрактора та нового криптографічного примітива - біометричного ідентифікатора, робота якого ґрунтується на застосуванні кодів корекції помилок. Запропоновано дві конструкції біометричного екстрактора.

Третій розділ “Модель системи дактилоскопічного захисту криптографічних ключів” присвячено розробці та аналізу нової структурної схеми клієнт-серверної системи з криптографічним захистом інформації. Для цього запропоновано замінити блок парольного захисту ключів (рис. 1) на блок біометричного захисту ключів на базі біометричного екстрактора (рис. 4).

Проаналізовано шляхи впливу на процес прийняття рішення про ідентифікацію користувача у системі та виділено можливі варіанти проведення атаки (рис.4): At1 - на сканер подається фальсифікований об'єкт ідентифікації (муляж відбитка пальця, копія підпису, маска обличчя); At2 - на вхід системи подається раніше записаний біометричний сигнал (копія зображення пальця, записаний голос); At3 - вплив на процес формування ознак (наприклад, за допомогою використання вірусів змінюється нормальний хід роботи програми); At4 - вплив на вхід біометричного екстрактора; At5 - вплив на вихід біометричного екстрактора; At6 - атака на канал передачі до блоку порівняння; At7 - фальсифікація зразків збережених на сервері для порівняння. У роботі дано рекомендації для захисту від таких атак та формально описано стійкість блоку біометричного захисту ключів, тобто стійкість системи до атак At4 і At5.

Атака на вхід біометричного екстрактора (рис.4, At4) є спробою заміни всього дійсного представлення ознак певним штучно синтезованим. Для оцінки стійкості системи до атаки цього виду доведено наступну теорему.

Теорема 1. Для вхідної множини особистих ознак W з параметрами Q і Nf та параметра біометричного екстрактора мінімальна ентропія W

,

де Q - максимальна кількість місць положення особистих ознак на зображенні, Nf - кількість особистих ознак, -кількість ознак, яка необхідна для розблокування ключа.

На рис.5 зображено залежності стійкості до атаки на вхід біометричного екстрактора від параметрів апаратури отримання та виділення ознак (Q, Nf) та параметра біометричного екстрактора .

Атака на вихід біометричного екстрактора (рис.4, At5) є спробою зламу набору кортежів BP, що передаються сервером для розблокування ключа. Задача оцінки стійкості системи до атаки цього виду зводиться до оцінки складності інтерполяції полінома f(x) степені k - 1 з набору точок ВР потужністю r, мінімум з яких лежать на поліномі. Розглянуто два варіанти вирішення задачі.

1) Методом тотального перебору, а саме, здійснюючи вибірки по k точок із r можливих, намагаємося здійснити інтерполяцію Ньютона. Для випадку доведено наступну теорему:

Теорема 2. Обчислювальна складність розблокування ВР методом тотального перебору:

.

2) Методом коду Ріда-Соломона, а саме, здійснюючи вибірки по s точок із r можливих, мінімум з яких істинні, та намагаємося декодувати код з кодовими словами довжини s = k + 2 t методом Берлекемпа-Месі, де s >   k + t, а t - віддаль між W ' та W, тобто кількість невідповідних ознак у W ' по відношенню до W. Для випадку доведено наступну теорему:

Теорема 3. Обчислювальна складність розблокування ВР методом коду Ріда-Соломона:

.

На рис.6 наведено залежності стійкості екстрактора (обчислювальної складності зламу набору кортежів BP) для обох випадків як функція від довжини кодового слова s.

Після аналізу залежностей зроблено наступні висновки:

1) для нелегального користувача найвигіднішою тактикою проведення атаки є використання методу тотального перебору (рис.6,а);

2) для легального користувача, який здатен із набору кортежів ВР виділити дійсні ознаки, найкращим методом є використання методу Берлекемпа-Месі (рис.6,б), який забезпечує виграш у 3-4 порядки складності.

Біометричний екстрактор, по своїй суті, здійснює ідентифікацію користувача системи з криптографічним захистом інформаційного обміну. Для оцінки імовірності неправильної неідентифікації у розділі доведено наступну теорему:

Теорема 4. Імовірність неправильної неідентифікації біометричного екстрактора є не меншою:

,

де - імовірність неправильної неідентифікації однієї ознаки, g2 - площа зображення відбитка (за умови використання коду Ріда-Соломона g - просте число), - дисперсія розташування окремої ознаки, - густина доповнення множини дійсних особистих ознак множиною “фіктивних” ознак.

На рис.7. наведено залежності для Pнн, які вказують на збільшення імовірності при збільшенні потужності ВР та завадостійкості коду Ріда-Соломона . Зменшення зафіксоване при збільшенні k.

Таким чином, у розділі створено нову структурну схему клієнт-серверної системи з криптографічним захистом інформації та дактилоскопічним захистом ключів, отримано її характеристики стійкості, а також імовірнісні характеристики.

Четвертий розділ “Реалізація зв'язування криптографічних ключів з дактилоскопічними даними” присвячено розробці блок-схем алгоритмів створення множини блокування та доповнення “фіктивними” ознаками, оцінці ефективності та розробці рекомендацій практичного використання запропонованого методу.

Для реалізації методу захисту створено новий недетермінований алгоритм генерації випадкових послідовностей, робота якого базується на фіксації мілісекунди поточного системного часу у момент натискання клавіші мишки по рухомому об'єкту (ключ), який випадковим чином переміщується по вікну. Доведено, що отриманий розподіл випадкової величини відповідає дискретному рівномірному на відрізку [0,9].

Створений генератор випадкових послідовностей на відміну від програмних аналогів, які використовуються операційними системами та компіляторами, створює послідовність з доведено рівномірним розподілом можливих символів {0, 1, … 9}. У табл.1 наведено результати тестування та, для порівняння, теоретичні значення для дискретного рівномірного розподілу. Відношення Hпр/Hтеор оцінює похибку алгоритму в залежності від довжини згенерованої послідовності (Hпр, Hтеор - відповідно, значення ентропії одного символу реалізованого генератора та теоретичного розподілу).

Таблиця 1 - Характеристики розподілу випадкової величини

Довжина послідовності

2

1

Hпр, біт

Hпр/Hтеор, %

250

4,6721

7,5049

-0,0327

-1,1367

3,2880

98,98

3000

4,5152

8,2271

-0,0031

-1,2199

3,3216

99,99

Теоретичні значення

4.5

8.25

0

-1.2243

3.3219

100

Тестування методу блокування проводилося на ЕОМ із процесором AMD Athlon (Thunderbird) - 1200МГц. Програми виконані в Visual C++ 7, код не оптимізований. Тестова база складається з 1000 зображень 256 градацій сірого (100 пальців із 10-ма відбитками кожного) розміром 322  255 точок. Оцифровування проводилося біосенсором фірми Testech з роздільною здатністю 505 dpi. Площа зображення та роздільна здатність визначають параметри біометричного екстрактора:

- дисперсія розташування окремої ознаки ();

g - просте число та його степінь (g2 , де g < 255);

r - потужність ідентифікатора користувача (, де L > 2s - мінімальна віддаль між фіктивними ознаками).

На рис.8 зображено результати тестувань у вигляді залежностей складності розблокування легальним та нелегальним користувачами. Зауважено, що чим більшим є r , то більшою є складність розблокування для нелегального користувача, але й зростає також складність для дійсного користувача. Наведені залежності вказують на зменшення стійкості біометричного екстрактора (рис.8,б) та зростання імовірності неправильної неідентифікації (рис.7,б) при збільшенні завадостійкості коду Ріда-Соломона, тобто при збільшенні можливостей корекції нечіткості вхідних біометричних даних. Зростання стійкості зафіксоване при збільшенні довжини ключа k, що пояснюється збільшенням залишкової ентропії біометричного екстрактора за рахунок збільшення ентропії приховуваного у ВР криптографічного ключа. Для легального користувача найкращим методом реконструкції прихованого полінома є декодування коду Ріда-Соломона методом Берлекемпа-Месі. У роботі реалізовано метод мовою математичного пакету GAP з пакетом для дослідження кодів GUAVA.

ВИСНОВКИ

У дисертаційній роботі розв'язано важливу наукову задачу створення математичної моделі процесу захисту ключів криптографічних алгоритмів на основі біометричних даних користувачів криптографічних систем захисту, яка має важливе значення для підвищення ефективності захисту інформації від несанкціонованого доступу. При цьому отримано такі найважливіші результати.

1. Проведено порівняльний аналіз і класифікацію відомих криптографічних алгоритмів захисту. Розглянуто шляхи проведення атаки на криптосистеми з використанням таємної ключової інформації. Встановлено, що існуючі методи захисту ключів ґрунтуються на використанні сутностей (пароль, пін, картка тощо), безпосередньо не пов'язаних із суб'єктами криптографічного процесу.

2. Проаналізовано існуючі підходи до реалізації біометричного захисту криптографічних ключів та виділено основні недоліки, зокрема: а) не створено математичної моделі процесу біометричного захисту криптографічних ключів, внаслідок чого не враховано ряд факторів важливих для криптографічних систем та систем ідентифікації, а саме втрата ентропії криптографічних ключів та імовірність неправильної неідентифікації; б) отримані коректуючі властивості та вимоги щодо вибору ключів обмежують реальне використання методів.

3. На основі існуючої математичної моделі екстрактора випадкових величин створено нову математичну модель біометричного екстрактора, що дозволило зв'язати попередньо згенеровані криптографічні ключі з нечіткими та нерівномірно розподіленими біометричними даними.

4. За допомогою нового поняття, біометричного ідентифікатора - частини біометричного екстрактора, що відображає біометричні дані у структуру даних, нечутливу до визначеного рівня змін у послідовних зчитуваннях біометрії, вирішено задачу нечіткості біометричних даних.

5. На основі створеної математичної моделі процесу біометричного захисту ключової інформації запропоновано новий метод захисту криптографічних ключів. Розроблена конструкція біометричного екстрактора з типом представлення біометричних даних у вигляді множини особистих ознак, завдяки застосуванню кодів Ріда-Соломона, дозволила коректувати до 30% відсотків відмінностей у біометричних даних, що у 2 - 3 рази більше, ніж у існуючих аналогах.

6. На основі нового методу захисту таємних ключових послідовностей розроблено нову структуру клієнт-серверної системи з криптографічним захистом інформації. Блоки захисту ключів використовують дактилоскопічні дані людини, що дозволяє відмовитися від використання паролів.

7. Проаналізовано стійкість системи із використанням біометричного екстрактора. Сформульовано рекомендації щодо вибору параметрів для забезпечення максимальної стійкості в обчислювальному сенсі та мінімальної складності використання легальними користувачами системи. Отримано залежності імовірності неправильної неідентифікації від параметрів біометричного екстрактора. Показано, що характеристики стійкості системи знаходяться на рівні системи з використанням паролів (8-ми символьні паролі - 48 біт), а за певних параметрів забезпечує значно вищу стійкість (до 7080 біт).

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Варецький Я. Реалізація криптографічного генератора випадкових чисел // Відбір і обробка інформації. - 2003. - № 95. - С.145-148.

2. Варецький Я., Русин Б. П., Чорній А. М. Аналіз стійкості дактилоскопічної біометричної системи верифікації // Збірник наукових праць Інституту проблем моделювання в енергетиці НАН України. -- 2004. - № 26. - С.81-88.

3. Варецький Я. Алгоритм біометричного блокування ключів для криптографічних систем // Відбір і обробка інформації. - 2005. - № 98. - С.111-115.

4. Варецький Я., Русин Б. Дактилоскопічне блокування ключів для криптографічних систем // Збірник наукових праць Інституту проблем моделювання в енергетиці НАН України. - 2005. - № 31. - С.28-36.

5. Варецький Я. Криптографічні аспекти конфіденційного передавання інформації // Матеріали XVIII Відкритої науково-технічної конференції молодих науковців і спеціалістів. - Львів: Фізико-механічний інститут ім. Г.В. Карпенка НАН України, 2003. - С.254-257.

6. Варецький Я., Русин Б. Криптоатака на блок порівняння дактилоскопічної біометричної системи верифікації // Матеріали науково-методичної конференції “Підготовка фахівців в галузі телекомунікацій і Болонський процес”. - Львів: Національний університет “Львівська політехніка”, 2004.- С.33-34.

7. Варецький Я., Русин Б. Біометрична схема захисту інформації // Збірник тез доповідей Міжнародної науково-технічної конференції “Фотоніка-ОДС-2005”. - Вінниця, 2005.- С.146-149.

8. Varetskyy Y., Rusyn B. Biometric cryptoprimitive // Proceedings of the VIII-th Inter-national Conference “The Experience of Designing and Application of CAD Systems in Microelectronics” CADSM-2005. - Lviv-Polyana, 2005.- P. 127-130.

9. Варецький Я., Русин Б. Біометричний захист ключів криптографічних алгоритмів // Праці IX Міжнародної науково-практичної конференції “Системи та засоби передачі та обробки інформації”. - Черкаси, 2005.- С.60-62.

10. Варецький Я., Русин Б. Алгоритм створення множини блокування для системи дактилоскопічного захисту криптографічних ключів // Матеріали міжнародної науково-технічної конференції “Сучасні проблеми телекомунікацій - 2005”. - Львів: Національний університет “Львівська політехніка”, 2005.- С.26-27.

АНОТАЦІЯ

Варецький Я. Ю. Математична модель та метод біометричного захисту в криптографічних системах - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 - математичне моделювання та обчислювальні методи - Національний університет “Львівська політехніка”, Львів, 2006.

Дисертацію присвячено створенню математичної моделі процесу захисту криптографічних ключів, який використовує біометричні ознаки людини. Для досягнення поставленої мети створено математичну модель біометричного екстрактора випадкових величин, що дало змогу виділити важливі для процесу захисту параметри (втрата ентропії криптографічного ключа, стійкість методу захисту, імовірнісні характеристики ідентифікації).

На основі математичної моделі створено метод та алгоритми блокування та розблокування криптографічних ключів, нечутливі до визначеного рівня змін у біометричних даних. Результат досягнуто завдяки використанню кодів корекції помилок Ріда-Соломона. Створено структурну схему клієнт-серверної системи з криптографічним захистом інформації. Реалізовано недетермінований алгоритм генерацій випадкових послідовностей.

Ключові слова: математичне моделювання, екстрактор випадкових величин, генератор випадкових послідовностей, відбиток пальця, ідентифікація, обробка зображень, коди корекції помилок, система керування криптографічними ключами.

АННОТАЦИЯ

Варецкий Я. Ю. Математическая модель и метод биометрической защиты в криптографических системах. - Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 01.05.02- Математическое моделирование и вычислительные методы - Национальный университет “Львовская политехника”, Львов, 2006.

Диссертация посвящена созданию математической модели процесса защиты криптографических ключей, который использует биометрические признаки человека.

Показано, что самые распространенные методы защиты ключей основываются на использовании сущностей (пароль, пин, карточка и т.п.), непосредственно не связанных с субъектами криптографического процесса, а существующие реализации биометрической защиты криптографических ключей имеют существенные недостатки, в частности: не создано математической модели процесса биометрической защиты криптографических ключей, вследствие чего не учтено ряд факторов важных для криптографических систем и систем идентификации, а именно потеря энтропии криптографических ключей и вероятность неправильной неидентификации; полученные корректирующие свойства и требования относительно выбора ключей ограничивают реальное использование методов.

На основании расширения модели экстрактора случайных величин создана новая математическая модель биометрического экстрактора, что дало возможность связать предварительно генерированные криптографические ключи с нечеткими и неравномерно распределенными биометрическими данными.

Задача нечеткости биометрических данных решена с помощью введения нового понятия - биометрического идентификатора, части биометрического экстрактора, который отображает биометрические данные в структуру данных, не чувствительную к определенному уровню изменений в последовательных считываниях биометрии.

На основе созданной математической модели предложен новый метод защиты криптографических ключей. Разработанная конструкция биометрического экстрактора с типом представления биометрических данных в виде множества личных признаков, благодаря применению кодов Рида-Соломона, позволяет корректировать до 30% процентов отличий в биометрических данных, что в 2-3 раза больше, чем в существующих аналогах.

На основе нового метода защиты тайных ключевых последовательностей разработано новую структуру клиент-серверной системы с криптографической защитой информации. Блоки защиты ключей используют дактилоскопические данные человека, что позволило отказаться от использования паролей.

Проанализирована стойкость системы с использованием биометрического экстрактора. Сформулировано рекомендации относительно выбора параметров для обеспечения максимальной стойкости в вычислительном смысле и минимальной сложности использования легальными пользователями системы. Получены зависимости вероятности неправильной неидентификации от параметров биометрического экстрактора. Показано, что характеристики стойкости системы находятся на уровне системы с использованием паролей (8-ми символьные пароли - 48 бит), а при определенных параметрах система обеспечивает значительно высшую стойкость (до 7080 бит). Реализован недетерминированный алгоритм генераций случайных последовательностей.

Ключевые слова: математическое моделирование, экстрактор случайных величин, генератор случайных последовательностей, отпечаток пальца, идентификация, обработка изображений, коды коррекции ошибок, система управления ключами.

SUMMARY

Varetskyy Ya.Yu. Mathematical model and method of biometric protection in cryptographic systems. - Manuscript.

Thesis for a candidate's degree in technical sciences on specialty 01.05.02 - mathematical modelling and computational methods. - Lviv National Polytechnic University, Lviv, 2006.

The thesis is dedicated to the creation of a new mathematical model of process of protection of cryptographic keys, which uses biometric features of person. In order to achieve the set goal a mathematical model of biometric randomness extractor has been created. The model allows important for protection process parameters like loss in cryptographic key entropy, robustness of protection method, statistic characteristic of identification to be described.

Using proposed mathematical model new method and algorithms for key blocking and unblocking are created. These algorithms are not sensitive to the defined variations in biometric data. This result is achieved owing to the usage of error-correcting Reed-Solomon code. A flowchart of client-server system with cryptographic protection of information has been created. A nondeterministic algorithm of random sequences generation is realized.

Keywords: mathematical modeling, randomness extractor, random number generator, fingerprint, identification, image processing, error correcting codes, key management system.

Размещено на Allbest.ru

...

Подобные документы

  • Загальна економіко-математична модель задачі лінійного програмування. Основні форми запису задач. Оптимальний та допустимий розв'язок. Геометрична інтерпретація, властивості розв'язків та графічний метод розв'язування задач лінійного програмування.

    презентация [568,4 K], добавлен 10.10.2013

  • Математична модель задачі лінійного програмування, її вирішення за допомогою симплекс-методу. Побудова екстремумів функцій в області, визначеній нерівностями, за допомогою графічного методу. Математична модель транспортної задачі та її опорний план.

    контрольная работа [241,7 K], добавлен 28.03.2011

  • Оптимальне з витрати палива керування лінійними об’єктами. Основні способи синтезу квазіоптимальних систем керування. Математична модель динамічної системи у просторі станів та у вигляді передаточної функції. Знаходження оптимального закону керування.

    контрольная работа [1,9 M], добавлен 24.06.2015

  • Розробка математичної моделі задачі оптимізації, розв’язання її засобами "Пошук рішення" в MS Excel. Класичні методи дослідження функцій на оптимум. Графічне розв’язання задачі лінійного програмування. Метод штучного базису. Двоїстий симплекс-метод.

    контрольная работа [755,6 K], добавлен 26.12.2011

  • Теоретичні основи економічного прогнозування: сутність, види і призначення, принципи і методи. Особливості вибору моделей та створення систем державних прогнозів і соціально-економічних програм України. Порядок моделювання динаміки господарської системи.

    курсовая работа [869,6 K], добавлен 16.02.2011

  • Система диференційних рівнянь. Математична основа засобу Рунге–Кутта, реалізація програми. Результати системи диференційних рівнянь за засобом Рунге–Кутта. Математична основа способу Мілна. Реалізація контролю працездатності енергетичної системи.

    контрольная работа [98,7 K], добавлен 26.12.2010

  • Знаходження особливих точок системи, їх тип та стійкість. Дослідження моделі на основі характеристичного рівняння. Фазовий портрет особливої точки. Випадок лінеаризованої системи та нелінійної системи. Економічна інтерпретація отриманих результатів.

    курсовая работа [1,7 M], добавлен 26.03.2014

  • Організаційна й економічна характеристика та структура керування підприємства. Значення, мета й методи проведення аналізу діяльності підприємства. Постановка мети, завдань роботи й формулювання вимог до інформаційної системи, матеріальні запаси, витрати.

    дипломная работа [997,7 K], добавлен 14.10.2009

  • Керування транспортною системою. Задачі планування незалежних транспортних потоків. Модель нижнього рівня - оптимізація транспортних потоків на транспортних мережах окремих видів транспорту. Побудова імітаційної моделі та аналіз результатів прогону.

    дипломная работа [1,3 M], добавлен 24.07.2009

  • Розробка математичної моделі задачі заміни устаткування та її розв'язання за допомогою електронних таблиць Microsoft Excel. Визначення оптимальної стратегії експлуатації устаткування, щоб сумарні витрати були мінімальними. Економіко-математична модель.

    задача [271,3 K], добавлен 24.09.2014

  • Методи розв’язування, аналізу та використання задач зі знаходженням екстремуму функції на множині допустимих варіантів у широкому спектрі теоретико-економічних та практичних проблем. Модель задачі лінійного програмування. Складання симплексної таблиці.

    контрольная работа [960,6 K], добавлен 08.10.2013

  • Основні методи рішення систем нелінійних та трансцендентних рівнянь. Приклади рішення системи рівнянь методом ітерацій та Ньютона–Канторовича. Написання програми для методу Ньютона-Канторовича. Метод найшвидшого спуску. Межі можливої погрішності.

    курсовая работа [170,0 K], добавлен 29.04.2010

  • Розробка структури інформаційної системи. Характеристика економічних задач і функцій. Розробка математичного і машинного алгоритмів рішення задач. Інформаційне і організаційне забезпечення. Технічне і програмне забезпечення. Контрольний приклад.

    курсовая работа [293,2 K], добавлен 08.11.2008

  • Поняття логістичних ланцюгів. Методи побудови початкового опорного плану. Визначення та розрахунок потенціалу кожної вершини. Методи пошуку оптимального рішення. Алгоритм оптимізації транспортної задачі: логістичного ланцюга за допомогою симплекс-методу.

    дипломная работа [1,1 M], добавлен 20.11.2013

  • Методи економічного прогнозування, їх відмінні особливості, оцінка переваг та недоліків. Моделі прогнозування соціально-економічних об’єктів. Принципи вибору моделей та комбінування прогнозів. Прогнозування показників розвитку банківської системи.

    курсовая работа [813,1 K], добавлен 18.02.2011

  • Обґрунтування факторів та мети створення підприємства, етапи роботи команди його засновників й графічне представлення в Microsoft Project 2007. Проектування СППР конкурсного вибору складу автомастил та вибору постачальника засобів протипожежного захисту.

    лабораторная работа [4,7 M], добавлен 08.07.2011

  • Побудова моделі типу "життєвого циклу" та дерева цілей для досліджуваної економічної системи, моделі організаційної структури системи управління економічним об'єктом. Синтез удосконаленої системи з урахуванням напрямків проведених декомпозицій.

    курсовая работа [305,9 K], добавлен 02.04.2014

  • Задача на знаходження ефективності від виконання робіт митниками. Цільова функція, система обмежень. Продуктивність призначення робітника на роботу. Оптимальний (максимальний) варіант призначення. Математична модель задачі на призначення на мінімум.

    контрольная работа [940,4 K], добавлен 24.09.2014

  • Застосування математичних методів у економіці. Об'єкти та предмети економетрії. Аналіз реальних економічних систем за допомогою економетричних методів і моделей. Непрямий метод найменших квадратів при оцінюванні параметрів ідентифікованої системи рівнянь.

    контрольная работа [41,1 K], добавлен 12.02.2010

  • Максимальна негативна кількість та індексний рядок. Розв'язання задачі лінійного програмування симплексним методом. Побудова першого опорного плану системи нерівностей. Метод штучного базису та матриця коефіцієнтів. Основний алгоритм симплекс-методу.

    контрольная работа [302,8 K], добавлен 28.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.