Системы безопасности на базе биометрических технологий: аутентификация и идентификация
Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 09.03.2017 |
Размер файла | 610,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Содержание
- Введение
- Виды аутентификации
- Биометрическая идентификация и аутентификация
- Отпечаток пальца
- Радужная оболочка глаза
- Распознавание по лицу
- Распознавание по венам руки
- Сетчатка глаза
- Геометрия рук
- Взаимная проверка подлинности пользователей
- Упрощенный протокол идентификации с нулевой передачей знаний
- Заключение
- Список литературы
- Введение
- Аутентификация - это процесс, в ходе которого на основании пароля, ключа или какой-либо иной информации, пользователь подтверждает, что является именно тем, за кого себя выдает. Идентификация - это процесс, в ходе которого выясняются права доступа, привилегии, свойства и характеристики пользователя на основании его имени, логина или какой-либо другой информации о нем.
- При входе пользователя в систему первым делом происходит его аутентификация. Если введенные логин и пароль совпадают с хранимыми в системе на сервере, то пользователь успешно входит в систему, иначе ему отказывается в доступе. Здесь уместно контролировать количество попыток, дабы избежать подбора паролей. В зависимости от сложности и надежности системы необходимо выбрать механизм работы с паролями. В самом простом случае можно разрешить пользователю самостоятельно вводить пароль. Но достаточно большое количество пользователей в качестве пароля вводит свой: логин, имя, номер телефона и т.п. Это можно разрешить только в тех системах, где проблема защиты информации пользователя является его собственным делом и не нанесет вреда системе в целом.
- Идентификация и аутентификация (ИдиА) - это процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов. ИдиА обычно используется при принятии решения, можно ли разрешить доступ к системным ресурсам пользователю или процессу.
- Аутентификация через Интернет имеет ряд проблем. Достаточно легко можно перехватить данные идентификации и аутентификации (или вообще любые данные) и повторить их, чтобы выдать себя за пользователя. При аутентификации вообще пользователи часто выражают недовольство ею и часто совершают ошибки, что делает возможным получение данных ИдиА с помощью социальной инженерии. Наличие дополнительной ИдиА при использовании Интернета делает необходимым распространение среди пользователей данных для ИдиА, что будет лишь усложнять им работу. Другой проблемой является возможность вклиниться в сеанс пользователя после выполнения им аутентификации.
- Виды аутентификации
- Существует три основных вида аутентификации - статическая, устойчивая и постоянная. Статическая аутентификация использует пароли и другие технологии, которые могут быть скомпрометированы с помощью повтора этой информации атакующим. Часто эти пароли называются повторно используемыми паролями. Устойчивая аутентификация использует криптографию или другие способы для создания одноразовых паролей, которые используются при проведении сеансов работы. Этот способ может быть скомпрометирован с помощью вставки сообщений атакующим в соединение. Постоянная аутентификация предохраняет от вставки сообщений атакующим.
- Статическая аутентификация обеспечивает защиту только от атак, в ходе которых атакующий не может видеть, вставить или изменить информацию, передаваемую между аутентифицируемым и аутентифицирующим в ходе аутентификации и последующего сеанса. В этом случае атакующий может только попытаться определить данные для аутентификации пользователя с помощью инициации процесса аутентификации (что может сделать законный пользователь) и совершения ряда попыток угадать эти данные. Традиционные схемы с использованием паролей обеспечивают такой вид защиты, но сила аутентификации в основном зависит от сложности угадывания паролей и того, насколько хорошо они защищены.
- Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом аутентификации. Атакующий, который может перехватить информацию, передаваемую между аутентифицируемым и аутентифицирующим , может попытаться инициировать новый сеанс аутентификации с аутентифицирующим, и повторить записанные им данные аутентификации в надежде замаскироваться под легального пользователя. Усиленная аутентификация 1 уровня защищает от таких атак, так как данные аутентификации, записанные в ходе предыдущего сеанса аутентификации, не смогут быть использованы для аутентификации в последующих сеансах. Тем не менее устойчивая аутентификация не защищает от активных атак, в ходе которых атакующий может изменить данные или команды, передаваемые пользователем серверу после аутентификации. Так как сервер связывает на время сеанса данного аутентифицировавшегося пользователя с данным логическим соединением, он полагает, что именно он является источником всех принятых им команд по этому соединению. Традиционные пароли не смогут обеспечить устойчивую аутентификацию, так как пароль пользователя можно перехватить и использовать в дальнейшем. А одноразовые пароли и электронные подписи могут обеспечить такой уровень защиты.
- Постоянная аутентификация обеспечивает защиту от атакующих, которые могут перехватить, изменить и вставить информацию в поток данных, передаваемых между аутентифицирующим и аутентифицируемым даже после аутентификации. Такие атаки обычно называются активными атаками, так как подразумевается, что атакующий может активно воздействовать на соединение между пользователем и сервером.
- Биометрическая идентификация и аутентификация
- В 95% случаев биометрия по своей сути -- это математическая статистика. А матстат это точная наука, алгоритмы из которой используются везде: и в радарах и в байесовских системах. В качестве двух основных характеристик любой биометрической системы можно принять ошибки первого и второго рода. В теории радиолокации их обычно называют «ложная тревога» или «пропуск цели», а в биометрии наиболее устоявшиеся понятия -- FAR (False Acceptance Rate) и FRR(False Rejection Rate). Первое число характеризует вероятность ложного совпадения биометрических характеристик двух людей. Второе - вероятность отказа доступа человеку, имеющего допуск. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR. Иногда используется и сравнительная характеристика EER, определяющая точку в которой графики FRR и FAR пересекаются.Но не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества! Было выработано несколько эмпирических характеристик, позволяющих оценить качество системы. «Устойчивость к подделке» - это эмпирическая характеристика, обобщающая то, насколько легко обмануть биометрический идентификатор. «Устойчивость к окружающей среде» - характеристика, эмпирически оценивающая устойчивость работы системы при различных внешних условиях, таких как изменение освещения или температуры помещения. «Простота использования» показывает насколько сложно воспользоваться биометрическим сканером, возможна ли идентификация «на ходу». Важной характеристикой является «Скорость работы», и «Стоимость системы». Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива- это существенный минус.
- Обилие биометрических методов поражает. Основными методами, использующими статические биометрические характеристики человека, являются идентификация по папиллярному рисунку на пальцах, радужной оболочке, геометрии лица, сетчатке глаза, рисунку вен руки, геометрии рук. Также существует семейство методов, использующих динамические характеристики: идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке.
- На сегодняшний день понятие «биометрический алгоритм» и «биометрический сканер» не обязательно взаимосвязаны. Компания может выпускать эти элементы по одиночке, а может совместно. Наибольшая дифференциация производителей сканеров и производителей софта достигнута на рынке биометрии папиллярного узора пальцев. Наименьшая на рынке сканеров 3D лица. По сути уровень дифференциации во многом отображает развитость и насыщенность рынка. Чем больше выбора -- тем более тематика отработана и доведена до совершенства. Различные сканеры имеют различный набор способностей. В основном это набор тестов для проверки подделан объект биометрии или нет. Для сканеров пальцев это может быть проверка рельефности или проверка температуры, для сканеров глаза это может быть проверка аккомодации зрачка, для сканеров лица -- движение лица. Сканеры очень сильно влияют на полученную статистику FAR и FRR. В некоторых случаях эти цифры могут изменяться в десятки раз, особенно в реальных условиях. Обычно характеристики алгоритма даются для некой «идеальной» базы, или просто для хорошо подходящей, где выброшены нерезкие и смазанные кадры. Лишь немногие алгоритмы честно указывают и базу и полную выдачу FAR/FRR по ней.
- Отпечаток пальца
- Дактилоскопия (распознавание отпечатков пальцев) -- наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике 20 века.Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвлении линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, «арочных» и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышает 1с, в зависимости от размера базы. Время, затраченное на поднесение руки - не учитывается.
- Рисунок 1 - Отпечаток пальца
- Преимущества метода. Высокая достоверность -- статистические показатели метода лучше показателей способов идентификации по лицу, голосу, росписи. Низкая стоимость устройств, сканирующих изображение отпечатка пальца. Достаточно простая процедура сканирования отпечатка.
- Недостатки: папиллярный узор отпечатка пальца очень легко повреждается мелкими царапинами, порезами. Люди, использовавшие сканеры на предприятиях с численностью персонала порядка нескольких сотен человек заявляют о высокой степени отказа сканирования. Многие из сканеров неадекватно относятся к сухой коже и не пропускают стариков.. Так же присутствует недостаточная защищённость от подделки изображения отпечатка, отчасти вызванная широким распространением метода.
- На данный момент системы распознавания по отпечаткам пальцев занимают более половины биометрического рынка. Множество российских и зарубежных компаний занимаются производством систем управления доступом, основанных на методе дактилоскопической идентификации. По причине того, что это направление является одним из самых давнишних, оно получило наибольшее распространение и является на сегодняшний день самым разработанным. Сканеры отпечатков пальцев прошли действительно длинный путь к улучшению. Современные системы оснащены различными датчиками (температуры, силы нажатия и т.п.), которые повышают степень защиты от подделок. С каждым днем системы становятся все более удобными и компактными. По сути, разработчики достигли уже некоего предела в данной области, и развивать метод дальше некуда. Кроме того, большинство компаний производят готовые системы, которые оснащены всем необходимым, включая программное обеспечение. Интеграторам в этой области просто нет необходимости собирать систему самостоятельно, так как это невыгодно и займет больше времени и сил, чем купить готовую и уже недорогую при этом систему, тем более выбор будет действительно широк.
- Радужная оболочка глаза
- Радужная оболочка глаза является уникальной характеристикой человека.Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических методов.
- Рисунок 2 - Радужная оболочка глаза
- Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю и вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству.
- Время первичной обработки изображения в современных системах примерно 300-500мс, скорость сравнения полученного изображения с базой имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая скорость сравнения не накладывает ограничений на применения метода в больших организациях при использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации поиска становится даже возможным идентифицировать человека среди жителей целой страны.
- Характеристики FAR и FRR для радужной оболочки глаза наилучшие в классе современных биометрических систем (за исключением, возможно, метода распознавания по сетчатке глазаХарактерное значение FAR - 0.00001%.
- Согласно формуле (1) N?3000 -- численность персонала организации, при которой идентификация сотрудника происходит достаточно стабильно.
- Здесь стоит отметить немаловажную особенность, отличающую систему распознавания по радужной оболочке от других систем. В случае использования камеры разрешения от 1.3МП можно захватывать два глаза на одном кадре. Так как вероятности FAR и FRR являются статистически независимыми вероятностями, то при распознавании по двум глазам значение FAR будет приблизительно равняться квадрату значения FAR для одного глаза. Например, для FAR 0,001% при использовании двух глаз вероятность ложного допуска будет равна 10-8 %, при FRR всего в два раза выше, чем соответствующее значение FRR для одного глаза при FAR=0.001%.
- Преимущества метода - статистическая надёжность алгоритма. Захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений -- а значит не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.
- Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений.
- На данный момент удельный вес технологий идентификации по радужной оболочке глаза на мировом биометрическом рынке составляет по разным подсчетам от 6 до 9 процентов (в то время как технологии распознавания по отпечаткам пальцев занимают свыше половины рынка). Следует отметить, что с самого начала развития данного метода, его укрепление на рынке замедляла высокая стоимость оборудования и компонентов, необходимых, чтобы собрать систему идентификации. Однако по мере развития цифровых технологий, себестоимость отдельной системы стала снижаться. Лидером по разработке ПО в данной области является компания Iridian Technologies.Вход на рынок большому количеству производителю был ограничен технической сложностью сканеров и, как следствие, их высокой стоимостью, а так же высокой ценой ПО из-за монопольного положения Iridian на рынке. Эти факторы позволяли развиться в области распознавания радужной оболочки только крупным компаниям, скорее всего уже занимающимся производством некоторых компонентов пригодных для системы идентификации (оптика высокого разрешения, миниатюрные камеры с инфракрасной подсветкой и т.п.). Примерами таких компаний могут быть LG Electronics, Panasonic, OKI. Они заключили договор с Iridian Technologies, и в результате совместной работы появились следующие системы идентификации: Iris Access 2200, BM-ET500, OKI IrisPass. В дальнейшем возникли усовершенствованные модели систем, благодаря техническим возможностям данных компаний самостоятельно развиваться в этой области. Следует сказать, что вышеперечисленные компании разработали также собственное ПО, но в итоге в готовой системе отдают предпочтение программному обеспечению Iridian Technologies.
- На Российском рынке «преобладает» продукция зарубежных компанийъ
- Распознавание по лицу
- Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной, потому что мы узнаем друг друга в первую очередь по лицу. Данная область делится на два направления: 2-D распознавание и 3-D распознавание. У каждого из них есть достоинства и недостатки, однако многое зависит еще и от области применения и требований, предъявленных к конкретному алгоритму.
- Рисунок 3 - 2-D распознавание лица
- 2-D распознавание лица -- один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. В последствие появились компьютерные интерпретации метода, в результате чего он стал более надёжным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в мультимодальной или, как ее еще называют, перекрестной биометрии, или в социальных сетях.
- Характерное значение FAR - 0.1%.Получаем N?30 -- численность персонала организации, при которой идентификация сотрудника происходит достаточно стабильно.
- Как видно, статистические показатели метода достаточно скромные: это нивелирует то преимущество метода, что можно проводить скрытую съемку лиц в людных местах.
- Преимущества метода. При 2-D распознавании, в отличие от большинства биометрических методов, не требуется дорогостоящее оборудование. При соответствующем оборудовании возможность распознавания на значительных расстояниях от камеры. Недостатки. Низкая статистическая достоверность. Предъявляются требования к освещению (например, не удается регистрировать лица входящих с улицы людей в солнечный день). Для многих алгоритмов неприемлемость каких-либо внешних помех, как, например, очки, борода, некоторые элементы прически. Обязательно фронтальное изображение лица, с весьма небольшими отклонениями. Многие алгоритмы не учитывают возможные изменения мимики лица, то есть выражение должно быть нейтральным.
- Рисунок 4 - 3-D распознавание лица
- Реализация данного метода представляет собой довольно сложную задачу. Несмотря на это в настоящее время существует множество методов по 3-D распознаванию лица. Методы невозможно сравнить друг с другом, так как они используют различные сканеры и базы. далеко не все из них выдают FAR и FRR, используются абсолютно различные подходы.
- Переходным от 2-d к 3-d методом является метод, реализующий накопления информации по лицу. Этот метод имеет лучшие характеристики, чем 2d метод, но так же как и он использует всего одну камеру. При занесении субъекта в базу субъект поворачивает голову и алгоритм соединяет изображение воедино, создавая 3d шаблон. А при распознавании используется несколько кадров видеопотока. Этот метод скорее относится к экспериментальным.
- Наиболее классическим методом является метод проецирования шаблона. Он состоит в том, что на объект (лицо) проецируется сетка. Далее камера делает снимки со скоростью десятки кадров в секунду, и полученные изображения обрабатываются специальной программой. Луч, падающий на искривленную поверхность, изгибается -- чем больше кривизна поверхности, тем сильнее изгиб луча. Изначально при этом применялся источник видимого света, подаваемого через «жалюзи». Затем видимый свет был заменен на инфракрасный, который обладает рядом преимуществ. Обычно на первом этапе обработки отбрасываются изображения, на котором лица не видно вообще или присутствуют посторонние предметы, мешающие идентификации. По полученным снимкам восстанавливается 3-D модель лица, на которой выделяются и удаляются ненужные помехи (прическа, борода, усы и очки). Затем производится анализ модели -- выделяются антропометрические особенности, которые в итоге и записываются в уникальный код, заносящийся в базу данных. Время захвата и обработки изображения составляет 1-2 секунды для лучших моделей.
- Так же набирает популярность метод 3-d распознавания по изображению, получаемому с нескольких камер. Примером этого может являться фирма Vocord со своим 3d сканером. Этот метод даёт точность позиционирования, согласно уверениям разработчиков, выше метода проецирования шаблона.
- Полные данные о FRR и FAR для алгоритмов этого класса на сайтах производителей открыто не приведены. Но для лучших моделей фирмы Bioscript (3D EnrolCam, 3D FastPass), работающих по методу проецирования шаблона при FAR = 0.0047% FRR составляет 0.103%.
- Считается, что статистическая надежность метода сравнима с надежностью метода идентификации по отпечаткам пальцев.
- Преимущества метода. Отсутствие необходимости контактировать со сканирующим устройством. Низкая чувствительность к внешним факторам, как на самом человеке (появление очков, бороды, изменение прически), так и в его окружении (освещенность, поворот головы). Высокий уровень надежности, сравнимый с метом идентификации по отпечаткам пальцев.
- Недостатки метода. Дороговизна оборудования. Имеющиеся в продаже комплексы превосходили по цене даже сканеры радужной оболочки. Изменения мимики лица и помехи на лице ухудшают статистическую надежность метода. Метод еще недостаточно хорошо разработан, особенно в сравнении с давно применяющейся дактилоскопией, что затрудняет его широкое применение.
- Распознавание по геометрии лица причисляют к «трем большим биометрикам» вместе с распознаванием по отпечаткам пальцев и радужной оболочке. Надо сказать, что данный метод довольно распространен, и ему отдают пока предпочтение перед распознаванием по радужке глаза. Удельный вес технологий распознавания по геометрии лица в общем объеме мирового биометрического рынка можно оценивать в пределах 13-18 процентов. В России к данной технологии также проявляется больший интерес, чем, например, к идентификации по радужной оболочке. Как уже упоминалось ранее, существует множество алгоритмов 3-D распознавания. В большинстве своем компании предпочитают развивать готовые системы, включающие сканеры, сервера и ПО. Однако есть и те, кто предлагает потребителю только SDK. На сегодняшний день можно отметить следующие компании, занимающиеся развитием данной технологии: Geometrix, Inc. (3D сканеры лица, ПО), Genex Technologies (3D сканеры лица, ПО) в США, Cognitec Systems GmbH (SDK, специальный вычислители, 2D камеры) в Германии, Bioscrypt (3D сканеры лица, ПО) - дочернее предприятие американской компании L-1 Identity Solutions.
- В России в данном направлении работают компании Artec Group (3D сканеры лица и ПО) - компания, головной офис которой находится в Калифорнии, а разработки и производство ведутся в Москве. Также несколько российских компаний владеют технологией 2D распознавания лица - Vocord, ITV и др.
- В области распознавания 2D лица основным предметом разработки является программное обеспечение, т.к. обычные камеры отлично справляются с захвата изображения лица. Решение задачи распознавания по изображению лица в какой-то степени зашло в тупик - уже на протяжении нескольких лет практически не происходит улучшения статистических показателей алгоритмов. В этой области происходит планомерная «работа над ошибками».
- 3D распознавание лица сейчас является куда более привлекательной областью для разработчиков. В нём трудится множество коллективов и регулярно слышно о новых открытиях.
- аутентификация идентификация дактилоскопия подлинность
- Распознавание по венам руки
- Это новая технология в сфере биометрии, широкое применение её началось всего лет 5-10 назад. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК излучение. В результате, степень отражения уменьшается, и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством.
- Технология сравнима по надёжности с распознаванием по радужной оболочке глаза, в чём-то превосходя её, а в чём-то уступая.
- Рисунок 5 - Распознавание по венам руки
- Значение FRR и FAR приведено для сканера Palm Vein. Согласно данным разработчика при FAR 0,0008% FRR составляет 0.01%. Более точный график для нескольких значений не выдаёт ни одна фирма.
- Преимущества метода. Отсутствие необходимости контактировать со сканирующим устройством. Высокая достоверность -- статистические показатели метода сравнимы с показаниями радужной оболочки. Скрытость характеристики: в отличие от всех вышеприведённых -- эту характеристику очень затруднительно получить от человека «на улице», например сфотографировав его фотоаппаратом.
- Недостатки метода. Недопустима засветка сканера солнечными лучами и лучами галогеновых ламп. Некоторые возрастные заболевания, например артрит - сильно ухудшают FAR и FRR. Метод менее изучен в сравнении с другими статическими методами биометрии.
- Распознавание по рисунку вен руки является довольно новой технологией, и в связи с этим ее удельный вес на мировом рынке невелик и составляет около 3%. Однако к данному методу проявляется все больший интерес. Дело в том, что, являясь довольно точным, этот метод не требует столь дорогого оборудования, как, например, методы распознавания по геометрии лица или радужной оболочке. Сейчас многие компании ведут разработки в данной сфере. Так, например, по заказу английской компании TDSi было разработано ПО для биометрического считывателя вен ладони PalmVein, представленного компанией Fujitsu. Сам сканер был разработан компанией Fujitsu в первую очередь для борьбы с финансовыми махинациями в Японии.
- Также в сфере идентификации по рисунку вен работают следующие компании Veid Pte. Ltd. (scanner, software), Hitachi VeinID (scanners)
- Сетчатка глаза
- До недавнего времени считалось, что самый надёжный метод биометрической идентификации и аутентификации личности -- это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную по времени, кроме как в результате болезни, например, катаракты.
- Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры сетчатки глаза получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа.
- Рисунок 6 - Сетчатка глаза
- К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения.
- По данным компании EyeDentify для сканера ICAM2001 при FAR=0,001% значение FRR составляет 0,4%.
- Преимущества. Высокий уровень статистической надёжности. Из-за низкой распространенности систем мала вероятность разработки способа их «обмана».
- Недостатки. Сложная при использовании система с высоким временем обработки. Высокая стоимость системы. Отсутствие широкого рынка предложение и как следствие недостаточная интенсивность развития метода.
- Геометрия рук
- Этот метод, достаточно распространённы ещё лет 10 назад и произошедший из криминалистики в последние годы идёт на убыль. Он основан на получении геометрических характеристик рук: длин пальцев, ширины ладони и.т.д. Иногда считается что в системах распознавания по венам применяют геометрические методы распознавания. При распознавании по венам делается снимок только ладони, тогда как при распознавании по геометрии делается снимок пальцев.
- Рисунок 7 - Геометрия рук
- Даже в классе статических систем биометрии имеется большой выбор систем. Какую из них выбрать? Всё зависит от требований к системе безопасности. Самыми статистически надежными и устойчивыми к подделке системами доступа являются системы допуска по радужной оболочке и по венам рук. На первые из них существует более широкий рынок предложений. Но и это не предел. Системы биометрической идентификации можно комбинировать, достигая астрономических точностей. Самыми дешёвыми и простыми в использовании, но обладающими хорошей статистикой, являются системы допуска по пальцам. Допуск по 2D лицу удобен и дёшев, но имеет ограниченную область применений из-за плохих статистических показателей.
- Стоит помнить, что для радужной оболочки можно увеличить точность системы практически квадратично, без потерь для времени, если усложнить систему, сделав её на два глаза. Для дактилоскопического метода -- путём комбинирования нескольких пальцев, и распознаванию по венам, путём комбинирования двух рук, но такое улучшение возможно только при увеличении времени, затрачиваемого при работе с человеком.
- Обобщив результаты для методов, можно сказать, что для средних и больших объектов, а так же для объектов с максимальным требованием в безопасности следует использовать радужную оболочку в качестве биометрического доступа и, возможно, распознавание по венам рук. Для объектов с количеством персонала до нескольких сотен человек оптимальным будет доступ по отпечаткам пальцев. Системы распознавания по 2D изображению лица весьма специфические. Они могут потребоваться в случаях, когда распознавание требует отсутствия физического контакта, но поставить систему контроля по радужной оболочке невозможно. Например, при необходимости идентификации человека без его участия, скрытой камерой, или камерой наружного обнаружения, но возможно это лишь при малом количестве субъектов в базе и небольшом потоке людей, снимаемых камерой.
- Взаимная проверка подлинности пользователей
- Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи.
- Для проверки подлинности применяют следующие способы:
· механизм запроса-ответа;
· механизм отметки времени ("временной штемпель").
Механизм запроса-ответа состоит в следующем. Если пользователь. А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - запрос Х (например, некоторое случайное число). При ответе пользователь В допжен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(X)). Это невозможно осуществить заранее, так как пользователю В неизвестно, какое случайное число Х придет в запросе. Получив ответ с результатом действий В, пользователь А может быть уверен, что В - подлинный. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем" в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы.
Для взаимной проверки подлинности обычно используют процедуру рукопожатия. Эта процедура базируется на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Иначе говоря, стороны признают друг друга законными партнерами, если докажут друг другу, что обладают правильными ключами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером, между хост-компьютерами и т.д. Рассмотрим в качестве примера процедуру рукопожатия для двух пользователей А и В. (Это допущение не влияет на общность рассмотрения. Такая же процедура используется, когда вступающие в связь стороны не являются пользователями). Пусть применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КAB. Вся процедура показана на рисунке 8.
Рисунок 8 - Схема процедуры рукопожатия (пользователь А проверяет подлинность пользователя В)
Очевидно, пользователь В проверяет подлинность пользователя А таким же способом. Обе эти процедуры образуют процедуру рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.
Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтвержления подлинности.
Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течение всего сеанса связи. Один из простейших способов непрерывной проверки подлинности показан на рисунке 9.
Рисунок 9 - Схема непрерывной проверки подлинности отправителя
Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам. Получатель криптограммы расшифровывает ее и сравнивает пароль, извлеченный из этой криптограммы, с исходным значением. Если они равны, получатель признает эту криптограмму.
Процедура рукопожатия была рассмотрена в предположении, что пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные процедуры предназначены для распределения ключей между подлинными партнерами и включает как этап распределения ключей, так и этап собственно подтверждения подлинности партнеров по информационному обмену.
Упрощенный протокол идентификации с нулевой передачей знаний
Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании. Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.
Схему идентификации с нулевой передачей знаний предложили в 1986г. У.Фейге, А. Фиат и А. Шамир. Она является наиболее известным доказательством идентичности с нулевой передачей конфиденциальной информации. В упрощенном варианте схемы идентификации с нулевой передачей знаний прежде всего выбирают случайное значение модуля n , который является произведением двух больших простых чисел. Модуль n должен иметь длину 512... 1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны - сторона А, доказывающая свою подлинность и сторона В, проверяющая представляемое стороной А доказательство. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V , которое является квадратичным вычетом по модулю n . Иначе говоря, выбирается такое число V, что сравнение имеет решение и существует целое число: .
Выбранное значение V является открытым ключом для А. Затем вычисляют наименьшее значение S , для которого . Это значение S является секретным ключом для А. Теперь можно приступить к выполнению протокола идентификации.
Сторона А выбирает некоторое случайное число r ,r <n . За тем она вычисляет и отправляет х стороне В.
Сторона В посылает А случайный бит b.
Если b = 0, тогда А отправляет r стороне В. Если b = 1, то А отправляет стороне В .
Если b = 0, сторона В проверяет, что , чтобы убедиться, что А знает. Если b = 1, сторона В проверяет, что , чтобы быть уверенной, что А знает .
Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S .
Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение r . Если A поступила бы таким образом, а сторона B отправила бы стороне A на шаге 2 другой случайный бит b , то B имел бы оба ответа A. После этого B сможет вычислить значение S (секретный ключ A)
Заключение
Биометрические технологии используются уже более 20 лет. Тем не менее участники рынка безопасности продолжают внимательно следить за их развитием, а также прогнозировать как инновации в области биометрии могут повлиять на облик индустрии в течение ближайших 10 лет.
Результаты исследования, проведенного в Европе компанией LogicaCMG, позволили выделить те области, применительно к которым европейцы хотели бы чувствовать себя более защищенными:
передвижение на транспорте, путешествия;
финансовые операции;
персональные данные.
При этом если раньше наиболее широко обсуждались вопросы общественно-приемлемой и этичной биометрии, то сейчас дискуссии сместились в сферу эффективности и удобства для решения тех или иных задач.
В Великобритании системы безопасности на базе биометрических технологий успешно используются в различных сферах: их можно встретить в школьных библиотеках и столовых, аэропортах и тюрьмах. В других странах Европы биометрия находит применение также в финансовых учреждениях и дипломатических представительствах.
Защита биометрических данных (удостоверения, визы, паспорта и др.) остается вопросом, обсуждаемым на самых разных государственных уровнях. Активные технологические разработки идут как в области анализа биометрических данных, так и в области считывания и обработки.
Со времен первых дактилоскопических считывателей (которые до сих пор ассоциируются с идентификацией преступников, а также со скепсисом пользователей о том, что считыватель нетрудно "обмануть") появился целый ряд технологий на базе различных идентификаторов (радужная оболочка глаза, рисунок вен, лицо, голос). Сегодня у руководителей есть из чего выбирать (по соотношению достоверность качество надежность быстродействие стоимость) с учетом особенностей решаемых задач.
В то время как дактилоскопические считыватели традиционно находятся на нижней ступени ценовой шкалы биометрических технологий, они обеспечивают и менее точный результат, поэтому предназначены для использования на объектах с невысоким риском опасности и в системах с большим количеством пользователей.
Системы на базе технологии распознавания лица - на втором месте по доле рынка. Их стоимость выше, но и уровень точности работы системы лучше. Преимуществами решений на основе данного идентификатора является лояльное отношение к ним со стороны пользователей и относительная простота интеграции с другими системами, например видеонаблюдением. Перед разработчиками стоит задача обеспечить возможность корректировать шаблоны биометрической характеристики с течением времени, дабы отразить, в частности, возрастные изменения человека.
Биометрические системы на базе распознавания венозного рисунка и радужной оболочки глаза обеспечивают комбинацию высокой достоверности идентификации, надежности и привлекательности цены. В ближайшие годы они найдут широкое применение для систем, устанавливаемых на объектах повышенного уровня опасности.
Список литературы
1.Барабанова М.И., Кияев В.И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях: Учебное пособие.- СПб.: Изд-во СПбГУЭФ, 2010.- 267 с.
2.Тихонов И.А. Информативные параметры биометрической аутентификации пользователей информационных систем по инфракрасному изображению сосудистого русла Биомедицинская техника и радиоэлектроника. 2010. № 9. C. 26-32.
3.Цирлов В.Л. Основы информационной безопасности автоматизированных систем: краткий курс. - Феникс, 2008 г.
4.Галатенко В.А. Идентификация и аутентификация, управление доступом лекция из курса «Основы информационной безопасности». - Интернет Университет Информационных Технологий, 2010г.
Размещено на Allbest.ru
...Подобные документы
Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.
дипломная работа [1,1 M], добавлен 25.11.2014Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.
курсовая работа [1,8 M], добавлен 30.05.2013Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа [2,5 M], добавлен 22.01.2015Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.
презентация [679,6 K], добавлен 06.05.2015Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.
реферат [35,9 K], добавлен 16.12.2012Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.
курсовая работа [369,2 K], добавлен 17.12.2010Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.
презентация [1,1 M], добавлен 25.05.2016Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.
реферат [77,1 K], добавлен 10.12.2011Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Компоненты технологий, направленных на обеспечение безопасности данных. Аутентификация (с авторизацией), сохранение целостности данных, активная проверка установленной политики безопасности. Версии приложений и принцип работы сервера защиты TACACS.
курсовая работа [144,7 K], добавлен 16.01.2010Архитектура и назначение современного маршрутизатора, характеристика его компонентов. Протоколы, используемые при создании таблицы маршрутизации. Способы задания IP-адреса сетевого оборудования, методы аутентификации (проверки подлинности пользователей).
статья [119,1 K], добавлен 06.04.2010Анализ угроз информационной безопасности. Понятия и функции сети VPN. Способы создания защищенных виртуальных каналов. Построение защищенных сетей на сеансовом уровне. Туннелирование на канальном уровне. Идентификация и аутентификация пользователей.
дипломная работа [3,6 M], добавлен 17.08.2014Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.
курсовая работа [3,1 M], добавлен 29.08.2015