Выпуск #1/2015
А.Иванов
нечеткие экстракторы: проблема использования в биометрии и криптографии
нечеткие экстракторы: проблема использования в биометрии и криптографии
Просмотры: 3868
Автор поднимает проблему низкой устойчивости информации к атакам биометрической защиты с использованием нечетких экстракторов. Обсуждается возможность надежной биометрической защиты с помощью больших нейронных сетей.
Общие положения биометрико-криптографической защиты
Очевидно, что надежно защитить информацию можно только с помощью криптографии. Биометрия должна поддерживать асимметричную криптографию, использующую пару из открытого и личного криптографического ключей. Открытые биометрические образы должны надежно связываться с открытым ключом (сертификатом открытого ключа). Личный (секретный) ключ должен быть связан с тайным биометрическим образом человека (рукописным паролем, голосовой парольной фразой). Эта идеология биометрической защиты информации отображена на рис.1.
Если человек хочет доказать, что он настоящий владелец сертификата открытого ключа, то он должен предъявить компьютеру свой открытый биометрический образ. В случае успешной идентификации личности компьютер должен "свернуть" предъявленный биометрический образ в код открытого ключа. Факт успешной биометрической идентификации личности возникает, когда все или практически все биты личного биоключа совпадают с настоящим ключом в сертификате. Правило сравнения крайне примитивно: нужно контролировать расстояние Хэмминга между полученным биокодом и кодом в сертификате.
В будущем все биометрические паспорта будут работать именно в режиме биометрической идентификации личности. Сохранять в тайне открытый биометрический образ личности нет необходимости. Вполне достаточно контроля проверяющим целостности преобразователя биометрия–код и факта предъявления проверяемым своей биометрии, а не ее муляжа. Для контроля целостности биометрической информации преобразователь биометрия–код и открытый ключ должны быть охвачены электронной цифровой подписью биометрического удостоверяющего центра.
Каких либо особых требований по связыванию открытой биометрии с открытым личным ключом не предъявляется. Это может быть технология нечетких экстракторов [1–7] или технология больших искусственных нейронных сетей [8, 9].
Совершенно иная ситуация возникает, когда тайный биометрический образ связывается с личным криптографическим ключом. При реализации такого типа связывания нельзя пользоваться нечеткими экстракторами, необходимо применять только большие искусственные нейронные сети. Это обусловлено тем, что вынуть данные о биометрии человека и о его личном криптографическом ключе из параметров большой искусственной нейронной сети намного сложнее, чем извлечь эти же данные из нечеткого экстрактора.
Что такое нечеткий экстрактор?
Проще всего объяснить работу нечетких экстракторов на примере преобразования биометрических данных радужной оболочки глаза в код ключа доступа. Радужная оболочка имеет разный уровень яркости, если ее сканировать по спирали, раскручивающейся вокруг зрачка. Развертка спирали в линию дает некоторую функцию изменения яркости, приведенную на рис.2.
Обычно спираль делят на одинаковые угловые секторы и вычисляют интегральную яркость внутри сектора. Если интеграл яркости больше среднего значения, то сектору присваивается значение "1", в противном случае – "0". В итоге получается код, состоящий из 2048 бит [5], причем некоторые разряды этого кода оказываются нестабильными (они закрашены желтым цветом).
Идеология создания нечетких экстракторов состоит в применении классических кодов, способных обнаруживать и корректировать ошибки. Проблема этой идеологии состоит в том, что нет самокорректирующихся кодов, способных исправить 30% ошибок в коде длиной 2048 бит. В связи с этим предлагается [5] маскировать самые нестабильные разряды, они становятся абсолютно стабильными. В конечном итоге получается код с 12% нестабильных бит, который накрывается и правится самокорректирующимся кодом БЧХ с 15-кратной избыточностью: 128 информационных бит и 1920 бит избыточности.
Защита персональных данных в нечетком экстракторе
Интерес к нечетким экстракторам в конце прошлого и начале нынешнего века был вызван возможностью защиты их данных гаммированием. На рис.3 дана схема защиты информации, применяемая во всех нечетких экстракторах. Перед работой формируют нечеткий контейнер. Для этой цели биокод рисунка радужной оболочки глаза с1 складывается по модулю 2 с самокорректирующимся кодом g1, полученным увеличением кода ключа k длиной 128 бит до 2048 бит (добавляется 1920 бит избыточности). В итоге получается нечеткий контейнер:
К = с1○+ g1.
При использовании нечеткий контейнер извлекается из памяти и складывается по модулю 2 с биокодом, который получен квантованием предъявленного биометрического образа, с последующим его маскированием нужной маской:
К○+ с2 = g2.
Так как маскированные биокоды с1 и с2 отличаются примерно в 12% бит, восстановленный код g2 будет отличаться от исходного кода g1 также на 12%. Однако 15-кратной избыточности, заложенной в кодах g1 и g2, оказывается достаточно, чтобы обнаружить и исправить все ошибки и восстановить неизвестный ключ аутентификации. Восстановленный ключ уже может использоваться любым криптографическим протоколом.
Казалось бы, эта схема защиты достаточно эффективна, однако это далеко не так. Существует атака, построенная на учете энтропии длинных биокодов с зависимыми разрядами.
Энтропия длинных биокодов с зависимыми разрядами
Следует напомнить, что энтропию кодов (например, кодов текста) по Шеннону вычисляют через вероятности появления всех допустимых состояний кода. Подход Шеннона понятен, но реализовать его для длинных кодов (длинных сочетаний букв) технически невозможно. При расчете энтропии русского языка для последовательностей из 32 букв уйдет 216 ч, или примерно 6 лет машинного времени. Для расчета энтропии 256-битных кодов (32 × 8 = 256) уже требуются весьма приличные затраты вычислительных ресурсов. Очевидно, что попытки расчета энтропии 2048-битных биокодов, получаемых из рисунка радужной оболочки глаза, – слишком сложная задача, бесполезная для практики.
На самом деле это не так, если мы перестанем ждать редких событий и начнем предсказывать вероятность их появления. Для этого нам необходимо перейти в пространство расстояний Хэмминга между анализируемыми биокодами. Будем исходить из того, что мы имеем 1000 рисунков радужной оболочки глаз случайных людей. Подставляя эту базу образов "Чужие" на вход нечеткого экстрактора, на выходе мы получим случайные коды g1, g2, g3, g4, …, g1000. Для каждого из этих случайных кодов gj мы можем вычислить свое распределение расстояний Хэмминга h1, j, h2, j, h3, j, …, h1000, j до других кодов этой же последовательности.
Сразу же необходимо отметить, что 256 замаскированных разрядов биокода будут всегда одними и теми же. Их при вычислении расстояний Хэмминга можно не учитывать, т. е. будут меняться только 1792 разряда биокодов. В итоге мы получим 1000 гистограмм распределений расстояний Хэмминга, каждая из которых будет построена по 999 отсчетам. Примеры двух таких гистограмм приведены на рис.4.
Из рисунка видно, что математическое ожидание расстояний Хэмминга всегда совпадает с половиной длины сравниваемых кодов. Случайно выбранный рисунок сетчатки глаза позволяет угадать примерно половину разрядов биокода (896 бит), однако атакующий не знает, какие разряды биокода он угадал. При этом чем больше дисперсия у распределения расстояний Хэмминга, тем ниже энтропия обнаруженного кода. Цель атакующего нечеткий экстрактор хакера – найти биокод и соответствующий ему биометрический образ рисунка радужной оболочки глаза с минимальной энтропией или наибольшей дисперсией (правая часть рис.4).
По значению дисперсии распределения расстояний Хэмминга удается достаточно надежно предсказывать ожидаемое для конкретного биокода значение его энтропии [8, 9]. Ожидаемое значение энтропии биокода предсказывается в миллиарды раз быстрее, чем вычисляется по Шеннону. Переходя от вычислений по Шеннону к предсказаниям в пространстве Хэмминга, мы получаем значительное ускорение.
Генетический алгоритм по извлечению знаний из нечеткого экстрактора
По определению, биометрический образ "Свой" должен иметь минимальную энтропию выходного биокода. Чем ближе образ "Чужой" к образу "Свой", тем меньше энтропия его выходного биокода. Как следствие, мы можем найти 20 образов "Чужой", которые имеют минимальную энтропию их биокодов и близки к образу "Свой". В правой части рис.5 эти образы расположены на гистограмме со значениями расстояний Хэмминга менее 448 и отмечены окружностью.
Следует отметить, что в исследуемой выборке из 1000 случайных образов найдутся еще 20, которые будут иметь очень низкое значение энтропии их кодов, но они будут близки к инверсии образа "Свой". На рис.4 эти образы будут иметь значения расстояний Хэмминга более 1344 (они также отмечены окружностью). Такие образы будут давать биокоды, близкие к инверсии биокода "Свой".
Для того что бы извлечь знания из нечеткого контейнера, необходимо поддерживать две ветви эволюции биометрических образов, идущих в противоположных направлениях. Первая ветвь эволюции должна идти в сторону точки h = 0, вторая ветвь эволюции должна идти в сторону точки h = 1792. Эта ситуация отражена на рис.5.
Например, для того чтобы получить следующее поколение левой ветви эволюции, необходимо попарно скрещивать между собой 20 образов-родителей с расстоянием Хэмминга менее 448, получая от них по одному образу-потомку с равной похожестью на своих родителей. По стандартному алгоритму скрещивания [10], от 20 выбранных образов родителей может быть получено 20! ≈ 1018 образов-потомков, что намного больше первоначальной численности в 1000 образов первого поколения. При генетической селекции нет необходимости получать слишком большую численность образов-потомков в каждом следующем поколении. Главное – выбирать только нужные нам образы и скрещивать их между собой, а далее восстанавливать численность нового поколения до численности предыдущего поколения.
Действуя подобным образом, уже во втором поколении удается получить биокоды, отличающиеся от нужных нам всего на 100 бит. Как правило, третье поколение дает образы, позволяющие преодолевать биометрическую защиту нечеткими экстракторами. Описанная выше процедура извлечения знаний из нечетких экстракторов имеет полиномиальную вычислительную сложность и не может рассматриваться как серьезное противодействие хакерам. Атаковать можно как сам биокод, так и его инверсию. На атаку извлечения знаний из нечеткого экстрактора при условии использования базы из 1000 рисунков радужной оболочки глаза "Чужой" уходит менее одного часа при использовании обычной вычислительной машины.
Итоги
О нечетких экстракторах на английском языке написаны и опубликованы сотни работ. Была предпринята даже попытка стандартизовать фрагменты этой технологии, если судить по рабочему документу ISO/IEC JTC 1/SC27 WD 24745–2006 [11]. Однако итоговый документ ISO/IEC 24745:2011 никаких упоминаний о нечетких экстракторах уже не содержит. Видимо, то, что публикуется в этой статье, уже было известно англоязычным специалистам по информационной безопасности на момент принятия международного стандарта ISO/IEC 24745:2011.
Россия идет другим путем: мы развиваем и стандартизуем более сложные технологии нейросетевых преобразований биометрических данных в код ключа доступа. Уже разработано и введено в действие семь национальных стандартов по требованиям к средствам биометрической защиты информации. Альтернативы использования больших искусственных нейронных сетей нет, поскольку нечеткие экстракторы оказываются не конкурентоспособны.
Доказано, что нечеткие экстракторы – вырожденные искусственные нейронные сети. По всем показателям нечеткие экстракторы уступают большим искусственным нейронным сетям. Если нейронная сеть будет иметь нейроны с 24 входами, то извлекать из нее описанными выше процедурами информацию удастся примерно на 36 поколении образов потомков вместо третьего поколения. Главное, что нейросетевые преобразователи биометрия–код защищаются полноценным шифрованием [8, 9] с использованием симметричных алгоритмов: DES, ASE и ГОСТ 28147–89. Полноценные алгоритмы симметричного шифрования содержат как гаммирование данных, так и их перемешивание. Как было показано выше, простое гаммирование данных не спасает от атаки наблюдения высокоразмерной энтропии в пространствах Хэмминга, однако дополнительное использование перемешивания данных коренным образом меняет ситуацию. При использовании перемешивания данных построить наблюдатель Хэмминга 1792-мерной энтропии биокодов (см. рис.4) не удается. Все распределения расстояний Хэмминга для всех кодов оказываются одинаковыми, наблюдатель 1792-мерной энтропии кодов "слепнет". Атака извлечения персональных данных из параметров обученной нейронной сети приобретает экспоненциальную вычислительную сложность. Именно это обстоятельство вселяет надежду на создание эффективной биометрико-нейросетевой защиты личных криптографических ключей.
ЛИТЕРАТУРА
1. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, 1999. Р. 28–36.
2. Monrose F., Reiter M., Li Q., Wetzel S. Cryptographic key generation from voice // Proc. IEEE Symp. on Security and Privacy, 2001.
3. Juels A., Sudan M. A Fuzzy Vault Scheme // IEEE International Symposium on Information Theory, 2002.
4. Dodis Y., Reyzin L., Smith A. Fuzzy extractors: How to generate strong keys from biometrics and other noisy, Data April 13 // Eurocrypt, 2004. Р. 523–540.
5. Hao F., Anderson R., Daugman J. Crypto with biometrics effectively // IEEE Transactions On Computers, 2006. Vol. 55, no. 9.
6. Чморра А.Л. Маскировка ключа с помощью биометрии // Проблемы передачи информации, 2011. № 2 (47). C. 128–143.
7. Ушмаев О.В., Кузнецов В.В. Алгоритмы защищенной верификации на основе бинарного представления топологии отпечатка пальцев // Информатика и ее применения, 2012. № 6 (1), C. 132–140.
8. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных // Ю.К.Язов, В.И.Волчихин, А.И.Иванов, В.А.Фунтиков, И.Г.Назаров // М.: Радиотехника, 2012.
9. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. Казахстан, г. Алматы: Издательство LEM, 2014. http://portal.kazntu.kz/files/publicate/2014–06–27–11940.pdf.
10. ГОСТ Р 52633.2–2010 "Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации".
11. ISO/IEC JTC 1/SC27 WD 24745–2006 Information technology – Security techniques – Biometric template protection.
Очевидно, что надежно защитить информацию можно только с помощью криптографии. Биометрия должна поддерживать асимметричную криптографию, использующую пару из открытого и личного криптографического ключей. Открытые биометрические образы должны надежно связываться с открытым ключом (сертификатом открытого ключа). Личный (секретный) ключ должен быть связан с тайным биометрическим образом человека (рукописным паролем, голосовой парольной фразой). Эта идеология биометрической защиты информации отображена на рис.1.
Если человек хочет доказать, что он настоящий владелец сертификата открытого ключа, то он должен предъявить компьютеру свой открытый биометрический образ. В случае успешной идентификации личности компьютер должен "свернуть" предъявленный биометрический образ в код открытого ключа. Факт успешной биометрической идентификации личности возникает, когда все или практически все биты личного биоключа совпадают с настоящим ключом в сертификате. Правило сравнения крайне примитивно: нужно контролировать расстояние Хэмминга между полученным биокодом и кодом в сертификате.
В будущем все биометрические паспорта будут работать именно в режиме биометрической идентификации личности. Сохранять в тайне открытый биометрический образ личности нет необходимости. Вполне достаточно контроля проверяющим целостности преобразователя биометрия–код и факта предъявления проверяемым своей биометрии, а не ее муляжа. Для контроля целостности биометрической информации преобразователь биометрия–код и открытый ключ должны быть охвачены электронной цифровой подписью биометрического удостоверяющего центра.
Каких либо особых требований по связыванию открытой биометрии с открытым личным ключом не предъявляется. Это может быть технология нечетких экстракторов [1–7] или технология больших искусственных нейронных сетей [8, 9].
Совершенно иная ситуация возникает, когда тайный биометрический образ связывается с личным криптографическим ключом. При реализации такого типа связывания нельзя пользоваться нечеткими экстракторами, необходимо применять только большие искусственные нейронные сети. Это обусловлено тем, что вынуть данные о биометрии человека и о его личном криптографическом ключе из параметров большой искусственной нейронной сети намного сложнее, чем извлечь эти же данные из нечеткого экстрактора.
Что такое нечеткий экстрактор?
Проще всего объяснить работу нечетких экстракторов на примере преобразования биометрических данных радужной оболочки глаза в код ключа доступа. Радужная оболочка имеет разный уровень яркости, если ее сканировать по спирали, раскручивающейся вокруг зрачка. Развертка спирали в линию дает некоторую функцию изменения яркости, приведенную на рис.2.
Обычно спираль делят на одинаковые угловые секторы и вычисляют интегральную яркость внутри сектора. Если интеграл яркости больше среднего значения, то сектору присваивается значение "1", в противном случае – "0". В итоге получается код, состоящий из 2048 бит [5], причем некоторые разряды этого кода оказываются нестабильными (они закрашены желтым цветом).
Идеология создания нечетких экстракторов состоит в применении классических кодов, способных обнаруживать и корректировать ошибки. Проблема этой идеологии состоит в том, что нет самокорректирующихся кодов, способных исправить 30% ошибок в коде длиной 2048 бит. В связи с этим предлагается [5] маскировать самые нестабильные разряды, они становятся абсолютно стабильными. В конечном итоге получается код с 12% нестабильных бит, который накрывается и правится самокорректирующимся кодом БЧХ с 15-кратной избыточностью: 128 информационных бит и 1920 бит избыточности.
Защита персональных данных в нечетком экстракторе
Интерес к нечетким экстракторам в конце прошлого и начале нынешнего века был вызван возможностью защиты их данных гаммированием. На рис.3 дана схема защиты информации, применяемая во всех нечетких экстракторах. Перед работой формируют нечеткий контейнер. Для этой цели биокод рисунка радужной оболочки глаза с1 складывается по модулю 2 с самокорректирующимся кодом g1, полученным увеличением кода ключа k длиной 128 бит до 2048 бит (добавляется 1920 бит избыточности). В итоге получается нечеткий контейнер:
К = с1○+ g1.
При использовании нечеткий контейнер извлекается из памяти и складывается по модулю 2 с биокодом, который получен квантованием предъявленного биометрического образа, с последующим его маскированием нужной маской:
К○+ с2 = g2.
Так как маскированные биокоды с1 и с2 отличаются примерно в 12% бит, восстановленный код g2 будет отличаться от исходного кода g1 также на 12%. Однако 15-кратной избыточности, заложенной в кодах g1 и g2, оказывается достаточно, чтобы обнаружить и исправить все ошибки и восстановить неизвестный ключ аутентификации. Восстановленный ключ уже может использоваться любым криптографическим протоколом.
Казалось бы, эта схема защиты достаточно эффективна, однако это далеко не так. Существует атака, построенная на учете энтропии длинных биокодов с зависимыми разрядами.
Энтропия длинных биокодов с зависимыми разрядами
Следует напомнить, что энтропию кодов (например, кодов текста) по Шеннону вычисляют через вероятности появления всех допустимых состояний кода. Подход Шеннона понятен, но реализовать его для длинных кодов (длинных сочетаний букв) технически невозможно. При расчете энтропии русского языка для последовательностей из 32 букв уйдет 216 ч, или примерно 6 лет машинного времени. Для расчета энтропии 256-битных кодов (32 × 8 = 256) уже требуются весьма приличные затраты вычислительных ресурсов. Очевидно, что попытки расчета энтропии 2048-битных биокодов, получаемых из рисунка радужной оболочки глаза, – слишком сложная задача, бесполезная для практики.
На самом деле это не так, если мы перестанем ждать редких событий и начнем предсказывать вероятность их появления. Для этого нам необходимо перейти в пространство расстояний Хэмминга между анализируемыми биокодами. Будем исходить из того, что мы имеем 1000 рисунков радужной оболочки глаз случайных людей. Подставляя эту базу образов "Чужие" на вход нечеткого экстрактора, на выходе мы получим случайные коды g1, g2, g3, g4, …, g1000. Для каждого из этих случайных кодов gj мы можем вычислить свое распределение расстояний Хэмминга h1, j, h2, j, h3, j, …, h1000, j до других кодов этой же последовательности.
Сразу же необходимо отметить, что 256 замаскированных разрядов биокода будут всегда одними и теми же. Их при вычислении расстояний Хэмминга можно не учитывать, т. е. будут меняться только 1792 разряда биокодов. В итоге мы получим 1000 гистограмм распределений расстояний Хэмминга, каждая из которых будет построена по 999 отсчетам. Примеры двух таких гистограмм приведены на рис.4.
Из рисунка видно, что математическое ожидание расстояний Хэмминга всегда совпадает с половиной длины сравниваемых кодов. Случайно выбранный рисунок сетчатки глаза позволяет угадать примерно половину разрядов биокода (896 бит), однако атакующий не знает, какие разряды биокода он угадал. При этом чем больше дисперсия у распределения расстояний Хэмминга, тем ниже энтропия обнаруженного кода. Цель атакующего нечеткий экстрактор хакера – найти биокод и соответствующий ему биометрический образ рисунка радужной оболочки глаза с минимальной энтропией или наибольшей дисперсией (правая часть рис.4).
По значению дисперсии распределения расстояний Хэмминга удается достаточно надежно предсказывать ожидаемое для конкретного биокода значение его энтропии [8, 9]. Ожидаемое значение энтропии биокода предсказывается в миллиарды раз быстрее, чем вычисляется по Шеннону. Переходя от вычислений по Шеннону к предсказаниям в пространстве Хэмминга, мы получаем значительное ускорение.
Генетический алгоритм по извлечению знаний из нечеткого экстрактора
По определению, биометрический образ "Свой" должен иметь минимальную энтропию выходного биокода. Чем ближе образ "Чужой" к образу "Свой", тем меньше энтропия его выходного биокода. Как следствие, мы можем найти 20 образов "Чужой", которые имеют минимальную энтропию их биокодов и близки к образу "Свой". В правой части рис.5 эти образы расположены на гистограмме со значениями расстояний Хэмминга менее 448 и отмечены окружностью.
Следует отметить, что в исследуемой выборке из 1000 случайных образов найдутся еще 20, которые будут иметь очень низкое значение энтропии их кодов, но они будут близки к инверсии образа "Свой". На рис.4 эти образы будут иметь значения расстояний Хэмминга более 1344 (они также отмечены окружностью). Такие образы будут давать биокоды, близкие к инверсии биокода "Свой".
Для того что бы извлечь знания из нечеткого контейнера, необходимо поддерживать две ветви эволюции биометрических образов, идущих в противоположных направлениях. Первая ветвь эволюции должна идти в сторону точки h = 0, вторая ветвь эволюции должна идти в сторону точки h = 1792. Эта ситуация отражена на рис.5.
Например, для того чтобы получить следующее поколение левой ветви эволюции, необходимо попарно скрещивать между собой 20 образов-родителей с расстоянием Хэмминга менее 448, получая от них по одному образу-потомку с равной похожестью на своих родителей. По стандартному алгоритму скрещивания [10], от 20 выбранных образов родителей может быть получено 20! ≈ 1018 образов-потомков, что намного больше первоначальной численности в 1000 образов первого поколения. При генетической селекции нет необходимости получать слишком большую численность образов-потомков в каждом следующем поколении. Главное – выбирать только нужные нам образы и скрещивать их между собой, а далее восстанавливать численность нового поколения до численности предыдущего поколения.
Действуя подобным образом, уже во втором поколении удается получить биокоды, отличающиеся от нужных нам всего на 100 бит. Как правило, третье поколение дает образы, позволяющие преодолевать биометрическую защиту нечеткими экстракторами. Описанная выше процедура извлечения знаний из нечетких экстракторов имеет полиномиальную вычислительную сложность и не может рассматриваться как серьезное противодействие хакерам. Атаковать можно как сам биокод, так и его инверсию. На атаку извлечения знаний из нечеткого экстрактора при условии использования базы из 1000 рисунков радужной оболочки глаза "Чужой" уходит менее одного часа при использовании обычной вычислительной машины.
Итоги
О нечетких экстракторах на английском языке написаны и опубликованы сотни работ. Была предпринята даже попытка стандартизовать фрагменты этой технологии, если судить по рабочему документу ISO/IEC JTC 1/SC27 WD 24745–2006 [11]. Однако итоговый документ ISO/IEC 24745:2011 никаких упоминаний о нечетких экстракторах уже не содержит. Видимо, то, что публикуется в этой статье, уже было известно англоязычным специалистам по информационной безопасности на момент принятия международного стандарта ISO/IEC 24745:2011.
Россия идет другим путем: мы развиваем и стандартизуем более сложные технологии нейросетевых преобразований биометрических данных в код ключа доступа. Уже разработано и введено в действие семь национальных стандартов по требованиям к средствам биометрической защиты информации. Альтернативы использования больших искусственных нейронных сетей нет, поскольку нечеткие экстракторы оказываются не конкурентоспособны.
Доказано, что нечеткие экстракторы – вырожденные искусственные нейронные сети. По всем показателям нечеткие экстракторы уступают большим искусственным нейронным сетям. Если нейронная сеть будет иметь нейроны с 24 входами, то извлекать из нее описанными выше процедурами информацию удастся примерно на 36 поколении образов потомков вместо третьего поколения. Главное, что нейросетевые преобразователи биометрия–код защищаются полноценным шифрованием [8, 9] с использованием симметричных алгоритмов: DES, ASE и ГОСТ 28147–89. Полноценные алгоритмы симметричного шифрования содержат как гаммирование данных, так и их перемешивание. Как было показано выше, простое гаммирование данных не спасает от атаки наблюдения высокоразмерной энтропии в пространствах Хэмминга, однако дополнительное использование перемешивания данных коренным образом меняет ситуацию. При использовании перемешивания данных построить наблюдатель Хэмминга 1792-мерной энтропии биокодов (см. рис.4) не удается. Все распределения расстояний Хэмминга для всех кодов оказываются одинаковыми, наблюдатель 1792-мерной энтропии кодов "слепнет". Атака извлечения персональных данных из параметров обученной нейронной сети приобретает экспоненциальную вычислительную сложность. Именно это обстоятельство вселяет надежду на создание эффективной биометрико-нейросетевой защиты личных криптографических ключей.
ЛИТЕРАТУРА
1. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, 1999. Р. 28–36.
2. Monrose F., Reiter M., Li Q., Wetzel S. Cryptographic key generation from voice // Proc. IEEE Symp. on Security and Privacy, 2001.
3. Juels A., Sudan M. A Fuzzy Vault Scheme // IEEE International Symposium on Information Theory, 2002.
4. Dodis Y., Reyzin L., Smith A. Fuzzy extractors: How to generate strong keys from biometrics and other noisy, Data April 13 // Eurocrypt, 2004. Р. 523–540.
5. Hao F., Anderson R., Daugman J. Crypto with biometrics effectively // IEEE Transactions On Computers, 2006. Vol. 55, no. 9.
6. Чморра А.Л. Маскировка ключа с помощью биометрии // Проблемы передачи информации, 2011. № 2 (47). C. 128–143.
7. Ушмаев О.В., Кузнецов В.В. Алгоритмы защищенной верификации на основе бинарного представления топологии отпечатка пальцев // Информатика и ее применения, 2012. № 6 (1), C. 132–140.
8. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных // Ю.К.Язов, В.И.Волчихин, А.И.Иванов, В.А.Фунтиков, И.Г.Назаров // М.: Радиотехника, 2012.
9. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. Казахстан, г. Алматы: Издательство LEM, 2014. http://portal.kazntu.kz/files/publicate/2014–06–27–11940.pdf.
10. ГОСТ Р 52633.2–2010 "Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации".
11. ISO/IEC JTC 1/SC27 WD 24745–2006 Information technology – Security techniques – Biometric template protection.
Отзывы читателей