БИОМЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ. ПУТЬ К ЗАЩИЩЕННОЙ БИОМЕТРИИ

Авторы: Л.К. Бабенко, О.Б. Макаревич, Е.П. Тумоян

В статье рассматривается новое направление в защите информации - биометрическая криптография. Биометрические криптосистемы позволяют решить основные проблемы безопасности биометрических систем аутентификации. Одной из ведущих организаций в данной области является кафедра БИТ ТРТУ. На кафедре БИТ в течение нескольких лет ведутся работы по разработке биометрических криптосистем, в частности, систем генерации криптографических ключей по голосу. Один из разработанных методов приведен в данной статье.

Расширение рынка биометрических систем управления доступом свидетельствует об интересе пользователей к решениям такого рода. Однако необходимо отметить, что область практического применения биометрических систем не выходит за пределы круга задач, связанных с управлением доступом к объектам и помещениям и компьютерным системам. Основными пользователями биометрических систем по-прежнему являются крупные государственные учреждения и частные корпорации, т.е. биометрические системы управления доступом практически не используются массовыми пользователями. Среди причин сложившейся ситуации можно назвать проблемы, связанные с безопасностью биометрических систем.

Рассмотрим общую схему биометрической аутентификации и идентификации применительно к управлению доступом. Одна из реализаций данной схемы приведена на рисунке 1 (по материалам [1]). Многие исследователи отмечают, что данная классическая схема обеспечивает надежную защиту от случайных атак, но является весьма нестойкой к целенаправленным атакам [2, 3]. Основная проблема данных систем заключается в том, что программное обеспечение системы не сможет использоваться за пределами контролируемой зоны и должно быть хорошо защищено как от модификации, так и от исследования. Существует достаточно обширный класс задач, например, криптографическая аутентификация мобильных пользователей, использование биометрии для доступа к ключам шифрования в персональных компьютерах и т.д., для которых необходима разработка метода, обеспечивающего хранение и управление ключевой информацией без использования дорогостоящих аппаратных средств, а также выделенных удаленных серверов аутентификации. По мнению исследователей [4, 5], одним из наиболее перспективных решений может стать применение биометрических криптосистем.

На основе [4, 5] можно сформулировать следующее определение биометрической криптосистемы. Биометрическая криптосистема - это система, обеспечивающая хранение криптографических ключей в таком виде, что они могут быть извлечены и использованы только в том случае, когда пользователь обладает некоторым заданным на этапе регистрации биометрическим параметром.

ТЕКУЩЕЕ СОСТОЯНИЕ ОБЛАСТИ

В настоящее время биометрическая криптография является одним из наиболее новых направлений в защите информации. Основные работы в данной области были опубликованы начиная с 1998 г. Одной из первых является работа С. Soutar и др. [5]. Авторы предложили алгоритм генерации криптографического ключа на основе отпечатков пальцев с применением цифрового фильтра и кодов с коррекцией ошибки. G.I. Davida и др. [6] в 1998 и 1999 гг. предложили алгоритм генерации криптографического ключа на основе бинарного представления сетчатки глаза (IrisCode). В предлагаемом авторами методе используется несколько сканирований сетчатки глаза и применение кодов с коррекцией ошибки для компенсации вариабельности биометрического признака.

Коллектив исследователей под руководством F. Monrose [7] предложил алгоритм для усиления клавиатурного пароля путем добавления в него характеристик динамики набора и создания т.н. hardened password. При этом также используются коды с коррекцией ошибки и таблица инструкций для восстановления ключа. В настоящее время данная схема считается наиболее практичной, поскольку подтверждена экспериментальными данными, в то время как остальные исследователи остановились на теоретическом обосновании своих методов. Другие зарубежные исследователи. например, Р. Tuyls [8], А. Juels и М. Wattenberg [9] и др., также используют методы генерации ключей с коррекцией ошибок, возникающих в провеколичеряемых данных. Одно из наиболее интересных исследований было проведено А.И. Ивановым в paботе [10]. Автор предлагает использовать для генерации криптографических ключей расширяющиеся нейронные сети, в частности, сети на ядрах Вольтера. Применение искусственных нейронных сетей при генерации криптографического ключа позволяет достичь ряда преимуществ, недоступпых при использовании методов фильтрации и коррекции ошибок. Основные достоинства - высокая сложность анализа нейронной сети, поскольку закономерности преобразования биометрического ключа содержатся в большом количестве весов нейронной сети.

С 2002 г. исследования в области интеграции биометрических технологий и криптографии ведутся на также кафедре безопасности информационных технологий Таганрогского радиотехнического университета (БИТ ТРТУ). В настоящее время ТРТУ является одним из немногих в мире и одним из двух в России центров развития данной технологии. На кафедре БИТ создана целевая лаборатория, занимающаяся исследованием проблем биометрической криптографии, выполнено и ведется несколько научно-исследовательских работ, защищена кандидатская диссертация. Основное направление исследований связано с безопасной генерацией криптографических ключей по голосовому паролю.

ГЕНЕРАЦИЯ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ ПО ГОЛОСОВОМУ ПАРОЛЮ

Голос является одним из наиболее привлекательных с практической точки зрения биометрических признаков по следующим причинам:

Метод, разработанный на кафедре БИТ, состоит из двух этапов: сохранение криптографического ключа пользователя и восстановление криптографического ключа. На рисунке 2 показаны схемы сохранения и восстановления криптографического ключа. Как видно, при выполнении этих этапов используются одинаковые функциональные элементы: запись и оцифровка голосового пароля, выделение голосовых признаков, наиболее полно отражающих особенности голосового пароля диктора, стабилизация признаков, обучение нейронной сети и т.д.

Поскольку в данной работе нет возможности описать все функциональные элементы метода, остановимся на основном элементе, определяющем безопасность и точность предлагаемого метода - искусственной нейронной сети. Нейронная сеть может находиться в двух состояниях: в режиме обучения (для сохранения ключа) и в режиме классификации (для восстановления ключа). В режиме обучения нейронная сеть обучается сопоставлять биометрические параметры одного пользователя (или нескольких пользователей с одинаковым ключом) (F1, F2, ..., FN) с их секретным криптографическим ключом (РРК). Кроме того, сеть обучается связывать параметры незарегистрированных дикторов (U1, U2, ••• , UN) со случайным битовым набором (RBS). Операционные возможности искусственной нейронной сети полностью определяются ее весами (W). Таким образом, цель обучения нейронной сети состоит в нахождении значений W, которые минимизируют ошибку между желаемыми и актуальными выходными значениями. Обучение продолжается до тех пор, пока ошибка Е1 не достигнет необходимого минимального порога Р1• После обучения параме тры нейронной сети (число слоев сети, размер каждого слоя, значения весов) сохраняются; для восстановления функциональности нейронной сети необходимо загрузить сохраненные параметры и создать нейронную сеть в соответствии с ними. В процессе восстановления ключа нейронная сеть получает биометрические параметры зарегистрированного пользователя или пользователей (F;) и продуцирует на выходах сохраненный секретный ключ (РРК). В том случае, если полученные параметры не принадлежат зарегистрированному пользователю, сеть продуцирует некоторый случайный битовый набор (RBS), определяемый внутренними весами сети

ЭКСПЕРИМЕНТАЛЬНЫЕ ОЦЕНКИ

В соответствии с предложенным методом коллективом разработчиков кафедры БИТ ТРТУ была реализована программная система преобразования голосового пароля в криптографический ключ. В экспериментах по тестированию данной системы участвовало 20 дикторов различных возрастов без явных отклонений в произношении. При тестировании голосовые образы записывались в обычных офисных условиях. В качестве РРК используется случайно сгенерированный криптографический ключ размерностью 32 бит. В качестве RBS используются случайным образом сгенерированные битовые наборы размерностью 32 бит. Полученная обучающая выборка используется для обучения трехслойного MLP. Для обучения сети использована одна из модификаций метода обратного распространения ошибки - resilent backpropagation. В процессе экспериментов контролировались такие параметры, как вероятность неправильного восстановления ключа при правильных голосовых данных (false rejection rate, FRR), вероятность правильного восстановления ключа при неверных голосовых параметрах (false acceptance rate, FAR), время обучения и время тестирования в секундах. Общее число экспериментов составило более 106• Подробно результаты экспериментов приведены в работе [14] и частично [15, 16]. Коротко результаты можно охарактеризовать следующим образом. Среднее значение FAR = 0.00125, среднее значение FRR порядка 0.20, вероятность двукратного ложного отказа FRR около 0.1, а трехкратного менее 0.04. Объем памяти для хранения параметров нейронных сетей менее 40 Кб для одного пользователя. Время восстановления ключа около 2 с. Эксперименты проводились с криптографическими ключами длиной 32 бит. Ключи такой длины не применяются на практике, поэтому для хранения практически значимых ключей длиной 128 бит была разработана схема 4-кратной репликации метода, как показано на рисунке 3.

Схема имеет ряд особенностей по сравнению с базовой. При сохранении ключа каждая из нейронных сетей обучается ставить в соответствие параметры голосового пароля пользователя и одну из 32-битных частей 128-битного ключа. Нужно обратить внимание, что обучающие выборки для каждой из искусственных нейронных сетей создаются так, чтобы гарантировать взаимную статистическую независимость возникновения ошибок FAR и FRR для каждой сети. При восстановлении ключа каждая из сетей восстанавливает одну из частей большего криптографического ключа.

Эксперименты с данной схемой показали следующие результаты: среднее значение FAR = = 2 • 10-13, среднее значение FRR порядка 0.20. Объем памяти для хранения четырех нейронных сетей менее 160 кб. Время восстановления 128- битного ключа менее 9 с.

ЗАКЛЮЧЕНИЕ

Биометрическая криптография позволяет решить основные проблемы безопасности, возникающие при практической эксплуатации систем биометрической идентификации. В частности, разработанный на кафедре БИТ ТРТУ метод позволяет использовать для проведения процессов аутентификации незащищенную вычислительную среду, предусматривает хранение биометрических параметров без дополнительных средств защиты, позволяет выполнять построение системы биометрической аутентификации поверх уже существующих протоколов сетевой аутентификации или шифрования. Использование предложенного метода значительно расширяет круг устройств, которые могут быть включены в защищенную информационную систему, например, для случая голосовой аутентификации в состав системы могут быть включены не только рабочие станции, терминалы, портативные компьютеры, но также и PDA, смартфоны и мобильные телефоны. Развитием представленных исследований станет внедрение разработанного метода в распределенные информационные системы, в частности, в настоящее время ведутся разработки по реализации данной технологии для КПК PocketPC. Кроме того, ведутся исследования по использованию других биометрических признаков, например, отпечатков пальцев.

  1. Таiп А.К ., Bolle R.M., Pankanti S. Вiometric: Personal identification in networked society. Кluwer Academic PuЬ!ishers, Norvell, Maas, 1999. 441 р .
  2. Schneier В . // Comm. АСМ, 1999. У. 42. N 8. Р . 136.
  3. Ratha N.К., Connell .Т.Н ., Bolle R.M. // Proc. AVBPA 2001, Third Intemational Conference оп Audio- and Video-Based Biometric Person Authentication. 2001. Р . 223-228.
  4. U/udag И., Pankanti S., РгаЬhаkаг S., Jain А.К.// Proceedings of the IEEE. 2004. У . 92. N 6. Р . 948-960.
  5. Soutar С. , Roberge D., S. Stojanov А . , Gi/roy R., Vijaya Китаг В . V.К. // Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques 11. 1998. У. 3314. Р . 178-188.
  6. Davida G.l., Frankel У., Matt BJ. /! Proc. 1998 IEEE Symp. Privacy and Security. 1998. Р. 148-157.
  7. Monrose F., Reiter М.К., Wetzel S. /! Proc. 6th АСМ Conf. Computer and Communications Security / Ed. Ьу G. Tsudik. 1999. Р. 73-82.
  8. Linnaгtz J.-P., Tuyls Р. // Proc. 4th lnt. Conf. Audio- And Video-Based Biometric Person Authentication. 2003. Р. 393-402.
  9. Juels А., Wattenberg М. // Proc. 6th АСМ Conf. Computer and Communications Security/ Ed. Ьу G. Tsudik. 1999. Р . 28-36.
  10. Иванов А.И. Биометрическая иде нтификация личности по динамике подсознательных движений. Пенза: Изд-во ПГУ, 2000. 188 с.
  11. Макаревич О.Б., Тумоян ЕЛ.// Известия ТРТУ. Та ганрог : Изд-во ТРТУ, 2003 . .№ 4. С. 132-141 .
  12. Makarevich О.В. , Babenko L.K., Титоуап Е.Р. // Proc. IEEE AIS '04 and CAD -2004. 2004. Р. бl--66 .
  13. Makarevich О.В., Babenko L.К., Титоуап Е.Р. // Proc. Intem. Scientific Workshop "High-perforrnance computing systems". 2004. Р. 214-218.