Журнал "Системы Безопасности" № 1‘2021
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 56 В предыдущей статье 1 было показано, что применение обычного шифрования при защите персональных биометрических данных приводит к необходимости развертывания инфраструктуры: синтеза, распространения, хранения, применения, уничтожения крипто- графических ключей. Полноценное развертыва- ние такой инфраструктуры – достаточно доро- гое мероприятие. Некоторое удешевление может быть достигнуто за счет перспективного перехода к гомоморфному шифрованию. Однако сегодня технология гомоморфного шифрования сырая (нет соответствующих стан- дартов и, соответственно, положительной прак- тики их применения). Тем не менее решать про- блему защиты приложений искусственного интеллекта необходимо. Криптографы США, Канады и Евросоюза для этой цели с конца прошлого века активно про- двигают так называемые нечеткие экстракторы 2 . Подавляющее большинство публикаций по этой тематике на английском языке, хотя встречают- ся и на русском 3 . Как работают и зачем нужны зарубежные "нечеткие экстракторы"? Принцип работы всех "нечетких экстракторов" иллюстрирует рис. 1. Этот тип средств защиты построен на том, что из "нечеткой биометрии" создают четкую гамму с большим числом в ней ошибок. Для их корректировки используют классические коды с большой избыточностью. Как показано в левой части рис. 1, ключ шиф- рования "раздувают" избыточностью некоторого кода, способного обнаруживать и исправлять ошибки 4 . Далее избыточный самокорректирую- щийся код с ключом шифрования накрывают гаммой, созданной из биометрии. В итоге мы получаем "нечеткий контейнер" с информацией о ключе шифрования и информацией о био- метрии пользователя. Судя по англоязычному консенсусу открытых публикаций, зарубежные криптографы считают вполне допустимым хра- нение в открытых пространствах подобных "нечетких контейнеров". При использовании "нечетких контейнеров" вновь происходит предъявление биометриче- ского образа. Из него снова синтезируется гамма, которая "почти" снимает первую гамму, полученную ранее при формировании "нечеткого контейнера". Естественно, что пер- вая и вторая гаммы расходятся – они будут иметь ошибки в разных разрядах кода гаммы. Эти ошибки устраняются избыточным само- корректирующимся кодом (правая нижняя часть рис. 1). февраль – март 2021 www.secuteck.ru Александр Иванов Научный руководитель работ по созданию проектов пакта национальных стандартов с номерами ГОСТ Р 52633.хх– 20хх, эксперт от России без права голоса в международных комитетах ISO/IEC JTC1 sc37 (Биометрия), ISO/IEC JTC1 sc27 (Безопасность и приватность), д.т.н., доцент Рис. 1. Формирование и использование "нечетких контейнеров" Искусственный интеллект в защищенном исполнении Почему отечественные сети искусственных нейронов надежнее зарубежных "нечетких экстракторов" В XXI веке специалисты США и России по защите искусственного интеллекта идут разными путями, двигаясь к одной цели. Ранее всем была очевидна разница между "тоталитарным" автоматом Калашникова и другими "демократическими" образцами того же назначения. Сегодня ничего не изменилось. По-прежнему в России стараются все делать дешево и надежно, а в США могут себе позволить все самое дорогое, но не всегда самое надежное 1 Иванов А.И. Доверенный искусственный интеллект в биометрии и иных важных приложениях. Проблемы шифрования // Системы безопасности. 2020. № 4. С. 38–39. 2 Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, Singapore – November 01–04, 1999. P. 28–36. 3 Чморра А.Л. Маскировка ключа с помощью биометрии // Проблемы передачи информации. 2011. № 2 (47). С. 128–143. 4 Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. М.: Техносфера, 2007. 320 с. www.dacbeachcroft.com
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw