Журнал "Системы Безопасности" № 1‘2021
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 57 В первом теоретическом рассмотрении кажет- ся, что подобная схема защиты вполне рабо- тоспособна, однако это далеко не так на прак- тике. Все зависит от стабильности биометри- ческих данных. Если речь идет о биометрии радужной оболочки глаза 5 , то эта технология работает вполне надежно с "нечеткими экс- тракторами". Совершенно иная ситуация воз- никает, когда "нечеткие экстракторы" приме- няются для биометрии рисунков отпечатков пальца 6 или голосовых данных 7 . Стабильность и информативность биометрических образов этих технологий много ниже стабильности и информативности рисунков радужной обо- лочки глаза. Как итог, наблюдается большое число ошибок в первой и второй биометриче- ских гаммах, приходится использовать само- корректирующиеся коды с очень большой избыточностью. К сожалению, достоверных источников биомет- рических данных нет в открытом доступе. Это связано с рядом законодательных ограничений на сбор, хранение, использование персональ- ных биометрических данных. Решена эта про- блема только в России для динамики рукопис- ных паролей. Для студентов, аспирантов, пре- подавателей русскоязычных университетов соз- дано приложение "БиоНейроАвтограф" 8 . Био- метрические данные, формируемые этим про- дуктом, общедоступны 9 , каждый пользователь может самостоятельно сформировать базы обучающих и тестовых выборок биометриче- ских образов своим собственным почерком. На рис. 2 приведена блок-схема применения данных среды моделирования "БиоНейроАвто- граф" для моделирования работы "нечеткого экстрактора". Особенностью среды моделиро- вания является то, что динамику воспроизведе- ния любого рукописного образа манипулято- ром "мышь" или пером на чувствительном экра- не она переводит в 416 коэффициентов двух- мерного преобразования Фурье, которые далее используются как контролируемые биометриче- ские параметры. При формировании защитной гаммы каждый биометрический параметр сравнивается с мате- матическим ожиданием всех наблюдаемых биометрических параметров E( ν ) ≈ 0. Если био- метрический параметр положителен, то соот- ветствующему разряду гаммы присваивается состояние "1". Для нулевых и отрицательных значений биометрического параметра в соот- ветствующий разряд гаммы размещается состояние "0". Самые неустойчивые (нестабиль- ные) разряды гаммы маскируются. В итоге мы получаем достаточно устойчивый самокоррек- тирующийся код, содержащий порядка 30% ошибок. Чтобы поправить 30% ошибок, прихо- дится использовать самокорректирующийся код с 30-кратной избыточностью. В итоге мы полу- чаем ключ длиной 416/30 ≈ 14 бит, что соот- ветствует примерно двум дополнительным слу- чайным символам пароля доступа. Таким образом, биометрия динамики рукопис- ного пароля эквивалентна добавлению всего двух символов рукописного пароля, если мы будем ориентироваться на применение зару- бежных "нечетких экстракторов". Высокая корректирующая способность сетей искусственных нейронов Принципиальным недостатком всех классиче- ских кодов, способных обнаруживать и исправ- лять ошибки, является то, что они построены в рамках некоторой гипотезы. Например, это может быть гипотеза о равномерном распреде- лении ошибок по коду. Естественно, что ошибки гаммы, выработанной из конкретного биомет- рического образа, не будут равномерно распре- деленными. Каждый биометрический образ будет иметь собственное распределение оши- бок. Мы пока не умеем синтезировать коды, способные обнаруживать и исправлять ошибки с произвольным распределением их положения по коду. Ситуация может быть изменена, если перед квантованием биометрических данных предва- рительно выполнить их обогащение. Для этой www.secuteck.ru февраль – март 2021 Рис. 2. Блок-схема защищенной обработки биометрических данных с использованием "нечетких экстракторов" (синтез и применение защитной гаммы 416 бит) Рис. 3. Нейросетевое преобразование относительно бедных (сырых) биометрических параметров в код длинного криптографического ключа без криптографических механизмов защиты П ри использовании "нечетких контейнеров" происходит предъявление биометрического образа. Из него снова синтезируется гамма, которая "почти" снимает первую гамму, полученную ранее при формировании "нечеткого контейнера". Естественно, что первая и вторая гаммы рас- ходятся – они будут иметь ошибки в разных разрядах кода гаммы. Эти ошибки устраняются избыточным самокорректирующимся кодом 5 Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE Transactions on Computers, Vol. 55, № 9, September 2006. 6 Ramírez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using Finger Codes // Advances in Artificial Intelligence – IBERAMIA-SBIA 2006 (LNCS 4140), 2006. P. 178–187. 7 F. Monrose, M. Reiter, Q. Li, S. Wetzel. Cryptographic Key Generation from Voice. In Proc. IEEE Symp. on Security and Privacy, Oakland, CA, USA, 14–16 May, 2001. P. 202–213. 8 Иванов А.И., Захаров О.С. Среда моделирования "БиоНейроАвтограф". Программный продукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО "ПНИЭИ" http://пниэи.рф/activity/science/noc/bioneuroautograph.zip для свободного использования университетами России, Белоруссии, Казахстана. 9 Иванов А.И. Автоматическое обучение больших искусственных нейронных сетей в биометрических приложениях. Учебное пособие. Пенза, 2013. 30 с. http://пниэи.рф/activity/sci- ence/noc/tm_IvanovAI.pdf.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw