Научная статья на тему 'Особенности процесса тестирования защиты за счет побуквенной компрометации биометрического образа'

Особенности процесса тестирования защиты за счет побуквенной компрометации биометрического образа Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
56
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Малыгин А. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Особенности процесса тестирования защиты за счет побуквенной компрометации биометрического образа»

Малыгин А.Ю. ОСОБЕННОСТИ ПРОЦЕССА ТЕСТИРОВАНИЯ ЗАЩИТЫ ЗА СЧЕТ ПОБУКВЕННОЙ КОМПРОМЕТАЦИИ БИОМЕТРИЧЕСКОГО ОБРАЗА

Проверка вероятностей ошибок первого рода (отказ «Своему») и ошибок второго рода (пропуск «Чужого») при скомпрометированном пароле является не очень сложной задачей, так как эти вероятности достаточно большие и не требуют больших объемов тестовых образов. Положение меняется, когда необходимо оценить вероятность ошибок второго рода нескомпрометированного пароля или почти нескомпрометированного пароля. В этом случае вероятность ошибочного пропуска чужого может быть крайне мала и для ее оценки требуются много времени и большая база тестовых образов. Заниматься полноценным тестированием из-за его дороговизны пользователю нет смысла. Привлекать кого-либо со стороны опасно, так как можно скомпрометировать свой тайный биометрический образ.

Решить эти проблемы пользователь может самостоятельно, искусственно ослабив систему защиты. Кроме того, по требованиям национального стандарта [1] потребителю должна быть предоставлена возможность самостоятельной оценки стойкости средств, заявленных производителем как высоконадежные.

Одним из способов ускоренного тестирования является применение минимально возможных модификаций рукописного пароля, на котором система биометрической защиты обучена. В качества примера на рисунке 1 приведена экранная форма с рукописным написанием слова-пароля «Пенза» почерком «Своего», а также два близких варианта написания пароля «Пензу» и «Пензе», отличающихся только одной последней буквой.

Естественно, что при написании другого рукописного пароля, отличающегося даже в одном знаке, на выходе преобразователя биометрия код будут появляться другие ключи. Расхождение получаемых кодов с действительным ключом будет частичным. Рукописный пароль в нашем случае состоит из 5 букв соответственно, изменив одну букву, мы вправе ожидать изменения примерно 10, ..., 2 0 % бит в близких кодах.

Рисунок 1 - Варианты минимального изменения рукописного слова-пароля в написании одной последней буквы рукою «Своего» пользователя

Эту величину пользователь вполне может контролировать, вычисляя число не совпавших бит у правильного ключа и близких к нему неправильных ключей. В частности, для ключей длиной 25 6 бит приведенные на рисунке 1 близкие пароли дают расстояния Хемминга 13 и 7 0 бит. В таблице 1 приведены расстояния Хемминга, полученные для 14 вариантов последней буквы рукописного пароля [2] . В этой же таблице даются значение математического ожидания меры Хемминга (т = 42,0) и значение среднеквадратического отклонения меры Хемминга (а = 27,1).

Таблица 1 - Расстояния Хемминга для близких кодов, полученных модификацией последней буквы рукописного пароля «Пенза»

Последняя буква а у е ы о и ю к н б в г д з

Мера Хемминга 0 13 70 6 11 4 18 3 90 41 35 53 82 30

0 26 53 9 44 20 93 16 83 57 45 27 74 39

0 18 49 24 30 9 48 33 129 81 12 48 49 47

0 40 61 18 16 51 79 17 64 34 73 39 55 19

Статистические моменты т = 42,0 (математическое ожидание); а = 27,1 (среднеквадратическое отклонение)

Заметим, что мера Хемминга является по определению дискретной положительной величиной, распределение значений меры Хемминга также является дискретным и хорошо описывается биномиальным законом. На рисунке 2 дан пример дискретного биномиального распределения и его непрерывной огибающей, которые построены по данным таблицы 1. В силу того, что переход от дискретного биномиального распределения к непрерывному биномиальному распределению сопряжен с рядом вычислительных проблем, при расчетах рекомендуется использовать аппроксимацию биномиального распределения нормальным законом распределения. Из рисунка 2 видно, что непрерывный биномиальный закон распределения и эквивалентный ему нормальный закон распределения достаточно близки, интегральная ошибка в расчетах от замещения одного закона другим не превышает 2 0 %.

В рамках аппроксимации данных таблицы 1 нормальным законом распределения вычисление вероятности пропуска «Чужого» составляет величину 0,061 (площадь под кривой нормального закона распределения значений, соответствующая отрицательным значениям «псевдомеры Хемминга»).

Располагая полученной оценкой вероятности пропуска «Чужого», мы можем оценить стойкость биометрического пароля. Если изменение пароля в одной пятой букве дает оценку Р2,5 = 0,061, то оценить стойкость всего пароля можно, возведя эту величину в 5-ю степень:

Р2 £ (Р2,5) 5 = (0,061)5 = 10-6,1 .

Рисунок 2 - Аппроксимация дискретного биномиального закона распределения значений меры Хемминга эквивалентным непрерывным нормальным законом распределения

Корректность оценки обусловлена тем, что для паролей мы имеем право перемножать вероятности удачи подбора каждой из 5 букв, так как злоумышленник не знает ни букв, ни особенностей их рукописного воспроизведения «Своим», т. е.:

Р2 = Р2,1 Р2,2 Р2,з Р2,4 Р2,5 •

При предложенном выше способе оценки стойкости системы к атакам подбора пользователь никого не привлекает для экспериментов. Он сам пытается взломать свою защиту, используя свой личный почерк. Это обстоятельство существенно занижает оценку стойкости системы, так как злоумышленник не имеет возможности атаковать систему защиты, используя уникальный рукописный почерк владельца системы. Скорректировать заниженную оценку можно через ее умножение на вероятность подбора полностью скомпрометированного пароля «Чужим». На сегодняшний день производители заявляют вероятность ошибки второго рода для известных (скомпрометированных) рукописных и голосовых образов на уровне 10-2. Как следствие, оценка вероятности пропуска «Чужого» в нашем случае должна составить 10-9,1.

ЛИТЕРАТУРА

1. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к высоконадежным средствам биометрической аутентификации».

1. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросете-вых механизмов биометрико-криптографической защиты информации. //монография. Пенза: Издат. Пенз. ГУ -2006. 161 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.