Не следует, однако, думать, что все коммерческие ENC плохие. Существуют фирмы, которые поручают делать морские карты настоящим специалистам, и тогда качество электронных карт безукоризненное. Другие же не устраняют причины появления картографического брака, а занимаются борьбой с их неизбежными последствиями, в результате, несмотря на наличие разнообразных стандартов качества на производство электронно-картографической продукции и национальных нормативных документов, некачественной продукцией пользуются мореплаватели различных стран. Очевидно, что подобное качество морских электронных карт, даже имеющих статус неофициальных, когда карты имеют неверные координаты, маяки стоят в нескольких милях от штатных мест, рекомендованные курсы ведут в берег, а одна линия створа имеет три разных значения, не может устраивать мореплавателей и должно насторожить морскую общественность.
Список литературы:
1. Боран-Кешишьян А.Л. Нечетко-возможностные модели надежности эргатических составляющих тренажерно-обучающих систем // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. - 2012. - № 4. - С. 197-201.
2. Боран-Кешишьян А.Л. Устранение проблем использования данных автоматической идентификационной системы в судовых навигационных системах / А.Л. Боран-Кешишьян, А.И. Кондратьев // Сборник научных трудов. Выпуск 16. Часть 1. - Новороссийск: РИО ГМУ им. адм. Ф.Ф. Ушакова, 2011. - С. 12-15.
3. http://www.fairplay.co.uk.
БИОМЕТРИЧЕСКАЯ КРИПТОСИСТЕМА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ НА ОСНОВЕ НЕЧЕТКОГО ЭКСТРАКТОРА
© Васильев В.И.*, Бурая Е.В.*
Уфимский государственный авиационный технический университет,
г. Уфа
Рассматривается способ построения биометрической криптосистемы на основе нечеткого экстрактора, в которой отсутствуют главные недостатки биометрических или криптографических систем. Предложен-
* Заведующий кафедрой «Вычислительная техника и защита информации», доктор технических наук, профессор.
* Аспирант.
ный нечеткий экстрактор оперирует корректирующим кодом Рида-Соломона (15,9). В качестве биометрического идентификатора рассматривается отпечаток пальца, информационный вектор которого записан в формате согласно ГОСТ Р ИСО/МЭК 19794-2-2005.
Ключевые слова: нечеткий экстрактор, биометрическая криптография, отпечаток пальца, код Рида-Соломона, минуция.
1. Введение
На практике биометрические системы сталкиваются с такой проблемой, как обработка персональных биометрических данных в открытых системах. В такой ситуации злоумышленник может легко манипулировать биометрической базой данных.
Выходом из сложившейся ситуации послужило бы шифрование, то есть использование криптографических систем. Но такие системы сталкиваются с рядом других проблем:
- необходимость создания, хранения ключа;
- передача ключа;
- потеря ключа и т.п.
Все вышеперечисленные проблемы, наоборот, отсутствуют в биометрических системах. Универсальным решением было бы создание гибридной системы, в которой объединялись биометрическая и криптографическая системы. Однако биометрические идентификаторы не постоянны, что делает невозможным применение к ним каких-либо алгоритмов шифрования без использования определенных технологий, которые так и называются - механизмы биометрической криптографии.
2. Механизмы биометрической криптографии
На сегодняшний день разработано много технологий биометрической криптографии, например:
- Helper Data Scheme;
- Fuzzy Vault;
- Fuzzy Extractors и др. [1].
Рассмотрим один из достаточно широко известных методов криптографической защиты биометрических данных - Fuzzy Extractors. Суть данного метода заключается в том, что он позволяет извлечь случайную равномерно распределенную последовательность символов (секретный ключ) из первоначальных биометрических данных и далее однозначно восстанавливает ее из любых входных данных, достаточно схожих с первоначальными. Для воспроизведения секретного ключа при этом требуются дополнительные открытые данные (открытый ключ), соответствующие этому ключу, которые хранятся в памяти.
Общая схема построения нечеткого экстрактора приведена на рис. 1.
Входные данные V
Секретный
ключ R
Gen Открытый ключ Р
У
Защумленные входные данные V' ~ V ->
p
Rep
Рис. 1. Схема построения нечеткого экстрактора
Блоки, представленные на рисунке, выполняют следующие функции:
- Gen (от англ. Generation) - генерация защищенного биометрического шаблона пользователя, включающая в себя формирование ключей R и P по предъявленным системе биометрическим данным;
- Rep (от англ. Reproduction) - воспроизведение секретного ключа R' по известному открытому ключу для зашумленных (V') входных данных.
Заметим, что качество нечетких экстракторов во многом определятся качеством применяемых в них корректирующих кодов, обнаруживающих и исправляющих ошибки, поэтому выбор эффективного метода кодирования и параметров этих кодов занимает в данном случае одно из центральных мест [2].
3. Корректирующий код и код отпечатка пальца
Нечеткий экстрактор состоит из кодера и декодера Рида-Соломона на основе исходных текстов Саймона Роклиффа от 26.06.1991 [3]. Кодер и декодер могут быть настроены на работу с любым размером корректирующего кода, то есть разрабатываемый нечеткий экстрактор способен исправлять любое количество ошибок.
Нечеткий экстрактор использует код Рида-Соломона (15,9). Такой код работает в поле Галуа GF (24) и способен исправить до 3-х тетроидов из 9-ти.
2 бита 146ит 2 бита Мбит 16эйт
Рис. 2. Формат представления отпечатков пальцев
R
Разработанный нечеткий экстрактор в работе использует шаблоны отпечатков пальцев. Согласно ГОСТ Р ИСО/МЭК 19794-2-2005 [4], запись об отпечатках пальцев одного пользователя имеет структуру, показанную на рис. 2.
Шаблон отпечатка пальца состоит из контрольных точек (минуций).
Минуция - характеристика отпечатка папиллярных гребней, располагающаяся в точке нарушения непрерывности гребня, может иметь вид окончания, разделения гребня [4].
В качестве параметров минуции используются ее координаты X и Y, а также ориентация (угол разворота минуции относительно положительного направления оси Х).
Шаблоны размером 420 байт содержат 70 минуций [5], каждая из которых представлена вектором длиной 48 бит.
При регистрации считывается шаблон биометрического признака. Шаблон разбивается на части по 48 бит(минуция), каждая из частей делится пополам и объединяется с 36-битным ГО пользователя(номер карты или порядковый номер в базе данных) как показано в формуле 1:
где V - блок из 24 бит каждой минуции;
V - блок минуции, объединенный с ГО пользователя;
I - количество блоков минуций.
Каждый 36-битный член массива V подается на вход нечеткого экстрактора, а конкретно на вход кодера, на выходе которого получается два массива, каждый из которых представляет собой часть открытого и часть секретного ключа пользователя.
Секретный ключ представляет из себя массив 36-битных частей шаблона пользователя (формула (2)), а открытый ключ - массив 24-битных корректирующих кодов частей шаблона (формула (3)), которые являются нечеткими скетчами биометрического шаблона:
4. Алгоритм работы нечеткого экстрактора
V ©ю = V, г = 1,...,140,
(1)
(2)
где Р, - открытый ключ, полученный от 36-битной части шаблона.
Полученные ключи шифруются на 32-битном пароле, как показано в формулах (3) и (4):
Л, = {Я, © К}, (4)
где К - 32-битный пароль;
Я, - массив зашифрованных секретных ключей;
Р = {Р, © К}, (5)
где Р - массив зашифрованных секретных ключей.
Во время аутентификации вновь считанный шаблон Л также разбивается на части по 48 бит, объединяется с ГО пользователя, затем с помощью введенного пользовательского пароля расшифровываются открытые ключи (формула (6)):
р = г; © к, (6)
где К - вновь введенный пароль аутентификации,
рр - открытый ключ, расшифрованный на пароле аутентификации.
Открытые ключи объединяются с соответствующими им частями шаблона, как показано на рисунке 6. Полученный таким образом массив данных подается на вход нечеткого экстрактора.
Рис. 3. Объединение части шаблона с соответствующим открытым ключом (размерность указана в битах)
В случае, если в каждой части шаблона искажено не больше 4-х тетрои-дов, то нечеткий экстрактор сможет восстановить шаблон. Затем отбрасываются отрытые ключи и шаблон шифруется на пользовательском пароле (формула (7)):
Л = {Л © К}, (7)
где Л - массив зашифрованных ключей шаблона, проходящего аутентификацию.
Вновь сгенерированный секретный ключ сравнивается с секретным ключом, который был получен при регистрации, таким образом, сравниваются 2 биометрических шаблона без расшифровки. Полученные секретные клю-
чи сравниваются, на выходе нечеткого экстрактора получим меру схожести шаблонов.
Рассмотренный нечеткий экстрактор демонстрирует устойчивое кодирование непостоянных биометрических данных, что не только позволяет применить шифрование в биометрической системе, но и восстанавливать утерянные или искаженные части биометрического идентификатора.
5. Заключение
В данной работе предложена такая технология биометрической криптографии как нечеткий экстрактор. Корректирующая способность нечеткого экстрактора зависит от образующего полинома, управление которым поможет настроить программу для работы с шаблоном любого биометрического признака. Но главным достоинством нечеткого экстрактора является все же способность создания эффективной биометрической криптосистемы.
Список литературы:
1. Stan Z. Li. Encyclopedia of Biometrics [Текст] / Z. Li Stan. - Berlin: Springer Science+Business Media, 2009. - 1500 с.
2. Васильев В.И. Интеллектуальные системы защиты информации: учеб. пособие [Текст] / В.И. Васильев. - М.: Машиностроение, 2010. - 163 с.
3. The Error Correcting Codes (ECC) Page [Электронный ресурс] // The Error Correcting Codes (ECC) Page. - Режим доступа: www.eccpage.com (дата обращения: 25.04.2013).
4. ГОСТ Р ИСО/МЭК 19794-2-2005 [Электронный ресурс] // Все ГОСТы. - Режим доступа: http://docs.cntd.ru/document/1200044529 (дата обращения: 3.04.2013).
5. Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека [Текст] / Г.А. Кухарев. - СПб.: Политехника, 2001. - 240 с.
ВАРИАНТЫ МОДИФИКАЦИИ СТРУКТУРЫ ИСПОЛНИМЫХ ФАЙЛОВ ФОРМАТА РЕ
© Штеренберг С.И.*, Андрианов В.И.*
Санкт-Петербургский государственный университет телекоммуникаций им. профессора М.А. Бонч-Бруевича, г. Санкт-Петербург
Объект исследования включает в себя скрытое вложение информации в исполнимые файлы формата РЕ.
* Аспирант кафедры Защищенных систем связи.
* Доцент, кандидат технических наук.