Научная статья на тему 'Электронные удостоверения личности на основе стеганографических и криптографических алгоритмов'

Электронные удостоверения личности на основе стеганографических и криптографических алгоритмов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
405
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННОЕ УДОСТОВЕРЕНИЕ ЛИЧНОСТИ / СТЕГАНОГРАФИЧЕСКИЕ И КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ / ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ / СОВОКУПНАЯ ЦЕЛОСТНОСТЬ ИДЕНТИФИЦИРУЮЩИХ ПРИЗНАКОВ / КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ / ELECTRONIC IDENTITY CARD / STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS / PERSONAL IDENTIFICATION / TOTAL INTEGRITY OF THE IDENTIFYING SIGNS / COMPLEX SAFETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ажмухамедов Искандар Маратович

Предложена схема изготовления автономного электронного удостоверения личности на основе стеганографических и криптографических алгоритмов, позволяющая создать качественно новую пропускную систему с повышенным уровнем безопасности. Описанный подход к изготовлению электронных документов может быть применен не только для организации пропускного режима, но и для создания других документов, удостоверяющих личность (водительское удостоверение, социальная карта, паспорт и т. п.). Библиогр. 4. Ил. 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ажмухамедов Искандар Маратович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The scheme of manufacture of autonomous electronic identity card based on steganographic and cryptographic algorithms, which allows creating a qualitative new bandwidth system with enhanced security, is presented. The given approach to manufacture of electronic documents can be applied not only to the organization of a crossing regime, but also for the creation of other identity documents (for example, driver license, social card, passport, etc.)

Текст научной работы на тему «Электронные удостоверения личности на основе стеганографических и криптографических алгоритмов»

УДК 004.056

И. М. Ажмухамедов

ЭЛЕКТРОННЫЕ УДОСТОВЕРЕНИЯ ЛИЧНОСТИ НА ОСНОВЕ СТЕГАНОГРАФИЧЕСКИХ И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ

Введение

Документы, удостоверяющие личность владельца, всегда играли большую роль в обеспечении общественной и личной безопасности. Развитие технологии изготовления таких документов происходит непрерывно. Вначале объектом совершенствования были степени защиты бланков. Далее, с наступлением цифровой эры, были созданы машиносчитываемые документы, которые были введены в обращение в начале 70-х гг. XX столетия.

В настоящее время развитие персональных документов связывают с биотехнологиями. Биометрические документы, удостоверяющие личность, и биометрические системы находятся в последнее время в фокусе внимания государственных структур и бизнеса. Например, создаются паспорта нового поколения. В них, кроме фотографии владельца, дополнительно размещается электронный чип, на который возможно записать дополнительную информацию, в том числе и биометрические параметры. Такие документы вводят США, Германия, Великобритания, Франция, Япония и др. Аналогичный проект по созданию документов нового поколения реализует и Россия [1].

В странах Ближнего Востока распространен другой подход к е-паспортам. Сначала в Объединенных Арабских Эмиратах, а затем и в Иордании население получило идентификационные смарт-карты. Полицейские в этих странах теперь носят с собой специальные ридеры для проверки документов. Следует отметить, что на карточках нет фотографии владельца. Изображение лица, так же как и отпечатков пальцев, записано в чип [2]. Это связано, в частности, с тем, что изображение человека запрещено нормами ислама.

Документы, удостоверяющие личность, выдаются также сотрудникам на предприятиях для организации пропускного режима. Например, все еще широко используются персонифицированные бумажные пропуска с фотографией владельца и его данными. Очевидно, что такой документ легко подделать.

Электронные пропуска основаны на бесконтактных радиочастотных, штрих-кодовых или магнитных картах, картах Виганда, устройствах Touch Memory. Все эти устройства предназначены для идентификации пользователя. Каждый идентификатор характеризуется определенным уникальным двоичным кодом, которому ставится в соответствие информация о правах и привилегиях его владельца. Однако существует ряд недостатков подобного метода организации пропускного режима:

— невозможно точно определить владельца пропуска, т. к. пропуск может быть утерян, украден, передан злоумышленнику;

— необходимо обеспечить уникальность кодов;

— необходимо обеспечить безопасное хранение базы данных (БД) с кодами и сведениями об их владельцах;

— необходимо обеспечить безопасную передачу данных между точкой предъявления пропуска и сервером, на котором находится БД.

Таким образом, существующие идентификаторы, используемые для организации пропускного режима, обладают целым рядом существенных недостатков, влияющих на безопасность системы. Кроме того, они не могут служить документами, удостоверяющими личность, без связи с соответствующей БД.

Постановка и решение задачи

Основной задачей при изготовлении любого документа, удостоверяющего личность, является обеспечение совокупной (нераздельной) целостности идентифицирующих человека признаков (например, его фотографии) и персональных данных, указываемых в документе (например, фамилия, имя, год рождения и т. д.), и невозможности их подделки или несанкционированного изменения после изготовления документа. Необходимо также свести к минимуму возможность использования чужого документа, который мог быть утерян или выкраден злоумышленником.

Для решения перечисленных задач при изготовлении электронных документов, удостоверяющих личность, представляется целесообразным применение криптографических методов и алгоритмов стеганографии.

Криптографические и стеганографические преобразования, примененные в совокупности, позволяют обеспечить необходимые качества документов, удостоверяющих личность.

Анализ стойкости современных стеганографических алгоритмов показал [3], что создание алгоритма, обладающего достаточной степенью робастности к различным преобразованиям и противостоящего средствам статистического и визуального стегоанализа, и разработка на его основе программного продукта для скрытия достаточно большого объема данных методами цифровой стеганографии, является весьма актуальной задачей.

Именно поэтому был разработан алгоритм цифровой стеганографии с шифрованием данных. Алгоритм позволяет успешно противостоять визуальной атаке и статистическому стегоа-нализу, обладает однозначной функцией восстановления данных, устойчив к низкочастотной фильтрации и к геометрической атаке типа «обрезание краев», обладает возможностью встраивания данных в графические файлы, в том числе сжатые стандартом 1РБО, обеспечивает достаточную вместимость (в несжатое изображение размером 1280 х 1024 можно внедрить до 150 килобайт данных). Кроме того, реализованный на основе алгоритма программный продукт позволил осуществлять дополнительное шифрование информации [4].

При встраивании данных в пространственную область алгоритм оперирует 24-битовыми несжатыми образами с ЯОБ-кодировкой. Встраивание выполняется в канал синего цвета, т. к. к нему система человеческого зрения наименее чувствительна. Порог чувствительности глаза к изменению освещенности при средних ее значениях составляет А! = 0,01 - 0,03/ или 1~3 %, где яркость !(р) = 0,299г(р) + 0,587^(р) + 0,114Ь(р), р = (х,у) - псевдослучайная позиция, в которой выполняется вложение.

Пусть сообщение S представляет собой последовательность бит длиной N количество пикселов в области преобразования равно М. Пикселы, в которые выполняется встраивание, равномерно распределяются по всему изображению псевдослучайным образом на основании ключа. Исходное изображение или его часть, ограниченная областью преобразования, разбивается на два типа блоков длины г1 и г2, причем г1 = г2 + 1. Количество блоков длины г1 и г2 равно п1 и п2 соответственно. При условии, что п1 + п2 = N и г1 ■ п1 + г2 ■ п2 = М, значения г1, г2, п1, п2 вычисляются по следующим формулам:

г 2 = М / N, п2 = (г2 +1) • N - М, г1 = г 2 +1, п1 = N - п2,

где / - операция целочисленного деления.

Например, если область преобразования содержит М = 64 пиксела и длина сообщения N = 24 бита, в результате разбиения получится 8 блоков длины 2 и 16 блоков длины 3.

Блоки чередуются псевдослучайным образом на основании ключа. Каждому биту сообщения соответствует свой блок, в котором в соответствии с ключом выбирается пиксел, подвергающийся изменению.

Рассмотрим процедуру формирования ключевой последовательности. Пароль, введенный пользователем, с помощью алгоритма хеширования МБ5 преобразуется в 16-байтовое слово. С помощью циклической перестановки символов пароля формируется еще 3 таких слова. В результате получается массив 128 х 4 бита, столбцы которого представляют собой псевдослучайную последовательность чисел длиной 128. Получая остаток от деления этих чисел на длину блока, вычисляем позицию изменения пиксела внутри этого блока.

Цветовая компонента каждого пиксела описывается одним байтом. Изменение происходит по маске (11100011), т. е. модификации подлежат 4, 5 или 6 биты. Отклонение интенсивности цвета в данном случае не превышает 6,3 %, а общее изменение яркости пиксела не превышает 1 %. Такая модификация устойчива против низкочастотной фильтрации изображения, поскольку выходит за рамки шума, возникающего в последних битах цветовой компоненты.

Выбор изменения трех битов вместо одного обусловлен соображениями устойчивости алгоритма к методам статистического стегоанализа и визуальной атаке при просмотре битовых срезов. Обычно в стеганографических системах предлагается изменять какой-то определенный бит изображения, как правило последний. При использовании контроля четности этого бита изменению подлежит примерно половина отсчетов изображения, что существенно нарушает его статистические свойства.

Модификация одного из трех бит уменьшает объем изменяемых бит в каждом битовом срезе до 1/6, а уменьшение объема скрываемого сообщения с равномерным распределением пикселов хотя бы до 1/3 объема изображения уменьшает объем изменяемых бит в каждом битовом срезе до 1/18. Поэтому применение статистических методов стегоанализа, в частности по критерию %-квадрат, чрезвычайно затруднено, т. к. алгоритм почти не изменяет статистику первоначального изображения.

Рассмотрим встраивание одного бита S секретной информации. В соответствии с ключом в блоке пикселов выбирается номер пиксела, в который выполняется встраивание. Номер бита определяется на основании значений других пикселов этого же блока, чтобы не прерывать цепочки повторяющихся битов исходного изображения. Например, если все четвертые биты из данного блока равны 0 или 1, то алгоритм оставляет четвертый бит этого пиксела без изменений и переходит к рассмотрению всех пятых битов данного блока и т. д. Если все четвертые, пятые и шестые биты всех пикселов из данного блока равны 0 или 1, предпочтение отдается четвертому для большей помехоустойчивости вложения. После нахождения номера бита, подлежащего модификации, происходит его замена на секретный бит.

В качестве примера рассмотрим модификацию одного блока исходного изображения. Допустим, блок состоит из пяти пикселов. Так как встраивание выполняется в канал синего цвета, необходимо проанализировать пять байтов (рис. 1).

Битовое представление пикселов из одного блока

Как видно из рисунка, последовательность четвертых и шестых битов пикселов из этого блока представляет собой однородную цепочку бит и лишь пятый бит удовлетворяет требованию неоднородности и может быть изменен на секретный бит.

Алгоритм противостоит атаке обрезания краев благодаря тому, что пользователь может ограничить область преобразования исходного изображения.

Для обеспечения возможности восстановления сообщения, в изображение встраиваются дополнительные 128 бит, в которых содержится информация о расширении файла сообщения, его размере, относительных координатах области скрытия и используемом алгоритме дополнительного шифрования.

При извлечении сообщения сначала производится извлечение дополнительной информации, определяются координаты области скрытия. Затем изображение разбивается на блоки аналогично процедуре внедрения и в каждом блоке на основании ключа определяется позиция, в которую было произведено встраивание секретного бита. После определения номера бита 8-битной последовательности по критерию неоднородности, значение секретного бита устанавливается равным значению найденного бита изображения.

Используя в качестве «контейнера» стегосистемы файл с электронной фотографией лица, которому выдается документ, а в качестве стегосообщения - предварительно зашифрованные с помощью закрытого ключа ассиметричного алгоритма шифрования персональные данные,

можно сформировать содержимое электронного документа, удостоверяющего личность данного лица. После записи на любой подходящий носитель (который, кроме того, может содержать и графическое изображение (фотографию) человека) получаем удостоверение, подлинность которого легко устанавливается после считывания данных и их расшифровки с использованием открытого ключа шифрования.

Полученный по такой схеме документ защищен от атак на его целостность: фотография («контейнер») и персональные данные («стего») являются нераздельными. Без знания специального ключа, часть которого известна только владельцу документа, а часть хранится в программе для считывания данных, невозможно извлечь стегосообщение из контейнера. Поэтому становится весьма затруднительным использование украденного или утерянного документа.

Для подделки или модификации документа требуется знание закрытого ключа шифрования персональных данных. Знание открытого ключа ничего злоумышленнику не дает из-за особенностей ассиметричных криптоалгоритмов.

Кроме того, для идентификации личности по такому электронному документу не требуется связь с какой-либо внешней базой данных. Вся необходимая информация в криптографически защищенном виде хранится в самом документе. В качестве персональных данных, стеганографически «вшитых» в документ, могут выступать и биометрические характеристики личности, что сделает систему еще более надежной.

Выводы

Предложенная схема изготовления автономного электронного удостоверения личности на основе стеганографических и криптографических алгоритмов позволит создать качественно новую пропускную систему с повышенным уровнем безопасности.

Описанный подход к изготовлению электронных документов может быть применен не только для организации пропускного режима, но и при создании других документов, удостоверяющих личность (водительское удостоверение, социальная карта, паспорт и т. п.).

СПИСОК ЛИТЕРАТУРЫ

1. Указ Президента Российской Федерации от 19 октября 2005 г. № 1222 «Об основных документах, удостоверяющих личность гражданина Российской Федерации за пределами территории Российской Федерации, содержащих электронные носители информации».

2. Гуриев В. Восход Европы: электронные паспорта в России // http://www.terralab.ru/system/309585.

3. Ажбаев Т. Г., Ажмухамедов И. М. Анализ стойкости современных стеганографических алгоритмов // Вестн. Астрахан. гос. техн. ун-та. - 2008. - № 1 (42). - С. 56-61.

4. Ажбаев Т. Г., Ажмухамедов И. М. Алгоритм цифровой стеганографии с шифрованием данных // Вестн. Астрахан. гос. техн. ун-та. - 2008. - № 1 (42). - С. 50-55.

Статья поступила в редакцию 21.09.2009

ELECTRONIC IDENTITY CARDS ON THE BASIS OF STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS

I. M. Azhmukhamedov

The scheme of manufacture of autonomous electronic identity card based on steganographic and cryptographic algorithms, which allows creating a qualitative new bandwidth system with enhanced security, is presented. The given approach to manufacture of electronic documents can be applied not only to the organization of a crossing regime, but also for the creation of other identity documents (for example, driver license, social card, passport, etc.)

Key words: electronic identity card, steganographic and cryptographic algorithms, personal identification, total integrity of the identifying signs, complex safety.

i Надоели баннеры? Вы всегда можете отключить рекламу.