Метод надежного хранения биометрических данных на пространственно-распределенных хранилищах
Ю.Н. Кочеров, Э.Е. Тихонов, Д.В. Самойленко
Невинномысский Технологический Институт (филиал) федерального государственного автономного образовательного учреждения высшего образования «Северо-Кавказский федеральный университет»
Аннотация: В статье приведен обзор некоторых методов идентификации личности на основе ее биометрических данных, а также основные принципы реализации этих методов. Также предложен метод надежного хранения биометрических данных на удаленных пространственно-распределенных хранилищах с применением алгоритмов, основанных на системе остаточных классов.
Ключевые слова: методы идентификации, биометрические идентификаторы, система остаточных классов, схемы разделения данных.
Введение
Биометрия вошла в наш обиход, и ее значимость уже почти ни у кого не вызывает сомнений. Все чаще используется биометрическая идентификация, биометрические сканеры.
Под термином биометрические технологии понимаются способы идентификации личности человека по некоторым его биологическим характеристикам.
Любая система контроля и управления доступом (СКУД), основанная на фиксации биометрических данных, состоит из считывающего прибора, позволяющего измерять биометрические характеристики, и алгоритма сравнения полученных биологических характеристик.
В связи с вышесказанным возникает такая насущная проблема, как безопасное хранения биометрических данных человека. Для этого возможно использовать как криптографические, так и некриптографические методы защиты информации. Одиним из перспективных методов защиты информации является метод, основанный на пороговом разделении информации.
Алгоритмы сравнения отпечатков пальца
Выделяют три метода идентификации по папиллярному узору:
1) Метод корреляционного сравнения. Суть этого метода заключается в последовательном накладывании изображения, полученного со сканера папиллярного узора на образцы из хранилища информации, и расчета различий между ними.
2) Сравнение по минуциям. Алгоритм по снимкам папиллярного узора формирует плоскость, на которой выделяются минуции (участки папиллярного рисунка кожи, где отдельные линии сливаются, раздваиваются или обрываются). При сравнении оценивается плоскость с выделенными особыми точками и плоскости из хранилища информации. Преимуществом такого алгоритма является скорость работы.
3) Папиллярный узор разбивается на части. Узор в каждой части описывается функцией синуса со своими параметрами, такими как: сдвиг по фазе, частота и амплитуда. Этот алгоритм не требует изображения с высоким разрешением.
Обзор схем разделения данных
Схема разделения данных - криптографическая схема, позволяющая разделить информацию между участниками группы, при этом каждый участник получает ее долю, а исходная информация стирается. Воссоздать информацию может определенная коалиция участников.
Схемы разделения данных подразделяют на идеальную и совершенную.
Схемы разделения данных, в которой доли информации любого запрещенного множества содержат в совокупности нулевую информацию о значении информации, называют совершенными.
Схема разделения данных называется идеальной, если размер части информации равен размеру самой информации.
и
Среди схем разделения данных особое место занимают схемы, основанные на системе остаточных классов [1-4] (СОК), среди которых выделяются схема Миньотта и схема Асмута-Блума.
Описание схемы Миньота
Схема Миньотта [5] - пороговая схема разделения информации, построенная с применением ряда простых чисел [2]. Позволяет разделить информацию между п участниками схемы обмена данными таким образом, что их могут восстановить любые к участников, но к -1 восстановить секрет уже не смогут.
В основе схемы лежит использование (СОК), которая позволяет пользователям, имеющим некоторую часть информации, восстановить ее, причём единственным образом. Рассмотрим обобщенную СОК: пусть п -к,
Ту Ту Ту 7
РпР2Рп, Ь2°п еъ. Тогда система уравнений:
х = Ь шоё( р) < х = ¿2тоё(р2)
х = Ъп тоё(Рп)
7 Ъ = Ъ тоё(т , т )У1 < /', / < п
имеет решения в ъ тогда и только тогда, когда г / К ' и .
Более того, если приведенная система имеет решения в ъ, она имеет
единственное решение в Ъ[ р2--рп], [р1? p2,■■■, Рп ] определяет наименьшее общее
р р р п (т, т) = 1^1 < / < / < п г^глхг
кратное '^п. В случае, если К » ^ СОК называют
стандартной.
В схеме разделения данных Миньотта применяются специальные ряды чисел, так называемые последовательности Миньотта. Пусть п - целое, такое
что п - 2, 2 < к < п. Тогда (к'п) -последовательность взаимно простых
к-2 к
р <р < <р Прп- <Пр
положительных чисел ^ ■■■ , что = ^ . Это утверждение
тах (р р1) < т1п (р р ) также равносильно следующему 1<1<-<*к-1<п ^ <■■■<* <п
и
Разделение информации происходит следующим образом:
к -2
■=0 . То есть информация должна находиться в промежутке Р'Р2'"''Рк
и Рп-к +2 ' ''' Рп •
2) части вычисляются следующим образом: а = Б mod^Jpl■), для всех
1 < 1 < п •
?
3) имея к различных частей а1,-',ак, можно получить исходную информацию Б, используя стандартный вариант китайской теоремы об
остатках (КТО) - им будет единственное решение по модулю Р1'Р2' "'Рк системы:
Б = а тоё(р) Б = а тоё(р2 )
Б = аптой(Рп ).
То есть Б можно однозначно восстановить по его остаткам от деления
на Р1, Р2 ,''', Рк . Основными способами решения такой системы являются методы, основанные на КТО, Обобщенной полиадической системе (ОПСС), либо совместным применением КТО и ОПСС.
Другой метод разделения данных - это схема Асмута-Блума.
Описание схемы Асмута-Блума
Схема Асмута-Блума [6] - пороговая схема разделения информации, построенная с применением ряда простых чисел. Позволяет разделить информацию между п пользователями таким образом, что его смогут восстановить любые к участников.
В основе этой схемы также лежит использование СОК. Разделение информации происходит следующим образом:
и
1) пусть Б — некоторая информация, которую необходимо разделить среди участников. Принимается такое простое число Ч, значение выше Б. Принимается ряд из п взаимно простых друг с другом чисел
Р1'Р2' "'Рк таких, что:
_ VI: р > ч .
- •
- V1 : Р > Рг+1 •
?
- Р1 * Р2 • '' * Рк > Ч ■ Рп-к+2 ■ Рп-к +3 • '' * Рп
2) генерируете число г и вычисляется Б = Б + Ч'г.
3) по формуле а = Б то^(р) рассчитываются части.
4) участникам раздаются ЧР1 ,а\
5) Информация восстанавливается методами, описанными в предыдущем примере.
Из вышесказанного можно сделать вывод, что схема Асмута-Блума является как совершенной, так и идеальной. Поэтому в работе будет применяться она.
Применение схемы Асмута-Блума для разделения биометрических
данных
Как говорилось ранее, одним из перспективных алгоритмов сравнения отпечатков пальцев является сравнение по минуциям.
Минуция - это особая точка папиллярного узора, где линии имеют разрыв либо разветвление. Из рассмотренных особых точек могут быть более сложные виды минуций (Рис. 1).
Рис. 1 - Примеры Минуций Часто используемым алгоритмом сравнения папиллярного узора является метод корреляционного сравнения. Сравнение папиллярных узоров происходит путем многократного сравнения множеств минуций. При проведении процедуры сравнения попарно оцениваются особые точки рисунка из базы данных отсканированного рисунка. В области каждой из минуций проводится поиск особых точек другого отпечатка. Если расстояние между ними является допустимым, то эти особые точки считаются совпавшими. В качестве критерия оценивания близости двух отпечатков пальцев принимается количество пар из минуций, признанных совпавшими. На рис. 2 представлен пример измерения расстояния между некоторыми минуциями.
Рис. 2 - Расстояние между некоторыми минуциями Поэтому для хранения биометрических данных человека достаточно хранить координаты минуций либо матрицу расстояний между ними.
М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6604
При использовании схемы Асмута-Блума предлагается передавать на удаленные пространственно-распределенные хранилища данных вычеты координат минуций по заранее заданным основаниям.
Это позволит исключить доступ злоумышленника к частным биометрическим данным, а также восстановить биометрические данные в случае их частичной потери.
Пример реализации алгоритмов
Рассмотрим алгоритм вычисления расстояний между некоторыми минуциями.
Для этого рассмотрим некоторое изображение отпечатка пальца, имеющее разрешение 756х1252.
1) Выделим некоторые минуции и обозначим их точками А, В, С,
2) Вычислим координаты этих точек: А(291,921), В(326,895), С(162,633) 0(367,200) (рис з)
Рис. 3 -точки для вычисления расстояний Рассчитаем квадраты расстояний между выделенными точками: расстояние АВ2 = (291-326)2 + (921-895) 2 = 1901;
расстояние АС2 = (291-162)2 + (921-633)2 = 99585; расстояние АО2 = (291-367)2 + (921-200)2 = 525617; расстояние ВС2 = (326-162)2 + (895-633)2 = 95540 .
3)
и
- расстояние В°2 = (326 " 367)2 + (895 " 200)2 = 484706;
- расстояние С°2 = (367-162)2 + (200 - 633)2 = 229514.
Рассмотрим алгоритм (kc,п) пространственного разделения координат для к = 3 и п = 5. Так как изображение имеет разрешение 756х1252, то $ -максимально-возможная координата, следовательно, $= 1252. Из условий следует, что У -простое число и У > $ примем У = 1259 [7-9].
Из условий: : р < Рг+1 и р'Р2' ■■■'Рк > У'рп-к+2'рп-^+з ' ■■■'Рп примем р = 1277 р2 = 1279 р3 = 1283 р4 = 1289 р5 = 1291
По формуле + гу)то^ р>, где $ - координата точки, разделим координаты точек: ^ = (614,1244); оА2 = (510,1140); с43 = (3°2,932) ; сА4 = (1279,620);
оА5 = (1177,516). сВ! = (649,1218). ссВ2 = (545,1114). оВъ = (337,906). ссВ4 = (25,594).
? ? ? ? ?
оВ5 = (1212,490). оС! = (485,956) . ссС2 = (381,852). оС3 = (173,644). оС4 = (1150,332).
; ; ; ; ;
оС5 = (1048,228). оБ1 = (690,523). сЮ2 = (586,419). 03 = (378,211). сЮ4 = (66,1188).
; ; ; ; ;
с5 = (1253,1086)
Восстановить информацию можно, применив КТО, ОПСС, и совместное использование КТО и ОПСС [7,8,10].
Рассмотрим пример восстановления информации с использованием
КТО:
1) Преобразуем код числа $ , заданного в системе остаточных классов, в позиционную систему счисления. Это можно осуществить в соответствии с выражением:
п
$ = (£«,Д )тоё( Р)
1=1
M Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6604
р
2) Для расчета ортогональных базисов найдем величины г', тогда:
Р Р
P = — = 2730714902743 — = — = 2726444824709
П 12
Р = Pl * Р2 * Р3 * Р4 * Р5 a- Pl ■ Р2 •
, ci. , ,
P P P
— = — = 2717944607017 — = — = 2705293196899 — = — = 2701102192721
Рз • Р4 • Р5
? ?
3) Из приближения )mod(Р) =1 найдем веса базисов: m = 1061 ; m = 425. m = 950. m = 950 . m = 475
4) Далее вычислим сами базисы & = m, ■ р.:
Д = 1061 *2730714902743 = 2897288511810323• Д = 425 *2726444824709 = 1158739050501325• Д = 950* 2717944607017 = 2582047376666150. Д = 950 * 2705293196899 = 2540270311888161• Д = 475 * 2701102192721 = 1283023541542475.
Подставив разделенные данные, а также рассчитанные значения д и р в
5 = (£аД )mod(—)
выражение i=1 , получим исходные координаты точек
Д291,921) B(326,895) С(162,633) D(367,200)
Литература
1. Эрдниева Н. С., Использование системы остаточных классов для маломощных приложений цифровой обработки сигналов. // Инженерный вестник Дона, 2013, №2. URL: ivdon.ru/magazine/archive/n2y2013/1621.
2. Бабенко М. Г., Вершкова Н. Н., Кучеров Н. Н., и Кучуков В. А. Разработка генератора псевдослучайных чисел на точках эллиптической кривой // Инженерный вестник Дона, 2012, №4, ч.2. URL: ivdon .ru/magazine/archive/n4p2y2012/1408.
3. Кочеров Ю. Н. и Червяков Н. И., Разработка методов и алгоритмов разделения и восстановления данных в модулярных пороговых структурах для распределенных вычислительных сетей. Ставрополь: Северо-Кавказский федеральный университет, 2016 г., 236 с.
4. Krasnobaev V., Koshman S., Kononchenko A., Kuznetsova K., and Kuznetsova T., The Formulation and Solution of the Task of the Optimum Reservation in the System of Residual Classes, in 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), dec. 2019, pp. 14, doi: 10.1109/ATIT49449.2019.9030483.
5. Mignotte M., How to Share a Secret, в Cryptography, mar. 1982, pp. 371375, doi: 10.1007/3-540-39466-4_27.
6. Asmuth C. and Bloom J., A modular approach to key safeguarding, IEEE Trans. Inf. Theory, T. 29, vol. 2, pp. 208-210, mar. 1983, doi: 10.1109/TIT.1983.1056651.
7. Goldreich O., Ron D., and Sudan M., Chinese remaindering with errors, IEEE Trans. Inf. Theory, T. 46, vol. 4, pp. 1330-1338, jul. 2000, doi: 10.1109/18.850672.
8. Kocherov Y. N., Samoylenko D. V., and Koldaev A. I., Development of an Antinoise Method of Data Sharing Based on the Application of a Two-Step-Up System of Residual Classes, in 2018 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), oct. 2018, pp. 1-5, doi: 10.1109/FarEastCon.2018.8602764.
9. Krasnobaev V., Popenko V., Kuznetsova T., and Kuznetsova K., Examples of Usage of Method of Data Errors Correction which are Presented by the Residual Classes, in 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), dec. 2019, pp. 45-50, doi: 10.1109/ATIT49449.2019.9030512.
10. Iftene S., General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting, Electron Notes Theor Comput Sci, T. 186, pp. 67-84, jul. 2007, doi: 10.1016/j.entcs.2007.01.065.
References
1. Erdnieva N. S. Inzhenernyj vestnik Dona, 2013, №2. URL: ivdon.ru/magazine/archive/n2y2013/1621.
2. Babenko M. G., Vershkova N. N., Kucherov N. N., i Kuchukov V. A. Inzhenernyj vestnik Dona, 2012, №4, ch.2. URL: ivdon.ru/magazine/archive/n4p2y2012/1408.
3. Kocherov Y. N. i CHervyakov N. I., Razrabotka metodov i algoritmov razdeleniya i vosstanovleniya dannyh v modulyarnyh porogovyh strukturah dlya raspredelennyh vychislitel'nyh setej [Development of methods and algorithms for data separation and recovery in modular threshold structures for distributed computing networks], Stavropol': Severo-Kavkazskij federal'nyj universitet, 2016 g., 236 p.
4. Krasnobaev V., Koshman S., Kononchenko A., Kuznetsova K., and Kuznetsova T., The Formulation and Solution of the Task of the Optimum Reservation in the System of Residual Classes, in 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), dec. 2019, pp. 14, doi: 10.1109/ATIT49449.2019.9030483.
5. Mignotte M., How to Share a Secret, b Cryptography, mar. 1982, pp. 371375, doi: 10.1007/3-540-39466-4_27.
6. Asmuth C. and Bloom J., A modular approach to key safeguarding, IEEE Trans. Inf. Theory, T. 29, vol. 2, pp. 208-210, mar. 1983, doi: 10.1109/TIT.1983.1056651.
7. Goldreich O., Ron D., and Sudan M., Chinese remaindering with errors, IEEE Trans. Inf. Theory, T. 46, vol. 4, pp. 1330-1338, jul. 2000, doi: 10.1109/18.850672.
8. Kocherov Y. N., Samoylenko D. V., and Koldaev A. I., Development of an Antinoise Method of Data Sharing Based on the Application of a Two-Step-Up System of Residual Classes, in 2018 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), oct. 2018, pp. 1-5, doi: 10.1109/FarEastCon.2018.8602764.
9. Krasnobaev V., Popenko V., Kuznetsova T., and Kuznetsova K., Examples of Usage of Method of Data Errors Correction which are Presented by the Residual Classes, in 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), dec. 2019, pp. 45-50, doi: 10.1109/ATIT49449.2019.9030512.
10. Iftene S., General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting, Electron Notes Theor Comput Sci, T. 186, pp. 67-84, jul. 2007, doi: 10.1016/j.entcs.2007.01.065.