УДК 519.2, 004.622, 004.056.53 DOI 10.21685/2072-3059-2018-4-6
А. В. Майоров, С. А. Сомкин, А. П. Юнин, А. Ж. Акмаев
ОЦЕНКА СТОЙКОСТИ ЗАЩИЩЕННЫХ НЕЙРОСЕТЕВЫХ ПРЕОБРАЗОВАТЕЛЕЙ БИОМЕТРИЯ-КОД С ИСПОЛЬЗОВАНИЕМ БОЛЬШИХ БАЗ СИНТЕТИЧЕСКИХ БИОМЕТРИЧЕСКИХ ОБРАЗОВ
Аннотация.
Актуальность и цели. Целью работы является тестирование стойкости к атакам подбора нейросетевых контейнеров, в которых таблицы связей нейронов и таблицы их весовых коэффициентов защищены гаммированием.
Материалы и методы. Используется база естественных биометрических образов «Чужой». Далее проверяется, сколько первых бит ключа подбирается на базе естественных биометрических образов. После этого размер базы увеличивают путем скрещивания образов-родителей и получения образов-потомков алгоритмом ГОСТ Р 52633.2. Контролируют размеры монотонно увеличивающейся тестовой базы и число подобранных на ней бит ключа.
Результаты. В логарифмической шкале размер тестовой базы связан линейно с длиной ключа, подбираемого при численном эксперименте. Пользуясь этим свойством, удается прогнозировать время, которое займет подбор ключа длиной 256 или 512 бит по данным реального подбора длины ключа от 40 до 64 бит.
Выводы. Защита таблиц связей нейронов гаммированием позволяет реализовать механизм размножения ошибок. Одной ошибки образа «Чужой» на одном нейроне достаточно, чтобы все последующие таблицы связей нейронов восстановились неправильно. Возникает эффект размножения ошибок.
Ключевые слова: нейросетевой преобразователь биометрия-код, гаммиро-вание таблиц связей нейронов, размножение биометрических образов.
A. V. Mayorov, S. A. Somkin, A. P. Yunin, A. Zh. Akmaev
ESTIMATION OF RESISTANCE OF PROTECTED NEURONET BIOMETRCS-ACCESS CODE CONVERTERS USING LARGE BASES OF SYNTETIC BIOMETRIC IMAGES
Abstract.
Background. The aim of the work is to test the resistance to attacks of a selection of neural network containers where the neuron link tables and the tables of their weights are protected by gamming.
Materials and methods. The base of "Foe" natural biometric images is used. Next, it is checked how many first bits of the key are picked on the basis of natural biometric images. After that, the size of the base is increased by crossing the parent images and obtaining the descendant images by the algorithm of GOST R 52633.2.
© Майоров А. В., Сомкин С. А., Юнин А. П., Акмаев А. Ж., 2018. Данная статья доступна по условиям всемирной лицензии Creative Commons Attribution 4.0 International License (http://creativecommons.org/ licenses/by/4.0/), которая дает разрешение на неограниченное использование, копирование на любые носители при условии указания авторства, источника и ссылки на лицензию Creative Commons, а также изменений, если таковые имеют место.
The size of the monotonously increasing test base and the number of key bits picked on it are controlled.
Results. In a logarithmic scale, the size of the test base is linearly related to the key length selected in a numerical experiment. Using this property, it is possible to predict the time taken to pick a key of 256 or 512 bits in length according to the real picking of a key of 40 to 64 bits in length.
Conclusions. Protection of neuron link tables by gamming allows for the implementation of an error propagation mechanism. One error of the "Foe" image on one neuron is enough for all subsequent neuron connection tables to recover incorrectly. There occurs the error propagation effect.
Keywords: neural network biometrics-code converter, gamming of neuron connection tables, reproduction of biometric images.
1. Совместное использование биометрии и криптографии
Переход к цифровой экономике приводит к необходимости создания механизмов повышения доверия к электронным документам, находящимся в открытом информационном пространстве (например, хранящимся на облачных сервисах). Традиционные методы криптографической защиты информации (шифрование, формирование цифровой подписи) обладают низкой эргономичностью. Обычный пользователь не может запомнить длинный пароль из случайных знаков или свой криптографический ключ. В связи с этим в России [1, 2] и за рубежом [3-5] активно развиваются методы преобразования личной биометрии человека в его криптографический ключ.
На рис. 1 приведена схема так называемых «нечетких экстракторов» и схема нейросетевых преобразователей биометрия-код.
Рис. 1. Схемы организации «нечетких экстракторов» и нейросетевых преобразователей биометрия-код
Из рисунка видно, что выходной код криптографического ключа «нечетких экстракторов» короткий. Это происходит из-за того, что «нечеткие
экстракторы» используют классические коды с высокой избыточностью, способные обнаруживать и корректировать ошибки. Так, Даугман [5] при корректировке кода, получаемого из рисунка радужной оболочки глаза, использует код с 20-кратной избыточностью. То есть при расчете длины выходного ключа число входных биометрических параметров следует уменьшить в 20 раз для «нечетких экстракторов». Как следствие, «нечеткие экстракторы» нельзя применять совместно с сильными криптографическими схемами, ориентированными на использование длинных криптографических ключей.
Ситуация меняется, когда используются нейросетевые преобразователи биометрия-код [1, 2]. В таких конструкциях за каждый бит ключа отвечает один нейрон, число нейронов может быть любым. То есть отечественные нейросетевые преобразователи биометрия-код могут работать с любыми криптографическими схемами защиты информации.
Классические коды с обнаружением и исправлением ошибок хорошо исследованы. По этой причине проектирование «нечетких экстракторов» является простой инженерной задачей. Иначе обстоит дело с нейросетевыми преобразователями биометрия-код. Искусственные нейронные сети плохо учатся, кроме того, до конца не известно, как их защищать, какова стойкость биометрико-нейросетевой защиты информации.
2. Создание технический спецификации, по криптографической защите таблиц обученных нейронных сетей
Для решения задачи обучения искусственных нейронных сетей в России разработан и введен в действие национальный стандарт ГОСТ Р 52633.5 [6]. После обучения нейросети каждый ее нейрон представляется двумя таблицами (таблицей входных связей нейрона и таблицей весовых коэффициентов этих связей). Эта ситуация отображена на рис. 2.
К сожалению, открыто размещать таблицы связей обученных нейронов в «облаках» Интернет нельзя. По этим данным можно восстановить код личного ключа пользователя и его биометрический образ.
Для защиты данных обученных нейронных сетей технический комитет по стандартизации № 026 «Криптографическая защита информации» в настоящее время разрабатывает и обсуждает техническую спецификацию [7].
Суть технической спецификации сводится к использованию вызова функций криптографического хэширования данных о состоянии нейронов вместо шифрования этих данных. Ранее было известно техническое решение по патенту ЯИ2346397 [8], построенное на шифровании таблиц связей и таблиц весовых коэффициентов. Применение криптографических алгоритмов шифрования, например выполненных по ГОСТ Р 34.12 [9], усложняет программную реализацию. Практическая реализация средств криптографической защиты информации упрощается, если вместо полноценного шифрования используется вызов криптографической хэш-функции, выполненной по ГОСТ Р 34.11 [10].
Техническая спецификация [7] строится на том, что таблицы первого нейрона преобразователя биометрия-код накрыты гаммой Г1, которая получается хэшированием пароля доступа:
Г1 = hesh(" пароль"). (1)
Рис. 2. Каждый нейрон преобразователя биометрия-код имеет собственную таблицу входных связей и собственную таблицу весовых коэффициентов
Таблицы связей второго нейрона накрываются гаммой, полученной хэшированием таблицы связей гаммы первого нейрона в конкатенации с выходным состоянием первого нейрона:
Г2 = hesh("Г1 ","с1"). (2)
Получается рекурсивная схема, на каждом шаге которой следующая гамма зависит от предыдущей гаммы и состояния предшествующего нейрона:
Г* = hesh("Г*-1","ск-1"). (3)
Таблицы связей и значения разрядов кода на выходах нейронов известны при обучении нейронной сети. По этой причине после обучения и назначения пароля доступа все гаммы для всех таблиц нейронов могут быть вычислены. После того как таблицы связей накрыты гаммами, получается защищенный нейросетевой контейнер, который может храниться с привлечением облачного сервиса.
При использовании защищенного контейнера пользователь набирает свой пароль доступа и предъявляет свой биометрический образ. Биометрический образ должен порождать на выходах нейросетевого преобразователя верный выходной код
{"С ","^2 ","сз ",...,"С256"} .
Появляется возможность повторно рекуррентно (3) восстановить все гаммы, которыми ранее были накрыты таблицы связей нейронов. Если возникает хотя бы одна ошибка в коде пароля доступа или в коде выходных состо-
яний нейронов, восстановить все гаммы нельзя. Возникает эффект размножения ошибок.
3. Тестирование качества криптографической защиты таблиц нейросетевого преобразователя
Известно, что стойкость кода биометрико-нейросетевого преобразования к атакам подбора много ниже, чем стойкость криптографического ключа такой же длины [11]. Более того, каждый биометрический преобразователь, обученный на свой биометрический образ, будет обладать своей стойкостью к атакам подбора. То есть после каждой процедуры обучения и каждой процедуры защиты данных таблиц нейронов необходимо выполнить процедуру тестирования.
Для тестирования следует заранее собрать базу образов «Чужой», например, состоящую из 10 000 образов. Далее пользователь должен ввести свой пароль и начать подставлять на входы защищенного преобразователя данные 10 000 образов «Чужой». При этом на выходе преобразователя появится 10 000 кодов. О стойкости защищенного нейросетевого преобразователя следует судить, анализируя младшие разряды кодов.
Проведенный численный эксперимент показал, что для рукописного образа «81оуо_01» база данных из 10 000 образов дает множество совпадений до 40 младших разрядов кода. Можно утверждать, что число попыток подбора, позволяющих найти часть ключа в 40 бит, составляет 10 000 образов «Чужой». Формальная запись этого утверждения:
П40 = 10 000. (4)
Ограниченный размер тестовой базы обусловлен высоким уровнем трудоемкости ее формирования, если придерживаться требований ГОСТ Р 52633.1 [12]. Для того чтобы увеличить размер тестовой базы, необходимо скрещивать пары образов-родителей по ГОСТ Р 52633.2 [13], получая образы-потомки. Примеры подобного скрещивания иллюстрируются рис. 3.
Увеличив размеры тестовой базы, например в 1000 раз, мы вновь можем проверить, сколько на этой базе удается подобрать бит ключа. В случае, если будет обнаружен факт совпадения первых 44 бит, можно записать:
П44 = 10 000 000. (5)
Очевидно, что постепенно увеличивая размеры тестовой базы, мы будем подбирать все больше и больше бит ключа. На рис. 4 приведена прямая, отражающая результаты подбора.
По результатам численного эксперимента получено время 0,47 с перебора первой базы естественных биометрических образов П40. После того как было выполнено многократное размножение биометрических данных, удалось подобрать первых 64 бита ключа за время 6 мин 51 с.
При реализации численного эксперимента производился последовательный подбор 40, 42, 44, ..., 64 бит ключа с контролем размеров базы образов «Чужой» П40, П42, П44, .. ., П64.
Как показано на рис. 4, промежуточные данные сливаются в одну прямую (утолщенная линия с углом наклона ф). Опираясь на результаты числен-
ного эксперимента, удается предсказать размер базы тестовых образов «Чужой», необходимый для подбора 256 бит ключа. Необходимые расчеты описываются приведенной ниже системой из трех уравнений:
tg(9) =
logl0 (П64 ) - Ь8(П40) 64 - 40 :
D = Ьвю^) + tg(9)-(256 - 64),
D
(6)
П
256
10
Рис. 3. Получение от образов-родителей 1, 2, 3 образов-потомков линейным морфингом по ГОСТ Р 52633.2
Из данных рис. 4 следует, что на подбор 256 бит ключа должно уйти 1011 с, что составит примерно 3 000 лет непрерывной работы обычной вычислительной машины, на которой проводился численный эксперимент. Нами использовалась вычислительная машина с процессором Intel core i5-2500 (3,3 ГГц) ОЗУ 4 Гб. При использовании компьютера большей мощности время на подбор сократится, однако оно остается достаточно большим для обычных настольных компьютеров. Размер базы образов «Чужой» инвариантен к мощности вычислительной машины.
Я
я
0J &
и Ш
о
и
>ы о N
Р4
8
Я
10
-jli+k -,14 -ЬЬ
-,13+к
■jia+k -,11+к -.ю+к
10 10
9+к 8+к J+k 6+к i+k 4+к
з+к 2+к 1+к 0+к 1+к
7
/
/
/
/
/
/
/
/
/
/Ф
10
20
30 40 50 60
100
200 300 256 Бит
500
512 бит
Бит
0+к
- число образов "Чужой", проверяемых вычислительной машиной за 1 секунду
Рис. 4. Прогноз размеров тестовой базы образов «Чужой», необходимой для подбора 256 бит ключа на выходе нейросетевого преобразователя биометрия-код, обученного на биометрическом образе <«1оуо_01» (данные из приложения)
Заключение
Когда речь идет об обычной криптографии, для получения надежной защиты достаточно применить качественный криптографический ключ и проверить программное обеспечение. Ситуация меняется, когда речь идет о совместном использовании биометрии и криптографии. В этом случае мало реализовать правильно программный продут в соответствии требованиями технической спецификации [7]. После каждого обучения нейронной сети и каждой процедуры зашиты ее таблиц защищенный нейросетевой контейнер необходимо несколько минут тестировать описанным в данной статье алгоритмом. При этом наклон прямой в логарифмических координатах рис. 4 для каждого конкретного биометрического образа будет свой. Даже если криптографический ключ качественно изготовлен, функции крипторафического хэширования корректно вызываются, защита может оказаться слабой из-за применения «слабого» биометрического образа. Слабость биометрико-криптографической защиты необходимо выявлять при тестировании и сообщать пользователю результат.
Библиографический список
1. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. - М. : Стандартинформ, 2006. - 19 с.
2. Нейросетевая защита персональных биометрических данных / Ю. К. Язов, В. И. Волчихин, А. И. Иванов, В. А. Фунтиков, И. Г. Назаров ; под ред. Ю. К. Язова. - М. : Радиотехника, 2012. - 157 с.
3. Juels, A. A Fuzzy Commitment Scheme / A. Juels, M. Wattenberg // Proc. ACM Conf. Computer and Communications Security. - Singapore, 1999. - P. 28-36.
4. Rami'rez-Ruiz, J. Cryptographic Keys Generation Using Finger Codes / J. Ramirez-Ruiz, C. Pfeiffer, J. Nolazco-Flores // Advances in Artificial Intelligence -IBERAMIA-SBIA 2006 (LNCS 4140). - Ribeirao Preto, Brazil, 2006. - P. 178-187.
5. Hao, F. Crypto with Biometrics Effectively / Feng Hao, Ross Anderson, and John Daugman // IEEE Transactions On Computers. - 2006. - Vol. 55, № 9.
6. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. -М. : Стандартинформ, 2011. - 20 с.
7. Техническая спецификация (проект, публичное обсуждение начато с 01.02.2017 членами ТК 26 «Криптографическая защита информации») ЗАЩИТА НЕЙРОСЕТЕВЫХ БИОМЕТРИЧЕСКИХ КОНТЕЙНЕРОВ С ИСПОЛЬЗОВАНИЕМ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ. - М. , 2017.
8. Пат. 2346397 Российская Федерация. Способ защиты персональных данных биометрической идентификации и аутентификации / Иванов А. И., Фунтиков В. А., Ефимов О. В. - заявл. 26.06.2007 ; опубл. 10.02.2009, Бюл. № 4.
9. ГОСТ P 34.12-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. - М. : Стандартинформ, 2015. -21 с.
10. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования». - М. : Стандартинформ, 2012, 24 с.
11. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. - М. : Стандартинформ, 2011. - 23 с.
12. ГОСТ Р 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. - М. : Стандартинформ, 2009. - 25 с.
13. ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. - М. : Стандартинформ, 2011. - 22 с.
References
1. GOST R 52633.0-2006. Zashchita informatsii. Tekhnika zashchity informatsii. Tre-bovaniya k sredstvam vysokonadezhnoy biometricheskoy autentifikatsii [Information protection. Information protection technique. Requirements to the means of high-reliability biometric authentication]. Moscow: Standartinform, 2006, 19 p.
2. Yazov Yu. K., Volchikhin V. I., Ivanov A. I., Funtikov V. A., Nazarov I. G. Ney-rosetevaya zashchita personal'nykh biometricheskikh dannykh [Neural network protection of personal biometric data]. Moscow: Radiotekhnika, 2012, 157 p.
3. Juels A., Wattenberg M. Proc. ACM Conf. Computer and Communications Security. Singapore, 1999, pp. 28-36.
4. Ramirez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Advances in Artificial Intelligence -IBERAMIA-SBIA 2006 (LNCS 4140). Ribeirao Preto, Brazil, 2006, pp. 178-187.
5. Hao F., Anderson R., Daugman J. IEEE Transactions On Computers. 2006, vol. 55, no. 9.
6. GOST R 52633.5-2011. Zashchita informatsii. Tekhnika zashchity informatsii. Avto-maticheskoe obuchenie neyrosetevykh preobrazovateley biometriya-kod dostupa [Information protection. Information protection technique. Automatic training of neural network biometrics-access code converters]. Moscow: Standartinform, 2011, 20 p.
7. Tekhnicheskaya spetsifikatsiya (proekt, publichnoe obsuzhdenie nachato s 01.02.2017 chlenami TK 26 «Kriptograficheskaya zashchita informatsii») ZAShchITA NEY-
ROSETEVYKh BIOMETRIChESKIKh KONTEYNEROV S ISPOL''ZOVANIEM KRIPTOGRAFIChESKIKh ALGORITMOV [Technical specification (draft, public discussion initiated on 01.02.2017 by members of TC 26 "Cryptographic protection of information"). Protection of neural network biometric containers using cryptographic algorithms]. Moscow, 2017.
8. Pat. 2346397 Russian Federation. Sposob zashchity personal'nykh dannykh biometricheskoy identifikatsii i autentifikatsii [A method of protection of personal data on biometric identification and authentication]. Ivanov A. I., Funtikov V. A., Efimov O. V. appl. 26.06.2007, publ. 10.02.2009, bull. no. 4.
9. GOST P 34.12-2015. Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii. Rezhimy raboty blochnykh shifrov [Information technology. Cryptographic protection of information. Operating modes of block cyphers]. Moscow: Standartinform, 2015, 21 p.
10. GOST R 34.11-2012. Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii. Funktsiya kheshirovaniya» [Information technology. Cryptographic protection of information. Hashing function]. Moscow: Standartinform, 2012, 24 p.
11. GOST R 52633.3-2011. Zashchita informatsii. Tekhnika zashchity informatsii. Te-stirovanie stoykosti sredstv vysokonadezhnoy biometricheskoy zashchity k atakam pod-bora [Information protection. Information protection technique. Testing of resistance of the means of high-reliability biometric protection to picking attacks]. Moscow: Standartinform, 2011, 23 p.
12. GOST R 52633.1-2009. Zashchita informatsii. Tekhnika zashchity informatsii. Tre-bovaniya k formirovaniyu baz estestvennykh biometricheskikh obrazov, prednazna-chennykh dlya testirovaniya sredstv vysokonadezhnoy biometricheskoy autentifikatsii [Information protection. Information protection technique. Requirements to the formation of bases of natural biometric images intended for testing of the means of high-reliability biometric authentication]. Moscow: Standartinform, 2009, 25 p.
13. GOST R 52633.2-2010. Zashchita informatsii. Tekhnika zashchity informatsii. Tre-bovaniya k formirovaniyu sinteticheskikh biometricheskikh obrazov, prednaznachen-nykh dlya testirovaniya sredstv vysokonadezhnoy biometricheskoy autentifikatsii. [Information protection. Information protection technique. Requirements to the formation of synthetic biometric images intended for testing of the means of high-reliability bio-metric authentication]. Moscow: Standartinform, 2011, 22 p.
Майоров Александр Викторович
специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: [email protected]
Mayorov Aleksandr Viktorovich Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
Сомкин Сергей Александрович специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
Somkin Sergey Aleksandrovich
Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
E-mail: [email protected]
Юнин Алексей Петрович специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: [email protected]
Yunin Aleksey Petrovich Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
Акмаев Артур Жиганшеевич
специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: [email protected]
Akmaev Artur Zhigansheevich
Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
УДК 519.2, 004.622, 004.056.53 Майоров, А. В.
Оценка стойкости защищенных нейросетевых преобразователей биометрия-код с использованием больших баз синтетических биометрических образов / А. В. Майоров, С. А. Сомкин, А. П. Юнин, А. Ж. Акмаев // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2018. - № 4 (48). - С. 65-74. - БОТ 10.21685/2072-3059-2018-4-6.