Научная статья на тему 'Повышение качества работы преобразователей биометрия-код с помощью регуляции избыточности'

Повышение качества работы преобразователей биометрия-код с помощью регуляции избыточности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
34
Читать
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Майоров А. В., Шашков Б. Д., Малыгин А. И., Урнев И. В., Сауанова К. Т.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
Предварительный просмотр
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Повышение качества работы преобразователей биометрия-код с помощью регуляции избыточности»

Майоров А.В., Шашков Б.Д., Малыгин А.И., Урнев. И.В.

ФГБОУ ВПО «Пензенский государственный университет», г. Пенза, Россия

ПОВЫШЕНИЕ КАЧЕСТВА РАБОТЫ ПРЕОБРАЗОВАТЕЛЕЙ БИОМЕТРИЯ-КОД С ПОМОЩЬЮ РЕГУЛЯЦИИ ИЗБЫТОЧНОСТИ

Статья подготовлена в рамках выполнения комплексного проекта «Разработка и подготовка производства телекоммуникационного оборудования, разработка программного сетевого, прикладного и специального обеспечения для создания цифровых сетей связи с персонализированным доступом» в соответствии с Постановлением Правительства РФ № 218 от 09.04.2010 г. (Договор № 13.G25.31.0039 от

7. 09.2010 г.)

Введение

Нейросетевые преобразователи биометрия-код [1] используются для преобразования нечетких биометрических параметров различного качества в некоторый код доступа заданной длины. Для преобразователя биометрия-код (ПБК) функция преобразования может быть записана с помощью матричных и векторных операций (здесь и далее в формулах) следующим образом [2]:

y=F(x) =f (W[c] (x+b) ) , (1)

гдеW - матрица весов нейронов,-C - битовая матрица признаков использования j-го параметра для формирования отклика i-го нейрона-x - вектор значений входных параметров-b - вектор смещений "Все чужие";f -вектор нелинейных функций нейронов-y - вектор откликов (выходной код, код доступа).

После обучения преобразователя биометрия-код для последующего выполнения преобразования сохраняется тройка параметров (W,C,b).

Качество входных примеров биометрических образов для разных пользователей и биометрических технологий может значительно отличаться. Это связаносестественной нестабильностью воспроизведе-ниячеловеком личной биометрии, погрешностью биометрических датчиков, психофизическим состоянием, конкретным биометрическим образом. Поэтому эффективная стойкость получаемого кода доступа значительно меньше идеальной (2n) . В значительной мере на ее снижение влияет наличие корреляции между биометрическими параметрами и их комбинациями. Так, например, для рукописного образа из 4-5 букв, эффективная стойкость выходного кода колеблется от 22 до 212, а для биометрии одного отпечатка пальца - от 24 до 28.

Параметры преобразования Ш,С,Ь)могут использоваться злоумышленниками для упрощения атаки подбора входных параметров или выходного кода, например, через оценку энтропии выходного кода для образов "Все чужие".Для противодействия атакам подбора необходимо повышатькачество хэширования преобразователя биометрия-код таким образом, чтобы наблюдаемая атакующим энтропия выходного кода для биометрических образов "Все чужие" должна стремиться к максимальному значению.Решением этой задачи является применение методов размножения ошибок. При этом изменяется как форма представления хранимых параметров, так и функция выполнения преобразования.

Защита параметров повторным хэшированиемс внешним кодом

Один из способов защиты в случае, когда у злоумышленника имеется доступ к выходным параметрам ПБК и его откликам, но нет доступа к результатам промежуточных вычислений, заключается в повторении хэшированиядля выходного кода. Схема такого хэширования показана на рисунке 1.

Рисунок 1 Схема повторения хэширования для выходного кода

Код, получаемый с преобразователя биометрия-код, подвергается преобразованию с помощью криптографически стойкой хэширующей функции. В качестве дополнительных параметров хэширования могут использоваться любые коды, вычисленные ранее. Результат хэширования дополняется с помощью операции сложения по модулю 2 до требуемого выходного кода.Формула (1) примет вид:

y=H(F(x))0d, (2)

гдеН - криптографически стойкая хэширующая функция;d - двоичное число-дополнение.

Значение F(x) выбирают во время настройки ПБК случайным образом или как значение функции от выходного кода F(x) = H(y,...).Биты числа-дополнения вычисляют по формуле:

di=xi0H(F(x))i, (3)

Предложенная схема значительно усложняет задачу злоумышленнику, не имеющему прямого доступа к промежуточному коду F(x), поскольку отклонение даже в одном бите этого кода приводит к значительным искажениям результата и не позволяет сделать вывод о близости подобранного параметра к эталонному значению.

Другим достоинством схемы является возможность связывания результата ПБК с внешними кодами, вычисленными ранее, например, в процессе мультибиометрической аутентификации.

Защита параметров с помощью размножения ошибок выходного кода

Схема защиты ПБК от исследования может быть выполнена и без дополнительных хэширующих функций. В этом случае выполняется связываниезначений откликов нейронов с ранее вычисленными.

В простейшем случае используется операция сложения по модулю 2 выхода i-го нейрона и i-1-го, вычисленного на i-1 шаге преобразования, как это показано на рисунке 2.

y0 = 0, yi=f(W[Ci](xi+bi))®yi-1, (4)

где y0 - фиктивное начальное значение за пределами вектора y.

Рисунок 2 Схема защиты ПБК от исследования

При реализации метода формула (1) на каждой итерации дополняется операцией сложения по модулю 2 с ранее вычисленным результатом, как это сделано в формуле (4). Таким образом, значение на выходе i-го нейрона оказывается связано со значениями, полученными ранее.

Подача параметров биометрического образа "Свой" не мешает получению правильного выходного кода. Однако, появление на выходе хотя бы одного нейрона значения, отличного от эталонного приводит к эффекту лавинообразного размножения ошибок, что затрудняет получение действительных значений выходного кода. Этот эффект проявляется при подаче биометрических параметров любого образа "Чужой" на вход настроенного ПБК.

Поскольку формула (4) отличается от исходной следует учесть это во время обучения. Для этого после обучения ПБК на выходном коде следует изменить знак всех весовых коэффициентов i-го нейрона путем умножения его на коэффициент si, вычисляемый по формуле (5):

Si = -2-(yi©Yi-i)+1 (5)

Возможные модификации метода включают в себя замену yi-i в формулах (4-5) на значение обратимых или необратимыхдискретныхфункций от ранее вычисленных откликов нейронов yi, ..., i-i.

Защита параметров с помощью регуляции избыточности

Развитием способа защиты путем размножения ошибок является введение элемента случайности в процесс преобразования.

Для этого к m связям каждого нейрона ПБК, обученного предварительно, добавляется Ш2(где m2 >m) новых связей с входными параметрами. Число добавляемых связей может быть фиксированным, а может выбираться случайным образом. Добавляемые связи размешаются в векторе Сфв случайном порядке. Номера добавляемых связей не должны дублировать имеющиеся у нейрона связи и должны выбираться по общему алгоритму распределения номеров связей по нейронам. Абсолютные значения соответствующих весовых коэффициентов,|W|, должны быть приближены к значениям "действительных" коэффициентов, получаемых во время обучения ИНС. Знаки добавляемых весовых коэффициентов должны выбираться таким образом, чтобы обеспечивать равновероятную смену значения отклика нейрона. Установка меньшей вероятности смены значения отклика позволяет наблюдать эффект отложенного возникновения ошибки для заданного подмножества образов "Все чужие".

Функция преобразования биометрия-код модифицируется по одному из вариантов, первый из которых предполагает использование битовой маски, Vi, использования связей Ci при выполнении преобразования. Значение маски для образа "Свой" должно содержать "1" в разрядах, соответствующих исходным весам, и "0" для добавленных весов. Для образа "Чужой" значение маски случайно.Во время преобразования маску Vi вычисляют как функцию от предыдущих откликов нейронов: t=m+m2,

Vi=d0H(y1....i-1)1..t, (6)

гдеН() - функция хэширования, усеченная до t бит/d - вектор бит числа-

дополненияправильноймаски V для образа "Свой". Значение dвычисляется во время обучения ПБК.

Более простая и быстрая формула (7) вычисления маски Viтребует согласования числа весовых коэффициентов и порядка их размещения с разрядами выходного кода, что менее удобно в общем случае.

Vi=yi-t...i-1(7)

Общая формула выполнения преобразования биометрия-код для первого вариантапредставима как:

yi=f(W[ciAVi](Xi + bi)) (8)

Второй вариант модификации алгоритма получения выходного кода, в отличие от первого варианта, предполагает использование добавленных весовых коэффициентов во время каждого преобразования, взятых со знаком плюс или минус. Вектор знаков весовых коэффициентовSiBычисляется как во время выполнения преобразования, так и во время дообучения ПБК по формуле:

Si = 2-(H(y1.i-1)1 t) - 1 (9)

Общее преобразование биометрия-код записывается как:

yi = f(Si-W[ci](Xi + bi)) (10)

При этом во время настройки ПБК знаки "действительных" весовых коэффициентов изменяются таким образом, чтобы при их умножении на Si для эталонных откликов y1, ..., i-1 получались правильные значения весов. Добавленные веса изменяются таким образом, чтобы сумма их значений была близка к 0, т. е. не влияла на ошибку отказапо образу "Свой".

Заключение

Проведенное имитационное моделирование показало, что предложенные методы размножения ошибок выходного кода и регуляции избыточности входных параметров значительно усложняют атаку подбора выходного кода ПБК с использованием неравномерности пространства кодов откликов и не дают злоумышленнику информации о необходимости смены направления движения во время атаки.

ЛИТЕРАТУРА

1. ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации;

2. ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.