Научная статья на тему 'Способы генерации ключевых последовательностей на основе клавиатурного почерка'

Способы генерации ключевых последовательностей на основе клавиатурного почерка Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
133
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЧЕТКИЙ ЭКСТРАКТОР / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ / БИОМЕТРИЯ / КЛАВИАТУРНЫЙ ПОЧЕРК / НЕПРЕРЫВНЫЙ МОНИТОРИНГ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ложников П. С., Сулавко А. Е., Бурая Е. В., Еременко А. В.

Предложено несколько вариаций нечетких экстракторов для генерации криптографических ключей и паролей на основе параметров клавиатурного почерка. Проведена серия вычислительных экспериментов по оценке эффективности предложенных методик, определены оптимальные параметры нечетких экстракторов. Наилучший результат составил: FRR=0,061, FAR=0,023 при длине ключа 192 бит.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ложников П. С., Сулавко А. Е., Бурая Е. В., Еременко А. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Способы генерации ключевых последовательностей на основе клавиатурного почерка»

УДК 004.05 6.53+004.93

СПОСОБЫ ГЕНЕРАЦИИ КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ПА (К НОШ К Л АНИД I УРН01 О I ЮЧ1 РКА

П. С. Лолашкоо1. А. Е. Сулавко1. Е. В Бурел". А. В. Еременко".

'Омский государственный технический униеерсипещ г. Омел, Россия 'Уфимский государственный семщисниый технический университет, г. Уфа, Росам

3Омский ¿исудирст&еиньпг ymitsvpt шиит путии сообщения. г Омск, Россия

•4ннл:ил1шя - Нр^пож^нп тгкатько кдрилщтп нечетки* экгтрлктпрпя для грнрр.итп крпптогрлфн-ческих ключей п паролей на основе параметров клавиатурного почерка. Провезена серия вычислительных экспериментов по опенке эффективности предложенных методик, определены оптимальные параметры нечетких экстракторов. Наилучший результат составит: FRR-0,061. FAR-0,023 при длине ключа 192 опт.

Клмуссмк слояа: нечеткий экстрактор, помехоустойчивое коллроилние. биометрия, клляилтурный по-4I-JIK H(-ll]№phlKHMM VIlHHItipilHI .

l ввелппп:

На сегодшшшип день к :6ер преступность беспокоит не только специалистов по информационным техноло гням и информационной безопасности. Инциденты в сфере кнбербезоиаскости затрагивают интересы и высшего руиоьоцсша up.i-jiHiiui,KH. Пи дан.4Ш 1ли6а.1ьных аналитических ииследикании PiiccwaleiLouveCoupeis (PwC) число ИНЦИД'НЮН И oGhTM ирининягмши ИМИ уЩГрбл HCVKJIUHHO parryr R 7.014 П1ДУ Н11НИЧСЧ7ГНО инци-дптон согтлишто 4?.,К лтллионл [1J ')то пянлчлет что к гр^дагм кляедьгй дгнт» гоиеритллогъ 11 / TW чиПерлтлк

Средний ушерб для одной крупной организации б 2014 н 2015 году составил 2.7 и 2.5 млн долларов соответственно [2]. Если анализировать ситуацию за длительный перко:;, то с 2009 года совокупный среднегодовой темп роста числа выявленных инцидента информационной безопасности ежегодно увеличивался на 66% Г1—21-

Траднционньш способом защиты информации ст несанкционированных воздействий является шифрование.

СокрГМГННЫГ ИЛШрИГММ ИмфрРКЛНИХ ИрГДМПНКЛЯЮГ ДИС1ЙП1ЧНП КМГ.окин У2*1КГНК ЧШЦИПlt*HHIH'I И O.'IHHKO Ktl-ирось. иыиора ключей длл астлыехрично.о и (.иммприти с шиирсианич, a ii-.хже их ¿ашигы во иремл хрг-лс-тч и ттередлчи отнюдь не трикнллт.иьт их грорлЬоткл трсЬугт януптитглънъгх финлкс.пньгк затрат I ели члйти устойчивые преобразования для осуществления однозначней н неотъемлемой «привязки» ключи для шифрования к биометрическим характеристикам каждой конкретной личности, дашше вопросы можно будет считать закрыты:.in. Настоящая работа направлена на разработку методов «привязки» клавиатурного почерка человека к криптографическим ключам и посвящена поиску таких преобразований.

В отличие иг статических ири^ыахо^, длм хищения и ипотонтених <<мул>ика>; кошрых на с ei одни и .ник день сущггтчугт т.гнгжггтяо rnncnhrm фллъгкфипртрстлть опрл.я кплиилтурного почгркл ироолетллтично 11лролкног слово (или фразу) можно сохранить в тайне, а также изменить Варианты замены лтя статических признаков (радужная ободочка глаза, отпечаток пальца, геометрия ладоии) ограшгашаются количеством органов еубьек

П. достигнутые fahee результаты по генерации ключей на основе биометрических данных

Псхи4ателхми надевшие! и ¿еигрдцки ллюча Juuuuu'TOt верой i ноет и шибки иержито рода (ERE. - False Rejrrtion чггототлдгкня хлючл ггнгрируг-могп ич приИЛ VOR одного и того жг субыктл) и второго родл

(FAR False Acccpt Rax. совпадение ипоча. генерируемого из понзнпкое двух различных субъектов). Коэффициентом равновероятной ошибки EER называется обшнн процент (вероятность) ошибочных решений, сслн EER-FRR-FAR.

Аналитический обзор методик генерации ключа показал низкое количество работ, описывающих способы генерации ¿о_ючел на основе .lapaiieipou *.:алн<и урною почерка Известны системы 1енерации клшча на основе оппгчлтжл плльцл [ V-4] ртдулной ооолочки гллпл [^—7] илоорл-лг-кия лицл субьехтл [R—9] поттпиги [10-11] клаки/пуржии почерка [1?], тшми [13], а 1лк*е мулмифак шрикс гигтгмы [14—" 1] ГТри :«шм покаепгли наложноетн гсасрапни ключа на основе статических биометрических прнзнакоз (ошечаток пальиа. ргшужкаЗ составляют порядка: FRR=0.003-0.055 и PAR-0. длина генерируемого ключа составляет 140 327 бит. Для ди-намтесхак бпометрических признаков (подпись, клавиатурный почерк) дашше показатели ориентировочно равны: FRR--FAR--0T09-0.12 при длине ключа до 100 бит.

Ш ПИОМЕТРИЦРГТГИР-ПРИЗНАК КЛАВИАТУРНОГО ПОЧБРТ-ГА

Идентификация личности по клавиатурному почерку, как и генерация па его основе ключевого материала

(кпш])мй тикжг м1«п' Г)м1ь игпилкчокян д.1м и,1гн^|[:и</-цни) иыг1г1 ряд |цжк1№КЛГГ.1ЬНМХ ;10]к1н Ви-и^жых,

для этого не требуется специального оборудования. Во вторых, воод пароля шш парслыюн фразы - привычный

И (х нокний г|1СК?»6 ИПДЖГрхДГНИ* шчнопн 1КШК«ШГГЛ>1 Н коч'ПЬКЧГрнЫХ СИПГМй*

Обычно в качестве признаков клавиатурного почерка используются временные шггервалы между пажатаем кпикиш хи^мгршукицик тгии рноогм г. кпгшиатурой и кремкнныг интгркалм удг*р.«ини!1 клакиш, хлришгри-зуюшне стнль работы с клавиатурой [16]. Информативность парольное оразы опрелеляетсл ее длпией. Времен ныг итгрнилы содержит информацию <1 губнгшг, имгкнцгм кнг ыо. линншй к.ыни.п\ ])ный ючгрк В щюцтг обучения оператор подбирает удачные решения задачи набора текста на клавиатуре и запоминает га путем многократных повторений. Программы управления мышцами запоминаются з подсознательной сфере субъекта и реализуются автоматически. Временные интервалы характеризуются нормальным законом распределения.

Известны работы, в которых также анализировалась сила нажатия (давление) на клавиши [17], которую можно измерить специальными малогабаритными датчиками (кх необходимо встроить з клавиатуру", п также вЕбрацня клавиатуры прн нажатин на клавиша [18]. Авторами работы [19] создана клавиатура, которая способна не только илентифнинроЕать хозяина, но и определил» некоторые личностные характеристики печатающего субъекта. Принцип действия клавиатуры [36] основан на трнбсэлектрнческом эффекте - процессе перетекания электрического заряда с одного материала (в данном случае кожи пальца) на поверхность другого (его роль играет полнэтнлентерефталат ¡ПЭТ) — термопластах:) прн их контакте друг с другом Формирующиеся прн нажатии клавиш сигналы характеризуются напряжением и силой тока, которые являются функциями времени. Эти сигналы коррелируют с особегасстямн динамика ввода текста, размерами по душенек пальцев и их бис :41Гк1]1инп:ким шпгьциалечи Они х.-факге^жчуктг нг I ильки кргмч нижними, но и количгспигннс» аниг.ыклни конкретные динамические изменения в процессе набора текста.

в дин ном ии'лгдпкинии [ч-шгно iii ])1Н нч и i ы и ПрИЧНЙКИМИ, кишрыг М11ЖНО чирп иприрон*: н 11]ж помощи

обычной клавиатуры Для сбора датшых клавиатурного почерка было привлечено 8Э испытуемых. Каждым не иьиуемьш но 50 риз 6а1.1и введены 3 фиксированные илрольыы? фргиь. ил русском ядыкг. а .илже одна фри^а. выбрапшя субъектом еамсстоятелыю. Фразы состояли ш 20 --10 символов (включая пробелы). ца1шая длина 11^р_и_ьной фразы предложена лак. рекомендуема* (елкшким длинные иаро.1ы±ые фризы илшши ¿аиоминаемы и воспроизводимы, велика вероятность ошибки прн наборе оразы нп клавиатуре ). Таким образом, было собрано 12000 ргг-.шлщин известных иаро.1ьных. фраз и 400С реа-шзадий глнных инро.йьыых фра! Кроме ши, каждым субъектом был произведен непрерывный ввод произвольного текста на русском языке, состоящего нз 9С0Э символов. Прн вводе регистрировались коды клавиш, времена удержания н паузы между кажагаем клавиш.

Каждую парольную фразу решено представить в виде мае сига времен удержания к пауз между нажатием фактически нажатых клавиш. Время удержания каждой отде.тьной клавиши незначительно зависит от последовательности нажимаемых клавиш. в отличие от пауз между кажагаем клавиш гле эталонное описание требуется создавать для всех пар клавиш, либо для наиболее информативных пар. Прн непрерывном вводе текста использовать паузы между нажатием сложно, т.к. требуется слишком долга! процедура оЗучення (пользователь должен напечатать большой объем текстов для создания эталона всех информативных сочетаний клавиш). Поэтому оЬрлдцы клглвилтурного почеркл при кно.пг тгкгтл ргтггчо ттргопрл^тлть к миссии времен удержания г.тл-зеш (удалив информацию о паузах между их нажатнем). Таким образом, планируется проверить 2 подхода к ГГНГрЛТТТПТ КЛЮЧПГ Г. ТТГТТО.ТЫГП=.ЛгТИ|-\1 фикпфоынных гтл рольных фрлл (тлинмх и отрьттмх) и ттроиянот-кного фрагмента текста.

IV. МЕТОД НЕЧЕТКИХ ЭКСТРАКТОГОВ

•^Нечетким зкстрактором>. называют метод (или общий алгоритм), выделяющий случайные, разномерно распределенные последовательности битов из биометрических данных в условиях зашумленности ЦУ.|. Нечеткие экстракторы» способны компенсировать ошибки, возникающие вследствие технически невозможности получения одинаковых значений биометрических характеристик прн их повторном вводе субъектом. Такие алгоритмы базируются на теории информации и помехоустойчивом кодировании и обычно используются для получения криптографических ключей без необходимости нх хранения в промежутках между обращениями к ним [19]. Изначально случайным образом генерируется битовая последовательность, которая кодируется поме-хоуг 1ойчиным колоу [?.0] В клчествг «гпдеж исгрлкттяюп-.их отпибки, могут иг.ттолкчсклты-я коды Урммингл,

Адамара. Бо\-за - Чоудхурн - Хоквннгема (БЧХ-коды). Рида-Соломона (являются частным случаем БЧХ). Сге-нгрироплниаяг ттпе.зггдовл-г.тьностъ ос-кгдиняетгж с ^-лпонныхтт хлрлктгристиклхги биотлетрингггих признаков субъекта (биометрическим эталоном), в качестве которых б настоящей работе предполагается использовать КГНИЦ1 гргдних хничгннй кыбриннкх мричн-н-он Пмогпб ПОЫДИНГЬИМ С'ЛОЖГННГ 11(1 иО.<^у.1Н) А Рпулкгаг обь-

ГДИНГНИЧ — [!1к])ЫГг1И {-|]К!Ка, МШ'рЛИ МОАГГ К|1ИНИГМ-Х НЛ оГнЦГД<ХЛуННОМ 1"Г|)КГ]1Г ЧтоПы МО.|уЧИ1К С ТГИГрИрО-

ванную ранее последовательность (ключ) субъект вводит новую реализацию биометрических признаков, которая оЬрабатывгстся соответствующим ооразом и вычитается» из открытой строки. После «отсоединения» Гмшгфнчпжнх данных иолучгинлм Пишкая шчлгдокигглкжкль Г»удгт ичмгнгни, кглгдпннг тиши* иргдьмк-ленных бномегркческнх данных от эталонных После применения кода, исправляющего ошибки к полученной строке, в случае высокой степени «схожести» предъявленного биометрического образа н эталонного (т.е.. если

ЬОНИЧП 1ТМ1 НГСОНИЛДИЮЩИХ (>И1 41/1.11'. 1Н НЬК И И])ГДКМКЛГ*1-НК1\ ЧНИЧСННИ 11]1ИХНИКОК ИГ 1Ц1ГКЫ1 ИТ Щ И]ЫКЛИК:ЩуК>

способность кода), будет найдена исходная последовательность бит. которая и является ключом Если предъявленные бномстрнческне данные оудут достаточно близки к эталонным, то походная случайная строка н восстановленная строка будут равны и будет сгенерирован верный ключ. На практике можно осуществлять хеширо-ва:ше восстанавливаемой строки, если требуется получать па выходе строку фпксировашюй длины, однако стойкость генерируемого ключа определяется длиной колируемой (восстановленной) строки в исходном виде. Под близостью подразумевается количество допучценных ошибок, которое может исправить помехоустойчивый кед (количество отлнчаюсщгхся бит. байт, шачешш признаков - ото зависит от используемого алгоритма кодирования н декодирования). Например, в метркке Хемминга. если каждый признак колируется 8 битами, близость образов определяется по формугле: НБ=ЕфК/(а-8). где Е - вектор эталонных значений признаков. В. -вектор предъявляемых значений признаков.

Тнким СВИНОМ, IИIК) К Л Н ¡-фукту2>и НГЧПМИО лкстрикюри ИШЖШЯГГ ирон ЧКОДИ1Ь мпдификиции по следующим основным направлениям:

1} способы представления эталонных н предъявляемых значении признаков:

9.) (погибы «мЬм^нгнии)- н ^М/у^-'гнии» Ошокых шх'лс^оюнглмкмпгй и чакодирокинной С1}х»аи,

3) способы помехоустойчивого кодирования и декодирования генерируемых случайных строк.

Первое направление подразумевает разработку способов округленна. трансляции, кодирования пли иных 1П1гоПри:шкиний над чначгниими иричнакок, ртультпш которых Пу,ц*1 Пипжаи 1кнлгдпюг1г.лкн<к1ь, чикиемшия от биометрических характеристик Очевидно, что «сырые» биометрические данные по большей части состоят из неинформгггпзкых частей. ПслссооОразнс минимизировать количество нестаонльных бит или признаков прн вес преобразовании в битов;,то последовательность. Решено кодировать значение каждого признака одним байтом при оорз.шрсва:пш битовой последовательности ш биометрических щмгзнакоэ. Решено кодировать каждое исходное значение признака сдиим сайтом. Для этого предложено 3 спосооа. которые была протестированы в сочетании с различными алгоритмами кодирования. Каждый способ представляет собой отображение области значений признака па множество ¥: у-б.х). где исходное значение признака Различие способов определяются областью преобразованных значении признака Для первого способа У = {0. 1. 3. 7. 15. 31. 63. 127}. для второго - У = (0, 1, 3, 7, 15, 31, 63, 127, 255, 254, 252, 248, 240, 224, 192, 128), для третьего - у - целое число от 0 до 255. Выходное значение у представляется в дво1гшом виде. Предполагается, что область зпачешш признаков х может являться обшедсступнои информацией для пользователей.

Далее независимо от подхода производится < склейка» битовых последовательностей в одну результирующую. которая впоследствии «объединяется» со случайной последовательностью для получения открытой етро-ки К рношг [?1] покачана екччь -|ф|>гк 1икно(-|и ко[1рг<1ии он иПок г мподими фунпнрлкания Гшнн г. рачнмй вероятностью единичной ошибки. Несмотря на предпринятые в данном направлении усилия, единого подхода для решения этого вопроса до енх пор выработано не было. В настоящей роботе результирующая последева-тгльноггь формирупги к 7 пина

• оценка н ранжирование признаков по информативности.

• конкатенация сиговых представлений преобразованных признаков.

Под информн1икчопьк] ■куцммумгкаггн'я ин'1пральный поккчатглн пиГильтх ли Г»и1 к |ргоГ>рлч()клнном значении признака Для каждого признака по всем отобранным для создания эталона реализациям вычисляется относительная частота появления единичных биг в битовом представлении значений признаков. Далее определяется интегральная оценка стабильности бит преобразованного значения признака, как произведение относительных частот пеявлешая едшшчпых н пулевых зпачешш б!гт во всех разрядах. Относительные частоты 0 или 1 заменяются в некоторое число, приближенное по значению к 0 и 1. но не равное им (чтобы обшсс произведение не стало равным нулю). Чем больше разряде« будет иметь частоты, близкие к 0 или 1. тем меньше получится итоговое произведение и тем выше шл-егрольпая сцепка стабильности (ш:форматнвпости) признака для субъекта. Далее изменяется перядок признаков - от наиболее информативного к наименее информативному, выбирается определенное количество признаков, остальные исключаются. Опгомальное количество признаков, прн котором вероятности ошибок I го и 2 го рода будут наименьшими - параметр экстрактора, который для каждой задачи будет разлнчным. В настоящем исследовании данный параметр определялся посредством серии

вычислительных экспериментов для каждого неходкого набора признаков. Количество информативных прн-

ХНИКОК И ИХ IIIH-Jirvy»IHrr.lhH(H-lh l]ir(iyfl\-JI Х]КИИ1Ъ НИ П1ДГЛКН(1\1 Н(Х'.К1ГЛГ или кыделеннпм гернере

Второе направление подразумевает разработку слоссбсв «ооъедннення» и <разьсдинсния>- битовых последовательностей. которые обычно сводятся к операции сложения по модулю 2. Изначально планировалось раз-pdGoiatb модифицированные сиисобы на а.н.ше правил нечеи,чй .югкки, адашкривш дня iioi u один ш алю-рктмов нечеткого выеода (апробировав данный способ в задаче генерации ключей на основе подписей субъектов Г22Т). Нечеткой вьпюд планировалось осуществлять как отображение функции принадлежности значения

признака к субвеллу (функлил иринадие-жно-ти должна шфедашься на основе функции нлохности рал iy с деления признака или быть равной ей) на закодированную битовую последовательность (закодированную отроку). Однакс при таком подходе фактически требуется хранить эталон. Такой подход сводит на нет основное преимущество нечетких экстракторов - отсутствие необходимости в хранении эталонных описании образов. ТТо-ному m р-г-сриГмлки модификации данных и:х>иедур i|Miiii<)Ch (Ш»«пм:я

Последнее направление заключается в выборе оптимального алгоритма помехоустойчивого кодирования и декодирования. На данном уровне тpeбveтcя обеспечить высокую степень восстановления ключевого материала при наименьшей и^быючнос ля кода Требуегсл найди наиболее эффектяный алюркхм и интмалвное cooi-ношенне исправляющей способности кода и других параметров, при котором вероятности ошибок 1-го н 2-го рода и избыточность noMexovcToirnmoro кода будут панмеиьшпми для задаппого пространства признаков. Стойкие гв i енерируемых ключей оиреде.ше iut дхлний кодируемой строки и чем Goj-вше избвмичноств кода, тем длинней закодированная строка и тем больше требуется биометрических признаков, чгооы <аюкрыть>« ее целиком при «обьедннешш)' В рамках данного направления решено апробировать два принципиально разных кода, исправляющих ошибки: помехоустойчивое кодирование Адамара н БЧХ-коды [201. От использования

КОД(Ж Хиимингл гЧЦ!ИГрНО рПИГИП [ГГКИ:и11ЬГИ КГЛГ,Ц ГКИР ИХ КЫГОКОЙ HtflhllOHHllCIH (ни 4 ИнфорМа I'ИКНЫХ (жги

приходится 3 бита синдромов ошибок) и низкой исправляющей способности (один бит на кодируемое сообщение) В кодах Адамара расстояние между любыми двумя кодовыми словами одинаково и совпадает с кодовым рассыланием, подобные кои»: называют ¿квидис .ан.нымн Коды Адамара. иб.дедах бон mi .им кодокым расстоянием. позволяют соствстственно исправить и большое количество опшоок. В качество параметра коды Адамарп принимают размер блока кодируемого сообщения. Оптимальное значение для рассматриваемого стачал также вычиолшось исходи н? ¿ксиеримен1а. и длм различною шшчесш признаков составляет or 4 до б бит. Коды ЬХ'1 это широкий класс циклических кодов, применяемых для зашиты информации от ошибок при ее передаче по каналам связи Код БЧХ отличается возможностью построе:шя кода с заранее олределешгьо.л1 корректи рующими сиойстнголи Олгималвнам неправ, дхю л* ах способность кола зависит от коли чес .т-. признаков и определились к щнщпхг ирокедеиич нмчиглигельнок» эксперимента Среди ночможимх алшри imck декидиржанин БЧХ-кодов алгоритм Бсрлсксмт Мэосн. Евклидов алгоритм, алгоритм Пнгсрсона Горснетснна Цирлсра (он). Последний использовался в настоящей работе. Широко используемым подмножеством кодов БЧХ яе-ликпги миды Рида-Оп.шмона [?.0] R ^нмш исгледокинии jieiiirno (»рииичкгми оищей реализацией кодок БЧХ с возможностью задать исправляющую способность как параметр.

V. Оценка эффективности способов генерации ключа на основе клавиатурного почерка Имеющиеся Ономстричсскнс данные использовались для имитации процесса генерации секрешых ключей, привязанных к субъекту. На первом этане по равномерному закону генерируются сами ключевые последоза тельноетн (секретные ключи). Биометрические данные подаются в некотором количестве на вход экстрактора с заданными иарампрами кмегге с {гкртмым клк:чмм суГгкеми Ни кмхпде нп]»^шри будт нолучена иткрм-тая строка. Оптимальное количество реализаций, необходимых для формирования открытой строки определяется в процессе эксперимента. Параметрами являются:

a) riMxcKi округлении

b) ко дичее те о учитываемых (наиболее информативны?:) признаков:

c) количество реализации для открытой строки: <]) ал! оригы кодированнл/лексдирсваннв.

с) размер блока Сдля кодов Адамара): f) исправляющая способность кода (для кедов БЧХ).

На втором лапе ирсилводихсл (енерлцлм секре.ных ключей, i.e. воссинсвление исходных сч енерирован-ннх секретных гипчрй ич открытой г троки и кг сравнения с. первоначальными глкплми Ял FRR принимается ситуация, при которой система генерирует нехарактерное для субъекта ( несовпадающее с оригиналом) значение ключа, т.е. чем ниже FRR, тем выше стабильность выработки ключа. При такой ошибке на практике поль-.-«Murirjih углуm не с.чпжег pari ииф]х шип» .наиные или ир-жилкно подписан» информационный peryjic ири ии-мошн ЭЦП. За FAR принимается ситуация, при которой ключи. полученные из биометрических данных двух

различных субъектов. совпгдмот При такой ошибке может быть осуществлен несанкционированный доступ к зашифрованным данным, либо подделана ЭЦП. Процесс генерации ключей повторялся с различными сочетаниями пи|ммс|}к1к экстра к три «гх ргалкчацнй кегх суО-*гиок имгющихо к (ичс Наилучшие ]хгчулмитм эксперимента и их сравнение с достигнутыми ранее можно видеть з табл. 1 ( достоверность результатов > 0.99).

ТАИПЩА 1

НАИЛУЧШИЕ РЕЗУЛЬТАТЫ ПО ГЕНЕРАШИ ЮЗОТЕЗЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОЗЕ клавиатурного почерка

Признаки Основные параметры и характеристики экстрактора1

СО КР ДК КОД FRR F.YRi FAR, ди

Фраза (. образец) 4 30 48 БГ1Х 0.104 0.0С9 0,021 0.005

Фраза (2 образца) 1 30 18 БЧХ 0,061 0,01 0,025 0,005

Текст (1500 символов) 4 30 192 БЧХ 0,061 0.023 0,02

*СО - способ округления; КР - количество реаштзашс! для формирования открытой строки: ДК - длина гене рмруемло ключа к битах. КОД - ни^влнис ¿.ода. muiipiii{jixiom.ciu сшибхк. FAR[ — штрих и-.о'.ль oti:нихи 2-jo рода для тайных биометрических образов: . А1<: - вероятность ошибки 2-го рода для известных биометрических obpa-зов (подделок); ДО(ДИ) — достоверность и доверительных! интервал ^последнее указывается в скобках).

VI. ЗАКЛЮЧЕНИЕ

Генерацию ключа приемлемой длины прн достаточной надежности возможно осуществить только на основе ввода непрерывного текста (не менее 1500 символов). Разработан способ генерации ключа длиной 192 бита HH (К'.НОКГ КЛИКИЛ1урНОГО i:04t*T)ha СуГгКГЖТЛ, рГГИСЛрИруГМОШ при нгпргркмном НКОДС ТГКС1И (oi 1500 символов). на базе кодов Ь'1Х с применением процедуры опенки признаков по информативности индивидуально для каждого сусьекта с вероятностью сшибок генерации 1-го и 2-го рода С,061 и 0,023, достоверность результата 3,99 при донгри!с.1ььых интервалах. 0,005.

Разработан спосос генерации ключа длиной 48 бит на основе клавиатурного почерка суЪъекта. регистрируемого при вооде парольной фразы (либо 2 х реализаций фразы), на базе кодов БЧХ с применением процедуры ирл4нахлш ло лыформатвносги индивидуальна дш* кзддию иубкскла, нерияшшли ошибок. хенгрлции 1-го н 2-го рода составили

• FRR-0.1 С"1 (из 2 х реализаций - FRR~0,06^);

• еч..ш iiiipjjib — FAR—0,009 (на 2-х р<та.гмза-ши - FAR-0,01).

• гели нироль ичкгчлгн —FAR—i!,0?.1 (нч ?-x ргиничаний — FAR— 0,fi?.<5)

Достоверность результата 0.99 прн доверительных интервалах 0.02.

список гтптратуръ"

1. Managing cyber rkks in an interconnected world. Key finding; from The Global State of Information Security Survey 2015. Price waterkouseCoopers. URL: http:/' www.pwc .ni/ni_RUra'r: ska ssurance/piiblicat: ons as-wts/ma пл ji ngi" ybrmsk«. pdf

2. Turnaround and transformation in cybersecurity. Key findings from The Global State of information Security Survey 2016 PrieewaterkouseCoopers. URL: httpy^vww.pwc.ra'ra'riskassurance.puWicari

report pc.f

3. Teoh A.. Kim J. Secure biometrie template protection m fuzzy commitment *chcmc U IEICE Electron. Express 20Э7. № 4 (23) P. 724-730.

4 №iiilaku:iirfi К А Плцг1]Я1Т1| nyjilosyslmi liasril (Mi liuniiliar ¡iliasr spn liiim 1/ Til Рим" ofTFFF. Wch k sli; •]> tni Information Forensics and Security CWIFS). 2010. ?. 1 6.

5. На о F.. Anderson R.. Daugman J. Combining Cryptography with Biometries Effectively U IEEE Transactions on Computers. 2006. № 55 (9). P. 1081-1088

6 Hnngrr .1 Oiahanrc 11 , Cnhrn <1 Kinriarn И Z'rmorii 'llnrorrrif л1 and practical boundaries nfbinary srrnrr sketches И IEEE Transactions on Information Forensics and Security. 20C8 № 3. P. 673-683.

7. Rathgeb С , Uhl A. Adaptive fuzzy commitment scheme based on iris-code error analysis 7 In Proc. of the 2nd Г.птрглп Workshop on Vkinl Information Processing (ПГ\ТР'Ю), 2010 P 41^14

8. Ло M. Li S. Z. Near infrared face based biometrie key binding И In Proc. of the 3rd International Conference on Biometrics (1CB 09) LNCS: 5558. 2009. P. 376-385.

9. KedkboomE. J. C Zhou X., Breebaart J., Veldhuis R. N. S.; Bosch C_ Multi-algorithm fusion with template protection H In Proc. of the 3rd IEEE Int. Couf. 011 Biometrics: Theory, applications and systems (BTAS'09), 2009. P. 1-7.

10. Maiorana E_, Campisi P. Fuzzy commitment for function based signature template protection II IEEE Signal Processing Letters. 2010. № 17. P. 249-252.

1L. Santos M. F., Aguilar J. F.. Garcia J. O. Cryptographic key generation using handwritten signature // Proceedings of SPEE. Orlando. Fla. USA. Apr., 2006. Vol. 6202. P 225-231.

12. Monrose F.. Reiter M. K_. Wetzel R. Password hardening based on keystroke dynamics H Proceedings of sixth ACM Conference on Computer and Communications Security. CCCS, 1999.

13. Monrose F.. Reiter M. K_, Li Q., Wetzel S. Cryptographic key generation from voice II Proceedings of the 2001 IEEE Symposium oil Security and Privacy, 2001.

14 Sutcu Y.. Li Q.. Memon N Secure biometric templates from fingerprint-face features II In IEEE Conference on Computer Vision and Pattern Recognition. CVPR 07: 2007. P. 1-6.

15. Nandakumar K, Jain. A. K. Multibiometric template security using fuzzy vault //In IEEE 2nd International Conference on Biometrics: Theory7. Applications, and Systems. BTAS 08. 2008. P. 1—6.

16. Paulo Henrique Pisani, Ami Carolina Lorena. A systematic review on keystroke dynamics II Journal of the Brazilian Computer Society. 2013. 19(4).

17. Lv H.-R.. Wang W.-Y. Biologic verification based on pressure sensor keyboards and classifier fusion techniques // IEEE Transactions oil Consumer Electronics. 2006. 52(3). P. 1057—1063.

18. Hidetoshi Nouaka. Masahito Kurihara. Sensing Pressure for Authentication System Using Keystroke Dynamics II International Journal of Computer. Control. Quantum and Information Engineering. 2007. Vol. 1. no. 1. URL: hl»p.Vwasctoig/publicatioiiv2<>9 3' sccsmg piessuu loi autlmitication svsli.ni iism^ kcystioki1 dynamics

19. Dodis Y., Reyzin L., Smith A. Fuzzy7 Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Proceedings from Advances in Cryptology. EuroCrypt, 2004. P. 79—100.

20. Robert H Morelos-Zaragoza. The art of error correcting coding John Wiley7 & Sons, 2006. 320 p.

21 Scotti F., Cimato S., Gamassi M.. Piun V., Sassi R. Privacy-aware Biometrics: Design and Implementation of a Multimodal Verification System II 2008 Annual Computer Security Applications Conference. IEEE, 2008. P.130— 139

22. Lozlimkov P. S., Sulavko A. E., Volkov D. A. Application of noise tolerant code to biometric data to verify7 the authenticity7 of transmitting information / Control and Communications (SIBCON), 21-23 May. Omsk. 2015. P. 1-3.

i Надоели баннеры? Вы всегда можете отключить рекламу.