№ 10 (79)
AunIve
TEXHI
universum:
ТЕХНИЧЕСКИЕ НАУКИ
октябрь, 2020 г.
ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ
Нуруллоев Фируз Нумонжонович
преподаватель, Бухарский государственный университет, Республика Узбекистан, г. Бухара E-mail: [email protected]
SECURITY OF FINGERPRINTS IN BIOMETRIC AUTHENTICATION SYSTEMS USING CRYPTOGRAPHY AND WATERMARKING TECHNIQUE
Firuz Nurulloev
Lecturer, Bukhara State University, Republic of Uzbekistan, Bukhara
АННОТАЦИЯ
Распознавание отпечатков пальцев является надежным решением в системах аутентификации пользователей. Эта статья посвящена определению защищенной модели аутентификации, основанной на защите шаблонов отпечатков пальцев, используя подходы криптографии и водяных знаков.
ABSTRACT
Fingerprint recognition is a reliable solution in user authentication systems. This paper deals with the definition of a secure authentication model, based on fingerprint template protection by using the approaches of cryptography and watermarking.
Ключевые слова: шаблон отпечатка пальца, биометрическая аутентификация, отпечаток пальца водяным знаком, шифрование.
Keywords: fingerprint template, biometric authentication, watermarked finger-print, encryption.
Введение. Распознавание идентичности по-прежнему является актуальной проблемой, и ее решение может помочь аутентификации пользователя, обеспечить безопасный доступ к ограниченным областям и в любое время можно автоматически определить личность человека. Человек может быть идентифицирован с помощью анализа своих физических особенностей: автоматизированных методов и алгоритмов для приобретения признаков, анализа и распознавания на основе биометрии [13].
Криптография и водяные знаки являются различными подходами для защиты конфиденциальной информации от несанкционированных пользователей. Водяные знаки используются для защиты авторских прав. Но криптография является методом, который используется при защищенной связи и частном хранении данных, где простые данные преобразуются в зашифрованные с использованием алгоритма и секретного ключа. Несмотря на это, эти схемы не рекомендуются для биометрической защиты, так как процесс согласования требует дешифрования хранимых шаблонов и безопасность зависит от криптографического ключа, криптографического метода и может достичь очень высокого уровня безопасности, когда она проанализирована несколькими способами проверки безопасности на статистическом уровне [11].
Водяные знаки используются для сокрытия информации в неощутимом цифровом контенте для защиты его целостности. Ряд методов водяных знаков доступен для надежного внедрения информации в изображение. В последнее время методы создания водяных знаков использовались в сочетании с биометрическими идентификаторами. Отпечатки являются одним из надежных биометрических идентификаторов, которые широко используются для идентификации личности.
В данной работе мы предложили встраиваемую систему аутентификации по отпечаткам пальцев с помощью алгоритма шифрования и техники водяных знаков. Предлагаемые схемы защиты биометрического шаблона основаны на особенностях преобразования, но процесс согласования выполняется в простом домене. Реализация основана на встроенной экспертной системе с высокой степенью точности, надежной регистрацией и процессом аутентификации. Обеспечение безопасности предлагаемой схемы проверяется полным анализом статистической безопасности и анализом аппаратных средств, таких как архитектура, пространство памяти, порты связи, системы частоты, скорости, точности и других.
Библиографическое описание: Нуруллоев Ф.Н. Защита отпечатков пальцев в системах биометрической аутентификации с использованием методов криптографии и водяных знаков// Universum: технические науки : электрон. научн. журн. 2020. 10(79). URL: https://7universum.com/ru/tech/archive/item/10765
№ 10 (79)
universum:
ТЕХНИЧЕСКИЕ НАУКИ
октябрь, 2020 г.
Изображение с водяными знаками. Система цифровых водяных знаков по существу состоит из внедрения водяного знака - embedder и детектора водяного знака - detector (рис. 1). Embedder вставляет водяной знак на сигнал обложки, и обнаружитель водяного знака видит присутствие сигнала водяного знака. Следует отметить, что объект, называемый ключом водяного знака, используется в процессе встраивания и обнаружения водяных знаков. Ключ водяного знака имеет взаимно однозначное соответствие одному сигналу с водяным знаком (то есть уникальный ключ водяного знака существует для каждого сигнала водяного знака). Ключ водяного знака является частным и известным только уполномоченным лицам, и это гарантирует, что только уполномоченные лица могут обнаружить водяной знак. Кроме того, обратите внимание, что канал связи может быть плохо защищенным от шума и опасным (то есть склонным к атакам безопасности), и, следовательно, цифровые методы создания водяных знаков должны быть устойчивыми к шумам и обеспечивать безопасность атак (рис. 1.).
Рисунок 1. Общая система водяных знаков
Техника водяных знаков должна быть защищена от несанкционированного доступа и устойчива к ха-керским атакам. В зависимости от назначения встречаются определенные типы атак. Некоторые виды атак являются более опасными, чем другие. Основные типы атак [14]:
• активные атаки;
• пассивные атаки;
• сговор атаки;
• подделки атаки.
Предлагаемая схема аутентификации. Водяной знак, который состоит из двоичной последовательности данных, вставляется в хост сигнала с использованием ключа. Информация о вложении рутины накладывает небольшие изменения сигнала, определяемые с помощью ключа и водяного знака, для генерации сигнала водяного знака. Эта процедура включает в себя незаметное вложение модификации сигнала хоста, чтобы отразить содержание информации водяного знака таким образом, чтобы изменения впоследствии были наблюдаемы с использованием ключа, чтобы убедиться во встроенной последовательности битов. Этот процесс называется «извлечение водяного знака».
Рисунок 2. Схема процесса зачисления
Вложение водяного знака.
Входной сигнал:
Изображение покрытия - серошкальное (оттенки серого) изображение отпечатка пальца, чтобы быть водяным знаком.
Изображение лица - бинарное изображение выступает в качестве водяного знака.
Изображение демографических данных - двоичный акт изображения в качестве водяного знака.
Е1 - ключ, используемый для шифрования ШWT.
Е2 - ключ, используемый для шифрования изображения лица и изображения демографических данных, водяных знаков.
W - ключ, используемый для водяного знака ЕшЬеёёег, зашифрованного водяного знака в изображения покрытия.
Выход:
Водяной знак отпечатков пальцев - водяной знак изображения.
Рисунок 2 показывает предложенный алгоритм, используемый для водяных знаков вложения лица и текстовых изображений в отпечатки пальцев.
Полученный водяным знаком отпечаток пальца надежно защищен в том случае, если при проверке порядок хранения сохраняется или если отпечаток пальца был скомпрометирован несанкционированным доступом и в этом случае порядок остался прежним. Используя ту же технику, изображение лица извлекается из нижнего частотного канала. Оригинальное изображение отпечатка пальца и оригинальное изображение водяных знаков не требуются для экстракции. Контекстный подход с использованием водяных знаков и шифрование для водяных знаков отпечатка полезны для аутентификации целостности отпечатка пальца. Отпечаток пальца, отображенный водяным знаком, компактен и занимает меньше места в памяти по сравнению с пространством, занимаемым отдельными изображениями. Кроме того, время, необходимое для поиска различных баз данных, чтобы получить всю необходимую информацию о соответствующем индивидууме, значительно минимизировано, так как каждое изображение отпечатка пальца имеет демографический текст и изображение лица владельца, внедренные как водяные знаки, они могут быть легко извлечены. В результате процесс аутентификации осуществляется на модуле отпечатка пальца с его алгоритмом.
№ 10 (79)
universum:
ТЕХНИЧЕСКИЕ НАУКИ
октябрь, 2020 г.
Если шаблон отпечатков одинаков, то пользователь имеет доступ к запретной зоне.
Заключение. В этой работе мы предложили безопасную аутентификацию с шаблоном отпечатка пальца на основе водяных знаков и криптографии. Отпечаток пальца водяным знаком обеспечивает дополнительную защиту от несанкционированного до-
ступа, и сопоставление отпечатка пальца невозможно даже при воздействии распространенных атак. Предложенная схема имеет высокий потенциал в нескольких приложениях: простых встроенных системных или встроенных экспертных системах, таких как управление доступом в офисах, банках, фабриках, больницах, университетах, электронной коммерции и др.
Список литературы:
1. Атаева Г.И., Турдиева Г.С. Общие проблемы мировой науки // Наука, образование и культура. - 2018. -№ 3 (27). - С. 68-70.
2. Атаева Г.И., Ядгарова Л.Д. Оценка прикладных свойств обучающей платформы MOODLE в Бухарском государственном университете // Universum: технические науки. Научный журнал. - 2020. - Ч. 1. - № 6 (75). -С. 30-32.
3. Жалолов О.И., Хаятов Х.У. Понятие SQL и реляционной базы данных // Universum: технические науки: электрон. научн. журн. - 2020. - № 6 (75) / [Электронный ресурс]. - Режим доступа: https://7universum.com/ru/tech/archive/item/9711 (дата обращения: 26.09.2020).
4. Зарипова Г., Рузиева К. Использование интерактивных методов в процессе обучения студентов компьютерным технологиям // Проблемы педагогики. - 2018. - № 7 (39). - С. 5-8.
5. Имомова Ш.М., Исмоилова М.Н. Вычисление наибольшего собственного значения матрицы и соответствующего ей собственного вектора в среде Mathcad // Academy. - 2020. - № 6 (57). - C. 9.
6. Исмоилова М.Н., Имомова Ш.М. Интерполяция функции// Вестник науки и образования. - 2020. - № 3 (81). -Ч. 3. - С. 5.
7. Назаров Ш.Э. Понятие электронной коммерции // Universum: технические науки: электрон. научн. журн. -2020. - № 9 (78) / [Электронный ресурс]. - Режим доступа: https://7universum.com/ru/tech/archive/item/10736.
8. Файзиева Д.Х. Установление разговорного тракта в IP-телефонии // Молодой ученый. - 2017. - № 4. - С. 113-114.
9. Хазратов Ф.Х. Современные проблемы интеграции геоинформационных систем и интернет-технологий // Universum: технические науки: электрон. научн. журн. - 2020. - № 9 (78) / [Электронный ресурс]. - Режим доступа: https ://7universum.com/ru/tech/archive/item/10735.
10. Хаятов Х.У. Основные понятия теории нечетких множеств / Х.У. Хаятов, Л.И. Жураева, З.Ш. Жураев // Молодой ученый. - 2019. - № 25 (263). - С. 41-44.
11. Cavoukian A., Stoianov A. Biometric encryption: A positive-sum technology that achieves strong authentication, security and privacy // Information and Privacy Commissioner of Ontario. - 2007. - № 48.
12. Fayzieva D.Kh. Using software for teaching foreign anguages // Academy. - 2020. - № 9 (60) / [Электронный ресурс]. - Режим доступа: http://academicjournal.ru.
13. Jain A.K., Nandakumar K., Nagar A. Fingerprint template protection: From theory to practice. In Security and privacy in biometrics. - London : Springer, 2012. - P. 187-214.
14. Stallings W. Cryptography And Network Security Principles And Practice. 5th ed. - NY : Pearson Education, Inc., 2011. - P. 809-812.