Вестник Кольского научного центра РАН. 2015, №1.
А.Г. Олейник, А.В. Харитонов Метод и алгоритмы шифрования и дешифрации кода образа РОГ для модулей идентификации пользователей Важный вопрос безопасности биометрической системы - защита базы данных, хранящей биометрические данные пользователей. В случае компрометации этих данных злоумышленник может попытаться восстановить рисунок радужной оболочки глаза и предъявить его сканеру радужной оболочки. Другой вектор атак направлен на подмену пакетов данных, транслируемых между сенсором и базой данных (а также блоком принятия решений), реализуя атаку «Man in the middle» (MITM-атаку) [5]. В базах данных любые пароли или идентифицирующие данные хранятся в виде хэш-кодов. Это позволяет обезопасить систему даже в случае взлома и получения доступа к паролям. Поскольку хэш-функция однонаправленна, злоумышленник затратит много времени для подбора пароля. Однако хранить в базе биометрические образцы, зашифрованные хэш-функциями, не представляется возможным, поскольку сопоставление биометрических образцов происходит не по однозначному совпадению, а по наименьшему различию (расстояние Хэмминга). В случае хэш-функций различие хотя бы в одном бите приведёт к другому результату. Для надёжной защиты базы данных биометрических образцов от возможной компрометации предлагается использовать метод симметричного шифрования с помощью шифра Вернама [6], а также скремблирование. Использование блочных кодов прибавляет вычислительные затраты, так как для сравнения необходимо иметь оригинал кода радужной оболочки, следовательно, всю базу данных следует расшифровать для одного сравнения. Код радужной оболочки глаза представляет собой битовую последовательность длиной 2048 бит. Мерой схожести двух радужных оболочек (их кодового представления) выступает нормированное расстояние Хэмминга. Следовательно, скремблирование к процедуре идентификации прибавит дополнительную операцию сложения по модулю 2 (исключающее или) с секретным ключом. Рассмотрим шифр Вернама. Пусть M = {mo,..., mn-1} представляет собой сообщение, где m е {0, 1} - бит, n - длина сообщения в битах; K = {k0,...,k n-1} - ключ. Тогда шифрованное сообщение E вычисляется следующим образом: E = K ® M, где ® - побитовая операция сложения по модулю 2 (XOR). Дешифрование осуществляется с помощью того же ключа: D = K®E. Сообщение D эквивалентно сообщению M. Клодом Шенноном [6] доказана абсолютная стойкость шифра Вернама. Существует ряд особенностей его использования: шифр должен быть случайным; шифр должен совпадать с исходным текстом; шифр должен применяться один раз. При условии надежного хранения шифра, его можно применять многократно с периодической заменой. Мерой случайности выступает корреляционная функция: Ck (S) = X sisi+k k = (1,...,V-1), где S = (s0,...,sv -i) - бинарная последовательность, каждый элемент которой s, е {0, 1}. Подходящие бинарные последовательности с автокорреляционной функцией определяются как разностные множества Пэлейя - Адамара. Для генерации псевдослучайных последовательностей при участии исполнителей данного проекта разработан программный комплекс «Like-noise signals» [7]. Получив доступ к базе биометрических данных, злоумышленник не сможет по коду радужной оболочки воссоздать нужный рисунок. Мера схожести воссозданного изображения с оригиналом превысит допустимый порог, так как в схему идентификации добавляется звено N -1 -k эквивалентны циклическим разностным множествам, которые обычно 152 ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Made with FlippingBook
RkJQdWJsaXNoZXIy MTUzNzYz