автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов

кандидата технических наук
Тумоян, Евгений Петрович
город
Таганрог
год
2003
специальность ВАК РФ
05.13.17
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов»

Оглавление автор диссертации — кандидата технических наук Тумоян, Евгений Петрович

Введение.

1. Обзор методов биометрической аутентификации в контексте хранения

2. Разработка метода создания и использования хранилищ ключевой

2.1. Исследование возможных условий функционирования метода создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к данному методу.

2.2. Разработка создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов.

2.4. Требования к биометрическому считывателю.

2.5. Требования к процедуре выделения биометрических параметров.

2.6. Требования к процедуре смешивания и разделения ключевой и биометрической информации.

2.7. Требования к хранилищу.

2.8. Выводы.

3. Реализация метода для случая хранения симметричной ключевой информации и применения голосового пароля.

3.1. Обоснование выбора биометрического признака.

3.2. Обоснование выбора типа и размера ключевой информации.

3.3. Исследование предполагаемых условий функционирования системы создания и использования хранилищ ключевой информацией на основе распознавания голосового пароля, описание условий применимости данной системы.

3.4. Разработка метода создания и использования хранилищ ключевой информации на основе биометрического распознавания по голосу.

3.5. Запись и оцифровка голосовой информации.

3.6. Фильтрация и сегментация речевых сигналов.

3.7. Цифровая обработка сигналов для выделения значащих голосовых параметров.

3.7.1. Требования к процедуре выделения параметров.

3.7.2. Разработка алгоритма расчета параметров.

3.7.3. Дисперсионные свойства и достаточное количество кепстральных коэффициентов.

3.7.4. Статистические свойства кепстральных коэффициентов. ключевой информации инфорации на распознавания биометрических образов

3.7.5. Размер кепстральных коэффициентов.

3.8. Нейронные сети в задачах смешивания и разделения ключевой информации и голосовых параметров.

3.8.1. Выбор нейросетевой архитектуры и параметров нейронной сети

3.8.2. Разработка алгоритма смешивания и разделения биометрических параметров и криптографического ключа.

3.8.3. Свойства предложенного алгоритма смешивания и восстановления ключевой информации.

3.9. Применения разработанного частного случая метода.

3.9.1. Сетевая аутентификация.

3.9.2. Шифрование данных.

3.9.3. Многофакторная аутентификация.

3.10. Выводы.

4. Разработка способов оценки защищенности метода создания и использования хранилищ ключевой информации.

4.1. Исследование и классификация возможных угроз и средств их реализации в контексте предлагаемого метода.

4.2. Исследование структуры нейронной сети.

4.3. Статистические исследования.

4.4. Методы перебора входных данных.

4.4.1. Прямой перебор.

4.4.2. Оптимизированный перебор входных параметров.

4.4.3. Оптимизированный перебор с использованием предварительно рассчитанных параметров голоса.

4.5. Реверсивный анализ.

4.6. Разработка комплекта программ для оценки защищенности предлагаемого метода.

4.7. Выводы.

5. Эксперименты над тестовой системой.

5.1. Цели экспериментов.

5.2. Описание условий проведения экспериментов.

5.3. Результаты экспериментов.

5.3.1. Нахождение оптимального размера нейронной сети.

5.3.2. Экспериментальное определение характеристик метода.

5.3.3. Экспериментальное определение устойчивости метода к полному перебору.

5.3.4. Экспериментальное определение устойчивости метода к перебору с контролем расстояния Хэмминга.

5.3.5. Экспериментальное определение устойчивости метода к перебору с использованием предварительно рассчитанных параметров.

5.3.5. Экспериментальное определение устойчивости метода к статистическому анализу.

5.4. Выводы.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Тумоян, Евгений Петрович

В последние десятилетия значительный рост производительности вычислительных систем, развитие телекоммуникационных средств и технологий обработки и хранения данных стимулировали активный перенос все большего числа экономических, социальных и межличностных процессов в электронную сферу. Значительное число предприятий и организаций по всему миру используют компьютерные системы для управления производственными процессами и персоналом, распределения ресурсов, подключения удаленных пользователей, стратегического и тактического планирования действий и т.д.

Безусловно, использование информационных технологий имеет ряд очевидных преимуществ - это снижение накладных расходов, ускорение производственных процессов, повышение мобильности и оперативности доступа к информации и услугам, а также, возможно, создание определенного имиджа организации. Кроме того, в последние годы сформировался рынок таких услуг, которые ранее просто не существовали, например, удаленное управление банковскими счетами, заказ и оплата товаров и услуг, получение специальной информации и новостей и т.д. Как следствие данных процессов весьма значительно выросла стоимость информации циркулирующей в корпоративных и глобальных компьютерных сетях. В качестве подтверждения данной мысли можно привести среднегодовые результаты котировок индекса NASDAQ Computer Index, отражающего суммарную стоимость акций ряда компаний занятых в сфере информационных технологий [1], с 1993 года (времени начала фиксации индекса) по 2002 год он вырос более чем в 10 раз [2].

Однако по результатам ряда отчетов по состоянию дел в информационной безопасности средних и крупных предприятий можно сделать вывод, что значительно увеличились также потери предприятий от несанкционированного доступа, повреждения или уничтожения их ресурсов. Приведем несколько примеров из ежегодного отчета Института Компьютерной безопасности (Computer Security Institute, CSI) в Сан-Франциско и подразделения по борьбе с компьютерными преступлениями (Computer Intrusion Squad) Федерального Бюро Расследований США под названием «Компьютерные преступления и анализ системы защиты» (Computer Crime and Security Survey) [3]. В этом отчете приводятся результаты опроса сотрудников из более чем пятисот организаций 4 различных государственных учреждений (19 % опрошенных), финансовых корпораций (19 %), компаний, работающих в сфере информационных технологий (19 %), производства (11 %), медицины (8%), образования (6%), телекоммуникаций (5%), коммунальных услуг (3%), транспорта (2%) и т.д. о состоянии дел с информационной безопасностью в их фирмах. В разделе «Цена компьютерных преступлений» (Cost of Computer Crime), сообщается о том, что общие зафиксированные потери этих компаний (только 44% респондентов смогли корректно оценить свои финансовые потери) от компьютерных преступлений за 2002 год выросли с 377,8 млн. долларов до 455,8 млн. (см. таблицу 1.1).

Таблица 1.

Общие зафиксированные годовые потери компаний опрошенных компаний по материалам [3])

Год 1997 1998 1999 2000 2001 2002

Общие зафиксированные годовые потери опрошенных компаний (долл.) 100,119,555 136,822,000 123,799,000 265,337,990 377,828,700 455,848,000

При этом 85% респондентов из 503, в основном из промышленных и государственных структур, заявили о фактах нарушения компьютерной безопасности, причем не только из-за атак злоумышленников. Около 70% респондентов заявили, что чаще всего атакам подвергались Internet-каналы, а 31% показали, что атакам подвергались внутрикорпоративные системы. Случаи вторжения извне подтверждали 40% респондентов, а 38% фиксировали отказ в обслуживании.

Для предотвращения вторжений и обеспечения безопасности критических ресурсов и, следовательно, снижения возможных финансовых потерь используются много факторные системы безопасности, осуществляющие взаимосвязанное управление рядом технологий защиты информации. В уже упомянутом отчете «Компьютерные преступления и анализ системы защиты» приводятся наиболее часто используемые технологии защиты информации (см. рис. 1).

Security Technologies Used

-Г1Й.

-1 fbmb ч f > f-i ';■«

Лглр V I nv Software

Csrunlu цо UI RlBeeftthlte 4 IW ■ Щ.1-4 ' I». Vll 11 r, XJI-',

J.*in. ,4(111.1 i.iptLbNIty,

J". / ttlnU.l.lTlfb'll*

MM КТФИчинИйЦЩ ' " , ."pli'.fnH i;» > ' 'Г'. I» >Ю1 nb'J 1

1«M ,|> l^.i.fciK'lr

Рис. I. Используемые технологии шииты информации (по материалам |3|)

Как видно из рис. I. в настоящее время существует достаточно большое количество технологий, позволяющих обеспечить безопасность различных аспектов различных видов ресурсов, однако, необходимо отметить, что при реализации большинства из представленных технологий применяются аналогичные элементы, а именно, управление доступом посредством криптографической аутентификации/ идентификации, шифрование данных и управление электронно-цифровыми подписями. Криптографическая аутентификация и идентификация используется для управления доступом к ресурсам серверов и рабочих станций (encrypted login, access control), удаленного доступа к программному обеспечению межсетевых экранов (firewalls) [4], систем обнаружения вторжений (Intrusion Detection Systems) и антивирусного программного обеспечения (anti-virus software). Шифрование данных помимо своего прямого назначения, а именно, защиты данных на локальных диска (encrypted files) и при передаче по каналам связи, используется в качестве служебной функции во многих приложениях информационной безопасности, например, для удаленного управления межсетевыми экранами, системами анализа защищенности [5] и т.д.

Механюм аутентификации / идснтфикации

Пароль, личный идентификационный номер (personal identification number, pin), секретный или открытый ключ

Пароль, личный идентификационный номер (personal identification number, pin), секретный или открытый ключ а)

Механизм шифрования и расшифрования Ключ шифрования Ключ расшифрования

Механизм члектронно - цифровой подписи Ключ вычисления '.)Ц11 Ключ проверки ЭЦП l' Подписанное i

Сообщение Вычисление >лектронно-цифровой подписи сообше ние Проверка эле ктро нно- цифро во й подписи Результат проверки в)

Рис. 2. Основные механизмы обеспечения безопасности.

Электронно-цифровая подпись обеспечивает аутентификацию источника сообщения, установление целостности сообщения и обеспечение невозможности отказа от авторства данного сообщения. Эти свойства делают электронно-цифровую .подпись одной ' из основ защищенного документооборота [6]. На рис. 2 представлены общие схемы функционирования данных технологий.

Как видно из рис. 2 при решении задач управления доступом, шифрования и управления ЭЦП используются криптографические алгоритмы - это алгоритмы хэширования, шифрования, установки и снятия электронно-цифровой подписи, а, следовательно, и соответствующие криптографические ключи шифрования или электронно-цифровой подписи.

Остановимся на обеспечении безопасности при функционировании данных механизмов. Обычно понятие защищенности рассматривают в двух аспектах, таких как защищенность от несанкционированной модификации аутентичность) и защищенности от несанкционированного прочтения и использования (конфиденциальность). В соответствии с общими Ц) принципами, сформулированными в первых работах по криптографии [7] и актуальными и сегодня [8] для алгоритмов должна обеспечиваться защита только от модификации, поскольку секретность криптосистемы основана на секретности ключа, но не алгоритма. На практике защиту алгоритмов, т.е. исходного и исполняемого кода криптографического программного обеспечения реализуют с помощью программ-ревизоров, снабжающих критичное к несанкционированной модификации программное обеспечение криптографическими контрольными суммами и осуществляющих их периодическую проверку.

Более сложным является обеспечение безопасности криптографических ключей и ключей электронной подписи. Эти ключи и компоненты подписей, * которые мы далее будем называть ключевой информацией, представляют собой битовые наборы большой размерности (в среднем - от 64 до 2048 бит). Как уже упоминалось ранее, для данных такого типа должна быть гарантирована аутентичность и конфиденциальность. Вследствие больших объемов данных (от 8 до 256 байт) в большинстве случаев мы не можем обсуждать возможности запоминания таких данных пользователем. Следовательно, задача обеспечения их безопасности сводится к их безопасному хранению и оперативному использованию. Безопасное хранение ^ подразумевает, что эти данные не могут быть использованы или заменены не уполномоченными лицами. Возможность оперативного (интерактивного) использования подразумевает, что для уполномоченного лица данные должны быть извлечены из места их защищенного хранения (защищенного хранилища) за незаметное для пользователя время. Последнее требование должно выполняться в большинстве реальных приложений, за исключением, может быть, некоторых государственных, военных и банковских приложений. Дальнейшее рассмотрение будет посвящено методам создания и управления защищенными хранилищами ключевой информации с использованием дополнительных методов управления доступом.

Самым простым решением данной проблемы является хранение ключевой информации на носителе среди системного или прикладного программного обеспечения, например, цифровые сертификаты Windows 2000/ХР по умолчанию находятся среди данных профиля пользователя в реестре операционной системы. Управление доступом к такой информации осуществляется средствами парольной аутентификации, в приведенном примере - это логин и пароль операционной системы. Парольная защита с технической точки зрения является весьма надежным механизмом аутентификации и обладает рядом неоспоримых преимуществ, а именно, простота реализации, высокая скорость аутентификации и практическое отсутствие вероятностных ошибок аутентификации [9]. Однако, как отмечают многие специалисты [9], эти преимущества сводятся на нет некорректными действиями пользователей. Можно отметить несколько факторов снижающих эффективность парольной защиты. Во-первых, пользователи часто используют «слабые» пароли, слова, цифры или буквосочетания, часто встречающиеся или легко находимые при знании личных данных пользователя (имена родственников, друзей, клички домашних животных, номера телефонов, даты дней рождения и т.д.). В статье [10], например, приведены результаты сканирования разделяемых (shared) ресурсов больших сетей компьютеров на платформе Windows. В статье утверждается, что более 6% паролей оставляются пустыми или совпадают с именем пользователя, 10% паролей доступа к ресурсам могут быть подобраны с одной или двух, значительную часть паролей составляют слова и буквосочетания, которые могут быть легко найдены по словарю. Вторым моментом является игнорирование пользователями требований безопасности по отношению к паролям, что служит основой для применения технологии несанкционированного доступа, часто называемой социальной инженерией [4]. В литературе приведено множество интересных примеров применения данного метода, в том числе такими известными хакерами как Кэвин Митник и Роско, однако общая схема одна - злоумышленник тем или иным способом, например, в работе [4] указаны следующие возможные способы - телефон, почта, e-mail, каналы IRC и ICQ, личная встреча, связывается с пользователем защищенной системы и, пользуясь его доверчивостью и пренебрежением правилами безопасности, выясняет, необходимую информацию о системе защиты, в идеальном случае, даже имя и пароль доступа. Несмотря на кажущуюся ненадежность, эффективность данного метода подтверждена рядом экспериментов, проведенных Национальной Ассоциацией Компьютерной Безопасности (National Computer Security Association). ■ Одним из самых часто встречающихся примеров пренебрежения правилами безопасности можно назвать приклеивание специальных листков для записей (стикеров) с паролями на 9 экран. И, наконец, существуют различные способы технического перехвата паролей, например, установка программных закладок, фиксирующих информацию с клавиатуры (клавиатурных снифферов) [11, 12, 13]. Следовательно, несмотря на техническую надежность и эффективность парольного механизма, парольную аутентификацию нельзя считать надежной при управлении доступом к конфиденциальной информации, какой, безусловно, являются ключи шифрования и компоненты электронно-цифровых подписей.

Более надежным является хранение такой информации на защищенных переносных носителях (secured portable device), таких как защищенные смарт-карты (smart cards), электронные идентификаторы TouchMemory или USB - идентификаторы. Необходимо отметить, что многие из таких устройств имеют защиту от вскрытия - при повреждении внешнего корпуса устройства они утрачивают хранящуюся информацию и, возможно, ряд функций, защиту от копирования, а также обладают встроенными криптографическими процессорами, что позволяют реализовывать протоколы обмена аутентифицируюшей информацией высокой степени защищенности. Например, устройства серии eToken, производимые фирмой Alladin Knowledge Systems. Вся серия устройств представляет собой функциональный аналог смарт-карты, подключаемый через USB-порт. Устройства аппаратно реализуют алгоритмы шифрования DES, 3DES, RSA, MD5 алгоритм хеширования SHA-1 на основе сеансовых ключей генерируемых внутри устройства, а также управление доступом к информации на основе объектной файловой системы CardOS / М4 [14].

В качестве примера использования таких устройств можно привести сохранение паролей и профилей Windows 2000/ХР на смарт-картах, хранение ключей шифрования в системах организации виртуальных частных сетей, системах криптографической защиты диска или хранение ключевых пар в системе Pretty Good Privacy [15, 16].

В большинстве случаев защита содержимого устройства дополнительно обеспечивается коротким персональным идентификатором (PIN - кодом) или паролем. Таким образом, реализуется двухфакторная идентификация при доступе к информации - обладанйе знанием о некоей информации («something you know») и обладание неким физическим предметом («something you have») - в данном случае, электронным устройством. Однако необходимо отметить, что при использовании электронных устройств защищенного хранения данных возникают проблемы связанные возможностью кражи, потери или подделки защищенного устройства, кроме того, остаются актуальными проблемы неправильного выбора паролей или PIN-кодов для устройств. По данным статистики MasterCard на 1999 год потери от мошенничества с похищенными, подделанными или потерянными кредитными картами были оценены в 450 млн. долларов [9]. Кроме того, в большинстве случаев пользователи не исполняют требования безопасности по работе с такими устройствами и значительно облегчают злоумышленнику задачу, оставляя защищенные устройства на рабочем столе или прямо в считывателях и записывая пароли на бумаге или, даже, на самих переносных устройствах. Известно, что свыше 25% пользователей ATM карт записывают PIN-код прямо на карте [9]. Аналогичная ситуация наблюдается и с кредитными картами, в настоящее время эмитенты кредитных карт письменно предупреждают пользователей об опасности хранения PIN-кодов на картах или вместе с картами, например, отделения Сберегательного Банка России вместе с кредитной картой выдают специальную памятку. И, наконец, остается проблема кражи паролей, возможно вместе с электронным устройством. Из данных примеров видно, что, как и в случае парольной защиты преимущества технического решения нивелируются неправильными действиями пользователей.

Приведенные проблемы при использовании парольной и парольно-ключевой аутентификации возникают, прежде всего, потому, что перечисленные методы аутентифицируют не личность пользователя, а владельца некоторого объекта или информации, которые, как уже было отмечено, можно скопировать, украсть, подобрать и т.д. Во многих работах справедливо отмечается, что такая аутентификация изначально является ошибочной и открывает злоумышленникам широкое поле деятельности [9, 17].

Естественным выходом из данной ситуации является использование в качестве аутентифицирующего признака биологических, поведенческих или психологических особенностей человека, например, строения сетчатки глаза, отпечатков пальцев, голоса и т.д., особенностей его поведения, например, динамики подписи, движений при ходьбе, мимики и других характеристик, связанных непосредственно с личностью. Такой метод аутентификации получил название биометрической аутентификации. К числу неоспоримых преимуществ данного метода относится использование параметров, которые невозможно забыть, потерять или украсть, и очень трудно подделать. Однако необходимо также отметить, что данная технология в большинстве случаев требует значительных вычислительных ресурсов, обладает рядом функциональных ограничений, о которых речь пойдет ниже и что самое главное, предоставляет вероятностное решение [9]. Поэтому практическое распространение технологии автоматической биометрической аутентификации получили с середины 80-х годов прошлого века, после разработки высокопроизводительных средств и методов обработки информации и, следовательно, сейчас такие технологии находятся на стадии становления, однако быстро набирают популярность. Необходимо обратить внимание также на то, что по данным все того же отчета «Компьютерные преступления и анализ системы защиты» (см. рис. 1) в последние годы несколько вырос процент организаций использующих биометрические системы аутентификации - с 6 % в 1998 году до 10% в 2002 году. В качестве примера, достаточно отметить, что в отчете Главного финансового управления Соединенных Штатов Америки (US General Accounting Office) за сентябрь 1995 рекомендуется использовать биометрическую аутентификацию при проведении различных платежей, в том числе, выплате пособий по безработице (welfare benefits program).

Однако необходимо отметить, что существующие методы биометрической аутентификации обладают ' рядом существенных недостатков, продиктованных их функциональной организацией. Анализ методов биометрической аутентификации и идентификации, используемых в существующих биометрических системах, а также их недостатки приведены в следующей главе. На основании приведенного анализа можно заключить, что одним из главных недостатков является применение методов хранения ключевой информации, предусматривающих раздельное хранение биометрической и ключевой информации [17]. При этом процесс получения криптографического ключа по соответствующим биометрическим параметрам выполняется в два этапа, а именно, процедура биометрической аутентификации принимает решение о правильности биометрических параметров, на основании которого процедура управления ключевой информацией производит получение ключа. Безопасная реализация данного процесса может быть обеспечена только путем применения аппаратных компонент для проведения аутентификации • и хранения ключевой информации или путем применения выделенного сервера для биометрической аутентификации и хранения ключей. Это влечет за собой, невозможность использования биометрического программного обеспечения в слабозащищенных (с точки зрения биометрической аутентификации) вычислительных средах, т.е. вычислительных средах, не содержащих выделенных серверов биометрической аутентификации и не предусматривающих использования аппаратных считывателей биометрических параметров и хранения криптографических ключей на клиентской стороне вследствие экономических, организационных и других причин.

Актуальность. На основании вышесказанного, можно утверждать, что разработка методов создания и использования хранилищ ключевой информации различного типа на основе распознавания биометрических образов для применения в слабозащищенных вычислительных средах является весьма актуальной.

Целью данной работы является разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов, предполагающего нераздельное хранение ключевых информации и биометрических данных. Данный метод предназначен для применения в слабозащищенных, в приведенном выше смысле, вычислительных средах, в случаях, когда необходимо обеспечение безопасности ключевой информации различного типа.

Исходя из основной цели данной работы, определим перечень решаемых задач:

1. Анализ возможных условий функционирования метода создания и использования хранилищ ключевой информацией на основе распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к разрабатываемому методу.

Заключение диссертация на тему "Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов"

Заключение

В данной диссертационной работе получены следующие основные результаты:

1. Проведен анализ возможных внешних условий функционирования метода создания и использования хранилищ ключевой информацией с управлением доступом на основе распознавания биометрических образов в контексте реальной системы безопасности. Исследованы и описаны возможности, как пользователей данной системы, так и потенциальных злоумышленников. Установлено, что данная система предоставляет пользователю больше возможностей в смысле мобильности и удобства использования, чем системы на основе традиционных решений. Особое внимание обращено на исследование возможностей злоумышленника.

На основании этих данных о возможностях пользователей и злоумышленников были сформулированы функциональные требования к методу создания и использования хранилищ ключевой информацией с управлением доступом на основе биометрической аутентификации, в числе которых входят:

• требования, описывающие стойкость алгоритмов сохранения и восстановления ключевой информации;

• требования, описывающие качество работы данных алгоритмов;

• требования по производительности и объему памяти для функционирования данных алгоритмов.

2. Разработан общий метод создания и использования хранилищ ключевой информации на основе распознавания биометрических образов.

Метод предусматривает использование комбинации цифровой обработки сигналов и нейросетевого подхода и обеспечивает смешивание и разделение ключевой информации различных типов и параметров * различных биометрических образов с высокой точностью и скоростью.

Одной из основных отличительных особенностей данного метода является нераздельное хранение ключевой и биометрической информации. Данное свойство метода позволяет ослабить требования к защищенности

145 хранилища, а также к защищенности вычислительной платформы, на которой выполняются процедуры аутентификации без снижения безопасности всей системы. Таким образом, становится возможным отказаться от выделенных серверов аутентификации и специализированной аппаратуры при построении систем биометрической аутентификации, что значительно расширяет их область применения.

Разработаны рекомендации по реализации данного метода в ряде частных случаев для определенных биометрических признаков, а именно следующие:

• рекомендации по выбору устройства считывания биометрической информации;

• по выбору процедуры предобработки биометрического признака;

• по выбору процедуры выделения устойчивых параметров, характерных для данного биометрического признака;

• по применению нейросетевой архитектуры для решения задачи смешивания полученных биометрических параметров и ключевой информации.

3. Разработанный метод реализован для случая создания хранилища симметричной ключевой информации при использовании в качестве биометрического признака голосового пароля. Подробно разработаны все функциональные компоненты данного метода, а именно:

• подсистема записи и оцифровки голосовой информации;

• подсистема сегментации речи на основе нейросетевого сегментирующего RBF -классификатора;

• подсистема выделения из голоса значащих параметров, в качестве параметров в работе использованы кепстральные коэффициенты;

• подсистема смешивания и разделения ключевой информации и голосовых параметров на основе нейронной сети с архитектурой многослойного персептрона и алгоритмом обратного распространения ошибки;

• подсистема хранения смеси.

Проведено исследование свойств полученного частного вида метода и доказано его соответствие сформулированным ранее требованиям.

4. Проведет! анализ угроз безопасности данного метода со стороны злоумышленника. Приведена классификации всех возможных угроз и выбраны те угрозы, реализации которых наиболее вероятны в контексте данного метода. Каждая из возможных угроз основывается на различных методах анализа основной части метода, а именно, системы смешивания и разделения ключевой информации и биометрических параметров, а также результатов ее функционирования. Выделено несколько различных видов анализа, в числе которых:

• структурный анализ нейронной сети, лежащей в основе процедуры смешивания и разделения ключевой информации;

• анализ методом перебора входных параметров алгоритма разделения и его оптимизированные модификации;

• статистический анализ входных и выходных характеристик алгоритма смешивания и разделения ключевой информации и биометрических параметров;

• реверсивный анализ системы с использованием известной ключевой информации.

Для каждого способа анализа проведено подробное исследование эффективности его применения в контексте данной системе и приведены теоретические оценки. Отмечено, что некоторые виды анализа позволяют несколько сократить время выделения криптографического ключа злоумы шленником.

5. Проведены экспериментальные исследования метода управления ключевой информацией на основе биометрической аутентификации. В ходе экспериментов собрана коллекция голосов пользователей достаточная для проведения качественных экспериментов. Выполнен ряд исследований, в том числе:

• исследования с целью нахождения оптимальных параметров системы смешивания и разделения ключевой информации;

• исследования точности метода при данных оптимальных параметрах системы;

• исследования скорости смешивания ключевой информации, скорости разделения ключевой информации, необходимого объема памяти при расчетах и хранении данных.

Выполнены экспериментальные исследования способов оценки защищенности, а именно:

• метода анализа перебором;

• метода анализа оптимизированным перебором на основе контроля расстояния Хэмминга;

• метода анализа перебором с использованием предварительно рассчитанных параметров голоса.

• статистического метода анализа.

На основании полученных экспериментальных данных сделаны следующие выводы о применимости данного метода в ряде реальных приложений.

В силу своих свойств точности и скорости метод может быть использован как средство для безопасного хранения ключей в слабозащищенных (с описанном выше смысле) вычислительных средах, например, в персональных компьютерах и других персональных вычислительных устройствах, локальных и глобальных сетях.

Предложенные методы анализа системы с целью получения криптографического ключа на основании прямого перебора и применения расстояния Хэмминга несколько уменьшают число итераций подбора ключа, однако, с необходимостью увеличивают вычислительную сложность, а, следовательно, время выполнения одной итерации. Общее время подбора ключа при этом несколько увеличивается. Методы анализа на основании использования предварительно рассчитанных кепстральных коэффициентов и статистического анализа позволяют значительно сократить как число итераций, так и время подбора ключа. Полученные для данных методов анализа характеристики скорости соответствуют скорости получения ключа современными методами криптоанализа. Экспериментальные исследования указывают, что данная ситуация является следствием применения в качестве биометрического признака голосового пароля. Один из методов, а именно, метод реверсивного анализа предоставляет возможности для нахождения биометрических параметров по известному криптографическому ключу. Однако, структура метода, а также специальные алгоритмы, введенные в состав метода для предотвращения подобных видов анализа, не позволяют провести поиск биометрических параметров за время меньшее, чем время прямого подбора ключа. Отметим, что даже в случае компрометации данных параметров ключевой фразы она может быть легко сменена, что также является одним из преимуществ разработанного метода.

Указанное свойство алгоритма, а также другие его преимущества, рассмотренные ранее позволяют с успехом применять данный алгоритм в системах безопасности, для которых не характерны высокие требования к

148 безопасности ключевой информации. При использовании приведенных в предыдущей главе путей улучшения устойчивости метода к анализу на основании использования предварительно рассчитанных кепстральных коэффициентов и статистического анализа повышается устойчивость метода, что открывает возможности применения данного метода в системах безопасности с более высокими требованиями к хранению ключевой информации, т.е. в большинстве систем невоенного и негосударственного назначения.

Новые научные результаты, полученные лично автором следующие:

• разработка метода нераздельного хранения ключевой и биометрической информации, предусматривающего использование нейронной сети с архитектурой многослойный персептрон;

• разработка способов для оценки безопасности метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов;

• экспериментальные оценки различных характеристик метода создания и управления хранилищами ключевой информации на основе биометрической аутентификации, а также алгоритмов анализа защищенности;

Библиография Тумоян, Евгений Петрович, диссертация по теме Теоретические основы информатики

1. Nasdaq 1.dex descriptions, Nasdaq Computer Index, http://www.2.com/reference/IndexDescriptions.stm

2. Nasdaq Computer Index Dynamics, http://dynarnic.2.com/dvnamic/comp O.stm.

3. Richard Power, 2002 CSI/FBI Computer Crime and Security Survey, http://www.gocsi.coin/press/20020407.html.

4. Медведовский И.Д., Смеянов Б.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet - М.: СОЛОН - Р, 2002 г. 386 с.

5. Hugo van der Kooij, Nessus F.A.Q., 29 April 2002, http://www.nessus.org/doc/faq.html.

6. Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с , ил.

7. Auguste Kerckhoffs, « La cryptographie militaire », Journal des sciences militaires, vol. IX, pp. 5-38, Janvier 1883, pp. 161-191, Fevrier 1883, http://www.cl.cam.ac.uk/users/fapp2/kerckhoffs.

8. Молдавян A.A., Молдавян H.A., Советов Б.Я.. Криптография. - СПб.: Издательство «Лань», 2001 . - 224 с , ил,

9. Anil J. Kain and Ruud Bolle and Sharath Pankanti. BIOMETRIC: Personal identification in networked society, Kluwer Academic Publichers, 1999.

10. Aka Monster. Сканирование shared-ресурсов в Internet, http://secret.times.lv/Secret/sharedscan.html.

11. Rik Farrow. NOT MORE SECRET PASSWORDS, www.spirit.com/Network/netO 101 .html 12. http://www.ccm.kz/ru/news/data280.shtml 13. http://www.rg.rU/anons/arc_2001/0505/5.shtm

12. Технические спецификации еТокеп R2, еТокеп PRO, еТокеп RIC, http://www.aladdin.Ri/index.php?id=103.

13. Secret Disk New Generation, http://www.aladdin.ru/index.php?id=226&product.x=7&product.y=6.

14. Готовые решения для защиты информации, http://www.aladdin.ru/index.php?id=3.

15. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений, Пенза, 2000 г,

16. Технологии биометрической аутентификации, http://www.biometrics.ru.

17. Simon Liu, Mark Silverman. A Practical Guide to Biometric Security Technology, щ,. http://www.computer.org/itpro/homepage/Jan Feb/security3.htm.

18. Макаревич О.Б., Тумоян Е.П. Управление доступом к ключевой информации на основе биометрической аутентификации // Труды V международной научно-практической конференции "Информационная безопасность", Таганрог, 2003 г.

19. DigitalPersona White Paper Guide to Fingeфrint Identification, http://www.digitalpersona•com/Technologv/flngeфrint.html.

20. DigitalPersona Technical White Paper Enterprise Security Architecture for Biometric User Authentification systems, http://www.digitalpersona.coin/Technology/security.html.

21. SentryCom technology white paper, • http://www.voiceprove.com/technology_all.htm.

22. Dirk Sheuermann , Scarlet Schwiderski - Grosche, Bruno Struif GMD - Report 118: Usability Biometrics in Relation to Electronic Signatures, Nov 2002.

23. Рабинер Л.Р., Шафер Р.В. Цифровая обработка речевых сигналов. - М., "Радио и связь", 1981.

24. Рамишвили А.С. Автоматическое распознавание говорящего, М.:Мир, 1989 г., 250 с.

25. Чудновский Л.С., Минаев В.А., Чудновская И.Н. Речевые технологии в криминалистической фоноскопии, ч.1 , Красноярск, Красноярская л высшая школа МВД России, 1997 г., 175 с.

26. Тумоян Е.П., Федоров В.М., Макаревич О.Б. Система идентификации субъекта по голосу// Материалы регионального научно-практического семинара «Информационная безопасность - юг России», Таганрог, 1999, 133-140 с.

27. Маркел Дж., Грей А. Линейное предсказание речи. - М.: "Связь", 1980 г., 302 с.

28. Федоров В.М., Тумоян Е.П. Применение нейронных сетей для предсказания случайных процессов//Материалы 7 Всероссийскогосеминара «Нейроинформатика и ее приложения» Красноярск, 1999,311 с.

29. Тумоян Е.П, Цифровая обработка изображений в задаче идентификации возбудителей туберкулеза - Труды VIII всероссийской научной конференции «Нейрокомпьютеры и их применение», Москва, «Век книги», 2002 , 27 с.

30. Neural Networks А comprehensive foundation, Simon Haykin, Prentice Hall, 1998.

31. M.W. Мак, W.G, Allen, G.G. Sexton Speaker identification using multilayer perceptrons and radial basis function networks, Neurocomputing, 1994. 6, pp

32. Макаревич О.Б., Федоров B.M., Тумоян Е.П.Применение сетей функций радиального базиса для текстонезависимой идентификации диктора, Нейрокомпьютеры: Разработка, применение, № 7-8, 2001 г., 82 - 86 с.

33. RSAES-OAEP Encryption Scheme. Algorithm specification and upporting documentation, RSA Laboratories, RSA Security Inc, 2000, http://www.rsa.com.

34. Ежов A.A., Шумский C.A, "Нейрокомпьютинг и его приложения в экономике и бизнесе". Учебник по основам нейрокомпьютинга, http://soft.neurok.coiTi/pub/archive/.

35. Шнайер Брюс. Прикладная криптофафия. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство Триумф, 2002 - 816 с : ил.

36. Wei Dai, Crypto-H- 4.0 Benchmarks, 2000, http://www.cskimo.coin/weidai/benchmark.html.

37. Чирилло Дж. Обнаружение хакерских атак. Для профессионалов. - СПб.:ПИТЕР, 2002. - 864 с : ил.

38. Ахмед Н., Рао К.Р. Ортогональные преобразования при обработке цифровых сигналов.: Пер. с англ./Под ред. И.Б.Фоменко. - М.: Связь, 1980.

39. M.J.D. Powell, Radial Basis function for multivariable inteфolation: A review, J.C. Mason and M.G. Cos, eds., Algoritms for Approximation (Oxford, 1987) cc. 143-167.

40. Вентцель E.C. Теория вероятностей. - М.:Наука, 1969.

41. Крамер Г Математические методы статистики.— М.:Мир, 1975.

42. I.P. Kocher, J. Jaffe, B. Jim. Introduction to Differential Power Analysis and related attacks. http://www.cryptographv.com/resources/whitepapers/DPA-technical.html.

43. Молдовян H. A. Проблематика и методы криптографии. - СПб: СпбГУ, 1998.-212С.

44. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров, http://www.i2r.ru/static/452/out 15987.shtml.

45. Simon J. Shepherd, " Cryptanalysis of the GSM A5 Cipher Algorithm", lEE Colloquium on Security and Cryptography Applications to Radio Systems, Digest No, 1994/141, Savoy Place, London, 3 June 1994, (Commercial-In-Confidence),

46. Гольденберг Л.М. и др. Цифровая обработка сигналов, М,, "Радио и связь", 1990.

47. Анин Б, Ю, Защита компьютерной информации - СПб.: БХВ-Санкт- Петербург, 2000,

48. Анохин М. И,, Варновский Н. П,, Сидельников В, М., Ященко В. В. Криптография в банковском деле - М,: МИФИ, 1997.

49. Диффи У., Хеллман М.Защищенность и имитостойкость. Введение в криптографию //ТИИЭР.—1979, —Т, 67. — № 3.

50. Мафтик С, Механизмы защиты в сетях ЭВМ, — М.: Мир, 1993.

51. Симмонс Г Дж Обзор методов аутентификации информации // ТИИЭР.— 1988.— Т. 76,— №5.

52. Столлингс В Криптография и защита сетей. Принципы и практика, — М,: Изд. Дом "Вильяме" 2-е изд., 2001.

53. Холл М, Комбинаторика. — М.: Мир, 1970.

54. Feistel И. Cryptography and computer privacy.- Scientific American, vol.228,№5, 1973.

55. Becket B, Introduction to cryptology and PC security, — McGrow-Hill, 1.ondon, 1997.

56. Biham E,, Shamir A. Differential cryptanalysis of the full 16-round DES // Adv. in Cryptology — CRYPTO'92 Proceedings, 1992.— Spr.-Verl., 1992.

57. B, Потемкин, MATLAB 6: Среда проектирования инженерных приложений, М,: Диалог-МИФИ, 2003,

58. В, Дьяконов, MATLAB 6/6.1/6.5 + Simulink 4/5. Основы применения. Полное руководство пользователя. М.: Солон-Пресс, 2002.

59. В. Кондратов, Королев. Matlab как система программирования научно-технических расчетов. М.: Мир, Институт стратегической стабильности Минатома РФ, 2002.

60. В.Круглов, М.Дли, Р.Голунов, Нечеткая логика и искусственные нейронные сети, М,:Физматлит, 2001,

61. А,Сергиенко, Цифровая обработка сигналов. СПб,: Питер, 2002,

62. В.Дьяконов, И.Абраменкова, MATLAB, Обработка сигналов и изображений. Специальный справочник. СПб.:Питер, 2002,

63. К.Чен, П.Джиблин, А.Ирвинг. Matlab в математических исследованиях. М.:Мнр, 2001,

64. В.Потемкин, Введение в MATLAB. М.:Диалог-МИФИ, 2000. #