
- •СОДЕРЖАНИЕ
- •Вступительное слово
- •Балау Эльвира Игоревна
- •Анацкая Алла Георгиевна
- •КУЛЬТУРА РАСПРОСТРАНЕНИЯ ЛИЧНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ СОЦИАЛЬНЫХ СЕТЕЙ
- •Бутов Олег Сергеевич
- •Мызникова Татьяна Александровна
- •ТЕНДЕНЦИИ РАЗВИТИЯ ПРОГРАММНЫХ ПРОДУКТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Гугняк Роман Борисович
- •Мызникова Татьяна Александровна
- •ПРИМЕНЕНИЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ПРОГНОЗИРОВАНИЯ УГРОЗ WEB-ПРИЛОЖЕНИЯМ
- •Жуков Даниил Эдуардович
- •Толкачева Елена Викторовна
- •ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА РФ В ОБЛАСТИ КАТЕГОРИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
- •Кальницкая Анна Владимировна
- •Семёнова Зинаида Васильевна
- •АНАЛИЗ ПУБЛИКАЦИОННОЙ АКТИВНОСТИ ПО ПРОБЛЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВОДНОГО ТРАНСПОРТА
- •Кирилов Андрей Дмитриевич
- •Толкачева Елена Викторовна
- •СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА МОБИЛЬНЫХ УСТРОЙСТВАХ
- •Ковшарь Игорь Романович
- •Семенова Зинаида Васильевна
- •РАЗРАБОТКА ПРОТОТИПОВ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОБМЕНА ВАЖНОЙ ИНФОРМАЦИЕЙ ЧЕРЕЗ ДЕМИЛИТАРИЗОВАННУЮ ЗОНУ В КОРПОРАТИВНОЙ СЕТИ
- •Лапшин Семён Сергеевич
- •Сапрыкина Надежда Александровна
- •МОДЕЛЬ ИНФОРМАЦИОННОГО ОБЩЕСТВА – ОТРАЖЕНИЕ НОВЫХ ОНТОЛОГИЧЕСКИХ ЗАКОНОМЕРНОСТЕЙ, ОБУСЛОВЛЕННЫХ ВНЕДРЕНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
- •Курочка Раиса Александровна
- •Толкачева Елена Викторовна
- •ИСПОЛЬЗОВАНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЯХ
- •Ложников Павел Сергеевич
- •Сулавко Алексей Евгеньевич
- •Лукин Денис Вадимович
- •Белгородцев Артем Андреевич
- •СПОСОБ ГЕНЕРАЦИИ КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ МУЛЬТИМОДАЛЬНОЙ БИОМЕТРИИ
- •Мазуров Александр Александрович
- •Семенова Зинаида Васильевна
- •ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ПРИЛОЖЕНИЯ «СУШИ МАРКЕТ» СРЕДСТВАМИ ПЛАТФОРМЫ .NET FRAMEWORK И MS SQL SERVER
- •Михальцов Владислав Евгеньевич
- •Михайлов Евгений Михайлович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ РЕАЛИЗАЦИИ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В АС НА БАЗЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ELMA
- •Нигрей Алексей Андреевич
- •Хайдин Борис Игоревич
- •Сулавко Алексей Евгеньевич
- •Пономарев Дмитрий Борисович
- •ОБ ОЦЕНКЕ РЕСУРСНОГО СОСТОЯНИЯ ЧЕЛОВЕКА НА ОСНОВЕ АНАЛИЗА ЭЛЕКТРИЧЕСКОЙ АКТИВНОСТИ МОЗГА
- •Погарский Павел Юрьевич
- •Анацкая Алла Георгиевна
- •КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ
- •Родина Екатерина Витальевна
- •Епифанцева Маргарита Ярополковна
- •СИНТЕЗ СЛУЧАЙНОГО ПРОЦЕССА ПО КОРРЕЛЯЦИОННОЙ ФУНКЦИИ: СОЗДАНИЕ БАЗЫ ПРОЦЕССОВ
- •Рой Дмитрий Александрович
- •Анацкая Алла Георгиевна
- •КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ СТРАХОВОЙ КОМПАНИИ
- •Севостьянов Никита Андреевич
- •Любич Станислав Александрович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ ФРЕЙМВОРКА FLASK ПО ОБЕСПЕЧЕНИЮ РАЗЛИЧНЫХ АСПЕКТОВ ЗАЩИТЫ ДАННЫХ
- •Стадников Денис Геннадьевич
- •Чобан Адиль Гаврилович
- •Шалина Екатерина Викторовна
- •РАСПОЗНАВАНИЕ БИОМЕТРИЧЕСКИХ ОБРАЗОВ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ
- •Ткаченко Михаил Вадимович
- •Любич Станислав Александрович
- •ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ «ЭЛЕКТРОННАЯ ОЧЕРЕДЬ ПРИЕМНОЙ КОМПАНИИ СИБАДИ»
- •Шмаков Антон Константинович
- •Комаров Владимир Александрович
- •ОЦЕНКА ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ МОМЕНТОВ РАСПРЕДЕЛЕНИЯ В КАЧЕСТВЕ ПОКАЗАТЕЛЯ ФОРМЫ ОПРЕДЕЛЯЕМОГО СИГНАЛА
СПОСОБ ГЕНЕРАЦИИ КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ МУЛЬТИМОДАЛЬНОЙ БИОМЕТРИИ1
Ложников Павел Сергеевич
канд. техн. наук, доцент, зав. кафедрой «Комплексная защита информации» Омского государственного технического университета, г. Омск
E-mail: lozhnikov@gmail.com
Сулавко Алексей Евгеньевич
Сибканд. техн. наук, доцентАДИкафедры «Комплексная защита информации» Омского государственного технического университета, г. Омск
E-mail: sulavich@mail.ru
Лукин Денис Вадимович
студент кафедры «Комплексная защита информации» Омского государственного технического университета, г. Омск
E-mail: azlukinza@gmail.com
Белгородцев Артем Андреевич
студент кафедры «Комплексная защита информации» Омского государственного технического университета, г. Омск artembelgorodcev@gmail.com
ННОТ ЦИЯ
Биометрические данные могут ыть использованы в качестве входных данных для генерации (выра отки) ключевых последовательностей (паролей, закрытых ключей). Такой способ получения ключа из биометрических признаков позволит сделать ключ непредсказуемым для злоумышленника, так как он не будет владеть знаниями о биометрии пользователя. Мультимодальная биометрия позволяет реализовать более эффективную криптографическую защиту. В данной статье мы предлагаем метод, основанный на мультимодальной биометрии (параметры лица и динамические характеристики подписи) для безопасной выработки ключа. Безопасность биометрических эталонов обеспечивается их хранением в нейросетевых контейнерах, что не позволяет восстановить исходную информацию без предъявления пользователем верной биометрической реализации. Приведены результаты по ошибкам 1-го 2-го рода по выработке ключей на основе мультимодальной биометрии.
Ключевые слова: мультимодальная биометрия, нейросетевой преобразователь «биометрия-код», нейросетевой контейнер, параметры лица, динамические характеристики подписи.
Введение
Сегодня имеется возможность хранить ключи и пароли на различных вычислительных устройствах, однако защиту даже стойкого к взлому хранилища можно обойти, а повсеместный характер информационных
1 Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 16-07-01204.
55

технологий также облегчает злоумышленникам доступ к секретным данным. Исходя из этого, разрабатываются способы генерации и установки ключей для систем безопасности на основе биометрических характеристик пользователя. Получение биометрического криптографического ключа является очень перспективной областью, популярность которого связанна в том числе с переходом общества на электронный/смешанный документооборот.
Атаки на сохраненные биометрические данные подвергают систему
СибАДИ |
||||||
аутентификации пользователей многочисленным угрозам безопасности. |
||||||
Диаграмма на рисунке 1 иллюстрирует классификацию, назначение, основные |
||||||
требован я |
пр менен е |
ометрических криптосистем на основе ключей. |
|
|||
Кр птос стемы на основе биометрии подразделяются на два типа: |
||||||
выпуск (выработка, пр вязка) ключей |
и генерация ключей. В первом подходе |
|||||
случайно |
созданный |
криптографический |
ключ |
защищен |
от |
|
несанкцион рованного доступа иометрическими |
данными |
пользователей. |
||||
«Нечеткие экстракторы» (fuzzy extractors) входят в эту категорию. При |
||||||
использован |
так х схем секретный ключ освобождается только тогда, когда |
|||||
поступающая на вход |
ометрическая реализация близка к набору хранимых |
|||||
биометрическ х пр знаков (эталону). «Нечеткие экстракторы» базируются на |
||||||
использован |
помехоустойчивого |
кодирования по |
отношению |
к |
биометрическ м данным для компенсации ошибок, возникающих вследствие невозможности точного повторного воспроизведения биометрического образа [2]. Однако, подход о ладает множеством существенных недостатков [3], даже при реализации различных его модификаций.
Рисунок 1. Таксономия ключевой биометрической криптосистемы [1]
Еще одним способом привязки ключей к биометрическим данным субъекта являются искусственные нейронные сети (ИНС) и основанные на них нейросетевые преобразователи «биометрия-код» (НПБК). Изначально
56
сложилось два типа построения НПБК: на основе «глубоких» и «широких» нейронных сетей. Первые обладают рядом недостатков, связанных с затратами огромных вычислительных ресурсов на обучение и необходимостью привлечения большого объема обучающей выборки, который не всегда удается собрать (например, нельзя требовать от пользователя сотни раз расписываться или повторять голосовой пароля при создании биометрического эталона). Также НПБК на базе «глубоких» сетей могут представлять опасность для пользователей, направляющих свои биометрические данные на удаленный
СибАДИИспользование данных с этих датчиков (параметры лица динамические характеристики подписи) удобно, не нарушит привычный процесс работы с документом и позволит повысить точность выработки/генерации криптографического ключа. На данный момент этот показатель установлен на уровне 97,5% [6]. Данной точности недостаточно, что приводит исследователей к решению использовать НПБК для этих целей.
сервер (при невозможности выполнить обучение на слабом процессоре).
«Широкие» ИНС обладают рядом преимуществ:
1. Высокая скорость работы, позволяющая реализовать данные
алгоритмы на н зкопро зводительном вычислительном устройстве.
2. Возможность пр менения абсолютно устойчивых процедур обучения
на малом ч сле пр меров независимо от сложности ИНС.
Последнее время сложился новый подход к построению НПБК на базе
гибридных нейронных сетей [4].
На сегодняшн й день, для выработки криптографического ключа применяются данные отпечатков пальцев, лица, динамических характеристик подписи, радужной о олочки глаз, голоса и т.д. [5]. Такой способ выработки
ключа и аутент ф кац |
су ъекта является одномодальной, т.к. используются |
данные только одной |
иометрической характеристики. Мультимодальная |
биометрия – это термин, описывающий биометрические системы, в которых для целей идентификации/аутентификации пользователей используют две или более биометрические характеристики, например, лицо и радужная оболочка глаз, лицо и геометрия ладони, отпечатки пальцев и голос, рукописная подпись и голос и др. Как известно, в системах электронного и смешанного документооборота для подтверждения аутентичности и целостности документа используется электронная подпись (ЭП), в основе которой лежат алгоритмы ассиметричного шифрования. Закрытый ключ, необходимый для формирования ЭП, хранится на токене – внешнем носителе. Привязка ключа к биометрическим характеристикам субъекта позволить решить проблему отчуждаемости ключа.
Рабочее место, как правило, оборудовано недорогой веб-камерой, а также при необходимости сравнимым по стоимости графическим планшетом.
Описание метода
Сформирована база биометрических данных автографов и лиц (двумерных фотографий) 65 испытуемых. Сформировались пары образов «лицо-подпись», которые в дальнейшем воспринимались как единый образ
57
субъекта. Каждый образ «лицо-подпись» был преобразован в вектор из 381 признаков, среди которых можно выделить следующие группы величин:
- расстояния между глазами, правым (левым) глазом и центром лица, правым (левым) глазом и кончиком носа, правым (левым) глазом и центром рта, центром рта и центром лица, кончиком носа и центром рта, центром рта и
кончиком носа |
(в |
пикселях, |
значения |
нормировались по диагонали лица |
|||||
в кадре) [7]; |
|
|
|
|
|
|
|
|
|
- площади глаз, носа, рта (значения нормировались по площади лица) [7]; |
|||||||||
- коэффициенты корреляции яркости и цветовых составляющих пикселей |
|||||||||
(в соответств |
|
с моделью RGB) между всеми парами следующих областей |
|||||||
лица: правый глаз, левый глаз, нос, рот. Данные признаки характеризуют |
|||||||||
мимику, ас мметр ю непроизвольные движения лица субъектов [7]; |
|||||||||
- |
средн е |
показатели интенсивности |
яркости, а также |
красной (R), |
|||||
зеленой (G) |
с ней (B) составляющих пикселей, характеризующих цвет глаз и |
||||||||
кожи. |
Данные |
пр знаки относятся к наиболее информативным из |
|||||||
рассматр ваемых |
в настоящей |
ра оте, |
так |
как |
обладают |
наименьшими |
|||
площадями |
пересечен я функций плотности |
вероятности |
собственных |
СибАДИзначений [7]; - расстоян я между точками подписи, нормированные по длине подписи,
в трехмерном пространстве (третье измерение – это давление p(t)). Точки выбираются равномерно с некоторым шагом, далее находятся расстояния между всеми парами этих точек [2].
- нормированные по энергии амплитуды первых 16 (наиболее низкочастотных) гармоник функции скорости перемещения пера на планшете vxy(t) и функции давления пера на планшет p(t). Первые 16 гармоник содержат более 95% энергии сигналов vxy(t) и p(t), что характерно для всех испытуемых
[2].
- характеристики статического изображения подписи: отношение длины подписи к ее ширине, центр подписи, угол наклона подписи, угол наклона между центрами половин подписи [2].
- коэффициенты корреляции между всеми парами функций подписи x(t), y(t), p(t) их производными x’(t), y’(t), p’(t) [2].
- значения функций x(t), y(t) и p(t), а также функции скорости перемещения пера на планшете vxy(t). Точки выбираются равномерно с некоторым шагом [2].
- детализирующие коэффициенты вейвлет-преобразований Добеши по базису D6 функций vxy(t) и p(t) [2].
Далее методом из работы [4] формировалась гибридная сеть (рис. 1), состоящая из 200 классических нейронов (по 12 входов), 500 квадратичных нейронов (по 2 и 3 входа), порядка 2300 нейронов, базирующихся на многомерных разностных и гиперболических функционалах Байеса и корректирующих кодах [8]. Такая конфигурация была признана среди прочих наиболее оптимальной по минимуму вероятностей ошибочных решений (рис.
58

2) в серии проведенных опытов. Объем обучающей выборки составлял по 20 образов «Свой» и по 1 образу «Чужой» от каждого субъекта.
СибАДИРисунок 1. Схема ра оты процедуры генерации ключа ЭП (пароля)
Тестирование системы проводилось через два месяца после обучения, т.е. биометрические эталоны частично устарели (подпись меняется со временем). Наилучший полученный показатель по ошибкам генерации ключа (пароля)
составил (рис. 2): EER=1,9%, FRR=5,5%, FAR<0,01%.
Рисунок 2. Вероятности ошибочных решений в зависимости от числа корректируемых бит ключа (пароля)
59
Заключение
Достигнутый результат превосходит известные аналоги, что говорит об эффективности гибридных нейросетевых преобразователей «биометрия-код». Разработанный метод можно использовать в реальных практических задачах, как составную часть средств электронной подписи с биометрической активацией. При этом вопрос безопасного хранения ключа и биометрического
эталона в совокупности решается за счет использования принципа |
|
СибАДИ |
|
защищенного нейросетевого контейнера [9], функционалов-аналогов |
|
квадратичным |
многомерных Байесовским, предложенным в [10] и |
специальными коррект рующими кодами из работы [8].
Распространенный сегодня формат смешанного документооборота постепенно эволюц он рует в систему гибридного документооборота [11],
основная |
дея которого – спользование равных методов защиты документа |
||
как в цифровой, так |
в аналоговой форме. Вырабатываемый описанным |
||
способом |
кр птограф |
ческий |
ключ на базе двух биометрических |
характер |
ст к, также |
может |
использоваться в системах гибридного |
документооборота, что повышает уровень защиты документа в любом его представлен .
Список л тературы:
1. Abayomi Jegede, Nur Izura Udzir, Azizol Abdullah, Ramlan Mahmod:
2. State of the Art in Biometric Key Binding and Key Generation Schemes. international journal of communication networks and information security. Vol. 9(3), pp. 333-344.
3. Lozhnikov P. S., Sulavko A. E., Eremenko A. V., Volkov D. A. Methods of Generating Key Sequences based on Parameters of Handwritten Passwords and Signatures // Information. 2016. № 7 (4). 59. DOI: 10.3390/info7040059.
4. Ivanov A. I., Lozhnikov P. S., Sulavko A. E. Evaluation of signature verification reliability based on artificial neural networks, Bayesian multivariate functional and quadratic forms // Computer Optics. 2017. № 5. P. 765–774. DOI: 10.18287/2412-6179-2017-41-5-765-774.
5. Lozhnikov P.S., Sulavko .Е. Generation of a biometrically activated digital signature based on hybrid neural network algorithms // Journal of Physics: Conf. Series, № 1050 (2018), 012047; doi: 10.1088/1742-6596/1050/1/012047.
6.D Maltoni, D Maio, AK Jain, S Prabhakar, Handbook of Fingerprint Recognition (SpringerVerlag, New York, 2003).
7.Awang, S, Yusof, R, Zamzuri, MF &Arfa, R 2013, ‘Feature Level Fusion of Face and Signature Using a Modified Feature Selection Technique’. In Signal-Image Technology & Internet-Based Systems (SITIS), International Conference on IEEE, pp. 706-713.
60
8. Ложников П.С., Сулавко А.Е., Бурая Е.В., Писаренко В.Ю.
Аутентификация пользователей компьютера на основе клавиатурного почерка и особенностей лица // Вопросы кибербезопасности. – 2017. №3 (21). – С.24-34.
9. Безяев А. В., Иванов А. И., Фунтикова Ю. В. Оптимизация структуры самокорректирующегося биокода, хранящего синдромы ошибок в виде
фрагментов хэш-функций // Вестник УрФО. Безопасность в информационной
СибАДИсфере. 2014. № 3(13). С. 4—13.
10. Ложн ков П.С., Сулавко А.Е., Еременко А.В., Волков Д.А. Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами //
Информац онно-управляющие системы. - 2016. - №5. - С. 73-85.
11. Vasilyev V.I., Lozhnikov P.S., Sulavko A.E., Fofanov G.А., Zhumazhanova S.S.. Flexible fast learning neural networks and their application for building highly reliable biometric cryptosystems based on dynamic features // IFAC-PapersOnLine. - Vol. 51, Issue 30, 2018, P. 527-532.
12. Ложн ков П. . Б ометрическая защита гибридного документооборота: монограф я. Изд-во СО РАН, 2017. - 130 с.
61