ВВЕДЕНИЕ 3
ГЛАВА 1. БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ 8
1.1. Биометрия 8
1.2. Процедура генерации ключевых последовательностей на основе
нечетких данных 23
1.3. Описание генетического алгоритма кодирования 24
1.4. CRC- коды 27
1.5. Вывод 30
ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ 30
2.1. Технологии 31
2.2. Архитектура автоматизированной системы
2.3. Структурный анализ автоматизированной системы
2.4. Эксплуатируемая БД 43
2.5. Генератор ключевых последовательностей на основе
клавиатурного почерка пользователей 44
2.6. Выбор ключевой фразы 48
2.7. Алгоритм исключения грубых ошибок 49
2.8. Вывод 52
3. РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТОВ 52
3.1. Помехоустойчивое кодирование для евклидового расстояния 57
3.2. Модель системы аутентификации с использованием генератора
ключевых последовательностей 58
3.3. Результат экспериментов 60
3.4. Вывод 61
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 65
С развитием информационных технологий и сети Интернет возрастает потребность в обеспечении аутентичности данных, передаваемых по Сети. Фальсификация личности на сегодняшний день представляет большую опасность в отношении наносимого финансового ущерба. По оценкам Zecurion Anflytics за 2013 и 2014 гг., совокупные потери мировой экономики от подобных атак составили более 42 млрд. долл. Традиционные процедуры аутентификации основаны на проверке пароля, аппаратного идентификатора или биометрических данных пользователя.
Слабое звено паролей - человеческий фактор. Даже стойкий пароль, удовлетворяющий современным требованиям безопасности, не является гарантией надежной защиты, так как пользователь сам может сообщить его злоумышленнику, либо хранить пароли в ненадежном месте. Аппаратный идентификатор можно украсть или потерять. Последний способ (использование биометрии) является наиболее надежным, однако также не лишен недостатков. Физиологические признаки человека находятся «на виду», и существует множество способов их хищения незаметно для владельца.
В настоящее время активно идут процессы информатизации общества. Появляется все больше вед- сервисов. Многие государства стремятся создать электронное правительство для оказания услуг гражданам. Доверие к таким веб-службам со стороны пользователей должно быть наивысшим
Однако настоящее время разработаны технологии изготовления муляжей отпечатков пальцев, радужки, изображения лица и других биометрических признаков. Использование злоумышленником этих
технологий для совершения криминальных преступлений является вполне вероятностным событием и вопросом соответствующей ситуации.
Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом и защиты информации. Парольные и атрибутные методы идентификации и аутентификации имеют ряд существенных недостатков. Главный из них - возможность обмана системы защиты, путем кражи или имитации атрибута или взлома пароля. Второй недостаток данных методов идентификации и аутентификации - невозможность обнаружения подмены законного авторизированного пользователя. В данном случае злоумышленник может нанести вред обрабатываемой информации, когда оператор оставляет без присмотра систему с пройденной процедурой авторизации.
Методы аутентификации по биометрическим параметрам личности, в том числе и по клавиатурному почерку, способны обеспечить повышенную, по сравнению с другими способами проверки соответствия, точность и удобство для операторов автоматизированных систем. Методы постоянного клавиатурного мониторинга позволяют обнаруживать подмену законного оператора и блокировать ключевую систему от вторжения злоумышленника. Таким образом, задача исследования моделей, методов и алгоритмов распознавания клавиатурного почерка операторов ключевых систем является актуальной на данный момент.
Огромный интерес к биометрии обусловлен рядом объективных причин. В классических парольных системах кража приводит к компрометации всей системы. Более того, законный пользователь, потеряв или испортив карту, теряет возможность доступа к системе. Системы на основе биометрии практически лишены этих недостатков — идентификатор неразрывно связан с самим пользователем, поэтому потеря или изменение идентификатора возможны только в чрезвычайных происшествиях, а современные сканеры биометрических данных позволяют обнаруживать попытки использования муляжей.
Все биометрические характеристики человека можно разделить на два класса — статические и динамические [25]. Статические — неизменяемые в течение продолжительного времени характеристики личности, данные ей от рождения. Примером статических характеристик могут быть рисунок радужной оболочки глаза, форма лица, рисунок папиллярных узоров пальца. Динамические характеристики отражают особенности, характерные для подсознательных движений в процессе воспроизведения какого-либо действия. Примерами подобных характеристик могут служить голос, почерк человека [7].
В системах биометрического сканирования
ошибки первого и второго рода являются большой проблемой,
использующих распознавание радужной оболочки или сетчатки глаза, черт лица и т.д. Такие сканирующие системы могут ошибочно отождествить кого- то с другим, «известным» системе человеком, информация о котором хранится в базе данных. Противоположной ошибкой будет неспособность системы распознать легитимного зарегистрированного пользователя, или опознать подозреваемого в преступлении.
• Ошибка первого рода (False Rejection Rate, FRR) — вероятность того, что легитимный пользователь может быть не распознан системой. Приемлемым уровнем ошибок первого рода в современных биометрических системах является 1% [12].
• Ошибка второго рода (False Acceptence Rate, FAR) — вероятность ошибочной аутентификации (идентификации) нелегитимного пользователя. Современные системы биометрической аутентификации позволяют достигать уровней ошибок второго рода менее, чем 0.00001% [12].
Ошибки первого и второго рода в первую очередь связаны с технической невозможностью получения всегда одинаковых цифровых образов данной биометрической характеристики при каждом ее сканировании. Шумы в датчике, различное положение частей тела человека при сканировании, искажения самих характеристик (мимика, ожоги или порезы пальцев, световые блики и т.п.) — все это отражается на
формируемом цифровом образе [13].
Современные системы биометрической аутентификации включают в себя два модуля — модуль регистрации и модель аутентификации (идентификации) пользователей. При регистрации происходит многократное считывание выбранной характеристики, вычисление некоторого среднего его значения и запись этого значения в базу данных системы. В дальнейшем, при прохождении процедуры аутентификации пользователь вновь предъявляет свои биометрические данных. Модуль аутентификации производит сравнение полученного образа с тем, что хранится в базе и на основании сходства делает вывод об успешно/неуспешно пройденной процедуре.
В таких системах после выбора биометрической характеристики определяются функция расстояния между двумя образами и некоторый коэффициент сходства двух образов. Если расстояние между двумя образами не превышает этот коэффициент, то система рассматривает их, как образы, принадлежащие одному пользователю. В противном случае делается вывод о принадлежности образов разным пользователям. Подобные системы имеют ряд существенных недостатков, связанных с тем, что сами образы хранятся в базе данных:
• Две различные системы, использующие одну и ту же биометрическую характеристику, используют идентичную ключевую информацию о пользователе.
• В этих системах невозможна анонимная аутентификация
пользователей.
• Существует возможность похищения базы данных эталонов злоумышленником. Шифрование базы данных лишь увеличит время доступа к самим данным. Более того, злоумышленником может быть администратор этой базы данных [13].
Возможность применения хэш-функций к цифровым образам позволила бы решить указанные проблемы. Однако использование хэш-функций затрудняется нечеткостью самих биометрических данных. Таким образом, одной из основных проблем, стоящих перед разработчиками биометрических систем, является проблема выработки уникальных фиксированных битовых строк из биометрических данных при каждой операции сканирования.
Первые результаты в этом направлении были получены в 2003 году, когда группа ученых из США предложили общие подходы к генерации ключевых последовательностей из нечетких данных. Суть процедуры, предложенной ими, заключается в использовании помехоустойчивого кодирования с целью устранения в определенном смысле незначительных искажений цифровых образов, получающихся при каждом сканировании биометрических данных человека [31].
Целью настоящей дипломной работы является разработка автоматизированной системы генератора ключевых последовательностей на основе биометрических данных пользователей.
Для достижения указанной цели были поставлены следующие задачи:
1) Разработка и реализация помехоустойчивого кода для евклидового расстояния;
2) Разработка алгоритма генерации ключевых последовательностей на основе клавиатурного почерка и его реализация в виде программного комплекса;
3) Экспериментальная проверка полученных результатов на образцах клавиатурных почерков реальных пользователей.
В первой главе настоящей дипломной работы даются основные понятия биометрии и описываются основные недостатки, присущие всем современным биометрических системам, а также общий подход к генерации ключевых последовательностей из нечетких данных.
Во второй главе рассматривается проблема генерации ключевых последовательностей из клавиатурного почерка пользователей, описываются алгоритм устранения грубых ошибок из наблюдений, помехоустойчивый код для евклидового расстояния.
В третьей главе описана реализация модели системы биометрической аутентификации, и приводятся результаты экспериментов, проведенных на этой модели.
В работе рассмотрен общий теоретический подход, позволяющий генерировать ключевую информацию на основе нечетких данных. Этот подход лег в основу разработки и реализации двух генераций ключевых последовательностей с использованием различных биометрических характеристик пользователей. Для реализации генерации ключевой последовательности на основе клавиатурного почерка был разработан код, позволяющий исправлять ошибки типа изменения значения по абсолютной величине.
В процессе экспериментов было выявлено множество особенностей данной биометрических характеристик человека. В частности, было обнаружено, что иногда в процессе набора ключевой фразы внимание пользователя было отвлечено, что приводило к значительным изменениям временных интервалов по сравнению с их среднеквадратичными отклонениями. Для того, чтобы подобные значения не учитывались в дальнейших расчетах, был разработан алгоритм исключения грубых ошибок.
Алгоритм позволяет значительно повысить качество усредненного шаблона при регистрации пользователя. Генерация ключевой последовательности на основе клавиатурного почерка был реализован в виде программного комплекса. Для экспериментов были собраны 1400 образцов клавиатурного почерка от 26 реальных пользователей. Уровень пользования клавиатурой всех пользователей оценивался как «хороший» или «отличный», некоторые из них владели слепым десятипальцевым набором. В результате экспериментов была также получена зависимость величин ошибок I и II рода от чувствительности системы. Было обнаружено, что уровень ошибки II рода может достигать 0 при вероятности ошибки I рода 50%. Это позволяет говорить о том, что клавиатурный почерк может быть использован в качестве основы для построения ключевой последовательности.
Генераторы ключевых последовательностей на основе биометрических данных пользователей не только позволяют избавится от большинства недостатков, присущих классическим системам биометрической аутентификации, но и дают возможность применения биометрических технологий в криптографии.
1) Брэдли Д. Браун. Oracle Database. Создание Web-приложений. - М.: Издательство «Лори», 2010. - 722 с.
2) Мартин К. Соломон, Нирва Мориссо-Леруа, Джули Басу «Oracle. Программирование на языке Java» -М.: Издательство «Лори», 2010. - 342с.
3) Стивен Фейерштейн, Билл Прибыл «Oracle PL/SQL для профессионалов. 6-е издание.» -Спб.: Питер, 2015. - 682с.
4) Аруп Нанда, Стивен Фейерштейн «Oracle PL/SQL для
администраторов баз данных» -М.: Символ-Плюс, 2008. - 105с.
5) Харин Е. А. Генерация ключевой информации на основе
биометрических данных пользователей. //Труды XLV международной научной студенческой конференции. — Новосибирск: НГУ, 2007. — С. 181—187
6) Корнюшин П. Н., Гончаров С. М., Харин Е. А. Создание системы
аутентификации на основе клавиатурного почерка пользователей с использованием процедуры генерации ключевых
последовательностей из нечетких данных. //Сборник материалов IV Международной научнопрактической конференции
«Интеллектуальные технологии в образовании, экономике и управлении — 2007». — Воронеж: ВИЭСУ, 2007.
7) Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации: ГОСТ Р 52633-2006 от 01.04.2007 — 24 с.
8) Гузик В.Ф., Десятерик М.Н. Биометрический метод аутентификации пользователя. // «Известия ТРТУ» №2(16), ТРТУ, Таганрог, 2000.
9) Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. -2003. - № 5.
10) Фор А. Восприятие и распознавание образов. - М.:
Машиностроение, 1989.
11) Синева И.С., Баталов А.Э., Фенчук М.М. Повышение
помехоустойчивости кодов CRC при помощи предварительного генетического кодирования моторизованного источника сообщений. Фундаментальные проблемы радиоэлектронного приборостроения/ Материалы Международной научно-технической конференции “INTERMATIC- 2013”, 2-6 декабря 2013 г., Москва/ Под ред.
Академика РАН А.С. Сигова - М.: Энергоатомиздат, часть 4,2013. С.65-70.
12) Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы: Справочник / Под. ред. чл.-кор. РАН Ю.Б. Зубарева. -М.: Горячая линия -Телеком,2004
13) Зюко А.Г., Фалько А.И., Панфилов И.П., Банкет В.Л., Иващенко П.В. Помехоустойчивость и эффективность систем передачи информации / Под ред. Зюко А.Г. М.: Радио и связь, 1985. - 272 с.
14) Савинов, А.Н. Анализ решения проблем возникновения ошибок первого и второго рода в системах распознавания клавиатурного почерка / А.Н. Савинов, В.И. Иванов // Вестник Волжского университета имени В.Н. Татищева: науч.-теор. журнал. Серия «Информатика». - Тольятти: Волжский университет им. В.Н. Татищева, 2011. - Вып. 18. - С. 115-119.
15) Савинов, А.Н. Использование биометрической системы распознавания клавиатурного почерка при выполнении технологических требований обеспечения безопасности ключевой системы / А.Н. Савинов // Инновационные ресурсы и национальная безопасность в эпоху глобальных трансформаций. Пятнадцатые Вавиловские чтения»; постоянно действующая Всерос. междисципл. науч. конф. с междунар. участием: в 2 ч. / редкол.: В.П. Шалаев и др. - Ч. 2. - Йошкар-Ола: МарГТУ, 2012. - С. 282-284.
16) Круглов В.В. Нечеткая лоика и искуственные нейронные сети: учеб. пособие. М.: Физматлит, 2001. -224с.
17) Сулавко А.Е., Еременко А.В., Самотуга А.Е. Искючение искаженных биометрических даных из эталона субъекта в системах идентификации// Информационные технологии и вычислительные системы. 2013. №3. С.96-101.
18) X. Boyen. Reusable cryptographic fuzzy extractors. //Report 2004/358, http://eprint.iacr.org. — 2004.
19) Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2000.
20) Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. -2003. - № 5.
21) Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК Пресс, 2008. -448 с.:ил.
22) Лебеденко Ю.И. Биометрические системы безопасности. Тула: изд-во ТулГУ, 2012. 160с.
23) Himanshu Marathe “Oracle Fusion Middleware Developing Applications with Oracle ADF Desktop Integration 12c (12.1.2)” - USA: McGraw-Hill, 2013. - 324стр. , ил.(Серия "Osborne ORACLE Press Series")
24) Jenny Gelhausen, Penny Avril, Willie Hardie «Oracle Database 12c Product Family» - USA: Redwood Shores, 2014. - 20 с.
25) Y. Dodis, L. Reyzin, and A. Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. //Proceedings from Advances in Cryptology EuroCrypt. — 2004.
26) U. Uludag, S. Pankanti, P. S., and A. Jain. Biometric crptosystems: issues and challenges. //Proceedings of the IEEE 92. — 2004. — pp. 948—960.
27) http://www.intuit.ru/studies/courses/3580/822/lecture/30592?page=2
28) http://www.intuit.ru/studies/courses/76/76/lecture/27940?page=2
29) https: //ru.wikipedia. org/wiki
30) http://denisorlovmusic.ru/articles/java/JDeveloper 11g R2 Developi ng Rich Web Applications With Oracle ADF Rus/Part2.htm
31) http://allthingsoracle.com/oracle-database-12c-new-features-part-i/
32) https://people.eecs.berkeley.edu/~dawnsong/
33) http: //www.cs.cmu.edu/~pvenable/publications. html
34) http://infoprotect.net/varia/klaviaturnyiy pocherk
35) http: //www.securitylab .ru/blog/personal/aguryanov/29985 .php
36) http://tekhnosfera.com/razrabotka-poligaussovogo-algoritma- autentifikatsii-polzovateley-v-telekommunikatsionnyh-sistemah-i-setyah- po-klaviaturno
37) http://tekhnosfera.com/metody-modeli-i-algoritmy-raspoznavaniya- klaviaturno go-pocherka-v-klyuchevyh-sistemah#ixzz4j 9oGuVZP
38) http://allthingsoracle.com/oracle-database-12c-new-features-part-3/
39) http: //www.oracle.com/ru/database/overview/index.html
40) https: //dj book.ru/ch 12s03.html