Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Савинов А.Н., Меркушев О.Ю. Защита биометрических подсистем управления доступом

Аннотация: В статье рассматривается протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. Описываются виды биометрических криптографических систем: системы с освобождением ключа, системы со связыванием ключа и системы с генерацией ключа, приводятся их краткие описания с рассмотрением возможных атак. Говорится, что существуют два подхода, позволяющие генерировать из биометрических данных ключи, удовлетворяющие требованиям современной криптографии, и обладающие при этом низкой вероятностью ошибки второго рода. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Предложен протокол биометрической аутентификации с нулевым разглашением. Главное условие надежности протокола – однократное использование сессионного ключа k. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом.


Ключевые слова:

биометрическая криптографическая система, нечеткий экстрактор, криптосистема Эль-Гамаля, защита биометрических подсистем, управление доступом, протокол биометрической аутентификации, сессионный ключ, надежность, процесс аутентификации, угрозы

Abstract: the article discusses the zero-knowledge authentication protocol based on the based biometric fuzzy extractor and Elgamal cryptosystem. The authors review advantages, disadvantages and practical aspects of the application of this protocol. The article describes the types of biometric cryptographic systems (key release cryptosystems, key binding cryptosystems, key generation cryptosystems), provides their brief descriptions and reviews possible attacks. The authors state that there are two ways generating a biometric key from biometric data that will meet the requirements of modern cryptography at the same time having a low probability of type II errors. One of the major factors determining the level of security for a key-based informational infrastructure is the eff ectiveness of its information security access control subsystem functioning. The authors propose a zero-knowledge biometric authentication protocol. The key element of reliability of the protocol is in a single use of a session key “k”. There is no need to store confidential user data on the side of the access control subsystem and it is the main advantage of the presented protocol.


Keywords:

biometric cryptographic system, fuzzy extractor, Elgamal cryptosystem, protection of biometric subsystems, access control, biometric authentication protocol, session key, reliability, authentication, threats


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Бардаев С.Э., Финько О.А. “Многофакторная биометрическая пороговая криптосистема”, Известия ЮФУ. Технические науки, 2010, №4, С. 148–155.
2. Куликова О.В. “Биометрические криптографические системы и их применение”, Безопасность информационных технологий, 2009, № 2009-3.
3. Juels A., Sudan M. “A Fuzzy Vault Scheme”, in Proc. of IEEE Intl. Symp. on Info. Theory, Lausanne, Switzerland, 2002, p. 408.
4. Nandakumar K., Jain A.K. “Multibiometric Template Security Using Fuzzy Vault”, in Proc. IEEE Int. Conf. Biometrics: Theory, Applications and Systems, Arlington, VA, Sep. 2008, pp. 1-6.
5. Scheirer W. J., Boult T. E. “Cracking Fuzzy Vaults and Biometric Encryption”, in Proc. of Biometrics Symposium, September 2007.
6. Касперски К. “Секретное оружие социальной инженерии” [Электронный ресурс] // Режим доступа: http://www.insidepro.com/kk/004r.shtml.
7. ГОСТ Р 52633-2006 “Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации”.
8. Dodis Y., Reyzin L., Smith A. “Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data” // April 13, 2004.
9. Boyen X. “Reusable cryptographic fuzzy extractors” // Eleventh ACM Conference on Computer and Communication Security. ACM, October 25–29 2004. Р. 82–91.
10. Шнайдер Б. “Прикладная криптография”. М.: Триумф, 2002.
11. Мухачев В.А., Хорошко В.А. “Методы практической криптографии“. – Киев, ООО “Полиграф-Консалтинг“, 2005. 215 с.
12. Коробейников А.Г.,Воробьев А.О. ,Сидоркина И.Г., ПылинВ.В. Анализ криптографической стойкости алгоритмов асимметричного шифрования информации. Изв.ВУЗОВ. Приборостроение. 2007. Т. 50. № 8., стр. 28-32
References
1. Bardaev S.E., Fin'ko O.A. “Mnogofaktornaya biometricheskaya porogovaya kriptosistema”, Izvestiya YuFU. Tekhnicheskie nauki, 2010, №4, S. 148–155.
2. Kulikova O.V. “Biometricheskie kriptograficheskie sistemy i ikh primenenie”, Bezopasnost' informatsionnykh tekhnologiy, 2009, № 2009-3.
3. Juels A., Sudan M. “A Fuzzy Vault Scheme”, in Proc. of IEEE Intl. Symp. on Info. Theory, Lausanne, Switzerland, 2002, p. 408.
4. Nandakumar K., Jain A.K. “Multibiometric Template Security Using Fuzzy Vault”, in Proc. IEEE Int. Conf. Biometrics: Theory, Applications and Systems, Arlington, VA, Sep. 2008, pp. 1-6.
5. Scheirer W. J., Boult T. E. “Cracking Fuzzy Vaults and Biometric Encryption”, in Proc. of Biometrics Symposium, September 2007.
6. Kasperski K. “Sekretnoe oruzhie sotsial'noy inzhenerii” [Elektronnyy resurs] // Rezhim dostupa: http://www.insidepro.com/kk/004r.shtml.
7. GOST R 52633-2006 “Zashchita informatsii. Tekhnika zashchity informatsii. Trebovaniya k sredstvam vysokonadezhnoy biometricheskoy autentifikatsii”.
8. Dodis Y., Reyzin L., Smith A. “Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data” // April 13, 2004.
9. Boyen X. “Reusable cryptographic fuzzy extractors” // Eleventh ACM Conference on Computer and Communication Security. ACM, October 25–29 2004. R. 82–91.
10. Shnayder B. “Prikladnaya kriptografiya”. M.: Triumf, 2002.
11. Mukhachev V.A., Khoroshko V.A. “Metody prakticheskoy kriptografii“. – Kiev, OOO “Poligraf-Konsalting“, 2005. 215 s.
12. Korobeynikov A.G.,Vorob'ev A.O. ,Sidorkina I.G., PylinV.V. Analiz kriptograficheskoy stoykosti algoritmov asimmetrichnogo shifrovaniya informatsii. Izv.VUZOV. Priborostroenie. 2007. T. 50. № 8., str. 28-32