Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Протокол

1. А формує свій пароль і передає його.

- формує блок даних.

ra – випадкове число певної довжини;

ta – час формування паролю;

С – ідентифікатор одержучвача;

Пароль + ЕЦП на ключі d0 (ra, ta, С, ЕЦП(d0))

- Це шифрується на відкритому ключі Ес.

Аналіз

- забезпечується автентичність А (т.я. застосовано свій особистий ключ d0)

- повідомлення може обробити тільки C (автентифікація взаємна)

2. С одержує повідомлення, застосовує особистий ключ Dc і отримує у явному вигляді:

Dc = ra, ta, С, Пар ЕЦП

Використовуючи Q, C перевіряє Ц і С пароля.

С порівнює пароль з копією : Пар співпадає з Пар' .

ra – для захисту від РРП;

ta – для забезпечення цілісності з’єднання;

С – ідентифікатор одержувача;

Необхідно також здійснити сувору автентифікацію від С до А. Такі системи суворої автентифікації називаються – двохраундовими.

 

16.4 Особливості біометричних методів автентифікації

 

Біометричні пристрої автентифікації існують та застосовуються уже значний час[ ]. За цей час вони зі шпигунських фільмів перемістилися на робочі столи й істотно подешевшали. На ринку є безліч систем з біо ідентифікацією вартістю від декількох десятків до декількох мільйонів доларів. З їхньою допомогою можна захистити й окремий ПК, і корпоративну мережу. Останні дослідження показали, що біометричні методи можуть ефективно застосовуватись сумісно з асиметричними криптографічними перетвореннями, перш за все ЕЦП. Одним з найпоширеніших застосувань методів біометрики є електронний біометричний паспорт[ ]. До широкого впровадження біометричних систем готується й Microsoft, що оголосила про плани вбудовування у Windows механізмів захисту на основі біометричних технологій. В цьому випадку персональний комп’ютер буде узнавати свого власника чи користувача за відбитками пальців, голосом, райдужною оболонкою ока тощо [216, 218].

Біометрична ідентифікація заснована на унікальності характеристик людського тіла. Вважається, що практично не існує двох людей з однаковими біометричними ознаками, тобто що ймовірність такої події є мізерно малою. Біометрія (Biometrics) – це прикладна область знань, що використовує при створенні різних автоматичних систем розмежування доступу унікальні ознаки, що властиві кожній окремій людині. До цих ознак, які називають біометричними характеристиками (Biometric Parameters), належать[ ]:

папілярний візерунок пальця;

форму кисті руки;

візерунок райдужної оболонки ока;

параметри голосу;

риси особи;

термограми особи (наприклад схема кровоносних судин);

форма й спосіб підпису;

фрагменти генетичного коду тощо.

Потрібно розрізняти біометричну характеристику й біометричний зразок (Biometric Sample), тобто спостереження обраної біометричної характеристики. Більшість біометричних систем функціонує в такий спосіб.

У базі даних системи безпеки зберігається цифровий образ відбитка пальця, райдужної оболонки ока або голосу тощо(рис. 16.20). Людина, що одержує доступ до електронного засобу (ЕЗ), за допомогою мікрофона, сканера чи інших пристроїв уводить в систему свій біометричний зразок. Система виділяє з нього дані (особливі точки та їхні параметри), порівнює їх з тими, що зберігаються в БД, визначає ступінь збігу й робить висновок про те, чи вдалося ідентифікувати людину за пред’явленими даними, а також підтвердити, що вона саме та, за кого себе видає.

 

Схема роботи даних модулів наведена на рис.16.20.

 

 

 

 

Рис. 16.20- Схема роботи біометричної системи автентифікації

 

Аналіз показує, що ринок біометрії інтенсивно зростає. Серед корпорацій з ринковою вартістю більше 5 млрд. дол. у лідери вийшла Symantec. Різко підвищилися акції компаній, що спеціалізуються на зберіганні даних (Network Appliance і Veritas Software). Цей вид бізнесу став актуальним після втрати величезного банку даних у Всесвітньому торговому центрі в результаті теракту.

Розвиток ринку біометрії значною мірою є результатом останніх подій. І хоча тенденції до росту позначилися тут ще за рік до терактів, останні радикально змінили технологічні пріоритети. Серед громадян США до 10 вересня 2001 р. усього 10 % підтримувало ідею біометричної паспортизації та більше 75 % – після. Світовий ринок біометричних систем сьогодні представлений десятками відомих фірм (а всього на ньому більш ніж 300 компаній займаються продажем, розробкою й обслуговуванням систем).

IDC протягом двох років (з 2000 до 2001 рр.) ретельно вивчала світовий ринок біометрії, виявляючи його тенденції та реальні зміни, і в жовтні 2002 р. опублікувала звіт Worldwide Hardware and Biometrics Authentication Forecast and Analysis.

На рис. 16.21 наведено приклади таких біометричних даних[ ]: (a) - відбиток пальця, (b) - особа, (с) - райдужна оболонка ока, (d) - розташування вен на лицьовій стороні долоні, (е) - спектрограма голосу, (f) - термограма обличчя, (g) - 3-х мірне зображення обличчя, (h) - динаміка набору на клавіатурі, (i) - ДНК.

Рис. 16.21 – Приклади різноманітних біометричних даних

Структура ринку біометричної автентифікації й ідентифікації виглядає так:

верифікація голосу – 11 %;

розпізнавання особи – 15 %;

сканування райдужної оболонки ока – 34 %;

сканування відбитків пальців – 34 %;

геометрія руки – 25 %;

верифікація підпису – 3 %.

За оцінками, його обсяг до 2003 р. склав 1 млрд. доларів, а на 2005 р. перевищує 5 млрд. дол. Майже 50 % біометричних систем доводиться на частку дактилоскопії.

Згідно зі статистичними даними, річний темп розвитку біометрії – 40 %. Це досить високий показник навіть для зростаючої економіки, а на тлі загального спаду у сфері високих технологій біометрія виглядає особливо перспективно. При збереженні таких темпів через 5 -10 років населення Землі буде забезпечено біометричними посвідченнями особи, інформація про які буде зберігатися в державних базах даних, об’єднаних у глобальну міжнародну ідентифікаційну систему. Однак, на думку експертів, зараз ми переживаємо пік інтересу до біометрії, і після 2012 року нам варто очікувати спокійнішої ринкової динаміки.

Деякі аналітики, що вивчають ринок технологій автентифікації, стримано оцінюють практичні можливості біометричних пристроїв. Наприклад, Білл Кэмпбелл, консультант компанії Eagle’s Reach, що спеціалізується на захисті інформації, вважає: «Біометрія схожа на процес упізнавання при очній ставці. Системам, що функціонують подібним чином, властиві помилкові спрацьовування, що визнають й самі виробники. Питання й у тім, чи припустимі в принципі помилкові спрацьовування біометрії в критично важливих системах. Один з можливих шляхів зниження їхньої частки – одночасна перевірка декількох параметрів, наприклад і голосу, і відбитків пальців».

Поки не існує єдиної системи тестів для оцінки «рівноймовірності помилок» (характеристика, якою прийнято позначати точність біометричних систем). Це не дозволяє порівнювати за ефективністю методики різних виробників.

Однак, принаймні, три біометричних методи довели свою практичність: розпізнавання за відбитками пальців, райдужною оболонкою, сітківкою ока й рисами обличчя.

Розпізнавання за відбитками пальців. Відбиток пальця утворює так звані папілярні лінії на гребінкових виступах шкіри, розділених борозенками. Із цих ліній складаються складні візерунки (дугові, петлі й виткові), які мають такі властивості:

індивідуальність і неповторність;

стійкість (від внутрішньоутробного розвитку й до розкладання трупа);

відновлюваність (при поверхневому порушенні шкіри рисунок ліній відновлюється в колишньому вигляді).

Усе це дозволяє абсолютно надійно ідентифікувати особистість.

Із усього різноманіття продукції, представленої на світовому ринку біометричних систем ідентифікації, найбільшою популярністю користуються автоматичні системи розпізнавання відбитків пальців – AFIS [216, 218]. У примусовому порядку AFIS використається для збору відбитків пальців у криміналістиці, найчастіше для поліцейської дактилоскопії.

На частку AFIS доводиться половина обсягу продажів біометричної продукції, а з урахуванням криміналістичних систем – 80 %. Сканування відбитка пальця – найстаріший метод з усіх існуючих у біометрії й при цьому один із найперспективніших.

Пристрої сканування відбитків пальців прості й зручні в застосуванні: досить доторкнутися до сканера. Так, розробка BioLink Technologies дозволяє за 0,1 c зняти відбиток пальця, за 0,2 с розпізнати його й дозволити доступ до інформації. На відмінність від систем сканування сітківки ока, зняття відбитків пальця за допомогою AFIS не викликає дискомфорту в користувачів. Відбиток пальця індивідуальний і не міняється згодом. Системи розпізнавання за відбитками пальців демонструють високі показники точності - в них імовірність того, що доступ до конфіденційних відомостей одержить неавторизований користувач, практично дорівнює нулю. Комерційні AFIS-системи забезпечують малі значення відмови (помилкової відмови) в доступі (False Reject Rate, FRR) при деякому заданому коефіцієнті пропуску (False Accept Rate, FAR). Для FRR – це ймовірність того, що система не буде визнавати дійсність відбитка пальця зареєстрованого користувача, a FAR – імовірність того, що система помилково визнає дійсність відбитка пальця користувача, не зареєстрованого в системі.

Постачальники зазвичай заявляють значення FRR близько 0,01 %, a FAR – 0,001 %. Значення, при якому ці показники дорівнюють одне одному, називається рівною нормою помилки й часто приймається близько 0,1 %. Зараз активно розробляються алгоритми, стійкі до шуму в зображеннях – образах відбитка пальця, що дозволяє домогтися збільшення точності й швидкості розпізнавання в реальному часі.

Порівняльний аналіз методів біометричної автентифікації проводився на підставі помилок першого і другого роду, а також коефіцієнта рівної ймовірності помилок (EER). Також враховувалися переваги і недоліки розглянутих методів. Порівняння проводилося по наступних біометричних параметрах: відбиток пальця, геометрична форма кисті руки, райдужна оболонка ока, 3-х мірне зображення обличчя, рукописний підпис, голос. Результати порівнянь наведені в таблиці 16.

Оцінка систем біометричної автентифікації проводиться на підставі помилок першого (FRR) та другого (FAR) роду. Помилка першого роду (FRR - False Rejection Rate) - це ймовірність помилкової відмови в доступі клієнту, який має право доступу. Помилка другого роду (FAR - False Acceptance Rate) - це ймовірність помилкового доступу, коли система помилково пізнає чужого як свого.

 

Таблиця 16.2 - Порівняльний аналіз біометричних методів аутентифікації

Біометричний параметр Ціна пристрою в $ Помилки I, II роду і значення EERв % Особливості
Позитивні Негативні
Відбиток пальця Близько 100$ FRR = 0,01 - 0,0001 FAR = 0,002 - 0,0001.     EER = 0,01   Компактний зчитувач. Низька вартість пристрою. Невеликий відсоток помилок. Проста процедура сканування відбитку. Недостатній захист від підробки відбитка пальця. Візерунок відбитка пальця легко змінюється подряпинами  
Геометрична форма кисті руки Від 600$ FRR = 0,001 FAR = 0,000001   EER = 0,1-0,5   Стійкий параметр. Простота алгоритму ідентифікації. Невеликий ідентифікаційний код. Громіздкий зчитувач. Розрахований на праву руку. Використовується тільки з PIN-кодом. Безпосередній контакт з обладнанням.  
Райдужна оболонка ока Від 500$ FRR = 0,009   FAR = 1*10-6     EER = 0,0021     Дуже складно підробити. Відсутність безпосереднього контакту з обладнанням. Захищена від пошкоджень рогівкою. Порівняно велика вартість пристрою.  
3-х мірне зображення облич Близько 4000$ FRR = 0,103. FAR = 0,0047   EER = 0,75 Відсутність безпосереднього контакту з обладнанням. Незалежність від освітлення, положення голови, наявності очок і ін.. Досить високий рівень надійності .. Висока вартість пристрою. Багато алгоритмів не враховують міміку.    
Рукописний підпис Від 200$ EER = 2,46 Невелика вартість пристрою. Використовується у всіх сферах життєдіяльності. Можлива підробка. Проблема вибору розмітки підпису. Залежить від психологічного стану людини і стабільності почерку.  
Голос Близько 400$ EER ~ 2 - 5 Відносно невелика загальна вартість пристрою. Поширений метод. Невелика гнучкість методу: навіть невеликий ларингіт або кашель змінюють голос. Голос може записати, а потім відтворити 3-я сторона.  
               

 

 

Завдяки економічності та малим розмірам пристрої сканування можуть бути інтегровані в комп’ютерну мишу, клавіатуру або ноутбук. Зараз їхня вартість становить близько 100 дол. Серед біометричних систем автентифікації сканери відбитків пальців найдешевші й тому є найуразливішими пристроями. Система, що використовує відбитки пальців, може бути обманута восковою фігурою з раніше викраденим зразком відбитка пальців [218]. Таке злодійство цілком можливе.

Японський фахівець з безпеки Цутомі Мацумото на практиці показав, як просто обдурити біометричні сканери відбитків пальців. Підроблений палець, створений їм із желатину й пластикового шаблона, успішно проходив через сканер у чотирьох випадках із п’яти. Більш того, якщо нечіткий відбиток перенести на скло, то його можна поліпшити за допомогою ціанокоболаміна (вітамін В12), тонкого шару будь-якого супер - клею й цифрової камери. Пакет PhotoShop дозволяє підвищити контрастність зображення й перенести отриманий результат на плівку. Цутомі Мацумото перевірив 12 різних комерційних сканерів відбитків пальців і на всіх продемонстрував 80 %-ву можливість такого злому.

 


Читайте також:

  1. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів.
  2. Види атак на механізми та протоколи автентифікації
  3. Віддалена робота із ОС. Протокол SSH. Утиліта putty
  4. Деякі протоколи і послуги Рівня застосувань.
  5. Дипломатичний протокол: сутність і роль в міжнародних відносинах
  6. Довідка. Протокол, витяг із протоколу
  7. Додаткові протоколи до Женевських конвенцій 1977 р.
  8. Етапи еволюції поштових протоколів
  9. Задачі протоколів обміну файлами
  10. Кіотський протокол
  11. Класифікація протоколів
  12. Криптографічні протоколи автентифікації




Переглядів: 1501

<== попередня сторінка | наступна сторінка ==>
А.1 Стан , та проблемні питання застосування симетричної та асиметричної криптографії. | Модель протоколу

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.02 сек.