Авторефераты по всем темам  >>  Авторефераты по техническим специальностям

На правах рукописи

Ле Суан Дык

МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ РАБОТЫ С ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ, УДОСТОВЕРЯЮЩИМИ ЛИЧНОСТЬ ГРАЖДАНИНА CОЦИАЛИСТИЧЕСКОЙ РЕСПУБЛИКИ ВЬЕТНАМ Специальности:

05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва 2012

Работа выполнена на кафедре Математическое обеспечение вычислительных систем (МОВС) в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Московский государственный технический университет радиотехники, электроники и автоматики (МГТУ МИРЭА).

Научный консультант: д.т.н., профессор, профессор кафедры МОВС МГТУ МИРЭА Ткаченко Владимир Максимович

Официальные оппоненты:

доктор физико-математических наук, профессор, ведущий научный сотрудник федерального государственного бюджетного учреждения науки Вычислительный центр им. А. А. Дородницына Российской академии наук (ВЦ РАН) Дикусар Василий Васильевич кандидат технических наук, доцент, заведующй кафедрой Вычислительная техника МГТУ МИРЭА Коваленко Сергей Михайлович

Ведущая организация:

Федеральное государственное унитарное предприятие Научноисследовательский институт Восход (ФГУП НИИ Восход).

Защита диссертации состоится 19 декабря 2012 года в 16-00 часов на заседании диссертационного Совета Д212.131.05 в МГТУ МИРЭА по адресу:

119454 Москва, проспект Вернадского, д. 78 в ауд. Д412.

С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА.

Автореферат разослан л15 ноября 2012 г.

Ученый секретарь диссертационного совета Д212.131.кандидат технических наук, доцент Андрианова Е.Г.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Террористический акт 11 сентября 2001 г.

наглядно продемонстрировал мировому сообществу необходимость уделять особое внимание укреплению системы безопасности, применяя и разрабатывая для этого современные технические меры для повышения эффективности пограничного контроля с целью выявления международных террористов и предотвращения их деятельности.

Одним из эффективных способов решения этих проблем является выдача и использования электронных паспортов (ЭП). Международная организация гражданской авиации (ICAO) разработала рекомендации, согласно которым страны-участницы (всего их 190) должны были до апреля 2010 г. начать выпуск электронных (биометрических) паспортов. В память имплантированного в такой паспорт чипа вносятся биометрические данные о конкретном человеке, обеспечивая тем самым более высокую степень защиты.

В настоящее время 70 стран мира уже выдают ЭП и применяют биометрическую технологию для повышения эффективности их пограничного контроля. Выбор технологии изготовления ЭП зависит от экономической ситуации каждой страны и от уровня ее технического развития. Однако ЭП любой страны должны соответствовать требованиям ICAO, а некоторые страны Европейского союза (ЕС) разработали свои конкретные правила для повышения безопасности электронных паспортов и обратились к остальным членам ЕС с просьбой об их выполнении.

В Социалистической Республике Вьетнам (СРВ) начали выдавать действующие паспорта с апреля 1998 г. Эти машинно-считываемые паспорта (Machine Readable Pasport/MRP) изготовляются по стандарту ICAO. С целью обеспечения безопасности вьетнамского паспорта с октября 2005 г. при их изготовлении используется технология цветной струйной печати для прямой печати вместо приклеивания фотографии на персональную страницу паспорта.

Однако этот вьетнамский паспорт, в соответствии с международными правилами по предотвращению подделки, должен быть заменен на паспорт нового поколения с современными функциями безопасности. Таким образом, выпуск и выдача ЭП нового поколения во Вьетнаме в настоящее время является необходимым.

Согласно рекомендациям и требованиям международных организаций в качестве обязательной биометрической информации выбрано оцифрованное изображение лица. Дополнительные биометрические характеристики (отпечатки пальцев, изображение радужной оболочки глаза), которые могут записываться на бесконтактный электронный чип в зашифрованном виде с использованием современных методов криптографической защиты информации и методов контроля доступа к персональной информации владельца документа каждая страна выбирает на свое усмотрение.

При создании системы электронного паспорта СРВ (СЭП СРВ), необходимо построить систему автоматизированного электронного паспортного контроля (САЭПК) СРВ. Для этого использовались современные технологии и методики создания информационных систем:

биометрические технологии;

средства и методы защиты информации с использованием криптографических средств и технологий электронной цифровой подписи;

технология бесконтакной радиочастотной идентификации;

программные продукты с открытыми стандартами;

технологии хранилищ данных и оперативной аналитической обработки данных.

Анализируя тенденции развития и применения биометрических технологий, можно заключить, что поиск решений таких мало исследованных задач, как верификация человека по фотографии с удостоверений личности и идентификация человека по его фотопортрету путм поиска в базе данных, очень актуален в настоящее время. Исследованию и разработке методов, алгоритмов биометрической идентификации человека, различных методов защиты информации с использованием криптографических средств для аутентификации и контроля доступа электронных паспторов, также программного обеспечения при создании САЭПК для СРВ, посвящена данная диссертационная работа.

Степень изученности проблемы. Проблемы математического и программного обеспечения работы с электронными паспортами нашли отражение в трудах Б. Е. Дмина в проекте Государственная автоматизированная система изготовления, оформления и контроля паспортноЦ визовых документов нового поколения, в трудах N. N. Hoa, T. T. Hien в государственном проекте Выпуск и выдача электронного паспорта СРВ Центра информационной технологии - Государственный комитет по информационной безопасности СРВ, и биометрические методы, алгоритмы идентификации человека в трудах Д. И. Самаля, Г. А. Кухарева.

Целью диссертационной работы явилась разработка математического и программного обеспечения САЭПК СРВ, включающей ряд методов защиты информации с использованием криптографических средств и биометрических алгоритмов идентификации человека по фотопортрету.

Основные задачи диссертационной работы:

Исследование состояния технологий ЭП в мире, ситуации применения ЭП в настоящее время во Вьетнаме и определение требований к созданию САЭПК СРВ.

Исследование и разработка биометрических методов, алгоритмов идентификации и верификации человека на основных биометрических параметров, таких как изображение лица, радужные оболочки при создании САЭПК СРВ.

Разработка и реализация методов защиты информации с использованием криптографических средств для взаимной аутентификации и контроля доступа электронных паспторов при создании САЭПК СРВ.

Разработка функционала, структуры и спецификаций программного обеспечения САЭПК СРВ.

Проведение экспериментальных исследований разработанных методов.

Методы исследования. Результаты диссертационной работы были получены на основе применения теории системного анализа, теории криптографии и технологии радиочастотной идентификации RFID, также были использованы методы структурного анализа и проектирования, методы цифровой обработки изображений, распознавания образов и создания машинно-считываемых проездных документов со средствами биометрической идентификации.

Научная новизна полученных результатов Разработан и реализован ряд предложенных криптографических методов защиты информации для взаимной аутентификации и контроля доступа электронных паспортов, обеспечивающих высокую эффективность, безопасность и практическое решение основных вопросов безопасности нового поколения ЭП при создании САЭПК в СРВ.

Разработан механизм взаимной аутентификации электронных паспортов на основе криптографии эллиптических кривых и радужной оболочки глаза, обеспечивающий производительность, высокую безопасность и точность.

Приведены и разработаны алгоритмы идентификации человека по фотопортрету для создании САЭПК СРВ, повышающие эффективность идентификации личности.

Разработан функционал, структура и спецификации программного обеспечения САЭПК СРВ.

Практическая ценность работы Применение разработанных криптографических методов защиты информации позволяет повысить высокую эффективность, производительность и безопасность для работы САЭПК СРВ, также обеспечивает специальную безопасность системы электронного паспорта СРВ.

Разработанная в диссертационной работе инфраструктурная модель и функционал, структура и спецификации программного обеспечения САЭПК СРВ позволяет существенно сократить время, затрачиваемое на проектирование и эффективную реализацию проекта Выпуск и выдача электронного паспорта в СРВ.

Внедрение результатов работы Полученные результаты использованы:

Центром информационной технологии - Государственный Комитет по информационной Безопасности СРВ (Information technology Center - Vietnam Goverment Information Security Committee) и Вьетнамской научнотехнической ассоциацией в Российской Федерации при подготовке проекта Выпуск и выдача электронных паспортов во Вьетнаме.

Cпецификации программного обеспечения компонента распознавания лица применены компанией ООО СОСТРА при разработке системы контроля доступа.

Также материалы диссертационной работы были использованы в учебном процессе МИРЭА при изучении дисциплин Методы и средства защиты компьютерной информации, Технология разработки программного обеспечения.

Основные положения, выносимые на защиту Определение и выработка требований к созданию САЭПК СРВ по результатам исследования состояния технологий электронных паспортов в мире и ситуации настоящего паспорта СРВ.

Разработанная модель взаимной аутентификации электронных паспортов на основе криптографии эллиптических кривых ЕСС и радужной оболочки глаза, результаты экспериментального исследования и их применение при создании САЭПК в СРВ.

Разработанная система биометрической аутентификации и алгоритм генерации криптографических ключей на основе анализа радужной оболочки глаза человека с использованием процедуры генерации ключевых последовательностей из нечетких данных.

Разработанные функциональные и структурные модели и спецификация программного обеспечения работы с электронным паспортом СРВ.

Апробация и публикация работы Результаты проведенных в диссертационной работе исследований опубликованы в 9 статьях, в том числе в журналах из перечня ВАК - 3 статьи.

Основные положения работы докладывались и обсуждались: на международной конференции "Фундаментальные проблемы безопасности систем" Вычислительного центра им. А. А. Дородницына 2012 г., на 60-ой, 57ой и 56-ой научно-технических конференциях МИРЭА (Москва - 2011, 2008, 2007), на IX научном симпозиуме Вьетнамская научно-техническая ассоциация в РФ (Москва, 2007).

Структура и объем работы Работа состоит из введения, 4 глав, заключения, списка литературы (наименований ) и 2 приложений. Объем основного текста составляет 1страниц, 26 таблиц, 44 рисунка.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность выполненного исследования, сформулированы цель, задачи диссертационной работы, научная новизна, практическая ценность, а также представлена аннотация диссертационной работы по главам.

Глава 1 посвящена исследованию особенностей ЭП в мире в настоящее время, их преимуществам и недостаткам, угрозам безопасности с целью выработки требований к созданию электронных паспортов в СРВ с учетом существующей экономической ситуации в стране и уровнем ее технологического развития.

Электронный паспорт - документ, дающий право на выезд за пределы страны и въезд в иностранные государства на основе биометрической аутентификации. Конфиденциальная информация паспорта сохранена на микросхеме RFID со стандартом ISO 14443, которая является автоматическим методом идентификации. Документы группы ICAO по биометрическим паспортам, вошедшие в новую (6-ю) редакцию издания Doc9303 части требуют внедрения биометрии в электронных паспортах: использование изображения как обязательного биопараметра и использование отпечатков пальцев и радужки глаза в качестве дополнительных биопараметров. Кроме того, в чип необходимо ввести информацию о пользователе, записанную в машинно-считываемой зоне (MRZ - Machine Readable Zone). Все данные должны быть защищены электронной подписью (ЭЦП). Значение хэш-функции ЭЦП также содержится в памяти микросхемы. Для того чтобы данные правильно интерпретировались в ЭП, предложена логическая структура данных (LDS), а для их защиты выбрана инфраструктура с открытым ключом (PKI).

Электронный паспорт имеет удобный и безопасный интерфейс обмена со считывающим устройством.

Данные анализа особенностей основных механизмов безопасности ЭП по ICAO систематизированы в таблице 1.

Таблица 1.

Особенности основных механизмов безопасности ЭП по ICAO.

Метод Преимущества Недостатки Пассивная Чип содержит объект защиты Не предотвращает точное аутентификация документа (SOD). Доказывает, что копирование или подмену чипа.

Не предотвращает содержание SOD и LDS являются несанкционированный доступ. Не подлинными и не изменены предотвращает скимминг Активная Предотвращает копирование SOD и Вносит сложность. Требует аутентификация использования микропроцессора доказывает, что он считан с аутентичного чипа.

Базовый Предотвращает скимминг и Не предотвращает точное контроль злоупотребление. Предотвращает копирование или подмену чипа.

доступа перехват передачи сообщений между Вносит сложность. Требует ЭП и системой проверки. использования микропроцессора.

Расширенный В методе EAC используется PA, Требует дополнительного контроль ВАС и дополняется двумя управления ключами. Не доступа механизмами аутентификации чипа и предотвращает точное считывателя. Предотвращает копирование или подмену чипа.

несанкционированный доступ к Вносит сложность. Требует дополнительным биометрическим использование микропроцессора параметрам. Предотвращает скимминг дополнительных биометрических параметров Инфраструктура открытых ключей необходима, чтобы помочь процессу распределения ключей и аутентификации при обмене информации. PKI при реализации должно обеспечить следующие условии безопасности:

аутентификацию ЭП, проверку подлинности ЭП;

аутентификацию считывателя, права доступа к данным, сохраняющимся в ЭП;

проверку подделки или изменения подлинного паспорта.

Элементами PKI электронных паспортов страны являются:

CSCA - подписывающийся СА страны (Country Signing Certificate Authorities) и CVCA - верифицирующий СА страны (Country Verifying Certificate Authorities), СА это сертифицирующий полномочный орган ;

DV - лицо, подписывающее документы (Document Verifers);

IS - системы инспекции для проверки подлинности электронных паспортов (Inspection Systems).

Технология радиочастотной идентификации (Radio Frequency Identification - RFID) - технология беспроводного обмена данными посредством радиосигнала между транспондером, который помещается на объект, и считывающим устройством. Бесконтактная смарт-карта RFID для СЭП СРВ должна удовлетворять следующим условиям:

RFID c антеной по стандартам ISO/IEC 14443 типа А или типа В и ISO 7816-4.

Срок не менее 10 лет.

Чтение и запись 100000 раз.

Срок записи данных в бесконтактной смарт-карте не меньше 10 лет.

Скорость передачи на этапе инициализации диалога между считывателем и смарт-картой (106 кбит/с), скорость установления < 2c.

Максимальное расстояние для осуществления транзакций между считывателем и картой составляет 10 см и частота несущей 13,56 МГц.

Подержка криптографических механизмов PA, BAC, TA и СА.

огическая структура данных (LDS) для хранения данных элементов на электронных паспортах необходимая для обеспечения глобальной интероперабельности. Группы данных 1(DG1) - 16(DG16) в отдельности состоят из ряда обязательных и факультативных элементов данных. Порядок следования элементов данных в рамках группы данных стандартизирован.

Особенности ЭП некоторых государств отражены в таблице 2.

Таблица Основные характеристики электронных паспортов ряда стран Страна Станд. Год нач. Механизмы Био. Срок RFID Изготов. безопасности Парам. дейст.

США 14443 2005 PA + AA Лица 10 лет Австралия 14443 2005 неизвестно Лица 10 лет Нидерланды 14443 2005 PA + AA + BAC Лица 12 лет Германия 14443 2005 PA + AA + BAC лица 12 лет Россия 14443 2009 PA + BAC лица 10 лет Технология RFID и биометрия улучшают безопасность ЭП, однако одновременно возникают новые риски, связанные с обеспечением конфиденциальности данных и их целостности в электронных паспортах.

Тайное сканирование. Незащищенная микросхема ЭП может быть подвержены тайному сканированию на близком расстоянии (до нескольких метров), с сопутствующей утечкой конфиденциальных личных данных, включающих фотографию, имя, дату рождения и место рождения.

Тайное отслеживание и подслушивание. ЭП являются уязвимыми и открытыми для атак, выполняющих тайное чтение их содержимого. Известно, что RFID-чип можно удаленно читать с помощью считывающих устройств. Это большая угроза ЭП, поскольку противник может обнаружить RFID-чип и получить конфиденциальную информацию.

Скимминг и клонирование. Скиминг (копирование данных, содержащихся в RFID-чипе) без знания об этом владельца ЭП приводит к клонированию ЭП, что становится причиной появления одного из главных рисков, поскольку люди с похожими лицами могут получить возможность использовать тот же самый паспорт.

Утечка биометрических данных ЭП еще один вид специальных угроз безопасности (для развертывания ЭП непосредственно, и также потенциально для внешних биометрических систем).

Криптографические угрозы. Для их снижения рекомендуется выбирать минимальную длину ключей с таким расчетом, чтобы для их расшифрования необходимо было приложить определенные усилия вне зависимости от выбранного алгоритма подписи.

В главе 2 исследованы алгоритмы распознавания лица, такие как алгоритмы поиска области лица на фотопортретах и локализации центров зрачков глаз на найденной области лица, итерационный алгоритм идентификации человека по цифровым фотопортретам, основанный на методе эластичных деформаций изображения. Этот алгоритм, использующий не более тысячи итераций, позволил обеспечить коэффициент распознавания 92,5% на изображениях, полученных сканированием паспортов и других удостоверений личности.

Также проведен анализ исследуемой биометрической характеристики человека - рисунок радужной оболочки глаза, показана эффективность использования данной характеристики в системах биометрической аутентификации, а также ее соответствие всем требованиям, предъявляемым таким системам (собираемость, постоянство, уникальность и устойчивость к подделке).

Для создания СЭП СРВ предложена разработанная система аутентификации на основе анализа радужной оболочки глаза человека с использованием процедуры генерации ключевых последовательностей из нечетких данных (ГКПНД). Также использован алгоритм генерации ключевых последовательностей на основе радужной оболочки глаза Kanade et al. Общая схема алгоритма показана на рисунке 1. При этом ключ K генерируется случайным образом. Затем он последовательно обрабатывается кодами РидаСоломона и Адамара. В результате этих операций получается псевдо-ирис-код Qps, который должен иметь такую же длину, что и реальный ирис-код Ч 20бит. Далее полученный псевдокод блокируется настоящим ирис-кодом Qref, предъявленным пользователем при помощи операции побитового сложения по модулю 2:

Qlock = Qps Qref (1) Значение Qlock записывается на смарт-карту или другой физический носитель T вместе со значением хэш-функции от ключа: H(K). Для обеспечения полной безопасности ключ K должен быть немедленно уничтожен. Формально этот процесс можно описать следующим образом:

(K,Qref ) T:{Qlock,H(K)} (2) Рис.1. Схема получения цифрового образа и работы ГКПНД на основе анализа рисунка радужной оболочки глаза.

При прохождении процедуры аутентификации пользователь вновь предъявляет образец радужной оболочки своего глаза Qsam для того, чтобы разблокировать ключ. После применения операции побитового сложения по модулю 2 с хранящимся на смарт-карте значения Qlock, и применения к полученному результату кодов Адамара и Рида-Соломона получается ключ K', идентичный ключу K в том и только в том случае, если значения Qref и Qsam достаточно близки. Далее значение хэш-функции сравнивается со значением, хранимым на смарт-карте и делается вывод об их эквивалентности. т.е., если H(K) = H(K'), то полученный ключ является правильным.

(Qsam, T) K' Также для СЭП СРВ исследованы алгоритмы распознавания лица и разработано программное обеспечение автоматизированного электронного паспортного контроля на Станциях инспекции.

Алгоритм идентификации человека с помощью эластичных экспоненциальных деформаций может использоваться в режиме реального времени в задачах паспортного контроля.

В отличие от других приложений, использующих подобные деформации, в данном случае на сравниваемых изображениях имеется по паре точек (центры зрачков), которые при любых деформациях не должны изменять своего положения. Кроме того, находящиеся в непосредственной близости к названным точкам элементы рештки не должны сильно деформироваться, а форма зрачков должна сохраняться:

sdikf (l)k f (r)k dk dije, (3) sq(dlk,R) f(l)k e, (4) 1,dlk R;

q(dlk,R) (5) R dlk,dlk R.

Здесь R - радиус зрачка на изображении; l, r. центры левого и правого зрачков;

dlk. расстояние от пикселя k до центра зрачка l.

С помощью этих ограничений удалось исключить случаи недопустимых искажений лица типа превращение глаза в бровь.

Для уменьшения зависимости результата сравнения изображений от условий освещнности человека в момент съмки и контрастности снимков при оценке каждой деформации в проведнных экспериментах использовался модифицированный коэффициент ранговой корреляции в следующем виде:

n m (KA(aij) KB(bij))2, r (6) nm i j aij KA(aij) HA(l) (HA(aij) 1), (7) где l HA - гистограмма изображения А. KB(i) вычислялся для изображения B аналогично KА(i).

Кроме того, учитывалась степень искажения рештки деформируемого изображения:

[(xk xk 1) (yk 1 yk ) (xk n xk ) (yk n yk 1)]. (8) d Nd k Ad Здесь Ad - область деформации изображения А; Nd - количество пикселей области Ad; xk, yk - координаты пикселя k после деформации; n - оличество пикселей в строке сравниваемых изображений.

Таким образом, итоговая оценка различия двух изображений может быть представлена в виде, (9) rd где - коэффициент, определяющий вес d в итоговой оценке. В экспериментах применялось = 0,1.

Видно, что =0 в случае, если изображения А и B идентичны.

Следовательно, целью отбора деформаций является минимизация величины .

При сравнении фотопортретов одного человека, чем меньше данная оценка, тем лучше. В случае подачи на вход алгоритма портретов разных людей желательно, чтобы принимала как можно большее значение.

При разработке программного обеспечения автоматизированного электронного паспортного контроля для СЭП СРВ необходимо создание подсистемы реализации комплекса алгоритмов распознавания лица.

Подсистема можно разделить на два подмодуля:

Подмодуль предварительной обработки и нормализации состоит из следующих блоков:

Сравниваемое фото определения Система автоматизированного электронного паспортного контроля координат области лица на фотопортрете;

Идентификация Держитель ЭП определения Верификация Считывающее устройство координат центров Регистрация зрачков;

Фото получено из ЭП поворота и МОДУЛЬ РЕАЛИЗАЦИИ Метода аутентификации и контроля масштабирования доступа к персональным данным между ЭП и считывающими исходного устройствами на основе механизмов Координаты Исходные Результаты EAC и PACE области лица и изображения сравнения, P% изображения;

центров зрачков коррекции Электронный паспорт вычисленных Сравнение Поиск области на геометрических нормалированных фотопортрете изображений признаков лица с Предобработка и Биометр.

Поиск центров учтом информации о нормализация ическая зрачков изображения база ракурсе съмки.

данных Нормалированное фото изменения яркостных Рис. 2. Структурная схема САПК характеристик изображения;

вычисления геометрических признаков лица на основе полученных антропометрических точек;

Подмодуль распознавания состоит из блоков, реализующих принципиально различающиеся алгоритмы:

на базе метода эластичных экспоненциальных деформаций;

на основе геометрических признаков лица.

Система автоматизированного паспортного контроля (САПК) для СЭП СРВ приведена на рисунке 2.

В главе 3 исследованы основные технические требования безопасности СЭП, механизмы аутентификации, криптографические методы, определены алгоритмы подписания и аутентификации при создании СЭП СРВ, описана разработка и реализация схемы криптографической аутентификации ЭП на основе эллиптической кривой ECC, проведена оценка предложенной модели.

Характеристики криптографических алгоритмов для генерирования подписи и верификации сертификатов представлены в таблице 3.

Для СЭП СРВ был предложен механизм взаимной аутентификации электронных паспортов на основе криптографии эллиптических кривых (ЕСС) и радужной оболочки глаза.

Таблица Определение алгоритмов для СЭП СРВ.

Алгоритмы Размеры ключей Стандарты RSA СSCА - 3072 бит.

PKCS # DV - 2048 бит.

(ECDSA) Х9.62, СSCА - 256 бит.

Х9. DV - 224 бит.

Алгоритмы хэширования: SHA-1, SHA-224, SHA-1 с RSA 10SHA-256, SHA-384, SHA-512 SHA-224 с ECDSA 2Схема Kanade et al. используется, чтобы получить криптографический ключ из радужной оболочки глаза, и этот ключ используется, чтобы генерировать безопасные параметры, также как генерировать системные параметры эллиптической кривой. Радужная оболочка глаза была описана как лучший биометрический параметр для биометрической идентификации личности. Механизм аутентификации включает в себя три основные фазы: фаза инициализации, фаза аутентификации системы проверки (IS) и фаза аутентификации чипа электронного паспорта (ЭП).

фаза инициализации В фазе инициализации ЕСС определена по конечному полю Fp, Такое поле называется простыми, p - простое число. Системные параметры, необходимые к алгоритму обмена ключей Diffie-Hellman на ЕСС сохраняется в чипе ЭП. Эта фаза физически завершена в агенстве, подписывающем ЭП (DV).

В этой фазе, DV выпускает ЭП. Рисунок 3 представляет все участие объектов в этой фазе.

Системные параметры сгенерированы для определения ЕСС, как входные параметры. Сгенерированная ЕСС Е(Y2 X3 АX В mod p) [10] должна быть идеальной для криптографического использования. Эта ЕСС использована чипом и системой проверки IS, чтобы определить сеансовый ключ, используя протокол обмена ключей Diffie-Hellman на ЕСС (ECDH).

Безопасными параметрами являются ключ K и закрытый код Qlock. Ключ K генерируется случайным образом, а закрытый код Qlock сгенерирован от ключа K и ирис-кода Qref по схеме Kanade et al. Процесс генерирования ЕСС показан на рисунке 4.

Ключ К хешируется с помощью хешЦфунции SHAЦ256, чтобы создать хэшзначение H2(K). Простое число р кодируется на 128 бит и большое число А кодируется на 128 бит используется, чтобы выбрать подходящую эллиптическую кривую Е.

Прежде всего, Точка Р0(X0, Y0), Рис. 3. Процесс регистрации данных полученная от хэшрадужной оболочки на DV значения H2(K).

Так H2(K) имеет 256 бит длины, она разрезается на две части, X0 и Y0, которые кодируются на 128 бит.

DV выбирает коэффициент А Fp. Это устанавливает B Y0 X3 AXи проверяет 4A3 27B2 0. Если это условие удовлетворяется, то N = Card(E) вычисляется, N - число элементов кривой.

Если N является простым числом, то сертификат о простоте сгенерирован.

Потом DV проверяет, что если pj 1mod N для 1 j log2 p. В отрицательном случае, DV запускает снова процедуру, выбирая новый коэффициент A.

В конце DV получает ЕСС подходящая для криптографического использования.Она выбирает точку Р Е, которая используется в качестве открытой точки Чипа. Затем, электронный паспорт приготовлен к выдаче.

Параметры, сохраненные в пользовательской базе данных и чипе электронного паспорта:

ID - идентификация пользователя;

закрытый код Qlock;

хеш-значение H2(K);

простое число p 128 бит;

простое число q 80 бит;

Р - открытая точка;

А и В - коэффициенты эллиптической кривой Е.

DV также добавляет основные данные для электронного паспорта как имя, страна, возраст, пол...

Параметры A, B, p, q и P сертифицированы агенством DV. В конце электронный паспорт готов к выдаче. Когда срок действия электронного паспорта заканчивается, держатель может попросить новый, и система генерирует новую ЕСС, отличающуюся от предыдущего.

Шаблон радужной оболочки глаза не сохранен в электронном паспорте в нашем предложенном решении, а вся информация радужной оболочки в закрытом виде (закрытй код).

Фаза аутентификации системы проверки IS Шаг 1:

Когда ЭП представляется IS, IS читает информацию машиносчитываемой зоны (MRZ) в ЭП, и генерирует команду GET CHALLENGE к микрочипу электронного паспорта.

Шаг 2:

Микрочип генерирует закрытое случайное число NC(1 NC q) и вычисляет QC NC P, играя в роли создания сеансового ключа. ЭП отвечает на команду GET CHALLENGE путем отправления QC и его доменные параметры А, В, p, q и Р к системе проверки IS.

NC IS :QC,A,B,p,q,P Шаг 3:

При получении ответа из электронного паспорта IS генерирует случайное число NIS(1 NIS q) и вычисляет его часть сеансового ключа QIS NISP, Система проверки IS в цифровой форме подписывает сообщение, содержащее значение MRZ электронного паспорта и QС.

S SIGN (MRZ || Q ) IS SKIS C Затем IS связывается с ближайшим DV государства, выпускающего ЭП и получает свой открытый ключ. Используя открытый ключ PKDV, IS шифрует и отправляет свою цифровую подпись SIS с информацией MRZ электронного паспорта и KeP.

IS DV :ENCPK (SIS,MRZ,QC), DV CERTCVCA(PKIS,IS) Шаг 4:

DV дешифрует сообщение, полученное от IS, и проверяет CERTCVCA(PKIS, IS) и цифровую подпись SIS. Если проверка выполняется, DV знает, что IS является подлинной, и создает сообщение с цифровой подписью SDV, чтобы доказать подлинность системы проверки IS электронному паспорту.

SDV SIGNSK (MRZ || QC || PKIS), DV CERTCVCA(PKDV,DV) Используя открытый ключ PKIS системы проверки IS, DV шифрует и отправляет цифровую подпись SDV.

DV IS : ENC (S,[PK ]) PKIS DV С Шаг 5:

После дешифрования полученного сообщения IS вычисляет сеансовый ключ Q NISQC, где Q = (X, У), сеансовый ключ может быть элемент X или Y.

Выбираем К = X (X имеет 256 бит). IS шифрует подпись, полученную от DV, информацию MRZ и QC с помощью K. Она также подписывает свою часть сеансового ключа QIS и открытые параметры чипа Шаг 6:

Чип вычисляет точку Q NСQIS, это выбирает сеансовый ключ K как IS сделал прежде. Чип дешифрует полученное сообщение, используя сеансовый ключ K, получает подпись SDV и проверяет подпись SIGN (Q,A,B,p,q,P).

SKIS IS Чип электронного паспорта подтверждается о подлинности IS после успешной проверки и работа может продолжиться. Вся дальнейшая связь между электронным паспортом и IS шифруется, используя сеансовый ключ K.

фаза аутентификации чипа На месте международного пограничного контроля, держатель представляет ЭП системе проверке. Процедура аутентификации электронного паспорта показана на рисунке 5.

Рис. 5 Процедура аутентификации электронного паспорта, используя данные радужной оболочки глаза.

IS снимает новый шаблон радужной оболочки держателя ЭП. Чип отправляет данные, необходимые системой проверки IS, чтобы получить эллиптическую кривую для аутентификации идентичности держателя ЭП.

Данные, включающие закрытый код, хеш-значение H1(K) и параметры ЕСС p, А и В.

Первый, IS генерирует ключ КТ, используя полученные биометрические данные радужной оболочки, закрытый код. IS проверяет H1(KТ) = H1(K).

' ' Затем IS вычисляет H2(KТ) = SHA-256(KТ). Точка P0(X',Y0) cгенирована ' с помощью хеш-значения H2(KТ). Точка P0, p и A использованы для генерирования ЕСС ЕТ(Y2 X3 АX В' mod p) [11] Если значение BТ равно B, электронный паспорт подлинный. В конце концов, IS и чип соглашаются о сеансовом ключе, извлеченном из K. Чип может выпустить свои данные к IS безопасным способом.

В заключение покажем оценки точности, безопасности и производительности предложенной схемы аутентификации.

Механизм использует криптографию эллиптических кривых, поэтому требует небольшой объем вычисления, преимущество для использования чипа RFID, у которого есть меньше память, также обеспечивает высокую безопасность и точность.

Преимущество для предотврения атак биометрической бызы данных, за исключение использования хранения биометрических данных на DV.

Предложенное решение усиливает конфиденциальность данных начиная с алгоритма Diffie-Hellman на эллиптических кривых, обмен ключей более безопасен, что обычный протокол Diffie-Hellman. Это является трудным получение сеансового ключа из-за дискретного критерия логарифма ЕСС.

Чтобы оценить производительность предложенного решения, было реализовано экспериментальное исследование на основе программирования на языке C/C++, используя библиотеку C/C++ MIRACL. Эта библиотека подерживает несколько криптографических модулей как SHA-256 и ЕСС.

Схема генерирования ключей на основе данных радужной оболочки была реализована на MATLAB, используя открытую базу данных ICE NIST (National Institute of Standards and Technology-Iris Challenge Evaluation). Эта база данных содержит 2953 изображений от 244 различных глаз.

Таблица 4.

Результаты экспериментального исследования на базе данных ICE NIST:

подмножество базы данных; 175 глаз, 5 изображений каждого глаза ts длина ошибка I рода ошибка II рода ключа К FRR, % FAR, % 1 210 6,50 2 196 3.65 3 182 2,06 4 168 1,26 5 154 0,79 6 140 0,47 7 126 0,15 8 112 0,15 0,9 98 0 0,10 84 0 0,11 70 0 0,12 56 0 0,Результаты экспериментального исследования для системы генерирования ключей и точности распознавания по радужной оболочки для проверки идентичности держателя ЭП показаны на таблице 4. В таблице описана зависимость между значением количества искаженных блоков кодирования Адамара ts (или исправляющей способностью кода РидаСоломона) и длиной ключа и вероятностями ошибок первого и второго рода.

Как видно из таблицы, ts = 6 является вполне приемлемы значением для практического применения. Это позволяет получать 140-битовые ключи, при том, что вероятность ошибки первого рода составляет менее 0.5 %.

В главе 4 приведено описание разработанной архитектуры инфраструктуры и функциональных компонент СЭП СРВ, Показано, как осуществлялась разработка и реализация методов аутентификации и контроля доступа к персональным данным между ЭП и считывателями при создании системы автоматизированного паспортного контроля в СРВ.

Инфраструктура СЭП включает в себя такие компоненты, как: система регистрации, система выдачи, центр обработки и управления заявлений и документов, центр управления и производства, центр издания и персонализации, системы пограничного контроля, государственный центр управления и обработки данных электронного паспорта, государственная центральная база данных (рис. 6).

Рис. 6. Модель инфраструктуры системы электронного паспорта Представлен разработанный метод аутентификации ЭП на основе механизмов PACE и EAC, обеспечивающий высокую эффективность, безопасность и практическое решение всех вопросов безопасности, характерных для первого и второго поколения ЭП (рис. 8).

Основные этапы метода:

Шаг 1. Контроль электронных паспортов Шаг 2. Реализация PACE Все процессы PACE между чипом RFID и считывающим устройством определены (рис. 7):

1. Чип RFID зашифрует случайное сообщение (s) c помощью ключа К, z=E(К, s ), где К = SHA-1 (||3). Затем чип отправляет z, ключ К, и параметры статического домена (D) к считывателю контрольной системы IS.

2. IS расшифрует шифрованное сообщение z, s = D(К, z) c помощью общей пароля .

3. Одновременно чип RFID и IS выполняют следующие операции:

- Вычисляет параметры статического домена (DТ) на основе использования (D) и s, DТ = Map(D, s).

- чип RFID генерирует пару ключей (PACEKPrT, PACEKPuT) и отправляет PACEKPuT к IS - IS генерирует пару ключей (PACEKPrR, PACEKPuR) и отправляет PACEKPuR к чипу.

- При выполнении протокола обмена ключами Диффи-Хельмана, чип и IS проверяют, чтобы открытые ключи PACEKPuT и PACEKPuR не совпадали. Тогда чип и IS вычисляют сеансовые ключи КMAC и KENC.

Чип RFID вычисляет аутентифицированный маркер TR Рис. 7. Принцип работы механизма PACE П = MAC((KM, (PACEKPuT, D')) и отправляет IS для верификации.

IS вычисляет аутентифицированный маркер TT = MAC((KM, (PACEKPuR, D')) и отправляет чипу RFID для верификации.

Шаг 3. Чтение зоны данных DGПосле PACE, IS производит чтение данных из зоны DG1 в чипе, затем сравняет с данными из MRZ. Если все данные совпадают, то переходит на следующий шаг, обратно переходит к специальной проверке.

Шаг 4. Аутентификация терминала Целью TA является проверка чипом право считывателя доступа к биометрической информации, такие как изображение лица, отпечатки пальцев и радужки глаза. Основные этапы TA в этом моделе описаны ниже:

1. Считыватель контрольной системы IS отправляет чипу сертификаты СIS и CDV.

2. Чип RFID верифицирует подлинность этих сертификатов с помощью открытого ключа PKCVCA и извлекает открытый ключ считывателя RPuK.

3. Считыватель IS генерирует пару эфемерных ключей Диффи-Хельмана (RPrKTA, RPuKTA) с использованием параметр статического домена D. Затем IS отправляет чипу цифровой отпечаток открытого ключа Comp(RPuKTA) и некоторые вспомогательные данные АТА.

4. Чип RFID отправляет считывателю IS случайную строку (R).

5. IS с помощью закрытого ключа RPrK подписывает и отправляет чипу RFID sIS=Sign(RPrK,IDTA||R||Comp(RPuKTA)||ATA), где IDTA - идетификатор чипа.

6. Чип RFID проверяет корректность подписи и строку с помощью открытого ключа (RPuK) и других известных параметр.

Verify(RPuKTA, sIS, Представление ЭП, Предварительная верификация IDТА || R || держателя ЭП, проверка элементов защиты и Comp(RPuKTA)||ATA)).

физической целостности, чтение зоны MRZ и.т.д.

Шаг 5. Пассивная F F Контроль безопасности аутентификация (Passive Authentication) T Пассивная PACE F аутентификация T проверяет подлинность и Чтение зоны целостность данных DGинформации, сохраненной в чипе F Сравнение RFID. Успешное T завершение процессов Аутентификация T EAC? F терминала PA и CA, то можно F утверждать целостность T Получение Специальный Пассивная биометрических чипа. Процесс PA описан F контроль ЭП аутентификация образцов держателя ЭП ниже:

T 1. Чтение SOD c чипа F Аутентификация чипа T EAC? RFID.

F 2. Получение T сертификата DV-Cert из Чтение данных DG2, DG3, DGSOD.

3. Проверка DV-Cert F открытым ключом Сравнение биометрических параметров KPuCVCA, извлеченном из директории PKD.

T 4. Проверка подписи ЭП действителен Держатель допускается SOD.signature c помощью закрытого Рис. 8. Алгоритм аутентификации ключа KPrDV, ЭП на основе PACE и EAC утверждающая информацию SOLDS, созданную государством выдачи, которая является оригинальной.

5. Извлечение основных информаций из LDS.

6. Вычисление хеширования информации из шага 5, затем сравнение с SOLDS. После этого шага можно доказать, что группа данных электронного паспорта является подлинной и целостной.

Шаг 6. Аутентификация чипа ( Chip Authentication) 1. Чип RFID отправляет считывателю IS открытый ключ (ТPuK).

2. Считыватель IS отправляет чипу эфемерный открытый ключ ДиффиХельмана RPuKTA из шага аутентификации терминала, затем вычисляет цифровой отпечаток этого ключа Comp(RPuKTA) и некоторые вспомогательные данные АТА. Сравнивает полученное значение Comp(RPuKTA) со значением, полученным из шага футентификации терминала.

3. Считыватель IS и чип имеют полные общие информации, чтобы вычислять ключ (Kseed).

4. Чип RFID генерирует случайную строку (R). Вычисление сеансовых ключей: KMAC = SHA-1(Kseed||R||2) v KENC = SHA-1(Kseed||R||1).

5. Чип RFID вычисляет аутентифицированный маркер TT = MAC((KMAC, (RPuKTA, D)) и отправляет считывателю R и TT.

6. Считыватель IS использует (R), чтобы вычислять сеансовые ключи с помощью ключа (Kseed). Затем IS верифицирует аутентифицированный маркер TT.

Шаг 7. Биометрическая проверка После шага Аутентификации чипа, контрольная система IS имеет право доступа к чипу RFID электронного паспорта для чтения биометрических данных, таких как изображения лица, отпечаток пальцев и выполняет биометрическую верификацию.

Для оценки способности работы схемы было проведено экспериментальное исследование путем программирования на языке С++ с созданием библиотеки vnepassport при использовании криптографических библиотек: Org.BouncyCastle, CryptoSys PKI. Полученный результаты: Анализ и чтение информаций из зоны MRZ, успешное проведение механизма PACE, EAC и чтение зоны DG1 совпадает с информацией из зоны MRZ как в модели.

Успешное проведение механизма аутентификации терминала и аутентификации чипа.

На конец выражены выводы модели, основными достоинствами разработанной модели являются: высокая эффективность вычисления, обеспечение достоверности, обеспечение невозможности создания дубликатов, обеспечение целостности и подлинности (благодаря использованию механизма PACE и EAC биометрические данные в чипе защищены значительно сильнее, поэтому повышается точность при аутентификации ЭП).

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ Проведено исследование состояния технологий изготовления электронных паспортов в мире, оценка ситуации во Вьетнаме и выработаны требования к созданию системы электронного паспорта СРВ.

Осуществлена разработка и реализация криптографических методов защиты информации для взаимной аутентификации и контроля доступа к персональным данным электронных паспортов при создании САЭПК СРВ [1, 2, 3], особенно разработан модель взаимной аутентификации ЭП на основе ЕСС и радужной оболочки глаза, обеспечивающий высокую производительность и специальную безопасность для системы электронного паспорта СРВ и выполнено экспериментальное исследование разработанных математических методов [4, 1].

Приведены и разработаны алгоритмы идентификации человек по фотопортрету для создании САЭПК СРВ, повышающие эффективность идентификации личности.

Разработан функционал, структура и спецификации программного обеспечения работы с электронным паспортом СРВ [6].

Основные публикации по теме диссертации 1. Ле Суан Дык, Ткаченко В. М. Особенности безопасности электронных паспортов 3-го поколения на основе механизмов PACE и EAC, труды ИСА РАН, 2010. Т. 53(4). с 287-297.

2. Ле Суан Дык. Особенности безопасности электронных паспортов на основе криптографии эллиптических кривых, Научно-технический журнал Наукоемкие технологии №4, 2012, т. 13, Вакуумная, плазменная и твердотельная электроника, издат. Радиотехника, с 17-21.

3. Ле Суан Дык, Ткаченко В. М. Разработка и реализация онлайнобезопасного протокола электронного паспорта на asp.net, Нейрокомпьютеры №10, 2012г., издат. Радиотехника.

4. Ле Суан Дык, Нгуен Куанг Тхыонг. Повышение информационной безопасности при создании электронных паспортов во Вьетнаме, сборник науч. ст. Ф94 Вып. 3 Международной конференции "Фундаментальные проблемы безопасности систем" / Вычислительный центр им. А. А.

Дородницына РАН. - М.: вузовская книга, 2012. с 615-622.

5. Ле Суан Дык. Обзор электронного паспорта в социалистической республике Вьетнам, сборник трудов 60-ой Научно-технической конференции МИРЭА, 2011.

6. Ле Суан Дык. Методы и алгоритмы шифрования RSA, их тестирование.

Сборник научных трудов по материалам 56-ой научно-технической конференции, Москва, МИРЭА, 2007 г. с 98-104.

7. Ле Суан Дык. Цифровой конверт как средство повышения надежности защиты. Сборник научных трудов по материалам 56-ой научно-технической конференции, Москва, МИРЭА, 2007 г. с 89-94.

8. Ле Суан Дык. Электронный конверт как способ совместного использования открытого и закрытого ключей. Доклады IX научного симпозиума Вьетнамской научно-технической ассоциации в РФ. Москва, 2007г. с 170-175.

9. Ле Суан Дык. Способ взлома криптосистемы RSA на Linux-cluster. Сборник научных трудов по материалам 57-ой научно-технической конференции, Москва, МИРЭА, 2008 г. с 123-128.

Авторефераты по всем темам  >>  Авторефераты по техническим специальностям