Биометрия в криптографии

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

Введение

 

Целью данной работы является создание криптографического протокола аутентификации пользователя интернет- магазина на основе биометрии. В качестве средства разработки была выбрана Adobe Dreamweaver CS3 и язык программирования PHP.

 

.Биометрия в криптографии

 

В настоящее время в биометрии и криптографии проводится множество исследований с целью разработки надежного и применимого на практике метода использования биометрических данных в системах криптографической защиты. Анализ этих исследований выявил, что для обеспечения возможности успешного применения биометрических данных в системах криптографической защиты информации, а именно для генерации криптографических ключей, необходимо учитывать их особенности, а так же преимущества и недостатки.

Среди преимуществ биометрических данных при использовании их в качестве источника ключевого материала можно выделить следующие:1) биометрические признаки уникальны; 2) биометрические признаки воспроизводимы и всегда готовы к использованию; 3) удобство и экономическая эффективность; 4) гибкость, сочетаемость разных признаков. Однако проблемными остаются такие аспекты: 1) наличие ошибок первого и второго рода; 2) биометрические данные неточно воспроизводимы и не имеют равномерного распределения вероятностей; 3) биометрические данные не являются секретными; 4) биометрические данные могут меняться со временем и в зависимости от физического и эмоционального состояния их владельца [1].Ключи, полученные на основе биометрических признаков, обладают рядом особенностей, которые создают преимущества при разработке и применении средств криптографической защиты:

) Особенность, связанная с носителем ключевого материала. Ключ, полученный на основании биометрических признаков, может существовать в двух видах. Первый вид - неявный вид, в таком виде ключ прибывает постоянно, т.е. человек, имея биометрические признаки, является носителем ключевого материала. При необходимости из неявного вида при помощи процедуры экстракции или воспроизведения ключ может переходить в явный вид. При этом переходе образуется дополнительный ключевой материал (шаблон). В случае уничтожения всех экземпляров ключа он возвращается снова в неявный вид. Кроме того, явный вид характеризуется тем, что ключ в нем может переходить из нечеткой формы в четкую, то есть из биометрического материала в ключ.

) Особенность, связанная со свойствами ключевого материала. Поскольку ключевой материал нечетко воспроизводится, а для фазы штатного использования ключа нужно однозначно определенное значение, то необходимо определить, как и когда осуществлять преобразование из нечеткой формы в четкую. Возможно два варианта такого преобразования. Преобразовывать его сразу и вся та часть жизненного цикла, которая представляет фазу явного существования ключа, осуществляется с четко определенными значениями ключа. Такое преобразование реализуется при помощи метода нечетких экстракторов [2]. При втором варианте преобразования весь жизненный цикл организуется для нечеткого ключа и лишь при необходимости его применения для осуществления криптографических операций выполняется его преобразование. Данный вариант осуществляется при помощи специальных криптосхем, которые позволяют получить правильный результат при допустимой погрешности значения ключа.

) Особенностью, связанной с конструкцией криптосистем. В симметричных криптосистемах ключи с внедренной в них биометрической информацией удается эффективно использовать для шифрования только тогда, когда процедуры зашифрования и расшифрования осуществляет один субъект, который является владельцем биометрических данных. Это связано с тем, что для процесса восстановления ключа необходимо присутствие субъекта, являющегося владельцем биометрических данных, из которых первоначально был получен секретный ключ. В асимметричных криптосистемах биометрические данные можно использовать для генерации секретных ключей в любых условиях.

.Алгоритм хэширования MD5

 

Функция хэширования H представляет собой отображение, на вход которого подаётся сообщение M произвольной длины, а на выходе получается значение h конечной длины, где h = H(M).

В общем случае хэш-значение h гораздо меньше исходного сообщения M. Так для MD5 h=128 бит. Хэш-функция должна обладать следующими свойствами:

) По достаточно большому сообщению M хэш-функция должна быстро вычислить h значение, которое должно зависеть от каждого бита сообщения M;

) Необратимость: по h значению невозможно восстановить исходный текст M;

) Вычислительно очень трудно (почти невозможно) найти два сообщения M и M1, которые дают два одинаковых h-значения;

Хэш-значение является контрольной суммой исходного сообщения M и называется MDC (Manipulation Detection Code - код обнаружения изменений) или MIC (Message Integrity Check - проверка целостности сообщения). Если хэш-функция использует для своей работы ключ (пароль), то получаемое значение называется MAC (Message Authentication Code - код аутентичности сообщения).

 

.1 Описание алгоритма MD5

алгоритм используется в приложениях криптографии и электронно-цифровых подписей для генерации ключа шифрования. Алгоритм разработан, что бы быть достаточно быстрым на 32-битных системах и не требовать больших объемов памяти. MD5 является чуть более медленным, чем MD4, но является более устойчивым к криптографическим атакам. Далее под "словом" будет подразумеваться количество информации в 32 бита, а по