Защита отпечатков пальцев в системах биометрической аутентификации с использованием методов криптографии и водяных знаков

Security of fingerprints in biometric authentication systems using cryptography and watermarking technique
Нуруллоев Ф.Н.
Цитировать:
Нуруллоев Ф.Н. Защита отпечатков пальцев в системах биометрической аутентификации с использованием методов криптографии и водяных знаков // Universum: технические науки : электрон. научн. журн. 2020. 10(79). URL: https://7universum.com/ru/tech/archive/item/10765 (дата обращения: 26.04.2024).
Прочитать статью:

 

АННОТАЦИЯ

Распознавание отпечатков пальцев является надежным решением в системах аутентификации пользователей. Эта статья посвящена определению защищенной модели аутентификации, основанной на защите шаблонов отпечатков пальцев, используя подходы криптографии и водяных знаков.

ABSTRACT

Fingerprint recognition is a reliable solution in user authentication systems. This paper deals with the definition of a secure authentication model, based on fingerprint template protection by using the approaches of cryptography and watermarking.

 

Ключевые слова: шаблон отпечатка пальца, биометрическая аутентификация, отпечаток пальца водяным знаком, шифрование.

Keywords: fingerprint template, biometric authentication, watermarked finger-print, encryption.

 

Введение. Распознавание идентичности по-прежнему является актуальной проблемой, и ее решение может помочь аутентификации пользователя, обеспечить безопасный доступ к ограниченным областям и в любое время можно автоматически определить личность человека. Человек может быть идентифицирован с помощью анализа своих физических особенностей: автоматизированных методов и алгоритмов для приобретения признаков, анализа и распознавания на основе биометрии [13].

Криптография и водяные знаки являются различными подходами для защиты конфиденциальной информации от несанкционированных пользователей. Водяные знаки используются для защиты авторских прав. Но криптография является методом, который используется при защищенной связи и частном хранении данных, где простые данные преобразуются в зашифрованные с использованием алгоритма и секретного ключа. Несмотря на это, эти схемы не рекомендуются для биометрической защиты, так как процесс согласования требует дешифрования хранимых шаблонов и безопасность зависит от криптографического ключа, криптографического метода и может достичь очень высокого уровня безопасности, когда она проанализирована несколькими способами проверки безопасности на статистическом уровне [11].

Водяные знаки используются для сокрытия информации в неощутимом цифровом контенте для защиты его целостности. Ряд методов водяных знаков доступен для надежного внедрения информации в изображение. В последнее время методы создания водяных знаков использовались в сочетании с биометрическими идентификаторами. Отпечатки являются одним из надежных биометрических идентификаторов, которые широко используются для идентификации личности.

В данной работе мы предложили встраиваемую систему аутентификации по отпечаткам пальцев с помощью алгоритма шифрования и техники водяных знаков. Предлагаемые схемы защиты биометрического шаблона основаны на особенностях преобразования, но процесс согласования выполняется в простом домене. Реализация основана на встроенной экспертной системе с высокой степенью точности, надежной регистрацией и процессом аутентификации. Обеспечение безопасности предлагаемой схемы проверяется полным анализом статистической безопасности и анализом аппаратных средств, таких как архитектура, пространство памяти, порты связи, системы частоты, скорости, точности и других.

Изображение с водяными знаками. Система цифровых водяных знаков по существу состоит из внедрения водяного знака – embedder и детектора водяного знака – detector (рис. 1). Embedder вставляет водяной знак на сигнал обложки, и обнаружитель водяного знака видит присутствие сигнала водяного знака. Следует отметить, что объект, называемый ключом водяного знака, используется в процессе встраивания и обнаружения водяных знаков. Ключ водяного знака имеет взаимно однозначное соответствие одному сигналу с водяным знаком (то есть уникальный ключ водяного знака существует для каждого сигнала водяного знака). Ключ водяного знака является частным и известным только уполномоченным лицам, и это гарантирует, что только уполномоченные лица могут обнаружить водяной знак. Кроме того, обратите внимание, что канал связи может быть плохо защищенным от шума и опасным (то есть склонным к атакам безопасности), и, следовательно, цифровые методы создания водяных знаков должны быть устойчивыми к шумам и обеспечивать безопасность атак (рис. 1.).

 

Рисунок 1. Общая система водяных знаков

 

Техника водяных знаков должна быть защищена от несанкционированного доступа и устойчива к хакерским атакам. В зависимости от назначения встречаются определенные типы атак. Некоторые виды атак являются более опасными, чем другие. Основные типы атак [14]:

  • активные атаки;
  • пассивные атаки;
  • сговор атаки;
  • подделки атаки.

Предлагаемая схема аутентификации. Водяной знак, который состоит из двоичной последовательности данных, вставляется в хост сигнала с использованием ключа. Информация о вложении рутины накладывает небольшие изменения сигнала, определяемые с помощью ключа и водяного знака, для генерации сигнала водяного знака. Эта процедура включает в себя незаметное вложение модификации сигнала хоста, чтобы отразить содержание информации водяного знака таким образом, чтобы изменения впоследствии были наблюдаемы с использованием ключа, чтобы убедиться во встроенной последовательности битов. Этот процесс называется «извлечение водяного знака».

 

Рисунок 2. Схема процесса зачисления

 

Вложение водяного знака.

Входной сигнал:

Изображение покрытия – серошкальное (оттенки серого) изображение отпечатка пальца, чтобы быть водяным знаком.

Изображение лица – бинарное изображение выступает в качестве водяного знака.

Изображение демографических данных – двоичный акт изображения в качестве водяного знака.

E1 – ключ, используемый для шифрования IDWT.

E2 – ключ, используемый для шифрования изображения лица и изображения демографических данных, водяных знаков.

W – ключ, используемый для водяного знака Embedder, зашифрованного водяного знака в изображения покрытия.

Выход:

Водяной знак отпечатков пальцев – водяной знак изображения.

Рисунок 2 показывает предложенный алгоритм, используемый для водяных знаков вложения лица и текстовых изображений в отпечатки пальцев.

Полученный водяным знаком отпечаток пальца надежно защищен в том случае, если при проверке порядок хранения сохраняется или если отпечаток пальца был скомпрометирован несанкционированным доступом и в этом случае порядок остался прежним. Используя ту же технику, изображение лица извлекается из нижнего частотного канала. Оригинальное изображение отпечатка пальца и оригинальное изображение водяных знаков не требуются для экстракции. Контекстный подход с использованием водяных знаков и шифрование для водяных знаков отпечатка полезны для аутентификации целостности отпечатка пальца. Отпечаток пальца, отображенный водяным знаком, компактен и занимает меньше места в памяти по сравнению с пространством, занимаемым отдельными изображениями. Кроме того, время, необходимое для поиска различных баз данных, чтобы получить всю необходимую информацию о соответствующем индивидууме, значительно минимизировано, так как каждое изображение отпечатка пальца имеет демографический текст и изображение лица владельца, внедренные как водяные знаки, они могут быть легко извлечены. В результате процесс аутентификации осуществляется на модуле отпечатка пальца с его алгоритмом. Если шаблон отпечатков одинаков, то пользователь имеет доступ к запретной зоне.

Заключение. В этой работе мы предложили безопасную аутентификацию с шаблоном отпечатка пальца на основе водяных знаков и криптографии. Отпечаток пальца водяным знаком обеспечивает дополнительную защиту от несанкционированного доступа, и сопоставление отпечатка пальца невозможно даже при воздействии распространенных атак. Предложенная схема имеет высокий потенциал в нескольких приложениях: простых встроенных системных или встроенных экспертных системах, таких как управление доступом в офисах, банках, фабриках, больницах, университетах, электронной коммерции и др.

 

Список литературы:

  1. Атаева Г.И., Турдиева Г.С. Общие проблемы мировой науки // Наука, образование и культура. – 2018. – № 3 (27). – С. 68–70.
  2. Атаева Г.И., Ядгарова Л.Д. Оценка прикладных свойств обучающей платформы MOODLE в Бухарском государственном университете // Universum: технические науки. Научный журнал. – 2020. – Ч. 1. – № 6 (75). – С. 30–32.
  3. Жалолов О.И., Хаятов Х.У. Понятие SQL и реляционной базы данных // Universum: технические науки: электрон. научн. журн. – 2020. – № 6 (75) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/9711 (дата обращения: 26.09.2020).
  4. Зарипова Г., Рузиева К. Использование интерактивных методов в процессе обучения студентов компьютерным технологиям // Проблемы педагогики. – 2018. – № 7 (39). – С. 5–8.
  5. Имомова Ш.М., Исмоилова М.Н. Вычисление наибольшего собственного значения матрицы и соответствующего ей собственного вектора в среде Mathcad // Academy. – 2020. – № 6 (57). – C. 9.
  6. Исмоилова М.Н., Имомова Ш.М. Интерполяция функции// Вестник науки и образования. – 2020. – № 3 (81). – Ч. 3. – С. 5.
  7. Назаров Ш.Э. Понятие электронной коммерции // Universum: технические науки: электрон. научн. журн. – 2020. – № 9 (78) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/10736.
  8. Файзиева Д.Х. Установление разговорного тракта в IP-телефонии // Молодой ученый. – 2017. – № 4. – С. 113–114.
  9. Хазратов Ф.Х. Современные проблемы интеграции геоинформационных систем и интернет-технологий // Universum: технические науки: электрон. научн. журн. – 2020. – № 9 (78) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/10735.
  10. Хаятов Х.У. Основные понятия теории нечетких множеств / Х.У. Хаятов, Л.И. Жураева, З.Ш. Жураев // Молодой ученый. – 2019. – № 25 (263). – С. 41–44.
  11. Cavoukian A., Stoianov A. Biometric encryption: A positive-sum technology that achieves strong authentication, security and privacy // Information and Privacy Commissioner of Ontario. – 2007. – № 48.
  12. Fayzieva D.Kh. Using software for teaching foreign anguages // Academy. – 2020. – № 9 (60) / [Электронный ресурс]. – Режим доступа: http://academicjournal.ru.
  13. Jain A.K., Nandakumar K., Nagar A. Fingerprint template protection: From theory to practice. In Security and privacy in biometrics. – London : Springer, 2012. – P. 187–214.
  14. Stallings W. Cryptography And Network Security Principles And Practice. 5th ed. – NY : Pearson Education, Inc., 2011. – P. 809–812.
Информация об авторах

преподаватель, Бухарский государственный университет, Республика Узбекистан, г. Бухара

Lecturer, Bukhara State University, Republic of Uzbekistan, Bukhara

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top