преподаватель, Бухарский государственный университет, Республика Узбекистан, г. Бухара
Защита отпечатков пальцев в системах биометрической аутентификации с использованием методов криптографии и водяных знаков
АННОТАЦИЯ
Распознавание отпечатков пальцев является надежным решением в системах аутентификации пользователей. Эта статья посвящена определению защищенной модели аутентификации, основанной на защите шаблонов отпечатков пальцев, используя подходы криптографии и водяных знаков.
ABSTRACT
Fingerprint recognition is a reliable solution in user authentication systems. This paper deals with the definition of a secure authentication model, based on fingerprint template protection by using the approaches of cryptography and watermarking.
Ключевые слова: шаблон отпечатка пальца, биометрическая аутентификация, отпечаток пальца водяным знаком, шифрование.
Keywords: fingerprint template, biometric authentication, watermarked finger-print, encryption.
Введение. Распознавание идентичности по-прежнему является актуальной проблемой, и ее решение может помочь аутентификации пользователя, обеспечить безопасный доступ к ограниченным областям и в любое время можно автоматически определить личность человека. Человек может быть идентифицирован с помощью анализа своих физических особенностей: автоматизированных методов и алгоритмов для приобретения признаков, анализа и распознавания на основе биометрии [13].
Криптография и водяные знаки являются различными подходами для защиты конфиденциальной информации от несанкционированных пользователей. Водяные знаки используются для защиты авторских прав. Но криптография является методом, который используется при защищенной связи и частном хранении данных, где простые данные преобразуются в зашифрованные с использованием алгоритма и секретного ключа. Несмотря на это, эти схемы не рекомендуются для биометрической защиты, так как процесс согласования требует дешифрования хранимых шаблонов и безопасность зависит от криптографического ключа, криптографического метода и может достичь очень высокого уровня безопасности, когда она проанализирована несколькими способами проверки безопасности на статистическом уровне [11].
Водяные знаки используются для сокрытия информации в неощутимом цифровом контенте для защиты его целостности. Ряд методов водяных знаков доступен для надежного внедрения информации в изображение. В последнее время методы создания водяных знаков использовались в сочетании с биометрическими идентификаторами. Отпечатки являются одним из надежных биометрических идентификаторов, которые широко используются для идентификации личности.
В данной работе мы предложили встраиваемую систему аутентификации по отпечаткам пальцев с помощью алгоритма шифрования и техники водяных знаков. Предлагаемые схемы защиты биометрического шаблона основаны на особенностях преобразования, но процесс согласования выполняется в простом домене. Реализация основана на встроенной экспертной системе с высокой степенью точности, надежной регистрацией и процессом аутентификации. Обеспечение безопасности предлагаемой схемы проверяется полным анализом статистической безопасности и анализом аппаратных средств, таких как архитектура, пространство памяти, порты связи, системы частоты, скорости, точности и других.
Изображение с водяными знаками. Система цифровых водяных знаков по существу состоит из внедрения водяного знака – embedder и детектора водяного знака – detector (рис. 1). Embedder вставляет водяной знак на сигнал обложки, и обнаружитель водяного знака видит присутствие сигнала водяного знака. Следует отметить, что объект, называемый ключом водяного знака, используется в процессе встраивания и обнаружения водяных знаков. Ключ водяного знака имеет взаимно однозначное соответствие одному сигналу с водяным знаком (то есть уникальный ключ водяного знака существует для каждого сигнала водяного знака). Ключ водяного знака является частным и известным только уполномоченным лицам, и это гарантирует, что только уполномоченные лица могут обнаружить водяной знак. Кроме того, обратите внимание, что канал связи может быть плохо защищенным от шума и опасным (то есть склонным к атакам безопасности), и, следовательно, цифровые методы создания водяных знаков должны быть устойчивыми к шумам и обеспечивать безопасность атак (рис. 1.).
Рисунок 1. Общая система водяных знаков
Техника водяных знаков должна быть защищена от несанкционированного доступа и устойчива к хакерским атакам. В зависимости от назначения встречаются определенные типы атак. Некоторые виды атак являются более опасными, чем другие. Основные типы атак [14]:
- активные атаки;
- пассивные атаки;
- сговор атаки;
- подделки атаки.
Предлагаемая схема аутентификации. Водяной знак, который состоит из двоичной последовательности данных, вставляется в хост сигнала с использованием ключа. Информация о вложении рутины накладывает небольшие изменения сигнала, определяемые с помощью ключа и водяного знака, для генерации сигнала водяного знака. Эта процедура включает в себя незаметное вложение модификации сигнала хоста, чтобы отразить содержание информации водяного знака таким образом, чтобы изменения впоследствии были наблюдаемы с использованием ключа, чтобы убедиться во встроенной последовательности битов. Этот процесс называется «извлечение водяного знака».
Рисунок 2. Схема процесса зачисления
Вложение водяного знака.
Входной сигнал:
Изображение покрытия – серошкальное (оттенки серого) изображение отпечатка пальца, чтобы быть водяным знаком.
Изображение лица – бинарное изображение выступает в качестве водяного знака.
Изображение демографических данных – двоичный акт изображения в качестве водяного знака.
E1 – ключ, используемый для шифрования IDWT.
E2 – ключ, используемый для шифрования изображения лица и изображения демографических данных, водяных знаков.
W – ключ, используемый для водяного знака Embedder, зашифрованного водяного знака в изображения покрытия.
Выход:
Водяной знак отпечатков пальцев – водяной знак изображения.
Рисунок 2 показывает предложенный алгоритм, используемый для водяных знаков вложения лица и текстовых изображений в отпечатки пальцев.
Полученный водяным знаком отпечаток пальца надежно защищен в том случае, если при проверке порядок хранения сохраняется или если отпечаток пальца был скомпрометирован несанкционированным доступом и в этом случае порядок остался прежним. Используя ту же технику, изображение лица извлекается из нижнего частотного канала. Оригинальное изображение отпечатка пальца и оригинальное изображение водяных знаков не требуются для экстракции. Контекстный подход с использованием водяных знаков и шифрование для водяных знаков отпечатка полезны для аутентификации целостности отпечатка пальца. Отпечаток пальца, отображенный водяным знаком, компактен и занимает меньше места в памяти по сравнению с пространством, занимаемым отдельными изображениями. Кроме того, время, необходимое для поиска различных баз данных, чтобы получить всю необходимую информацию о соответствующем индивидууме, значительно минимизировано, так как каждое изображение отпечатка пальца имеет демографический текст и изображение лица владельца, внедренные как водяные знаки, они могут быть легко извлечены. В результате процесс аутентификации осуществляется на модуле отпечатка пальца с его алгоритмом. Если шаблон отпечатков одинаков, то пользователь имеет доступ к запретной зоне.
Заключение. В этой работе мы предложили безопасную аутентификацию с шаблоном отпечатка пальца на основе водяных знаков и криптографии. Отпечаток пальца водяным знаком обеспечивает дополнительную защиту от несанкционированного доступа, и сопоставление отпечатка пальца невозможно даже при воздействии распространенных атак. Предложенная схема имеет высокий потенциал в нескольких приложениях: простых встроенных системных или встроенных экспертных системах, таких как управление доступом в офисах, банках, фабриках, больницах, университетах, электронной коммерции и др.
Список литературы:
- Атаева Г.И., Турдиева Г.С. Общие проблемы мировой науки // Наука, образование и культура. – 2018. – № 3 (27). – С. 68–70.
- Атаева Г.И., Ядгарова Л.Д. Оценка прикладных свойств обучающей платформы MOODLE в Бухарском государственном университете // Universum: технические науки. Научный журнал. – 2020. – Ч. 1. – № 6 (75). – С. 30–32.
- Жалолов О.И., Хаятов Х.У. Понятие SQL и реляционной базы данных // Universum: технические науки: электрон. научн. журн. – 2020. – № 6 (75) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/9711 (дата обращения: 26.09.2020).
- Зарипова Г., Рузиева К. Использование интерактивных методов в процессе обучения студентов компьютерным технологиям // Проблемы педагогики. – 2018. – № 7 (39). – С. 5–8.
- Имомова Ш.М., Исмоилова М.Н. Вычисление наибольшего собственного значения матрицы и соответствующего ей собственного вектора в среде Mathcad // Academy. – 2020. – № 6 (57). – C. 9.
- Исмоилова М.Н., Имомова Ш.М. Интерполяция функции// Вестник науки и образования. – 2020. – № 3 (81). – Ч. 3. – С. 5.
- Назаров Ш.Э. Понятие электронной коммерции // Universum: технические науки: электрон. научн. журн. – 2020. – № 9 (78) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/10736.
- Файзиева Д.Х. Установление разговорного тракта в IP-телефонии // Молодой ученый. – 2017. – № 4. – С. 113–114.
- Хазратов Ф.Х. Современные проблемы интеграции геоинформационных систем и интернет-технологий // Universum: технические науки: электрон. научн. журн. – 2020. – № 9 (78) / [Электронный ресурс]. – Режим доступа: https://7universum.com/ru/tech/archive/item/10735.
- Хаятов Х.У. Основные понятия теории нечетких множеств / Х.У. Хаятов, Л.И. Жураева, З.Ш. Жураев // Молодой ученый. – 2019. – № 25 (263). – С. 41–44.
- Cavoukian A., Stoianov A. Biometric encryption: A positive-sum technology that achieves strong authentication, security and privacy // Information and Privacy Commissioner of Ontario. – 2007. – № 48.
- Fayzieva D.Kh. Using software for teaching foreign anguages // Academy. – 2020. – № 9 (60) / [Электронный ресурс]. – Режим доступа: http://academicjournal.ru.
- Jain A.K., Nandakumar K., Nagar A. Fingerprint template protection: From theory to practice. In Security and privacy in biometrics. – London : Springer, 2012. – P. 187–214.
- Stallings W. Cryptography And Network Security Principles And Practice. 5th ed. – NY : Pearson Education, Inc., 2011. – P. 809–812.