Содержание к диссертации
Введение
ГЛАВА 1. Анализ основных подходов и методов биометрической идентификации 11
1.1 Актуальные проблемы идентификации и аутентификации личности 11
1.2 Основные характеристики биометрических идентификационных систем 12
1.3 Методы биометрической идентификации 19
1.4 Интеграция различных технологий 28
1.5 Принципы комбинирования информации при интеграции 33
1.6 Пути повышения точности систем биометрической идентификации 35
1.7 Выводы 39
ГЛАВА 2. Исследование ошибок и разработка метода повышения точности идентификации информационных биометрических систем 41
2.1 Ошибки, связанные с искажением исходных идентификаторов 41
2.1.1 Качество идентификаторов 42
2.1.2 Параметры сканирующего устройства 42
2.1.3 Деформация отпечатка 45
2.2 Классические алгоритмы и ошибки алгоритмов 47
2.2.1 Сопоставление 51
2.2.2 ROC-анализ 61
2.3 Ошибки системы идентификации 65
2.3.1 Работа системы биометрической идентификации 66
2.3.2 Идентификация, основанная на пороговой величине 68
2.3.3 Ошибки системы идентификации, порождаемые атаками
2.4 Адаптация и обучение 75
2.5 Метод повышения точности системы идентификации
2.5.1 Стандартная система биометрической идентификации 78
2.5.2 Теоретическое обоснование и модель метода повышения точности системы биометрической идентификации 83
2.6 Выводы 98
ГЛАВА 3. Программная реализация информационной системы биометрической идентификации и алгоритма атаки. Тестирование 101
3.1 Программная реализация метода повышения точности 101
3.1.1 Модуль получения изображений 104
3.1.2 Модуль построения репрезентаций и селекции 106
3.1.3 Модуль реализации процедуры идентификации 110
3.2 Алгоритм атаки и его программная реализация 111
3.2.1 Генерация поддельного изображения 112
3.2.2 Меры противодействия к разработанному алгоритму атаки 120
3.3 Тестирование разработанного метода повышения точности, моделирование атаки 120
3.3.1 Проверка по сценарию 1 (проверка КЛОД) 121
3.3.2 Проверка по сценарию 2 (проверка КЛД) 125
3.3.3 Модификация метода повышения точности 133
3.3.4 Особенности архитектуры разработанного метода повышения точности 141
3.4 Выводы 147
Заключение 150
Список литературы
- Методы биометрической идентификации
- Деформация отпечатка
- Ошибки системы идентификации, порождаемые атаками
- Меры противодействия к разработанному алгоритму атаки
Введение к работе
Актуальность работы. За долгие годы развития сформировались и получили в настоящее время широкое распространение информационные системы биометрической идентификации личности (далее информационные биометрические системы), осуществляющие контроль физического доступа и доступа к конфиденциальной информации. В числе областей, где степень надежности информационных биометрических систем переоценить сложно, -пограничный контроль, авиаперевозки, доступ к информации, содержащей государственную тайну. Одним из важных приложений информационных биометрических систем становится идентификация читателей публичных библиотек (в том числе онлайн читателей) в целях обеспечения надежного контроля и учета доступа к различным изданиям, особенно, ценным. В качестве биометрического идентификатора используют человеческий голос, почерк, радужную оболочку глаз, отпечатки пальцев.
Выполненные исследования информационных биометрических систем показали, что невозможно гарантировать правильную идентификацию с вероятностью 100 % при существующих технологиях биометрической идентификации. Вместе с тем, расширяющаяся сфера применения биометрических технологий распознавания предъявляет все более жесткие требования к качественным показателям информационных биометрических систем. Результаты тестирования этих систем показывают, что ни одна из них не позволяет обеспечить достаточный уровень точности для идентификации личности на больших массивах данных в автоматическом режиме. Таким образом, в настоящее время повышение точности информационных биометрических систем является актуальной научной и практической проблемой.
Необходимо учесть, что решение указанной проблемы осложняется действиями (атаками) злоумышленников, которые получили распространение в условиях расширения сфер применения информационных биометрических систем. Поэтому сегодня важно разрабатывать методы и средства повышения точности, обеспечивающие повышение толерантности информационных биометрических систем к атакам.
Степень разработанности проблемы. Существенный вклад в развитие информационных биометрических систем связан с именами известных исследователей в области биометрии А. Джейна, Р. Болла, Д. Уэймена, А. Росса, У. Улудага, Д. Райзмана, Ш. Панканти, Н. Ратха (США), Д. Мальтони, Д. Майо, Р. Капелли (Италия), Л. Хонга (Китай),
1 На сегодняшний день активно используются RFID (Radio Frequency Identification - радиочастотная идентификация) метки для идентификации читателей библиотек и единиц фонда, но в случаях организации контроля доступа к ценным изданиям (манускрипты, редкие книги) требуется применение более надежных средств идентификации читателей с использованием биометрических идентификаторов.
С. Ли (Япония), У. Дикманна (Германия), и др. В работах перечисленных авторов были заложены основы современных технологий биометрической идентификации, разработаны стандарты, алгоритмы применения соответствующих технологий.
Среди отечественных научных школ, занимающихся проблемой биометрической идентификации, можно выделить коллективы специалистов ИЛИ РАН, ИСА РАН, ФГУП «ГосНИИАС», МГУ им. MB. Ломоносова, НИИЦ БТ МГТУ им. Н.Э. Баумана, Юго-Западного государственного университета, Южно-Уральского государственного университета, Института физики им. Б.И. Степанова НАН Беларуси, компаний «Биолинк», «Системы Папилон», «Сонда», «Биометрические технологии», «Центр речевых технологий» и др.
В частности, разработки методов и алгоритмов интеграции как статистически независимых, так и зависимых биометрических технологий, комбинированных алгоритмов по нескольким различным отпечаткам пальцев, учет влияния деформаций идентификаторов нашли отражение в работах И.Н. Синицина, О.С. Ушмаева, СО. Новикова. Анаморфотная система считывания папиллярных рисунков и способ ее использования предложены О. В. Черномордиком. Разработка новой математической модели дактилоскопического изображения, минимизирующей влияние дефектов изображения, выполнена Ю.В. Гудковым. Системы распознавания лица на основе локальных бинарных шаблонов и распознавания речи по видеоизображению лица проектируются коллективом специалистов НИИЦ БТ МГТУ им. Н.Э. Баумана А.В. Самородовым, В.И. Петруком, О.В. Василевской, под руководством И.Н. Спиридонова. Экспериментальный комплекс для идентификации личности по радужной оболочке глаз спроектирован и реализован специалистами института физики им. Б.И. Степанова НАН Беларуси Г.И Желтовым, В.Ф. Жирковым, А.А. Семашко. Методы проверки подлинности паспортно-визовых документов нового поколения на основе биометрических технологий разработаны специалистами ПНИЦ ФСБ России Д.Н. Копыловым, Ю.Н. Максимычевым, В.В. Алтынниковым, Е.Н. Виляевой.
В проведенных исследованиях, при всей масштабности, недостаточно полно изучены вопросы повышения точности информационных биометрических систем, работающих с отпечатками пальцев в условиях атак, а так же вопросы устойчивости разрабатываемых средств и методов повышения точности к атакам.
Объектом исследования диссертационной работы являются биометрические технологии идентификации по отпечаткам пальцев. Выбор объекта исследования обусловлен простотой применения и специфическими индивидуальными свойствами используемых идентификаторов (отпечатков пальцев).
Предметом исследования работы являются методы и средства повышения точности информационных биометрических систем идентификации отпечатков пальцев, базирующихся на классических алгоритмах идентификации.
Целью работы является исследование возможностей повышения точности идентификации информационных биометрических систем, основанных на классических алгоритмах идентификации отпечатков пальцев, используя методы интеграции биометрической информации. Для достижения поставленной цели необходимо решить следующие задачи.
Провести сравнительный анализ известных методов биометрической идентификации, их «точностных» возможностей.
Провести анализ ошибок, возникающих при работе информационных биометрических систем, и их влияния на точность идентификации.
Разработать новый метод (алгоритм) повышения точности идентификации. Выполнить практическую проверку эффективности предложенного метода (алгоритма).
Разработать алгоритмы и программную реализацию информационной биометрической системы, обеспечивающей повышение точности.
Провести моделирование разработанной информационной биометрической системы, в том числе в условиях атаки злоумышленников, и оценить ее эффективность.
Методы исследования. В работе использованы методы теории вероятностей и математической статистики, методы распознавания образов, программирование и моделирование на ЭВМ.
Научная новизна. Проведено исследование возможностей повышения точности идентификации информационных биометрических систем по отпечаткам пальцев.
Разработан новый метод повышения точности идентификации информационной биометрической системы на основе классических алгоритмов идентификации по отпечаткам пальцев с использованием интеграции однотипных измерений. Доказано, что данный метод инвариантен относительно устройств сканирования и конкретной реализации классического алгоритма идентификации.
Исследованы вопросы уязвимости информационных биометрических систем к атакам, разработаны предложения по компенсации несанкционированных воздействий.
Научная значимость.
Разработанный метод повышения точности идентификации информационных биометрических систем предлагает пути получения, накопления, обработки получаемой измерительной информации и принятия решения относительно предъявляемых идентификаторов.
Практическая значимость. Разработаны структурная и функциональная схемы информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение, которые могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройства сканирования и программной реализации классического алгоритма сравнения отпечатков пальцев.
Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России):
идентификация читателей библиотеки при доступе к ценным изданиям;
онлайновая идентификация читателей при доступе к ресурсам библиотеки через интернет.
Сформулированы и направлены в ГПНТБ России предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.
Реализация результатов работы:
1) Результаты, полученные в диссертации, использованы компанией ЗАО «Ай-Теко» :
при разработке подсистемы биометрической идентификации для приложения по контролю и управлению физическим доступом;
для повышения уровня защищенности от атак инсталлированных систем контроля и управления физическим доступом, работающих в условиях контроля доступа в зоны повышенной защищенности.
2) Результаты, полученные в диссертации, использованы компанией ЗАО «Хьюлетт-
Паккард А.О.»3:
при анализе уязвимости применяемых систем контроля управления доступом к информации;
для повышения точности идентификации используемых систем контроля и управления доступом к информации.
На защиту выносятся следующие научные положения:
1) Разработанный в результате проведенных исследований метод, основанный на классических алгоритмах идентификации отпечатков пальцев и интеграции однотипной информации, позволяет повысить точность идентификации.
2 Компания ЗАО «Ай-Теко» - ведущий российский поставщик комплексных ИТ-решений и консалтинговых услуг.
3 Компания Hewlett-Packard - крупная американская ИТ-компания, один из лидеров на мировом рынке решений в
области информационных технологий.
Предложенная функциональная схема и алгоритмы работы комбинированной информационной биометрической системы устойчивы к возможным атакам на канал передачи изображений.
Предложенный алгоритм атаки на канал передачи изображений позволяет проводить тестирование информационных систем биометрической идентификации на предмет уязвимости к атакам вне зависимости от конкретной реализации классического алгоритма идентификации отпечатков пальцев и используемых устройств сканирования.
Апробация работы. Материалы диссертации излагались и обсуждались на следующих конференциях: международная научно-техническая конференция «Распознавание 2008» (Курск КГТУ, 2008 г.), международные научные конференции «Цивилизация знаний: инновационный подход к обществу высоких технологий» (Москва, РосНОУ, 2008г., 2009г.), выставка -конференция «Телекоммуникационные и новые информационные технологии в образовании» (Москва, НИЯУ МИФИ 2008 г., 2009г., 2010 г.), международный конгресс «Коммуникационные технологии и сети» (Москва, МТУСИ 2010 г.).
Публикации. В открытой печати по теме диссертации опубликовано 19 работ, из них входящих в Перечень ВАК изданиях - четыре работы.
Структура и объем работы. Работа состоит из введения, трех глав, заключения, списка литературы, включающего 146 публикаций, двух приложений, включает 17 таблиц и 58 рисунков. Объем диссертации - 163 стр.
Методы биометрической идентификации
В настоящее время проблема идентификации и аутентификации личности является одной из актуальных проблем нашего общества [1]. Эта проблема затрагивает пользователей компьютерных, финансовых и гражданских систем [2-11]. Система строгой аутентификации, которая позволяет однозначно идентифицировать пользователя, является одной из самых важных в архитектуре системы информационной безопасности (ИБ). Именно эта система дает возможность доказать информационной системе аутентичность пользователя, построить «мостик» между человеком или процессом и системой ИБ. Для систем строгой аутентификации необходимо использовать, несколько факторов. Этими факторами являются человеческие знания: например, пароль («you know»); обладание чем либо, например, магнитная карта («you have») и персональные характеристики, например, отпечаток пальца («you are»).
На сегодняшний день средства аутентификации первого фактора не являются надежными [12-14]. Пароль пользователя («you know») можно подсмотреть, подслушать в канале связи, да и просто подобрать. Если парольная политика требует от пользователя применения сложного пароля, то он становится трудным для запоминания. Значительная часть пользователей не удосуживается даже поменять пароли, устанавливаемые по умолчанию [15]. Часто, не осознавая важности аутентификации, пользователь передает личный пароль другим лицам.
Наибольшую популярность среди методов аутентификации, использующих фактор «you have», получили устройства «смарт-токены», генерирующие одноразовые пароли, действующие несколько десятков секунд. Примерами могут служить устройства RSA SecurelD и Vasco Digipass [16]. Эти устройства являются недорогой альтернативой замены пароля. Наиболее интересными областями применения таких устройств можно назвать электронную коммерцию, включая интернет-банкинг, и защиту критичных пользователей информационной системы, например, администраторов системы. Этот способ строгой аутентификации не лишен недостатков, т.к. «смарт-токен» можно передать вместе с ПИН-кодом другому пользователю. Поэтому хотелось бы заострить внимание на третьем факторе аутентификации - биометрии, лежащем в основе биометрических идентификационных систем, всплеск интереса к которым можно наблюдать сегодня.
Такой повышенный интерес можно также объяснить потребностью в данных технологиях для решения задачи строгой идентификации личности и необходимостью использования различных методов борьбы с терроризмом [17]. Первые попытки использования биометрических средств защиты информации были еще в начале 70-х гг. прошлого века [18-20].
Ключевой особенностью систем биометрической идентификации является метод использования в качестве уникального идентификатора объекта его биометрического свойства - индивидуальной и уникальной статической или динамической (поведенческой) характеристики. Такими характеристиками являются отпечаток пальца, форма лица, радужная оболочка глаза, сетчатка глаза, геометрия руки, речь, почерк и т.д. (всего зарегистрировано по стандарту ВіоАРІ [21] 13 методов) Таким образом, одной из ключевых особенностей систем биометрической идентификации является то, что в подобных системах идентифицируется человек, а не пароль, карта и т.п.
Биометрические идентификационные системы делятся на две группы [17,22-26].
1) Биометрические системы верификации. 2) Биометрические системы идентификации.
Биометрические системы идентификации в основном востребованы в системах криминального поиска (основным способом идентификации криминальных элементов является идентификация по отпечаткам пальцев [27-32]). В настоящее время такие системы все более часто используется для решения задач контроля оборота документов, удостоверяющих личность, таких, например, как визы [33, 34], водительские права, паспорт, карточка медицинского страхования и т.д. [23-25, 35, 36]. Одной из последних тенденций, на сегодняшний день, стало использование биометрических систем для контроля физического доступа [37-39] или идентификации личности при исполнении шагов бизнес-процессов [40]. Любая система идентификации личности должна реализовывать три основных процедуры/функции [29]. 1) Регистрация. Получение информации со считывающих биометрических устройств (сканеров) и построение цифровой свертки по изображению биометрического идентификатора - машинной репрезентации (далее репрезентации). Репрезентация сохраняется в эталонной базе данных о репрезентациях (далее эталонная БД). Сканирующее устройство Эталонная БД Построение Репрезентация репрезентации Рис. 1.1 Регистрация 2) Верификация. Сравнение 1:1. Репрезентация, построенная по изображению со сканера, сравнивается с одним элементом в эталонной БД. Ответом является принятое системой решение, совпадают репрезентации или нет (такие решения классифицируются как «тяжелые»).
Деформация отпечатка
Как видно из приведенных данных, чувствительность системы идентификации наиболее сильно проявляется на следующих параметрах: размер области сканирования и разрешающая способность.
Размер области сканирования приемлем, если он охватывает информативную область отпечатка пальца (см. рис. 2.3). Дальнейшее увеличение области не приводит к увеличению точности. Более того, в настоящее время четко прослеживается тенденция к миниатюризации компьютерных устройств, что может негативно отразиться на данном аспекте.
Разрешающая способность сильно влияет на точность, т.к. она определяет четкость прорисовки контрольных точек. Для стандарта PIV указано разрешение в 500 ppi. Такого разрешения достаточно для качественного определения деталей второго уровня (контрольных точек), т.к. среднее рас стояние между бороздками папиллярного узора в изображении, полученном со сканера с разрешением 500 ppi, - 9 пикселей, а средняя толщина папиллярной линии - 4 пикселя [108]. Повышение разрешающей способности представляет резерв для повышения точности. Разрешение 1000 ppi позволит перейти к оперированию деталями третьего уровня. Так, например, в [109] описана система идентификации по потовым порам, для реализации которой необходима разрешающая способность сканера минимум в 1000 ppi. Применение такой системы идентификации позволяет повысить точность относительно классической системы идентификации приблизительно на 30 %, однако, сложность применения данного метода заключается в описании пор как контрольных точек в связи с их большим количеством (при этом наблюдаются проблемы со скоростью сравнения).
Резюмируя, отметим, что повышение точности устройств сканирования, безусловно, позволяет повысить точность работы системы, но качественный скачок в точности возможен при развитии алгоритмов для обеспечения возможности оперирования дополнительной информацией об отпечатке при сравнении. Таким образом, приоритетным направлением в развитии технологий в настоящее время является развитие указанных алгоритмов.
На таких отпечатках зачастую низкую точность идентификации выдают как классические алгоритмы, работающие по контрольным точкам, так и корреляционные алгоритмы (подробно см. в 2.2). На рис. 2.5 приведены конфигурации контрольных точек двух отпечатков и их сравнение после опти-мальной компенсации линейных1т деформаций. Наблюдаемое различие достаточно существенное, что сильно ухудшает эффективность классических алгоритмов. Корреляционные алгоритмы не работают из-за того, что дефор мация настолько сильно искажает изображение, что даже бинарный коррелятор18дает очень низкие значения сходства. Поэтому компенсация нелинейных деформаций может значительно улучшить работу алгоритмов идентификации. В работе [41] приведен анализ моделей деформации и рассматривается модель динамики деформаций отпечатка пальца, построенная на основе уравнений механики деформируемого тела. На основе данной модели разработан алгоритм компенсации деформаций, позволяющий улучшить качество изображений и точность сравнения для классического алгоритма компании BioLInk [ПО]. При использовании набора изображений, полученного с емкостного сканера «100SC Precise Biometrics» в 800 шт., и выбранном КЛОД = 6 %, было получено снижение КЛД с 5 % до 2 %).
Использование алгоритма компенсации деформаций, так же как и методов интеграции не дает возможности противостоять атакам. Однако при работе системы в стандартном режиме (без атак) компенсация деформаций является эффективным методом для повышения точности.
Классические алгоритмы, оперирующие контрольными точками, получили наиболее широкое распространение [111], поэтому в данной работе основное внимание уделено работе систем на базе классических алгоритмов идентификации. Корреляционные алгоритмы в отличие от классических принимают во внимание не только отдельно взятые точки, но и более объемлющие характеристики отпечатка пальца (толщину полос, их кривизну или плотность). Основной недостаток корреляционных алгоритмов в том, что их использование требует хранения в эталонной БД части изображения, что из соображений безопасности делает применение таких алгоритмов в некоторых системах, либо нежелательным, либо невозможным (злоумышленник может воспользоваться изображением отпечатка для создания муляжа отпечатка для последующего использования его в преступных целях).
Здесь и далее при упоминании алгоритма идентификации отпечатков пальцев будет подразумеваться классический алгоритм идентификации по контрольным точкам.
Уникальность отпечатка пальца определяется характеристиками бороздок и полос (полосы - это приподнятые части кожного покрова, борозды -впалые части) и их взаимосвязями. Было идентифицировано более 100 различных характеристик полос [112]. Большинство этих характеристик не постоянны в процессе получения изображения сканером или при изменении состояния отпечатка пальца (влажность, освещенность и т.д.). Наиболее устойчивыми и, следовательно, получившими наиболее широкое распространение являются две локальные характеристики полос: окончание и ветвление, которые используются в качестве контрольных точек (рис. 2.6).
Ошибки системы идентификации, порождаемые атаками
Процедуры адаптации и обучения направлены на оптимизацию («подстройку») параметров работы метчера/системы для повышения точности (например рабочая точка метчера, длина ранжированного списка и т.д.) при работе на целевой популяции. Автором проведена работа по классификации процедур обучения/адаптации, результат можно представить в виде следующего списка.
1) Стандартное обучение метчера с учителем. Процедура обучения метчера происходит при условии, что метчеру предоставляются два набора данных: набор для обучения и набор для тестирования. При использовании набора для обучения метчер анализирует репрезентации из набора репрезентаций биометрических идентификаторов на предмет совпадения с некой эталонной репрезентацией. При этом заранее известны правильные ответы. Эти правильные ответы могут быть использованы для уточнения параметров алгоритмов работы метчера, т.е. его «подстройки». Успешность «подстройки» определяется на базе второго набора данных - набора для тестирования (наборы данных не пересекаются). Если метчер выдает более точные ответы, то «подстройка» параметров прошла успешно. Подобный цикл обучения (тестирования) выполняется до получения максимально возможной точности.
2) Адаптация к популяции. Данная процедура заключается в тестировании метчера на популяции пользователей системы, в результате которого происходит адаптация параметров работы метчера, позволяющая повысить точность. Если рассматривать данную популяцию как популяцию, на которой планируется применять систему на основе метчера, т.е. систему с закрытой совокупностью, то адаптация параметров работы метчера сводится к анализу результатов тестирования на предмет определения достоверных КЛС и КЛР. На основании этих КЛС и КЛР определяется рабочая точка метчера с целью обеспечения требуемых КЛС и КЛР. Если рассматривать системы с открытой совокупностью, то популяция должна формироваться как наиболее репрезентативная, включающая в себя макси мально возможное количество объектов (при этом должны быть учтены вариации качества идентификаторов). В этом случае точность определения КЛС и КЛР будет выше, и, следовательно, определение рабочей точки метчера можно производить с большей достоверностью.
3) Моделирование атак. Является одной из форм обучения, позволяющей получить более достоверные данные о точности КЛС, КЛР. Моделирование атак, с одной стороны, можно понимать как задачу, сводящуюся к задаче адаптации к популяции, в которую включены поддельные идентификаторы. С другой стороны, смоделированная атака позволяет изучить реакцию системы с целью реализации механизмов защиты.
4) Обучение на основе ROC-кривой. Данная процедура заключается в определении параметров работы метчера (Г, КЛС, КЛР) на основе ROC-кривой метчера. Например, варьированием порогового значения Т можно получить различные уровни КЛС и КЛР, или на основе требуемого уровня КЛС определить пороговое значение Т и КЛР. Отдельно отметим, что качество результата обучения, зависит от точности построения ROC-кривой. А точность построения ROC-кривой зависит от точности определения КЛС и КЛР метчера для каждой рабочей точки, определяемой пороговым значением Т. Как было отмечено выше, точность определения КЛС и КЛР зависит в свою очередь от репрезентативности популяции, на которой производится тестирование метчера.
Резюмируя, отметим, что процедуры адаптации и обучения являются необходимыми для функционирования биометрических систем/метчеров. Качество выполнения данных процедур обуславливает точность работы в за данных условиях и позволяет адаптироваться к изменяемым внешним условиям (требования по уровню КЛС/КЛР, изменение популяции и т.д.).
Рассмотрим стандартную систему биометрической идентификации с открытой совокупностью, на основе классического алгоритма идентификации отпечатков пальцев, решающую задачу положительной идентификации.
Данный процесс реализуется последовательностью действий.
1) Построение вектора изображений 7. К сканирующей поверхности сенсора прикладывается один и тот же палец (идентификатор), регистрируемый в Мс различным углом поворота и степенью нажима (это необходимо, чтобы собрать максимально возможное количе 25 Идентификация в данном контексте - построение вектора C(R), при размере М 1. Верификация (аутентификация) в данном контексте - частный случай идентификации, при размере М = 1. Далее в тексте будет использоваться термин «идентификация» как наиболее общий. ство информации об изображении отпечатка пальца)26, данный набор представим в виде вектора р = {Д,p2,...pi,i = \„,n -Д= P(t,)}, длиной п . На выходе сенсора мы получаем набор изображений (вектор) длины п, который построен по набору идентификаторов l = {Ii,I2,..Jn,Ii=f(Pi)\Q(It) tq0,i = l,...,n}9 длиной п п. Уменьшение длины получается за счет фильтрации некачественных изображений на основании некоторого установленного порога качества изображения tq0. Здесь Q- функция определения качества.
2) На основе вектора / блок «Построитель репрезентации» выдает машинную репрезентацию R, которая включается в эталонную БД М, где R = F(I1,I2,...,In), F - функция построения машинной репрезентации по изображению(ям) отпечатка пальца - преобразование изображения в репрезентацию (см. 2.5.1.2). Если в функцию F передано несколько изображений (вектор I содержит более одного элемента), то сначала происходит наложение изображений друг на друга (интеграция изображений, см. 2.5.1.2), чтобы получить одно изображение. Далее по этому изображению строится репрезентация. Таким образом, для т различных идентификаторов, имеем эталонную БД - как набор из т элементов (репрезентаций). В самом простом случае эталонную БД можно описать в виде вектора М = {R{l),R{2),...,R{m)}, длиной т.
Меры противодействия к разработанному алгоритму атаки
Двум системам биометрической идентификации передавалось на идентификацию три различных поддельных изображения If = {Ifh If2, Ifl}, при условии, что М содержит репрезентации, построенные на основании изображений 1А = {1А1, ІА2,1АЗ). Результаты тестирования приведены в таблице ниже;
Результаты тестирования по варианту Изображение, инсталлироваиное в канал передачи данных Станд. система Система, реализующая метод повышения точности SAf=S{Rf, RA) Метчер 1, S = S(RfiR A) Метчер 2, S Af = S(Rf, RA) In 552 561 552 If2 625 640 625 Irs 754 788 754
Как видно из таблицы, стандартная система биометрической иденти фикации во всех трех случаях, аналогично предыдущему сценарию, не смог 131 ла определить подделку, t0 = 500. Система биометрической идентификации, реализующая метод повышения точности, во всех трех случаях также не смогла определить подделку, т.к. поддельные репрезентации не были отфильтрованы метчером 1, что непосредственно связано с тем, что метчер 1 оперировал атакуемыми и поддельными репрезентациями при сравнении. Очевидно, что метчер 1 не мог выполнить фильтрацию, т.к. поддельные репрезентации были сгенерированы таким образом, чтобы дать максимальную степень сходства с атакуемыми. На вход метчеру 2 попадает не отфильтрованный список элементов из М, и, следовательно, метчер 2 оказывался в аналогичных условиях, что и метчер из стандартной системы биометрической идентификации. Отсюда следует, что результирующие значения степени сходства в точности совпадают для стандартной системы биометрической идентификации и системы биометрической идентификации, реализующей метод повышения точности. Полученные результаты свидетельствуют о неэффективности метода в таких условиях эксперимента. Следует отметить, что заранее предсказать, какой из вариантов наиболее вероятен для работы системы (1 или 2) не удается, таким образом, считаем, что оба варианта равновероятны, и поэтому возникает необходимость дополнительной коррекции выходных результатов.
Важно отметить, что выбранное значение порога не влияет на результаты тестирования, т.к, повышение порога может привести только к потребности сгенерировать поддельное изображение, репрезентация которого при сравнении с репрезентацией атакуемого изображения имеет более высокую степень сходства (превышающую установленный порог).
Отдельно подчеркнем, что вариант 1 может быть сведен к варианту 2 в тех случаях, когда степень сходства на метчере 1 для поддельной репрезентации превысит пороговое значение / V
С целью защиты от негативных последствий, выявленных в результате тестирования по варианту 2, автором было детально изучено поведение системы биометрической идентификации в условиях атаки на предмет анализа степеней сходства репрезентаций R,R содержащихся вМ,а также репрезентаций Rh z = 1,...п, получаемых в ходе построения М(см. 3.1.2, шаг 3). Исследование проводилось при предъявлении на идентификацию поддельной и легитимной репрезентаций. Для легитимной репрезентации значение степени сходства, выдаваемое стандартной системой, обозначено как S0, для системы, реализующей метод повышения точности, как Sj. Для поддельных репрезентаций данные степени сходства обозначены как SA/ И S Af соответственно. Аналогично репрезентация, предъявляемая на идентификацию для случая легитимного пользователя, обозначена как R, а для случая идентификации поддельной репрезентации обозначена как Rf. Полученные результаты (для варианта 2) приведены в таблице ниже:
Из графика видно, что степени сходства S(RAX2,R/) и S(RAX3,Rj) дают меньшие значения, чем S(RAXi,Rj) при предъявлении поддельной репрезентации, и что важно - меньше порогового значения Ц.
Исходя из графика видно, что S(RAX2,R/) И S(RAX3,Rj для подделок имеют значения ниже, чем SA/и S Af, И Что важно - меньше порогового значения Ц. Этот факт обуславливается особенностью работы самих алгоритмов, т.к. R.4X2 И RAX3 это репрезентации, которые построены по изображениям, смещенным относительно «атакуемого». Таким образом, подмененные контрольные тоЧки для данных изображений не дают увеличение степени сходства. Так же наглядно отражено на графике изменение значений степени сходства при идентификации легитимного пользователя. Для легитимного пользователя не наблюдается значительного падения степени сходства на репрезентациях RAX2 И RAX3 (колебания в пределах 10%). Автором были проведены дополнительные замеры для 27 поддельных репрезентаций, для которых были получены аналогичные значения, т.е. SAf, S A/ И 5 совпадали, S(RAX2,R/) И S(RAX3,Rj) имели меньшие значения, чем SAfi S AJHS
Полученные данные позволяют вычислить поправочный коэффициент, который может быть использован в разработанном методе повышения точности для коррекции степени сходства S Af для каждого элемента результирующего вектора, перед выдачей окончательного результата. Формула поправочного коэффициента была определена эмпирически, как показано в [146]: где S - результат работы метчера 1 в системе биометрической идентификации, реализующей метод повышения точности.