Биометрия

Материал из Гуру — мира словарей и энциклопедий
Версия от 21:14, 5 июня 2013; Admin (обсуждение | вклад) (Новая страница: «Существенный толчок развитию биометрических технологий дали программы информатизации …»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск

Существенный толчок развитию биометрических технологий дали программы информатизации «Электронная Европа», «Электронная Россия». На данный момент создано более десятка международных биометрических стандартов и порядка 20 стандартов находятся в стадии обсуждения и разработки. Ранее в период с 1998 г. до 11 сентября 2002 г. большинство уже принятых сегодня международных биометрических стандартов было разработано как национальные стандарты США. К сожалению, анализ происходящих процессов показывает, что ряд стран заявляющих о себе как о столпах демократии по умолчанию проводят политику свертывания реальных возможностей своих граждан. В самых демократичных странах оказалось некому обсуждать обратную сторону всеобщей информатизации, да и денег под эти аспекты, почему то там найти не смогли. Факты говорят сами за себя. В открытой литературе проблема «цифрового неравенства» обсуждается только на русском.


На сегодняшний день самые активные из нас уже не могут обойтись без электронных статей, книг, документов без Интернет. Завтра все, даже те, кто не хочет вынуждены будут присутствовать в виртуальном информационном пространстве. У каждого человека появится виртуальный информационный двойник – «электронный гражданин», отражающий наши с вами положительные и отрицательные стороны. Убить отрицательную информацию о себе или навязать всем положительную информацию о себе будет очень сложно. Одним из самых неприятных моментов является резкое снижение информационной безопасности обычного человека. Если не предпринимать специальных мер, то имущественное неравенство в реальном мире перерастает в еще большее «цифровое неравенство» в виртуальном информационном мире. Предположительно, что противостоять нарастающему информационному хаосу сможет только широкое использование гражданской криптографии. В частности это гут быть механизмы формирования электронной цифровой подписи для придания юридической значимости электронным документам. Однако, очевидно, что цифровые права граждан не одинаковы. Например, если рассматривать цифровые права банкира и домохозяйки, то юридически они равны, однако практически это далеко не так. Доверие к электронной цифровой подписи банкира намного выше доверия к ЭЦП домохозяйки. Это связано с тем, что у банкира есть сейф, охрана, таким образом, он может обеспечить надежное хранение своего личного криптографического ключа, формирующего электронную цифровую подпись электронного документа. В отличие от банкира, ключ формирования ЭЦП которого всегда хранится в сейфе, домохозяйка не может себе этого позволить. Ключ формирования ЭЦП домохозяйки, с высокой вероятностью окажется в ее в сумочке, что автоматически ставит домохозяйку под удар. Именно это обстоятельство и называется действительным “цифровым неравенством”, когда декларированная для всех одинаковая юридическая значимость электронной цифровой подписи на деле будет иметь разный уровень доверия и совершенно разную доступность. Обычным людям нельзя будет пользоваться ЭЦП в светлом информационном будущем просто из соображений личной информационной безопасности. Ликвидировать подобное неравенство может только государство, предпринимая специальные меры, уравнивающие цифровые права всех граждан не зависимо от их социального и имущественного статуса. Предвидя возникновение и усиление «цифрового неравенства» государству необходимо создавать специальные механизмы, сглаживающие изначально неравные условия. Противодействие «цифровому неравенству», должно осуществляться, помимо расширения функций нотариата и создания его электронного аналога, по направлению обеспечения граждан надежными мобильными хранителями их секретов с аутентификации по биометрии. Выбор технологии биометрической аутентификации имеет принципиальное значение. Основой активно продвигаемых США биометрических технологий является использование классических решающих правил. Блок-схема процедур биометрической аутентификации построенных на использовании классических решающих правил приведена на рисунке 2. Файл:Биометрия2.jpg

 Рисунок 2 - Блок-схема процедур биометрической идентификации, выполненных с классическим решающим правилом

Для реализации подобных технологий необходимо иметь биометрический шаблон (блок 3, рисунка 2), отражающий стабильную и нестабильную часть контролируемого биометрического образа. Например, биометрический шаблон может быть получен в форме вектора математических ожиданий контролируемых параметров и в форме второго вектора допустимых значений отклонений контролируемых параметров. При такой постановке задачи классическое решающее правило должно сравнивать вектор контролируемых биометрических параметров с их шаблоном и принимать решение Да / Нет. Очевидно, что продукты, реализованные по блок-схеме, представленной на рисунке 1 крайне уязвимы. Для реализации успешной атаки на биометрическую защиту достаточно: • подменить на нужный биометрический шаблон; • скомпрометировать биометрический шаблон для изготовления электронного или физического муляжа биометрического образа «Свой»; • загрубить решающее правило (например, расширить допуски); • изменить последний бит решающего правила.

Для того, что бы сделать неэффективной атаку на последний бит решающего правила новый национальный стандарт РФ ГОСТ 52633-2006 . «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации» рекомендует использовать преобразователи биометрия-код ключа аутентификации, построенных на базе больших и сверхбольших искусственных нейронных сетей. Наиболее сложным в нейросетевой технологии является многократное ускорение процедур обучения искусственных нейронных сетей и полная автоматизация процедур обучения. Переходя от использования нейросети с одним выходом к нейросети с 1024 выходами, мы должны, как минимум, в 1024 раза повысить скорость обучения нейронной сети. Время обучения и вычислительные ресурсы, затрачиваемые на автоматическое обучение, становятся крайне важными показателями безопасности технологии. На рисунке 3 приведена блок-схема реализации процедур биометрической аутентификации, построенных на использовании нейросетевого преобразователя биометрия-код.

Файл:Биометрия3.jpg

Рисунок 3 - Блок-схема процедур дистанционной биометрическо-криптографической аутентификации, выполненных с нейросетевым вектор-решением высокой размерности

Стойкость подобных хранителей личной информации высока и она базируется в основном на тайне биометрического образа. Если биометрический образ рукописного слова-пароля не скомпрометирован, то подобные программные хранители обеспечивают стойкость порядка 1016 попыток подбора [1]. Если биометрический образ скомпрометирован, то остаточная стойкость составит порядка 102 попыток подбора [1]. Помимо многократного ускорения процедур обучения искусственных нейронных сетей и полной автоматизации процедур обучения при использовании этой технологии мы получаем такие свойства, как анонимность, конфиденциальность аутентификации, безопасность и доступность для использования рядовым гражданином. Таким образом, применение больших и сверхбольших искусственных нейронных сетей в биометрических приложениях снимает проблему сокрытия биометрического шаблона пользователя для классических нейронных сетей с одним выходом, так как шаблон оказывается растворенным в параметрах связей нейронов. Атака на последний бит решающего правила исключается путем использования искусственных нейронных сетей с большим числом выходов. Безопасный стык многомерного нейросетевого вектор-решения с криптографическими протоколами позволяет безопасно осуществлять локальную и дистанционную биометрико-криптографическую аутентификацию.