Рус Eng За 365 дней одобрено статей: 2065,   статей на доработке: 293 отклонено статей: 786 
Библиотека

Савинов А.Н., Меркушев О.Ю. Защита биометрических подсистем управления доступом

Опубликовано в журнале "Программные системы и вычислительные методы" в № 4 за 2013 год в рубрике "Кодирование и защита информации" на страницах 335-343.

Аннотация: В статье рассматривается протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. Описываются виды биометрических криптографических систем: системы с освобождением ключа, системы со связыванием ключа и системы с генерацией ключа, приводятся их краткие описания с рассмотрением возможных атак. Говорится, что существуют два подхода, позволяющие генерировать из биометрических данных ключи, удовлетворяющие требованиям современной криптографии, и обладающие при этом низкой вероятностью ошибки второго рода. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Предложен протокол биометрической аутентификации с нулевым разглашением. Главное условие надежности протокола – однократное использование сессионного ключа k. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом.

Ключевые слова: биометрическая криптографическая система, нечеткий экстрактор, криптосистема Эль-Гамаля, защита биометрических подсистем, управление доступом, протокол биометрической аутентификации, сессионный ключ, надежность, процесс аутентификации, угрозы

DOI: 10.7256/2305-6061.2013.4.11092

Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография:
1. Бардаев С.Э., Финько О.А. “Многофакторная биометрическая пороговая
криптосистема”, Известия ЮФУ. Технические науки, 2010, №4, С. 148–155.
2. Куликова О.В. “Биометрические криптографические системы и их применение”,
Безопасность информационных технологий, 2009, № 2009-3.
3. Juels A., Sudan M. “A Fuzzy Vault Scheme”, in Proc. of IEEE Intl. Symp. on Info. Theory,
Lausanne, Switzerland, 2002, p. 408.
4. Nandakumar K., Jain A.K. “Multibiometric Template Security Using Fuzzy Vault”, in Proc.
IEEE Int. Conf. Biometrics: Theory, Applications and Systems, Arlington, VA, Sep. 2008,
pp. 1-6.
5. Scheirer W. J., Boult T. E. “Cracking Fuzzy Vaults and Biometric Encryption”, in Proc. of
Biometrics Symposium, September 2007.
6. Касперски К. “Секретное оружие социальной инженерии” [Электронный ресурс] //
Режим доступа: http://www.insidepro.com/kk/004r.shtml.
7. ГОСТ Р 52633-2006 “Защита информации. Техника защиты информации. Требования
к средствам высоконадежной биометрической аутентификации”.
8. Dodis Y., Reyzin L., Smith A. “Fuzzy Extractors: How to Generate Strong Keys from
Biometrics and Other Noisy Data” // April 13, 2004.
9. Boyen X. “Reusable cryptographic fuzzy extractors” // Eleventh ACM Conference on
Computer and Communication Security. ACM, October 25–29 2004. Р. 82–91.
10. Шнайдер Б. “Прикладная криптография”. М.: Триумф, 2002.
11. Мухачев В.А., Хорошко В.А. “Методы практической криптографии“. – Киев, ООО
“Полиграф-Консалтинг“, 2005. 215 с.
12. Коробейников А.Г.,Воробьев А.О. ,Сидоркина И.Г., ПылинВ.В. Анализ
криптографической стойкости алгоритмов асимметричного шифрования информации.
Изв.ВУЗОВ. Приборостроение. 2007. Т. 50. № 8., стр. 28-32.

Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена