Հայաստանի ատենախոսությունների բաց մատչելիության պահոց = Open Access Repository of the Armenian Electronic Theses and Dissertations (Armenian ETD-OA) = Репозиторий диссертаций Армении открытого доступа

Տեղեկատվության բաշխված պաշտպանությունը կենսաչափողական պարամետրերի հիման վրա

Մահա Մահադ Ալ Դին, Մահամադ Տոլբա (2011) Տեղեկատվության բաշխված պաշտպանությունը կենսաչափողական պարամետրերի հիման վրա. PhD thesis, ՀՀ ԳԱԱ ինֆորմատիկայի եվ ավտոմատացման պրոբլեմների ինստիտուտ.

[img]
Preview
PDF (Abstract)
Available under License Creative Commons Attribution.

Download (700Kb) | Preview

    Abstract

    As our everyday life is getting more and more computerized, automated security systems are getting more and more important. For example, today most of the banking transactions can be performed over the internet. This rapid progress in wireless communication system, personal communication system and smart card technology in our society makes information more susceptible to abuse. Due to the growing importance of the information technology, the necessity of data protection and access restriction, it is necessary to have a reliable personal authentication. In today’s advanced digital technology world, there is an increased requirement of security measures leading to the development of many based personal authentication systems. The key task of an authenticated system is to verify that the users are in fact who they claim to be. There are three main methodologies which can perform this verification; the security system could ask the user to provide some information known only to the user, it could ask the user to provide something only the user has access to or it could identify some sort of trait that is unique for the user. Identifying some trait that is unique for the user is known as biometric security. A biometric system is a pattern recognition system that establishes the authenticity of a specific physiological or behavioral characteristic possessed by a user. Fingerprints are the most widely used parameter amongst all biometrics. The reason behind the popularity of fingerprint-based recognition among the biometricsbased security systems is the un-changeability of fingerprints during the human life span and their uniqueness. From the discussion above, the aim of this research is to investigate the feasibility of constructing a biometric authentication system where the biometric template is protected at the time of storage and at the time of matching. Most existing biometric authentication systems store their template securely using an encryption function. However, in order to perform matching, the enrolled template must be decrypted. It is at this point that the authentication system is most vulnerable as the entire enrolled template is exposed. A biometric is irreplaceable if compromised. It can also reveal sensitive information about an individual. If biometric systems are taken up widely, the template could also be used as an individual’s digital identifier. Compromise in that case, violates an individual’s right to privacy as their transactions in all systems where they used that compromised biometric can be tracked. This thesis studies a cryptographic construct developed from error tolerant cryptography for secure comparison of templates, the Fuzzy Vault system. Minutiae-based template extraction algorithm is represented so that they can be incorporated into these cryptographic constructs. The problem of data protection is one of the various types of security problems. Data protection arises from the need to store important information from getting lost, destroyed or into wrong hands. The modern approach to the solution of this problem suggests combining cryptography and biometrics. The merging between both of them has led to the development of cryptographic constructs where the secret data is protected using the biometric characteristics. One of the cryptographic constructs is the fingerprint fuzzy vault scheme. This construct has some security drawbacks. The locations of the points in the vault may reveal some information as to which points are genuine depending on the chaff point generation method. Another drawback is that construct is vulnerable to brute force attack. Քանի որ մեր առօրյան դառնում է ավելի քոմփյութերացված, անվտանգության ավտոմատացված համակարգերը դառնում են ավելի պահանջված: Օրինակ` այսօր բանկային հիմնական գործառույթները կատարվում են ինտերնետի միջոցով: Տեղեկատվական տեխնոլոգիաների և տվյալների պաշտպանության անհրաժեշտության կարևորության աճի հետ մեկտեղ, անհրաժեշտ է ապահովել վստահելի անվտանգության համակարգի առկայությունը: Ներկա զարգացած թվային տեխնոլոգիաների աշխարհում անհրաժեշտ է առավել բարձր անվտանգության միջոցներ, ինչը բերում է անհատական վավերականացման համակարգերի մշակման: Վավերականացման համակարգերի հիմնական նպատակն է ստուգել օգտագործողի իսկությունը: Գոյություն ունի ստուգման երեք հիմնական եղանակ: Անվտանգության համակարգը կարող է օգտագործողից կատարել որոշակի տեղեկությունների հարցում, որը հայտնի է միայն իրեն, կարող է հարցնել որևէ բան, ինչը միայն օգտագործողին է հասանելի, կամ կարող է ճանաչել որևէ բնութագիր, որը յուրահատուկ է օգտագործողի համար: Օգտագործողի որոշակի յուրահատկության կիրառումը նույնականացման գործընթացում հայտնի է որպես կենսաչափողականություն: Կենսաչափողական համակարգն իրենից ներկայացնում է ճանաչողական համակարգ, որն օգտագործողի ֆիզիոլոգիական կամ վարքագծային բնութագրի հիման վրա իրականացնում է վավերականացում: Մատնահետքը ամենատարածված կենսաչափողական բնութագիրն է և նրա վրա հիմնված կենսաչափողական անվտանգության համակարգի տարածվածության պատճառն է նրա յուրահատկությունը և անփոփոխությունը մարդու ամբողջ կյանքի ընթացքում: Տվյալների պաշտպանության խնդիրը տեղեկատվական անվտանգության տարատեսակ խնդիրներից մեկն է: Տվյալների պաշտպանության պահանջը պայմանավորված է կարևոր տեղեկությունը կորստից, վնասումից կամ ոչ իրավասու անձանց տիրապետումից պաշտպանելու անհրաժեշտությամբ: Վերոնշյալ խնդրի լուծման ժամանակակից մոտեցումը ենթադրում է գաղտնագրության և կենսաչափողական սկզբունքների միավորում: Այս միավորման դեպքում գաղտնի տվյալների պաշտպանությունը կատարվում է կենսաչափողական հատկանիշների հիման վրա, որը կարող է ապահովել ավելի բարձր անվտանգության մակարդակ: Պաշտպանվածության լրացուցիչ մակարդակ կարող է ապահովել նաև գաղտնագրված տեղեկությունների ոչ հստակ պահոցում թաքցնելը: Այս կառուցվածքն ունի որոշակի թերություններ: Կետերի տեղաբաշխումը պահոցում կարող է որոշակի տեղեկություն բացահայտել իրական կետերի մասին, կեղծ կետերի ներքո: Մեկ այլ թերություն է կառուցվածքի խոցելիությունը հատարկման հարձակումներից: Поскольку наша повседневная жизнь становится более компьютеризированной, автоматизированные системы безопасности становятся более важными. Например, сегодня большинство банковских операций выполняются по Интернету. Из-за растущей важности информационных технологий, потребности защиты данных и ограничения доступа, необходимо надежное установление подлинности личности. В сегодняшнем развитом мире цифровых технологии есть увеличенная потребность в безопасности, приводящая к развитию многих основных систем опознавания личности. Основная задача системы аутентификации состоит в том, чтобы подтвердить, что пользователи являются теми, кем представляются. Существуют три основные методологии, для выполнения проверки. Система безопасности может запросить: предоставить некоторую информацию, известную только пользователю, либо предоставить кое-что, к чему только у пользователя есть доступ, или же идентифицировать особую черту, которая уникальна для пользователя. Идентификация особой черты, которая уникальна для пользователя, известна как биометрическая безопасность. Биометрическая система - система распознавания образов, которая устанавливает подлинность определенной физиологической или поведенческой характеристики, представленной пользователем. Отпечатки пальца - наиболее широко используемый параметр в биометрии. Причина популярности распознавания на основе отпечатке пальца - неизменность отпечатков пальца в течении человеческой жизни и их уникальность. Проблема защиты данных - одна из различных типов проблем безопасности. Защита данных возникает от потребности хранить важную информацию от потери, уничтожения или попадания в чужие руки. Современный подход к решению этой проблемы предлагает объединить криптографию и биометрию. Слияние между ними привело к развитию шифровальных конструкций, где секретные данные защищены, используя биометрические характеристики. Одна из шифровальных конструкций - схема нечеткого хранилища на основе отпечатка пальца. У этой конструкции есть некоторые недостатки безопасности. Местоположения точек в хранилище могут раскрыть некоторую информацию, относительно которой точки являются подлинными в зависимости генерации лонных точек. Другой недостаток состоит в том, что конструкция уязвима для атаки методом перебора.

    Item Type: Thesis (PhD)
    Additional Information: Տեղեկատվության բաշխված պաշտպանությունը կենսաչափողական պարամետրերի հիման վրա: Распределенная защита данных на основе биометрических параметров.
    Uncontrolled Keywords: Մահա Մահադ Ալ Դին Մահամադ Տոլբա, Мага Саад Аль дин Мохамад Толба
    Subjects: Informatics and Computer Systems
    Divisions: UNSPECIFIED
    Depositing User: NLA Circ. Dpt.
    Date Deposited: 30 Sep 2016 15:13
    Last Modified: 04 Oct 2016 11:26
    URI: http://etd.asj-oa.am/id/eprint/3535

    Actions (login required)

    View Item