КОНЦЕПЦІЯ ВПРОВАДЖЕННЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ РОЗПІЗНАВАННЯ МОВЦЯ У ПРОЦЕС АВТЕНТИФІКАЦІЇ ДЛЯ ДОСТУПУ ДО КРИТИЧНОЇ СИСТЕМИ

  • В. В. Ковтун Вінницький національний технічний університет
Ключові слова: автоматизована система розпізнавання мовців критичного застосування, автентифікація, криптосистема

Анотація

Запропонована відповідна актуальному стандарту безпеки інформаційних систем ISO/IEC 27001:2013, обчислювальна ефективна та зручна для користувача концепція надійної автентифікації для мультисерверної інформаційної системи критичного застосування, до складу якої входить, зокрема, множина користувачів, множина серверів та виділений сервер-реєстраційний центр для обліку об’єктів системи без ведення верифікаційних таблиць. Інформаційний обмін між об’єктами системи організовано з використанням захищених сесій на основі ключів з механізмом узгодження на основі односторонніх хеш-функцій та криптографії еліптичних кривих, яка на сьогодні забезпечує найкраще співвідношення надійності шифрування по відношенню до довжини ключа серед існуючих криптосистем. Роботу з користувачами персоніфіковано за допомогою індивідуальних карт доступу, які захищено на основі положень криптографічної теорії еліптичних кривих. На картах доступу, окрім ідентифікаційної інформації та паролю, зберігається біометрична інформація про особливості голосу користувача у вигляді вектора-еталона індивідуальних ознак. Додаток для автентифікації, який встановлюється на обчислювальному засобі користувача, ініціюється двоступінчастою процедурою розпізнавання користувача (за умови наявності ідентифікаційної карти) – за індивідуальними особливостями його голосу та за введеним паролем, що разом зі зручністю забезпечує надійність процесу автентифікації. Запропоновану у статті базову концепцію впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи протестовано та обґрунтовано її відповідність стандарту ISO/IEC 27001:2013. Втім, досвід практичної експлуатації системи автентифікації для доступу до ресурсів інформаційної системи критичного застосування виявив у базовій концепції низку вразливостей, з метою позбавлення яких створено удосконалену концепцію, яка містить відповідні механізми захисту і також повністю задовольняє вимогам стандарту ISO/IEC 27001:2013. Оцінено обчислювальну ефективність запропонованих концепцій шляхом підрахунку кількості найбільш обчислювально складних операцій — масштабованого множення Тm та обчислення хеш-функції Th під час проведення автентифікації об’єктів у складі інформаційної системи критичного застосування (користувача, сервера, реєстраційного центру та всіх цих об’єктів разом). Підсумкова обчислювальна складність базової концепції склала 4Тm +15Th, а удосконаленої — 6Тm +17Th , що в абсолютних показниках є середнім результатом порівняно з аналогами, але застосування криптографії еліптичних кривих робить операції хешування приблизно у 6 разів швидшою від застосованої у аналогах криптографії з відкритим ключем.

Біографія автора

В. В. Ковтун, Вінницький національний технічний університет

канд. техн наук, доцент, доцент кафедри комп’ютерних систем управління

Посилання

Will Larson, “Overview of Single vs. Multi Server Architecture.” [Electronic resource], Access mode: https://lethain.com/overview-of-single-vs-multi-server-architecture/.

L. Catuogno, and C. Galdi, “On user authentication by means of video events recognition,” Journal of Ambient Intelligence and Humanized Computing, vol. 5, no. 6, pp. 909-918, 2014.

D. He, Y. Zhang, and J. Chen, “Cryptanalysis and improvement of an anonymous authentication protocol for wireless ac-cess networks,” Wireless Personal Communications, vol. 74, no. 2, pp. 229-243, 2014.

P. Guo, J. Wang, B. Li, and S. Lee, “A variable threshold-value authentication architecture for wireless mesh networks,” Journal of Internet Technology, no.15, pp. 929-936, 2014. https://doi.org/10.6138/JIT.2014.15.6.05.

L. Lamport “Password authentication with insecure communication.” [Electronic resource], Access mode: https://lamport.azurewebsites.net/pubs/password.pdf .

C. C. Chang, and J. S. Lee, “An efficient and secure multi-server password authentication scheme using smart cards,” Proc of third international conference on cyberworlds (CW’04). IEEE Computer Society, Los Alamitos, pp. 417-422, 2004. https://doi.org/10.1109/CW.2004.17.

E. J. Yoon, and K. Y. Yoo, “Robust biometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem,” The Journal of Supercomputing, vol. 63, no. 1, pp. 235-255, 2013.

L. H. Li, I. C. Lin, and M. S. Hwang, “A remote password authentication scheme for multi-server architecture using neural networks,” IEEE Transactions on Neural Networks, vol. 12, iss. 6, pp. 1498-1504, 2001.

Y. P. Liao, and S. S. Wang, “A secure dynamic id based remote user authentication scheme for multi-server environment,” Computer Standards & Interfaces, vol. 31, pp. 24–29, 2009.

А. А. Болотов, С. Б. Гашков, А. Б. Фролов, и А. А. Часовских, Элементарное введение в эллиптическую крипто-графию. Москва: КомКнига, 2006, 260 с.

ISO/IEC 27001:2013, “Information technology – Security techniques – Information security management systems – Re-quirements.” [Electronic resource], Access mode: https://trofisecurity.com/assets/img/iso27001-2013.pdf .

М. М. Биков, та В. В. Ковтун, «Оцінювання надійності автоматизованих систем розпізнавання мовців критичного застосув ання,» Вісник Вінницького політехнічного інституту, № 2, c. 70-76, 2017.

О. Н. Жданов, и В. В. Золотарев, Методы и средства криптографической защиты информации. Красноярск: СибГАУ, 2007, 217 с.

О. Н. Жданов, и Т. А. Чалкин, Применение эллиптических кривых в криптографии. Красноярск: СибГАУ, 2011, 65 с.

Опубліковано
2018-11-09
Як цитувати
[1]
В. Ковтун, КОНЦЕПЦІЯ ВПРОВАДЖЕННЯ АВТОМАТИЗОВАНОЇ СИСТЕМИ РОЗПІЗНАВАННЯ МОВЦЯ У ПРОЦЕС АВТЕНТИФІКАЦІЇ ДЛЯ ДОСТУПУ ДО КРИТИЧНОЇ СИСТЕМИ, Вісник Вінницького політехнічного інституту, № 5, с. 41-52, Лис 2018.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка