于 斌,郝云芳
(1. 陜西省郵電管理局 信息中心, 陜西 西安 710068; 2. 西安培華學(xué)院 中興電信學(xué)院,陜西 西安 710125)
基于格的抗偽造終端攻擊遠(yuǎn)程生物認(rèn)證方案
于斌1,郝云芳2
(1. 陜西省郵電管理局 信息中心, 陜西 西安 710068; 2. 西安培華學(xué)院 中興電信學(xué)院,陜西 西安 710125)
摘要:給出一個(gè)抗偽造終端攻擊安全的遠(yuǎn)程生物認(rèn)證方案?;诟衩艽a學(xué),建立抗偽造終端攻擊的遠(yuǎn)程生物認(rèn)證安全模型,并定義偽造終端攻擊和抗該攻擊的安全性。將格的公共參數(shù)存儲(chǔ)在服務(wù)器端,通過驗(yàn)證遠(yuǎn)程終端是否能使用正確的格陷門信息,服務(wù)器能夠有效鑒別遠(yuǎn)程終端是否合法終端,從而避免偽造終端攻擊。仿真結(jié)果表明:方案運(yùn)行時(shí)間短,運(yùn)行效率較高;安全性分析表明:在格困難問題不存在有效算法的假設(shè)下,該方案具有抗偽造終端攻擊安全性。
關(guān)鍵詞:生物認(rèn)證;基于格密碼學(xué);偽造終端攻擊;陷門信息
生物認(rèn)證技術(shù)是通過人體固有的生物特征,如指紋、虹膜、掌紋等對(duì)個(gè)人身份進(jìn)行鑒定的技術(shù)。生物認(rèn)證技術(shù)無需個(gè)人記憶復(fù)雜口令或攜帶令牌等設(shè)備,而且具有準(zhǔn)確、高效的優(yōu)點(diǎn),已廣泛地應(yīng)用于各種需要身份認(rèn)證的場(chǎng)合。遠(yuǎn)程生物認(rèn)證系統(tǒng)由兩部分組成[1]:遠(yuǎn)程客戶端采集用戶的生物信息并發(fā)送給服務(wù)器;服務(wù)器端存儲(chǔ)用戶的生物信息,并驗(yàn)證用戶身份。
目前,對(duì)遠(yuǎn)程生物認(rèn)證系統(tǒng)安全性研究多集中在生物特征數(shù)據(jù)的精確再生[2-6]和生物特征數(shù)據(jù)隱私保護(hù)[7-9]方面。攻擊者對(duì)遠(yuǎn)程生物認(rèn)證系統(tǒng)的一種攻擊方法是偽造終端設(shè)備,誘使用戶通過偽造終端設(shè)備和服務(wù)器建立連接,當(dāng)用戶通過驗(yàn)證后,偽造終端和服務(wù)器之間建立驗(yàn)證信道,進(jìn)而實(shí)施其他攻擊手段。由于服務(wù)器和客戶端的遠(yuǎn)程分布特點(diǎn),這種攻擊手段極易實(shí)施,成為一種較大的安全威脅。
現(xiàn)有的遠(yuǎn)程生物認(rèn)證方案都不能抵抗偽造終端攻擊。為提升遠(yuǎn)程生物認(rèn)證方案的安全性,文獻(xiàn)[2]提出將用戶的生物特征數(shù)據(jù)采樣和服務(wù)器預(yù)存的特征模板進(jìn)行匹配,并基于公鑰密碼安全體系與服務(wù)器建立連接。文獻(xiàn)[3]給出了一種修正方案,通過加密方法來增強(qiáng)系統(tǒng)整體安全性。如果能從用戶的生物特征數(shù)據(jù)中提取出較為穩(wěn)定的秘密值,顯然就可以結(jié)合密碼技術(shù)實(shí)現(xiàn)遠(yuǎn)程安全認(rèn)證,文獻(xiàn)[4-6]在不同生物特征上實(shí)現(xiàn)了有效的提取,但是在效率方面還有欠缺。文獻(xiàn)[7]提出了模糊提取方法,對(duì)輸入的信息量做了分析,文獻(xiàn)[8]進(jìn)一步定義了生物特征信息的隱私性,并在遠(yuǎn)程認(rèn)證中提升了生物特征信息的隱私性。文獻(xiàn)[9]提出的修正的遠(yuǎn)程生物認(rèn)證方案,不需要可信第三方,從另一個(gè)角度簡化了系統(tǒng)模型,并增強(qiáng)了隱私性。上述工作僅從生物特征數(shù)據(jù)的安全性角度給出防護(hù),并未考慮偽造終端攻擊。
本文提出了遠(yuǎn)程生物認(rèn)證系統(tǒng)的抗偽造終端攻擊安全模型,并采用將生物特征數(shù)據(jù)轉(zhuǎn)化為n維空間中向量的思想,基于格(lattice)密碼學(xué)[10-11]構(gòu)造了一個(gè)抗偽造終端攻擊安全的遠(yuǎn)程生物認(rèn)證方案。
1預(yù)備知識(shí)
1.1格
設(shè)向量w=(w1,w2,…,wn)∈n,w的長度定義為‖w‖。
Λq(A)={y∈m|y=ATs mod q, s∈n};
1.2BDD問題
格上有一系列的困難問題,這些困難問題是基于格密碼體制安全性的保障。其中最短向量問題(ShortestVectorProblem,SVP)和最近向量問題(ClosestVectorProblem,CVP)為核心問題。BDD[12](BoundedDistanceDecoding)問題是CVP問題的變體,該問題的具體描述如下。
假設(shè)L為格,λ1(L)為L上的非零最短向量長度,給定向量w,滿足?v∈L,有‖w-v‖≤λ1(L),要求找到格向量v。
1.3格的陷門
通過使用一組短基作為格的陷門[13-14],可以構(gòu)造多種基于格的密碼學(xué)方案,包括數(shù)字簽名、基于身份加密(IdentityBasedEncryption,IBE)等。同時(shí),使用格上的短基作為陷門信息還可以解決格上的BDD問題[14]。
2安全模型
為遠(yuǎn)程生物認(rèn)證系統(tǒng)定義抗偽造終端攻擊安全模型。模型中整個(gè)認(rèn)證系統(tǒng)包括如下4類實(shí)體。
(1)服務(wù)器S。保存用戶在注冊(cè)時(shí)提交的生物特征數(shù)據(jù),并在用戶提出認(rèn)證申請(qǐng)時(shí)和遠(yuǎn)程終端共同完成對(duì)用戶身份的認(rèn)證。
(2)合法的遠(yuǎn)程終端C。采集用戶的生物特征數(shù)據(jù),并和S交互共同完成對(duì)用戶的身份認(rèn)證。
(3)偽造的遠(yuǎn)程終端C′。采集用戶的生物特征數(shù)據(jù),和S交互,模仿合法終端完成對(duì)用戶的身份認(rèn)證。
(4)用戶U。在服務(wù)器處注冊(cè)生物特征數(shù)據(jù),并在每次認(rèn)證時(shí)向終端提供新的生物特征。
遠(yuǎn)程生物認(rèn)證方案包括注冊(cè)和認(rèn)證兩個(gè)階段。注冊(cè)階段中用戶U在S處注冊(cè)自己的身份和生物特征數(shù)據(jù),數(shù)據(jù)由S保存;驗(yàn)證階段中,C提取用戶U的生物特征數(shù)據(jù)并發(fā)送給S,S根據(jù)自身存儲(chǔ)的用戶身份和生物特征數(shù)據(jù)的對(duì)應(yīng)關(guān)系檢驗(yàn)用戶身份。
定義1設(shè)一個(gè)遠(yuǎn)程生物認(rèn)證方案是抗偽造終端攻擊安全的,該方案滿足以下兩個(gè)條件。
(1)對(duì)于在S處注冊(cè)過的用戶U,U通過合法終端C能夠完成身份認(rèn)證的概率是壓倒性的(overwhelming),或者說,U通過C向S提出身份認(rèn)證請(qǐng)求時(shí),認(rèn)證失敗的概率可忽略(negligible)。
(2)用戶U通過偽造終端C′能夠完成身份認(rèn)證的概率可忽略,不論U是否在S處注冊(cè)過。
3抗偽造終端攻擊安全的生物認(rèn)證方案
3.1方案描述
步驟1確定m后,選擇兩個(gè)足夠大的m1,m2,滿足m=m1+m2。
初始化時(shí),將A和T存儲(chǔ)在合法的遠(yuǎn)程終端中,并且在服務(wù)器中存儲(chǔ)A。因BDD問題的求解發(fā)生在遠(yuǎn)程終端,則服務(wù)器無需存儲(chǔ)T的值。方案的兩個(gè)階段描述如下。
(1)注冊(cè)階段:用戶U向服務(wù)器S提交自己的身份信息IDv,服務(wù)器S讀取用戶U的生物特征數(shù)據(jù)后,將該數(shù)據(jù)轉(zhuǎn)化為向量w∈m;S選取隨機(jī)格點(diǎn)(A),計(jì)算u=w-v作為安全模型(secure sketch)[2];S存儲(chǔ)(IDv,u,v,w)為用戶U的信息。
矩陣的維度和生物特征數(shù)據(jù)之間是獨(dú)立的,生物特征數(shù)據(jù)可以映射到任意足夠安全的高維度矩陣。映射的過程也很簡單,例如生物特征數(shù)據(jù)共有1M字節(jié),如果要映射到100×100的矩陣,只需要將這1M字節(jié)依次分為10 000份,每一份100字節(jié),然后每一份都對(duì)q取模,這樣就組成了所需的矩陣。此過程非常簡單需要的計(jì)算機(jī)指令很少,在整個(gè)系統(tǒng)中所占資源可以忽略不計(jì)。
(2)認(rèn)證階段:終端需要和服務(wù)器進(jìn)行交互,具體步驟如下。
步驟1遠(yuǎn)程終端C讀取用戶的生物特征數(shù)據(jù)w′,并將w′發(fā)送給服務(wù)器S。
步驟2S搜索存儲(chǔ)的所有用戶信息,找到生物特征數(shù)據(jù)和w′最為接近的用戶信息,判定過程就是簡單計(jì)算漢明距離,即選去數(shù)據(jù)庫中和w′漢明距離最短的信息,其依據(jù)就是同一個(gè)用戶兩次輸入的指紋要足夠相似才認(rèn)為是同一個(gè)用戶,假定為(IDv,u,v,w),S將u發(fā)送給C。
步驟4S判斷v=v*是否成立,若成立則身份認(rèn)證成功,否則身份認(rèn)證失敗。
3.2安全性分析
安全性主要通過以下兩個(gè)引理給出。
引理1如果用戶U在S處注冊(cè)過,則U通過合法終端C能夠完成身份認(rèn)證的概率是壓倒性的。
引理2用戶U通過偽造終端C′能夠成功完成身份認(rèn)證的概率可忽略。
BDD問題在不知道陷門基的情況下的求解是困難問題,因此ε必然是可忽略的。
由引理1和引理2以及抗偽造終端攻擊安全性的定義,可以得到以下定理。
定理2本文的遠(yuǎn)程生物認(rèn)證方案是抗偽造終端攻擊安全的。
3.3執(zhí)行效率分析
為分析方案的實(shí)際執(zhí)行效率,利用OPNET網(wǎng)絡(luò)仿真軟件14.5版本進(jìn)行仿真,并分析了在不同參數(shù)取值下的運(yùn)行時(shí)間。在仿真場(chǎng)景中,設(shè)立了1個(gè)服務(wù)器和1個(gè)遠(yuǎn)程終端共兩個(gè)實(shí)體,通過選定參數(shù)n=100,q=500后逐漸增加參數(shù)m的取值分析本方案的效率,結(jié)果如圖1所示。
方案的運(yùn)行時(shí)間是依次運(yùn)行方案的注冊(cè)階段、認(rèn)證階段各一次所需的時(shí)間。
通過圖1可見,選定m的值介于25 000~33 000,其運(yùn)行時(shí)間均在1.15 ~1.35s,這些m的取值均可保證方案足夠安全,同時(shí)所需的時(shí)間也較少。
4結(jié)束語
給出一個(gè)抗偽造終端攻擊的安全模型,在模型中定義了抗偽造終端攻擊安全性。構(gòu)造了一個(gè)基于格密碼學(xué)BDD問題的遠(yuǎn)程生物認(rèn)證方案,方案中使用高維向量表示生物特征數(shù)據(jù),基于格密碼學(xué)困難問題,證明了該方案具有抗偽造攻擊安全性。同時(shí),仿真分析結(jié)果表明,在保證足夠安全的前提下,方案的運(yùn)行開銷僅需1至2s。通過本方案,在遠(yuǎn)程生物認(rèn)證方案中實(shí)現(xiàn)了在較小時(shí)間代價(jià)下對(duì)安全性的提升。
參考文獻(xiàn)
[1]BRINGERJ,CHABANNEH,IZABACHENEM,etal.Anapplicationofthegoldwasser-micalicryptosystemtobiometricauthentication. [C]//TheProceedingsofthe8thAustralasianConferenceonInformationSecurityandPrivacy,Townsville,Australia:SpringerBerlinHeidelberg,2007:96-106.DOI: 10.1007/978-3-540-73458-1_8.
[2]YEVGENIYD,LEONIDR,ADANS.Fuzzyextractors:Howtogeneratestrongkeysfrombiometricsandothernoisydata[C]//TheProceedingsofEurocrypt’04,Interlaken,Switzerland:SpringerBerlinHeidelberg, 2004: 523-540.DOI: 10.1007/978-3-540-24676-3_31
[3]STOIANOVA.Cryptographicallysecurebiometric[C]//TheProceedingsofSPIEBiometricTechnologyforHumanIdentification,Orlando,Florida,UnitedStates:SPIE,2010:7667.DOI: 10.1117/12.849028.
[4]YAGIZS,LIQ,andNASIRM.Protectingbiometrictemplateswithsketch:Theoryandpractice[J].IEEETransactiononInformationForensicsandSecurity, 2007(2): 503-512.DOI: 10.1109/TIFS.2007.902022.
[5]VALERIEVT,HERVES,JEREMYL,etal.Biometricfuzzyextractorsmadepractical:Aproposalbasedonfingercodes. [C]//TheProceedingsofInternationalConferenceonBiometrics,Seoul,Korea:SpringerBerlinHeidelberg,2007:604-613.DOI: 10.1007/978-3-540-74549-5_64.
[6]張凡,馮登國.基于模糊提取的遠(yuǎn)程雙向生物認(rèn)證[J].計(jì)算機(jī)研究與發(fā)展,2009(46): 850-856.
[7]BRINGERJ,CHHABANNEH,POINTCHEVALD,etal.Extendedprivateinformationretrievalanditsapplicationinbiometricsauthentications[C] //TheProceedingsofThe10thInternationalConferenceonCryptologyandNetworkSecurity,Singapore:SpringerBerlinHeidelberg, 2007: 175-193.DOI: 10.1007/978-3-540-76969-9_12.
[8]BRINGERJ,CHHABANNEH.Anauthenticationprotocolwithencryptedbiometricdata. [C] //TheProceedingsofthe1stConferenceonCryptologyinAfrica,Casablanca,Morocco:SpringerBerlinHeidelberg, 2008: 109-124.DOI: 10.1007/978-3-540-68164-9_8.
[9]TANGQ,BRINGERJ,CHHABANNEH,etal.Aformalstudyoftheprivacyconcernsinbiometric-basedremoteauthenticationschemes[C] //TheProceedingsofthe4thInternationalConferenceofInformationSecurityPracticeandExperience:SpringerBerlinHeidelberg2008: 56-70.DOI: 10.1007/978-3-540-79104-1_5.
[10]MICCIANCIOD,REGEVO.Lattice-basedcryptography.In:PostQuantumCryptography[M].Heidelberg:Springer, 2009: 147-191.
[11]鄭東,趙慶蘭,張應(yīng)輝. 密碼學(xué)綜述[J]. 西安郵電大學(xué)學(xué)報(bào),2013,18(6): 1-10.DOI: 10.13682/j.issn.2095-6533.2013.06.017.
[12]VARDYA.Algorithmiccomplexityincodingtheoryandtheminimumdistanceproblem[C] //TheProceedingsofthe20thAnnualACMSymposiumontheTheoryofComputing,Texas,USA:ACM, 1997: 92-109.DOI: 10.1145/258533.258559.
[13]MICCIANCIOD,PEIKERTC.TrapdoorsforLattices:Simpler,Tighter,Faster,Smaller[C] //TheProceedingsofEurocrypt’12,Cambridge,UnitedKingdom:SpringerBerlinHeidelberg, 2012: 700-718.DOI: 10.1007/978-3-642-29011-4_41.
[14]GENTRYC,PEIKERTC,andVAIKUNTANATHANV.TrapdoorsforHardLatticesandNewCryptographicConstructions[C] //TheProceedingsofthe40thAnnualACMSymposiumontheTheoryofComputing,BritishColumbia,Canada:ACM, 2008: 197-206.DOI: 10.1145/1374376.1374407.
[15]HAVASG,MAJEWSKIBS.Hermitenormalformcomputationforintegermatrices[J].CongressusNumerantium,1994,105:87-96.
[責(zé)任編輯:祝劍]
Latticebasedremotebiometricauthenticationsecureagainstfaketerminalattacks
YUBin1,HAOYunfang2
(1.Informationcenter,PostAdministrationofShaanxiProvince,Xi’an710068,China;2.SchoolofZhong-xingTelecommunications,Xi’anPeihuaUniversity,Xi’an710125,China)
Abstract:A remote biometric authentication scheme of anti fake terminal attacks is proposed. Based on lattice cryptography, a remote biometric security model against fake terminal attacks is set up, in which fake terminal attacks and security against these attacks are definedand. Save the lattice common parameters on the server side, whether a remote terminal is legal rest with whether it can correctly use the lattice trapdoor information. As the server can judge this, it can avoid fake terminal attack. Simulation results show that, the scheme runs with a shorter time and a higher efficiency. Security analysis shows that, the scheme has anti forgery terminal attack security under the assumption that there is no efficient algorithm for the lattice difficulty problem.
Keywords:biometric authentication,lattice-based cryptography,fake terminal attack,trapdoor information
doi:10.13682/j.issn.2095-6533.2016.02.016
收稿日期:2015-09-09
作者簡介:于斌(1978-),男,碩士,高級(jí)工程師,從事信息工程和網(wǎng)絡(luò)工程研究。E-mail:benben7039736@163.com 郝云芳(1954-),女,教授,從事電子信息和信息安全研究。E-mail: haoyunfang2006@163.com
中圖分類號(hào):TP309
文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):2095-6533(2016)02-0083-05