基于格的抗伪造终端攻击远程生物认证方案

2016-07-06 01:50郝云芳
西安邮电大学学报 2016年2期

于 斌,郝云芳

(1. 陕西省邮电管理局 信息中心, 陕西 西安 710068; 2. 西安培华学院 中兴电信学院,陕西 西安 710125)

基于格的抗伪造终端攻击远程生物认证方案

于斌1,郝云芳2

(1. 陕西省邮电管理局 信息中心, 陕西 西安 710068; 2. 西安培华学院 中兴电信学院,陕西 西安 710125)

摘要:给出一个抗伪造终端攻击安全的远程生物认证方案。基于格密码学,建立抗伪造终端攻击的远程生物认证安全模型,并定义伪造终端攻击和抗该攻击的安全性。将格的公共参数存储在服务器端,通过验证远程终端是否能使用正确的格陷门信息,服务器能够有效鉴别远程终端是否合法终端,从而避免伪造终端攻击。仿真结果表明:方案运行时间短,运行效率较高;安全性分析表明:在格困难问题不存在有效算法的假设下,该方案具有抗伪造终端攻击安全性。

关键词:生物认证;基于格密码学;伪造终端攻击;陷门信息

生物认证技术是通过人体固有的生物特征,如指纹、虹膜、掌纹等对个人身份进行鉴定的技术。生物认证技术无需个人记忆复杂口令或携带令牌等设备,而且具有准确、高效的优点,已广泛地应用于各种需要身份认证的场合。远程生物认证系统由两部分组成[1]:远程客户端采集用户的生物信息并发送给服务器;服务器端存储用户的生物信息,并验证用户身份。

目前,对远程生物认证系统安全性研究多集中在生物特征数据的精确再生[2-6]和生物特征数据隐私保护[7-9]方面。攻击者对远程生物认证系统的一种攻击方法是伪造终端设备,诱使用户通过伪造终端设备和服务器建立连接,当用户通过验证后,伪造终端和服务器之间建立验证信道,进而实施其他攻击手段。由于服务器和客户端的远程分布特点,这种攻击手段极易实施,成为一种较大的安全威胁。

现有的远程生物认证方案都不能抵抗伪造终端攻击。为提升远程生物认证方案的安全性,文献[2]提出将用户的生物特征数据采样和服务器预存的特征模板进行匹配,并基于公钥密码安全体系与服务器建立连接。文献[3]给出了一种修正方案,通过加密方法来增强系统整体安全性。如果能从用户的生物特征数据中提取出较为稳定的秘密值,显然就可以结合密码技术实现远程安全认证,文献[4-6]在不同生物特征上实现了有效的提取,但是在效率方面还有欠缺。文献[7]提出了模糊提取方法,对输入的信息量做了分析,文献[8]进一步定义了生物特征信息的隐私性,并在远程认证中提升了生物特征信息的隐私性。文献[9]提出的修正的远程生物认证方案,不需要可信第三方,从另一个角度简化了系统模型,并增强了隐私性。上述工作仅从生物特征数据的安全性角度给出防护,并未考虑伪造终端攻击。

本文提出了远程生物认证系统的抗伪造终端攻击安全模型,并采用将生物特征数据转化为n维空间中向量的思想,基于格(lattice)密码学[10-11]构造了一个抗伪造终端攻击安全的远程生物认证方案。

1预备知识

1.1格

设向量w=(w1,w2,…,wn)∈n,w的长度定义为‖w‖。

Λq(A)={y∈m|y=ATs mod q, s∈n};

1.2BDD问题

格上有一系列的困难问题,这些困难问题是基于格密码体制安全性的保障。其中最短向量问题(ShortestVectorProblem,SVP)和最近向量问题(ClosestVectorProblem,CVP)为核心问题。BDD[12](BoundedDistanceDecoding)问题是CVP问题的变体,该问题的具体描述如下。

假设L为格,λ1(L)为L上的非零最短向量长度,给定向量w,满足∃v∈L,有‖w-v‖≤λ1(L),要求找到格向量v。

1.3格的陷门

通过使用一组短基作为格的陷门[13-14],可以构造多种基于格的密码学方案,包括数字签名、基于身份加密(IdentityBasedEncryption,IBE)等。同时,使用格上的短基作为陷门信息还可以解决格上的BDD问题[14]。

2安全模型

为远程生物认证系统定义抗伪造终端攻击安全模型。模型中整个认证系统包括如下4类实体。

(1)服务器S。保存用户在注册时提交的生物特征数据,并在用户提出认证申请时和远程终端共同完成对用户身份的认证。

(2)合法的远程终端C。采集用户的生物特征数据,并和S交互共同完成对用户的身份认证。

(3)伪造的远程终端C′。采集用户的生物特征数据,和S交互,模仿合法终端完成对用户的身份认证。

(4)用户U。在服务器处注册生物特征数据,并在每次认证时向终端提供新的生物特征。

远程生物认证方案包括注册和认证两个阶段。注册阶段中用户U在S处注册自己的身份和生物特征数据,数据由S保存;验证阶段中,C提取用户U的生物特征数据并发送给S,S根据自身存储的用户身份和生物特征数据的对应关系检验用户身份。

定义1设一个远程生物认证方案是抗伪造终端攻击安全的,该方案满足以下两个条件。

(1)对于在S处注册过的用户U,U通过合法终端C能够完成身份认证的概率是压倒性的(overwhelming),或者说,U通过C向S提出身份认证请求时,认证失败的概率可忽略(negligible)。

(2)用户U通过伪造终端C′能够完成身份认证的概率可忽略,不论U是否在S处注册过。

3抗伪造终端攻击安全的生物认证方案

3.1方案描述

步骤1确定m后,选择两个足够大的m1,m2,满足m=m1+m2。

初始化时,将A和T存储在合法的远程终端中,并且在服务器中存储A。因BDD问题的求解发生在远程终端,则服务器无需存储T的值。方案的两个阶段描述如下。

(1)注册阶段:用户U向服务器S提交自己的身份信息IDv,服务器S读取用户U的生物特征数据后,将该数据转化为向量w∈m;S选取随机格点(A),计算u=w-v作为安全模型(secure sketch)[2];S存储(IDv,u,v,w)为用户U的信息。

矩阵的维度和生物特征数据之间是独立的,生物特征数据可以映射到任意足够安全的高维度矩阵。映射的过程也很简单,例如生物特征数据共有1M字节,如果要映射到100×100的矩阵,只需要将这1M字节依次分为10 000份,每一份100字节,然后每一份都对q取模,这样就组成了所需的矩阵。此过程非常简单需要的计算机指令很少,在整个系统中所占资源可以忽略不计。

(2)认证阶段:终端需要和服务器进行交互,具体步骤如下。

步骤1远程终端C读取用户的生物特征数据w′,并将w′发送给服务器S。

步骤2S搜索存储的所有用户信息,找到生物特征数据和w′最为接近的用户信息,判定过程就是简单计算汉明距离,即选去数据库中和w′汉明距离最短的信息,其依据就是同一个用户两次输入的指纹要足够相似才认为是同一个用户,假定为(IDv,u,v,w),S将u发送给C。

步骤4S判断v=v*是否成立,若成立则身份认证成功,否则身份认证失败。

3.2安全性分析

安全性主要通过以下两个引理给出。

引理1如果用户U在S处注册过,则U通过合法终端C能够完成身份认证的概率是压倒性的。

引理2用户U通过伪造终端C′能够成功完成身份认证的概率可忽略。

BDD问题在不知道陷门基的情况下的求解是困难问题,因此ε必然是可忽略的。

由引理1和引理2以及抗伪造终端攻击安全性的定义,可以得到以下定理。

定理2本文的远程生物认证方案是抗伪造终端攻击安全的。

3.3执行效率分析

为分析方案的实际执行效率,利用OPNET网络仿真软件14.5版本进行仿真,并分析了在不同参数取值下的运行时间。在仿真场景中,设立了1个服务器和1个远程终端共两个实体,通过选定参数n=100,q=500后逐渐增加参数m的取值分析本方案的效率,结果如图1所示。

方案的运行时间是依次运行方案的注册阶段、认证阶段各一次所需的时间。

通过图1可见,选定m的值介于25 000~33 000,其运行时间均在1.15 ~1.35s,这些m的取值均可保证方案足够安全,同时所需的时间也较少。

4结束语

给出一个抗伪造终端攻击的安全模型,在模型中定义了抗伪造终端攻击安全性。构造了一个基于格密码学BDD问题的远程生物认证方案,方案中使用高维向量表示生物特征数据,基于格密码学困难问题,证明了该方案具有抗伪造攻击安全性。同时,仿真分析结果表明,在保证足够安全的前提下,方案的运行开销仅需1至2s。通过本方案,在远程生物认证方案中实现了在较小时间代价下对安全性的提升。

参考文献

[1]BRINGERJ,CHABANNEH,IZABACHENEM,etal.Anapplicationofthegoldwasser-micalicryptosystemtobiometricauthentication. [C]//TheProceedingsofthe8thAustralasianConferenceonInformationSecurityandPrivacy,Townsville,Australia:SpringerBerlinHeidelberg,2007:96-106.DOI: 10.1007/978-3-540-73458-1_8.

[2]YEVGENIYD,LEONIDR,ADANS.Fuzzyextractors:Howtogeneratestrongkeysfrombiometricsandothernoisydata[C]//TheProceedingsofEurocrypt’04,Interlaken,Switzerland:SpringerBerlinHeidelberg, 2004: 523-540.DOI: 10.1007/978-3-540-24676-3_31

[3]STOIANOVA.Cryptographicallysecurebiometric[C]//TheProceedingsofSPIEBiometricTechnologyforHumanIdentification,Orlando,Florida,UnitedStates:SPIE,2010:7667.DOI: 10.1117/12.849028.

[4]YAGIZS,LIQ,andNASIRM.Protectingbiometrictemplateswithsketch:Theoryandpractice[J].IEEETransactiononInformationForensicsandSecurity, 2007(2): 503-512.DOI: 10.1109/TIFS.2007.902022.

[5]VALERIEVT,HERVES,JEREMYL,etal.Biometricfuzzyextractorsmadepractical:Aproposalbasedonfingercodes. [C]//TheProceedingsofInternationalConferenceonBiometrics,Seoul,Korea:SpringerBerlinHeidelberg,2007:604-613.DOI: 10.1007/978-3-540-74549-5_64.

[6]张凡,冯登国.基于模糊提取的远程双向生物认证[J].计算机研究与发展,2009(46): 850-856.

[7]BRINGERJ,CHHABANNEH,POINTCHEVALD,etal.Extendedprivateinformationretrievalanditsapplicationinbiometricsauthentications[C] //TheProceedingsofThe10thInternationalConferenceonCryptologyandNetworkSecurity,Singapore:SpringerBerlinHeidelberg, 2007: 175-193.DOI: 10.1007/978-3-540-76969-9_12.

[8]BRINGERJ,CHHABANNEH.Anauthenticationprotocolwithencryptedbiometricdata. [C] //TheProceedingsofthe1stConferenceonCryptologyinAfrica,Casablanca,Morocco:SpringerBerlinHeidelberg, 2008: 109-124.DOI: 10.1007/978-3-540-68164-9_8.

[9]TANGQ,BRINGERJ,CHHABANNEH,etal.Aformalstudyoftheprivacyconcernsinbiometric-basedremoteauthenticationschemes[C] //TheProceedingsofthe4thInternationalConferenceofInformationSecurityPracticeandExperience:SpringerBerlinHeidelberg2008: 56-70.DOI: 10.1007/978-3-540-79104-1_5.

[10]MICCIANCIOD,REGEVO.Lattice-basedcryptography.In:PostQuantumCryptography[M].Heidelberg:Springer, 2009: 147-191.

[11]郑东,赵庆兰,张应辉. 密码学综述[J]. 西安邮电大学学报,2013,18(6): 1-10.DOI: 10.13682/j.issn.2095-6533.2013.06.017.

[12]VARDYA.Algorithmiccomplexityincodingtheoryandtheminimumdistanceproblem[C] //TheProceedingsofthe20thAnnualACMSymposiumontheTheoryofComputing,Texas,USA:ACM, 1997: 92-109.DOI: 10.1145/258533.258559.

[13]MICCIANCIOD,PEIKERTC.TrapdoorsforLattices:Simpler,Tighter,Faster,Smaller[C] //TheProceedingsofEurocrypt’12,Cambridge,UnitedKingdom:SpringerBerlinHeidelberg, 2012: 700-718.DOI: 10.1007/978-3-642-29011-4_41.

[14]GENTRYC,PEIKERTC,andVAIKUNTANATHANV.TrapdoorsforHardLatticesandNewCryptographicConstructions[C] //TheProceedingsofthe40thAnnualACMSymposiumontheTheoryofComputing,BritishColumbia,Canada:ACM, 2008: 197-206.DOI: 10.1145/1374376.1374407.

[15]HAVASG,MAJEWSKIBS.Hermitenormalformcomputationforintegermatrices[J].CongressusNumerantium,1994,105:87-96.

[责任编辑:祝剑]

Latticebasedremotebiometricauthenticationsecureagainstfaketerminalattacks

YUBin1,HAOYunfang2

(1.Informationcenter,PostAdministrationofShaanxiProvince,Xi’an710068,China;2.SchoolofZhong-xingTelecommunications,Xi’anPeihuaUniversity,Xi’an710125,China)

Abstract:A remote biometric authentication scheme of anti fake terminal attacks is proposed. Based on lattice cryptography, a remote biometric security model against fake terminal attacks is set up, in which fake terminal attacks and security against these attacks are definedand. Save the lattice common parameters on the server side, whether a remote terminal is legal rest with whether it can correctly use the lattice trapdoor information. As the server can judge this, it can avoid fake terminal attack. Simulation results show that, the scheme runs with a shorter time and a higher efficiency. Security analysis shows that, the scheme has anti forgery terminal attack security under the assumption that there is no efficient algorithm for the lattice difficulty problem.

Keywords:biometric authentication,lattice-based cryptography,fake terminal attack,trapdoor information

doi:10.13682/j.issn.2095-6533.2016.02.016

收稿日期:2015-09-09

作者简介:于斌(1978-),男,硕士,高级工程师,从事信息工程和网络工程研究。E-mail:benben7039736@163.com 郝云芳(1954-),女,教授,从事电子信息和信息安全研究。E-mail: haoyunfang2006@163.com

中图分类号:TP309

文献标识码:A

文章编号:2095-6533(2016)02-0083-05