于 斌,郝云芳
(1. 陜西省郵電管理局 信息中心, 陜西 西安 710068; 2. 西安培華學院 中興電信學院,陜西 西安 710125)
基于格的抗偽造終端攻擊遠程生物認證方案
于斌1,郝云芳2
(1. 陜西省郵電管理局 信息中心, 陜西 西安 710068; 2. 西安培華學院 中興電信學院,陜西 西安 710125)
摘要:給出一個抗偽造終端攻擊安全的遠程生物認證方案。基于格密碼學,建立抗偽造終端攻擊的遠程生物認證安全模型,并定義偽造終端攻擊和抗該攻擊的安全性。將格的公共參數存儲在服務器端,通過驗證遠程終端是否能使用正確的格陷門信息,服務器能夠有效鑒別遠程終端是否合法終端,從而避免偽造終端攻擊。仿真結果表明:方案運行時間短,運行效率較高;安全性分析表明:在格困難問題不存在有效算法的假設下,該方案具有抗偽造終端攻擊安全性。
關鍵詞:生物認證;基于格密碼學;偽造終端攻擊;陷門信息
生物認證技術是通過人體固有的生物特征,如指紋、虹膜、掌紋等對個人身份進行鑒定的技術。生物認證技術無需個人記憶復雜口令或攜帶令牌等設備,而且具有準確、高效的優點,已廣泛地應用于各種需要身份認證的場合。遠程生物認證系統由兩部分組成[1]:遠程客戶端采集用戶的生物信息并發送給服務器;服務器端存儲用戶的生物信息,并驗證用戶身份。
目前,對遠程生物認證系統安全性研究多集中在生物特征數據的精確再生[2-6]和生物特征數據隱私保護[7-9]方面。攻擊者對遠程生物認證系統的一種攻擊方法是偽造終端設備,誘使用戶通過偽造終端設備和服務器建立連接,當用戶通過驗證后,偽造終端和服務器之間建立驗證信道,進而實施其他攻擊手段。由于服務器和客戶端的遠程分布特點,這種攻擊手段極易實施,成為一種較大的安全威脅。
現有的遠程生物認證方案都不能抵抗偽造終端攻擊。為提升遠程生物認證方案的安全性,文獻[2]提出將用戶的生物特征數據采樣和服務器預存的特征模板進行匹配,并基于公鑰密碼安全體系與服務器建立連接。文獻[3]給出了一種修正方案,通過加密方法來增強系統整體安全性。如果能從用戶的生物特征數據中提取出較為穩定的秘密值,顯然就可以結合密碼技術實現遠程安全認證,文獻[4-6]在不同生物特征上實現了有效的提取,但是在效率方面還有欠缺。文獻[7]提出了模糊提取方法,對輸入的信息量做了分析,文獻[8]進一步定義了生物特征信息的隱私性,并在遠程認證中提升了生物特征信息的隱私性。文獻[9]提出的修正的遠程生物認證方案,不需要可信第三方,從另一個角度簡化了系統模型,并增強了隱私性。上述工作僅從生物特征數據的安全性角度給出防護,并未考慮偽造終端攻擊。
本文提出了遠程生物認證系統的抗偽造終端攻擊安全模型,并采用將生物特征數據轉化為n維空間中向量的思想,基于格(lattice)密碼學[10-11]構造了一個抗偽造終端攻擊安全的遠程生物認證方案。
1預備知識
1.1格
設向量w=(w1,w2,…,wn)∈n,w的長度定義為‖w‖。

Λq(A)={y∈m|y=ATs mod q, s∈n};

1.2BDD問題
格上有一系列的困難問題,這些困難問題是基于格密碼體制安全性的保障。其中最短向量問題(ShortestVectorProblem,SVP)和最近向量問題(ClosestVectorProblem,CVP)為核心問題。BDD[12](BoundedDistanceDecoding)問題是CVP問題的變體,該問題的具體描述如下。
假設L為格,λ1(L)為L上的非零最短向量長度,給定向量w,滿足?v∈L,有‖w-v‖≤λ1(L),要求找到格向量v。
1.3格的陷門
通過使用一組短基作為格的陷門[13-14],可以構造多種基于格的密碼學方案,包括數字簽名、基于身份加密(IdentityBasedEncryption,IBE)等。同時,使用格上的短基作為陷門信息還可以解決格上的BDD問題[14]。

2安全模型
為遠程生物認證系統定義抗偽造終端攻擊安全模型。模型中整個認證系統包括如下4類實體。
(1)服務器S。保存用戶在注冊時提交的生物特征數據,并在用戶提出認證申請時和遠程終端共同完成對用戶身份的認證。
(2)合法的遠程終端C。采集用戶的生物特征數據,并和S交互共同完成對用戶的身份認證。
(3)偽造的遠程終端C′。采集用戶的生物特征數據,和S交互,模仿合法終端完成對用戶的身份認證。
(4)用戶U。在服務器處注冊生物特征數據,并在每次認證時向終端提供新的生物特征。
遠程生物認證方案包括注冊和認證兩個階段。注冊階段中用戶U在S處注冊自己的身份和生物特征數據,數據由S保存;驗證階段中,C提取用戶U的生物特征數據并發送給S,S根據自身存儲的用戶身份和生物特征數據的對應關系檢驗用戶身份。
定義1設一個遠程生物認證方案是抗偽造終端攻擊安全的,該方案滿足以下兩個條件。
(1)對于在S處注冊過的用戶U,U通過合法終端C能夠完成身份認證的概率是壓倒性的(overwhelming),或者說,U通過C向S提出身份認證請求時,認證失敗的概率可忽略(negligible)。
(2)用戶U通過偽造終端C′能夠完成身份認證的概率可忽略,不論U是否在S處注冊過。
3抗偽造終端攻擊安全的生物認證方案
3.1方案描述


步驟1確定m后,選擇兩個足夠大的m1,m2,滿足m=m1+m2。





初始化時,將A和T存儲在合法的遠程終端中,并且在服務器中存儲A。因BDD問題的求解發生在遠程終端,則服務器無需存儲T的值。方案的兩個階段描述如下。
(1)注冊階段:用戶U向服務器S提交自己的身份信息IDv,服務器S讀取用戶U的生物特征數據后,將該數據轉化為向量w∈m;S選取隨機格點(A),計算u=w-v作為安全模型(secure sketch)[2];S存儲(IDv,u,v,w)為用戶U的信息。
矩陣的維度和生物特征數據之間是獨立的,生物特征數據可以映射到任意足夠安全的高維度矩陣。映射的過程也很簡單,例如生物特征數據共有1M字節,如果要映射到100×100的矩陣,只需要將這1M字節依次分為10 000份,每一份100字節,然后每一份都對q取模,這樣就組成了所需的矩陣。此過程非常簡單需要的計算機指令很少,在整個系統中所占資源可以忽略不計。
(2)認證階段:終端需要和服務器進行交互,具體步驟如下。
步驟1遠程終端C讀取用戶的生物特征數據w′,并將w′發送給服務器S。
步驟2S搜索存儲的所有用戶信息,找到生物特征數據和w′最為接近的用戶信息,判定過程就是簡單計算漢明距離,即選去數據庫中和w′漢明距離最短的信息,其依據就是同一個用戶兩次輸入的指紋要足夠相似才認為是同一個用戶,假定為(IDv,u,v,w),S將u發送給C。

步驟4S判斷v=v*是否成立,若成立則身份認證成功,否則身份認證失敗。
3.2安全性分析
安全性主要通過以下兩個引理給出。
引理1如果用戶U在S處注冊過,則U通過合法終端C能夠完成身份認證的概率是壓倒性的。

引理2用戶U通過偽造終端C′能夠成功完成身份認證的概率可忽略。




BDD問題在不知道陷門基的情況下的求解是困難問題,因此ε必然是可忽略的。
由引理1和引理2以及抗偽造終端攻擊安全性的定義,可以得到以下定理。
定理2本文的遠程生物認證方案是抗偽造終端攻擊安全的。
3.3執行效率分析
為分析方案的實際執行效率,利用OPNET網絡仿真軟件14.5版本進行仿真,并分析了在不同參數取值下的運行時間。在仿真場景中,設立了1個服務器和1個遠程終端共兩個實體,通過選定參數n=100,q=500后逐漸增加參數m的取值分析本方案的效率,結果如圖1所示。
方案的運行時間是依次運行方案的注冊階段、認證階段各一次所需的時間。
通過圖1可見,選定m的值介于25 000~33 000,其運行時間均在1.15 ~1.35s,這些m的取值均可保證方案足夠安全,同時所需的時間也較少。
4結束語
給出一個抗偽造終端攻擊的安全模型,在模型中定義了抗偽造終端攻擊安全性。構造了一個基于格密碼學BDD問題的遠程生物認證方案,方案中使用高維向量表示生物特征數據,基于格密碼學困難問題,證明了該方案具有抗偽造攻擊安全性。同時,仿真分析結果表明,在保證足夠安全的前提下,方案的運行開銷僅需1至2s。通過本方案,在遠程生物認證方案中實現了在較小時間代價下對安全性的提升。
參考文獻
[1]BRINGERJ,CHABANNEH,IZABACHENEM,etal.Anapplicationofthegoldwasser-micalicryptosystemtobiometricauthentication. [C]//TheProceedingsofthe8thAustralasianConferenceonInformationSecurityandPrivacy,Townsville,Australia:SpringerBerlinHeidelberg,2007:96-106.DOI: 10.1007/978-3-540-73458-1_8.
[2]YEVGENIYD,LEONIDR,ADANS.Fuzzyextractors:Howtogeneratestrongkeysfrombiometricsandothernoisydata[C]//TheProceedingsofEurocrypt’04,Interlaken,Switzerland:SpringerBerlinHeidelberg, 2004: 523-540.DOI: 10.1007/978-3-540-24676-3_31
[3]STOIANOVA.Cryptographicallysecurebiometric[C]//TheProceedingsofSPIEBiometricTechnologyforHumanIdentification,Orlando,Florida,UnitedStates:SPIE,2010:7667.DOI: 10.1117/12.849028.
[4]YAGIZS,LIQ,andNASIRM.Protectingbiometrictemplateswithsketch:Theoryandpractice[J].IEEETransactiononInformationForensicsandSecurity, 2007(2): 503-512.DOI: 10.1109/TIFS.2007.902022.
[5]VALERIEVT,HERVES,JEREMYL,etal.Biometricfuzzyextractorsmadepractical:Aproposalbasedonfingercodes. [C]//TheProceedingsofInternationalConferenceonBiometrics,Seoul,Korea:SpringerBerlinHeidelberg,2007:604-613.DOI: 10.1007/978-3-540-74549-5_64.
[6]張凡,馮登國.基于模糊提取的遠程雙向生物認證[J].計算機研究與發展,2009(46): 850-856.
[7]BRINGERJ,CHHABANNEH,POINTCHEVALD,etal.Extendedprivateinformationretrievalanditsapplicationinbiometricsauthentications[C] //TheProceedingsofThe10thInternationalConferenceonCryptologyandNetworkSecurity,Singapore:SpringerBerlinHeidelberg, 2007: 175-193.DOI: 10.1007/978-3-540-76969-9_12.
[8]BRINGERJ,CHHABANNEH.Anauthenticationprotocolwithencryptedbiometricdata. [C] //TheProceedingsofthe1stConferenceonCryptologyinAfrica,Casablanca,Morocco:SpringerBerlinHeidelberg, 2008: 109-124.DOI: 10.1007/978-3-540-68164-9_8.
[9]TANGQ,BRINGERJ,CHHABANNEH,etal.Aformalstudyoftheprivacyconcernsinbiometric-basedremoteauthenticationschemes[C] //TheProceedingsofthe4thInternationalConferenceofInformationSecurityPracticeandExperience:SpringerBerlinHeidelberg2008: 56-70.DOI: 10.1007/978-3-540-79104-1_5.
[10]MICCIANCIOD,REGEVO.Lattice-basedcryptography.In:PostQuantumCryptography[M].Heidelberg:Springer, 2009: 147-191.
[11]鄭東,趙慶蘭,張應輝. 密碼學綜述[J]. 西安郵電大學學報,2013,18(6): 1-10.DOI: 10.13682/j.issn.2095-6533.2013.06.017.
[12]VARDYA.Algorithmiccomplexityincodingtheoryandtheminimumdistanceproblem[C] //TheProceedingsofthe20thAnnualACMSymposiumontheTheoryofComputing,Texas,USA:ACM, 1997: 92-109.DOI: 10.1145/258533.258559.
[13]MICCIANCIOD,PEIKERTC.TrapdoorsforLattices:Simpler,Tighter,Faster,Smaller[C] //TheProceedingsofEurocrypt’12,Cambridge,UnitedKingdom:SpringerBerlinHeidelberg, 2012: 700-718.DOI: 10.1007/978-3-642-29011-4_41.
[14]GENTRYC,PEIKERTC,andVAIKUNTANATHANV.TrapdoorsforHardLatticesandNewCryptographicConstructions[C] //TheProceedingsofthe40thAnnualACMSymposiumontheTheoryofComputing,BritishColumbia,Canada:ACM, 2008: 197-206.DOI: 10.1145/1374376.1374407.
[15]HAVASG,MAJEWSKIBS.Hermitenormalformcomputationforintegermatrices[J].CongressusNumerantium,1994,105:87-96.
[責任編輯:祝劍]
Latticebasedremotebiometricauthenticationsecureagainstfaketerminalattacks
YUBin1,HAOYunfang2
(1.Informationcenter,PostAdministrationofShaanxiProvince,Xi’an710068,China;2.SchoolofZhong-xingTelecommunications,Xi’anPeihuaUniversity,Xi’an710125,China)
Abstract:A remote biometric authentication scheme of anti fake terminal attacks is proposed. Based on lattice cryptography, a remote biometric security model against fake terminal attacks is set up, in which fake terminal attacks and security against these attacks are definedand. Save the lattice common parameters on the server side, whether a remote terminal is legal rest with whether it can correctly use the lattice trapdoor information. As the server can judge this, it can avoid fake terminal attack. Simulation results show that, the scheme runs with a shorter time and a higher efficiency. Security analysis shows that, the scheme has anti forgery terminal attack security under the assumption that there is no efficient algorithm for the lattice difficulty problem.
Keywords:biometric authentication,lattice-based cryptography,fake terminal attack,trapdoor information
doi:10.13682/j.issn.2095-6533.2016.02.016
收稿日期:2015-09-09
作者簡介:于斌(1978-),男,碩士,高級工程師,從事信息工程和網絡工程研究。E-mail:benben7039736@163.com 郝云芳(1954-),女,教授,從事電子信息和信息安全研究。E-mail: haoyunfang2006@163.com
中圖分類號:TP309
文獻標識碼:A
文章編號:2095-6533(2016)02-0083-05