Алматы 2015 Almaty


-  Есть ли этот человек в списке тех, кто регистрировался?  -



Pdf көрінісі
бет77/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   73   74   75   76   77   78   79   80   ...   130

Есть ли этот человек в списке тех, кто регистрировался? 



Кто этот человек? 

Следует  обратить  внимание  на  тот  факт,  что  это  два  разных  вопроса,  которые  требуют  разных 

входных  данных.  В  первом  случае  нет  нужды  в  базе  с  персональными данными,  так  как 

требуется только база с биометрическими шаблонами.  

Верификация по сценарию «1:1» предусматривает наличие следующих компонент: 



Сканер, который считывает данные конкретного человека в виде биометрического образца; 



549 

Конкретный  биометрический  шаблон,  с  которым  будет  сравниваться  образец.  Этот  шаблон 

обычно хранится на смарт-карте, или на другом носителе информации с высоким уровнем безопасности. 

Биометрический образец сравнивается с одним биометрическим шаблоном. Если они совпадают, 

система  может  ответить  на  вопрос:  «Является  ли  этот  человек  тем,  с  чьим  шаблоном  его 

сравнивали?». 

Известно,  что  биометрический  код  доступа  в  операционной  системе  нельзя  хранить  открыто. 

Так  же  как  мы  храним  хеш-функцию  пароля,  мы  должны  хранить  хеш-функцию  биометрического 

кода и персональных данных субъектов. Каждый раз при аутентификации пользователя вычисляется 

хеш-функция, результат которой сравнивается  со значением, хранящимся в системе. Хранение хеш-

функций 

считается 

безопасным 

при 


использовании 

специально 

сконструированных 

криптографических  хеш-функций.  Именно  криптографические  хеш-функции  можно  рассматривать 

как необратимые.  

Хеширование –  преобразование  по определённому  алгоритму входного  массива  данных 

произвольной  длины  в  выходную  битовую строку  фиксированной  длины.  Такие  преобразования 

также называются хеш-функциями или функциями свёртки, а их результаты называют хешем [3]. 

Для  разработки  инфологической  модели  биометрической  базы  данных  использовалось    CASE-

средство  Erwin  Data  Modeler  r7.3.  Модели  ERwin  визуализируют  структуры  данных  для  облегчения 

организации и управления данными, упрощения сложных взаимосвязей данных, а также технологий 

создания баз данных и среды развертывания. При этом упрощается и ускоряется процесс разработки 

базы данных, а ее качество и надежность существенно улучшаются. ERwin автоматически генерирует 

таблицы и тысячи строк кода, хранимых процедур и триггеров для баз данных [4].  

На  основе  анализа  предметной  области  была  спроектирована  структура  базы  данных.  Были 

определены сущности, атрибуты и связи между ними.  

В  соответствии  с  поставленной  задачей  выделим  для  данной  предметной  области  следующие 

сущности и атрибуты: 



-  Субъекты,  с  которого  снимались  биометрические  данные:  идентификатор  субъекта,  имя 

субъекта, дата рождения субъекта,  уникальный хэш персональных данных субъекта, комментарий; 



-  Сенсоры,  при  помощи  которого  были  собраны  биометрические  данные:  идентификатор 

сенсора, наименование модели сенсора, описание сенсора; 



-  Образ  лица,  содержит  данные  биометрических  образцов:  идентификатор  образца, 

идентификатор  субъекта  с  которого  снимался  данный  образец,  идентификатор  сенсора,  содержимое 

образца, хэш содержимого образца, дата и время снятия образца; 

-  Пункты,  содержит  данные  где  конкретно  было  сканирование:  идентификатор  пункта, город, 

область, район, адрес; 



-  Образы,  таблица  справочник  ,  содержит  фотографию  субъекта,  с  которого  снимались 

биометрические данные: идентификатор образа, название образа, фотография.    

На рисунке 1  представлена логическая модель базы данных образцов. 

 

 



 

Рисунок 1 – Логическая модель базы данных 



550 

При проектировании инфологической модели были выделены пять сущностей с определенными 

атрибутами и связями между ними: 

В сущности Subjects содержится информация о человеке, с которого снимались биометрические 

данные, и включает в себя следующие атрибуты: 

-  subject_ID (идентификатор субъекта); 

-  subject_name (имя субъекта); 

-  subject_birth_date (дата рождения субъекта); 

-  subject_unique_hash (уникальный хеш персональных данных субъекта); 

-  subject_comment (комментарий). 

Первичным ключом сущности является subject_ID (идентификатор субъекта).  

Сущность  Sensors  содержит  информацию  о  сенсорах  при  помощи  которых  были  собраны 

биометрические данные и включает в себя следующие атрибуты: 



-  sensor_ID (идентификатор сенсора); 

-  sensor_name (наименование модели сенсора); 

-  sensor_description (описание сенсора). 

Первичным ключом сущности является sensor_ID (идентификатор сенсора). 

Сущность  Places  содержит  данные,  где  конкретно  выполнено  сканирование  и  включает  в  себя 

следующие атрибуты: 



-  place_ID (идентификатор пункта); 

-  sensor_ID (идентификатор сенсора); 

-  place_city_name (город); 

-  place_area_name (область); 

-  place_region_name (район); 

-  place_address (адрес). 

Первичным  ключом  сущности  является  place_ID  (идентификатор  пункта),  внешним  ключом 

сущности является sensor_ID (идентификатор сенсора). 

Сущность  Samples  содержит  данные  биометрических  образцов  и  включает  в  себя  следующие 

атрибуты: 

-  sample_ID (идентификатор образца); 

-  subject_ID (идентификатор субъекта); 

-  picture_ID (идентификатор образа); 

-  sensor_ID (идентификатор сенсора); 

-  sample_data (содержимое образца); 

-  sample_data_hash (хеш содержимого образца); 

-  sample_timestamp (дата и время снятия образца). 

 Первичным  ключом  сущности  является  sample_ID  (идентификатор  образца),  внешними 

ключами  сущности  являются  subject_ID  (идентификатор  субъекта),  picture_ID  (идентификатор 

образа) и sensor_ID (идентификатор сенсора). 

Сущность  Pictures  содержит  портрет  субъекта  с  которого  снимались  биометрические  данные  и 

включает в себя следующие атрибуты: 



-  picture_ID (идентификатор образа); 

-  picture_name (название образа); 

-  picture (портрет). 

Первичным ключом сущности является picture_ID (идентификатор образа). 

Для  оптимизации  работы  БД  необходимо  объединить  сущности,  создав  для  этого  связи  между 

ними, обеспечивающие ссылочную целостность данных. 

Для полученной инфологической модели будем иметь 3 типа связи между сущностями: 

-  связь  типа  «один-к-одному»  (1:1)  означает,  что  каждый  экземпляр  одной  сущности  связан 

только с одним экземпляром другой сущности;  



-  связь  типа  «один-ко-многим»  (1:М)  означает,  что  один  экземпляр  одной  сущности  связан  с 

несколькими  экземплярами  другой  сущности.  Это  наиболее  часто  используемый  вид  связи.  В  данном 

случае  к  такому  типу  связи  можно  отнести,  например,  связь  субъекты  -  образ  лица.  Т.е.  один  субъект 

может иметь несколько образцов, и наоборот, один образ не может принадлежать нескольким субъектам; 



-  связь  типа  «многие-ко-многим»  (М:М)  имеет  место,  когда  каждый  экземпляр  первой  сущности 

может быть связан с несколькими экземплярами другой сущности, и наоборот, когда каждый экземпляр 

второй сущности может быть связан с несколькими экземплярами первой сущности. 

На рисунке 2 представлена модель базы данных на физическом уровне. 



551 

 

 



Рисунок 2 – Физическая модель базы данных 

 

Для реализации самой модели базы данных была создана база данных Face_biometric в MS SQL 



Server 2008, в которой были сгенерированы SQL скрипты для создания таблиц и определения связей 

между таблицами (диаграмма базы данных представлена на рисунке 3). 

 

 

 



Рисунок 3 – Диаграмма базы данных 

 

Для  организации  поддержки  целостности    биометрической  базы  данных  были  использованы 



триггеры.  Ниже  приводится  один  из  триггеров,  поддерживающей  ссылочную  целостность  между 

таблицами Subjects и Samples: нельзя  удалять субъекта из таблицы Subjects,  если в таблице Samples 

имеется его идентифицирующий признак.  

CREATE TRIGGER [dbo].[trig1] ON [dbo].[Subjects] FOR DELETE 

AS  

BEGIN 


DECLARE @var INT, @var2 NUMERIC (5,0) 

SET @var = 0 

SELECT @var2 = deleted.subject_ID FROM deleted 


552 

SELECT @var = count(*) FROM Samples WHERE   

Samples.subject_ID =  @var2  

IF  (@var <> 0) 

BEGIN 

RAISERROR ('Нельзя удалять !' ,16,1) 



ROLLBACK TRANSACTION  

END 


END 

Биометрические  технологии  идентификации  имеют  ряд  преимуществ  перед  традиционными 

средствами.  В  последнее  время  они  становятся  все  более  актуальными  и  популярными.  Но 

биометрические  идентификационные  признаки  нуждаются  в  более  тщательной  защите  от 

несанкционированных  пользователей.  Для  организации  защиты  необходимо  использовать 

встроенные в серверы БД механизмы ролей, представлений, хранимых процедур и криптографию [5].   

 

ЛИТЕРАТУРА 



1.  Сейлова  Н.А.,  Балтабай  А.Ғ.  Анализ  биометрических  методов  аутентификации  //  Сборник  трудов 

Третьей Международной научно- практической конференции “Состояние, проблемы и задачи информатизации 

в Казахстане” – Казахский национальный технический университет имени К.И. Сатпаева, 2014. – С.435-441.     

2.  Обзор  существующих  методов  биометрической  идентификации    [Электронный  ресурс]  –  Режим   

доступа: http://daily.sec.ru/publication.cfm?pid=30977  

3.  Смит Р.Э. Аутентификация: от паролей до открытых ключей //Пер. с англ. - М., Вильямс, 2002. - 432 C. 

4.  Маклаков  С.В.  BPwin  и  Erwin.  CASE-средства  разработки  информационных  систем.  –  М.: ДИАЛОГ–

МИФИ, 1999. – 304 C. 

5.  Айтхожаева Е.Ж. Криптография в серверах баз данных //Вестник КазНТУ №5 (105) 2014. – C. 224-229 . 

 

REFERENCES 



1.  Seilova  N.A.,  Baltabay  A.G.  Analiz  biometricheskikh  metodov  autentifikatsii  //  Sbornik  trudov  Tret'ey 

Mezhdunarodnoy  nauchno-  prakticheskoy  konferensii  “Sostoyaniye,  problemy  i  zadachi  informatizatsii  v 

Kazakhstane”– Kazakhskiy natsional'ny tekhnicheskiy universitet imeni K.I. Satpaeva, 2014. – S.435-441. 

2.  Obzor  sushestvuyushikh  metodov  biometricheskoy  identifikatsii  [Elektronnyy  resurs]    –  Rezhim  dostupa:  

http://daily.sec.ru/publication.cfm?pid=30977 

3.  Smit R.E. Autentifikatsiya: ot paroley do otkrytykh klyuchey. : Per. s angl. - M., Vil'yams, 2002. - 432 S. 

4.  Maklakov  S.V.  BPwin  i  Erwin.  CASE  -  sredstva razrabotki  informacionnyh  system.  –  M.:DIALOG  –  MIFI, 

1999. – 304 S. 

6.  Aitkhozhaeva Y.Zh. Kriptographiya v serverakh baz dannykh //Vestnik KazNTU №5 (105) 2014. – S. 224-229. 

 

Балтабай А.Ғ., Айтхожаева Е.Ж., Сейлова Н.А. 



Биометриялық дерекқорды жобалау және тұтастығын қамтамасыз ету 

Түйіндеме.  Мақалада  автоматтандырылған  биометриялық  жүйеге  арналған  биометриялық  дерекқорды 

әзірлеу  қарастырылған.  Заттар  саласының  талдауы  жүргізілді,  субъектінің  дербес  деректерін,  олардың 

фотосуреттерін, идентификациялайтын белгісін, идентификациялайтын белгілердің тіркелген орнын, белгілерді 

алатын аппаратураларды ескере отырып, дерекқорының логикалық және физикалық модельдері құрастырылды. 

Хеш-функция мен триггерлерді қолданумен биометриялық дерекқордың бүтіндігін қолдау ұйымдастырылған.  

Түйін сөздер: идентификация, биометриялық дерекқор, ақпаратты қорғау, хеш-функция 

 

Baltabay A.G., Aitkhozhaeva Y.Zh., Seilova N.A. 



Design and enforcing integrity of the biometric database 

Summary.  The  article  presents  the  design  of  a  biometric  database  for  an  automated  biometric  systems.  Was 

developed  an  analysis    of  the  subject  area,  designed  logical  and  physical  database  models  considering  storage  of 

subjects' personal data, their photos, identifying characteristics etc. Organized protection of the database, using built-in 

mechanisms for the protection of MS SQL Server 2008. Organized enforcing integrity of the biometric database using 

hash function and triggers.  

Key words: identification, biometric  database, information security, the hash function 

 

 



 

 

 



 

553 

ӘОЖ 003.26 



 

Батырбек А. студент, Шайқұлова А.Ә., Асқарова Н.Т., Жандыбаева М.А. 

Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті.  

Алматы қ., Қазақстан Республикасы 

Shaikulova_Ak_Al@mail.ru 



 

ЭЛЕКТРОНДЫҚ ПОЧТА АРҚЫЛЫ БЕРІЛЕТІН КІЛТТІ ӘЗІРЛЕУ  

ПРОЦЕДУРАСЫНДА RC6 АЛГОРИТМІН ҚОЛДАНУ 

 

Аңдатпа. Мақалада электрондық почтаны қолдануда ақпарат қауіпсіздігін қамтамасыз етуге арналған PGP 

бағдарламасы  мен  кілтті  генерациялауға  арналған  RC6    алгоритмінің  жұмысына  түсінік  берілген.  Кілтті 

шифрлау  сұлбалары  мен  процедуралары  талданып,  RC6  алгоритмінің  жұмысын  жүзеге  асыратын  интерфейс 

құрылған. Дайын интерфейсті оқу үрдісіне енгізуге толық болады. 



Түйін  сөздер:  Элекрондық  почта,  кілт,  кілттерді  генерациялау,  PGP  бағдарламасы,  RC6  алгоритмі, 

интерфейс 



 

Қазір  электрондық  пошта  қызметін  қолданбайтын қолданушы  кемде-кем.  Ақпарат  қауіпсіздігін 

қамтамасыз  ету  мәселесі  де  бүгінгі  күні  өзекті.  Ақпараттық  технология  бар  жерде  апқпараттық 

қауіпсіздіктің  қатар  жүретіні  белгілі.  Ақпарат  қауіпсіздігін  қамтамасыз  етуде  көптеген  алгоритмдер 

мен  стандарттар,  басқа  да  қорғау  шаралары  кеңінен  шығарылуда.  Интернетте  тегін  таратылатын 

ақпаратты  қорғау  бағдарламаларына  талдау  жасап,  жұмысын  тексеріп  көргенде,  барлығы  дерлік 

«кілт»-ті  генерациялау  деген  ұғымды  қолданады.  Кілт  дегеніміз  не,  оның  қандай  түрлері  бар,  ол 

қалай  генерацияланады  деген  сұраққа  жауап  берудің  бірден  бір  жолы,  белгілі  бір  алгоритмді  алып, 

соның жұмысын қарастыру. Ондағы кілтті генерациялау принципімен танысу. 

Сондай  программалардың  бірі  –  PGP.  PGP  программасының  жұмыс  жасау  принципіне  талдау 

жасап,  ашық  хабарды  шифрлау,  кері  шифрлау,  шифрмәтінге  электрондық  цифрлық  қолтаңба  қою 

сияқты  әрекеттердің  іс  жүзінде  қалай  жүзеге  асырылатынын  көріп,  бұл  программаның  тиімді 

жақтарының көп екендігіне көз жеткізілді. 

Кілттің  екі  түрінің  болатынын,  оның  бірінің  ашық  кілт  екені,  оны  кез  келген  орында  ашық 

сақтауға, екінші кілт жабық кілт болып табылатыны, оны құпияда ұстау керектігі анықталды. 

Электрондық  пошта  арқылы  кілтті  қабылдаушыға  беруге  болады,  бірақ  оның  жолда  ешкімнің 

назарына ілігіп қалмай, аман жететініне кім кепілдік береді. 

Жалпы  кілтті  қабылдаушының  өзіне  тікелей  қолына  беру  туралы  ұсыныс  дұрыс  жасалған.  Ал 

егер  ондай  мүмкіндік  болмаса  ше.  Ондай  жағдайда  сол  кілтті  немесе  кілтті  құрайтын  фразаны 

шифрлап жіберген дұрыс болатын сияқты. Шифрлаудың тәсілдері көп. Тиімділерін таңдау да елеулі 

қиындық туғызады.  

Осы мақсатта RC6 алгоритмін қолданудың да өзіндік артықшылықтары бар. Оны қолданбастан 

бұрын оның жұмыс жасау принципін түсініп алу қажет-ақ. Енді осы шифрлау тәсілінің жұмыс жасау 

алгоритміне кеңірек тоқталарлық.  

RC6  алгоритмі  1998  жылы  әйгілі  RSA  Data  Security  –  RSA  Laboratories  фирмасының  Рональд 

Ривест  (Ronald  Rivest,  RSA  data  Security  ұйымының  негізін  қалаушы),  Мэт  Робшоу  (Matt  Robshaw), 

Рэй Сидни (Ray Sidney), Икван Лайзон Ин (Yiqun Lisa Yin)  ғылыми бөлімінің мамандарымен арнайы 

AES  конкурсына  қатысу  үшін  құрылған  болатын.  Бұл  алгоритм  1997  жылы  Рональд  Ривестпен 

құрылған  64  биттік  RC5  блокты  алгоритміне  ұқсас  болып  келеді.  Негізінен  алгоритм  екі 

принципиалды өзгеріске ұшыраған: 

  RC5 алгоритмімен салыстырғанда, мұнда 2

32

 модулі бойынша көбейту орындалады; 



  32  биттік  есептеулерді  сақтау  үшін  шифрланатын  деректер  блогын  (AES  конкурсының 

принципиалды  талабына  сәйкес)  екі  64  биттік  субблокқа  бөлудің  орнына,  төрт  32  биттік  субблокқа 

бөліу орындалады және өңделуі сәл өзгертілген сұлба бойынша жүзеге асырылады. 

Алгоритм құрылымы. RC5 алгоритміндегі сияқты RC6 алгоритмінің құрылымы да қарапайым: 

алгоритмнің параметрлері (құпия кілтінен басқа) келесідей болады: 

  сөздің өлшемі w, RC6 алгоритмі блок-блокпен, 4 сөзден шифрлайды; 

  алгоритмнің раундтар саны R; 

  құпия кілттің байттағы өлшемі b

RC5 алгоритмдегідей,  оның нақты жүзеге асыратын  алгоритмінің параметрлерін анықтау үшін 

RC6-w/R/b белгіленуі қолданылады. AES конкурсында 128 биттік блок міндетті болудың себебімен 



554 

мәні белгіленген және 32-ге тең болады. Алгоритмнің ерекшеліктерінде сонымен бірге раундтар саны 

да  белгіленген:  R  =  20.  AES  конкурсы  кілттің  үш  белгіленген  өлшемін  ескергендіктен  алгоритмнің 

келесі үш нұсқасын қарастырайық: RC6-32/20/16, RC6-32/20/20, RC6-32/20/24. 

Алгоритмнің құрылымы 1-суретте көрсетілген. 

 

 



 

Сурет - 1. RC6 алгоритмнің құрылымы 

 

Жоғарыда  айтылып  кеткендей,  алгоритмде  20  раунд  қолданылады,  және  олардың  алдында 



жарым-жарты кіріс әрекеттері орныдалады: 

 

B = B + K



0

 mod 2

32



 

D = D + K

1

 mod 2

32

 

мұндағы  A,  B,  C,  D  -  өңделетін  32  биттік  субблоктардың  мәні,  K



0

  …  K

43

  –  кеңейтілген  кілттің 

фрагменттері. 

Тура солай жарым-жарты шығыс әрекеттері де орындалады: 

 

A = A + K

42

 mod 2

32



 

C = C + K

43

 mod 2

32

 

Алгоритмнің әр раундында келесі әрекеттер орындалады: 



 

t

1

 = f (B) <<< 5, 

 

t

2

 = f (D) <<< 5, 

 

A = (A   t

1

) + K

2i

 mod 2

32



 

C = (C   t

2

) + K

2i+1

 mod 2

32



 

мұндағы, t



1

 және t

2

 – уақытша айнымалылар, айнымалы биттердің санына айналмалы биттердің 

саны  параметрдің  (t



1

  немесе  t

2

)  5  кіші  биттердің  мәнімен  анықталады.  f()  функциясы  келесі 

квадраттық амалды орындайды: 

 

f(x) = x * (2x + 1) mod 2



32

. 

555 

 

Әр раундтың соңында субблоктардың жылжуы орындалады. 

Дешифрлау  кезінде  ішкікілттер  кері  тізбекте  жұмыс  істейді,  кілттердің  есептелуі  2

32

  модулі 



бойынша көбейту емес азайтумен орындалады. Субблоктардың жылжуы раундтың басында және кері 

жаққа қарай орныдалады. f() амалы ешқандай өзгертулерге ұшыраған жоқ [1]. 

 

 

 



Сурет -2. RC6 алгоритмімен дешифрлау 

 

Кеңейтілген кілт процедурасы.  RC6 алгоритмінің кеңейтілген кілт процедурасы RC5-ке ұқсас, 

бірақ  RC6  әлдеқайда  көп  генерацияланған  ішкікілттерді  қажет  етеді:  2R+4,  яғни  20  раунд  үшін 

K

0

...K

43

.  AES

 

конкурсына  арналған  нұсқасындағы    RC6  алгоритмі  үшін  берілген  процедураны 

қарастырайық. 

Кілттің кеңейтілуі екі кезеңге бөлінеді: 

1. K

0

...K



43 

кеңейтілген кілттер массивінің инициализациясы. Ол келесі түрде жүзеге асады: 

 

K

0

 = P

32



 

K

i+1

 = K

i

 + Q

32

 mod 2

32



 

мұндағы,  P



32

  және  Q



32

  –  псевдокездейсоқ  константалар.  Олар  бөлшек  бөліктің  2

32

  мәніне 



көбейтіп  екі  математикалық  константаларының  (e  және  f)  ең  жақын  тақ  бүтін  санына  дейін 

дөңгелектеу нәтижесінде құрылған: 

 

P

32

 = B7E15163, 

 

Q

32

 = 9E3779B9, 

 

Алгоритмнің  авторлары  оның  ерекшеліктеріне  сәйкес  жоғарыдағы  константалардың  мәндері 



сондай болуы маңызды емес деп тұжырымдайды. Себебі стандартты емес жағдайда P

32

 и Q



32

 мәндері 

басқа болатыны анық. 

2. Келесі әрекеттер циклді орындалады: 

 



Достарыңызбен бөлісу:
1   ...   73   74   75   76   77   78   79   80   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет