Охрана Калуга.

ЧОП ТРАЯН КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения ООО ЧОП ТРАЯН  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Не поддающиеся подделке и фальсификации идентификационные документы

1993 International Carnahan Conference on Security Technology-P. 11-14.

Не поддающиеся подделке и фальсификации идентификационные документы

Идентификационные документы (паспорта, удостоверения личности, кредитные карточки и т. п.), дающие определенные привилегии их владельцам, привлекают особое внимание фальсификаторов. Предъявив фальшивое удостоверение личности, можно получить наличные деньги по чеку, поддельный паспорт дает возможность нелегального въезда в другую страну, по фальсифицированным медицинским карточкам можно бесплатно посещать лечебные заведения и т. д. Существенный прогресс в разработке и производстве настольных издательских систем и цветных копировальных устройств за последние годы способствовал возрастанию угрозы подделок и фальсификации указанных документов.

Современная техника защиты важных и ценных документов использует для их изготовления специальную бумагу, краски и технику печатания (например, с включением голограмм). Однако эти меры имеют только ограниченный успех, так как фальсификаторы часто могут получить бумагу, краски и даже голографические установки из ограниченных партий, предназначенных для печатания специальных документов, и воспроизводить документы, не отличающиеся от оригиналов. Кроме того, они учитывают ограниченную способность человека-оператора зрительно различать подлинные и фальшивые документы; ошибки операторов могут сделать неэффективными даже очень хорошие меры защиты. Применение специальных материалов и технологических процессов существенно повышает стоимость изготовления документов.

В исследовательском центре связи Канады (Communications Research Centre) разработан метод защиты идентификационных документов (ИД) от подделок и фальсификации AFID (Anti-Forgery Identification Document). Изготовленный по этому методу документ, кроме признаков защиты, включаемых обычно в ИД, имеет так называемую "печать защиты", или "печать безопасности" ("Security seal"). Эта печать с размерами почтовой марки, помещаемая на лицевой стороне ИД рядом с фотографией его владельца, содержит в зашифрованном виде информацию, идентифицирующую фотографию, и буквенно-цифровую информацию, обычную для ИД. Вся защитная информация записана в виде двумерного штрихового кода. Фактически защитная печать является постоянной памятью ROM, в которую хранимая информация вводится при изготовлении ИД. Печать может иметь форму набора магнитных кодовых полосок или блока памяти интеллектуальной карточки. Вводимая в печать защиты информация зашифровывается на секретном ключе двухключевой криптографической системы (см. приложение Б). В результате содержащаяся в печати информация оказывается защищенной так, что любое изменение или подделка ее будут обнаружены немедленно. Для идентификации подлинности документа его изображение, включая фотографию и защитную печать, вводятся в компьютер через сканер. Содержащаяся в печати информация расшифровывается с использованием открытого ключа двухключевой криптосистемы. Эта информация и информация, полученная при сканировании фотографии на лицевой стороне ИД, сравниваются между собой. При их несовпадении фиксируется факт подделки. В этом случае процесс идентификации не зависит от внимательности или усталости оператора.

Надежность такой защиты зависит от сохранения секретности закрытого ключа двухключевой криптосистемы, используемого для зашифрования информации A FID. Этот ключ должен быть известен только изготовителю ИД. Аппаратура идентификации не должна содержать секретной информации, но должна использовать открытый ключ расшифрования, соответствующий секретному ключу зашифрования, использованному при изготовлении ИД. Это значит, что даже утрата аппаратуры идентификации не может привести к нарушению безопасности системы защиты.

ИД, изготовленный по технологии AFID, по внешнему виду, форме и размерам не отличается от обычной идентификационной карточки, и наличие защитной печати никак не влияет на процесс проверки его подлинности. ИД содержит контрольную точку, относительно которой определяется положение фотографии и защитной печати.

В ИД, рассматриваемом в качестве примера, прямоугольная мозаика защитной печати содержит 80 байт данных, расположенных в формате 32 бита по ширине прямоугольника и 20 бит по его высоте. Из 80 байт информации 6 байт незашифрованны, а 74 байта зашифрованы на секретном ключе шифрования длиной 592 бита. Если один бит зашифрованной информации будет изменен, то это вызовет изменение состояния 50% бит, в результате чего получатся совершенно другие дешифрованные данные.

Информация в защищенной части печати содержит 12-мерный вектор, названный "дескриптором изображения", каждый элемент которого представляет трехзначное число. Дескриптор изображения получается в результате анализа фотографии владельца ИД с использованием алгоритма, выделяющего особенности каждого лица (см. приложение А). Дескриптор содержит также биографические данные владельца ИД (фамилия, дата рождения и др.) и срок действия ИД в защищенной форме.

Незащищенная часть печати включает избыточный код циклического контроля CRC (Cyclic Redundancy Checking) и байты отметки ошибок сканирования, вызванных дефектами поверхности ИД, а также информацию об изготовителе ИД и номере серии ИД. Комплект аппаратуры, используемой для изготовления ИД, содержит камкордер или видеокамеру, соединенные с персональным компьютером, управляемым карточкой фиксации кадров. Конечным устройством, печатающим ИД, является цветной видеопринтер.

Процесс изготовления ИД начинается с вычисления пары криптографических ключей, используемых для генерирования информации защитной печати и ввода ее в прикладную программу персонального компьютера (приложение Б). Число пар ключей для каждого приложения может быть от одной до нескольких сотен, и каждая организация может иметь собственный набор ключей и быть ответственной за сохранение секретности своих закрытых ключей шифрования. Секретная информация, представленная двоичным числом длиной 592 бита, хранится на гибком диске, который должен быть вставлен в персональный компьютер по ходу процесса изготовления ИД. Несекретная информация (фамилия держателя ИД, срок действия документа и т. п.) вводится с клавиатуры и записывается на карту файла базы данных. Один кадр видеокамеры с изображением владельца ИД вводится в компьютер для хранения в его памяти. Программное обеспечение AFID компонует изображение, которое выводится на видеопринтер для печатания на текстовой стороне ИД. После этого ИД сканируется черно-белым сканером, определяется положение контрольной точки и вычисляется дескриптор изображения. Затем программа зашифровывает подлежащую защите информацию на секретном ключе шифрования, формирует защитную печать и определяет формат ИД для печатания его на видеопринтере.

Для проверки подлинности ИД используется сканер, соединенный с персональным компьютером. Сканер передает преобразованное изображение ИД в компьютер для анализа. Управление процессом проверки осуществляет идентификационная часть программы компьютера, выдающая команду начала сканирования. Первый шаг состоит в определении положения контрольной точки и ориентировании относительно нее фотографии и защитной печати ИД. Компьютер вычисляет дескриптор изображения сканируемого ИД. Информация, содержащаяся в защитной печати, преобразуется в двоичную форму, и ее целостность проверяется методом CRC. После этого зашифрованная информация дешифруется с использованием открытого ключа двухключевой криптосистемы.

Дескриптор изображения, содержащийся в защитной печати, после его расшифрования сравнивается с дескриптором, полученным при сканировании ИД. Процесс сравнения состоит в вычислении евклидова расстояния между двумя векторами дескрипторов. Если это расстояние превышает установленное пороговое значение, возникает вопрос о подлинности ИД. Пороговое значение евклидова расстояния устанавливается экспериментально, с учетом того, что завышенное значение расширяет допуск для отключений при сканировании и на повреждения ИД, но вместе с тем может увеличить количество ошибок при определении подлинности ИД. Биографическая информация владельца ИД, содержащаяся в защитной печати, воспроизводится на экране монитора компьютера. Защитная печать может содержать информацию, которая не отпечатана на предъявленном для проверки ИД. Эта информация также воспроизводится при контроле и может быть использована для уточнения некоторых данных о владельце ИД.

Определены три возможных способа, пользуясь которыми фальсификатор может подделать уже имеющийся ИД или изготовить новый.

1. Фальсификатор попытается заменить фотографию в имеющемся у него ИД на другую. Так как дескриптор изображения имеющейся на ИД фотографии отличается от дескриптора новой фотографии, фальсификатору необходимо так заменить подложную фотографию, чтобы устранить различие в дескрипторах до замены. Так как нет линейного или приближенного соотношения между фотографией и ее дескриптором, фальсификатор вынужден действовать по методу проб и ошибок, производя небольшие изменения фотографии, чтобы добиться совпадения дескрипторов. Каждая такая проба требует печатания измененной фотографии и ее сканирования для вычисления евклидова расстояния. Печатание фотографии и ее сканирование занимает около 1 мин и стоит 1 долл. Если евклидово расстояние не убывает монотонно по мере приближения подложной фотографии к оригиналу, то этот способ окажется неудачным. Кроме того, измененная фотография не будет точным изображением нового владельца ИД.

2. Фальсификатор попытается изменить биографические данные владельца ИД, отпечатанные на текстовой стороне документа. В процессе проверки подлинности ИД на экране дисплея калькулятора воспроизводятся расшифрованные биографические данные, содержащиеся в защитной печати. При отличии этих данных от напечатанных на ИД он признается поддельным.

3. Фальсификатор попытается раскрыть криптографический ключ, использованный для зашифрования информации при изготовлении защитной печати, и изготовить новую печать с новыми данными. Эта операция требует разложения на простые множители больших двоичных чисел. При больших размерах использованных чисел эта задача считается практически неразрешимой.

Практическая система изготовления ИД по технологии AFID должна быть достаточно гибкой с возможностью ее перестройки в зависимости от типа документов.

Одна станция проверки подлинности ИД должна быть рассчитана на идентификацию документов различных типов. Отдельные организации, использующие такую систему, могут быть несогласными с общим стандартом на ИД, принятым для этой системы. Например, водительское удостоверение в каждом штате или области может иметь свои специфические форму, размеры и раскраску. При проверке ИД оператор должен вводить соответствующие изменения в настройку и программное обеспечение в зависимости от предъявленного ИД, и выбирать в файле необходимый ключ расшифрования информации защитной печати.

Изготовление ИД может производиться с дистанционным управлением. Удаленный изготовитель ИД имеет соответствующее оборудование и доступ к центральному компьютеру по секретному ключу. Этот изготовитель формирует структуру ИД и передает информацию, которая должна быть перенесена на ИД, в форме числа длиной 592 бита по линии аутентификации в центральный компьютер. После выполнения этим компьютером операций по обработке поступившей информации она передается обратно в удаленный пункт, где производится печатание подготовленного ИД. Передача 1200 бит информации для каждого ИД позволяет выдавать ИД заказчикам почти в реальном времени. Секретный ключ хранится в отдельном месте с обеспечением необходимой его защиты, так что непосредственно в пункте изготовления ИД нет никакой конфиденциальной информации. Хищение или утрата оборудования такого пункта не приведут к нарушению безопасности всей системы изготовления и контроля подлинности ИД.

В исследовательском центре связи Канады в процессе разработки метода AFID были проведены эксперименты по генерированию дескрипторов изображений с использованием базы фотографий. Файлы этой базы содержали около 4000 фотографий мужчин и женщин разных национальностей. Евклидово расстояние было вычислено для 300 случайно выбранных фотографий, что давало возможность провести 44850 сравнений. Вычисления евклидова расстояния было проведено для определения сходства всех фотографий. Среднее значение этого расстояния оказалось равным 5507,2, а среднеквадратичное отклонение - 4104,5. Минимальное евклидово расстояние для любых двух фотографий равнялось 107, а максимальное - 51270. Если принять пороговое значение этого расстояния равным 106, то ни одно из значений, полученных в эксперименте, не окажется ниже этого порога. Если повысить пороговое значение до 263, то для 50 фотографий евклидово расстояние будет ниже этого порога и они будут признаны одинаковыми. Если это более высокое пороговое значение будет принято в системе проверки подлинности ИД и фальсификатор заменит фотографию на документе, то вероятность того, что эта замена не будет обнаружена при контроле по пороговому уровню, равна 50/44850 = 1,1-10Е-3. Это значит, что 99,9% ИД с замененными фотографиями будут признаны фальшивыми. При пороговом значении евклидова расстояния, равном 263, ни один подлинный документ не будет признан фальшивым. Желательно выбирать более высокий пороговый уровень, так как высокая вероятность обнаружения подделок создаст значительные трудности для фальсификаторов, а низкая вероятность признания действительных документов фальшивыми повысит степень доверия к системе.

Испытания, проведенные с предъявлением фотографии одного и того же лица с интервалом 30 с дали значение евклидова расстояния, равное 5000. Вероятность признания действительного документа фальшивым зависит от принятого допуска для аппаратуры контроля и характеристик старения ИД. Планируется проведение испытания системы AFID в реальных условиях эксплуатации с участием 1000 студентов для оценки ее фактических характеристик.

Размер ключа шифрования двухключевой криптосистемы определяет достижимый уровень безопасности. Для определения секретного ключа зашифрования по известному открытому ключу расшифрования необходимо провести разложение на простые множители большого числа, являющегося произведением двух простых чисел. При большой длине ключа этот процесс очень трудоемкий. По оценкам, время, необходимое для разложения числа длиной 596 бит, превышает 7-10Е5 лет при условии, что для решения этой задачи используются современные большие ЭВМ.

В заключение, сделанном на основе результатов всесторонних испытаний и оценок системы AFID, утверждается, что эта система, основанная на использовании криптографии и техники сжатия изображений, дает возможность создавать ИД повышенной защищенности без дополнительных затрат на их производство. При необходимости для повышения защищенности при изготовлении ИД могут быть применены специальные краски и полиграфические процессы. Традиционно безопасность документов зависит от использования ограниченного запаса материалов, но к документам, изготовленным системой AFID, это не относится. Организация, выпускающая ИД, имеет секретный ключ, владея которым она управляет защищенностью ИД. Опытный образец системы с полным комплектом функциональных возможностей был испытан с различным программным обеспечением. Оценен допуск на неправильное обращение с ИД его владельцем.

 

Приложение А

Сканирование черно-белых фотографий осуществляется с разрешением 160 точек на 1 см. Первый шаг по сжатию изображения состоит в уменьшении разрешения до 80 точек на 1 см на основе усреднения. Каждый элемент матрицы изображения представляет определенный уровень серого. Построена гистограмма уровней серого, дающая возможность определить два порога для разделения элементов изображения на классы с одинаковыми числами. Все элементы с уровнем серого ниже первого порога классифицируются как "белые". Элементы, уровень серого которых выше второго порога, относятся к классу "черных", а все остальные элементы - к классу "серых".

Таким образом, каждый элемент сканируемого изображения относится к одному из трех классов, а вся матрица изображения разбивается на три отдельные матрицы. К квантованному таким способом изображению применена весовая функция, позволяющая определить центр изображения, в котором сконцентрирована информация. Затем определяется центроид и вычисляются вариации для трех матриц. 12 чисел (по четыре на каждую матрицу) образуют "дескриптор изображения". Этот дескриптор имеет допуски на изменения параметров сканера и неточности юстировки при сканировании.

 

Приложение Б

Операции шифрования в системе AFID основаны на использовании известного криптоалгоритма с открытым ключом RSA. В этом алгоритме используются два простых числа р и q, дающих при их перемножении 71 = pq. Далее генерируются два других числа d и е; при этом d выбирается случайным образом, но оно должно быть взаимно простым с (р - l)(q - 1). Число е вычисляется как мультипликативно обратное dmod(p- l)(q- 1). Пара чисел e и n хранятся как секретные, а вторая пара -d и n публикуются открыто.

Процесс зашифрования представляется так:

зашифрованное сообщение=(открытое сообщение)Е е mod n.

Открытое сообщение восстанавливается посредством выполнения следующей операции:

открытое соо6щение=(зашифрованное сообщение)^ mod n.

Время, необходимое для разложения числа длиной k бит, представляющего собой произведение двух простых чисел, равно

константа х (5 - 10 E(9+(k/50))).

Это время возрастает на порядок при увеличении длины числа на 50 бит (15 десятичных разрядов). Для разложения числа длиной 664 бит (200 десятичных разрядов) требуется выполнить (2-10)E28 операций. При использовании этого компьютера, выполняющего одну операцию за 1 мкс, для разложения данного числа потребуется 36 млн. лет.

Самые быстродействующие компьютеры в 1992 г. выполняли около 10E10 операций в 1 с при стоимости 10 млн. долл. или более. Даже если быстродействие будущих компьютеров возрастет на два порядка, для разложения на простые множители числа длиной 664 бит потребуется около 1000 лет. Стоимость такого компьютера составит приблизительно 1 млрд. долл., вследствие чего такой подход не может быть реализован практически.

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...