Показати скорочену інформацію

dc.contributor.authorКовтун, В. В.uk
dc.date.accessioned2019-05-31T07:37:00Z
dc.date.available2019-05-31T07:37:00Z
dc.date.issued2018
dc.identifier.citationКовтун В. В. Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи [Текст] / В. В. Ковтун // Вісник Вінницького політехнічного інституту. – 2018. – № 5. – С. 41-52.uk
dc.identifier.issn1997–9266
dc.identifier.issn1997–9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/25245
dc.description.abstractЗапропонована відповідна актуальному стандарту безпеки інформаційних систем ISO/IEC 27001:2013, обчислювальна ефективна та зручна для користувача концепція надійної автентифікації для мультисерверної інформаційної системи критичного застосування, до складу якої входить, зокрема, множина користувачів, множина серверів та виділений сервер-реєстраційний центр для обліку об’єктів системи без ведення верифікаційних таблиць. Інформаційний обмін між об’єктами системи організовано з використанням захищених сесій на основі ключів з механізмом узгодження на основі односторонніх хеш-функцій та криптографії еліптичних кривих, яка на сьогодні забезпечує найкраще співвідношення надійності шифрування по відношенню до довжини ключа серед існуючих криптосистем. Роботу з користувачами персоніфіковано за допомогою індивідуальних карт доступу, які захищено на основі положень криптографічної теорії еліптичних кривих. На картах доступу, окрім ідентифікаційної інформації та паролю, зберігається біометрична інформація про особливості голосу користувача у вигляді вектора-еталона індивідуальних ознак. Додаток для автентифікації, який встановлюється на обчислювальному засобі користувача, ініціюється двоступінчастою процедурою розпізнавання користувача (за умови наявності ідентифікаційної карти) – за індивідуальними особливостями його голосу та за введеним паролем, що разом зі зручністю забезпечує надійність процесу автентифікації. Запропоновану у статті базову концепцію впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи протестовано та обґрунтовано її відповідність стандарту ISO/IEC 27001:2013. Втім, досвід практичної експлуатації системи автентифікації для доступу до ресурсів інформаційної системи критичного застосування виявив у базовій концепції низку вразливостей, з метою позбавлення яких створено удосконалену концепцію, яка містить відповідні механізми захисту і також повністю задовольняє вимогам стандарту ISO/IEC 27001:2013. Оцінено обчислювальну ефективність запропонованих концепцій шляхом підрахунку кількості найбільш обчислювально складних операцій — масштабованого множення Тm та обчислення хеш-функції Th під час проведення автентифікації об’єктів у складі інформаційної системи критичного застосування (користувача, сервера, реєстраційного центру та всіх цих об’єктів разом). Підсумкова обчислювальна складність базової концепції склала 4Тm +15Th, а удосконаленої — 6Тm +17Th , що в абсолютних показниках є середнім результатом порівняно з аналогами, але застосування криптографії еліптичних кривих робить операції хешування приблизно у 6 разів швидшою від застосованої у аналогах криптографії з відкритим ключем.uk
dc.description.abstractПредложена соответствующая актуальному стандарту безопасности информационных систем ISO/IEC 27001: 2013, вычислительная эффективная и удобная для пользователя концепция надежной аутентификации для доступа к мультисерверной информационной критической системе, в состав которой входит, в частности, множество пользователей, множество серверов и выделенный сервер-регистрационный центр для учета объектов системы без ведения верификационных таблиц. Информационный обмен между объектами системы организован с использованием защищенных сессий на основе ключей с механизмом согласования на основе односторонних хэш-функций и криптографии эллиптических кривых, которая на сегодня обеспечивает наилучшее соотношение между надежностью шифрования и длинной ключа среди существующих криптосистем. Работа с пользователями персонифицирована с помощью индивидуальных карт доступа, защищенных на основе положений криптографической теории эллиптических кривых. На картах доступа, кроме идентификационной информации и пароля, хранится биометрическая информация об особенностях голоса пользователя в виде вектора-эталона информационных признаков. Приложение для аутентификации, которое устанавливается на вычислительном устройстве пользователя, инициируется двухступенчатой процедурой распознавания пользователя (при наличии идентификационной карты) — по индивидуальным особенностям его голоса и по введенному паролю, что наряду с удобством обеспечивает надежность процесса аутентификации. Предложенная в статье базовая концепция внедрения автоматизированной системы распознавания диктора в процесс аутентификации для доступа к критической системе протестирована и по результатам тестов сделан вывод о ее соответствии требованиям стандарта ISO/IEC 27001: 2013. Впрочем, опыт практической эксплуатации системы аутентификации для доступа к ресурсам информационной критической системы обнаружил в базовой концепции ряд уязвимостей, с целью устранения которых была создана усовершенствованная концепция, которая содержит соответствующие механизмы защиты и тоже полностью удовлетворяет требованиям стандарта ISO/IEC 27001: 2013. Проведена оценка вычислительной эффективности предложенных концепций на основе подсчета количества наиболее вычислительно сложных операций — масштабируемого умножения Тm и вычисления хэш-функции Th при проведении аутентификации объектов в составе информационной критической системы (пользователя, сервера, регистрационного центра и всех этих объектов вместе). Итоговая вычислительная сложность базовой концепции составила 4Тm + 15Th, а усовершенствованной — 6Тm + 17Th, что в абсолютных показателях является средним результатом по сравнению с аналогами. Впрочем, применение криптографии эллиптических кривых делает операции хэширования примерно в 6 раз более скоростными, чем хэширование с применением с открытого ключа, как в аналогах.ru
dc.description.abstractIn the article, ISO/IEC 27001: 2013, an effective and user-friendly concept of reliable authentication for accessing a multi-server information critical system, which includes, in particular, a set of users, a set of servers and a dedicated server —a registration center for a system objects registration without the maintenance of verification tables, is proposed. Information exchange between the objects of the system is organized using secure sessions based on an secret keys with a matching mechanism based on one-way hash functions and cryptography of elliptic curves, which now provides the best correlation between encryption reliability and a size of a secret key among existing cryptosystems. Work with users is personalized using individual access cards, which are protected based on the provisions of the cryptographic theory of elliptical curves. Access cards, in addition to identification information and password, store biometric information about the features of the user's voice in the form of a information features vector. The application for authentication, which is installed on the user's computing device, is initiated by a two-step user recognition procedure (with an identification card) — according to the individual features of his voice and the entered password, which together with convenience ensures the reliability of the authentication process. The basic concept of introduction of the automated speaker recognition system in the authentication process for access to the critical system was proposed in the article, and according to the results of the tests it was concluded that it conforms to the requirements of the ISO/IEC 27001: 2013 standard. However, experience in the practical use of the authentication system for accessing information critical system found a number of vulnerabilities in the basic concept, for the purpose of eliminating them, an improved concept was created that also fully meets the requirements of ISO/IEC 27001: 2013. The article evaluates the computational efficiency of the proposed concepts on the basis of calculating the number of the most computationally complex operations — scalable multiplication Tm and calculating the hash function Th for authentication of objects as part of the information critical system (user, server, registration center and all these objects together). The final computational complexity of the basic concept was 4Tm + 15Th, and of the advanced one — 6Tm + 17Th, which in absolute terms is an average result in comparison with analogues. However, the use of cryptography of elliptical curves makes hashing operations about 6 times faster than hashing with the use of a public key, as in analogues.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 5 : 41-52.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2274
dc.subjectавтоматизована система розпізнавання мовців критичного застосуванняuk
dc.subjectавтентифікаціяuk
dc.subjectкриптосистемаuk, ru
dc.subjectавтоматизированная система распознавания диктора критического примененияru
dc.subjectаутентификацияru
dc.subjectautomated speaker recognition system for critical useen
dc.subjectauthenticationen
dc.subjectcryptosystemen
dc.titleКонцепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системиuk
dc.title.alternativeКонцепция внедрения автоматизированной системы распознавания диктора в процесс аутентификации доступа к критической системеru
dc.title.alternativeThe Concept of Introduction of the Automated Speaker Recognition Systemin the Authentication Process for Access to the Critical Systemen
dc.typeArticle
dc.identifier.udc681.327.12
dc.relation.referencesWill Larson, “Overview of Single vs. Multi Server Architecture.” [Electronic resource], Access mode: https://lethain.com/overview-of-single-vs-multi-server-architecture/.en
dc.relation.referencesL. Catuogno, and C. Galdi, “On user authentication by means of video events recognition,” Journal of Ambient Intelligence and Humanized Computing, vol. 5, no. 6, pp. 909-918, 2014.en
dc.relation.referencesD. He, Y. Zhang, and J. Chen, “Cryptanalysis and improvement of an anonymous authentication protocol for wireless ac-cess networks,” Wireless Personal Communications, vol. 74, no. 2, pp. 229-243, 2014.en
dc.relation.referencesP. Guo, J. Wang, B. Li, and S. Lee, “A variable threshold-value authentication architecture for wireless mesh networks,” Journal of Internet Technology, no.15, pp. 929-936, 2014. https://doi.org/10.6138/JIT.2014.15.6.05.en
dc.relation.referencesL. Lamport “Password authentication with insecure communication.” [Electronic resource], Access mode: https://lamport.azurewebsites.net/pubs/password.pdf .en
dc.relation.referencesC. C. Chang, and J. S. Lee, “An efficient and secure multi-server password authentication scheme using smart cards,” Proc of third international conference on cyberworlds (CW’04). IEEE Computer Society, Los Alamitos, pp. 417-422, 2004. https://doi.org/10.1109/CW.2004.17.en
dc.relation.referencesE. J. Yoon, and K. Y. Yoo, “Robust biometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem,” The Journal of Supercomputing, vol. 63, no. 1, pp. 235-255, 2013.en
dc.relation.referencesL. H. Li, I. C. Lin, and M. S. Hwang, “A remote password authentication scheme for multi-server architecture using neural networks,” IEEE Transactions on Neural Networks, vol. 12, iss. 6, pp. 1498-1504, 2001.en
dc.relation.referencesY. P. Liao, and S. S. Wang, “A secure dynamic id based remote user authentication scheme for multi-server environment,” Computer Standards & Interfaces, vol. 31, pp. 24–29, 2009.en
dc.relation.referencesА. А. Болотов, С. Б. Гашков, А. Б. Фролов, и А. А. Часовских, Элементарное введение в эллиптическую крипто-графию. Москва: КомКнига, 2006, 260 с.ru
dc.relation.referencesISO/IEC 27001:2013, “Information technology – Security techniques – Information security management systems – Re-quirements.” [Electronic resource], Access mode: https://trofisecurity.com/assets/img/iso27001-2013.pdf .en
dc.relation.referencesМ. М. Биков, та В. В. Ковтун, «Оцінювання надійності автоматизованих систем розпізнавання мовців критичного застосув ання,» Вісник Вінницького політехнічного інституту, № 2, c. 70-76, 2017.uk
dc.relation.referencesО. Н. Жданов, и В. В. Золотарев, Методы и средства криптографической защиты информации. Красноярск: СибГАУ, 2007, 217 с.ru
dc.relation.referencesО. Н. Жданов, и Т. А. Чалкин, Применение эллиптических кривых в криптографии. Красноярск: СибГАУ, 2011, 65 с.ru
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2018-140-5-41-52


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію