Электронное удостоверение личности

Его автор — депутат Сергей Иванов — напоминает, что сегодня в России действует более 20 видов документов, удостоверяющих личность. Этот перечень является открытым.

В частности, к таким документам относятся паспорт гражданина Российской Федерации, дипломатический паспорт гражданина Российской Федерации, служебный паспорт гражданина Российской Федерации и так далее.

В то же время, как считает автор инициативы, действующее законодательство, регламентирующее правоотношения в сфере документов, удостоверяющих личность, носит разрозненный и запутанный характер. В нем отсутствуют общие принципы и требования к оформлению, выдаче, замене документов, нет единой терминологии, а также не установлен четкий перечень документов, удостоверяющих личность, являющихся основными, не определен статус этих документов и возможность совершать по ним гражданско-правовые сделки и иные юридически значимые действия.

Поэтому депутат предлагает принять закон «Об основных документах, удостоверяющих личность».

В проекте закона вводится понятие основного документа, удостоверяющего личность, вводится требование обязательности наличия документа, удостоверяющего личность, для граждан России и бережного его хранения, основания для отказа в оформлении документа, удостоверяющего личность, основания для признания документа, удостоверяющего личность, недействительным и его замены и т.п.

«Учитывая развитие цифровых и информационных технологий, данным законопроектом предлагается установить новый вид основного документа, удостоверяющего личность, — удостоверение личности гражданина Российской Федерации», — отмечает автор инициативы.

Такой документ предлагается оформлять на пластиковом носителе, а сведения об обязательных персональных данных гражданина, установленные федеральным законом, будут заноситься на электронный носитель удостоверения.

Практика применения документа удостоверяющего личность, оформленного на пластиковом носителе, широко распространена как в странах Евросоюза, так и в государствах СНГ, и неплохо себя зарекомендовала, отмечает депутат.

Выдавать такие новые удостоверения личности депутат предлагает с 1 января 2021 года.

Паспорт нового образца предлагается выдавать бессрочно, производя обновление фотографических данных в возрасте 20 и 45 лет. В нем также может быть предусмотрена возможность определять и указывать свою национальную принадлежность.

УДК 004.056

И. М. Ажмухамедов

ЭЛЕКТРОННЫЕ УДОСТОВЕРЕНИЯ ЛИЧНОСТИ НА ОСНОВЕ СТЕГАНОГРАФИЧЕСКИХ И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ

Введение

Документы, удостоверяющие личность владельца, всегда играли большую роль в обеспечении общественной и личной безопасности. Развитие технологии изготовления таких документов происходит непрерывно. Вначале объектом совершенствования были степени защиты бланков. Далее, с наступлением цифровой эры, были созданы машиносчитываемые документы, которые были введены в обращение в начале 70-х гг. XX столетия.

В настоящее время развитие персональных документов связывают с биотехнологиями. Биометрические документы, удостоверяющие личность, и биометрические системы находятся в последнее время в фокусе внимания государственных структур и бизнеса. Например, создаются паспорта нового поколения. В них, кроме фотографии владельца, дополнительно размещается электронный чип, на который возможно записать дополнительную информацию, в том числе и биометрические параметры. Такие документы вводят США, Германия, Великобритания, Франция, Япония и др. Аналогичный проект по созданию документов нового поколения реализует и Россия .

В странах Ближнего Востока распространен другой подход к е-паспортам. Сначала в Объединенных Арабских Эмиратах, а затем и в Иордании население получило идентификационные смарт-карты. Полицейские в этих странах теперь носят с собой специальные ридеры для проверки документов. Следует отметить, что на карточках нет фотографии владельца. Изображение лица, так же как и отпечатков пальцев, записано в чип . Это связано, в частности, с тем, что изображение человека запрещено нормами ислама.

Документы, удостоверяющие личность, выдаются также сотрудникам на предприятиях для организации пропускного режима. Например, все еще широко используются персонифицированные бумажные пропуска с фотографией владельца и его данными. Очевидно, что такой документ легко подделать.

Электронные пропуска основаны на бесконтактных радиочастотных, штрих-кодовых или магнитных картах, картах Виганда, устройствах Touch Memory. Все эти устройства предназначены для идентификации пользователя. Каждый идентификатор характеризуется определенным уникальным двоичным кодом, которому ставится в соответствие информация о правах и привилегиях его владельца. Однако существует ряд недостатков подобного метода организации пропускного режима:

— невозможно точно определить владельца пропуска, т. к. пропуск может быть утерян, украден, передан злоумышленнику;

— необходимо обеспечить уникальность кодов;

— необходимо обеспечить безопасное хранение базы данных (БД) с кодами и сведениями об их владельцах;

— необходимо обеспечить безопасную передачу данных между точкой предъявления пропуска и сервером, на котором находится БД.

Таким образом, существующие идентификаторы, используемые для организации пропускного режима, обладают целым рядом существенных недостатков, влияющих на безопасность системы. Кроме того, они не могут служить документами, удостоверяющими личность, без связи с соответствующей БД.

Постановка и решение задачи

Основной задачей при изготовлении любого документа, удостоверяющего личность, является обеспечение совокупной (нераздельной) целостности идентифицирующих человека признаков (например, его фотографии) и персональных данных, указываемых в документе (например, фамилия, имя, год рождения и т. д.), и невозможности их подделки или несанкционированного изменения после изготовления документа. Необходимо также свести к минимуму возможность использования чужого документа, который мог быть утерян или выкраден злоумышленником.

Для решения перечисленных задач при изготовлении электронных документов, удостоверяющих личность, представляется целесообразным применение криптографических методов и алгоритмов стеганографии.

Криптографические и стеганографические преобразования, примененные в совокупности, позволяют обеспечить необходимые качества документов, удостоверяющих личность.

Анализ стойкости современных стеганографических алгоритмов показал , что создание алгоритма, обладающего достаточной степенью робастности к различным преобразованиям и противостоящего средствам статистического и визуального стегоанализа, и разработка на его основе программного продукта для скрытия достаточно большого объема данных методами цифровой стеганографии, является весьма актуальной задачей.

Именно поэтому был разработан алгоритм цифровой стеганографии с шифрованием данных. Алгоритм позволяет успешно противостоять визуальной атаке и статистическому стегоа-нализу, обладает однозначной функцией восстановления данных, устойчив к низкочастотной фильтрации и к геометрической атаке типа «обрезание краев», обладает возможностью встраивания данных в графические файлы, в том числе сжатые стандартом 1РБО, обеспечивает достаточную вместимость (в несжатое изображение размером 1280 х 1024 можно внедрить до 150 килобайт данных). Кроме того, реализованный на основе алгоритма программный продукт позволил осуществлять дополнительное шифрование информации .

Пусть сообщение S представляет собой последовательность бит длиной N количество пикселов в области преобразования равно М. Пикселы, в которые выполняется встраивание, равномерно распределяются по всему изображению псевдослучайным образом на основании ключа. Исходное изображение или его часть, ограниченная областью преобразования, разбивается на два типа блоков длины г1 и г2, причем г1 = г2 + 1. Количество блоков длины г1 и г2 равно п1 и п2 соответственно. При условии, что п1 + п2 = N и г1 ■ п1 + г2 ■ п2 = М, значения г1, г2, п1, п2 вычисляются по следующим формулам:

г 2 = М / N, п2 = (г2 +1) • N — М, г1 = г 2 +1, п1 = N — п2,

где / — операция целочисленного деления.

Например, если область преобразования содержит М = 64 пиксела и длина сообщения N = 24 бита, в результате разбиения получится 8 блоков длины 2 и 16 блоков длины 3.

Блоки чередуются псевдослучайным образом на основании ключа. Каждому биту сообщения соответствует свой блок, в котором в соответствии с ключом выбирается пиксел, подвергающийся изменению.

Рассмотрим процедуру формирования ключевой последовательности. Пароль, введенный пользователем, с помощью алгоритма хеширования МБ5 преобразуется в 16-байтовое слово. С помощью циклической перестановки символов пароля формируется еще 3 таких слова. В результате получается массив 128 х 4 бита, столбцы которого представляют собой псевдослучайную последовательность чисел длиной 128. Получая остаток от деления этих чисел на длину блока, вычисляем позицию изменения пиксела внутри этого блока.

Цветовая компонента каждого пиксела описывается одним байтом. Изменение происходит по маске (11100011), т. е. модификации подлежат 4, 5 или 6 биты. Отклонение интенсивности цвета в данном случае не превышает 6,3 %, а общее изменение яркости пиксела не превышает 1 %. Такая модификация устойчива против низкочастотной фильтрации изображения, поскольку выходит за рамки шума, возникающего в последних битах цветовой компоненты.

Выбор изменения трех битов вместо одного обусловлен соображениями устойчивости алгоритма к методам статистического стегоанализа и визуальной атаке при просмотре битовых срезов. Обычно в стеганографических системах предлагается изменять какой-то определенный бит изображения, как правило последний. При использовании контроля четности этого бита изменению подлежит примерно половина отсчетов изображения, что существенно нарушает его статистические свойства.

Модификация одного из трех бит уменьшает объем изменяемых бит в каждом битовом срезе до 1/6, а уменьшение объема скрываемого сообщения с равномерным распределением пикселов хотя бы до 1/3 объема изображения уменьшает объем изменяемых бит в каждом битовом срезе до 1/18. Поэтому применение статистических методов стегоанализа, в частности по критерию %-квадрат, чрезвычайно затруднено, т. к. алгоритм почти не изменяет статистику первоначального изображения.

Рассмотрим встраивание одного бита S секретной информации. В соответствии с ключом в блоке пикселов выбирается номер пиксела, в который выполняется встраивание. Номер бита определяется на основании значений других пикселов этого же блока, чтобы не прерывать цепочки повторяющихся битов исходного изображения. Например, если все четвертые биты из данного блока равны 0 или 1, то алгоритм оставляет четвертый бит этого пиксела без изменений и переходит к рассмотрению всех пятых битов данного блока и т. д. Если все четвертые, пятые и шестые биты всех пикселов из данного блока равны 0 или 1, предпочтение отдается четвертому для большей помехоустойчивости вложения. После нахождения номера бита, подлежащего модификации, происходит его замена на секретный бит.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В качестве примера рассмотрим модификацию одного блока исходного изображения. Допустим, блок состоит из пяти пикселов. Так как встраивание выполняется в канал синего цвета, необходимо проанализировать пять байтов (рис. 1).

Битовое представление пикселов из одного блока

Как видно из рисунка, последовательность четвертых и шестых битов пикселов из этого блока представляет собой однородную цепочку бит и лишь пятый бит удовлетворяет требованию неоднородности и может быть изменен на секретный бит.

Алгоритм противостоит атаке обрезания краев благодаря тому, что пользователь может ограничить область преобразования исходного изображения.

Для обеспечения возможности восстановления сообщения, в изображение встраиваются дополнительные 128 бит, в которых содержится информация о расширении файла сообщения, его размере, относительных координатах области скрытия и используемом алгоритме дополнительного шифрования.

При извлечении сообщения сначала производится извлечение дополнительной информации, определяются координаты области скрытия. Затем изображение разбивается на блоки аналогично процедуре внедрения и в каждом блоке на основании ключа определяется позиция, в которую было произведено встраивание секретного бита. После определения номера бита 8-битной последовательности по критерию неоднородности, значение секретного бита устанавливается равным значению найденного бита изображения.

Используя в качестве «контейнера» стегосистемы файл с электронной фотографией лица, которому выдается документ, а в качестве стегосообщения — предварительно зашифрованные с помощью закрытого ключа ассиметричного алгоритма шифрования персональные данные,

можно сформировать содержимое электронного документа, удостоверяющего личность данного лица. После записи на любой подходящий носитель (который, кроме того, может содержать и графическое изображение (фотографию) человека) получаем удостоверение, подлинность которого легко устанавливается после считывания данных и их расшифровки с использованием открытого ключа шифрования.

Полученный по такой схеме документ защищен от атак на его целостность: фотография («контейнер») и персональные данные («стего») являются нераздельными. Без знания специального ключа, часть которого известна только владельцу документа, а часть хранится в программе для считывания данных, невозможно извлечь стегосообщение из контейнера. Поэтому становится весьма затруднительным использование украденного или утерянного документа.

Для подделки или модификации документа требуется знание закрытого ключа шифрования персональных данных. Знание открытого ключа ничего злоумышленнику не дает из-за особенностей ассиметричных криптоалгоритмов.

Кроме того, для идентификации личности по такому электронному документу не требуется связь с какой-либо внешней базой данных. Вся необходимая информация в криптографически защищенном виде хранится в самом документе. В качестве персональных данных, стеганографически «вшитых» в документ, могут выступать и биометрические характеристики личности, что сделает систему еще более надежной.

Выводы

Предложенная схема изготовления автономного электронного удостоверения личности на основе стеганографических и криптографических алгоритмов позволит создать качественно новую пропускную систему с повышенным уровнем безопасности.

Описанный подход к изготовлению электронных документов может быть применен не только для организации пропускного режима, но и при создании других документов, удостоверяющих личность (водительское удостоверение, социальная карта, паспорт и т. п.).

СПИСОК ЛИТЕРАТУРЫ

1. Указ Президента Российской Федерации от 19 октября 2005 г. № 1222 «Об основных документах, удостоверяющих личность гражданина Российской Федерации за пределами территории Российской Федерации, содержащих электронные носители информации».

2. Гуриев В. Восход Европы: электронные паспорта в России // http://www.terralab.ru/system/309585.

Статья поступила в редакцию 21.09.2009

ELECTRONIC IDENTITY CARDS ON THE BASIS OF STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS

I. M. Azhmukhamedov

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *