Облачная идентификация
Облачная идентификация (англ. Cloud identification) — идентификация пользователей на основе облачных вычислений.
В системах идентификации база данных обычно хранится на доверенном сервере, который отвечает за выполнение процесса идентификации. Идентификация осуществляется путём сравнения информации субъекта запроса для идентификации и зарегистрированных субъектов в данной базе данных. По мере увеличения числа субъектов идентификационной системе требуется больше памяти и больше вычислительной мощности. В то же время эти базы данных должны быть доступны всем предприятиям, которые используют идентификацию. Потребность в доступе для нескольких предприятий и высокая вычислительная мощность мотивируют использование облачной системы для хранения и обработки данных. Однако поддержание конфиденциальности и целостности конфиденциальных данных требует надёжных решений для хранения и обработки данных[1].
Идентификационные данные
[править | править код]Примером идентификационных данных являются пароли или биометрические данные[2]. В случае использования биометрических данных для доступа к записям, хранящимся в облаке, существует риск кражи личных данных. В отличие от паролей пользователи не могут изменять свои биометрические данные. Следовательно, система должна гарантировать сохранение конфиденциальности пользователей, база данных должна быть зашифрована. Когда речь заходит о биометрической идентификации, соответствующие идентификационные системы работают с векторами признаков.
- Вектор признаков
Сравнение информации в идентификационных системах происходит посредством сравнения векторов признаков. Сначала идентификационная система локализирует область интереса в полученных данных, после чего из которой выделяется интересующие систему признаки. Количество извлечённых признаков обычно огромно, что снижает производительность системы и мотивирует применение метод снижения размерности для уменьшения длины вектора признаков. Классическими методами уменьшения размерности являются метод главных компонентов (PCA) и линейный дискриминантный анализ (LDA), которые широко использовались в методах распознавания лиц[3]. Сейчас чаще используется метод обобщеннего дискриминантного анализа (GDA)[англ.][4].
- Дискретизация признаков
Векторы признаков чаще всего состоят из действительных чисел, однако алгоритмы шифрования работают с дискретным значениям. Следовательно, необходимо применение методов дискретизация признаков. Одним из таких методов является K-мерное дерево[5]. Векторы признаков организуются в K-мерное дерево путем разделения пространства по каждому из признаков с использованием гиперплоскости. GDA сортирует признаки в соответствии с их различающей способностью, после чего дерево строится таким образом, что для корня используется признак с наименьшей различающей способностью, а для листьев — с наибольшей. Признак, используемый в корне дерева, определяет только одну гиперплоскость и делит пространство на две части. Следовательно, второй и третий уровни дерева делят пространство признаков на три и пять разделов соответственно.
Шифрование
[править | править код]Поскольку зашифрованная база данных чаще всего хранится в общедоступном облаке, процесс идентификации должен выполняться с минимальной утечкой информации. А значит, чтобы предотвратить доступ злоумышленников сравнение информации субъекта запроса и зарегистрированных субъектов должны выполняться без расшифровки данных, что в свою очередь мотивирует применение методов шифрования с возможностью поиска.
- Метод многократного шифрования
Метод, использующий шифрование уже зашифрованного сообщения. Чаще всего состоит из двух этапов: внутреннего уровня шифрования и шифрования внешнего уровня. Из-за применения шифрования с разными ключами несколько раз происходит искусственное увеличение длины ключа.
- Шифрование с возможностью поиска
Шифрование с возможностью поиска предлагает безопасный поиск по зашифрованным данным[6][7]. Надёжность зависит от качества псевдослучайной последовательности. Заключается в выполнении обратимой операции с псевдослучайной последовательностью. При этом поиск выполняется за линейное время в зависимости от размера шифротекста. В основном, бывает двух видов: на основе криптографии с закрытым ключом и на основе криптографии с открытым ключом.
- Полностью гомоморфное шифрование
Полностью гомоморфное шифрование позволяет производить вычисление на зашифрованных данных[8]. Такие методы позволяют производить вычисление суммы и произведения для зашифрованных данных без расшифровки. Одной из важнейших областей применения является выполнение различных математических операций над данными, хранящимися на удалённом облачном хранилище. Также используется в поисковых системах, где осуществляется поиск, при котором сервер ничего не знает о содержании запроса и возвращает пользователю результат в зашифрованном виде.
- Частично гомоморфное шифрование
Для многих данных требуется выполнение лишь ограниченного набора операций. Частично гомоморфное шифрование позволяет выполнение только одной операции над зашифрованными данными без предварительной расшифровки — либо операции сложения, либо операции умножения, при этом сохраняя конфиденциальность информации[9]. При этом преимуществом такого шифрования является сохранение, а во многих случаях и повышение производительности системы обработки данных. К частично гомоморфным системам относятся: RSA, криптосистема Эль-Гамаля и криптосистема Гольдвассер — Микали, гомоморфные по умножению; криптосистема Пэйе и криптосистема Бенало, гомоморфные по сложению.
Процесс идентификации
[править | править код]Доверенная сторона шифрует и отправляет запись данных пользователя в облако для безопасного хранения и удалённого сравнения, которое требует обработки запросов на зашифрованных данных[10]. Такой подход состоит из четырёх основных этапов: настройка, шифрование, генерация токена и запрос[5]. Перед этими этапами возможно применение методов выделения признаков, снижения размерности признаков и их дискретизация[5]. На этапе настройки генерируются все криптографические параметры, а именно: открытый ключ и закрытый ключ. Фаза шифрования выполняется путём шифрования данных каждого пользователя. Этот шаг будет выполнен локально доверенной стороной, чтобы (ненадёжный) провайдер облачных вычислений имел доступ только к шифротекстам, а не к самим ключам шифрования. При этом стоит отметить, что на данном этапе возможно применение техники многократного шифрования. Система будет готова отвечать на запросы и идентифицировать пользователей после такой настройки системы и сохранения данных пользователей. Фаза генерации токенов подготавливает систему к обработке данного запроса. Для каждого запроса система чаще всего (особенно при работе с биометрическими данными) создаёт числовые диапазоны, определяемые нижней и верхней границами. Далее система обрабатывает запросы сравнения данных с учётом границ диапазона, применяемых совместно для создания предиката. Чаще всего система использует каждый предикат запроса и секретный ключ для генерации соответствующего токена и отправляет его в облако. Этот шаг выполняется локально доверенной стороной, и, следовательно, поставщик облачных услуг будет видеть только зашифрованный токен, при этом доверенная сторона выбирает закрытый ключ для генерации токена. После чего этот токен будет использоваться на этапе запроса. Последний шаг — обработка полученного запроса провайдером облака, у которого есть доступ к зашифрованным записям базы данных и токену, отправленному доверенной стороной. Облачный провайдер использует токен для расшифровки соответствующего зашифрованного текста. Следовательно, облачный провайдер будет извлекать записи только в том случае, если данные индивидуума удовлетворяют предикату, используемому для генерации токена. В базе данных(чаще всего биометрической) может быть несколько записей, удовлетворяющих предикату запроса, соответственно на последнем шаге все полученные записи отправлюятся доверенной стороне и фильтруются после расшифровки[5].
Безопасность и конфиденциальность
[править | править код]При решении хранить данные в публичном облаке, владелец теряет физический доступ к серверам, на которых размещается вся его информация[11]. Следовательно, возникает риск внутренней атаки на конфиденциальные данные. Поэтому поставщики облачных услуг должны обеспечить тщательную проверку данных сотрудников, имеющих физический доступ к серверам. Как правило, владельцы записей не могут доверять облачным провайдерам для хранения своих данных в простом формате, что связано как с внутренними политиками безопасности, так и с федеральными законами[12]. Поэтому данные должны быть зашифрованы перед хранением на удалённом сервере. Хотя использование обычных техник криптографического шифрования предотвращает несанкционированный доступ и помогает обеспечить конфиденциальность данных, однако это не позволяет проводить поиск по зашифрованным данным, который требуется для безопасной идентификации. В результате весь набор данных должен быть загружен в локальную систему для каждого запроса. Но этот метод неэффективен с точки зрения пропускной способности или вычислительных требований на стороне клиента, потому что клиент должен хранить и дешифровать все полученные данные, чтобы иметь возможность извлекать те, которые действительно необходимы. Поэтому чтобы обеспечить надёжное хранение данных и возможности поиска по данным, используется шифрование с учётом поиска, с целью предотвратить получение злоумышленниками несанкционированного доступа к конфиденциальным записям[10].
Уже было упомянуто, что использование K-мерных деревьев помогает найти пороги дискретизации признаков[5]. Однако небольшие изменения в биометрических данных (например: черт лица) могут приводить к значительным изменениям в дискретизации данных, а значит конкретное значение признака запроса может не попадать в один и тот же интервал дискретизации соответствующего признака зарегистрированного в базе данных субъекта. Следовательно, система должна быть более гибкой и принимать диапазоны разумного размера, чтобы включить вариации вокруг дискретизированных значений. Для этих диапазонов определяются нижние и верхние границы и их размеры напрямую влияют на точность системы. Логично, что узкий диапазон делает систему очень строгой, не допускающей больших вариаций с низким уровнем распознавания; широкий же диапазон делает систему более мягкой, принимая большие вариации и как следствие, имеет более высокий уровень ложных срабатываний.
Применение
[править | править код]Облачная идентификация часто применяется в платёжных системах таких, как: Google Pay или Apple Pay[13][14]. Имеет приложение для интернета вещей[15][16], позволяющего физическим девайсам, подключённым к общей сети, взаимодействовать друг с другом. Также широко используется в применение к электронной подписи[16], позволяющей подтвердить авторство электронного документа; и в применении к здравоохранению, на основе облачных вычислений[17]. Компании часто интегрируют систему управления идентификацией клиента в свою собственную инфраструктуру, используя обычный пароль, систему идентификации на основе биометрии или предоставляют собственную систему управления идентификацией[18].
См. также
[править | править код]Примечания
[править | править код]- ↑ Kumar, Santosh et al. Privacy preserving security using biometrics in cloud computing // Multimedia Tools and Applications. — 2017. — Вып. 77. — С. 11017—11039.
- ↑ Islam, Bayezid et al. Human Facial Expression Recognition System Using Artificial Neural Network Classification of Gabor Feature Based Facial Expression Information // 2018 4th International Conference on Electrical Engineering and Information & Communication Technology (iCEEiCT). — 2018. — С. 364—368.
- ↑ Turk, M., & Pentland, A. Face recognition using eigenfaces // In IEEE computer society conference on computer vision and pattern recognition. — 1991. — С. 586–591.
- ↑ Baudat, G., & Anouar, F. [http://dx.doi.org/10.1162/089976600300014980 Generalized discriminant analysis using a kernel approach] // Neural Computation. — 2000. — Вып. 12. — С. 2385–2404.
- ↑ 1 2 3 4 5 Haghighat, M.; Zonouz, S.; Abdel-Mottaleb, M. CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification // Expert Systems with Applications. — 2015. — Т. 21, вып. 42. — С. 7905–7916.
- ↑ Wang, Qian; He, Meiqi; Du, Minxin; Chow, Sherman S. M.; Lai, Russell W. F.; Zou, Qin Zou. Searchable Encryption over Feature-Rich Data // IEEE Transactions on Dependable and Secure Computing. — 2018. — Т. 3, вып. 15. — С. 496–510.
- ↑ Gentry, Craig. Fully Homomorphic Encryption using Ideal Lattices // ACM Symposium on Theory of Computing. — STOC, 2009. — С. 169–178.
- ↑ Бабенко Людмила Климентьевна, Буртыка Филипп Борисович, Макаревич Олег Борисович, Трепачева Алина Викторовна. Методы полностью гомоморфного шифрования на основе матричных полиномов // Вопросы кибербезопасности. — 2015. — Т. 9, вып. 1. Архивировано 9 декабря 2019 года.
- ↑ 1 2 Boneh, D., & Waters, B. Conjunctive, subset, and range queries on encrypted data // In Proceedings of the 4th conference on theory of cryptography. — Springer-Verlag, 2007. — С. 535–554.
- ↑ Jun Tang, Yong Cui. Ensuring Security and Privacy Preservation for Cloud Data Services // ACM Computing Surveys. — 2016. — Вып. 49. — С. 1–39.
- ↑ Legal medical record standards // [<http://policy.ucop.edu/doc/1100168/LegalMedicalRecord> University of California Corporate Compliance Policies and Procedures]. — 2008. — (9420).
- ↑ Perez, Sarah Apple Announces Mobile Payment Solution Called Apple Pay . TechCrunch. AOL (9 сентября 2014). Дата обращения: 10 декабря 2019. Архивировано 25 сентября 2014 года.
- ↑ Однокоз Валерия Геннадьевна. «Облачные вычисления» как одна из перспектив развития платежной системы в РФ // Проблемы современной науки и образования. — 2014. — № 7 (25). Архивировано 12 декабря 2019 года.
- ↑ Internet Of Things . Gartner IT glossary. Gartner (5 мая 2012). Дата обращения: 12 декабря 2019. Архивировано 12 декабря 2019 года.
- ↑ 1 2 El-Rahman, Sahar A., Daniyah Aldawsari, Mona Aldosari, Omaimah Alrashed and Ghadeer Alsubaie. A Secure Cloud Based Digital Signature Application for IoT // IJESMA. — 2018. — Т. 3, вып. 10. — С. 42—60. — doi:10.4018/IJESMA.2018070103.
- ↑ Волков В. Г., Копырин И. Ю., Хадарцева К. А. Облачные вычисления в медицине // Вестник новых медицинских технологий. — 2011. — № 1. Архивировано 12 декабря 2019 года.
- ↑ Identity Management in the Cloud // Information Week. — 2013-10-25.
Ссылки
[править | править код]- Haghighat, M.; Zonouz, S.; Abdel-Mottaleb, M. (2015), "CloudID: Trustworthy Cloud-based and Cross-Enterprise Biometric Identification", Expert Systems with Applications, 42: 7905—7916.
- Kumar, Santosh (2017), "Privacy preserving security using biometrics in cloud computing", Multimedia Tools and Applications, 77: 11017—11039.
- Islam, Bayezid (2018), "Human Facial Expression Recognition System Using Artificial Neural Network Classification of Gabor Feature Based Facial Expression Information.", 2018 4th International Conference on Electrical Engineering and Information & Communication Technology (iCEEiCT): 364—368.