Descripción: |
El objetivo de este trabajo de investigación consiste en incrementar
los niveles de seguridad bajo los cuales actualmente operan las redes de
comunicaciones haciendo uso de la biometría; asimismo, proponer diferentes
métodos para evitar que la información biométrica procesada
por los actuales sistemas biométricos se vea comprometida ante la
presencia de un intruso. Las biometrías que permiten la verificación
de la identidad de los individuos en sistemas y aplicaciones son únicas
para cada individuo, lo que las hace teóricamente infalsificables
e intransferibles. Sin embargo, una arquitectura de transporte o procesado
de información biométrica inseguro podría provocar que
algún intruso obtuviera acceso a dicha información. Así,
una vez obtenida la información biométrica, ésta
podría ser usada de manera fraudulenta. Es entonces que, la seguridad
de los sistemas basados en biometría no está a discusión,
sino más bien la forma en que la información biométrica
es guardada, transportada o procesada después de ser recolectada.
El concepto de combinar la biometría y la criptografía no es
nuevo; sin embargo, el concepto está pobremente desarrollado debido
a que varios criptosistemas biométricos requieren almacenar la
información biométrica recolectada en una base de datos
centralizada. Este hecho tiene un impacto negativo en la aceptación
social de estos sistemas. De ahí que, la primera aportación
de este trabajo de investigación es un criptosistema biométrico
de dos modos diseñado para verificar la identidad de los individuos
off-line. La arquitectura del sistema propuesto está diseñada
considerando los siguientes tres factores de seguridad: primer factor,
señales de electrocardiograma y voz como biometrías; segundo
factor, la información necesaria para la verificación de la
identidad de un individuo se guarda en un dispositivo de almacenamiento masivo
portátil o token; tercer factor, la información contenida en
el token está cifrada a partir de una contraseña elegida por
el usuario. Asimismo, el análisis de las señales de
electrocardiograma y voz se realiza usando los conceptos de la teoría
de wavelets.
De igual manera, las simulaciones muestran la generación aleatoria
de una llave criptográfica de 240 bits. El tamaño de la llave
criptográfica generada es superior a los trabajos previos donde se
han reportado llaves criptográficas de hasta 140 bits de tamaño.
También, los resultados de simulación reportaron una tasaade
falsa aceptación (FAR) de 0.127% y una tasa de falso rechazo (FRR)
de 10.62 %. Dichas métricas se desempeñan de forma efectiva
comparadas con la mayoría de criptosistemas biométricos discutidos
en este trabajo de investigación, excepto por un trabajo previo referido
como criptosistema biométrico basado en iris donde el FAR es de 0%
y el FRR es de 0.47 %.
Los sistemas actuales basados sólo en contrase~na pueden ser modificados
o actualizados para extraer una biometría del tipo comportamental
mientras el usuario se autentica. En este contexto, se hace la segunda
aportación de esta investigación. Así, se propone una
arquitectura que usa la biometría comportamental conocida como keystroke
dynamics. La arquitectura propuesta trabaja usando una distribución
aleatoria en 3-D de la información biométrica comportamental
lo cual, al mismo tiempo, garantiza también la aleatoriedad de la
llave criptográfica ligada a un individuo. El patrón 3-D es
extraído de la distribución aleatoria en 3-D de la
información biométrica comportamental usando el algoritmo
k-medoids. Las pruebas y resultados reportados en esta investigación
muestran que el mejor desempeño del algoritmo k-medoids se obtiene
usando la distancia de Manhattan para medir el grado de similaridad, un
número de particiones igual a 8 y un tamaño de universo igual
a 160 puntos.
Finalmente, la arquitectura reporta la generación de una llave
criptográfica de 128 bits con un FAR de 2.89% y un FRR de 3.35 %.
El desempeño del criptosistema biométrico basado en iris supera
al segundo método propuesto tanto en las métricas como en el
tamaño de la llave que genera. Sin embargo, debe de considerarse que
la complejidad del método propuesto es menor al criptosistema
biométrico basado en iris. Asimismo, el método propuesto no
agrega una capa de corrección de errores ya que el propósito
es mantener el nivel de complejidad bajo. Las métricas del método
propuesto son competitivas comparadas con la mayoría de criptosistemas
biométricos discutidos en este trabajo de investigación. Mientras
que, el tamaño de la llave criptográfica es suficiente para
operar con la mayoría de los algoritmos de cifrado usados en la
actualidad.
Las múltiples ventajas de la biometría pueden verse minimizadas
si la privacidad de la muestra biométrica sin procesar o en formato
plano es expuesta. Así, en respuesta a esta problemática se
presenta la tercera aportación relacionada con el concepto de
biometría cancelable. Como parte de esta aportación, cuatro
técnicas de biometría cancelable se proponen para proteger
la privacidad de las muestras biométricas sin procesar o en formato
plano. Las técnicas de suma, corrimiento, corrimiento dependiente
de contraseña o XOR pueden ser embebidas a otros sistemas basados
en biometría para proteger la privacidad de la biometría en
formato plano. Las pruebas y resultados reportados para este método
propuesto se dividen en tres etapas. Primero, una demostración
gráfica del desempeño de las técnicas de biometría
cancelable es presentada. Segundo, se reporta el desempeño de las
técnicas propuestas en términos del FAR, FRR y la latencia.
La técnica XOR reporta el mejor compromiso entre métricas con
una FAR de 0.14 %, un FRR de 9.56% y una latencia de 360 ciclos de reloj.
Sin embargo, la técnica XOR se desempeña de forma pobre en
lo que se refiere a la distintividad de las biometrías canceladas
generadas. En contraste, la técnica de corrimiento dependiente de
contraseña genera biometrías canceladas con un mayor grado
de distintividad comparada con el resto de las técnicas. No obstante,
la técnica de corrimiento dependiente de contraseña reporta
una FAR 0.18 %, una FRR de 13.70% y una latencia de 1080 ciclos de reloj.
En este contexto, es difícil contrastar los resultados de simulación
de este método propuesto con otras investigaciones similares ya que
el desempeño esta directamente relacionado con el diseño de
la arquitectura y algoritmos propios del criptosistema biométrico.
Tercero, se analiza la distintividad de las señales biométricas
canceladas en razón a las señales biométricas en formato
plano usadas haciendo uso de histogramas por cada técnica propuesta. |