Streszczenie. Abstract



Podobne dokumenty
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przewodnik użytkownika

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Bringing privacy back

Spis treści. Od Wydawcy

PODRĘCZNIK OBSŁUGI BUSINESSNET

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

MobileMerchant firmy Elavon Najczęstsze pytania

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpiecze ństwo systemów komputerowych.

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo kart elektronicznych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy

Przewodnik po płatnościach zbliżeniowych. czyli jak szybko, wygodnie i bezpiecznie zapłacisz za drobne zakupy.

SET (Secure Electronic Transaction)

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Czy otwarte znaczy bezpieczne?

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

Paperless Signature system do eliminacji dokumentów papierowych w procesach biznesowych

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Bezpieczeństwo korespondencji elektronicznej

Biometria w projektach rządowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Wspólna propozycja w ramach porozumienia z dnia

Jakie mamy rodzaje kart i do czego może służyć bankomat.

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Aplikacja Roger Mobile Key

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szczegółowy opis przedmiotu zamówienia:

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Instrukcja Obsługi Tokena VASCO DP 280

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

Aplikacja Roger Mobile Key

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Zastosowania PKI dla wirtualnych sieci prywatnych

Tokeny software owe. Przegląd rozwiązań

Biometryczna Identyfikacja Tożsamości

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Cardmobile.pl. Cardmobile.pl jest nowoczesnym systemem płatności mobilnych oraz internetowych.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Wsparcie sprzedaży i obsługi klienta poprzez elektroniczne podpisywanie dokumentów

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

WSIZ Copernicus we Wrocławiu

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Program szkolenia: Bezpieczny kod - podstawy

PROVEN BY TIME.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Laboratorium przez Internet w modelu studiów inżynierskich

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1

SYSTEM PŁATNOŚCI MOBILNYCH

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Biometryczna Weryfikacja (NIE inwigilacja)

Generowanie kluczy API

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Protokoły zdalnego logowania Telnet i SSH

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Zastosowania informatyki w gospodarce Wykład 5

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Opis systemu Platforma Alarmowania Strażaków.

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Transkrypt:

Sławomir Matelski IMPLEMENTACJA DUALIZMU DO METODY UWIERZYTELNIANIA POPRZEZ INTEGRACJĘ KLUCZA MATERIALNEGO I WIRTUALNEGO. Streszczenie W artykule zaprezentowano problem niedostatecznej wiarygodności obecnego standardu uwierzytelniania dokumentów elektronicznych, na skutek braku odpowiedniego ekwiwalentu dla podpisu odręcznego (autografu). Ta niedoskonałość wynika z faktu, że w przeciwieństwie to kodu PIN, który przestaje być skutecznym zabezpieczeniem już po 1-ej obserwacji, stopień trudności podrobienia autografu jest proporcjonalny do stopnia złożoności jego kształtu, jaki nie daje się łatwo powtórzyć osobie innej niż ta, która stworzyła oryginał, bez specjalnego przygotowania i wielu ćwiczeń. Zaproponowano zastąpienie statycznego kodu PIN, przez hasło jednorazowe (OTP), generowane losowo z uwzględnieniem właściwości intelektualnych właściciela tożsamości wg metody podpisu topograficznego (TopoSign), oraz jego implementację do systemu uwierzytelniania dokumentów, na bazie architektury RSA z mediatorem, oraz telefonu komórkowego w korelacji ze zwykłą kartą SIM. Abstract Implementation of duality in e-signature through the integration of physical and virtual keys. The article presents the problem of insufficient reliability of the current standard of authentication of electronic documents, due to lack of proper equivalents for a handwritten signature (autograph). This shortcoming stems from the fact that, unlike a PIN code, which ceases to be an effective security after the 1-st observation, the difficulty of counterfeiting the autograph is proportional to the complexity of its shape, which is not easily repeated to a person other than the one created original, without any special preparation, and many exercises. It is proposed to replace the static PIN by the one-time password (OTP) generated at random with using of intellectual properties of the owner's identity. It could be done by the method of topographic signature (TopoSign) included to document authentication system, based on RSA's architecture with a mediator, and realised by a cell phone in correlation with the normal SIM card.

WSTĘP Efektywność zarządzania dobrami intelektualnymi i materialnymi, a więc bezpieczeństwo, szybkość, komfort i koszta zależne są w dużym stopniu od metod, jakie stosowane są do uwierzytelniania odpowiednich aktów woli. Dla zwiększenia tej efektywności, dąży się wszędzie do maksymalnej cyfryzacji obrotu dokumentów, a to wymaga wiarygodnego sposobu uwierzytelniania ich. Zgodnie z zapisem w kodeksie cywilnym, którego podobna forma obowiązuje na całym świecie: Do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia umowy wystarcza wymiana dokumentów, z których każdy obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Wyobraźmy sobie zupełnie typową scenę: dwie osoby znajdujące się w jednym pokoju zamierzają wyrazić oświadczenia woli, podpisując umowę. Najpierw osoby upewniają się wzajemnie, co do swojej tożsamości (jeśli nie znały się wcześniej), następnie sprawdzają, czy treść umowy jest zgodna z wcześniejszym ustaleniem i czy dokument jest kompletny (przeważnie parafują każdą stronę), wreszcie kolejno po sobie przedłożony dokument (w dwóch egzemplarzach) podpisują, umieszczając swoje podpisy na jego końcu, co wskazuje, że odnoszą się one do treści umieszczonej powyżej. Wystąpiły tu następujące czynności: uwierzytelnienie (stwierdzenie autentyczności) stron, sprawdzenie autentyczności i integralności dokumentu, podpisanie. Nie uwzględniając innych szczególnych warunków prawnych, o których wspomnieliby zapewne prawnicy-cywiliści, to w opisanej sytuacji można uznać złożone podpisy za prawnie skuteczne. Gdy teraz obie te osoby znajdują się na dwóch końcach świata, mając do dyspozycji środek komunikacji w postaci Internetu, to nie dochodzi do bezpośredniego kontaktu i wzajemnej weryfikacji, co powoduje, że nie ma możliwości realizacji oświadczeń woli w sposób opisany wyżej. Osoba, która chciałaby podpisać umowę, nie ma pewności, co do tożsamości strony znajdującej się na drugim końcu kanału komunikacyjnego i nie wie, czy przesyłana w publicznej sieci umowa nie została uszkodzona lub rozmyślnie zniekształcona albo sfałszowana. Ta druga osoba rozumuje tak samo. Jedynym rozwiązaniem jest w takiej sytuacji zastosowanie podpisu elektronicznego. Gdzieś jednak popełniono błąd przy opracowywaniu elektronicznego standardu, skoro wolumen strat z tytułu samych tylko transakcji oszukańczych dokonywanych kartami płatniczymi w USA, przekracza kwotę 16,7 mld USD (wg danych z 2006 roku), a straty w UK (wg danych z 2008), liczone są w setkach milionów GBP. Jednak straty spowodowane sfałszowanym e-podpisem mogą być dużo większe niż kradzież środków z rachunku bankowego, jakie ograniczone są zwykle ustawionym limitem wypłat, gdyż umowa dotyczyć może np. przejęcia nieruchomości lub całego majątku. 1. Analiza problemu Posługując się znanym z filozofii pojęciem dualizmu, zauważyć można pewną istotną wadę aktualnego standardu dla podpisu dokumentów elektronicznych, w stosunku do uwierzytelniania dokumentów papierowych opisanego na wstępie. Otóż w świecie materialnym, do uwierzytelnienia dokumentu papierowego, wymagane są zwykle dwa elementy: podpis odręczny i opcjonalnie pieczątka. Oba te elementy zostawiają trwały ślad na takim dokumencie w postaci tuszu.

Natomiast w przypadku dokumentów elektronicznych, rolę pieczątki przejęła z powodzeniem karta inteligentna, która szyfrując treść dokumentu, również wprowadza do niego trwały ślad cyfrowy. Jest zatem e-pieczątka, ale co się stało z podpisem odręcznym? Wiadomo przecież, że akceptowane jest uwierzytelnienie dokumentu wyłącznie autografem, bez pieczątki, ale odwrotnie - jest to rzecz po prostu nie do przyjęcia, gdyż weryfikacja śladu pieczątki potwierdzi najwyżej oryginalność elementu materialnego i to, że ktoś go używał, ale nie daje gwarancji, że był to właściciel, a nie inna osoba. W celu osiągnięcia większej wiarygodności takiej metody uwierzytelniania, wykorzystuje się czasami cechy biometryczne ciała, jednak ciało to też element materialny i podlega analogicznym prawom, co pieczątka. Dostępna ogólnie technologia pozwala skrycie zeskanować taki element, a następnie zrobić jego model, nie mówiąc o bardziej brutalnych metodach świata przestępczego, który nie waha się nawet przed pozbawieniem kogoś życia, a nie tylko potrzebnej do skanowania części ciała. Ponadto raz utracone dane biometryczne ciała oznaczają nieodwracalną utratę kontroli nad własną tożsamością, bo wymiana elementów ciała, takich jak np. palec lub oko jest raczej nierealna, a większość sensorów biometrycznych, w tym także lansowany ostatnio finger-vein bazuje na przetwornikach obrazu CCD, jakie oszukać można nawet bez budowy fizycznego modelu, poprzez symulację odpowiedniego obrazu, emitowanego przez display typu LED, LCD, TFT, itp. Wygląda na to, że nie ma alternatywy dla podpisu odręcznego i jego rola przy uwierzytelnianiu dokumentów elektronicznych jest równie ważna, co dla dokumentów papierowych. Warto więc skoncentrować się nad jego rozwojem. Autograf to niematerialny produkt biometrii behawioralnej, czyli projekcja tożsamości. Posiada stylizowany kształt, a więc topografię elementów charakterystycznych, która jest wynikiem nabytej umiejętności powielania zapamiętanego wzorca, zatem również cech biometrii behawioralnej. Każdy właściciel tożsamości kreuje sobie samodzielnie taki autograf, a w razie potrzeby, może być przez niego zmieniony, co wymaga jednak oczywiście dokonania odpowiednich zmian w kartach wzoru podpisu, jakie przechowują np. banki. Stopień złożoności wykreowanego kształtu decyduje o stopniu trudności w jego podrobieniu. Najłatwiejszy do podrobienia jest podpis analfabety, który używa jedynie krzyżyków lub innych infantylnych znaczków. Analogicznie jest z hasłem używanym do autoryzacji. Jeśli będzie ono statyczne, złożone zawsze z tego samego ciągu znaków tekstowych, to wystarcza jednokrotna obserwacja, aby powtórzył to ktoś inny niż właściciel tożsamości.

2. Wzmocnienie e-podpisu przy pomocy e-autografu. Konieczne jest zatem włączenie mechanizmu wykorzystującego, indywidualne dla każdej tożsamości, cechy własnego intelektu. Stosowane obecnie metody traktują wszystkich równo, jak analfabetów, nie dając im możliwości na wykreowanie bardziej bezpiecznego autografu, a co najwyżej dopuszczając większą liczbę krzyżyków niż 4 cyfry PIN, jakie są dla nich przy tym trudne do zapamiętania, gdyż mózg przetwarza informacje asocjacyjnie w postaci obrazów, a nie cyfrowo, jak komputer, co wnikliwie zbadano w opracowaniu [8]. Łatwiej jest zapamiętać np. liczbę 123-246, niż 309-726, mimo, że cyfr jest tyle samo. Podobnie 72147421 trudniej zapamiętać niż 7214-74 - 21, mimo, że przedstawia tę samą liczbę. Właśnie z powodu takich trudności, bardzo często użytkownicy zapisują sobie taki kod PIN bezpośrednio na karcie, czyli na e-pieczątce. Aby ewentualny złodziej nie miał zbyt łatwo, można na karcie zapisać jeszcze kilka innych, fałszywych kodów i pamiętać tylko miejsce, gdzie jest ten właściwy. 1583 2856 1583 1579 1847 6234 2415 0575 Jeszcze lepszy efekt daje zapisanie pojedynczych cyfr tego kodu PIN w różnych, znanych sobie tylko miejscach karty wypełnionej macierzą cyfr, jaka posiada przy tym wiele punktów orientacji topograficznej ułatwiających asocjację miejsc, na których są właściwe cyfry kodu. 2 9 4 6 7 1 5 1 2 5 1 4 8 3 2 1 8 4 3 Jeśli teraz macierz taka będzie generowana losowo w każdym procesie uwierzytelniania, to odczytany kod będzie również losowy.

Dzięki wprowadzeniu metody zbiorów rozmytych, włączony został do tego mechanizm biometrii behawioralnej, oraz indywidualnych cech intelektu. Zbudowanym w ten sposób autografem, można by wprawdzie szyfrować już skrót dokumentu elektronicznego, ale wiarygodność takiego systemu uwierzytelniania wymagałaby absolutnego zaufania, z uwagi na fakt, że klucz prywatny autografu przechowywany jest na serwerze tego systemu.

Dlatego nowy system uwierzytelniania e-dokumentów wg rys. 1, uwzględnia zarówno e-autograf, jak i e-pieczątkę, dokonując matematycznego splotu kilku używanych do uwierzytelniania kluczy, a w tym klucza topograficznego. System wykorzystuje jednocześnie koncepcję serwera mediacyjnego zalecanego przez RSA i wprowadzonego do PKI 2.0, oraz gotową platformę terminala mobilnego, jakim jest zwykły telefon komórkowy w korelacji z najbardziej popularną na świecie wersją karty SIM. Szyfrowanie dokumentu wykonywane jest przez aplikację wgraną do telefonu, a rolę unikalnego ID takiej, swego rodzaju hybrydowej karty inteligentnej spełnia nr seryjny telefonu i ID karty SIM. Serwer mediacyjny przechowuje wzorzec autografu, oraz weryfikuje kartę SIM poprzez wysłanie do niej poprzez sieć GSM klucza, jaki włączony będzie do splotu kluczy. Algorytmy kryptograficzne karty SIM zapewniają oryginalność karty SIM, co łącznie z ID telefonu stanowi gwarancję autentyczności tokena. 3. Wybór metody hasła graficznego do realizacji e-autografu. W pracy [8] zbadano dokładnie właściwości umysłu w zakresie tworzenia i zapamiętywania sekretu w celach identyfikacji tożsamości i zaprezentowano kilka różnych metod statycznego hasła graficznego, potwierdzając przy tym dużo większą pojemność informacji w haśle graficznym niż alfanumerycznym. Nie zajmowano się jednak problemem tzw. podglądania procesu identyfikacji. Problem ten rozwiązuje algorytm TopoSign, oraz parę innych algorytmów hasła graficznego bazujących na metodzie analizy kliknięć w zakresie obszaru zawierającego sekret (Convex Hull Click Human Identification Protocol) zbadanych w opracowaniu [9], a których dobrym przykładem jest algorytm opracowany w [7] przez Sobrado i Birget. Metody te polegają na tym, że w zamkniętym obszarze prezentowany jest zbiór elementów graficznych (np. ikon), których położenie, czyli koordynaty (x, y) w tym obszarze zmieniają się losowo w każdej sesji identyfikacyjnej, przy czym zdefiniowany jest przez użytkownika w czasie procesu rejestracji, pewien podzbiór tych elementów stanowiących sekret tego użytkownika, a więc jego prywatny klucz graficzny. Użytkownik musi przekazać systemowi identyfikacji informację o tym, gdzie są elementy tego klucza nie zdradzając ich położenia, np. poprzez kliknięcie w obszarze, którego wierzchołkami są te elementy. Jeśli np. cały zbiór obejmuje 100 różnych ikon, a klucz zawiera 3 elementy sekretu, to użytkownik musi kliknąć w obszarze trójkąta, którego boki tworzą niewidzialne linie łączące te 3 elementy klucza. Istnieją różne warianty tego algorytmu, ale ich wspólną cechą jest to, że każdy kolejny proces identyfikacji zmniejsza podzbiór elementów, wśród których muszą się znajdować wszystkie elementy klucza, co oznacza, że wg opracowania [9] wystarczy relatywnie niewielka liczba rejestrowanych procesów do wyznaczenia sekretu. Istotne znaczenie ma tu wprowadzenie metody stopniowego ujawniania sekretu, polegającej na tym, że sekret zawiera więcej elementów (np. 10 ikon) niż jego losowy podzbiór, jaki jest wizualizowany w jednym procesie (np. 3 ikony z 10). Pochodna tej metody może być też użyta w TopoSign, w ten sposób, że użytkownik wybiera do identyfikacji tylko część elementów swego klucza, a nie wszystkie, o czym decydować może on sam lub wymuszone jest to przez losową dezaktywację elementów. Mimo tego, że różny jest sposób przekazywania informacji o sekrecie, bo w jednym algorytmie dokonuje się kliknięcia, a w drugim odczytu wartości elementu, to moc kryptograficzna tych metod jest porównywalna do TopoSign w jego podstawowym wariancie, przy założeniu tej samej liczebności zbiorów i klucza, gdyż dla obu zastosowanie mają obliczenia wykonane w krypto-analizie [9] Widoczna jest jednak przewaga TopoSign pod względem szybkości procesu identyfikacji, gdyż użytkownik zna zawsze położenie elementów swego klucza i lokalizuje szybko nawet wtedy, gdy zbiór zawiera kilka tysięcy elementów, natomiast znalezienie zapamiętanych ikon w zbiorze liczącym 100 lub więcej elementów jest zadaniem dość czasochłonnym, przypominającym grę w puzzle. Ponadto ze wzrostem liczby ikon, rośnie też stopień ich abstrakcji, co prowadzi do trudniejszej asocjacji w pamięci. TopoSign wprowadza dodatkowo parę innych metod zwiększających jego moc kryptograficzną, a mianowicie metodę zbiorów rozmytych, metodę zmniejszenia entropii zbioru wszystkich elementów, oraz biometrii behawioralnej wykorzystującej indywidualne cechy intelektu użytkownika. Metody te zwiększają zbiór wypukły zawierający sekret. W przypadku rozmycia wartości elementów, atak uwzględnić musi bowiem, nie tylko wartości wybrane przez użytkownika, lecz tolerancję wartości z przedziału [-2,+2], a przy zastosowaniu biometrii behawioralnej nawet [-3,+3], czyli 7 z 9 stosowanych w algorytmie wartości, zamiast tylko 1 z 9, co daje niemal 7-krotne zwiększenie zbioru wypukłego.

W algorytmie TopoSign proponowane jest też zastosowanie metod modyfikacji sekretu poprzez rozmycie pozycji lub permutację jego elementów, co wymuszane jest za pomocą losowej dezaktywacji elementów sekretu. Daje to w efekcie algorytm ze zmiennym kluczem. Istotną zaletą TopoSign przydatną szczególnie dla e-podpisu, jest możliwość przekazania informacji o sekrecie do systemu identyfikacji, jako OTP, po zaszyfrowaniu w zewnętrznym tokenie sprzętowym. Umysł człowieka można też traktować, jak black box, co oznacza, że po wprowadzeniu do niego określonej informacji, oczekiwana jest odpowiednia reakcja. A więc zamiast badać wyuczoną przez niego, zawsze tę samą akcję (np. autograf), można podawać mu na wejście proste mikro-zadania i sprawdzać, jak będą wykonane. TopoSign wykorzystuje do tego właśnie metodę zbiorów rozmytych. Ponieważ użytkownik musi w procesie identyfikacji wybierać elementy wg ich podobieństwa do wzorca, czyli np. odcienia, faktury, kształtu, a każda taka decyzja jest sterowana podprogowo, oraz stopniem percepcji wzrokowej i zależy również od wizualnego otoczenia takiego elementu, lub nawet całej kompozycji wizualizowanego obrazu (macierzy), to po dostatecznej ilości prób analizowanych w sieci neuronowej systemu identyfikacji podczas fazy uczenia, daje się określić wzór behawioralny użytkownika, używany później do weryfikacji tożsamości. Dokładność przypisania elementu klucza do palety wzorca, zależy od indywidualnej percepcji wzroku, oraz od tego, jakie elementy referencyjne otaczają element klucza. W przypadku dezaktywacji elementu symbolem X, użytkownik musi wybrać jeden z elementów sąsiednich prostopadle (lewy, prawy, dolny, lub górny). W tym przypadku element sąsiedni musi zawierać cyfrę, gdyż jednoczesne nałożenie się rozmycia wartości i pozycji, prowadziłoby do ignorowania walidacji tego elementu klucza.

4. Terminale kontrolne i płatnicze. W wyniku powszechnego zastosowania m-dowodów (na bazie telefonu komórkowego, zob. dodatek), zbędny staje się tradycyjny portfel, przechowujący wszelkiego rodzaju karty identyfikacyjne i płatnicze, lub inne dokumenty, np. bilety, karnety, itp. Konieczne jest wprowadzenie specjalnych terminali do kontroli takich m-dokumentów lub do płatności bezgotówkowej, które kontrolować będą nie tylko klucz materialny, czyli kartę SIM i telefon, lecz także klucz wirtualny, jednak nie PIN. Dodatkowa kontrola biometrii ciała powinna być włączona tylko do sprawdzania tożsamości osób notowanych w kartotece zawierającej ich dane biometryczne, czyli tych, których dane te pobrano w wyniku skazującego procesu sądowego lub poszukiwanych listem gończym. Skanowanie innych osób nie dawałoby wtedy żadnego rezultatu. Wyjątkiem może być fotografia twarzy, która i tak znajduje się już powszechnie w bazie danych prowadzonej przez ewidencję ludności. Jest ona wtedy obrazowana na terminalu kontrolnym i ewentualnie porównywana automatycznie ze skanem robionym przez kamerę takiego terminala. PODSUMOWANIE Dostateczne zwiększenie wiarygodności uwierzytelniania dokumentów elektronicznych, osiągnąć można tylko poprzez dokładne odwzorowanie tego procesu z uwierzytelniania dokumentów papierowych, czyli włączenie elektronicznego odpowiednika autografu, jaki najlepiej determinuje tożsamość osoby podpisującej dokument. W wyniku połączenie klucza materialnego z kluczem wirtualnym, realizowanego w nowym schemacie uwierzytelniania klucze te chronią się wzajemnie, podnosząc bezpieczeństwo całego systemu na nieosiągalny dotychczas poziom. Ponieważ klucz topograficzny odczytywany jest z innego urządzenia, komunikującego się z serwerem mediacyjnym innym kanałem komunikacji, niż terminal mobilny (telefon), to e-autograf jest odporny na ataki rejestrowania histogramu. A dzięki temu, że do szyfrowania w tokenie używane jest hasło jednorazowe odczytane z innego urządzenia przy pomocy niejawnego klucza topograficznego, to taki token hybrydowy jest odporny na kradzież, włamanie, klonowanie, nawet po ewentualnym sklonowaniu karty SIM, czego jak dotąd i tak nikt jeszcze nie dokonał w przeciwieństwie do popularnych kart bezstykowych MIFARE, jakie mają być nośnikiem nowego e-dowodu osobistego. Zarówno Brytyjczycy w roku 2008, jak i Niemcy w lutym 2011 wycofali z tego powodu swe plany wprowadzenia takich e-dowodów. Polska ma zatem szansę wykorzystać tę lukę na rynku europejskim, oferując swoje, chronione patentami rozwiązanie. Nie bez znaczenia są tu także niemal zerowe koszta wdrożenia tokena hybrydowego w porównaniu z dedykowanymi kartami dla e-dowodu, gdyż potrzebny do tego sprzęt mają już wszyscy obywatele, a dystrybucja aplikacji dokonywana jest błyskawicznie przez sieć GSM. W przypadku karty dedykowanej, potrzebny jest jeszcze zakup, wielokrotnie droższego od niej czytnika, a nawet komputera, jeśli e-podpis ma być wykonywany bez wizyty w urzędzie. Wszystkie modele telefonów komórkowych mają już te komponenty e-podpisu zintegrowane fabrycznie.

PC Dokument Terminal mobilny SIM Serwer Baza danych Repozytorium Rys. 1. Schemat blokowy systemu do podpisywania dokumentów elektronicznych.

LITERATURA 1. S. Matelski, Identyfikacja i uwierzytelnianie tożsamości metodą podpisu topograficznego, Metody Biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa (WSM), 2011, ISBN 978-83-7520-067-6. 2. J. Putz-Leszczynska and M. Kudelski, "Hidden Signature for DTW Signature Verification in Authorizing Payment Transactions", Journal of Telecommunications and Information Technology (JTIT), vol. 4, pp. 59-67, 2010. 3. Z.-H. Quan, D.-S. Huang and T.-M. Lok, "Spectrum analysis based on windows with variable widths for online signature verification"in Proc. 18th Int. Confe. Pattern Recogn. ICPR(2006), Hong Kong, China, 2006, vol. 2, pp. 1122 1125. 4. D. Guru and H. Prakash, "Symbolic representation of on-line signatures", in Proc. Int. Conf. Comput. Intellig. Multimedia Appl. 2007, Sivakasi, India, 2007, pp. 313 317. 5. J. Galbally, J. Fierrez, M. Freire, and J. Ortega-Garcia, "Feature Selection Based on Genetic Algorithms for On-Line Signature Verification", in Proc. IEEE Worksh. Autom. Identif. Adv. Technol. 2007, Alghero, Italy, 2007, pp. 198 203. 6. M. Faundez-Zanuy, "On-line signature recognition based on VQ-DTW", Pattern Recognition, vol. 40, no. 3, pp. 981 992, 2007. ŹRÓDŁA INTERNETOWE 7. ]. Leonardo Sobrado and Jean-Camille Birget. Graphical passwords. The Rutgers Scholar, 4, 2002. http://rutgersscholar.rutgers.edu/volume04/sobrbirg/sobrbirg.htm. 8. Authentication Using Graphical Passwords: Effects of Tolerance and Image Choice. http://cups.cs.cmu.edu/soups/2005/2005proceedings/p1-wiedenbeck.pdf 9. Hassan Jameel Asghar, Shujun Li, Josef Pieprzyk, and Huaxiong Wang Cryptanalysis of the Convex Hull Click Human Identification Protocol http://www.hooklee.com/papers/isc2010.pdf 10. http://pl.wikipedia.org/wiki/podpis_elektroniczny_z_mediatorem 11. http://pki2.eu 12. [Pamięć asocjacyjna] http://en.wikipedia.org/wiki/hopfield_net 13. http://www.pcworld.com/article/129625/uk_biometric_passports_not_secure.html 14. Chip and PIN is Broken, Steven J. Murdoch, Saar Drimer, Ross Anderson, Mike Bond University of Cambridge, Computer Laboratory, Cambridge, UK, 2010 IEEE Symposium on Security and Privacy. http://www.unibank.org/toposign/chip_and_pin_is_broken.pdf 15. Biometria podpisu odręcznego. Metodyka i Doświadczenia Andrzej Pacut i Adam Czajka, Politechnika Warszawska NASK http://www.cert.pl/pdf/pacut_p.pdf 16. http://en.wikipedia.org/wiki/credit_card_fraud

U n i T o k e n Serwer mediacyjny & Repozytorium UniToken = mtoken + vtoken

Terminal płatniczy Nowy m-dowód osobisty OTP topograficzny Terminal kontrolny Czytnik linii papilarnych