RUS  |  ENG

 

к оглавлению журнала

 

Название статьи

О МНОГООБРАЗИИ МЕТРИК, ПОЗВОЛЯЮЩИХ НАБЛЮДАТЬ РЕАЛЬНЫЕ СТАТИСТИКИ РАСПРЕДЕЛЕНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ «НЕЧЕТКИХ ЭКСТРАКТОРОВ» ПРИ ИХ ЗАЩИТЕ НАЛОЖЕНИЕМ ГАММЫ

Автор

Иванов Александр Иванович

доктор технических наук, доцент, начальник лаборатории биометрических и нейросетевых технологий ОАО «Пензенский научно-исследовательский электротехнический институт». E-mail: ivan@pniei.penza.ru.

Сомкин Сергей Александрович

зам. начальника научно-исследовательского отдела ОАО «Пензенский научно-исследовательский электротехнический институт». E-mail: somkin@pniei.penza.ru.

Андреев Дмитрий Юрьевич

научный сотрудник лаборатории биометрических и нейросетевых технологий ОАО «Пензенский научно-исследовательский электротехнический институт». E-mail: mail.stray@gmail.com.

Малыгина Елена Александровна

аспирант кафедры «Информационная безопасность систем и технологий» ФБГОУ ВПО «Пензенский государственный университет». E-mail: mal890@yandex.ru.

Рубрика

Программно-аппаратная защита информации

Номер журнала

12

Страница

16-23

УДК

578.087.1+ 004.383.8+ 612.087.1

ББК

 

Аннотация

Проведен анализ возможностей «нечетких экстракторов» и нейросетевых преобразователей биометрия-код. Показано, что для «нечетких экстракторов» переход в пространство метрики расстояний Хэмминга и/или использование метрики среднего значения показателей стабильности разрядов биокода приводит к автоматическому снятию защиты от наблюдения статистик распределения биоданных. Использование свойств нейросетевых преобразователей биометрия-код позволяет решить данные проблемы.

Ключевые слова

метрика расстояний Хэмминга, метрика среднего показателя стабильности состояний разрядов биокода, биометрические данные, преобразователь биометрия-код.

Полный текст статьи доступен

Список литературы

1 Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy, Data April 13, In EUROCRYPT, pages 523-540, 2004.

2 F. Monrose, M. Reiter, Q. Li, S. Wetzel. Cryptographic key generation from voice. In Proc. IEEE Symp. on Security and Privacy, 2001.

3 Arakala A., Jeffers J., Horadam K.J. Fuzzy Extractors for Minutiae-Based Fingerprint Authentication. // Advances in Biometrics (LNCS 4642), Springer, pp. 760-769, 2007.

4 Balakirsky V.B., Ghazaryan A.R., Han Vinck A.J. Constructing Passwords from Biometrical Data. // Advances in Biometrics (LNCS 5558), Springer, pp. 889-898, 2009.

5 Cauchie S., Brouard T., Cardot H. From features extraction to strong security in mobile environment: A new hybrid system. //On the Move to Meaningful Internet Systems 2006: OTM 2006 Workshops, Springer, pp. 489-498, 2006.

6 Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, 1999, p. 28–36.

7 Juels A., Sudan M. A Fuzzy Vault Scheme // IEEE International Symposium on Information Theory, 2002.

8 Kanade S., Petrovska-Delacretaz D., Dorizzi B. Multi-Biometrics Based Cryptographic Key Regeneration Scheme. //Proceedings of the 3rd IEEE international conference on Biometrics: Theory, applications and systems, p. 333-339, 2009.

9 Lee Y.J., Bae K., Lee S.J., Park K.R., Kim J. Biometric Key Binding: Fuzzy Vault Based on Iris Images. // Proceedings of 2nd International Conference on Biometrics, p. 800–808, Seoul, South Korea, August 2007.

10 Nandakumar K., Jain A.K., Pankanti S. Fingerprint-Based Fuzzy Vault: Implementation and Performance. //IEEE Transactions on Information Forensics and Security 2(4), pp. 744–757, 2007.

11 Ramнrez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes.// Advances in Artificial Intelligence - IBERAMIA-SBIA 2006 (LNCS 4140), p. 178-187, 2006.

12 Yang S., Verbauwhede I. Automatic Secure Fingerprint Verification System Based on Fuzzy Vault Scheme // Proc. IEEE ICASSP 2005, p.609-612.

13 Чморра А. Л. Маскировка ключа с помощью биометрии // Проблемы передачи информации. 2011. № 2(47). С. 128–143.

14 Чморра А. Л., Уривский А. В. «Биометрическая система аутентификации», описание к патенту № RU2316120, 27.01.2008. Бюл. № 3.

15 Ушмаев О. В., Кузнецов В. В. Алгоритмы защищенной верификации на основе бинарного пред ставления топологии отпечатка пальцев // Информатика и ее применения. 2012. № 6(1). С. 132–140.

16 Язов Ю. К. и др. Нейросетевая защита персональных биометрических данных. М.: Радиотехника. 2012. –160 с.

17 ГОСТ Р 52633.3-2011 «Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора». М.: Стандартинформ, 2012. – 16 с.

 

к оглавлению журнала