RUS  |  ENG

 

к оглавлению журнала

 

Название статьи

ОПТИМИЗАЦИЯ СТРУКТУРЫ САМОКОРРЕКТИРУЮЩЕГОСЯ БИО-КОДА, ХРАНЯЩЕГО СИНДРОМЫ ОШИБОК В ВИДЕ ФРАГМЕНТОВ ХЕШ-ФУНКЦИЙ

Автор

Безяев Александр Викторович, к. т. н., ведущий специалист Пензенского филиала ФГУП НТЦ «Атлас». E-mail: ivan@pniei.penza.ru

Иванов Александр Иванович, д. т. н., доцент, начальник лаборатории биометрических и нейросетевых технологий «ОАО Пензенский научно-исследовательский электротехнический институт». E-mail: ivan@pniei.penza.ru

Фунтикова Юлия Вячеславовна, инженер ОАО «Пензенский научно-исследовательский электротехнический институт». E-mail: ivan@pniei.penza.ru

Рубрика

Организационно-техническая защита информации

Номер журнала

13

Страница

4-13

УДК

612.087.1+

004.032.26+

347.2:

004.056.5:

612.087.1

ББК

 

Аннотация

Анализируются «нечеткие экстракторы» и нейросетевые преобразователи биометрия-код. Показано, что применение в них классических избыточных кодов с обнаружением и исправлением ошибок нерационально. Предложено использовать коды, хранящие синдромы ошибок в виде фрагментов хеш-функций. Это позволяет исключить нерациональное расходование бит био-кода на заполнение избыточных фрагментов классических самокорректирующихся кодов. Даны процедуры выравнивания распределения ошибок между блоками био-кода. Показано, что распределение расстояний Хемминга между кодами «Свой» хорошо описывается распределением Пирсона, адаптированным под сильно коррелированные биометрические данные.

Ключевые слова

коды с обнаружением и исправлением ошибок, устранение избыточности, «нечеткие экстракторы», нейросетевые преобразователи биометриякод, распределение Пирсона для зависимых данных.

Полный текст статьи доступен

Список литературы

1. Иванов А. И., Сомкин С. А., Андреев Д. Ю., Малыгина Е. А. О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных «нечетких экстракторов» при их защите наложением гаммы // «Вестник Уральского федерального округа. Безопасность в информационной сфере». 2014. № 2(12). С. 16–23.

2. Язов Ю. К. и др. Нейросетевая защита персональных биометрических данных // Ю. К. Язов (редактор и автор), соавторы В. И. Волчихин, А. И. Иванов, В. А. Фунтиков, И. Г. Назаров // М. : Радиотехника, 2012. 157 с.

3. Ахметов Б. С., Иванов А. И., Фунтиков В. А., Безяев А. В., Малыгина Е. А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа: // Монография. Казахстан, г. Алматы, ТОО «Издательство LEM», 2014. 144 c.- свободный доступ http://portal.kazntu.kz/files/publicate/2014-06-27-11940.pdf

4. Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy, Data April 13, In EUROCRYPT, pages 523–540, 2004.

5. F. Monrose, M. Reiter, Q. Li, S. Wetzel. Cryptographic key generation from voice. In Proc. IEEE Symp. on Security and Privacy, 2001.

6. Ramнrez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes //Advances in Artificial Intelligence – IBERAMIA-SBIA 2006 (LNCS 4140), p. 178–187, 2006.

7. Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE TRANSACTIONS ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006.

8. Безяев А. В. Нейросетевой преобразователь в самокорректирующийся код, совершенно не обладающий избыточностью // «Нейрокомпьютеры: разработка, применение» № 3, 2012, С. 52–55

9. Фунтикова Ю. В., Иванов А. И., Захаров О. С. Гипотеза № 2 распределения расстояний Хэмминга для кодов биометрической аутентификации примеров образа «Свой». Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих безопасность информационных технологий. Том 9. Пенза, 2014, с. 7–8. Свободный доступ http://www.pniei.penza.ru/RV-conf/T9/С7.

10. Среда моделирования «БиоНейроАвтограф» размещена на сайте ОАО «Пензенский научноисследовательский электротехнический институт»: http://пниэи.рф/activity/science/noc.htm. Продукт создан лабораторией биометрических и нейросетевых технологий ОАО «ПНИЭИ» для свободного распространения среди университетов России, Белоруссии, Казахстана.

11. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа».

12. ГОСТ Р 52633.2-2010 «Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации».

13. Мармарелис П., Мармарелис В. Анализ физиологических систем (метод белого шума) М.: Мир. 1981, 480 с.

14. Billings S. A. Identification of nonlinear system (A survey)// Proc. IEEE, part D, 1980, V 127, N 6, p.p. 272–285.

15. Пупков К. А., Капалин В. И., Ющенко А. С.. Функциональные ряды в теории нелинейныхсистем. - М.: Наука, 1976, 448 с.

16. Иванов А. И. Нейросетевые технологии биометрической аутентификации пользователей открытых систем. Автореферат на соискание ученой степени доктора технических наук по специальности 05.13.01. Пенза, 2002. 34 с. Пензенский государственный университет.

 

к оглавлению журнала