Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами


https://doi.org/10.15217/issn1684-8853.2016.5.73

Полный текст:


Аннотация

Введение: проблемы защиты информации с каждым годом становятся актуальней, поэтому требования к биометрическим системам ужесточаются. Цель работы: сравнить нечеткие экстракторы, нейросетевые преобразователи биометрия-код и сети квадратичных форм по надежности биометрической аутентификации на основе подписи субъекта. Результаты: проведен анализ научной литературы и серия вычислительных экспериментов на основе реальных биометрических данных. По результатам экспериментов нечеткие экстракторы значительно уступают другим системам по надежности аутентификации и длине ключа, сети Байеса - Пирсона - Хемминга показывают наилучший результат. Практическая значимость: полученные результаты будут интересны исследователям и разработчикам биометрических систем.

Об авторах

Павел Сергеевич Ложников
Омский государственный технический университет
Россия


Алексей Евгеньевич Сулавко
Омский государственный технический университет
Россия


Александр Валериевич Еременко
Омский университет путей сообщения
Россия


Данил Андреевич Волков
Омский государственный технический университет
Россия


Список литературы

1. The Global State of Information Security® Survey 2016. PricewaterhouseCoopers. http://www. pwc.com/gx/en/issues/cyber-security/information-security-survey/download.html (дата обращения: 27.06.2016).

2. Хогланд Г. Руткиты: внедрение в ядро Windows. - СПб.: Питер, 2007. - 285 с.

3. Иванов А. И. Нейросетевые алгоритмы биометрической идентификации личности / под ред. А. И. Галушкина. - М.: Радиотехника, 2004. - 144 с. - (Научная серия «Нейрокомпьютеры и их применение». № 15).

4. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. - М.: Стандартинформ, 2006. - 24 с.

5. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy// EUROCRYPT. April 13, 2004. P. 523-540.

6. Ахметов Б. С. и др. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа / Б. С. Ахметов, А. И. Иванов, В. А. Фунтиков, А. В. Безяев, Е. А. Малыгина: монография. - Алматы: Издательство LEM, 2014. - 144 с.

7. Волчихин В. И. и др. Перспективы использования искусственных нейронных сетей с многоуровневыми квантователями в технологии биометрико-нейросетевой аутентификации / В. И. Волчихин, А. И. Иванов, В. А. Фунтиков, Е. А. Малыгина // Изв. высших учебных заведений. Поволжский регион. 2013. № 4(28). С. 86-96.

8. ГОСТ Р52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. - М.: Стандартинформ, 2011. - 20 с.

9. Безяев А. В., Иванов А. И., Фунтикова Ю. В. Оптимизация структуры самокорректирующегося биокода, хранящего синдромы ошибок в виде фрагментов хеш-функций // Вестник УрФО. Безопасность в информационной сфере. 2014. № 3(13). С. 4-13.

10. Иванов А. И. Нейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей: монография. -Пенза: ПНИЭИ, 2014. - 57 с.

11. Ахметов Б. С., Иванов А. И., Серикова Н. И. Алгоритм искусственного повышения числа степеней свободы при анализе биометрических данных по критерию согласия хи-квадрат // Вестник Национальной академии наук Республики Казахстан. 2014. № 5. С. 28.

12. Иванов А. И. и др. Сравнение мощности хи-квадрат критерия и критерия Крамера - фон Мизеса для малых тестовых выборок биометрических данных/ А. И. Иванов, А. И. Газин, С. Е. Вятчанин, К. А. Перфилов // Надежность и качество сложных систем. 2016. № 2(14). С. 21-28.

13. Васильев В. И. Интеллектуальные системы защиты информации: учеб. пособие. 2-е изд., испр. и доп. - М.: Машиностроение, 2012. - 199 с.

14. Busch C. Biometrics and Security / NIS Net - Winter School FINSE. April 27, 2010. http://www.nisnet, no/ filer/Finse 10/Biometrics_and_ Security_ Busch.pdf (дата обращения: 27.06.2016).

15. Cavoukian A., Stoianov A. Biometric Encryption Chapter from the Encyclopedia of Biometrics. http:// www.ipc.on.ca/images/Resours/bio-encrypt-chp.pdf (дата обращения: 27.06.2016).

16. Куликова О. В. Биометрические криптографические системы и их применение. http://www.pvti.ru/ data/file/bit/bit_3_2009_10.pdf (дата обращения: 27.06.2016).

17. Juels A., Sudan M. A Fuzzy Vault Scheme // Designs, Codes and Cryptography. February 2006. Vol. 38. Iss. P. 237-257. doi:10.1007/s10623-005-6343-z

18. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security. 1999. P. 28-36.

19. Иванов А. И. и др. О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных «нечетких экстракторов» при их защите наложением гаммы / А. И. Иванов, С. А. Сомкин, Д. Ю. Андреев, Е. А. Малыгина // Вестник УрФО. Безопасность в информационной сфере. № 2(12). 2014. С. 16-23.

20. Scotti F., et al. Privacy-aware Biometrics: Design and Implementation of a Multimodal Verification System / F. Scotti, S. Cimato, M. Gamassi, V. Piuri, R. Sassi // 2008 Annual Computer Security Applications Conf. IEEE. 2008. P. 130-139.

21. Ложников П. С. и др. Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Байеса/ П. С. Ложников, А. И. Иванов, Е. И. Качайкин, А. Е. Сулавко // Вопросы защиты информации. 2015. № 3. С. 48-54.

22. Иванов А. И., Ложников П. С., Качайкин Е. И. Идентификация подлинности рукописных автографов сетями Байеса - Хэмминга и сетями квадратичных форм // Вопросы защиты информации. 2015. № 2. С. 28-34.

23. Lozhnikov P. S., Sulavko A. E., Volkov D. A. Application of Noise Tolerant Code to Biometric Data to Verify the Authenticity of Transmitting Information // Control and Communications (SIBCON), Omsk, Russia, May 21-23, 2015. P. 1-3. doi:10.1109/ SIBCON.2015.7147126

24. Еременко А. В. и др. Генерация криптографических ключей на основе подписей пользователей компьютерных систем/ А. В. Еременко, Майков В. Б., Ступко К. О., Мироненко О. Е. // Аппроксимация логических моделей, алгоритмов и задач - АЛМАЗ’2: материалы Второй Междунар. конф., Омск, 27-30 апреля 2015 г. С. 23-27.

25. Еременко А. В. Повышение надежности идентификации пользователей компьютерных систем по динамике написания паролей: автореф. дис.. канд. техн. наук. - Омск: СибАДИ, 2011. - 20 с.

26. Robert H. Morelos-Zaragoza. The Art of Error Correcting Coding. - John Wiley & Sons, 2006. - 320 p.

27. Еременко А. В., Сулавко А. Е. Способ двухфакторной аутентификации пользователей компьютерных систем на удаленном сервере с использованием клавиатурного почерка // Прикладная информатика. 2015. № 6. С. 48-59.


Дополнительные файлы

Для цитирования: Ложников П.С., Сулавко А.Е., Еременко А.В., Волков Д.А. Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами. Информационно-управляющие системы. 2016;(5):73-85. https://doi.org/10.15217/issn1684-8853.2016.5.73

For citation: Lozhnikov P.S., Sulavko A.E., Eremenko A.V., Volkov D.A. Experimental Evaluation of Reliability of Signature Verification by Quadratic Form Networks, Fuzzy Extractors and Perceptrons. Information and Control Systems. 2016;(5):73-85. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.5.73

Просмотров: 47


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)