Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебники 80287

.pdf
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
2.72 Mб
Скачать

лема. В этом случае следует атаковать биометрическими образами, обладающими правдоподобными корреляционными матрицами. Тогда оценка вероятности ошибок второго рода оказывается гораздо более правдоподобной.

Целью лабораторной работы № 7 является демонстрация студентам низкой эффективности атак на биометрическую защиту многомерным белым шумом.

Образец выполнения лабораторной работы № 7 можно скачать с сайта ОАО «ПНИЭИ» [1].

91

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Сайт ОАО «ПНИЭИ». Среда моделирования «БиоНейроАвтограф» [Электронный ресурс] – Режим доступа: http://пниэи.рф/activity/science/noc.htm.

2.Язов, Ю. К. Нейросетевая защита персональных биометрических данных [Текст] / Ю. К. Язов и др. – М.: Радиотехника, 2012. – 160 с.

3.Feng, H. Crypto with Biometrics Effectively [Text] / H. Feng, A. Ross, D. John // IEEE TRANSACTIONS ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006.

4.Dodis, Y. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy [Text] / Y. Dodis, L. Reyzin, A. Smit. – Data April 13, In EUROCRYPT, Р. 523-540, 2004.

5.Monrose, F. Cryptographic key generation from voice [Text] / F. Monrose, M. Reiter, Q. Li, S. Wetzel. – In Proc. IEEE Symp. on Security and Privacy, 2001.

6.Juels, A. A Fuzzy Commitment Scheme [Text] / Juels A., Wattenberg M. // Proc. ACM Conf. Computer and Communications Security, 1999, p. 28–36.

7.Ушмаев, О. В. Алгоритмы защищенной верификации на основе бинарного представления топологии отпечатка пальцев [Текст] / О. В. Ушмаев, В. В. Кузнецов.

//Информатика и ее применения. – 2012. – №6(1). – с. 132140.

8.Чморра, А. Л. Маскировка ключа с помощью биометрии [Текст] / А. Л. Чморра // Проблемы передачи информации. – 2011. – № 2(47). – С. 128-143.

9.Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования [Текст] / Р. Морелос-Сарагоса. – М.: Техносфера, 2007. – 320 с.

92

10.Питерсон, У. Коды, исправляющие ошибки [Текст]: монография / У. Питерсон, Э. Уэлдон; под ред. Добрушиной Р. Л., Самойленко С. И. – М.:МИР, 1976. –

364 с.

11.Самойленко, С. И. Помехоустойчивое кодирование [Текст] / С. И. Самойленко. – М.: Радио и связь,

1968. – 240 с.

12.Боос, В. Лекции по математике. Том 10: Перебор и эффективные алгоритмы [Текст] / В. Боос. – М.: Издательство ЛКИ, 2012. – 216 с.

13.Хайкин, С. Нейронные сети: полный курс [Текст] / С. Хайкин. – М.: Вильямс, 2006. – 1104 с.

14.Рутковская, Д. Нейронные сети, генетические алгоритмы и нечеткие системы [Текст] / Д. Рутковская, М. Пилиньский, Л. Рутковский: пер. с польского И. Д. Рудинского. – М.: Горячая линия — Телеком, 2004.

15.Алгоритмы тестирования биометриконейросетевых механизмов защиты информации [Текст] / Б. С. Ахметов, В. И. Волчихин, А. И. Иванов, А. Ю. Малыгин. –Алматы: КазНТУ им. Сатпаева, 2013. – 152 с. – ISBN 978-101-228-586-4.

16.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.

17.Карпеев, Д. О. Анализ инновационных рисков для мобильных устройств под управлением операционной системы «android» [Текст] / Д. О. Карпеев, Ю. А. Кутузова

//Информация и безопасность. – 2012. – Т. 15. – Вып. 3. –

С. 417-420.

93

18.Карпеев, Д. О. Методическое и алгоритмическое обеспечения расчета распределенных систем на основе параметров рисков их компонентов [Текст] / Д. О. Карпеев, Г. А. Остапенко // Информация и безопасность. – 2010. – Т.

13.– Вып. 3. – С. 373-381.

19.Карпеев, Д. О. Риск-анализ распределенных вычислительных систем на основе модели Белла Ла-Падулы с применением экспертной оценки [Текст] / Д. О. Карпеев, Д. С. Яковлев, А. Ю. Татаринцев, А. В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 43-46.

20.Карпеев, Д. О. К вопросу о построении систем мониторинга сервисов социальных сетей в Интернет [Текст] / Д. О. Карпеев, П. А. Маслихов // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 451-454.

21.Обнаружение сетевых вторжений: анализ унитарного кода: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (424 Кб) / В. Б. Щербаков, Н. Н. Толстых, Г. А. Остапенко, М. П. Иванкин, Г. А. Савенков. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013.

94

 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ ..........................................................................

3

1.

ОБЩИЕ ПОЛОЖЕНИЯ БИОМЕТРИЧЕСКОЙ

 

АУТЕНТИФИКАЦИИ .........................................................

7

 

1.1. Необходимость в биометрической авторизации

 

 

значимых действий в сети Интернет.....................................

7

 

1.2. Корпоративные биометрические удостоверяющие

 

 

центры и центры биометрической авторизации шаговой

 

 

доступности..........................................................................

10

 

1.3. Система требований к средствам

 

 

биометрической аутентификации .......................................

12

2.

ПРОСТЕЙШИЕ ПРЕОБРАЗОВАТЕЛИ

 

«БИОМЕТРИЯ-КОД» С ПРЯМЫМ

 

КВАНТОВАНИЕМ БИОМЕТРИЧЕСКИХ ДАННЫХ.....

17

 

2.1. Два класса преобразователей «биометрия-код»..........

17

 

2.2. Бинарные монотонные квантователи

 

 

«сырых» биометрических параметров................................

20

 

2.3. Энтропия биометрических кодов «Чужой».................

23

 

2.4. Применение классических кодов с избыточностью для

 

корректировки биометрических ошибок ............................

27

 

2.5. Компрометация биометрических данных образа «Свой»

 

в пространстве расстояний Хэмминга.................................

30

 

2.6. Компрометация кода «Свой»

 

 

в пространстве расстояний Хэмминга................................

33

 

2.7. Защита биокода простым наложением гаммы ............

37

 

2.8. Перечень эффективных метрик, используемых

 

 

при компрометации биометрических данных

 

 

«Свой», защищенных гаммированием................................

39

95

3.

НЕЙРОСЕТЕВЫЕ ПРЕОБРАЗОВАТЕЛИ

 

«БИОМЕТРИЯ-КОД ДОСТУПА».....................................

45

 

3.1. Общие положения нейросетевой

 

 

биометрической аутентификации .......................................

45

 

3.2. Однослойный нейросетевой

 

 

преобразователь «биометрия-код».....................................

50

 

3.3. Многослойные нейросетевые

 

 

преобразователи «биометрии-код».....................................

57

 

3.4. Выбор длины блоков шифрования,

 

 

используемых при реализации механизма

 

 

размножения ошибок биометрических данных..................

60

4.

ВОЗМОЖНОСТИ СРЕДЫ МОДЕЛИРОВАНИЯ

 

«БИОНЕЙРОАВТОГРАФ»................................................

66

4.1.Запуск среды моделирования «БиоНейроАвтограф» 66

4.2.Задание пароля доступа

или криптографического ключа ..........................................

66

4.3. Обучение нейронной сети............................................

67

4.4. Проверка обученной нейронной сети..........................

71

4.5. Сохранение и загрузка биометрических образов........

74

4.6. Специальные режимы работы......................................

76

4.7. Завершение работы .......................................................

84

5. ПАКЕТ ЛАБОРАТОРНЫХ РАБОТ ПО ОБУЧЕНИЮ И

ТЕСТИРОВАНИЮ НЕЙРОННОЙ СЕТИ

 

ПРЕОБРАЗОВАТЕЛЯ «БИОМЕТРИЯ-КОД» ..................

85

Работа № 1 «Овладение технологией

 

нейросетевого преобразования биометрических данных

 

человека в код его личного ключа

 

доступа или длинного пароля»............................................

85

Работа № 2 «Оценка вероятности ошибок второго

 

рода (пропуск «Чужого») по ГОСТ Р 52633.3,

 

использующая статистики расстояний Хемминга»............

86

96

Работа № 3 «Оценка вероятности ошибок первого

 

рода (отказ в доступе «Своему»), использующая статистики

расстояний Хемминга»........................................................

87

Работа № 4 «Коррекция ошибок выходных

 

кодов нейронной сети за счёт введения

 

в эти коды избыточности»...................................................

88

Работа № 5 «Оценка стойкости к атакам

 

подбора частично и полностью скомпрометированного

 

рукописного пароля»...........................................................

89

Работа № 6 «Оценка достоверности гипотезы нормальности

закона распределения расстояний Хемминга между кодами

«Свой» и «Чужой»...............................................................

90

Работа № 7 «Тестирование стойкости к атакам

 

подбора преобразователя биометрия-код

 

на случайных и зависимых данных»...................................

90

БИБЛИОГРАФИЧЕСКИЙ СПИСОК................................

92

97

Учебное издание

Язов Юрий Константинович Остапенко Ольга Александровна Иванов Александр Иванович Фунтиков Вячеслав Александрович

ОСНОВЫ ТЕОРИИ БЕЗОПАСНОГО ПРЕОБРАЗОВАНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ

ВКОД ЛИЧНОГО КЛЮЧА ДОСТУПА

Вавторской редакции

Подписано к изданию 16.09.2014

Объем данных 1,94 Мб

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]