Учебники 80287
.pdfлема. В этом случае следует атаковать биометрическими образами, обладающими правдоподобными корреляционными матрицами. Тогда оценка вероятности ошибок второго рода оказывается гораздо более правдоподобной.
Целью лабораторной работы № 7 является демонстрация студентам низкой эффективности атак на биометрическую защиту многомерным белым шумом.
Образец выполнения лабораторной работы № 7 можно скачать с сайта ОАО «ПНИЭИ» [1].
91
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.Сайт ОАО «ПНИЭИ». Среда моделирования «БиоНейроАвтограф» [Электронный ресурс] – Режим доступа: http://пниэи.рф/activity/science/noc.htm.
2.Язов, Ю. К. Нейросетевая защита персональных биометрических данных [Текст] / Ю. К. Язов и др. – М.: Радиотехника, 2012. – 160 с.
3.Feng, H. Crypto with Biometrics Effectively [Text] / H. Feng, A. Ross, D. John // IEEE TRANSACTIONS ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 2006.
4.Dodis, Y. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy [Text] / Y. Dodis, L. Reyzin, A. Smit. – Data April 13, In EUROCRYPT, Р. 523-540, 2004.
5.Monrose, F. Cryptographic key generation from voice [Text] / F. Monrose, M. Reiter, Q. Li, S. Wetzel. – In Proc. IEEE Symp. on Security and Privacy, 2001.
6.Juels, A. A Fuzzy Commitment Scheme [Text] / Juels A., Wattenberg M. // Proc. ACM Conf. Computer and Communications Security, 1999, p. 28–36.
7.Ушмаев, О. В. Алгоритмы защищенной верификации на основе бинарного представления топологии отпечатка пальцев [Текст] / О. В. Ушмаев, В. В. Кузнецов.
//Информатика и ее применения. – 2012. – №6(1). – с. 132140.
8.Чморра, А. Л. Маскировка ключа с помощью биометрии [Текст] / А. Л. Чморра // Проблемы передачи информации. – 2011. – № 2(47). – С. 128-143.
9.Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования [Текст] / Р. Морелос-Сарагоса. – М.: Техносфера, 2007. – 320 с.
92
10.Питерсон, У. Коды, исправляющие ошибки [Текст]: монография / У. Питерсон, Э. Уэлдон; под ред. Добрушиной Р. Л., Самойленко С. И. – М.:МИР, 1976. –
364 с.
11.Самойленко, С. И. Помехоустойчивое кодирование [Текст] / С. И. Самойленко. – М.: Радио и связь,
1968. – 240 с.
12.Боос, В. Лекции по математике. Том 10: Перебор и эффективные алгоритмы [Текст] / В. Боос. – М.: Издательство ЛКИ, 2012. – 216 с.
13.Хайкин, С. Нейронные сети: полный курс [Текст] / С. Хайкин. – М.: Вильямс, 2006. – 1104 с.
14.Рутковская, Д. Нейронные сети, генетические алгоритмы и нечеткие системы [Текст] / Д. Рутковская, М. Пилиньский, Л. Рутковский: пер. с польского И. Д. Рудинского. – М.: Горячая линия — Телеком, 2004.
15.Алгоритмы тестирования биометриконейросетевых механизмов защиты информации [Текст] / Б. С. Ахметов, В. И. Волчихин, А. И. Иванов, А. Ю. Малыгин. –Алматы: КазНТУ им. Сатпаева, 2013. – 152 с. – ISBN 978-101-228-586-4.
16.Риски распределенных систем: методики и алгоритмы оценки и управления [Текст] / Г. А. Остапенко, Д. О. Карпеев, Д. Г. Плотников, Р. В. Батищев, И. В. Гончаров, П. А. Маслихов, Е. А. Мешкова, Н. М. Морозова, С. А. Рязанов, Е. В. Субботина, В. А. Транин // Информация и безопасность. – 2010. – Т. 13. – Вып. 4. – С. 485–530.
17.Карпеев, Д. О. Анализ инновационных рисков для мобильных устройств под управлением операционной системы «android» [Текст] / Д. О. Карпеев, Ю. А. Кутузова
//Информация и безопасность. – 2012. – Т. 15. – Вып. 3. –
С. 417-420.
93
18.Карпеев, Д. О. Методическое и алгоритмическое обеспечения расчета распределенных систем на основе параметров рисков их компонентов [Текст] / Д. О. Карпеев, Г. А. Остапенко // Информация и безопасность. – 2010. – Т.
13.– Вып. 3. – С. 373-381.
19.Карпеев, Д. О. Риск-анализ распределенных вычислительных систем на основе модели Белла Ла-Падулы с применением экспертной оценки [Текст] / Д. О. Карпеев, Д. С. Яковлев, А. Ю. Татаринцев, А. В. Заряев // Информация и безопасность. – 2010. – Т. 13. – Вып. 1. – С. 43-46.
20.Карпеев, Д. О. К вопросу о построении систем мониторинга сервисов социальных сетей в Интернет [Текст] / Д. О. Карпеев, П. А. Маслихов // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 451-454.
21.Обнаружение сетевых вторжений: анализ унитарного кода: учеб. пособие [Электронный ресурс]. – Электрон. текстовые, граф. данные (424 Кб) / В. Б. Щербаков, Н. Н. Толстых, Г. А. Остапенко, М. П. Иванкин, Г. А. Савенков. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013.
94
|
ОГЛАВЛЕНИЕ |
|
ВВЕДЕНИЕ .......................................................................... |
3 |
|
1. |
ОБЩИЕ ПОЛОЖЕНИЯ БИОМЕТРИЧЕСКОЙ |
|
АУТЕНТИФИКАЦИИ ......................................................... |
7 |
|
|
1.1. Необходимость в биометрической авторизации |
|
|
значимых действий в сети Интернет..................................... |
7 |
|
1.2. Корпоративные биометрические удостоверяющие |
|
|
центры и центры биометрической авторизации шаговой |
|
|
доступности.......................................................................... |
10 |
|
1.3. Система требований к средствам |
|
|
биометрической аутентификации ....................................... |
12 |
2. |
ПРОСТЕЙШИЕ ПРЕОБРАЗОВАТЕЛИ |
|
«БИОМЕТРИЯ-КОД» С ПРЯМЫМ |
|
|
КВАНТОВАНИЕМ БИОМЕТРИЧЕСКИХ ДАННЫХ..... |
17 |
|
|
2.1. Два класса преобразователей «биометрия-код».......... |
17 |
|
2.2. Бинарные монотонные квантователи |
|
|
«сырых» биометрических параметров................................ |
20 |
|
2.3. Энтропия биометрических кодов «Чужой»................. |
23 |
|
2.4. Применение классических кодов с избыточностью для |
|
|
корректировки биометрических ошибок ............................ |
27 |
|
2.5. Компрометация биометрических данных образа «Свой» |
|
|
в пространстве расстояний Хэмминга................................. |
30 |
|
2.6. Компрометация кода «Свой» |
|
|
в пространстве расстояний Хэмминга................................ |
33 |
|
2.7. Защита биокода простым наложением гаммы ............ |
37 |
|
2.8. Перечень эффективных метрик, используемых |
|
|
при компрометации биометрических данных |
|
|
«Свой», защищенных гаммированием................................ |
39 |
95
3. |
НЕЙРОСЕТЕВЫЕ ПРЕОБРАЗОВАТЕЛИ |
|
«БИОМЕТРИЯ-КОД ДОСТУПА»..................................... |
45 |
|
|
3.1. Общие положения нейросетевой |
|
|
биометрической аутентификации ....................................... |
45 |
|
3.2. Однослойный нейросетевой |
|
|
преобразователь «биометрия-код»..................................... |
50 |
|
3.3. Многослойные нейросетевые |
|
|
преобразователи «биометрии-код»..................................... |
57 |
|
3.4. Выбор длины блоков шифрования, |
|
|
используемых при реализации механизма |
|
|
размножения ошибок биометрических данных.................. |
60 |
4. |
ВОЗМОЖНОСТИ СРЕДЫ МОДЕЛИРОВАНИЯ |
|
«БИОНЕЙРОАВТОГРАФ»................................................ |
66 |
4.1.Запуск среды моделирования «БиоНейроАвтограф» 66
4.2.Задание пароля доступа
или криптографического ключа .......................................... |
66 |
4.3. Обучение нейронной сети............................................ |
67 |
4.4. Проверка обученной нейронной сети.......................... |
71 |
4.5. Сохранение и загрузка биометрических образов........ |
74 |
4.6. Специальные режимы работы...................................... |
76 |
4.7. Завершение работы ....................................................... |
84 |
5. ПАКЕТ ЛАБОРАТОРНЫХ РАБОТ ПО ОБУЧЕНИЮ И |
|
ТЕСТИРОВАНИЮ НЕЙРОННОЙ СЕТИ |
|
ПРЕОБРАЗОВАТЕЛЯ «БИОМЕТРИЯ-КОД» .................. |
85 |
Работа № 1 «Овладение технологией |
|
нейросетевого преобразования биометрических данных |
|
человека в код его личного ключа |
|
доступа или длинного пароля»............................................ |
85 |
Работа № 2 «Оценка вероятности ошибок второго |
|
рода (пропуск «Чужого») по ГОСТ Р 52633.3, |
|
использующая статистики расстояний Хемминга»............ |
86 |
96
Работа № 3 «Оценка вероятности ошибок первого |
|
рода (отказ в доступе «Своему»), использующая статистики |
|
расстояний Хемминга»........................................................ |
87 |
Работа № 4 «Коррекция ошибок выходных |
|
кодов нейронной сети за счёт введения |
|
в эти коды избыточности»................................................... |
88 |
Работа № 5 «Оценка стойкости к атакам |
|
подбора частично и полностью скомпрометированного |
|
рукописного пароля»........................................................... |
89 |
Работа № 6 «Оценка достоверности гипотезы нормальности |
|
закона распределения расстояний Хемминга между кодами |
|
«Свой» и «Чужой»............................................................... |
90 |
Работа № 7 «Тестирование стойкости к атакам |
|
подбора преобразователя биометрия-код |
|
на случайных и зависимых данных»................................... |
90 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК................................ |
92 |
97
Учебное издание
Язов Юрий Константинович Остапенко Ольга Александровна Иванов Александр Иванович Фунтиков Вячеслав Александрович
ОСНОВЫ ТЕОРИИ БЕЗОПАСНОГО ПРЕОБРАЗОВАНИЯ БИОМЕТРИЧЕСКИХ ДАННЫХ
ВКОД ЛИЧНОГО КЛЮЧА ДОСТУПА
Вавторской редакции
Подписано к изданию 16.09.2014
Объем данных 1,94 Мб
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14