Статья 6418

Название статьи

ОЦЕНКА СТОЙКОСТИ ЗАЩИЩЕННЫХ НЕЙРОСЕТЕВЫХ ПРЕОБРАЗОВАТЕЛЕЙ БИОМЕТРИЯ-КОД
С ИСПОЛЬЗОВАНИЕМ БОЛЬШИХ БАЗ СИНТЕТИЧЕСКИХ БИОМЕТРИЧЕСКИХ ОБРАЗОВ 

Авторы

Майоров Александр Викторович, специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9), E-mail: pniei@penza.ru
Сомкин Сергей Александрович, специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9), E-mail: pniei@penza.ru
Юнин Алексей Петрович, специалист, Пензенский научно-исследовательский электротехнический институт (Россия,
г. Пенза, ул. Советская, 9), E-mail: pniei@penza.ru
Акмаев Артур Жиганшеевич, специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9), E-mail: pniei@penza.ru 

Индекс УДК

519.2, 004.622, 004.056.531 

DOI

10.21685/2072-3059-2018-4-6 

Аннотация

Актуальность и цели. Целью работы является тестирование стойкости к атакам подбора нейросетевых контейнеров, в которых таблицы связей нейронов и таблицы их весовых коэффициентов защищены гаммированием.
Материалы и методы. Используется база естественных биометрических образов «Чужой». Далее проверяется, сколько первых бит ключа подбирается на базе естественных биометрических образов. После этого размер базы увеличивают путем скрещивания образов-родителей и получения образовпотомков алгоритмом ГОСТ Р 52633.2. Контролируют размеры монотонно увеличивающейся тестовой базы и число подобранных на ней бит ключа.
Результаты. В логарифмической шкале размер тестовой базы связан линейно с длиной ключа, подбираемого при численном эксперименте. Пользуясь этим свойством, удается прогнозировать время, которое займет подбор ключа длиной 256 или 512 бит по данным реального подбора длины ключа от 40 до 64 бит.
Выводы. Защита таблиц связей нейронов гаммированием позволяет реализовать механизм размножения ошибок. Одной ошибки образа «Чужой» на одном нейроне достаточно, чтобы все последующие таблицы связей нейронов восстановились неправильно. Возникает эффект размножения ошибок. 

Ключевые слова

нейросетевой преобразователь биометрия-код, гаммирование таблиц связей нейронов, размножение биометрических образов 

 

 Скачать статью в формате PDF

Список литературы

1. ГОСТ Р 52633.0–2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. – М. : Стандартинформ, 2006. – 19 с.
2. Нейросетевая защита персональных биометрических данных / Ю. К. Язов, В. И. Волчихин, А. И. Иванов, В. А. Фунтиков, И. Г. Назаров ; под ред. Ю. К. Язова. – М. : Радиотехника, 2012. – 157 с.
3. Juels, A. A Fuzzy Commitment Scheme / A. Juels, M. Wattenberg // Proc. ACM Conf. Computer and Communications Security. – Singapore, 1999. – P. 28–36.
4. Ramírez-Ruiz, J. Cryptographic Keys Generation Using Finger Codes / J. Ramírez-Ruiz, C. Pfeiffer, J. Nolazco-Flores // Advances in Artificial Intelligence – IBERAMIA-SBIA 2006 (LNCS 4140). – Ribeirão Preto, Brazil, 2006. – P. 178–187.
5. Hao, F. Crypto with Biometrics Effectively / Feng Hao, Ross Anderson, and John Daugman // IEEE Transactions On Computers. – 2006. – Vol. 55, № 9.
6. ГОСТ Р 52633.5–2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. – М. : Стандартинформ, 2011. – 20 с.
7. Техническая спецификация (проект, публичное обсуждение начато с 01.02.2017 членами ТК 26 «Криптографическая защита информации») ЗАЩИТА НЕЙРОСЕТЕВЫХ БИОМЕТРИЧЕСКИХ КОНТЕЙНЕРОВ С ИСПОЛЬЗОВАНИЕМ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ. – М. , 2017.
8. Пат. 2346397 Российская Федерация. Способ защиты персональных данных биометрической идентификации и аутентификации / Иванов А. И., Фунтиков В. А., Ефимов О. В. – заявл. 26.06.2007 ; опубл. 10.02.2009, Бюл. № 4.
9. ГОСТ P 34.12–2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. – М. : Стандартинформ, 2015. – 21 с.
10. ГОСТ Р 34.11–2012. Информационная технология. Криптографическая защита информации. Функция хэширования». – М. : Стандартинформ, 2012, 24 с.
11. ГОСТ Р 52633.3–2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. – М. : Стандартинформ, 2011. – 23 с.
12. ГОСТ Р 52633.1–2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. – М. : Стандартинформ, 2009. – 25 с.
13. ГОСТ Р 52633.2–2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации. – М. : Стандартинформ, 2011. – 22 с. 

 

Дата создания: 23.10.2018 11:02
Дата обновления: 23.04.2019 14:35