Исследования и Разработки в области защиты информации - Л.К. Бабенко, Ю.А. Брюхомицкий, О.Б. Макаревич, О.Ю. Пескова


Принципиально важным качеством динамических БСКД (основанных на анализе голоса, рукописного и клавиатурного почерков) является возможность для пользователя сохранить в тайне свой биометрический образ (парольную фразу). Это обстоятельство уже само по себе позволяет на 4-6 десятичных порядка повысить уровень защиты, предоставляемой динамическими БСКД. Еще более перспективной представляется идея объединения динамических БСКД, использующих тайный биометрический образ, и криптографических систем. В таких - комбинированных, двухуровневых системах динамические БСКД с использованием тайного биометрического образа выполняют роль первичной аутентификации пользователя, при положительных результатах которой системой автоматически генерируется криптографический ключ. Дальнейшее представление и обработка информации осуществляется уже криптографическими методами. При таком подходе становится возможным в слабо защищенных информационных пространствах объединить удобство использования биометрических методов доступа и высокую степень защиты, предоставляемой  криптографическими системами.  

Реализация двухуровневого контроля доступа принципиально возможна на основе технологии ИНС. На этапе обучения системе предъявляются образцы секретного биометрического образа «своего» пользователя и образцы биометрических образов «чужих» пользователей. Обученная ИНС при положительном исходе процедуры аутентификации генерирует на своих выходах секретный криптографический ключ, открывающий доступ к обработке зашифрованной информации. При неблагоприятном исходе процедуры аутентификации ИНС генерирует случайный набор символов, длина которого соответствует длине секретного криптографического ключа.

Преимуществом такого подхода является принципиальная возможность «открытого хранения» секретного ключа. На самом деле ключ не хранится, а генерируется ИНС непосредственно в момент успешной биометрической аутентификации «своего» пользователя. Сама же программная реализация сети (при определенных ограничениях на топологию ИНС) может храниться в открытом, не защищенном виде. Попытки криптографического анализа обученной ИНС на предмет выявления тайны криптографического ключа без знания входных сигналов весьма затруднены.

По направлениям, связанным с биометрическими системами анализа клавиатурного почерка, кафедра имеет следующий задел:

-       Разработан метод получение вектора биометрических параметров при анализе клавиатурного почерка на основе прямых измерений параметров ввода. Разработано несколько типов классификаторов пользователей на «свой» и «чужой» и программное обеспечение для реализации этого метода. Проведена серия экспериментальных исследований.

-       Разработана группа методов получение вектора биометрических параметров при анализе клавиатурного почерка на основе конструирования временной функции набора с последующим разложением этой функции по ортогональным базисам Фурье, Хаара и Уолша. Проведено моделирование и экспериментальное исследование этих методов.

-       Разработан метод аутентификации пользователя по клавиатурному почерку на основе измерения близости образа к биометрическому эталону мерой Хэмминга. Проведено моделирование и экспериментальное исследование этого метода.

-       Разработан метод аутентификации пользователя по клавиатурному почерку на основе контроля попадания вектора биометрических параметров в область распределения эталонных образцов. Проведено моделирование и экспериментальное исследование этого метода.

-       Разработан метод аутентификации пользователя по клавиатурному почерку на основе использования нейронных сетей, моделирующих области распределения эталонных образцов. Проведено моделирование и экспериментальное исследование этого метода.

 

Страница 40 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz