Научная статья на тему 'Использование технологий высоконадежной биометрической аутентификации в критически важных объектах'

Использование технологий высоконадежной биометрической аутентификации в критически важных объектах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
458
89
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / AUTHENTICATION / БИОМЕТРИЯ / BIOMETRICS / ВЫСОКОНАДЕЖНАЯ БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ / HIGHLY RELIABLE BIOMETRIC AUTHENTICATION / НЕЧЕТКИЙ ЭКСТРАКТОР / FUZZY EXTRACTOR / НЕЙРОСЕТЕВОЙ ПРЕОБРАЗОВАТЕЛЬ "БИОМЕТРИЯ КОД ДОСТУПА" / NEURAL NETWORK CONVERTER "BIOMETRICS ACCESS CODE" / КРИТИЧЕСКИ ВАЖНЫЙ ОБЪЕКТ / CRITICAL FACILITIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гончаров Сергей Михайлович, Боршевников Алексей Евгеньевич

В статье описывается проблема безопасного доступа к критически важным объектам. В качестве одного из методов решения данной проблемы предлагается использование механизма высоконадежной биометрической аутентификации. Описано состояние исследований и стандартизации в области высоконадежной биометрической аутентификации в мире и в России. Приведены показатели ошибок первого и второго рода для различных технологий, в частности для разработанной технологии высоконадежной биометрической аутентификации на базе электроэнцефалограммы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гончаров Сергей Михайлович, Боршевников Алексей Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USING THE TECHNOLOGY OF BIOMETRIC AUTHENTIFICATION FOR CRITICALLY IMPORTANT OBJECTS

The paper discusses the problem of secure access to critically important objects. As one method of solving this problem, the authors suggest using a highly reliable biometric authentication mechanism. The state of research and standardization in the field of highly reliable biometric authentication around the world and in Russia is revealed. The parameters of errors of the first and second kinds for different methods, in particular for highly reliable biometric authentication method based on electroencephalogram are identified.

Текст научной работы на тему «Использование технологий высоконадежной биометрической аутентификации в критически важных объектах»

Obzor servisov dlya korporativnogo obucheniya. Teachbase.ru [Review of educational services for corporate training]. URL: http://habrahabr.rU/company/teachbase/blog/i5763i/#l.

5. Фатина М. Обзор платформ для организации дистанционного обучения [электронный ресурс]. URL: http://rekuklet.rU/blog/information_systems/i735.html# sthash.zdMmko3o.dpuf.

Fatina M. Obzor platform dlya organizatsii distantsionnogo obucheniya [Review of platforms for distance learning]. URL: http://rekuklet.ru/blog/information_systems/l735.html# sthash.zdMmko3o.dpuf.

6. Рекомендации по выбору системы управления знаниями (LMS). Обзор докладов конференции «DevLearn 2012» [электронный ресурс]. URL: http://armikael.com/elearning/strategies_for_selecting_and_ implementing_an_lms.html.

6. Rekomendatsii po vyboru sistemy upravleniya znaniyami (LMS). Obzor dokladov konferentsii «DevLearn 2012» [Recommendations on the choice of learning management system (LMS). Report from the "DevLearn 2012" conference]. URL: http://armikael.com/elearning/strategies_for_selecting_and_implementing_an_lms.html.

7. Бесплатные E-Learning инструменты [электронный ресурс]. URL: http://www.free-elearning.ru/sdo.

Besplatnyye E-Learning instrumenty [Free E-Learning Tools]. URL: http://www.free-elearning.ru/sdo.

8. Донелло Д.Ф. Теория и практика онлайнового обучения: Learning Content Management Systems [электронный ресурс]. URL: http://www.distance-learning.ru/db/el/74680D276CB4380DC3257iD8002E9i CE/doc.html.

Donnelly J.F. Theory and Practice of Online Learning: Learning Content Management Systems [online source]. URL: http://www.distance-learning.ru/db/el/74680D276CB4380DC3257iD8002E9iCE/doc.html.

УДК 004.056.52

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИЙ ВЫСОКОНАДЕЖНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ В КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ

USING THE TECHNOLOGY OF BIOMETRIC AUTHENTIFICATION FOR CRITICALLY IMPORTANT OBJECTS

Гончаров Сергей Михайлович

Goncharov Sergey Mikhailovich

кандидат физико-математических наук, доцент, заведующий кафедрой безопасности информации и телекоммуникационных систем Московский государственный университет им. адм. Г.И. Невельского, г. Владивосток

Cand. Sc. (Physics and Mathematics), associate professor, head of the department of information security and telecommunication systems, Nevelskoy Maritime State University, Vladivostok

e-mail: [email protected]

Боршевников Алексей Евгеньевич

Borshevnikov Alexey Yevgenyevich

ассистент кафедры информационной безопасности ШЕН ДВФУ, г. Владивосток

assistant lecturer of the department of information security, Far Eastern Federal University, Vladivostok

e-mail: [email protected]

18 —

Информационная безопасность регионов. 2015. № 4(21)

В статье описывается проблема безопасного доступа к критически важным объектам. В качестве одного из методов решения данной проблемы предлагается использование механизма высоконадежной биометрической аутентификации. Описано состояние исследований и стандартизации в области высоконадежной биометрической аутентификации в мире и в России. Приведены показатели ошибок первого и второго рода для различных технологий, в частности для разработанной технологии высоконадежной биометрической аутентификации на базе электроэнцефалограммы.

Ключевые слова: аутентификация, биометрия, высоконадежная биометрическая аутентификация, нечеткий экстрактор, нейросетевой преобразователь «Биометрия — код доступа», критически важный объект.

The paper discusses the problem of secure access to critically important objects. As one method of solving this problem, the authors suggest using a highly reliable biometric authentication mechanism. The state of research and standardization in the field of highly reliable biometric authentication around the world and in Russia is revealed. The parameters of errors of the first and second kinds for different methods, in particular for highly reliable biomet-ric authentication method based on electroencephalogram are identified.

Keywords: authentication, biometrics, highly reliable biometric authentication, fuzzy extractor, neural network converter "Biometrics — access code", critical facilities.

Одной из важных современных проблем является проблема обеспечения безопасного доступа. Особенно остро данная проблема возникает в критически важных объектах. Безопасный доступ можно обеспечить за счет проведения процедуры аутентификации. Выделяются три фактора аутентификации, используемые в различных комбинациях: на основе знания чего-либо, обладания чем-либо, на основе биометрических характеристик. Аутентификация, в процессе которой используется несколько факторов аутентификации, называется многофакторной. Ее использование повышает уровень безопасности системы.

Биометрическая аутентификация активно используется при обеспечении безопасности критически важных объектов. Существенным недостатком современных систем биометрической идентификации является хранение базы данных биометрических образов пользователей, что потенциально может привести к утрате конфиденциальности биометрических характеристик.

В настоящее время идет активное развитие биометрических технологий. Одним из направлений развития данных технологий является биометрическая криптография. Ее основной задачей является привязка некоторой секретной информации (пароля или ключа) к определенной биометрической характеристике. Особенный интерес для использования в критических системах или приложениях, где задействованы элементы аутентификации или криптографической защиты информации, представляют собой характеристики деятельности мозга.

Распространение биометрических технологий можно ожидать в любой индустрии, где основным приоритетом является безопасность, в первую очередь это государственный сектор, оборона, банковская сфера и т. д. В таких об-

ластях требуется обеспечить безопасный доступ, например, к защищенным базам данных или инфраструктурам, обеспечивающим работу критически важных объектов.

Основная задача, которая ставится перед биометрическими технологиями, состоит в высоконадежном распознавании личности (высоконадежной биометрической аутентификацией). Согласно ГОСТ Р 52633.0-2006, под высоконадежной биометрической аутентификацией понимается биометрическая аутентификация с приемлемой вероятностью ошибок первого рода и гарантированно малой вероятностью ошибок второго рода, сопоставимой по своему значению с вероятностью случайного подбора кода неизвестного криптографического ключа при малом числе попыток подбора [2]. Как видно из определения, высоконадежная биометрическая аутентификация сильно связана с понятием «криптографический ключ». И действительно, процедура высоконадежной биометрической аутентификации сводится к привязке нечетких биометрических данных к случайным образом сгенерированному криптографическому ключу.

Подобное решение обеспечивает решение следующих проблем, свойственных обычным системам биометрической аутентификации:

1. Размер базы данных. На больших предприятиях база данных имеет довольно большие размеры, и сравнение образца с каждым элементом базы занимает много времени. В системе высоконадежной биометрической аутентификации данные хранятся в виде хеши-рованной строки, и даже при большом количестве служащих на предприятии база не будет занимать большого размера.

2. Данные хранятся в открытом виде - имея на руках базу данных эталонных значений, появляется возможность сделать муляж биометрического признака. Хранение хеширован-

ных строк в базе данных решает данную проблему, так как в случае похищения базы данных невозможно будет получить информацию о биометрических образах, из которых получены хранящиеся хешированные значения криптографических ключей.

3. Полученные биометрические образцы из-за своей «шумности» нельзя использовать в криптографии. Данная проблема решается за счет привязки биометрических данных к заранее сгенерированному криптографическому ключу, который можно использовать для выполнения различных задач.

В мире проводятся различные исследования в области создания технологий высоконадежной биометрической аутентификации. В результате проведения данных исследований сформировались два принципиально отличных друг от друга подхода.

Первый подход основывается на использовании нечеткой математики и нечетких экстракторов, позволяющих преобразовать биометрическую информацию в сильный криптографический ключ [1]. Общая схема аутентификации на основе данного подхода выглядит следующим образом:

1. Выбирается метрика, в которой будут производиться вычисления, и вводятся две специальных функции.

2. Первая функция на основе биометрических данных генерирует две битовых строки фиксированной длины. Первая строка является секретным криптографическим ключом. Данный ключ хешируется и затем хранится в хешированном виде в базе данных. Сам ключ уничтожается. Вторая строка представляет собой результат обработки биометрических данных помехоустойчивым кодированием, т. е. строка избыточной информации, по которой можно скорректировать нечеткие данные для обработки (открытая строка).

3. Вторая функция производит восстановление секретного криптографического ключа на основе биометрических данных, а также открытой строки. После этого восстановленный криптографический ключ хешируется и уничтожается.

4. Аутентификация производится сравнением хешированных значений исходного секретного ключа и восстановленного. Если они совпадают, то аутентификация подлинна.

Исследования в данной области показывают различные результаты. Ошибки первого и второго рода варьируются в зависимости от характеристики, которая используется в той или иной технологии. Ошибка первого рода достигает обычно показателя 10-5, а величина ошибки второго до 10-8. Несмотря на столь не-

плохие результаты, данные технологии не используются в качестве стандартов. В США в качестве биометрических стандартов приняты технологии обычной биометрической аутентификации, основанные на защищенном сравнении некоторого защищенного биометрического шаблона. Стандарты в области биометрической аутентификации описывают требования к устройству, тестированию, защите, биометрическим образцам, использующимся в качестве биометрического шаблона в технологиях аутентификации, основанных на наиболее часто используемых характеристиках, таких как отпечатки пальцев, форма лица, радужная оболочка глаза, особенности голоса и т. д.

Второй подход основывается на использовании аппарата больших нейронных сетей [2; 3]. При таком подходе строится специальная нейронная сеть с большим количеством входов и выходов, которая обучается восстанавливать криптографический ключ (пароль) для каждого пользователя. Нейронная сеть обучается по специальному детерминированному алгоритму, учитывающему особенности входных данных самого пользователя (образ «Свой»), а также других пользователей (образы «Чужие»). Использование специального детерминированного алгоритма обучения позволяет решить проблемы зацикливания и паралича сети. Описание алгоритма обучения, а также требований к построению нейронной сети представлены в линейке стандартов ГОСТ Р 52633. Подобные нейронные сети называются нейросетевыми преобразователями «Биометрия - код доступа».

Описанный подход к высоконадежной биометрической аутентификации можно сопоставить подходу с использованием нечетких экстракторов. Для нейросетевых преобразователей «Биометрия - код доступа» функцией, генерирующей открытую и закрытую строку, является алгоритм обучения нейронной сети, открытой строкой - набор нейронных весов, выработанных при обучении, секретной строкой - криптографический ключ, на восстановление которого обучается нейронная сеть. Функцией восстановления секретной строки является процедура работы обученной нейронной сети.

На данный момент используются несколько типов биометрических характеристик в нейросетевых преобразователях «Биометрия -код доступа». Наиболее распространенными биометриями при идентификации являются отпечатки пальцев и геометрия лица [4; 5]. Однако отпечатки пальцев и геометрия лица являются статическими биометрическими ха-

рактеристиками и поэтому при получении доступа к биометрии подвержены подделке. Большую устойчивость обеспечивают динамические характеристики: динамика речи [6], динамика и особенности рукописного почерка [7], электроэнцефалограмма [8].

Для понимания принципа работы нейросе-тевых преобразователей, и в частности нейро-сетевого преобразователя на основе электроэнцефалограммы, приведем краткое описание проведенных экспериментов.

Эксперименты основывались на том, что при возникновении некоторого зрительного фактора в мозгу возникает потенциал особого вида (зрительный (визуальный) вызванный потенциал) [8; 9].

Используемая стимуляция для создания такого потенциала в эксперименте выглядит как поочередно меняющиеся цифры от «о» до «9». Пользователи выбирают один, два или четыре символа, и при их появлении на экране концентрируются на них. Собственно процесс концентрации и вызывает зрительный вызванный потенциал. Символы являются «мысленным паролем».

Во время концентрации проводится съем электроэнцефалограммы. Он производился в течение 10 секунд для одного и двух символов или 20 секунд для четырех. Для случая, когда пользователь запоминает два символа, съем электроэнцефалограммы разбивается на два этапа по 5 секунд. В течение первого этапа пользователь концентрируется на одном символе, а в течение второго - на втором символе. Для четырех символов производятся аналогичные действия.

Затем из снятых электроэнцефалограмм выделяются параметры. На данный момент проводятся исследования нескольких подходов для выделения параметров электроэнцефалограммы, однако в рамках данной статьи они не рассматриваются.

Полученные параметры обрабатываются нейросетевым преобразователем «Биометрия -код доступа», который представляет собой в проводимых исследованиях двухслойную нейронную сеть, содержащую 320 нейронов в первом слое и 256 нейронов во втором слое (256 -длина выходного криптографического ключа, каждый нейрон второго слоя соответствует биту этого ключа). Преобразователь может быть представлен и однослойной нейронной сетью, но для повышения надежности и стойкости перед злоумышленниками выбрана двухслойная конструкция. Каждый нейрон нейронной сети имеет нелинейную передаточную функцию, которую можно описать следующим образом:

У = ■

2

--1

f( У) =

a =

1 + е*

1, у > 0

а, у < 0

-1, для первого слоя нейронной сети 0, для второго слоя нейронной сети

Выбор такой передаточной функции обусловлен ее свойствами. Главное из таких свойств - нелинейность. Это свойство обеспечивает сложность обратного восстановления входных параметров нейросетевого преобразователя, т. е. подбора биометрических параметров злоумышленником по известным выходным данным.

Для обучения выбрана стандартная процедура обучения нейросетевых преобразователей «Биометрия - код доступа», описанная в стандарте ГОСТ Р 52633.5-2011 [3]. Необходимо сформировать базу электроэнцефалограмм при воздействии стимуляции образов «Чужой», т. е. образов, для которых нейросетевой преобразователь будет выдавать случайный криптографический ключ. Данную базу можно использовать для последующих процессов обучения преобразователя. Также необходимо сформировать базу электроэнцефалограмм образов «Свой». Данную базу необходимо удалить сразу после обучения преобразователя, в целях предотвращения ее кражи и использования для компрометации секретного ключа.

После прохождения обучения пользователю выдается набор весовых коэффициентов, а также хешированное значение криптографического ключа (или данное значение сохраняется в базе данных системы контроля и управления доступом).

Для того чтобы пользователь прошел аутентификацию, ему необходимо обучить ней-росетевой преобразователь «Биометрия - код доступа», снять биометрические параметры (в рассматриваемом примере - электроэнцефалограмму под воздействием стимуляции). Если хешированное значение ключа пользователя, хранящееся у него или в базе данных, совпадает с хешированным восстановленным значением, то пользователь проходит аутентификацию.

Проведенные на данный момент эксперименты показывают, что при таком подходе восстановление криптографического ключа происходит безошибочно [8]. При попытке злоумышленника пройти аутентификацию, количество бит, отличающихся от исходного ключа пользователя, - не менее 7, даже в случае угадывания пароля. В настоящее время продолжаются работы по дальнейшему повы-

шению эффективности нейросетевого преобразователя.

Использование нейросетевых преобразователей «Биометрия - код доступа» обеспечивает фиксированную ошибку первого рода 10-5 и низкую ошибку второго рода (около 10-12). Однако, для динамических характеристик также возможны различного рода фальсификации. Наиболее устойчивой для фальсификации является электроэнцефалограмма. Помимо высокой устойчивости к подделыванию она обладает некоторыми другими преимуществами [8].

Использование средств высоконадежной биометрической аутентификации возможно в критически важных объектах. Низкая ошибка второго рода позволяет обеспечить высокую устойчивость по отношению к действиям злоумышленников. Для объектов с повышенным уровнем безопасности возможно использование систем биометрической идентификации на основе электроэнцефалографии (ошибка второго рода на данный момент достигает менее 10-12).

Основные задачи, которые могут решать средства высоконадежной биометрической аутентификации:

1. Аутентификация, основанная на сравнении восстановленного ключа с некоторым хе-

шированным ключом, хранящимся в базе данных или предъявляемым пользователем. На этом можно строить системы контроля и разграничения доступа.

2. Хранение секретного ключа симметричного шифрования. С помощью данного ключа можно шифровать данные, хранящиеся на критически важных объектах.

3. Распределение ключей в сеансе связи (применительно к нейросетевым преобразователям «Биометрия - код доступа») [10]. В этом случае возможно обеспечение безопасного (шифрованного) соединения между компонентами критически важного объекта.

4. Хранение секретного ключа электронной подписи или секретного ключа ассиметрично-го шифрования. Цифровую подпись или асси-метричный алгоритм шифрования можно использовать в алгоритмах аутентификации. Также цифровую подпись на секретном ключе, хранящемся в средстве высоконадежной биометрической аутентификации, можно использовать для подписания документов высокой важности.

На основе вышеизложенного можно утверждать, что средства высоконадежной биометрической аутентификации могут найти широкое применение в критически важных объектах.

Библиографический список (References)

1. Dodis Y. (2008) Fuzzy extractors: How to generate strong keys from biometrics and other noisy data / Y. Dodis, R. Ostrovsky, L. Reyzin, A. Smith // SIAM Journal on Computing. Vol. 38. № 1. P. 97 - 139.

2. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации: ГОСТ Р 52633.0-2006. Введен впервые ; Введ. 27.12.2006. М.: Стандартин-форм, 2007.

Zashchita informatsii. Tekhnika zashchity informatsii. Trebovaniya k sredstvam vysokonadezhnoy biometri-cheskoy autentifikatsii: GOST R 52633.0-2006. Vveden vpervyye ; Vved. 27.12.2006 (2007) [Information security. Methods of information security. Technical requirements for reliable means of biometric authentication: GOST R 52633.0-2006. Introduced for the first time, 27.12.2006]. Moscow: Standartinform.

3. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей «Биометрия - код доступа»: ГОСТ Р 52633.5-2011. Введен впервые ; Введ. 01.12.2011. М.: Стан-дартинформ, 2012.

Zashchita informatsii. Tekhnika zashchity informatsii. Avtomaticheskoye obucheniye neyrosetevykh preobrazo-vateley «Biometriya - kod dostupa»: GOST R 52633.5-2011. Vveden vpervyye ; Vved. 01.12.2011 (2012) [Information security. Methods of information security. Neural network transformers "Biometrics - access code": GOST R 52633.5-2011. Introduced for the first time, 01.12.2011]. Moscow: Standartinform.

4. Гончаров С.М., Суховей А.А. Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца // Доклады Томского государственного университета систем управления и радиоэлектроники : Научный журнал. Томск: Изд-во ТУСУР, 2012. № 1 (25). Ч. 2. С. 157 - 160.

Goncharov S.M., Sukhovey A.A. (2012) Algoritm formirovaniya kriptograficheskogo klyucha na osnove osobykh tochek otpechatka pal'tsa [Algorithm for generating cryptographic key based on singular points of fingerprints] // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki : Nauchnyy zhurnal. Tomsk: Izd-vo TUSUR № 1 (25). Vol. 2. P. 157 - 160.

5. Гончаров С.М., Первак А.В. Генерация ключевой пары на основе 3-мерной геометрии лица с использованием дифференциально-геометрического представления // Доклады Томского государственного университета систем управления и радиоэлектроники: Научный журнал. Томск: Изд-во ТУСУР, 2012. № 1 (25). Ч. 2. С. 161 - 165.

Goncharov S.M., Pervak A.V. (2012) Generatsiya klyuchevoy pary na osnove 3-mernoy geometrii litsa s ispol'zovaniyem differentsial'no-geometricheskogo predstavleniya [Generation of key pairs based on 3-dimension-

al geometry of the face using a differential geometric representation] // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki: Nauchnyy zhurnal. Tomsk: Izd-vo TUSUR, № 1 (25). Vol. 2. P. 161 - 165.

6. Способ автоматической идентификации личности : пат. № 2161826 Российская Федерация, МПК G 10 L 17/00, G 10 L 11/04, G 10 L 11/06, G 10 L 15/06, G 10 L 15/16 / С.Л. Бочкарев, А.И. Иванов, В.В. Андрианов, В.Л. Бочкарев, В.А. Оськин ; заявитель и патентообладатель Пензенский научно-исследовательский электротехнический институт. № 98115720/09 ; заявл. 17.08.1998 ; опубл. 10.01.2001.

Sposob avtomaticheskoy identifikatsii lichnosti : pat. № 2161826 Rossiyskaya Federatsiya, MPK G 10 L 17/00, G 10 L 11/04, G 10 L 11/06, G 10 L 15/06, G 10 L 15/16 / S.L. Bochkarev, A.I. Ivanov, V.V. Andrianov, V.L. Bochkarev, V.A. Os'kin ; zayavitel' i patentoobladatel' Penzenskiy nauchno-issledovatel'skiy elektrotekhnicheskiy institut. № 98115720/09 ; zayavl. 17.08.1998 ; opubl. 10.01.2001 [Method of automatic identification: Patent Number 2161826, Russian Federation, MPK G 10 L 17/00, G 10 L 11/04, G 10 L 11/06, G 10 L 15/06, G 10 L 15/16 / S.L. Bochkarev, A.I. Ivanov, V.V. Andrianov, V.L. Bochkarev, V.A. Os'kin; applicant and patent holder, Penza Research Electrotech-nical Institute. № 98115720/09; appl. 17.08.1998; publ. 10.01.2001.]

7. Способ идентификации личности по особенностям подписи : пат. №2148274 Российская Федерация, МПК G 06 K 9/22, G 06 K 9/62, G 06 F 15/18 / А.И. Иванов, И.А. Сорокин, В.Л. Бочкарев, В.А. Оськин, В.В. Андрианов ; заявитель и патентообладатель Пензенский научно-исследовательский электротехнический институт. № 98115719/09 ; заявл. 17.08.1998 ; опубл. 27.04.2000.

Sposob identifikatsii lichnosti po osobennostyam podpisi : pat. №2148274 Rossiyskaya Federatsiya, MPK G 06 K 9/22, G 06 K 9/62, G 06 F 15/18 / A.I. Ivanov, I.A. Sorokin, V.L. Bochkarev, V.A. Os'kin, V.V. Andrianov ; zayavitel' i patentoobladatel' Penzenskiy nauchno-issledovatel'skiy elektrotekhnicheskiy institut. № 98115719/09 ; zayavl. 17.08.1998 ; opubl. 27.04.2000 [Method for signature identification: Patent Number №2148274 Russian Federation, MPK G 06 K 9/22, G 06 K 9/62, G 06 F 15/18 / A.I. Ivanov, I.A. Sorokin, V.L. Bochkarev, V.A. Os'kin, V.V. Andrianov; applicant and patent holder, Penza Research Electrotechnical Institute. № 98115719/09; appl. 17.08.1998; publ. 27.04.2000.].

8. Гончаров С.М. Построение нейросетевого преобразователя «Биометрия - код доступа» на основе параметров визуального вызванного потенциала электроэнцефалограммы / С.М. Гончаров, А.Е. Боршевни-ков // Доклады Томского государственного университета систем управления и радиоэлектроники : Научный журнал. Томск: Изд-во ТУСУР, 2014. № 2. С. 51 - 55.

Goncharov S.M. (2014) Postroyeniye neyrosetevogo preobrazovatelya «Biometriya - kod dostupa» na osnove parametrov vizual'nogo vyzvannogo potentsiala elektroentsefalogrammy / S.M. Goncharov, A.Ye. Borshevnikov [Construction of neural network converter "Biometrics - access code" based on the parameters of visually evoked EEG potential / SM Goncharov, AE Borshevnikov] // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki : Nauchnyy zhurnal. Tomsk: Izd-vo TUSUR, № 2. Р. 51 - 55.

9. Гончаров С.М. Использование потенциалов коры головного мозга для парольной идентификации на основе технологии «ИМК» / С.М. Гончаров, М.С. Вишняков, М.Е. Маркин // Информация и безопасность. Вып. 3. Воронеж: ВГТУ, 2012. С. 421 - 424.

Goncharov S.M. (2012) Ispol'zovaniye potentsialov kory golovnogo mozga dlya parol'noy identifikatsii na osnove tekhnologii «IMK» / S.M. Goncharov, M.S. Vishnyakov, M.Ye. Markin [Using the potential of the cerebral cortex for password-based authentication technology "IMK"] // Informatsiya i bezopasnost'. Vol. 3. Voronezh: VGTU, Р. 421 - 424.

10. Способ распределения ключей в большой территориально разнесенной системе : пат. № 2273877 Российская Федерация, МПК G 06 F 12/14, G 06 F 15/18, G 06 N 3/02 / О.В. Ефимов, А.И. Иванов, В.А. Фунтиков ; заявитель и патентообладатель Пензенский научно-исследовательский электротехнический институт. № 2004124971/09 ; заявл. 16.08.2004 ; опубл. 10.04.2006.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Sposob raspredeleniya klyuchey v bol'shoy territorial'no raznesennoy sisteme : pat. № 2273877 Rossiyskaya Federatsiya, MPK G 06 F 12/14, G 06 F 15/18, G 06 N 3/02 / O.V. Yefimov, A.I. Ivanov, V.A. Funtikov ; zayavitel' i patentoobladatel' Penzenskiy nauchno-issledovatel'skiy elektrotekhnicheskiy institut. № 2004124971/09 ; zayavl. 16.08.2004 ; opubl. 10.04.2006 [Method for key distribution in a large geographically dispersed system: Patent Number 2273877, Russian Federation, MPK G 06 F 12/14, G 06 F 15/18, G 06 N 3/02 / O.V. Efimov, A.I. Ivanov, V.A. Funtikov; applicant and patent holder, Penza Research Electrotechnical Institute. № 2004124971/09; appl. 16.08.2004; publ. 10.04.2006.] .

i Надоели баннеры? Вы всегда можете отключить рекламу.