УДК 519.2, 004.622, 004.056.53 DOI 10.21685/2072-3059-2018-4-5
А. П. Юнин, А. И. Иванов, К. А. Ратников, Е. А. Кольчугина
ОЦЕНКА КАЧЕСТВА «БЕЛОГО» ШУМА: РЕАЛИЗАЦИЯ ТЕСТА «СТАИ ОБЕЗЬЯН» ЧЕРЕЗ МНОЖЕСТВО СВЕРТОК ХЭММИНГА, ПОСТРОЕННЫХ ДЛЯ РАЗНЫХ СИСТЕМ СЧИСЛЕНИЯ
Аннотация.
Актуальность и цели. Целью работы является повышение корректности вычисления энтропии длинных кодов со слабо зависимыми разрядами, порождаемыми нейросетевыми преобразователями биометрия-код или хэшированием биометрических данных средствами облегченной криптографии.
Материалы и методы. Классические процедуры Шеннона не могут быть использованы для вычислений, так как требуют использования огромного статистического материала. Для сокращения затрат вычислительных ресурсов используется отображение обычных кодов пространство сверток Хэмминга.
Результаты. Предложено рассматривать портрет белого шума в системе сверток Хэмминга, полученных в разных системах счисления. Это эквивалентно тесту множества обезьян, каждая из которых одновременно печатает на множестве печатающих машинок совершенно разных конструкций, созданных под разные языки и разные системы письменности. Чем больше используется печатающих машинок, тем быстрее множество обезьян совместными усилиями создадут осмысленную фразу на одном из возможных языков.
Выводы. В пространстве множества сверток Хэмминга оценка качества белого шума становится корректной, если нам заранее известны параметры распределений контролируемых сверток. При этом надежность оценок тем выше, чем больше контролируется различных сверток Хэмминга и чем выше размерность вычисляемых функционалов. Так как NIST США рекомендует порядка 16 тестов на случайность, предложено применять не менее 16 типов сверток Хэмминга, построенных для различных систем счисления.
Ключевые слова: энтропия длинных кодов со слабо зависимыми разрядами, регуляризация вычислений, многообразие сверток Хэмминга, свертки Хэмминга со случайным позиционированием разрядов.
A. P. Yunin, A. I. Ivanov, K. A. Ratnikov, E. A. Kol'chugina
QUALITY EVALUATION OF "WHITE" NOISE: IMPLEMENTATION OF THE "MONKEYS" TEST THROUGH A SET OF HAMMING CONVOLUTIONS CONSTRUCTED FOR DIFFERENT NUMBER SYSTEMS
Abstract.
Background. The aim of the work is to increase the correctness of calculating the entropy of long codes with weakly dependent bits generated by neural network bio-
© Юнин А. П., Иванов А. И., Ратников К. А., Кольчугина Е. А., 2018. Данная статья доступна по условиям всемирной лицензии Creative Commons Attribution 4.0 International License (http://creativecommons.org/ licenses/by/4.0/), которая дает разрешение на неограниченное использование, копирование на любые носители при условии указания авторства, источника и ссылки на лицензию Creative Commons, а также изменений, если таковые имеют место.
metrics-code converters or hashing of biometric data using lightweight cryptography.
Materials and methods. The classical Shannon procedures cannot be used for calculations, since they require the use of huge statistical material. To reduce the cost of computing resources, the display of ordinary codes to the Hamming convolution space is used.
Results. It is suggested to consider a portrait of white noise in the Hamming convolution system obtained in different namber systems. This is equivalent to the test of a set of monkeys, each of which simultaneously prints on a variety of printing machines of completely different designs, created for different languages and different writing systems. The more printing machines are used, the faster a lot of monkeys will jointly create an intelligent phrase in one of possible languages.
Conclusions. In the space of the Hamming convolution set, the white noise quality estimate becomes correct if we know in advance the distribution parameters of the controlled convolutions. At the same time, the reliability of the estimates is higher, the more the various Hamming convolutions are controlled and the higher the dimension of the calculated functionals. Since NIST USA recommends about 16 randomness tests, it is suggested to apply at least 16 types of Hamming convolutions constructed for various number systems.
Keywords: entropy of long codes with weakly dependent discharges, regulariza-tion of calculations, variety of Hamming convolutions, Hamming convolution with random positioning of digits.
Проблема контроля уровня случайности данных, получаемых в биометрии
Активное развитие цифровой экономики в России и за рубежом делает необходимым повсеместное (массовое) использование облегченной криптографии и биометрии. Облегченная криптография применяется в том случае, когда стоимость операций не велика и они выполняются в доверенном процессоре SIM-карты, SD-карты, 4-битном процессоре RFID-карты с микропитанием от созданного считывателем электромагнитного поля.
Возможность ослабления криптографии обусловлена также тем, что она используется не самостоятельно, а в связке с биометрией пользователя [1-3]. Биометрия и ослабленная криптография в этом случае дополняют и усиливают друг друга.
Однако проблема локального получения действительно случайных чисел (действительно белого шума) существует. При этом чем короче число, тем важнее становится контроль уровня его случайности. В этом отношении проблема контроля случайности чисел для отечественной нейросетевой биометрии оказывается менее острой, чем та же проблема для зарубежных «нечетких экстракторов» [4-7]. Зарубежные «нечеткие экстракторы» гораздо менее интеллектуальны, чем нейросетевые преобразователи биометрия-код [8, 9]. «Нечеткие экстракторы» строятся на использовании кодов, обнаруживающих и исправляющих ошибки за счет высокой избыточности. Например, Даугман [7] использует самокорректирующийся код с 20-кратной избыточностью, т.е. длина выходного кода «нечеткого экстрактора» в 20 раз короче, чем число контролируемых биометрических параметров.
В свою очередь число контролируемых биометрических параметров не может быть как угодно большим. Обычно производители средств биометри-
ческой защиты не указывают, сколько биопараметров и какие биопараметры они контролируют. Единственным исключением является среда моделирования «БиоНейроАвтограф» [10], эта среда преобразует рукописный автограф (любой рукописный знак) в 416 контролируемых биометрических параметров (416 коэффициентов двухмерного преобразования Фурье рукописного образа). Положительным свойством среды моделирования «БиоНейроАвтограф» является то, что на данный момент времени это единственный достоверный источник биометрической информации для студентов, аспирантов, преподавателей русскоязычных университетов. Все данные среды моделирования доступны для наблюдения [11], могут быть перегружены в иной математический редактор: МаШСАБ, МаЛАВ, МаШешайса. Далее пользователь уже сам может написать собственную нейросетевую обработку биометрических данных в рамках курсового проекта, дипломной работы или диссертации.
Если вернуться к заявленной тематике, то для данных среды моделирования «БиоНейроАвтограф» «нечеткий экстрактор» будет иметь выходной личный ключ длинной 416/20 = 21 бит. Такая длина кода несопоставимо меньше, чем 256 бит ключей, получаемых штатным нейросетевым преобразователем среды «БиоНейроАвтограф». При использовании ключа длиной в 21 бит требования к уровню его случайности на много выше, чем к уровню случайности ключа в 256 бит. Тем не менее контролировать уровень случайности выходного ключа или значение его энтропии нужно для любой из существующих сегодня биометрических технологий.
Синтез личного криптографического ключа из неоднозначных компонент биометрических данных
Особенностью биометрии является то, что каждый пример реализации одного и того же биометрического образа отличается от других примеров. Для выделения из них нестабильной компоненты достаточно взять два примера биометрического образа, осуществить центрирование и нормирование их данных и получить их разность. Эта ситуация отображена на рис. 1. Если теперь проквантовать эту разность, мы получим случайную последовательность.
Рис. 1. Получение случайной последовательности из двух примеров одного биометрического образа
При вычитании стабильная часть примеров рукописного биометрического образа «Пенза» устраняется, подчеркивается его нестабильная часть. Появление нестабильной части биометрических примеров обусловлено влия-
нием множества факторов, точно повторить рукописный образ человек не может даже в случае попытки его обвода по шаблону.
Для того чтобы усилить полученную случайную последовательность, достаточно получить другую псевдослучайную последовательность от программного генератора и сложить их по модулю два. Можно поступить иначе и усилить случайную последовательность пропустив ее через нелинейную рекурсивную свертку, например, СЯС-4 (подсчет контрольных сумм).
Если бы мы вычислили криптографическую хэш-функцию от полученной случайной последовательности [3], то можно было бы ее использовать для получения личного ключа без исследования ее качества. То что мы, ориентируясь на малые вычислительные ресурсы, применили некриптографическое хэширование в форме рекурренты СЯС-4, приводит к необходимости оценки энтропии ключа. Заранее неизвестно, достаточно ли стандартная ре-куррента СЯС-4 увеличивает энтропию естественной нестабильности примеров биометрического образа.
Традиционные методы контроля качества криптографического ключа
В системах, обеспечивающих информационную безопасность, контролю качества случайных последовательностей при генерации криптографического ключа уделяется значительное внимание. В частности, национальный институт стандартизации США (№8Т) рекомендует при таком контроле использовать 16 тестов:
1. Частотный тест - исследуется вероятность появления состояний «0» и «1» в коде ключа длинной не менее 100 бит.
2. Блочный тест на частоту - исследуется частота повторения блоков длиной 2, 3, ..., к бит (когда к = 1 тест совпадает с предыдущим).
3. Тест на серийность - исследуется вероятность появления серии из одинаковых состояний «000..0» или «111..1».
4....................
Параллельно с тестами №8Т на практике широко применимы 10 тестов, разработанных Джорджем Марсельи для оценки качества случайных чисел:
1. Дни рождения - выбираются случайные точки на большом интервале, расстояния между которыми должны иметь Пуассоновское распределение.
2. Пересекающиеся перестановки - анализируются последовательности пяти случайных чисел, 120 перестановок которых должны давать заранее известное распределение значений.
3. Тест стаи обезьян - анализируемая числовая последовательность рассматривается как кодировка некоторого текста, набранного одной из стаи обезьян. Как правило, используется одна из общепринятых кодировок, проверяемая последовательность анализируется на появления осмысленных слов из словаря некоторого естественного языка (английского, русского, французского, ...).
4....................
Применение тестов №8Т и Марсельи - это вынужденная мера, обусловленная огромной вычислительной сложностью попыток прямого вычисления энтропии длинных чисел по Шеннону. Проблема состоит в том, что для прямого вычисления энтропии одного бита кода требуется выборка из 2 = 512 примеров. Для оценки энтропии двух бит потребуется 2 = 1024 примеров состояний контролируемого кода. Мы наблюдаем экспоненциальный рост вычислительной сложности задачи и экспоненциальный рост объема необходимой выборки исследуемых кодов. Попытка прямого вычисления энтропии 256 разрядов кода потребует оценки вероятности появления 2256 состояний на выборке 2256+8 примеров кода. Создавать и проверять подобные объемы данных на обычной вычислительной машине технически невозможно.
Контроль энтропии в пространстве однобитных сверток Хэмминга
Выходом из этого тупика является отказ от анализа вероятностей появления редких кодовых комбинаций за счет перехода в пространство расстояний Хэмминга между кодами и некоторой последовательностью случайных чисел [2]:
256
h = 256 - ^ ("С ")©(" X"), (1)
1=1
где "ц" - 1-й разряд проверяемого разряда кода синтезированного ключа; " " - эталонная последовательность некоторого шума.
Принципиальное преимущество перехода от обработки обычных кодов к работе со свертками Хэмминга (1) состоит в том, что размер выборки кодов
сокращается логарифмически до величины ^2 (256+8) = 256 + 8 .
Если мы будем иметь ключ "п" с независимыми разрядами, то множество сверток Хэмминга (1) с фрагментами идеального «белого» шума должно давать следующие статистические моменты в зависимости от распределения Бернулли для 256 независимых опытов:
Е(И) = 128 бит,
(2)
с(И) = 8 бит.
В случае, если математическое ожидание Хэмминга Е(И) будет существенно отличаться от значения 128 бит, мы получим отсутствие баланса равновероятных состояний «0» и «1» во всех разрядах кода. Если стандартное отклонение о(И) будет существенно больше 8 бит, то мы должны сделать вывод о наличии сильной корреляционной связи разрядов синтезированного кода ключа.
Контроль энтропии в пространстве 8-битных кодировок
В качестве эталонных последовательностей «не белого» шума, например, могут быть взяты фрагменты текста на русском языке [12-14]. Каждый из фрагментов текста на русском языке при вычислении расстояний Хэммин-
га фактически накрывается гаммой синтезированного ключа. Выполнение условия (2) эквивалентно покрытию текста идеальной гаммой. После чего защищенный гаммой текст становится «белым» шумом.
Следует отметить, что снижение криптографических свойств синтезированного ключа " И" возникает в очевидном случае замены его на код осмысленного пароля [13, 14]. Естественно, что улучшение криптографических качеств ключа " И" будет монотонно приближаться к выполнению условий (2).
В работах [13, 14] показано, что при вычислениях энтропии русского языка приходится учитывать 8-битную кодировку русских и английских текстов. В этом случае расстояние Хэмминга будет вычисляться следующим образом:
32
¿8 = 2 |"с7,п7+1,..., с7+7 "- "х7, х7+1,..., х7+7 "| , (3)
7=1
где "И, С+1,..., сг+7" - 8 бит кода в 7-м фрагменте кода ключа; " х{, х7+1,..., хг+7" -8 бит кода образцового текста, принадлежащего 7-му знаку эталонной последовательности.
Очевидно, что для свертки Хэмминга по модулю 256 (3) могут быть найдены ограничения на математическое ожидание и стандартное отклонение типа (2). Пользуясь близостью к этим ограничениям, мы всегда сможем оценить то, насколько тестируемая последовательность " п" близка к «белому» шуму.
Для нас принципиально важно то, что результаты тестирования через однобитные свертки Хэмминга (1) и тестирование в 8-битных свертках Хэмминга по модулю 256 сильно различаются [14].
Множество сверток Хэмминга, вычисленных обычными процессорами в системах счисления, кратных двум
Фактически мы имеем две свертки Хэмминга по модулю 2 (выражение (1)) и по модулю 256 (выражение (3)). Свертку по модулю два (1) можно рассматривать как эквивалент теста стаи обезьян, набирающих текст на русском языке до его полного совпадения с контрольным фрагментом на однобитной печатающей машинке. Светку по модулю 256 32 знаков образцового русского текста (3) следует рассматривать как обычную печатающую машинку в руках стаи обезьян.
Исходя из этой интерпретации, мы можем предложить промежуточные свертки для других печатающих машинок:
128
¿2 = 21 "п, и+1"-" х^, Х7+1", (4)
7=1
64
¿4 = 21"П,П+3 "— "х7,x7+1,....,х7+3"| , (5)
7=1
32
¿16 = 2\"П,^Ь...-п7+15 "— "х7,х7+1,....,х7+15 "| , (6)
7=1
16
Ъ32 = 2 N' "г■+1,----, "г+31"—" хг, Xг■+зГ|, (7)
г=1
8
^64 = 2N'"г+63"—"X,хг+1,---,+63 " - (8)
г=1
Множество процессоров с нечетным числом бит, на которых могут быть построены печатающие машинки для стаи обезьян
Все описанные выше конструкции легко согласуются с 2, 4, 8, 16, 32, 64-битными процессорами под создаваемые для стаи обезьян печатающие машинки с конвертируемой друг в друга арифметикой. В этих случаях мы имеем дело с обычными процессорами, имеющими конверторы из одной арифметики в арифметику другой разрядности без потери точности вычислений.
Могут существовать процессоры с некратной друг другу нечетной разрядностью. Для таких процессоров нельзя построить конверторы из одной арифметики в другую без потери точности. Анализируемая последовательность из 256 бит не укладывается кратно в арифметики с нечетной двоичной разрядностью. Следует пойти на отбрасывание малой части анализируемого кода и применить сверки Хэмминга по нечетным значения модуля:
85
И3 = 2N, "г+1,"г+2"-" х, х+1, х+21, (9)
г=1
51
ъ5 = 2 N, "г+1,----, "г+4 "—" X, Xг■+l,----, хг+4 1, (10)
г=1
36
И7 = 2N,"■+l,----,"г+6 "— "X,хг +1,----,хг+6 "| , (11)
г=1
На ряду с девятью печатающими машинками, имеющими процессоры с четным числом бит, мы имеем дополнительно 247 печатающих машинок с процессорами, имеющими нечетное число разрядов и вполне пригодными для вычисления еще 247 сверток Хэмминга. В итоге мы для проверки кода длинной 256 бит получаем 247 + 9 = 256 печатающих машинок. Анализ каждой из сверток Хэмминга следует рассматривать как некоторого независимого наблюдателя уровня случайности кода. В итоге мы может создать 256-мерное средство наблюдения уровня случайности кодовой последовательности.
Естественно, что столь большое число наблюдателей должно быть избыточно. По рекомендациям №8Т США обычно применяют часть из 16 тестов на случайность или часть из 10 тестов Марсели. При анализе качества ключей, полученных из нестабильной части биометрических данных, предположительно, будет достаточно учета первых 16 светрок Хэмминга. Уверенность в качестве предлагаемого технического решения обусловлена тем,
что свертки Хэмминга А2,A3, ...,h^j независимы (r(Аг-,Aj) ~ 0 при i ~ j).
Этот факт подтвержден экспериментально.
Следует также отметить, что этот тип задач по созданию быстрых алгоритмов оценки энтропии длинных кодов применим достаточно широко. В частности, такой подход может улучшить решение обратных задач нейросетевой биометрии [15].
Заключение
Если реализовывать все 16 тестов на случайность NIST в дополнение к реализации всех 10 тестов Марсельи, то мы получим некоторый 26-мерный анализатор близости случайной последовательности к «белому» шуму. Предложенный в данной статье подход позволяет, независимо от 26-мерного тестора NISN и Марсельи, реализовать 256-мерный тестор Хэмминга. Очевидно, что 10-кратное увеличение размерности задачи, решаемой тестором Хэмминга, открывает новые возможности. Авторы статьи предполагают, что рассмотренный новый подход к тестированию уровня случайности позволит безопасно получать личные криптографические ключи пользователей из случайной компоненты их уникальных биометрических образов. После каждого синтеза личного криптографического ключа пользователь должен иметь возможность проверить его качество, запустив встроенную программу тестирования.
Библиографический список
1. Волчихин, В. И. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации : монография / В. И. Волчихин, А. И. Иванов, В. А. Фунтиков. - Пенза : Изд-во ПГУ, 2005. - 273 с.
2. Малыгин, А. Ю. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации / А. Ю. Малыгин, В. И. Волчихин, А. И. Иванов, В. А. Фунтиков. - Пенза : Изд-во ПГУ, 2006. -161 с.
3. Техническая спецификация (проект, публичное обсуждение начато с 01.02.2017 членами ТК 26 «Криптографическая защита информации»). Защита нейросетевых биометрических контейнеров с использованием криптографических алгоритмов. -URL: https://tc26.ru
4. Dodis, Y. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy / Y. Dodis, L. Reyzin, A. Smith // Proc. EUROCRYPT. - 2004. - April 13. -P. 523-540.
5. Monrose, F. Cryptographic key generation from voice / F. Monrose, M. Reiter, Q. Li, S. Wetzel // Proc. IEEE Symp. on Security and Privacy. - 2001. - P. 202-213.
6. Rami'rez-Ruiz, J. Cryptographic Keys Generation Using FingerCodes / J. Ramirez-Ruiz, C. Pfeiffer, J. Nolazco-Flores // Advances in Artificial Intelligence -IBERAMIA-SBIA. - 2006 (LNCS 4140). - P. 178-187.
7. Hao, F. Crypto with Biometrics Effectively / F. Hao, R. Anderson, J. Daugman // IEEE TRANSACTIONS ON COMPUTERS. - 2006. - Vol. 55, № 9. - P. 1073-1074.
8. Иванов, А. И. Нечеткие экстракторы: проблема использования в биометрии и криптографии / А. И. Иванов // Первая миля. - 2015. - № 1. - С. 40-47.
9. Иванов, А. И. Сопоставительный анализ показателей конкурирующих технологий биометрико-криптографической аутентификации личности / А. И. Иванов // Защита информации. ИНСАЙД. - 2014. - № 3. - С. 32-39.
10. Иванов, А. И. Среда моделирования «БиоНейроАвтограф». Программный продукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО «ПНИЭИ» / А. И. Иванов, О. С. Захаров. - URL: www.пниэи.рф, Шр://пниэи.рф/ас1т1у/5с1епсе/пос./Ьюпеигоаи1^гарЬ.71.
11. Иванов, А. И. Автоматическое обучение больших искусственных нейронных сетей в биометрических приложениях : учеб. пособие к пакету лабораторных работ, выполняемых в среде моделирования «БиоНейроАвтограф». - Пенза : ОАО «ПНИЭИ», 2013. - 27 с. - URL: Шр://пниэи.рф/ас!т1у/8с1епсе/пос/1т_1уапоуА1.р^
12. Иванов, А. И. Многомерная нейросетевая обработка биометрических данных с программным воспроизведением эффектов квантовой суперпозиции / А. И. Иванов. - Пенза : ОАО «ПНИЭИ», 2016. - 133 с. - URL: Шр://пниэи.рф/ activity/science/BOOK16.pdf
13. Волчихин, В. И. Многомерный портрет цифровых последовательностей идеального «белого шума» в свертках Хэмминга / В. И. Волчихин, А. И. Иванов, А. П. Юнин, Е. А. Малыгина // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2017. - № 4 (44). - С. 4-13.
14. Юнин, А. П. Оценка энтропии легко запоминаемых, длинных паролей со смыслом в ASCII кодировке для русского и английского языков / А. П. Юнин, О. В. Корнеев // Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих безопасность информационных технологий. -Пенза, 2016. - Т. 10. - С. 40-42. - URL: ШрУ/пниэи.рф/асйу^аепсе/ВПУ T10-p40.pdf
15. Волчихин, В. И. Нейросетевая молекула: решение обратной задачи биометрии через программную поддержку квантовой суперпозиции на выходах сети искусственных нейронов / В. И. Волчихин, А. И. Иванов // Вестник Мордовского университета. - 2017. - Т. 27, № 4. - С. 518-523.
References
1. Vo1chikhin V. I., 1уапоу А. I., Бипйкоу V. A. Bystrye algoritmy obucheniya neyrosetevykh mekhanizmov biometriko-kriptograficheskoy zashchity informatsii: mono-grafiya [Fast a1gorithms for training о!" пеига1 network mechanisms о!" biometric-cryptographic information protection: monograph]. Penza: Izd-уо PGU, 2005, 273 р.
2. Ma1ygin A. Yu., Vo1chikhin V. I., Ivanov А. I., Бипйкоу V. A. Bystrye algoritmy testirovaniya neyrosetevykh mekhanizmov biometriko-kriptograficheskoy zashchity informatsii [Past a1gorithms for testing of пеша1 networks mechanisms of biometric-cryptographic information protection]. Penza: Izd-vo PGU, 2006, 161 р.
3. Tekhnicheskaya spetsifikatsiya (proekt, publichnoe obsuzhdenie nachato s 01.02.2017 chlenami TK 26 «Kriptograficheskaya zashchita informatsii»). Zashchita neyrosetevykh biometricheskikh konteynerov s ispol'zovaniem kriptograficheskikh algoritmov [Technical specification (draft, риЬИс disrassion initiated on 01.02.2017 by members of TC 26 "Cryptographic protection of information"). Protection of пеига1 network biometric containers ^ing cryptographic a1gorithms]. Avai1ab1e at: https://tc26.rn
4. Dodis Y., Reyzin L., Smith A. Proc. EUROCRYPT. 2004, Apri1 13, pp. 523-540.
5. Monrose F., Reiter M., Li Q., Wetze1 S. Proc. IEEE Symp. on Security and Privacy. 2001, pp. 202-213.
6. Ramirez-Rrnz J., Pfeiffer C., No1azco-F1ores J. Advances in Artificial Intelligence -IBERAMIA-SBIA. 2006 (LNCS 4140), pp. 178-187.
7. Hao F., Anderson R., Daugman J. IEEE TRANSACTIONS ON COMPUTERS. 2006, vo1. 55, no. 9, pp. 1073-1074.
8. Ivanov A. I. Pervaya milya [First mi1e]. 2015, no. 1, pp. 40-47.
9. Ivanov A. I. Zashchita informatsii. INSAYD [Information protection. INSIDE]. 2014, no. 3, pp. 32-39.
10. Ivanov A. I., Zakharov O. S. Sreda modelirovaniya «BioNeyroAvtograf». Pro-grammnyy produkt sozdan laboratoriey biometricheskikh i neyrosetevykh tekhnologiy, razmeshchen s 2009 g. na sayte AO «PNIEI» [Simulating environment "BioNeuroAu-tograph". The software created by the laboratory of biometric and neural network technologies, has been available since 2009 on the site of JSC "PNIEI"]. Available at: www.pniei.rf, http://pniei.rf/activity/science/noc./bioneuroautugraph.zi.
11. Ivanov A. I. Avtomaticheskoe obuchenie bol'shikh iskusstvennykh neyronnykh setey v biometricheskikh prilozheniyakh: ucheb. posobie k paketu laboratornykh rabot, vypol-nyaemykh v srede modelirovaniya «BioNeyroAvtograf» [Automatic training of large artificial neural networks in biometric applications: tutorial to a set of laboratory works in the "Bio NeuroAutograph" simulating environment]. Penza: OAO «PNIEI», 2013, 27 p. Available at: http://pniei.rf/activity/science/noc/tm_IvanovAI.pdf
12. Ivanov A. I. Mnogomernaya neyrosetevaya obrabotka biometricheskikh dannykh spro-grammnym vosproizvedeniem effektov kvantovoy superpozitsii [Multidimensional neural network processing of biometric data with software reproduction of quantum superposition effects]. Penza: OAO «PNIEI», 2016, 133 p. Available at: http://pniei.pf/ activity/science/BOOK16.pdf
13. Volchikhin V. I., Ivanov A. I., Yunin A. P., Malygina E. A. Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki [University proceedings. Volga region. Engineering sciences]. 2017, no. 4 (44), pp. 4-13.
14. Yunin A. P., Korneev O. V. Trudy nauchno-tekhnicheskoy konferentsii klastera pen-zenskikh predpriyatiy, obespechivayushchikh bezopasnost' informatsionnykh tekhnologiy [Proceedings of a scientific and technical conference of the cluster of Penza's enterprises in the field of IT security]. Penza, 2016, vol. 10, pp. 40-42. Available at: http://pniei.rf/activity/science/BIT/T10-p40.pdf
15. Volchikhin V. I., Ivanov A. I. VestnikMordovskogo universiteta [Bulletin of Mordovia University]. 2017, vol. 27, no. 4, pp. 518-523.
Юнин Алексей Петрович специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: pniei@penza.ru
Иванов Александр Иванович доктор технических наук, доцент, начальник лаборатории биометрических и нейросетевых технологий, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: ivan@pniei.penza.ru
Ратников Кирилл Андреевич специалист, Пензенский научно-исследовательский электротехнический институт (Россия, г. Пенза, ул. Советская, 9)
E-mail: pniei@penza.ru
Yunin Aleksey Petrovich Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
Ivanov Aleksandr Ivanovich Doctor of engineering sciences, associate professor, head of the laboratory of biometric and neural network technologies, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
Ratnikov Kirill Andreevich Specialist, Penza Research Institute of Electrical Engineering (9 Sovetskaya street, Penza, Russia)
Кольчугина Елена Анатольевна
доктор технических наук, профессор, кафедра математического обеспечения и применения ЭВМ, Пензенский государственный университет (Россия, г. Пенза, ул. Красная, 40)
E-mail: kea@pnzgu.ru
Kol'chugina Elena Anatol'evna Doctor of engineering sciences, professor, sub-department of computer software and application, Penza State University (40 Krasnayа street, Penza, Russia)
УДК 519.2, 004.622, 004.056.53 Юнин, А. П.
Оценка качества «белого» шума: реализация теста «стаи обезьян» через множество сверток Хэмминга, построенных для разных систем счисления / А. П. Юнин, А. И. Иванов, К. А. Ратников, Е. А. Кольчугина // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2018. - № 4 (48). - С. 54-64. - БОТ 10.21685/2072-3059-2018-4-5.