БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Помазанов А.В., Хоменко ДА. Способ повышения пропускной способности комплекса радиоконтроля // Известия ТРТУ. - 2003. - № 4 (33). - С. 328-329.
2. Помазанов А.В. Опенка девиации частоты ЧМ-сигналов с немонотонными законами изменения частоты // Тезисы докл. 3 ВНТК «Методы и средства измерений физических величин». Ч. 10. - Н. Новгород: НГТУ, 1998. - С. 33.
3. . ., . . . -
параметров СВЧ-радиосигналов // Специальная техника. - 2011. - № 3. - С.8-24.
Статью рекомендовал к опубликованию д.т.н., профессор В.И. Марчук.
Помазанов Александр Васильевич - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: [email protected]; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634371902; кафедра информационной безопасности теле; . . .; .
Pomazanov Alexandr Vasil'evich - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: [email protected]; 2, Chekhov street, Taganrog, 347928, Russia; тел.: +78634371902; the department of information security of telecommunication systems; head the department; cand. of eng. sc.; associate professor.
УДК 621.39
C.B. Котенко
СТРАТЕГИЯ МНОГОФАКТОРНОЙ ИДЕНТИФИКАЦИИ С ПОЗИЦИЙ СИНТЕЗА ВИРТУАЛЬНЫХ ОБРАЗОВ ИДЕНТИФИКАТОРОВ
Впервые предложена стратегия решения задачи многофакторной идентификации с позиций синтеза виртуальных образов идентификаторов. Определяется теоретически обоснованный комплекс условий виртуализации, относительно которого синтезируется алгоритм формирования виртуальных образов на основе унификации информационных .
,
,
. -
рования макета системы многофакторной персональной аутентификации,реализованного на основе синтезированного алгоритма.
Идентификация; аутентификация; виртуализация; виртуальный образ; информаци-.
S.V. Kotenko
STRATEGY OF MULTIVARIABLE AUTHENTICATION FROM POSITIONS OF SYNTHESIS OF VIRTUAL CHARACTERS OF IDENTIFIERS
For the first time proposed a strategy to address the challenges of multi-factor identification from the perspective of virtual images. Defines a theoretically well-founded set conditions of virtualization, which is synthesized algorithm generate virtual images on the basis of the unification of information evaluation identifiers. There is restriction on the choice of procedure harmonization, which opens up a new level of multifactor authentication, which is supported by the results of the pilot studies. Pilot testing was carried out by testing the layout system of multi-factor authentication available on a personalized basis of synthesized algorithm.
Identification; authentification; virtualization; the virtual image; an informational stream.
С позиций информационного анализа идентификация представляется в виде схемы коммуникации [1], где объект идентификации выступает в роли источника информации. Реальные объекты при их включении в схему коммуникации представляют собой непрерывные источники информации. Главной особенностью рассматриваемой коммуникации является то, что восприятие количества информации об идентификаторах объекта получателем осуществляется квантами ДО = Дг). Эта ситуация является типичной для современных подходов к обработке информации об объектах идентификации. С этих позиций задача идентификации состоит в оценке компонент вектора Дг). Решение этой задачи в прямой постановке возможно на основе подходов теории виртуализации [2].
Основываясь на проведенных рассуждениях, определим условия виртуализации.
Условие 1. Количество собственной информации идентификаторов объекта является вещественной величиной.
Условие 2. Количество собственной информации идентификаторов объекта во времени представляет векторный непрерывный случайный процесс.
Условие 3. Восприятие информации об идентификаторах объекта осуществ-.
Условие 4. Основной задачей получателя информации в ходе идентификации объекта является формирование информационного образа источника информации.
Установленный комплекс условий определяет область возможных решений оптимальной идентификации объекта. Изменение представления объекта в этих условиях определяется как виртуализация. При этом множественность установленных условий определяет возможную множественность этапов виртуализации. Однако в конечном итоге решение задачи сводится к инъективному отображению
ансамбля наблюдений I в ансамбль оценок I*:
у1г( !(г)):1 ^ I*. (1)
Реализация (1) состоит в решении задачи определения оценки I *(г) исходного процесса |(?) по наблюдению КО, обеспечивающей минимально допустимую величину ошибки е(г) = I (г) - У(г).
С позиций обоснованных в [2] фундаментальных производных предложений поставленную задачу можно рассматривать как реальную проекцию некоторого , -формации идентификаторов источника. Среди возможных реальных проекций наибольший интерес в нашем случае представляет задача минимизации ошибки оценивания дискретных сообщений. Виртуальная аналогизация относительно этой задачи позволяет получать достаточно оригинальный подход к решению задачи, (1):
I (г+1) = I (г +1/г) + к(г+1)(л^(г+1)—н(г+1)I (г+1/о, (2)
где 3*(1 +1) - оценка вектора состояния на момент времени (г+1); 1*(г +1/ г) -вектор предсказанных оценок на момент времени (г+1) по данным на шаге г; V*' +1) - вектор наблюдений; Н(г +1) - матрица наблюдений; К (г +1) - матрица весовых коэффициентов; 1*(г +1/г) = Ф (I*, г) - матричное уравнение для
расчета вектора предсказания.
Матрица весовых коэффициентов определяется как
К (г +1) = Р(г +1 / 0НГ (г +1) [ Н (г + 1)Р (г +1 / г )НГ (г +1) + К Е (г +1)], (3)
где Р(г +1/ г) = ЕР(г / г)Ег - -
; Е^*, I) = ЭФ (I*, г)/ ЭJ * Ф(Г,г); Ке(г +1)-
диагональная ковариационная матрица шумов наблюдения.
В выражении (3) априорная матрица ковариации ошибок оценивания Р(г / г) представляется в виде
Р(г / г) = [I — К (г)Н ] Р(г / г — 1),
где I - диагональная единичная матрица.
Для инициации работы алгоритма (1)-(3)необходимо задать начальные значения матрицы ковариации ошибок оценивания Р(0/0), начальный вектор оценок
Г(0)И диагональные элементы корреляционной матрицы ошибок наблюдения
ИЕ(г +1). Начальные значения вектора !*(0) могут быть заданы как средние ве-
,
идентификаторах. Априорная корреляционная матрица ошибок оценивания явля-, -бок идентификации в начальный момент времени.
Согласно условиию 4 ансамбль и оценок I* (г) используется для формирования информационного образа, которое состоит в инъективном отображении ансамбля И в ансамбль О :
(!*(г)):И ^ в. (4)
Элементы выборочного пространства ансамбля О являются векторными величинами с числом компонент, равным числу информационных каналов виртуали-:
С; = ||О1я|| = ||2( 5 * )2||, (5)
где 5;*п - информационный образ относительно п-го канала виртуализации;
= |К (г)ехР (—) Ж. (6)
0
Формирование информационного образа объекта осуществляется путем унификации компонент вектора С;:
^ = ыпг/ (вкп ). (7)
Информационный образ (7) получен при установленных условиях виртуали-1-4,
образ, или сокращенно - виртуальный образ. Суть процедуры унификации состоит в формировании на основании О;п пространственного образа в п-мерном пространстве. При этом не накладывается ограничений на выбор процедуры унифика-
,
объектов, явлений и процессов. Как показали исследования, реализация этих возможностей приводит к принципиально новым решениям задач идентификации и .
Основу реализации стратегии идентификации (1)-(7) составляют блок-схемы алгоритмов идентификации на основе комплексной многофакторной информационной виртуализации идентификаторов. Совокупность этих алгоритмов определяет дискретную модель системы многофакторной аутентификации. Экспериментальная проверка проводилась путем тестирования реализованного макета систе-
мы многофакторной персональной аутентификации. В ходе тестирования на основе персональных биометрических идентификаторов строились информационные и . -ет два информационных образа. Таким образом, виртуальный образ строится на основе двух информационных образов, полученных из одного персонального идентификатора путем горизонтальной и вертикальной развертки видеоизображения. Уровень идентичности определяется путем взаимного корреляционного анализа двух трехмерных виртуальных образов: эталонного и текущего.
Описание основных коэффицентов и
Формирование
Формирование идентификатора объекта
Модуль определения количества
Модуль формирования эталонных информационных образов
Модуль формирования эталонных виртуальных образов
1
Модуль принятия решения
Вывод результатов
Визуализация виртуальных образов и уровней идентичности
Визуализация результатов информационной аутентификации
Рис. 1. Дискретная модель системы многофакторной аутентификации
Для оценки эффективности системы исследовались следующие топологии идентификации: 1) однофакторная идентификация; 2) многофокторная идентификация; 3) однофакторная аутентификация; 4.Многофакторная аутентификация.
Диаграмма значений точности идентификации относительно диапазонов
,
, . 2.
многофакторной идентификации персональных идентификаторов от граничных
. 3.
С позиций исследуемого подхода открывается возможность количественной оценки эффективности аутентификации (определения истинности идентификато-). , -ном случае выступает ложный идентификатор, повышение эффективности аутентификации характеризуется уменьшением значения уровня идентичности.
Рис. 2. Диаграмма значений точности идентификации при многофакторной идентификации персональных идентификаторов
Погрешнс 26-ВК и Ки = >СТЬ ИДЄНТІ 0.9 и«и= 0,8 и 12,5% іфикации Чи= 0,7 1 А%
Граничные уровни идентичности Ки
Рис. 3. Зависимость погрешности многофакторной идентификации персональных идентификаторов от граничных уровней идентичности
Результаты исследования уровня идентичности виртуальных информационных образов истинного базового (индивидуум 1) и ложного анализируемого (ин-2) , идентичности Ки = 6 погрешность аутентификации равна нулю. Таким образом, обеспечивается абсолютная точность аутентификации. Это свидетельствует о принципиально новом классе эффективности аутентификации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. - Ростов-на-Дону: Изд-во ЮФУ, 2009. - 369 с.
2. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 177-183.
3. Кот енко С.В., Румянцев КЕ. Компьютерное моделирован ие технологии аурикулодиаг-
// . .- . . « -пьютерное моделирование в наукоемких технологиях» (КМНТ-2010). Ч. 2. - Харьков: Изд-во ХНУ, 2010. - С. 128-131.
4. Румянцев КЕ., Котенко С.В. Эффективность виртуальной аурикулодиагностической
// XI .- . . «
безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 170-175.
5. Kotenko V., Rumiantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images // Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. - New York. 2009. - P. 235-239.
6. Румянцев K.E., Котенко C.B. Идентификация личности на основе формирования оценки
// -
роризма. - 2006. - № 8. - С. 73-75.
7. . ., C. .
// -
роризма. - 2006. - № 8. - С. 73-75.
8. . . // противодействие угрозам терроризма. - 2011. - № 16. - С. 73-79.
Статью рекомендовал к опубликованию д.т.н., профессор ГА. Галуев.
Котенко Станислав Владимирович - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: [email protected]; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634315507; кафедра информационной безопасности телекоммуникационных систем; аспирант.
Kotenko Stanislav Vladimirovich - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: [email protected]; 2, Chekhov street, Taganrog, 347928, Russia; phone: 88634315507; the department of information security of telecommunication systems; postgraduate student.
УДК 621.39
В.В. Котенко
ЗАЩИТА ДИСКРЕТНОЙ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПОТОКОВ
Приводится фундаментальное решение задачи оптимизации прогресса защиты дискретной информации с позиций виртуализации информационных потоков.На основе теоретического обоснования условий виртуализации осуществляется синтез алгоритмов и моделей шифрования (дешифрования), обеспечивающего оптимизацию информационного .
на входе преобразования дешифрования модуля виртуализации информационного потока, осуществляющего дешифрования криптограмм исходного и виртуального информацион-,
последовательностей и сообщений.
Защита информации; шифрование; виртуализация; оптимизация; информационный .