350 rub
Journal Neurocomputers №3 for 2012 г.
Article in number:
Connection between the entropy of neural network converters «biometrics-code» output states and the pair correlation coefficients
Authors:
D.N. Nadeev, V.A. Funtikov, A.I. Ivanov
Abstract:
The output entropy of the converter «biometrics-code» can be evaluated as a function of a number of outputs placed in the converter and the averaged module of pair correlation coefficients between randomly selected pairs of discrete outputs. The ascertained connection is represented in the form of nomograms for different number of converter outputs. The authors has put forward a hypothesis that the ascertained dependency can be used for continuous large-size systems, unable to implement Hamming-s entropy calculating accelerator
Pages: 74-77
References
  1. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации. Пенза: Пенз. гос. ун-т.
  2. Малыгин А.Ю., Надеев Д.Н., Иванов А.И. Две причины не идеальности нейросетевых преобразователей биометрия-код по выходным случайным состояниям кодов «Чужие» // Вопросы защиты информации. 2008. № 2(81). С. 19-21.
  3. Иванов А.И., Волчихин В.И. Информационный показатель КПД нейросетевых преобразователей биометрия-код // Нейрокомпьютеры: разработка, применение. 2007. №12. С. 18-19.
  4. Малыгин А.Ю. Балансировка и тиражирование баз естественных биометрических образов // Нейрокомпьютеры: разработка, применение. 2007. № 12. С. 55-59.
  5. Фунтиков В.А. Энтропийный подход к тестированию стойкости нейросетевого преобразователя биометрия-код к атаке подбора // Нейрокомпьютеры: разработка, применение. 2009. № 6. С. 56-58.
  6. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy // Data. 2004. April 13.
  7. Cavoukian A., Stoianov A. Biometric Encryption: A Positive-Sum Technology that Achieves Strong Authentication // Security and Privacy. March 2007. http://www.ipc.on.ca.
  8. Monrose F., Reiter M., Li Q., Wetzel S. Cryptographic key generation from voice // Proc. IEEE Symp. on Security and Privacy. 2001.