350 руб
Журнал «Нейрокомпьютеры: разработка, применение» №3 за 2012 г.
Статья в номере:
Связь энтропии выходных состояний нейросетевых преобразователей биометрия-код с коэффициентами парной корреляции
Авторы:
Д.Н. Надеев - к.т.н., науч. сотрудник, Пензенский научно-исследовательский электротехнический институт В.А. Фунтиков - к.т.н., ген. директор, Пензенский научно-исследовательский электротехнический институт А.И. Иванов - д.т.н., доцент, нач. лаборатории «Биометрические и нейросетевые технологии», Пензенский научно-исследовательский электротехнический институт
Аннотация:
Выходная энтропия преобразователя биометрия-код может быть оценена как функция числа выходов преобразователя и усредненного модуля коэффициентов парной корреляции между случайно выбранными парами дискретных выходов. Выявленная связь представлена в виде номограммы для разного числа выходов преобразователя. Выдвинута гипотеза о том, что полученная зависимость может быть использована и для непрерывных высокоразмерных систем, для которых нет возможности применять Хэммингов ускоритель вычисления энтропии
Страницы: 74-77
Список источников
  1. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации. Пенза: Пенз. гос. ун-т.
  2. Малыгин А.Ю., Надеев Д.Н., Иванов А.И. Две причины не идеальности нейросетевых преобразователей биометрия-код по выходным случайным состояниям кодов «Чужие» // Вопросы защиты информации. 2008. № 2(81). С. 19-21.
  3. Иванов А.И., Волчихин В.И. Информационный показатель КПД нейросетевых преобразователей биометрия-код // Нейрокомпьютеры: разработка, применение. 2007. №12. С. 18-19.
  4. Малыгин А.Ю. Балансировка и тиражирование баз естественных биометрических образов // Нейрокомпьютеры: разработка, применение. 2007. № 12. С. 55-59.
  5. Фунтиков В.А. Энтропийный подход к тестированию стойкости нейросетевого преобразователя биометрия-код к атаке подбора // Нейрокомпьютеры: разработка, применение. 2009. № 6. С. 56-58.
  6. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy // Data. 2004. April 13.
  7. Cavoukian A., Stoianov A. Biometric Encryption: A Positive-Sum Technology that Achieves Strong Authentication // Security and Privacy. March 2007. http://www.ipc.on.ca.
  8. Monrose F., Reiter M., Li Q., Wetzel S. Cryptographic key generation from voice // Proc. IEEE Symp. on Security and Privacy. 2001.