Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов

Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов

Автор: Тумоян, Евгений Петрович

Шифр специальности: 05.13.17

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Таганрог

Количество страниц: 188 с. ил.

Артикул: 2616617

Автор: Тумоян, Евгений Петрович

Стоимость: 250 руб.

Введение.
1. Обзор методов биометрической аутентификации в контексте хранения
2. Разработка метода создания и использования хранилищ ключевой
2.1. Исследование возможных условий функционирования метода создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к
данному методу
2.2. Разработка создания и использования хранилищ ключевой информации на основе применения распознавания биометрических образов.
2.4. Требования к биометрическому считывателю.
2.5. Требования к процедуре выделения биометрических параметров
2.6. Требования к процедуре смешивания и разделения ключевой и биометрической информации.
2.7. Требования к хранилищу.
2.8. Выводы.
3. Реализация метода для случая хранения симметричной ключевой
информации и применения голосового пароля.
3.1. Обоснование выбора биометрического признака
3.2. Обоснование выбора типа и размера ключевой информации
3.3. Исследование предполагаемых условий функционирования системы создания и использования хранилищ ключевой информацией на основе распознавания голосового пароля, описание условий применимости данной системы.
3.4. Разработка метода создания и использования хранилищ ключевой информации на основе биометрического распознавания по голосу
3.5. Запись и оцифровка голосовой информации
3.6. Фильтрация и сегментация речевых сигналов
3.7. Цифровая обработка сигналов для выделения значащих голосовых параметров
3.7.1. Требования к процедуре выделения параметров
3.7.2. Разработка алгоритма расчета параметров
3.7.3. Дисперсионные свойства и достаточное количество кепстральных коэффициентов.
3.7.4. Статистические свойства кепстральных коэффициентов.
ключевой информации
инфорации на распознавания биометрических образов
3.7.5. Размер кепстральных коэффициентов
3.8. Нейронные сети в задачах смешивания и разделения ключевой информации и голосовых параметров.
3.8.1. Выбор нейросетевой архитектуры и параметров нейронной сети
3.8.2. Разработка алгоритма смешивания и разделения биометрических параметров и криптографического ключа
3.8.3. Свойства предложенного алгоритма смешивания и восстановления ключевой информации
3.9. Применения разработанного частного случая метода
3.9.1. Сетевая аутентификация
3.9.2. Шифрование данных
3.9.3. Многофакторная аутентификация.
3 Выводы.
4. Разработка способов оценки защищенности метода создания и
использования хранилищ ключевой информации.
4.1. Исследование и классификация возможных угроз и средств их реализации в контексте предлагаемого метода
4.2. Исследование структуры нейронной сети.
4.3. Статистические исследования.
4.4. Методы перебора входных данных.
4.4.1. Прямой перебор.
4.4.2. Оптимизированный перебор входных параметров
4.4.3. Оптимизированный перебор с использованием предварительно рассчитанных параметров голоса
4.5. Реверсивный анализ.
4.6. Разработка комплекта программ для оценки защищенности предлагаемого метода
4.7. Выводы.
5. Эксперименты над тестовой системой .
5.1. Цели экспериментов.
5.2. Описание условий проведения экспериментов
5.3. Результаты экспериментов.
5.3.1. Нахождение оптимального размера нейронной сети.
5.3.2. Экспериментальное определение характеристик метода.
5.3.3. Экспериментальное определение устойчивости метода к полному
перебору.
5.3.4. Экспериментальное определение устойчивости метода к перебору с
контролем расстояния Хэмминга
5.3.5. Экспериментальное определение устойчивости метода к перебору с
использованием предварительно рассчитанных параметров
5.3.5. Экспериментальное определение устойчивости метода к
статистическому анализу
5.4. Выводы
Заключение.
Литература


При этом процесс получения криптофафического ключа по соответствующим биометрическим параметрам выполняется в два этапа, а именно, процедура биометрической аутентификации принимает решение о правильности биометрических параметров, на основании которого процедура управления ключевой информацией производит получение ключа. Актуальность. На основании вышесказанного, можно утверждать, что разработка методов создания и использования хранилищ ключевой информации различного типа на основе распознавания биометрических образов для применения в слабозащищенных вычислительных средах т является весьма актуальной. Данный метод предназначен для применения в слабозащищенных, в приведенном выше смысле, вычислительных средах, в случаях, когда необходимо обеспечение безопасности ключевой информации различного типа. Исходя из основной цели данной работы, определим перечень решаемых
1. Анализ возможных условий функционирования метода создания и использования хранилищ ключевой информацией на основе распознавания биометрических образов в контексте реальной системы безопасности. Определение функциональных требований к разрабатываемому методу. Разработка метода создания и использования хранилищ на основе распознавания биометрических образов, предполагающего нераздельное хранение ключевых и биометрических данных. Теоретическое и экспериментальное исследование безопасности разработанного метода для случая хранения симметричной ключевой информации и применения голосового пароля. Экспериментальная оценка основных характеристик метода создания и использования хранилищ для случая хранения симметричной ключевой информации и применения голосового пароля, а именно значений точности, вычислительной сложности и объема используемой памяти. Необходимо отметить, что современные способы защиты ключевой информации с помощью биометрических методов аутентификации базируются на раздельном хранении биометрических параметров и ключевых наборов 9, . Следовательно, как уже отмечалось выше, безопасность таких методов может быть обеспечена только в условиях доверенной вычислительной среды аутентификации, а также, надежной защиты хранилища биометрической и ключевой информации, что значительно сужает область применения систем на основе существующих методов. Научная новизна работы заключается в разработке метода нераздельного хранения ключевой информации и биометрических данных, а также алгоритмов эффективного, качественного и безопасного смешивания и разделения данных компонентов, что позволит упростить и удешевить построение системы управления и хранения ключевой информации без снижения уровня защищенности системы. Практическая ценность. Разработанные алгоритмы и программы создания хранилищ ключевой информации на основе распознавания биометрических образов могут быть использованы при проектировании систем информационной безопасности для слабозащищенных в приведенном смысле вычислительных сред. Полученные способы оценки безопасности метода создания и использования хранилищ на основе распознавания биометрических образов могут быть использованы при определении эффективности существующих и разрабатываемых систем информационной безопасности. В работе получены и выносятся на защиту следующие основные результаты. Требования, определяющие функционирование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов в контексте реальной системы безопасности. Метод создания и использования хранилищ ключевой информации на основе распознавания биометрических образов, предполагающий нераздельное хранение ключевых и биометрических данных с использованием пейросетевых структур. Реализация разработанного метода для случая хранения симметричной ключевой информации и использования в качестве биометрического признака голосового пароля. Способы оценки безопасности разработанного метода создания и использования хранилищ ключевой информации для случая использования в качестве биометрического признака голосового пароля. Полученные теоретические и экспериментальные оценки безопасности разработанного метода для случая хранения, симметричной ключевой информации и применения голосового пароля. Апробация и публикации. Информационная безопасность, Таганрог, г. Сингапур, г. По теме диссертации опубликовано 9 научных работ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.351, запросов: 244