Article

Искусственный интеллект в защищенном исполнении на базе иммунных сетевых моделей распознавания образов на примере преобразователей биометрия-код

Authors:
To read the full-text of this research, you can request a copy directly from the authors.

Abstract

In this work, it is shown that, based on the models of artificial immune networks proposed by the authors, it is potentially possible to build AI systems with similar properties. The work does not consider all AI tasks, but only a narrow range of tasks related to biometric identification and authentication.

No full-text available

Request Full-text Paper PDF

To read the full-text of this research,
you can request a copy directly from the authors.

ResearchGate has not been able to resolve any citations for this publication.
Article
Full-text available
This work presents a method based on information-theoretic analysis of iris biometric that aims to extract homogeneous regions of high entropy. Successful extraction of these regions facilitates the development of effective systems for generation of cryptographic keys of lengths up to 400 bits per iris. At the same time, this approach allows for the application of simpler error correction codes with equal False Accept Rate levels, which reduces the overall complexity of this class of systems.
Conference Paper
Full-text available
The problem of neural network structure selection is discussed. The constructive approach to shallow NNs design based on using the minimal complexity principle is offered. The peculiarities of its application to solving different classes of tasks often met with in practice are considered.
Conference Paper
Full-text available
We provide formal definitions and efficient secure techniques for turning noisy information into keys usable for any cryptographic application, and, in particular, reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any-keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not distributed uniformly. We propose two primitives: a fuzzy extractor reliably extracts nearly uniform randomness R from its input; the extraction is error-tolerant in the sense that R will be the same even if the input changes, as long as it remains reasonably close to the original. Thus, R can be used as a key in a cryptographic application. A secure sketch produces public information about its input w that does not reveal w and yet allows exact recovery of w given another value that is close to w. Thus, it can be used to reliably reproduce error-prone biometric inputs without incurring the security risk inherent in storing them. We define the primitives to be both formally secure and versatile, generalizing much prior work. In addition, we provide nearly optimal constructions of both primitives for various measures of "closeness" of input data, such as Hamming distance, edit distance, and set difference.
Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа
  • Б С Ахметов
  • А И Иванов
  • В А Фунтиков
  • А В Безяев
  • Е А Малыгина
Ахметов Б. С., Иванов А. И., Фунтиков В. А., Безяев А. В., Малыгина Е. А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. -Алматы: ТОО "Издательство LEM", 2014. -144 с.
Высоконадежная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная
  • А Е Сулавко
Сулавко А. Е. Высоконадежная двухфакторная биометрическая аутентификация по рукописным и голосовым паролям на основе гибких нейронных сетей // Компьютерная оптика. 2020. Т. 44. № 1. С. 82-91. DOI: 10.18287/2412-6179-CO-567.
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов // Прикладная информатика
  • А Е Сулавко
  • Е В Шалина
Сулавко А. Е., Шалина Е. В. Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов // Прикладная информатика. 2019. № 3 (81). С. 39-53.
Нейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей
  • А И Иванов
Иванов А. И. Нейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей. -Пенза, 2014. -57 с.
Протоколы биометрикокриптографического рукопожатия // Системы безопасности
  • А И Иванов
  • П C Чернов
Иванов А. И., Чернов П. C. Протоколы биометрикокриптографического рукопожатия // Системы безопасности. 2018. № 6. С. 2-7.
Usage of fuzzy extractors in a handwritten-signature based technology of protecting a hybrid document management system
  • P S Lozhnikov
  • A E Sulavko
  • D A Volkov
V. 6. № 2. P. 89-96. DOI: 10.1049/iet-bmt.2016.0061. 11. Lozhnikov P. S., Sulavko A. E., Volkov D. A. Usage of fuzzy extractors in a handwritten-signature based technology of protecting a hybrid document management system: 2016 10th International Conference on Application of Information and Communication Technologies (AICT), 12-14 October, 2016. -Baku: Azerbaijan, 2016. P. 395-400. DOI:10.1109/ICAICT. 2016.7991728.
О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных "нечетких экстракторов" при их защите наложением гаммы // Вестник УрФО. Безопасность в информационной сфере
  • А Е Сулавко
  • А В Еременко
  • Р В Борисов
Сулавко А. Е., Еременко А. В., Борисов Р. В. Генерация криптографических ключей на основе голосовых сообщений // Прикладная информатика. 2016. № 5. С. 76-89. 13. Иванов А. И., Сомкин С. А., Андреев Д. Ю., Малыгина Е. А. О многообразии метрик, позволяющих наблюдать реальные статистики распределения биометрических данных "нечетких экстракторов" при их защите наложением гаммы // Вестник УрФО. Безопасность в информационной сфере. 2014. № 2 (12). С. 16-23.
Биометрическая защита гибридного документооборота
  • П С Ложников
Ложников П. С. Биометрическая защита гибридного документооборота. -Новосибирск: Изд-во СО РАН, 2017. -130 с.
Глубокое обучение. Погружение в мир нейронных сетей. -СПб: Питер
  • С Николенко
  • А Кадурин
  • Е Архангельская
Николенко С., Кадурин А., Архангельская Е. Глубокое обучение. Погружение в мир нейронных сетей. -СПб: Питер, 2018. -480 с.
Чобан А. Г. Иммунные алгоритмы распознавания образов и их применение в биометрических системах (Обзор) // Вопросы защиты информации
  • А Е Сулавко
  • Е В Шалина
  • Д Г Стадников
Сулавко А. Е., Шалина Е. В., Стадников Д. Г., Чобан А. Г. Иммунные алгоритмы распознавания образов и их применение в биометрических системах (Обзор) // Вопросы защиты информации. 2019. № 1. С. 38-46.