СТАТИЧЕСКИЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ © Ральникова Н.С.

advertisement
140
ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
СТАТИЧЕСКИЕ МЕТОДЫ
БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ
© Ральникова Н.С.
Университет ИТМО, г. Санкт-Петербург
В данной статье проводится обзор существующих статических методов биометрической идентификации личности, приводится подробная характеристика каждого, а также достоинства и недостатки.
Ключевые слова: биометрическая идентификация, информационная
безопасность, статические методы, биометрия.
Достоинства биометрических идентификаторов на основе уникальных
биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека,
т.е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, геометрия руки и т.д.),
и динамические методы (почерк, голос и особенности речи, ритм работы на
клавиатуре и т.д.).
Все биометрические системы работают практически по одинаковой
схеме. Принцип работы таких систем основан на получении изображения со
сканера биометрического считывателя и его преобразовании в некий шаблон, который затем сравнивается с имеющейся базой.
В момент сравнения полученного изображения с шаблоном возможно
появление ошибок: ошибки первого рода – когда сканер не может распознать зарегистрированного пользователя и ошибки второго рода – когда незарегистрированный пользователь определяется системой как зарегистрированный.
В данной статье подробнее рассмотрим статические методы биометрической идентификации личности.

Магистрант 1 курса кафедры Безопасных информационных технологий.
Информационные технологии и безопасность
141
1. Отпечатки пальцев.
Идентификация по отпечаткам пальцев – это наиболее распространенный
биометрический метод идентификации личности. Каждый человек имеет
уникальный папиллярный узор на кончиках пальцев, благодаря чему и возможна идентификация. Обычно, алгоритмы распознавания по отпечаткам
пальцев используют характерные точки на: окончание линии узора, разветвлении линии, одиночные точки. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. Время перевода изображения отпечатка пальца в код и его
идентификация обычно не превышает 1 с, в зависимости от размера базы [1].
Преимущества использования аутентификации по отпечаткам пальцев –
легкость в использовании, быстрота и удобство, а также сравнительно маленькая стоимость оборудования. К недостаткам же данного метода относятся невозможность идентификации при царапинах, порезах и ожогах
пальцев, а также недостаточная защищенность от подделки, что связано с
широким распространением данного метода.
2. Радужная оболочка глаза.
Радужная оболочка – тонкая подвижная диафрагма глаза у позвоночных
с отверстием (зрачком) в центре; расположена за роговицей, между передней и задней камерами глаза, перед хрусталиком. Радужная оболочка образовывается ещѐ до рождения человека, и не меняется на протяжении всей
жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка
200 точек, с помощью которых обеспечивается высокая степень надежности
аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек. Поэтому данный метод является
наиболее точным [2].
Время первичной обработки изображения в современных системах
примерно 300-500 мс, скорость сравнения полученного изображения с базой
имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая
скорость сравнения не накладывает ограничений на применения метода в
больших организациях при использовании в системах доступа [1].
142
ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
К недостатком данного метода можно отнести высокую стоимость оборудования, а к достоинствам – высокую точность метода и отсутствие физического контакта со сканером.
3. Сетчатка глаза.
Метод идентификации по сетчатке глаза основывается на уникальности
рисунка кровеносных сосудов глазного дна. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное
через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного
сигнала выделяется несколько сотен особых точек, информация о которых
сохраняется в шаблоне [2].
К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в непонятное
темное отверстие, где что-то светит в глаз. К тому же, подобные системы
требуют чѐткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а
наличие некоторых заболеваний может препятствовать использованию данного метода. Также к недостатком относится высокое время обработки. К
достоинствам можно отнести очень низкую вероятность ошибок.
4. Геометрия лица.
Существует множество методов распознавания по геометрии лица. Все
они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Эта область биометрии многим кажется привлекательной,
потому что мы узнаем друг друга в первую очередь по лицу. Данная область
делится на два направления: 2-D распознавание и 3-D распознавание [1].
2-D распознавание лица – один из самых статистически неэффективных
методов биометрии. Но он хорошо подходит для биометрической идентификации в местах массового скопления людей. В последствие появились
компьютерные интерпретации метода, в результате чего он стал более надѐжным, но, безусловно, уступал и с каждым годом все больше уступает
другим биометрическим методам идентификации личности. 2-D распознавание лица сталкивается с такими проблемами как изменение цвета кожи (в
том числе и с помощью косметики); ношением очков; ношением бороды и
усов; изменения поверхности лица при болезни; с изменяющейся мимикой.
Информационные технологии и безопасность
143
Появление 3D-алгоритмов распознавания в системах биометрической идентификации минимизировало влияние этих факторов на достоверность распознавания. Существуют различные методы 3-D распознавания. Один
из них – метод 3-d распознавания по изображению, получаемому с
нескольких камер. Примером этого может являться фирма Vocord со
своим 3d сканером.
Преимущества 2-D распознавания – низкая стоимость оборудования, а
недостатки – низкая достоверность.
5. Карта вен.
Данный метод идентификации является наиболее новым. Инфракрасная
камера делает снимки внешней или внутренней стороны руки. Рисунок вен
формируется благодаря тому, что гемоглобин крови поглощает ИК излучение. В результате, степень отражения уменьшается, и вены видны на камере
в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку [2]. Достоинство – не требуется контакта человека со сканирующим устройством. Многие возрастные заболевания могут затруднить идентификацию, привести к ошибке второго рода – это явный недостаток данного метода.
6. Геометрия рук.
Наименее распространенный метод. Он основан на получении геометрических характеристик рук: длин пальцев, ширины ладони и.т.д. Этот метод, как и сетчатка глаза – умирающий, только у него еще более низкие характеристики [1].
В данной статье был представлен обзор существующих статических методов биометрической идентификации личности. Каждый из них имеет как
преимущества, так и недостатки, и могут применяться в зависимости от поставленной задачи. Например, самый быстрый метод – метод сканирования
отпечатков пальцев, однако он не достаточно надежный, и если необходима
более надежная система, то следует использовать метод распознавания по
радужной оболочке, однако этот метод будет более дорогостоящим. Для
массового распознавания людей лучше всего подходят методы идентификации по геометрии лица. Наименее распространенными являются методы
идентификации по карте вен, геометрии рук и сетчатке глаза.
144
ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Список литературы:
1. Мальцев А. Современные биометрические методы идентификации
[Электронный ресурс]. – Режим доступа: http://habrahabr.ru/post/126144/.
2. Попов М. Биометрические системы безопасности [Электронный ресурс] // БДИ. – 2002. – № 1 (41). – Режим доступа: http://www.bre.ru/security/12571.html.
МЕТОДОЛОГИЯ ПРИМЕНЕНИЯ КОМБИНАЦИЙ
ПОЛИМОРФНЫХ ПРЕОБРАЗОВАНИЙ КОДА
ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
© Соловьев И.А.
Санкт-Петербургский государственный университет
телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург
В статье демонстрируются методологии применения навесного полиморфного программного кода с целью защиты приложений от взлома и несанкционированного использования.
Ключевые слова: полиморфные преобразования кода, самомодификация, стеганография, динамическая защита, шифрование, методика
кодирования, полиморфизм, избыточный код.
Введение
Данная статья посвящена теме развития комбинаций полиморфных
преобразований кода для защиты информации. В качестве основного подхода к представлению самомодификаций следует выделить определение полиморфного кода как разновидности программного кода, отличительной
особенностью которого является возможность модифицировать самого себя.
Следует определить основные функции полиморфного кода по части его
использования. Прежде всего, полиморфизм достигается использованием

Студент кафедры Защищенных систем связи.
Download