ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования

advertisement
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего
профессионального образования
ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ
ИНСТИТУТ ФИЗИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Кафедра информационной безопасности
Создание системы аутентификации на основе анализа радужной оболочки
глаза человека с использованием процедуры генерации ключевых
последовательностей из нечетких данных
Курсовая работа
студента 142 группы
Фадеева В. В.
Научный руководитель:
кандидат физико-математических наук, доцент
ГОНЧАРОВ С. М.
Срок сдачи работы:
Подпись научного руководителя:
Владивосток 2008
ОГЛАВЛЕНИЕ
Оглавление ......................................................................................................................... 2
Перечень использованных терминов и сокращений...................................................... 3
Введение ............................................................................................................................. 5
Глава 1. Биометрические технологии.............................................................................. 8
Статические методы биометрической аутентификации................................... 13
Динамические методы биометрической аутентификации ............................... 16
Мультибиометрические технологии................................................................... 18
Радужная оболочка глаза человека ..................................................................... 19
Глава 2. Генератор ключевых последовательностей на основе нечетких данных ... 24
Модель ГКПНД на основе анализа радужной оболочки глаза человека........ 26
Заключение....................................................................................................................... 32
Список использованных источников............................................................................. 33
2
ПЕРЕЧЕНЬ ИСПОЛЬЗОВАННЫХ ТЕРМИНОВ И СОКРАЩЕНИЙ
Аутентификация – это проверка принадлежности пользователю (человеку)
предъявленного им идентификатора.
Биометрия – прикладная область знаний, использующая при создании
различных автоматических систем разграничения доступа уникальные признаки,
присущие каждому отдельному человеку.
Биометрическая система – это система распознавания шаблона, которая
устанавливает аутентичность конкретных физиологических или поведенческих
характеристик пользователя.
Биометрические характеристики человека (БХЧ) – измеряемые физические
характеристики или поведенческие черты, присущие каждому отдельному
человеку и уникальные для каждого человека.
Биометрический
образец
–
наблюдение
выбранной
биометрической
характеристики.
Генератор ключевых последовательностей на основе нечетких данных
(ГКПНД) – объект, позволяющий генерировать уникальные битовые строки на
основе нечетких данных. При этом для подобных в определенном смысле
исходных данных генератор возвращает одинаковую ключевую информацию.
Динамические
Характеристики
БХЧ
человека,
–
поведенческие
основаны
на
характеристики
особенностях,
человека.
характерных
для
подсознательных движений в процессе воспроизведения какого-либо действия.
Идентификация – это проверка наличия предъявляемого идентификатора в
списке зарегистрированных идентификаторов.
Клавиатурный почерк – динамическая БХЧ, в основе которой лежит
уникальность динамики набора пользователем ключевой фразы на клавиатуре.
Ошибка первого рода – отказ в аутентификации легитимному пользователю.
Ошибка
второго
рода
–
успешная
аутентификация
нелегитимного
пользователя.
Сканирование – процесс получения тем или иным способом (например,
фотографированием) цифрового отпечатка биометрических данных пользователя.
Статические БХЧ – физиологические характеристики человека, то есть
уникальные характеристики, данные ему от рождения и неотъемлемые от него.
3
Распознавание – процесс выделения определенных характеристик из
цифрового отпечатка, на основании которых можно делать вывод о степени
близости двух отпечатков.
4
ВВЕДЕНИЕ
На сегодняшний день существует много различных биометрических
технологий. Все они используют различные признаки человека, уникальные для
каждой личности. Наибольшее распространение среди биометрических технологий
получила идентификация по отпечаткам пальцев. Однако в последнее время все
большую и большую популярность приобретает использование в качестве рабочего
признака радужной оболочки глаза. В этом нет ничего необычного. Причина в том,
что радужная оболочка – очень эффективная биометрическая характеристика. Вопервых, она имеет очень сложный рисунок, в ней много различных элементов.
Поэтому даже не очень качественный ее снимок позволяет точно определить
личность человека. Во-вторых, радужная оболочка является объектом довольно
простой формы (почти плоский круг). Поэтому во время идентификации
достаточно просто учесть все возможные искажения изображения, возникающие
из-за различных условий съемки. Наконец, в-третьих, радужная оболочка глаза
человека не меняется в течение всей его жизни с самого рождения. Точнее,
неизменной остается ее форма (исключение составляют травмы и некоторые
серьезные заболевания глаз), цвет же со временем может измениться. Это придает
идентификации по радужной оболочке глаза дополнительный плюс по сравнению
со многими биометрическими технологиями, использующими относительно
недолговечные параметры, например геометрию лица или руки.
У идентификации личности по радужной оболочке глаза есть еще одно
серьезное преимущество. Дело в том, что некоторые биометрические технологии
имеют один недостаток. При установке в настройках системы идентификации
высокой степени защиты от ошибок первого рода вероятность появления ошибок
второго рода возрастает до непозволительно высоких величин – нескольких
десятков процентов. В отличие от них, идентификация по радужной оболочке глаза
полностью избавлена от этого недостатка. В ней соотношение ошибок первого и
второго родов является одним из лучших на сегодняшний день. Для примера
можно привести несколько цифр. Исследования показали, что при вероятности
возникновения ошибки первого рода в 0,1% (отличный уровень надежности)
вероятность появления ошибок второго рода составляет всего лишь 0,001%.
5
Эти преимущества делают данную биометрическую характеристику очень
эффективным инструментом для использования в системах биометрической
аутентификации.
Однако классические системы биометрической аутентификации имеют ряд
существенных недостатков, связанных с тем, что сами образы хранятся в базе
данных. Таким образом, две различные системы, использующие одну и ту же
биометрическую характеристику, используют идентичную ключевую информацию
о пользователе. Также в этих системах невозможна анонимная аутентификация
пользователей.
Самым
существенным
недостатком
является
возможность
похищения базы данных эталонов злоумышленником. Возможность применения
хэш-функций к цифровым образам позволила бы решить указанные проблемы.
Однако
использование
хэш-функций
затрудняется
нечеткостью
самих
биометрических данных. Таким образом, одной из основных проблем, стоящих
перед разработчиками биометрических систем, является проблема выработки
уникальных фиксированных битовых строк из биометрических данных при каждой
операции сканирования.
Первые результаты в этом направлении были получены в 2003 году, когда
группа ученых из США предложили общие подходы к генерации ключевых
последовательностей из нечетких данных. Суть процедуры, предложенной ими,
заключается в использовании помехоустойчивого кодирования с целью устранения
в
определенном
смысле
незначительных
искажений
цифровых
образов,
получающихся при каждом сканировании биометрических данных человека.
Целью данной курсовой работы является создание системы аутентификации
на основе анализа радужной оболочки глаза человека с использованием процедуры
генерации ключевых последовательностей из нечетких данных.
Для достижения указанной цели были поставлены следующие задачи:
1) Проведение анализа исследуемой биометрической характеристики для
применения в системах аутентификации;
2) Разработка
алгоритма
генерации
ключевых
последовательностей
(ГКПНД) на основе анализа радужной оболочки глаза человека;
6
3) Разработка
программного
комплекса,
реализующего
систему
аутентификации на основе анализа радужной оболочки глаза человека с
использованием ГКПНД;
В первой главе даются основные понятия биометрии и описываются
достоинства и недостатки, присущие некоторым современным биометрическим
системам. Во второй части главы проводится анализ применяемой биометрической
характеристики – радужной оболочки глаза человека.
Во
второй
главе
дается
общий
подход
к
генерации
ключевых
последовательностей из нечетких данных, а также рассматривается проблема
генерации ключевых последовательностей на основе анализа радужной оболочки
глаза
человека,
приводится
реализация
модели
системы
биометрической
аутентификации и результаты экспериментов, проведенных на этой модели.
7
ГЛАВА 1. БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ
Биометрия – это методы автоматической идентификации человека и
подтверждения
личности
человека,
основанные
на
физиологических
или
поведенческих характеристиках.
Огромный интерес к биометрии обусловлен рядом объективных причин. В
классических парольных системах, а также системах на основе карт доступа
подглядывание или угадывание пароля, кража или изготовление дубликата карты
приводит к компрометации всей системы. Более того, законный пользователь,
потеряв или испортив карту, теряет возможность доступа к системе. Системы на
основе биометрии практически лишены этих недостатков – идентификатор
неразрывно связан с самим пользователем, поэтому потеря или изменение
идентификатора возможны только в чрезвычайных происшествиях, а современные
сканеры биометрических данных позволяют обнаруживать попытки использования
муляжей.
Все биометрические характеристики человека можно разделить на два
класса – статические и динамические. Статические – неизменяемые в течение
продолжительного времени характеристики личности, данные ей от рождения.
Примером статических характеристик могут быть рисунок радужной оболочки
глаза,
форма
характеристики
лица,
рисунок
отражают
папиллярных
особенности,
узоров
характерные
пальца.
для
Динамические
подсознательных
движений в процессе воспроизведения какого-либо действия. Примерами
подобных характеристик могут служить голос, почерк человека.
В отличие от аутентификации пользователей по паролям или уникальным
цифровым ключам, биометрические технологии всегда вероятностные, поскольку
всегда есть шанс совпадения сравниваемых биологических характеристик у двух
разных людей. В силу этого любая биометрическая система содержит следующие
два параметра:
• Ошибка первого рода – вероятность того, что легитимный пользователь
может быть не распознан системой. Допустимый уровень таких ошибок в
современных биометрических системах должен быть не более 1%.
• Ошибка второго рода – вероятность ошибочной аутентификации
(идентификации) нелегитимного пользователя. Современные системы
8
биометрической аутентификации позволяют достигать уровней ошибок
второго рода менее чем 0.00001%.
Ошибки первого и второго рода в первую очередь связаны с технической
невозможностью получения всегда одинаковых цифровых образов данной
биометрической характеристики при каждом ее сканировании. Шумы в датчике,
различное положение частей тела человека при сканировании, искажения самих
характеристик (мимика, ожоги или порезы пальцев, световые блики и т.п.) – все это
отражается на формируемом цифровом образе.
Современные системы биометрической аутентификации включают в себя, по
крайней мере, два модуля – модуль регистрации и модуль аутентификации
(идентификации) пользователей. При регистрации происходит многократное
считывание выбранной характеристики, вычисление некоторого среднего его
значения и запись этого значения в базу данных системы. В дальнейшем, при
прохождении процедуры аутентификации пользователь вновь предъявляет свои
биометрические
данных.
Модуль
аутентификации
производит
сравнение
полученного образа с тем, что хранится в базе и на основании сходства делает
вывод об успешно/неуспешно пройденной процедуре.
В
таких
определяются
системах
функция
после
выбора
расстояния
между
биометрической
двумя
характеристики
образами
и
некоторый
коэффициент сходства двух образов. Если расстояние между двумя образами не
превышает этот коэффициент, то система рассматривает их, как образы,
принадлежащие одному пользователю. В противном случае делается вывод о
принадлежности образов разным пользователям.
Сравнение биометрических идентификаторов может осуществляться в двух
режимах: идентификация и аутентификация.
При идентификации сравнение идет в режиме “один ко многим” (1 : N): новь
предъявленный идентификатор сравнивается со всеми ранее зарегистрированными.
Можно сказать, что в режиме идентификации биометрическая система ищет ответ
на вопрос “кто вы?”, анализируя весь перечень идентификаторов, сведения о
которых были зарегистрированы ранее.
При
аутентификации
сравниваются
сведения
о
двух
конкретных
идентификаторах (режим “один к одному”, 1:1). Примером служит сравнение
9
сведений о вновь предъявленном идентификаторе со сведениями, записанными в
память специальной карты – при этом, разумеется, необходимо предъявлять и
биометрический идентификатор, и карточку. В данном случае формируется ответ
на вопрос “вы действительно тот, за кого себя выдаете?”.
Системы, действующие в режиме аутентификации, как правило, являются
полностью автоматическими (то есть принимают решения без участия человека).
Системы,
действующие
в
режиме
идентификации,
также
могут
быть
автоматизированными (формируется перечень возможных «кандидатов» на
совпадение с вновь предъявленным идентификатором, расположенных по мере
убывания вероятности совпадения, и окончательное решение принимает оператор
системы).
Для ускорения распознавания пользователю может быть предложено
применение
дополнительного
идентификатора
(например,
PIN-кода,
обозначающего номер отдела, секции и т.п.). В этом случае в режиме
идентификации производится сравнение не со всем списком, а только с его частью,
выделяемой в соответствии с введенным дополнительным идентификатором.
Исторически биометрию первыми начали применять правоохранительные
структуры. Затем сфера использования биометрических технологий значительно
расширилась и охватила множество других областей «обычной» жизни общества –
от защиты информации и контроля доступа до торговли, финансовых и платежных
систем, образования и здравоохранения.
Использование
правоохранительных
биометрических
органов
и
технологий
«гражданских»
в
системах
деятельности
имеет
ряд
принципиальных отличий. Главное из них заключается в том, что в «гражданские»
системы
оперируют
не
самими
биометрическими
идентификаторами
(изображениями отпечатков пальцев, лиц и т.д.), а их цифровыми моделями,
причем обратное восстановление реального идентификатора из его цифровой
модели невозможно.
Таким образом, гарантируется защита персональных биометрических
данных
пользователей
и
обеспечивается
существенное
ускорение
работы
“гражданских” биометрических систем: цифровые модели идентификаторов
10
гораздо более компактны, что особенно важно при обслуживании большого числа
пользователей.
Рис 1. Невозможность восстановления отпечатка пальца из его цифровой модели
Критерий
Характер
регистрации
Используемые
идентификаторы
Правоохранительная деятельность
Обязательна (для определенных
социальных групп)
Отпечатки пальцев (как правило, всех
десяти) и ладоней, фотографии
Способ получения
идентификаторов
Действия с
идентификаторами
Возможность
извлечения
идентификатора из
базы данных
Обработка
идентификаторов
Оттиски отпечатков на бумаге, стекле и
пр. поверхностях
Реальные изображения хранятся в
“дактокартах”
Имеется
Требования к
квалификации
персонала
Число транзакций
Количество
пунктов работы с
данными
Масштаб
Области
применения
Гражданская идентификация
Добровольна (по желанию пользователя)
Отпечатки пальцев (1-2, редко более),
радужная оболочка, лицо, рисунок вен,
геометрия кисти руки и др.
Исключительно путем электронного
сканирования
Обрабатываются не сами
идентификаторы, а их цифровые модели
Отсутствует: восстановить
идентификатор из его модели
невозможно
Ведется в два этапа. Cначала в
автоматизированном режиме
извлекаются похожие на искомый; затем
отобранные идентификаторы
анализирует эксперт
Необходимо привлечение
высококвалифицированных специалистов
Осуществляется автоматически в режиме
«один-ко-многим» или «один-к-одному»
Несколько сотен или тысяч в неделю (для
общенациональных систем)
От 10 до нескольких сотен
Десятки тысяч в день (для крупных
систем)
От нескольких сотен до
нескольких тысяч
Четко определяется численностью
представителей групп, подлежащих
регистрации
Ограничены и включают регистрацию
представителей отдельных слоев
общества в целях борьбы с
преступностью, терроризмом,
нелегальной миграцией
Колеблется в широких диапазонах – от
небольших систем до регистрации всего
взрослого населения
Разнообразны и охватывают
идентификацию избирателей,
пользователей услуг предприятий
транспортной, финансовой, социальной,
медицинской, культурной, спортивной и
многих других сфер
Минимальны: достаточно базовых
навыков работы с компьютером
Таблица 1. Сравнительный анализ применения биометрических технологий в
деятельности правоохранительных органов и системах гражданской идентификации.
11
Перечисленные биометрические механизмы апробированы или имеют
перспективы широкого практического применения (согласно ГОСТ 52633-2006):
• анализ кровеносных сосудов глазного дна;
• анализ радужной оболочки глаза;
• двухмерный и трехмерный анализ геометрических особенностей лица
в видимом и инфракрасном спектрах света;
• анализ особенностей геометрии ушных раковин;
• анализ особенностей голоса;
• анализ особенностей папиллярных рисунков пальцев;
• анализ геометрии ладони, включая рисунки складок кожи ладони и
папиллярные рисунки различных фрагментов кожи ладони;
• анализ рисунка кровеносных сосудов, складок кожи тыльной стороны
ладони;
• анализ рукописного почерка;
• анализ клавиатурного почерка;
• анализ геометрических соотношений частей тела;
• анализ особенностей походки.
Рис 2. Сегментация биометрического рынка по применяемым идентификаторам, 2007
(по данным компании Acuity Market Intelligence)
12
СТАТИЧЕСКИЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ
Методы данной группы основываются на физиологической (статической)
характеристике человека, то есть уникальной характеристике, данной ему от
рождения и неотъемлемой от него. Большинство статических характеристик
невозможно изменить без глубокого хирургического вмешательства, а некоторые
из них в принципе не поддаются модификации современной медициной.
По отпечатку пальца. Идентификация по отпечаткам пальцев – самая
распространенная, надежная и эффективная биометрическая технология. Благодаря
универсальности этой технологии она может применяться практически в любой
сфере и для решения любой задачи, где необходима достоверная идентификация
пользователей. Отпечатки всех пальцев каждого человека уникальны по рисунку
папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не
меняются в течение всей жизни взрослого человека, они легко и просто
предъявляются при идентификации.
Если
один
из
пальцев
поврежден,
для
идентификации
можно
воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как
правило, также вносятся в биометрическую систему при регистрации пользователя.
Для
получения
сведений
об
отпечатках
пальцев
применяются
специализированные сканеры. Известны три основных типа сканеров отпечатков
пальцев: емкостные, прокатные, оптические. Емкостные сканеры наиболее дешевы,
однако не отличаются ни практичностью, ни долговечностью. Поскольку
изображение
отпечатка
в
этих
сканерах
формируется
за
счет
разницы
электрических потенциалов различных участков кожи, эти сканеры чрезвычайно
чувствительны к остаточному статическому электричеству. Они выходят из строя
сразу же после того, как их коснулся человек, чьи руки были наэлектризованы,
например, из-за ношения одежды из шерстяной или шелковой ткани. Кроме того,
качество изображения отпечатков, формируемого емкостными сканерами, крайне
невелико. Наиболее совершенную технологию идентификации по отпечаткам
пальцев реализуют оптические сканеры. Они несколько дороже сканеров других
типов, но лишены их многочисленных недостатков, долговечны и потому
экономичны, удобны и просты в использовании. Изображение отпечатков
характеризуется высоким качеством. Прокатные сканеры занимают серединное
13
положение. В них изображение отпечатка формируется при «прокатывании»
отпечатка через узкое окошко сканера (отсюда и название), после чего целостное
изображение идентификатора “сшивается” из отдельных кадров, полученных в
ходе описанной процедуры. Поэтому от пользователя такого сканера требуется
постоянно соблюдать единообразие в скорости и манере «прокатывания»
отпечатков, что довольно сложно. Новейшие исследования доказали, что
оптические
сканеры
отпечатков
пальцев
совершенно
безопасны
в
антибактериальном отношении.
Впервые
метод
дактилоскопии
(раздел
криминалистики,
изучающий
строение кожных узоров внутренних (ладонных) поверхностей ногтевых фаланг
пальцев рук для идентификации личности, уголовной регистрации и розыска
преступника) был предложен в 1686 г. Пальцевыми узорами заинтересовался
профессор Болонского университета Мальпиги. В своих сочинениях он упоминал
«о различных линиях и узорах» на концах пальцев, но не решался комментировать
их происхождение и назначение. Первый научный трактат по этому вопросу
написал в 1823 г. великий чешский физиолог Й.Е. Пуркинье из Бреславского
(Вроцлавского) университета. Он подразделил все пальцевые узоры на 9 типов и
выдвинул гипотезу о связи узоров с осязанием. Первым европейцем, решившим
использовать отпечатки пальцев в целях идентификации преступников, был
Вильям Гершель (1833–1917) – полицейский чиновник, служивший в Индии в
округе Хугли (Бенгалия), где была большая китайская колония. Не исключено, что
знакомство с ее обычаями и побудило Гершеля в 1858 г. начать свои опыты по
применению дактилоскопии.
Современные методы считывания отпечатков пальцев используются в
различной технике и сферах деятельности: от ноутбуков и различных носителей до
идентификации сотрудников банков и владельцев дорогих мобильных телефонов.
По форме кисти. Данный метод, построен на геометрии кисти руки. С
помощью специального устройства, состоящего из камеры и нескольких
подсвечивающих диодов (включаясь по очереди, они дают разные проекции
ладони), строится трехмерный образ кисти руки, по которому формируется свертка
и распознается человек. Есть два подхода при использовании геометрии руки.
Первый (существует с 1976 года) основан на геометрических характеристиках
14
кисти. Второй (современный) использует кроме геометрических ещё и образовые
характеристики руки (образы на сгибах между фалангами пальцев и узоры
кровеносных сосудов). Данные методы не предъявляют требования к чистоте,
влажности и температуре рук, пользователь не стесняется «криминалистического»
уклона
технологии.
К
серьезным
недостаткам
относятся
громоздкость
сканирующих устройств (за некоторым исключением), а также невысокая
сложность изготовления муляжа для устройств первого типа (использующих
только геометрические характеристики).
Идентификация по лицу (по форме лица, по термограмме лица).
Идентификация личности по лицу может быть произведена различными
способами, например, фиксируя изображение в зоне видимости, используя
обычную видеокамеру, или с помощью использования теплового рисунка лица.
Распознавание освещенного лица заключается в распознавании определенных черт.
Используя большое количество камер, система анализирует черты полученного
изображения, которые не изменяются на протяжении жизни, не обращая внимания
на такие поверхностные характеристики как выражение лица или волосы.
Некоторые системы распознавания по лицу требуют стационарного положения для
того, чтобы получить наиболее правдивое изображение, но наравне с этим есть
также такие системы, которые работают в режиме реального времени для
фиксирования изображения и распознавания лица автоматически. Этот способ
идентификации
является
одним
из
самых
быстро
развивающихся.
Его
привлекательность основана на том, что он ближе всего отражает тот путь,
который используют люди для идентификации друг друга.
По
ДНК.
Теоретически,
данные
методы
позволяют
однозначно
идентифицировать пользователя, устранив тем самым ошибки первого и второго
рода. Преимущества данного способы очевидны, однако используемые в
настоящее время методы получения и обработки ДНК работают настолько долго и,
что такие системы используются только для специализированных экспертиз. Кроме
того, стоимость проведения подобного анализа также не способствует его
широкому распространению.
15
ДИНАМИЧЕСКИЕ МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ
Методы этой группы основываются на поведенческой (динамической)
характеристике человека, то есть, построены на особенностях, характерных для
подсознательных движений в процессе воспроизведения какого-либо действия.
По рукописному почерку. Подпись – один из классических способов
идентификации, применяемый уже несколько столетий в юридической практике,
банковском деле и торговле. Автор придумывает себе факсимиле и отрабатывает
его тренировками. Желательно, чтобы факсимиле не повторяло обычное написание
букв и имело дополнительные элементы (росчерки, наложения букв и т.д.).
Есть два независимых способа идентификации по подписи:
1. Идентификация по рисунку подписи на документе.
2. Идентификация по динамике подписи, вводимой в компьютер.
В первом способе сравниваются два изображения. С этим лучше справляется
человек. Во втором способе есть данные о колебаниях пера при воспроизведении
подписи в трёхмерном пространстве (X, Y – координаты и Z – давление на
планшет). С этим может справиться только компьютер.
Вероятность ошибки первого рода составляет около 0,01 – вполне
приемлемо. Однако для ошибок второго рода это чрезвычайно много. Для
снижения вероятности используют ключевое слово.
Среди достоинств можно отметить невысокую стоимость и относительную
привычность для человека. К недостаткам относятся высокий уровень ошибок 1 и 2
рода, необходимость приучения к работе с планшетом перед регистрацией
(значительно отличается от письма обычной ручкой из-за размеров пера, других
масштабов
и
невозможности
наблюдения
за
процессом
и
результатом
одновременно), продолжительное время регистрации пользователя (более 2 минут).
По клавиатурному почерку. Метод в целом аналогичен вышеописанному,
но вместо росписи используется некая ключевая фраза и не нужно никакого
специального
оборудования,
кроме
стандартной
клавиатуры.
Такую
аутентификацию легко сделать двухфакторной, если в качестве ключевой фразы
использовать личный пароль пользователя. Основной характеристикой, по которой
строится свертка для идентификации – динамика набора кодового слова.
Встречаются системы, в которых используются специальные клавиатуры,
16
позволяющие регистрировать силу давления на клавиши, что значительно снижает
вероятности ошибок первого и второго родов.
По голосу. Данный метод использует акустические особенности речи,
которые различны и в какой-то мере уникальны. Эти акустические образцы
отражают как анатомию (например, размер и форму горла и рта), а также
приобретенные привычки (громкость голоса, манера разговора). Преобразование
этих образцов в голосовые модели (также называемые отпечатками голоса)
наделило данный способ идентификации названием “поведенческая биометрия”.
Биометрическая технология разбивает каждое произнесенное слово на сегменты.
Этот голосовой отпечаток хранится как некий математический код. Для успешной
идентификации человека просят ответить на три вопроса, ответы на которые легко
запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые
современные системы создают модель голоса и могут сопоставлять ее с любой
фразой, произнесенной человеком.
17
МУЛЬТИБИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ
Разработка и применение мультибиометрических решений – перспективное
направление развития отраслевого рынка. В мультибиометрических системах
распознавание осуществляется не по одному, а нескольким идентификаторам.
Мультибиометрические решения становятся всё более популярными: так,
например, в электронные паспорта и идентификационные карты, выпускаемые
различными государствами, вносятся не только цифровые фотографии владельцев
этих документов, но и сведения об отпечатках их пальцев.
Основные преимущества мультибиометрических технологий:
• Повышение надежности и качества распознавания и одновременно –
снижение уровня ошибок, когда разрешается доступ незарегистрированному
пользователю или отказ в доступе получает зарегистрированный пользователь.
• Большее
разнообразие
идентификаторов
с
возможностью
их
альтернативного применения (например, распознавание по отпечаткам пальцев в
случае, если лицо или голос пользователя существенно изменены).
• Ускорение процесса идентификации.
Помимо собственно мультибиометрических технологий, в один класс с ними
принято объединять мультимодальные и многофакторные решения.
В мультимодальных системах идентификаторы одного и того же типа
(например, отпечатки пальцев) обрабатываются с помощью различных алгоритмов.
Главная цель – повышение надежности идентификации.
В многофакторных системах наряду с биометрическими используются также
и другие идентификаторы (PIN -код, пароль, смарт-карта и т.д.). В этом случае для
подтверждения своей личности и/или полномочий пользователю необходимо
пройти биометрическую идентификацию и предъявить (ввести) дополнительные
идентификаторы из числа упомянутых выше.
Основные цели применения многофакторных систем – ускорение процесса
идентификации и/или предоставление возможности распознавания без обращения
к централизованной базе данных идентификаторов (например, когда сведения об
отпечатках пальцев заносятся в память смарт-карты, предъявляемой при
идентификации, и модель отпечатка, внесенная в память карты, сравнивается с
моделью вновь предъявляемого идентификатора).
18
РАДУЖНАЯ ОБОЛОЧКА ГЛАЗА ЧЕЛОВЕКА
Идентификация личности по радужной оболочке глаза осуществляется с
использованием
нескольких
этапов.
Первым
этапом
является
получение
исследуемого изображения. Для этого используются различные камеры. Стоит
отметить, что большинство современных систем предполагает использование для
идентификации не одного снимка, а нескольких. Они необходимы для получения
более полного изображения радужки, а также могут использоваться при некоторых
способах защиты от муляжей.
Второй этап – выделение изображения радужной оболочки глаза. Сегодня
разработано множество способов точного получения границы радужной оболочки
по описанным признакам. Единственной проблемой являются области, закрытые
веками. Она решается с помощью создания в течение одного сеанса нескольких
снимков. Ведь векам присущи непроизвольные движения, дрожание. Таким
образом, то, что скрыто на одном снимке, может оказаться видно на другом. Кроме
того, на радужной оболочке глаза достаточно много разнообразных элементов, и,
таким образом, для надежной идентификации достаточно всего лишь 30-40
процентов из них. Поэтому многие системы игнорируют закрытые области без
заметного ущерба для надежности.
Следующий этап идентификации – это приведение размера изображения
радужки к эталонному. Это нужно по двум причинам. Во-первых, в зависимости от
условий съемки (освещенность, расстояние для объекта) размер изображения
может изменяться. Соответственно и элементы радужки тоже будут получаться
разными. Такая задача решается путем масштабирования. Вторая причина: под
воздействием некоторых факторов может меняться размер самой радужки. При
этом расположение элементов относительно друг друга становится несколько
иным. Для решения этой задачи используются специально разработанные
алгоритмы. Они создают модель радужной оболочки глаза и по определенным
законам воссоздают возможное перемещение элементов.
Следующим действием является преобразование полученного изображения
радужной оболочки глаза в полярную систему координат. Это существенно
облегчает все будущие расчеты. Так как радужка – это почти круг, а все основные
элементы располагаются по окружностям и перпендикулярным им прямым
19
отрезкам. Кстати, в некоторых системах идентификации этот этап неявный: он
совмещен со следующим.
Пятым шагом в процессе идентификации личности является выборка
элементов радужной оболочки глаза, которые могут использоваться в биометрии.
Это самый сложный этап. Проблема заключается в том, что на радужной оболочке
нет каких-то характерных деталей. Поэтому нельзя использовать определения типа
какой-то точки, ее размера, расстояния до других элементов и т. д. В данном случае
используются сложные математические преобразования, осуществляющиеся на
основе имеющегося изображения радужки.
Последним этапом идентификации человека по радужной оболочке глаза
является сравнение полученных параметров с эталонами. И у этого действия есть
одно отличие от многих других подобных задач. Дело в том, что при выделении
уникальных характеристик необходимо учитывать закрытые области. Кроме того,
часть изображения может быть искажена веками или бликами от зрачка. Таким
образом, некоторые параметры могут существенно отличаться от эталонного.
Сложности технологии и возможные решения.
Самая большая сложность, с которой пришлось столкнуться разработчикам
технологии, – это обеспечение нормальных условий съемки радужной оболочки.
Дело в том, что поверхность глаза обычно отражает сторонние источники света,
создавая на изображении сильные блики. Естественно, это сильно ухудшает
точность идентификации. Для того чтобы убрать блики, необходимо использовать
собственную подсветку, причем ее яркость должна быть как минимум в несколько
раз
больше
яркости
сторонних
источников
света.
В
первых
системах
идентификации для этого использовалась вспышка наподобие тех, которые
применяются в фотоаппаратах. Однако такое решение не получило поддержки
пользователей из-за использования яркого света, направленного прямо в глаз.
Современные системы лишены этого недостатка. В них применяется инфракрасная
подсветка, не доставляющая пользователям никаких неудобств.
Другой проблемой, связанной со съемками радужной оболочки, является
позиционирование глаза. Для получения полного, качественного изображения
необходимо, чтобы радужная оболочка находилась на определенном (фокусном)
расстоянии от камеры в строго ограниченной зоне. Поиском решения этой задачи
20
занималось несколько компаний. В результате появился целый ряд различных
разработок. Наибольшее распространение получили только четыре из них.
Одним из самых простых решений задачи установки глаза пользователя в
нужное положение является использование так называемых фиксаторов взгляда.
Обычно ими являются небольшие лампочки или направленные светодиоды. Они
устанавливаются на сканер таким образом, чтобы свет был виден только при
определенном
положении
глаза
(нужном
для
получения
качественного
изображения). Таким образом, пользователь сам должен будет найти взглядом
фиксатор и ненадолго замереть в этом положении.
Другим вариантом является использование прозрачных с одной стороны
маленьких зеркал. Для проведения процесса идентификации пользователь должен
подойти к сканеру и встать так, чтобы увидеть отражение собственного глаза. С
другой стороны зеркала установлена камера. Таким образом, пользователь сам
может установить свой глаз в нужное для идентификации положение.
Третий вариант более сложен. В сканер помимо камеры встраиваются
несколько дополнительных сенсоров и подсистема распознавания лица. Далее
процесс идентификации происходит следующим образом. Сначала пользователь
подходит к сканеру. Затем устройство распознает лицо и вычисляет его
местоположение. А дальше с помощью голоса или специальных указателей
человеку подаются команды о перемещении (влево, вправо, ближе, дальше и т. д.)
до тех пор, пока его глаз не попадет в нужную зону. Правда, стоит отметить, что
дополнительное оборудование, установленное в сканере, увеличивает его
конечную стоимость.
Четвертый вариант решения задачи позиционирования глаза, самый
сложный в реализации. Дело в том, что помимо перечисленного в предыдущем
абзаце оборудования сканер оснащается камерой на поворотной подставке.
Система определяет лицо подошедшего человека и сама наводит камеру и
устанавливает ее в оптимальное для съемки положение. То есть от пользователя
для проведения идентификации не требуется предпринимать никаких действий. К
сожалению, несмотря на свое удобство, это решение не получило большого
распространения. Дело в том, что сканеры с поворотной камерой сложны в
изготовлении, а поэтому стоят достаточно дорого.
21
Другой
проблемой,
с
которой
столкнулись
разработчики
систем
идентификации личности по радужной оболочке глаза, является возможность
применения подделки. Самым простым случаем является предъявление камере
фотографии глаза. Кроме того, современные технологии позволяют создавать
достаточно точные муляжи этого органа. Для этого необходимы только цифровая
фотография лица жертвы и некоторое специфическое оборудование. На
сегодняшний день разработано несколько различных способов защиты систем
идентификации по радужной оболочке глаза от подделок. Самой простой из них
является регистрация непроизвольных движений глаза и зрачка. Их наличие
свидетельствует о том, что сканеру представлен живой человеческий орган. Однако
у некоторых людей непроизвольные движения глаза происходят довольно редко.
Известны даже случаи, когда они совершались всего один раз в течение несколько
минут.
Естественно,
продлить
процедуру
идентификации
на
такое
продолжительное время невозможно.
Другим более распространенным способом защиты стала проверка спектра
отражения поверхности живого глаза. Дело в том, что значение этого параметра у
всегда влажной роговицы значительно отличается от величины той же
характеристики мертвого органа или любого искусственного материала (стекло,
пластик и т. д.). К сожалению, этот удобный во всех отношениях метод оказался
весьма уязвимым. Злоумышленник может обмакнуть свою подделку в жидкость
или покрыть ее тонким слоем раствора желатина. Пока достоверных сообщений о
таких атаках не поступало, тем не менее, теоретически они представляют
серьезную угрозу.
Для борьбы с этой атакой технология отслеживания спектра отражения была
доработана. В современных сканерах этот параметр вычисляется не один раз, а
несколько. Причем этот процесс происходит в случайно выбранные моменты
времени, с разной силой и направлением свечения диодов подсветки. Потом
полученные в результате измерений результаты сравниваются с расчетными.
Обмануть такую систему уже гораздо сложнее.
Особый интерес у разработчиков вызвала технология, использующаяся в
медицине, называемая пупилографией. Суть ее заключается в следующем. Человек
смотрит в специальный прибор, который направляет в его глаз короткий световой
22
импульс. При этом зрачок реагирует на излучение, сокращаясь, а потом
возвращаясь
в
исходное
состояние.
График
этого
процесса
называется
пупилограммой, по которой врач может определить общее состояние человека
(активность, сонливость, наличие серьезного стресса и т. д.). Именно это и
привлекло внимание разработчиков систем идентификации личности по радужной
оболочке глаза. Ведь пупилография позволяет помимо защиты от подделок
(сокращаться может только живой зрачок) определять состояние человека. А это
можно использовать во многих областях. Например, система допуска в кабину
пилотов пассажирского лайнера не допустит туда перевозбужденного или сильно
раздраженного летчика. То же самое можно реализовать в системах допуска к
некоторым важным объектам военного назначения и т. п. К сожалению, есть у
пупилографии и серьезные недостатки. Это несколько неприятные ощущения для
пользователя во время подачи светового импульса и относительно высокое время,
необходимое на идентификацию (до нескольких секунд на каждого пользователя).
Несмотря на некоторые недостатки, технология идентификации личности по
радужной оболочке глаза является весьма перспективной, благодаря своей
надежности и хорошему соотношению ошибок первого и второго рода для систем
доступа к различным гражданским и военным объектам. Учитывая неизменность
радужки в течение всей жизни человека, понятно, что эта технология вполне может
быть использована для создания систем биометрической аутентификации.
23
ГЛАВА 2. ГЕНЕРАТОР КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА
ОСНОВЕ НЕЧЕТКИХ ДАННЫХ
Рассмотрим произвольное конечное метрическое пространство M, точки
которого представляют собой цифровые отпечатки биометрических характеристик
личности. Пусть dis(a, b) – функция расстояния в нем, l – длина уникальной
фиксированной битовой строки R, которую необходимо получить, t – предельное
расстояние между двумя точками пространства (т.е. две точки w и w' пространства
M будут классифицированы как одна, если dis ( w, w ') ≤ t ). Назовем (M, l, t) – ГКПНД
объект, состоящий из двух функций Gen() и Rep(). Gen( w)
– генератор,
возвращающий две строки: R ∈ {0,1}l и открытую строку P. Rep( w ', P) – процедура,
позволяющая восстановить R из соответствующей ей открытой строки P и любой
точки w', достаточно близкой к w. Т.е.
∀w, w ' ∈ M : dis( w, w ') ≤ t ,
Gen( w) = ( R, P) ⇒ Rep ( w ', P) = R
Схематично это можно представить так:
Рис 3. Генератор ключевых последовательностей на основе нечетких данных
В качестве примера можно рассмотреть пространство двоичных векторов
фиксированной длины M = {0,1}n, а в качестве метрики использовать расстояние
Хэмминга между этими векторами. Пусть C – двоичный код, исправляющий
ошибки. Ce: M → {0, 1}k – функция кодирования, Cd: {0, 1}k → M – функция,
обратная Ce.
В этом случае генератор в качестве R может возвращать случайную строку
необходимой длины, а P вычислять следующим образом:
P = w ⊕ Ce ( R)
24
Тогда соответствующая функция Rep( w ', P) вычисляет Cd ( P ⊕ w ') , что
эквивалентно R в том и только в том случае, если dis ( w, w ') ≤ t .
При
использовании
ГКПНД
возникает
проблема
создания
кода,
исправляющего ошибки изменения числовых величин на некоторое допустимое
значение.
Задачу
можно
поставить
следующим
образом.
Пусть
есть
информационный канал, допускающий искажения типа увеличение/уменьшение
значения не более чем на T по абсолютной величине для каждого передаваемого
сообщения. Необходимо организовать безопасную передачу числовых данных по
этому каналу.
В статье [2] предлагается следующее решение. Поскольку код должен
исправлять ошибки величиной до T, необходимо, чтобы расстояние между любыми
двумя кодовыми словами было не меньше 2T. В качестве кодирования можно
использовать следующее.
Пусть M – исходное сообщение, C – кодированное сообщение, тогда
C = M ⋅ 2 ⋅ T + T = T ⋅ (2 ⋅ M + 1)
Получив сообщение C, абонент находит синдром q – остаток от деления C на
T. Если синдром равен нулю, то искажения не было, и M = (C / T − 1) / 2 .
Если же синдром присутствует, то для нахождения исходного сообщения
необходимо найти целую часть от (C − q) / 2 ⋅ T , т.е. M = [(C − q ) / 2 ⋅ T ] . Метод
позволяет обнаруживать ошибки до 2T и исправлять ошибки до T.
25
МОДЕЛЬ ГКПНД НА ОСНОВЕ АНАЛИЗА РАДУЖНОЙ ОБОЛОЧКИ
ГЛАЗА ЧЕЛОВЕКА
Рассмотрим
дальнейшие
этапы
отсканированного
изображения
с
работы
камеры.
При
модели
после
проведении
получения
практических
исследований брались изображения из общедоступных баз данных изображений
глаз CASIA и BioSecure, сделанных при помощи камеры OKI.
Рис 4. Примеры изображений из баз данных CASIA и BioSecure.
Полученное с камеры изображение далее проходит процедуру сегментации:
определяются центры и радиусы зрачка и радужной оболочки глаза. На этом этапе
мешать обработке изображения могут части век и ресниц, накрывающих часть
радужки. Они вызывают групповые ошибки. Одно из решений этой проблемы
состоит в применении маскирования. Во многих источниках предлагаются
алгоритмы Догмана. В статье [7] также предлагается использование кодов РидаСоломона для исправления групповых ошибок. Дополнительно можно сузить
рассматриваемую
область
радужной
оболочки
и
обрабатывать
область,
близлежащую непосредственно к зрачку, где вероятность наложения века
значительно ниже. В результате на этом этапе из всего изображения выделяется
необходимая область радужки. На рис 5 показаны выходные значения работы
алгоритмов на этом этапе и пример изображения, обработанного модулем
сегментации.
Рис 5. Пример параметров и изображения после работы модуля сегментации.
26
Некоторые методы используют специальное оборудование для захвата
изображения, чтобы полученное изображение глаза было высокого разрешения, с
хорошей контрастностью, освещением (при этом человек, которого снимают, не
должен чувствовать дискомфорта от слишком яркой вспышки), и центрировано
(радужка должна находиться в центре изображения). Кроме того, система камер
должна быть неинвазивна, то есть не принуждать человека сесть в определенную
позу на фиксированном расстоянии от камеры при специальном освещении.
Иногда, кроме снимка в видимом диапазоне, делается дополнительный
снимок инфракрасной камерой [7].
Для того чтобы отделить собственно радужку от остальных деталей на
изображении, в простейшем случае можно использовать выделение краев (путем
анализа первой производной) и последующую аппроксимацию границ радужки
простыми геометрическими объектами. Окружность зрачка и внешнюю границу
радужки можно найти при помощи преобразования Хафа [12].
Если для захвата изображения не было использовано специальной
аппаратуры, может понадобиться предварительное подавление нежелательных
эффектов, таких как блик внутри зрачка от вспышки либо другого яркого
источника света, если эти артефакты мешают корректной работе алгоритма
выделения радужки.
Следующим этапом является нормализация изображения, когда изображение
переводится из полярных координат в декартовы. В результате работы алгоритма
получается изображение размером 512 на 64 пикселя (Рис 6).
Рис 6. Пример нормализованного изображения (512 x 64)
Дальнейшее выделение признаков радужной оболочки основано на анализе
локальной фазовой информации с помощью фильтров Габора. Комплексные
вейвлеты Габора определяются следующим образом:
ψ ( x, y,ω0 ,θ ) =
ω2
=
− 02 ⋅[4( x cosθ + y cosθ )2 +( − x sinθ + y cosθ )2 ]
− k22
ω0
i (ω0 x cosθ +ω0 y sinθ )
8k
⋅
[
e
][
e
−
e
],
2π k
27
где
ω0
– круговая частота, θ – ориентация вейвлета, k – константа.
В качестве признаков используются грубо квантованные значения фаз
фильтров Габора в определенных точках изображения:

1, if
h(Re,Im) (i, j ) = 
0, if

где
I,
Re,Im[Ψ(i, j)] ≥ 0
,
Re,Im[Ψ(i, j)] < 0
Ψ(i, j) = I ( x, y) ⋅ψ ( x, y,ω0 ,θ ) – свертка фильтра Габора ψ с изображением
(i, j )
–
позиция,
в
которой
определяется
пара
битов
кодовой
последовательности, называемой кодом радужки (Iris Code, ирис код).
Использование фазовой информации исключает вредное влияние изменения
условий освещения.
Поскольку фильтр Габора комплексный, результат будет иметь реальную и
мнимую части, которые рассматривают отдельно (Рис 7). Необходимо хранить
лишь небольшое количество битов для каждого кода радужной оболочки, таким
образом, реальные и мнимые части квантуются. Если значение в векторе
результата больше нуля, то в код сохраняется единица; иначе ноль. Как только все
строки изображения были отфильтрованы и квантованы, можно сформировать
новое черно-белое изображение, помещая все строки рядом (Рис 8).
(a)
(б)
Рис 7. Реальная (а) и мнимая (б) части ирис кода.
Рис 8. Результат выполнения квантования ирис кода (80 x 16).
В результате на этом этапе получается изображение размером 80 на 16 бит или
кодовая строка длиной 1280 бит, которая затем сравнивается с другим цифровым
образом. Для таких образов в качестве метрики удобно использовать расстояние
Хэмминга. Таким образом, два цифровых образа считаются принадлежащими
одному пользователю, если расстояние Хэмминга между ними не превосходит
некоторой заданной величины.
Общая схема получения цифрового образа и применения ГКПНД выглядит
следующим образом (Рис 9).
28
Рис. 9. Схема получения цифрового образа и работы ГКПНД на основе анализа рисунка
радужной оболочки глаза
При
этом
ключ
R
генерируется
случайным
образом.
Затем
он
обрабатывается кодом Рида-Соломона [7]. В результате этих операций получается
псевдо ирис код RS, который должен иметь такую же длину, что и реальный ирискод – 1280 бит. Далее полученный псевдокод складывается с настоящим ирис
кодом w, предъявленным пользователем при помощи операции побитового
сложения по модулю 2:
P = RS ⊕ w
Значение P записывается на смарт-карту или другой физический носитель
вместе со значением хэш-функции от ключа: H(R). Для обеспечения полной
безопасности ключ R должен быть немедленно уничтожен.
При
прохождении
процедуры
аутентификации
пользователь
вновь
предъявляет образец радужной оболочки глаза w’ для того, чтобы получить
значение, близкое к исходному ключу. После применения операции побитового
сложения по модулю 2 с хранящимся на смарт-карте значением P и применения к
29
полученному результату кода Рида-Соломона получается ключ R', идентичный
ключу R в том и только в том случае, если значения w и w’ достаточно близки.
Далее значение хэш-функции сравнивается со значением, хранимым на смарткарте, и делается вывод об их эквивалентности. Т.о., если H(R) = H(R'), то
полученный ключ является правильным.
Для экспериментов были использованы базы данных CASIA и BioSecure, а
также результаты, полученные в других исследованиях с использованием базы
данных изображений CBS. Образы были получены при помощи камеры от
производителя OKI. Расстояние Хэмминга между двумя ирис кодами с учетом
маскирования находится по следующей формуле:
HD =
Расстояние
(codeA ⊕ codeB ) ∩ maskA ∩ maskB
maskA ∩ maskB
Хэмминга
между
двумя
образами
без
использования
маскирования вычисляется следующим образом:
HD =
codeA ⊕ codeB
1280
Приведенные результаты (Рис 10) показывают ощутимый выигрыш от
использования маскирования, а на рис 11 приводится сравнение результатов
работы метода в сравнении с результатами, полученными при проведении
предыдущих исследовании.
Рис. 14. Расстояние Хэмминга между ирис кодами с применением маскирования и без
него
30
Рис 11. Результаты работы алгоритма в сравнении с результатами других исследований
Как видно из приведенных диаграмм, применение такого подхода позволяет
получить более приемлемые результаты работы системы биометрической
аутентификации.
31
ЗАКЛЮЧЕНИЕ
В работе проведен анализ исследуемой биометрической характеристики
человека
–
рисунка
использования
радужной
данной
оболочки
характеристики
глаза,
в
показана
системах
эффективность
биометрической
аутентификации, а также ее соответствие всем требованиям, предъявляемым таким
системам (собираемость, постоянство, уникальность и устойчивость к подделке).
В
работе
использован
общий
теоретический
подход,
позволяющий
генерировать ключевую информацию на основе нечетких данных. Этот подход лег
в основу разработки и реализации ГКПНД с использованием биометрической
характеристики человека – рисунок радужной оболочки глаза.
Для
реализации
ГКПНД
на
основе
данной
характеристики
были
использованы фильтры Габора и Хафа, а также код Рида-Соломона, позволяющий
исправлять групповые ошибки при сканировании изображения. ГКПНД на основе
анализа радужной оболочки глаза был реализован в виде программного комплекса
и применен на практике с реальными изображениями, взятыми из общедоступных
баз данных снимков.
32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1.
Защита информации. Техника защиты информации. Требования к средствам
высоконадежной биометрической аутентификации: ГОСТ Р 52633-2006 от
01.04.2007 – 24 с.
2.
Корнюшин П. Н.,
Гончаров С. М.,
Харин Е. А.
Построение
систем
биометрической аутентификации с использованием генератора ключевых
последовательностей
на
основе
нечетких
данных.
//Материалы
50-й
всероссийской научной конференции. – Владивосток: ТОВМИ, 2007. – Т.2. –
С. 112–115.
3.
Корнюшин П. Н.,
аутентификации
Гончаров С. М.,
на
основе
Харин Е. А.
клавиатурного
Создание
почерка
системы
пользователей
с
использованием процедуры генерации ключевых последовательностей из
нечетких данных. //Сборник материалов IV Международной научнопрактической конференции «Интеллектуальные технологии в образовании,
экономике и управлении – 2007». – Воронеж: ВИЭСУ, 2007.
4.
Технологии BioLink [Электронный ресурс] / 2007, Компания "BioLink" Электрон. дан. - Режим доступа: http://www.biolink.ru/technology/, свободный. Загл. с экрана. - Яз. рус., англ.
5.
Харин Е. А. Генерация ключевой информации на основе биометрических
данных пользователей. //Труды XLV международной научной студенческой
конференции. – Новосибирск: НГУ, 2007. – С. 181–187.
6.
Харин Е. А.,
Гончаров С. М.
Выработка
уникальных
псевдослучайных
двоичных последовательностей на основе клавиатурного почерка. // Научнопрактической
конференции «Информационная безопасность в открытом
образовании». Сборник материалов. – Магнитогорск: МГУ, 2007.
7.
C. Tisse, L. Martin, L. Torres, M. Robert. Person identification technique using
human iris recognition. Proc. of Vision Interface, pp.294-299, 2002.
8.
F. Hao, R. Anderson, J. Daugman. Combining cryptography with biometrics
effectively, Technical Report, University of Cambridge, July 2005.
9.
J. Daugman, High confidence visual recognition of persons by a test of statistical
independence, IEEE Trans. Patt. Anal. Mach. Intell., 15(11):1148–1161, 1993.
33
10. J. Daugman. The importance of being random: statistical principles of iris
recognition. //Pattern Recognition, Vol. 36. – 2003 – No. 2. – pp. 279–291.
11. J. Huang and H. Wechsler. Eye Detection Using Optimal Wavelet Packets and
Radial Basis Functions (RBFs). //International Journal of Pattern Recognition and
Artificial Intelligence, Vol 13. – 1999. – No. 7.
12. M. H. Ali, Aboul Ella Hassanien. An Iris Recognition System to Enhance E-security
Environment Based on Wavelet Theory. AMO – Advanced Modeling and
Optimization, Volume 5, Number 2, pp. 93-104, 2003
13. Li Ma, Yunhong Wang, Tieniu Tan. Iris Recognition Using Circular Symmetric
Filters, Proceedings of the 16 th International Conference on Pattern Recognition
(ICPR'02), pp. 20414-20418
14. P. Karen Hollingsworth. Sources of error in iris biometrics. // A Thesis, Notre
Dame, Indiana – 2008.
15. R. Wildes. Iris Recognition: An Emerging Biometric Technology, Proceedings of
The IEEE, vol. 85, no. 9, pp. 1347-1347, September 1997
16. X.
Boyen.
Reusable
cryptographic
fuzzy
extractors.
//Report
2004/358,
http://eprint.iacr.org. – 2004.
17. Y. Dodis, L. Reyzin, and A. Smith. Fuzzy Extractors: How to Generate Strong Keys
from Biometrics and Other Noisy Data. //Proceedings from Advances in Cryptology
EuroCrypt. – 2004.
34
Download