Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 2.
  • МЕТОДЫ УСИЛЕНИЯ ПРОЦЕДУРЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ LIVENESS DETECTION

    В.В. Золотарев , А. О. Поважнюк, Е.А. Маро
    2022-05-26
    Аннотация ▼

    Биометрические системы идентификации и контроля доступа содержат методы
    распознавания личности субъекта на основе уникальных физиологических и поведенческих
    характеристик. Целью данной работы является разработка системы безопасного взаимо-
    действия (аутентификации) участников геймифицированных образовательных проектов,
    включающая в себя противодействие угрозам безопасности, возникающим при использовании биометрических характеристик пользователей. Выполнен сравнительный анализ эф-
    фективности распознавания поддельных биометрических образцов методами liveness detection
    на основе выявления подмены образца с помощью фото, видео на дисплее,
    3D-модели, маски. В ходе исследования предложен способ применения метода liveness detection
    для внедрения в системы геймифицированной образовательной среды. Предложена
    модификация метода liveness detection (гибридный метод) и спроектирована система био-
    метрической идентификации в реальном времени с использованием предложенного мето-
    да. Разработан двухэтапный гибридный метод биометрической идентификации на основе
    совместного использования пассивных и активных программных методов выявления под-
    дельных биометрических образцов. Метод адаптирован для использования с минимальным
    количеством дополнительных используемых устройств, единственным сканером биомет-
    рических признаков является 2D-камера. Проведено тестирования работы сети видов дву-
    слойный персептрон, трехслойный персептрон и сверточная нейронная сеть. Обучение
    сети проводилось на собственных обучающих примерах. Положение диктора при записи
    обучающих примеров: расстояние лица от камеры – 60см, режимы записи при повороте
    головы на 0 (взгляд прямо в камеру), 30 (голова немного повернута в сторону) и 45 (голова
    сильно повернута в сторону) градусов. По итогам тестирования лучшие показатели рас-
    познавания были выявлены у сверточной нейронной сети с 3 сверточными слоями и 1 пол-
    носвязным. Получена точность распознавания произнесенного слова до 100% при повороте
    головы пользователя до 30° и до 70% - при повороте головы пользователя до 45°. При тес-
    тировании на выборке, состоящей из 1000 примеров, значение FAR данной системы соста-
    вило 1%, значение FRR составило 0%.

  • МОДЕЛИРОВАНИЕ УТЕЧЕК ПО ПОБОЧНЫМ КАНАЛАМ ДЛЯ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМОВ «МАГМА» И «КУЗНЕЧИК» НА ОСНОВЕ ЭМУЛЯТОРА ELMO

    В.О. Малявина , Е.А. Маро
    2024-11-10
    Аннотация ▼

    Анализ стойкости реализаций средств защиты информации к атакам по побочным каналам
    является актуальной задачей при разработке криптографических модулей. Первым этапом в ис-
    следовании стойкости по побочным каналам рассматривается оценка наличия статистических
    утечек в различных параметрах работы устройств в ходе выполнения криптографических алго-
    ритмов. Универсальным источником, оцениваемым как побочный канал, рассматривается анализ
    энергопотребления устройства в ходе криптографических вычислений. В исследовательской ра-
    боте с помощью инструмента ELMO получены трассы энергопотребления для алгоритмов шиф-
    рования «Магма» и «Кузнечик», выявлены инструкции, содержащие статистические утечки по
    энергопотреблению для исследуемых алгоритмов. Для моделирования трасс энергопотребления в
    ELMO реализован на языке С алгоритм шифрования ГОСТ Р 34.12—2015 (n=64 «Магма» и n=128
    «Кузнечик»). Полнораундовая версия алгоритмов шифрования «Магма» и «Кузнечик» составляет
    соответственно 15400 инструкций (из них 4450 инструкций содержит потенциальную утечку по
    энергопотреблению) и 7167 инструкций (из них 4833 инструкций содержит потенциальную утеч-
    ку по энергопотреблению). Выявление побочного канала (соответствующего обрабатываемым
    данным) может быть осуществлено с помощью статистического t-теста. Для выполнения этой
    задачи формируются два независимых набора трасс энергопотребления устройств: трассы при
    фиксированном значении входных векторов и трассы при произвольных (не совпадающих с фикси-
    рованными) значениях входных векторов. Выполнено моделирование утечек по энергопотреблению
    для различного числа раундов шифрования «Магма» и «Кузнечик» на о снове статистического
    t-теста. Определены инструкции, содержащие наибольшую статистическую зависимость на базе
    проведенного тестирования. Для шифра Магма выделены инструкции adds r3,r4,r3 и ldrb
    r3,[r3,r1], для шифра Кузнечик - lsls r5,r3,#0x0 и str r7,[r3,#0x20000888]. Выявленные инструкции
    являются оптимальными для последующего проведения дифференциальных или корреляционных
    атак по энергопотреблению на исследуемые алгоритмы шифрования.

1 - 2 из 2 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР