Найти
Результаты поиска
-
МЕТОДЫ УСИЛЕНИЯ ПРОЦЕДУРЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ LIVENESS DETECTION
В.В. Золотарев , А. О. Поважнюк, Е.А. Маро2022-05-26Аннотация ▼Биометрические системы идентификации и контроля доступа содержат методы
распознавания личности субъекта на основе уникальных физиологических и поведенческих
характеристик. Целью данной работы является разработка системы безопасного взаимо-
действия (аутентификации) участников геймифицированных образовательных проектов,
включающая в себя противодействие угрозам безопасности, возникающим при использовании биометрических характеристик пользователей. Выполнен сравнительный анализ эф-
фективности распознавания поддельных биометрических образцов методами liveness detection
на основе выявления подмены образца с помощью фото, видео на дисплее,
3D-модели, маски. В ходе исследования предложен способ применения метода liveness detection
для внедрения в системы геймифицированной образовательной среды. Предложена
модификация метода liveness detection (гибридный метод) и спроектирована система био-
метрической идентификации в реальном времени с использованием предложенного мето-
да. Разработан двухэтапный гибридный метод биометрической идентификации на основе
совместного использования пассивных и активных программных методов выявления под-
дельных биометрических образцов. Метод адаптирован для использования с минимальным
количеством дополнительных используемых устройств, единственным сканером биомет-
рических признаков является 2D-камера. Проведено тестирования работы сети видов дву-
слойный персептрон, трехслойный персептрон и сверточная нейронная сеть. Обучение
сети проводилось на собственных обучающих примерах. Положение диктора при записи
обучающих примеров: расстояние лица от камеры – 60см, режимы записи при повороте
головы на 0 (взгляд прямо в камеру), 30 (голова немного повернута в сторону) и 45 (голова
сильно повернута в сторону) градусов. По итогам тестирования лучшие показатели рас-
познавания были выявлены у сверточной нейронной сети с 3 сверточными слоями и 1 пол-
носвязным. Получена точность распознавания произнесенного слова до 100% при повороте
головы пользователя до 30° и до 70% - при повороте головы пользователя до 45°. При тес-
тировании на выборке, состоящей из 1000 примеров, значение FAR данной системы соста-
вило 1%, значение FRR составило 0%. -
МОДЕЛИРОВАНИЕ УТЕЧЕК ПО ПОБОЧНЫМ КАНАЛАМ ДЛЯ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМОВ «МАГМА» И «КУЗНЕЧИК» НА ОСНОВЕ ЭМУЛЯТОРА ELMO
В.О. Малявина , Е.А. Маро2024-11-10Аннотация ▼Анализ стойкости реализаций средств защиты информации к атакам по побочным каналам
является актуальной задачей при разработке криптографических модулей. Первым этапом в ис-
следовании стойкости по побочным каналам рассматривается оценка наличия статистических
утечек в различных параметрах работы устройств в ходе выполнения криптографических алго-
ритмов. Универсальным источником, оцениваемым как побочный канал, рассматривается анализ
энергопотребления устройства в ходе криптографических вычислений. В исследовательской ра-
боте с помощью инструмента ELMO получены трассы энергопотребления для алгоритмов шиф-
рования «Магма» и «Кузнечик», выявлены инструкции, содержащие статистические утечки по
энергопотреблению для исследуемых алгоритмов. Для моделирования трасс энергопотребления в
ELMO реализован на языке С алгоритм шифрования ГОСТ Р 34.12—2015 (n=64 «Магма» и n=128
«Кузнечик»). Полнораундовая версия алгоритмов шифрования «Магма» и «Кузнечик» составляет
соответственно 15400 инструкций (из них 4450 инструкций содержит потенциальную утечку по
энергопотреблению) и 7167 инструкций (из них 4833 инструкций содержит потенциальную утеч-
ку по энергопотреблению). Выявление побочного канала (соответствующего обрабатываемым
данным) может быть осуществлено с помощью статистического t-теста. Для выполнения этой
задачи формируются два независимых набора трасс энергопотребления устройств: трассы при
фиксированном значении входных векторов и трассы при произвольных (не совпадающих с фикси-
рованными) значениях входных векторов. Выполнено моделирование утечек по энергопотреблению
для различного числа раундов шифрования «Магма» и «Кузнечик» на о снове статистического
t-теста. Определены инструкции, содержащие наибольшую статистическую зависимость на базе
проведенного тестирования. Для шифра Магма выделены инструкции adds r3,r4,r3 и ldrb
r3,[r3,r1], для шифра Кузнечик - lsls r5,r3,#0x0 и str r7,[r3,#0x20000888]. Выявленные инструкции
являются оптимальными для последующего проведения дифференциальных или корреляционных
атак по энергопотреблению на исследуемые алгоритмы шифрования.








