автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Методы и средства синтеза автоматов мультибиометрической аутентификации
Автореферат диссертации по теме "Методы и средства синтеза автоматов мультибиометрической аутентификации"
На правах рукописи 005047С )С
01г
МАЙОРОВ Александр Викторович
МЕТОДЫ И СРЕДСТВА СИНТЕЗА АВТОМАТОВ МУЛЬТИБИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ
Специальность 05.13.17 —Теоретические основы информатики Специальность 05.13.19 — Методы и системы защиты информации, информационная безопасность
Автореферат диссертации на соискание ученой степени кандидата технических наук
2 О ДЕК 2012
Пенза - 2012
005047736
Работа выполнена в ФГБОУ ВПО «Пензенский государственный университет».
Научные руководители: кандидат технических наук, профессор
IIIАIII КО В Борис Дмитриевич; кандидат технических наук ФУНТИКОВ Вячеслав Александрович
Официальные оппоненты: ГОРБАЧЕНКО Владимир Иванович,
доктор технических наук, профессор, ФГБОУ ВПО «Пензенский государственный университет», заведующий кафедрой информатики и вычислительных систем Педагогического института им. В. Г. Белинского;
ЕГОРОВ Валерий Юрьевич,
кандидат технических наук, доцент, ООО «Научно-техническое предприятие "Криптософт"», начальник отдела
Ведущая организация - ОАО «Научно-производственное
предприятие"Рубин"»
Защита состоится 28 декабря 2012 г., в 14 часов, на заседании диссертационного совета Д 212.186.01 в ФГБОУ ВПО «Пензенский государственный университет» по адресу: 440026, г. Пенза, ул. Красная, 40.
С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Пензенский государственный университет».
Автореферат разослан 28 ноября 2012 г.
Ученый секретарь диссертационного совета ГУРИН Евгений Иванович
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Проблема обеспечения надежной и достоверной аутентификации пользователей является одной из ключевых в развитии общества. И в этой связи средства высоконадежной биометрической аутентификации, применяемые вместе с другими способами и средствами аутентификации, позволяют обеспечить высокий уровень безопасности персональных данных граждан и защиты результатов их деятельности.
Требования к средствам высоконадежной биометрической аутентификации определяют ГОСТ Р 52633.0-2006. Стандарт регламентирует порядок использования средств высоконадежной биометрической аутентификации, определяет показатели качества их настройки, требования к хранимым параметрам выполнения преобразования биометрия-код и не допускает открытое хранение биометрических данных граждан и личных кодов доступа.
Реализация этих требований является сложной научно-технической задачей. Большинство известных методов сравнения биометрических шаблонов, успешно применяемых в процессе биометрической идентификации (КОЛЕС 19784), не могут использоваться в процессе высоконадежной аутентификации. В работах О. С. Ушмаева, А. Джулса, М. Судана, Ф. Хао, Р. Андерсена, Дж. Даугмана для различных биометрических технологий показано, что использование нечетких экстракторов и методов биометрического шифрования при переходе от открытого сравнения биометрических шаблонов к их бескомпроматному преобразованию в код доступа существенно ухудшает качество работы преобразователей (вероятности ошибок первого и второго рода).
Алгоритмы обучения нейросетевых преобразователей биометрия-код и их тестирования, удовлетворяющие требованиям ГОСТ Р 52633.0-2006, впервые были описаны в работах В. И. Волчихина, В. А. Фунтикова, А. И. Иванова, А. Ю. Малыгина. Задача практического применения алгоритмов для мультибиометрической аутентификации и защиты информации требует обобщения этих алгоритмов с целью построения универсальных автоматов мультибиометрического преобразования, инвариантных к биометрическим технологиям, характеристикам входных биометрических параметров и способам их объединения. Синтез модели функционирования автоматов мультибиометрического преобразования и языка описания процессов обработки биометрических данных позволит выполнить унификацию средств биометрической аутентификации и стандартизировать процессы их разработки, тестирования и сертификации.
Цель исследования - разработка автомата мультибиометрической аутентификации, методов и средств его синтеза.
Задачи исследования:
1) анализ методов защиты исполняемых кодов биометрических приложений от попыток исследования вне доверенной среды;
2) разработка методов усиления хэширующих свойств преобразователя биометрия-код и повышение универсальности методов его настройки;
3) разработка автомата преобразования биометрия-код для использования в процессе биометрической аутентификации;
4) обобщение автомата преобразования биометрия-код для случая мультибиометрической аутентификации.
Методы исследования. В работе использованы методы теории кодирования, математической статистики, системного анализа (декомпозиции и синтеза), защиты информации, аппарат линейной алгебры, имитационное моделирование, теория языков программирования, теория искусственных нейронных сетей.
Достоверность и обоснованность научных положений и выводов обеспечена корректностью применения математического аппарата и достоверностью экспериментальных оценок, полученных при выполнении сопутствующих исследованию НИР и ОКР. Тестирование макетов на соответствие ГОСТ Р 52633.0-2006, разработанных в рамках диссертационной работы, проводилось по ГОСТ Р 52633.3-2011.
Научная новизна:
1. Введено понятие настраиваемой хэш-функции и предложен метод ее настройки с помощью аппарата искусственных нейронных сетей, учитывающий качество входных параметров и их корреляцию, позволяющий регулировать вероятность ошибок первого и второго рода.
2. Разработан оригинальный метод усиления хэширующих свойств настраиваемой хэш-функции, позволяющий регулировать избыточность использования информации входных параметров.
3. Разработан детерминированный автомат настраиваемой хэш-функции.
4. Впервые синтезирован язык описания процессов обработки биометрических данных для автоматов мультибиометрического преобразования, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка.
Практическая ценность работы заключается в реализации автоматов настраиваемых хэш-функций и мультибиометрического преобразования биометрия-код, которые были использованы при выполнении опытно-конструкторских работ «Контраут», «Папирус», «БиоБанк».
Положения, выносимые на защиту:
1) метод настройки хэш-функции, использующий аппарат искусственных нейронных сетей, учитывающий качество входных (биометрических) параметров, их тип (непрерывный, дискретный) и корреляцию, не компрометирующий входные параметры и выходной код;
2) метод усиления хэширующих свойств настраиваемой хэш-функции, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров;
3) автомат настраиваемой хэш-функции, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая мультибиометрического преобразования;
4) язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Язык может быть использован в процессе реализации автоматов мультибиометрического преобразования, их настройки, использования, тестирования и последующей сертификации.
Реализации и внедрение результатов. Отдельные части диссертационной работы, предлагаемые методы и алгоритмы использованы:
— при разработке первых редакций проектов государственных стандартов: ГОСТ Р 52633.4, ГОСТ Р 52633.5, ГОСТ Р 52633.6, ГОСТ Р 52633.7;
— в научно-исследовательских работах «Биометрия», «Стандарт-ЗИ-П», «Оператор», «Автограф», «Биометрия-11», «Энтропия»;
— в опытно-конструкторских работах «Контраут», «Папирус», «БиоБанк».
Апробация работы. Основные положения диссертационной работы
вместе с действующими макетами программного обеспечения представлялись на следующих конференциях и выставках: Первой областной выставке научно-технического творчества молодежи «Прогресс-2007» (2007, Пенза, диплом лауреата); Всероссийской выставке-ярмарке «100 лет ЮРГТУ (НПИ)» (2007, Новочеркасск, диплом); Всероссийской выставке научно-технического творчества молодежи - 2007 (2007, Москва, диплом); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах» (2008, Пенза); научно-практической конференции «Перспективные технологии искусственного интеллекта» (2008, Пенза); III Всероссийской научно-практической конференции «Антитеррористическая безопасность» (2009, Пенза); IX Московском международном салоне инноваций и инвестиций (2009, Москва, бронзовая медаль); научно-практической конференции молодых специалистов ФГУП ПНИЭИ (2009, Пенза); Всероссийской молодежной выставке-конкурсе прикладных исследований, изобретений и инноваций (2009, Саратов, золотая и серебряная медали); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах — 2011» (2011, Пенза); VII Саратовском салоне изобретений, инноваций и инвестиций (2,012, Саратов, серебряная медаль), программе «У.М.Н.И.К» (2011, Пенза, грант).
Публикации. По теме диссертации опубликована 31 работа, в число которых входит 1 коллективная монография, 9 статей рецензируемых научно-технических журналов, входящих в перечень ВАК РФ, 1 патент на изобретение и 2 положительных решения экспертизы по существу, 10 статей в отраслевых и региональных периодических изданиях, 13 тезисов докладов на конференциях.
Личный вклад. Автор разработал методы настройки и усиления хэ-ширующих свойств настраиваемой хэш-функции, а также применил их для защиты исполняемого кода программ от попыток исследования; определил
автомат настраиваемой хэш-функции и автомат мультибиометрического преобразования; синтезировал язык описания процессов обработки биометрических данных при преобразовании биометрия-код с использованием разработанных автоматов.
Структура и объем работы. Диссертация состоит из введения, 5 глав, заключения, списка литературы из 77 наименований, 4 приложений. Основная часть содержит 138 страниц текста, 102 рисунка, 1 таблицу.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, приведены основные научные положения работы, выносимые на защиту.'
Первая глава посвящена анализу современных методов защиты исполняемого кода от попыток исследований и разработке метода защиты с использованием настраиваемых хэш-функций (НХФ). Рассмотрены методы защиты исполняемого кода: шифрование, обфускация, полиморфное преобразование, компрессия, формирование групп связных предикатов, затруднение дизассемблирования, затруднение отладки, эмуляция, гомоморфные преобразования, нестандартные методы работы с аппаратным обеспечением, аутентификация и контроль доступа.
Показано, что при определении хэш-функции специального вида, предназначенной для преобразования биометрических и случайных данных, удовлетворяющей требованиям ГОСТ Р 52633.0-2006, она может использоваться в методе защиты исполняемого кода от попыток исследований. Предложенный метод строится на использовании НХФ для преобразования цепочек связанных блоков исполняемого кода в сложную для исследования форму. Восстановление блоков исполняемого кода выполняется с помощью некоторых случайных данных (параметров состояния, биометрических параметров и т.д.), хранимых отдельно и/или вычисляемых во время работы восстановленной ранее части программы (рисунок 1).
Рисунок 1 - Схема восстановления блока исполняемого кода с помощью НХФ
Для существенного сокращения накладных расходов на хранение параметров НХФ предложено использовать ее повторно для зависимых блоков кода. Значение кода Код,-, вычисленного на /-шаге, подается в качестве дополнительного входного параметра НХФ на / + 1 шаге. Не зная Код/, нельзя получить Код»1, Код,+2 и т.д. Возможность связывания кодов обеспечена хэширующими свойствами НХФ.
Сложность исследования защищенного кода определяется качеством настройки НХФ, числом ее входных и выходных параметров, а также зависит от энтропии блока исполняемого кода. Реализация предложенного метода требует определения методов автоматической настройки НХФ.
Вторая глава посвящена обобщению методов обучения, использования и тестирования НХФ. Задача преобразования биометрических параметров в некоторый код рассматривается как хэширование векторов случайных величин. Использовать обычные хэш-функции для решения этой задачи не удается, так как малое изменение входных биометрических параметров по определению приводит к значительному изменению значения функции. Поэтому введен класс НХФ, дополнительно выполняющих настраиваемую свертку подмножеств близких по некоторой мере входных значений в одно.
Простейший вариант НХФ использует обычную хэш-функцию и имеет вид у = Н(ХСво» + с1) + с, где с — набор дополнений, соотнесенных с каждым Xj е Л'спой. Для сохранения тайны связанных значений х, и А, формируется ассоциативная таблица, в которой значение с, отождествляется с интервалом значений К,:(к,л, ..., к!), где Л, е К,, и отображается в него случайно (рисунок 2).
Недостатком варианта является то, что все возможные комбинации входных параметров должны быть определены к моменту настройки НХФ.
Значение
Ключ к0 таблицы для 4 нахождения а
у Н(х + с1)
Рисунок 2 - Бескомпроматное связывание Левой и с
Указанные недостатки способа могут быть устранены при использовании искусственных нейронных сетей (ИНС) высокой размерности (и > 200), обрабатывающих большое число входных параметров (т > 200). Предложен вариант реализации нейросетевой НХФ с одним слоем ИНС.
т
у = Н(х) = (у1...уп), я = фД2Х7*/ (!)
У=1
где у - вектор значения НХФ; х - вектор входных параметров; А - матрица весов нейронов; b - вектор смещений; «р,,..., ф„ - дискретные функции нейронов.
В множестве значений входных параметров X выделено два класса: «Свой» (.Усвой), значения которого должны отображаться в заданное значение (усоой), и «все Чужие» (Хвсечу).(ис), значениям которого должны соответствовать случайные хэш-значения НХФ. Предложено приближение ХСвоЛ и ЛСсечужие примерами Исвой и И„ссЧужие и функциями распределения их значений.
Через показатели качества настройки НХФ (вероятности ошибок первого Pi и второго рода Рп) определены цели обучения одного нейрона ИНС:
Ру = Р(ЩХсД = усвой./) -> 1, (2а)
Ли = ВД^всеЧужие), = УСвоЙ,,) 1lt, (26)
где t- число состояний /'-го разряда выходного кода; уСвой - код «Свой».
Для достижения целей обучения использован тот факт, что в НХФ нейрон в своей линейной части выполняет суммирование множества законов распределения входных параметров (ХС!Юп и ХвсеЧужие)- Поэтому для расчета характеристик закона распределения выхода нейрона могут быть применены формулы центральной предельной теоремы (ЦПТ):
п
v-y=Y.aiH+b> (3а)
1=1
л
<ïy =I>,2<4 + 2]Га^гиах.ах.. (36)
/=1 i<j
Для выполнения требований ЦПТ к входным распределениям ДМ Свой) и /ХМвсеЧужие), а также достижения цели (26) вводится операция предварительной нормализации входных параметров НХФ относительно
ХисеЧужие-
^норм(X, [fl]l'CcMvxiие.г) I [о]всеЧужие,Ь
где [}л]пссЧужис - математическое ожидание набора примеров [^¥]ссеЧужке; [ст]всеЧужис - стандартное отклонение набора примеров И„СеЧуЖИе-
Остаточный небаланс и корреляционные связи между отдельными параметрами предлагается учитывать вычислением поправки ¿>,:
bj — — Ц(/4>'[АЗвсеЧужие)-Для достижения цели (2а) выполняется инициализация весовых кот m
эффициентов А, причем 0,1 = 1, a ^-> 0, где m - число входных
7=1 У=1
параметров. Согласно формуле (1) максимальный эффект от обогащения достигается при выборе знаков о, /-го нейрона с учетом условия
sign(a, • Цтсвой j ) = sign(y,), (4)
где sign(.) - оператор определения знака, возвращающий значение 1 или -1.
Абсолютное значение у'-го веса /-го нейрона находится из формул (За, 36), причем максимальный эффект от обогащения для некоррелированных входных параметров достигается при выборе |aj пропорционально качеству входных параметров:
N = \qj' % = Итсыи}'ст^'Ьо,и
Для коррелированных входных параметров «Свой» используется уточнение формулы, получаемое из (36).
Для случая дискретной функции распределения Р(Х,свой) сложного вида оценка q становится малоинформативной, поэтому предложно дополнить ее энтропийной оценкой качества Q:
N
Qcaoä = PCaoüJ '°82 (РвсеЧужис,/1 PC вой,/) > /=1
где р, — вероятность нахождения в /-м состоянии.
Учет Qcnой Для низкокачественных (Qcmü < 1). качественных (QCboh = 1), высококачественных (ßcnor, > 1) входных параметров и разрядов выходного кода позволяет определить стратегию обучения нейрона. Предложены способы реализации трех стратегий управления выходным качеством нейрона: I - максимизация использования ииформации, II - внесение элемента случайности и III - повышение выходного качества.
Определен алгоритм обучения нейрона НХФ:
1) рассчитать коэффициенты нормализации относительно ^„ссчужис и выполнить ее для наборов Исвой. И всеЧужне»
2) вычислить входное качество q и Qc„ой для параметров [Л]Свой;
3) установить знак весов sign (а,) для каждого параметра по формуле (4);
4) вычислить модуль веса |а,| пропорционально входному качеству q;
5) рассчитать выходное качество линейной части формулы (1) c„or.;
6) сравнить выходное качество с '£тах, где '£тах - максимальное значение информационной энтропии разряда выходного кода, имеющего t состояний:
- если 0нсвой < 'Е„тх, использовать стратегию увеличения входного качества III и перейти к шагу 2;
- если 0Исвой ~ 'Е,пах в пределах погрешности, завершить обучение;
- если Q[z\caой > определить тип избыточности, применить стратегию уменьшения входного качества I или II и перейти к шагу 5 или 2 в зависимости от используемого метода.
Поскольку обучение одного нейрона выполняется независимо от других, для некоррелированных входных параметров определяется алгоритм распределения связей с учетом принципа симметрии: равномерного и случайного распределения номеров связей, числа связей, входного качества. Для зависимых параметров при распределении связей дополнительно учитываются коэффициенты парной корреляции: минимизируется перекрест-
ное использование сильно коррелированных по |/',/.А'вссЧу),ше)| входных параметров, максимизируется перекрестное использование сильно коррелированных |/*у(Асвой)| входных параметров.
Так как обучение нейронов и распределение связей выполняется независимо, сложность алгоритма настройки НХФ сводится к линейной. Универсальность ЦПТ позволяет применять метод для входных параметров, имеющих как гладкие, так и дискретные функции распределения.
Проверка качества обучения НХФ (/^ и Гц) выполняется его тестированием. При этом формирование тестовой базы [Хтсст]свой осуществляется владельцем биометрических образов или с помощью генератора входных параметров «Свой». Далее примеры тестовой базы подаются на вход НХФ и подсчитывается число выходных кодов ГСвоп и Кчужой:
РI = |Учужой| / О^Свой! + |^Чужой|)-
Оценка Рц выполняется автоматически с использованием тестовой базы [Хтест]всеЧуЖие> сформированной одним из способов: из естественных биометрических образов по ГОСТ Р 52633.1-2009, синтезом из имеющейся выборки ИвсеЧужие по ГОСТ Р 52633.2-2010. Если параметры ХвсеЧуж„е синтезируются, то для формирования УСест] всечУжие может быть использован тот же генератор, что и для Й„сечУжие- После этого выполняется вычисление энтропии Е, и ошибки второго рода Рщ отдельного нейрона: Щ — ^(^({РЧвсеЧужие> С^тестЗвсеЧужие})/)
Итоговые значения Е и Ра получают по формулам:
1=1 1=1 где 7"[.] — оператор вычисления коэффициента ослабления по таблице номограмм зависимостей снижения энтропии от среднего значения модуля парной корреляции и параметров; гср— среднее значение модуля парной корреляции, вычисляемое по матрице модулей парных корреляций п разрядов
выходного кода Л У1 с исключенными диагональными элементами.
I шссЧужие I
Результаты численных экспериментов подтвердили практическую реализуемость метода и его высокую эффективность (получена Ри от 102до 1013 для рукописных образов в зависимости от их качества и сложности). В то же время из-за недостаточной информативности биометрических параметров получаемая оценка энтропии выходного кода существенно меньше максимальной, что создает условия для реализации атак подбора по выходному коду.
Для повышения качества хэширования НХФ разработан метод усиления хэширующих свойств НХФ, в котором одновременно используется связывание частей получаемого выходного кода с входными параметрами и регуляция избыточности использования информации входных параметров.
В простейшей реализации отклик /-го нейрона связывается с откликом следующего с помощью операции сложения по модулю 2 (рисунок 3). Появление ошибки в г-м разряде приводит к лавинообразному эффекту размножения ошибок в следующих разрядах выходного кода. Ограничением
варианта является появление цепочек инвертированных откликов для образов АчуЖой в окрестностях ХС|ЮЙ.
Рисунок 3 - Вариант связьшания выходных значений
Для устранения этого недостатка у нейронов НХФ вводятся избыточные связи, зависящие от результатов предыдущих вычислений. При предъявлении правильных примеров [Х]Стй влияние избыточных связей с помощью операций хэширования, умножения или сложения снижается до заданной величины (рисунок 4). Преимуществом предложенного метода усиления является то, что злоумышленник, атакуя НХФ, не может установить по промежуточному коду его соответствие искомому.
Рисунок 4 - Вариант самошифрования с добавлением избыточности
Результаты численных экспериментов подтвердили значительное увеличение средней оценки энтропии выходного кода (с 107 до 1050 для одного биометрического образа, с 10й до К)60 для двух).
В третьей главе рассмотрено представление НХФ в виде конечного автомата, определены его состояния и функции перехода. Так как НХФ настраивается в процессе использования, вводится ее описание с помощью детерминированного автомата:
Снхф = (§, X, ¥, 5Д), где § — множество возможных состояний СНхф: {начальное, специфицирован, обучен!.. 255, протестирован, 255}; Ж- множество команд Стф с входными па-
раметрами: {специфицировать, ограничить, оценить_качество, обучить, тестировать, преобразовать, сбросить, ошибка, сохранить_состояние, загрузить_ состояние}; ¥ - множество выходных параметров команд Спхф; 8 — функция
переходов 5: § х Ж н» § (рисунок 5); А. - функция выходов § х Ж —> ¥.
ограничить, .ценись качество, 'сохранить состояние СПЕЦИФИЦИРОВАН
обучен]..255
Щ'
. — . Уобучеть,
, " тестировать — преобразовать,
прео разоватА, 7{ ПРОТЕСТИРОВАН. сохран|ггь состояние
сохранить соктояпнй 1 ия
Рисунок 5 - Состояния и функции переходов автомата НХФ
Входной алфавит X автомата однозначно задает команды, обрабатываемые автоматом НХФ, и его входные параметры. В ходе работы автомат изменяет свое состояние § и формирует значение выходных параметров ¥ по X. При появлении недопустимой команды (или значения параметра) она интерпретируется как ошибочная: формируется код ошибки из ¥ без изменения состояния автомата НХФ.
Команда обучения позволяет выполнить настройку НХФ с использованием примеров «Свой» и «все Чужие» выходного кода «Свой»:
Снхф.й-ш^Хсой, ХвсеЧуж„е, Усвой,= обучен [), где 5 - состояние Сцхф после завершения обучения; Хсвой — примеры «Свой»; ХвсеЧужие ~ примеры «все Чужие»; Усвой - пример выходного кода «Свой».
Команда сравнительной оценки качества примеров введена для определения сильных отклонений значений входных параметров:
■^всеЧужие)»
Е = (еь ..., есо1), е = (еь ..., еГОТУ), е е [0.0,..., 1.0], где Е - матрица нормированных оценок качества вектора параметров.
Команда «преобразовать» инициирует преобразование биометрия-
код:
У ~ Снхф-сопу(Х), где X - входные параметры примеров; ¥ - выходные коды.
Команда сброса возвращает автомат к начальному состоянию:
Снхф.геве^).
Команда «тестировать» позволяет оценить качество настройки НХФ: = СнхФ.1е81(?т, Х„сеЧужие = 05 ХСвой = 0), где Ш - оцениваемый показатель качества по ГОСТ Р 52633.0-2006.
Для определения схемы преобразования, устанавливающей допустимые метаописания входных параметров и выходного кода, их число, а также порядок обработки, введена команда «специфицировать»:
chx4>.spec(idl, m), m = {ту, тъ ..., mooh ...), id = (idY, idu ..., idcoi,...),
id e Slotld: (num : {0, N }, type: SlotType), SlotType: {вх, вых, сп.вх, сп.вых}, где id, - идентификатор параметра; num - уникальный номер параметра; type — тип параметра; т, - метаописание параметра с идентификатором id,.
Команда «ограничить» введена для определения дополнительных ограничений, налагаемых на автомат НХФ или его параметры:
CHx<!>-Constrain(cí, Хс„ тс/), где et - тип ограничения, (Хс.,, тс() - метаданные параметра.
Команды сохранения и загрузки состояния автомата НХФ: В = СнхФ.ехроПО, CHx<i>.import(B).
Для хранения параметров предложено использовать биометрический контейнер В, формируемый из однотипных блоков, что позволяет унифицировать подход к хранению параметров преобразователя биометрия-код.
В: (Ль ..., Вп), ß/.(bt, bsize, d), где Bj - блок биометрического контейнера; Ы - тип биометрического контейнера; d — данные блока размера bsize.
Команда определения кода последней ошибки, обнаруженной автоматом:
i"= СнхФ-errorO, г. {id: Slotld, code), где г - код ошибки; id - источник ошибки; code - причина ошибки.
В четвертой главе рассмотрено расширение автомата НХФ для случая мультибиомегрического преобразования. Определены стадии процесса и виды мультибиометрической аутентификации. Показано, что их реализация в общем случае требует объединения нескольких НХФ с помощью вспомогательных преобразований. Введены классы преобразований: нейросете-вое, бескомпроматное индикаторное жесткое, мягкое, трансформирующее, связывающее, условное, вложенное. Показано, что каждое из них может быть реализовано автоматом, тождественным по объявлению автомату НХФ.
Мультибиометрическое преобразование предложено представлять в виде функции, состоящей из элементарных преобразований: (^вых» ^сп.вых ) - смбп(Хв1с, Хспвх, В, S),
сп.вх )хс),
(^вых? ^сп.вых) Сэп(-^вх> ^сп.вх> ^ЭГЪ
где СМБП - мультибиометрический преобразователь (МБП); СЭп - элементарный преобразователь (ЭП), реализующий некоторый класс преобразований; Хвх -примеры входных параметров; Хспвх- примеры специальных входных параметров; УоЫХ - выходной параметр (выходной или промежуточный код); ¥с„.вых - примеры специальных выходных параметров; В - хранимые параметры преобразования всех ЭП; S-схема преобразования.
В работе показано, что мультибиометрический преобразователь также может быть описан автоматом, причем Снхф с Смбп-
Для описания функции преобразования МБП и отношений между параметрами и отдельными автоматами НХФ в составе МБП введена схема преобразования 5, состоящая из слотов двух типов: параметра и преобразования. Показано, что такая организация схем преобразования позволяет однозначно определять метаописания параметров МБП, состояния и условия начала обучения его ЭП для сложных и многоуровневых схем. При этом доказано, что для поддержки обращения к параметрам и преобразователям вложенных МБП автомату МБП достаточно реализовать правила отображения слотов, введенные в дисертационной работе. Описание схем преобразования выполняется одним из способов: символьным или графическим (рисунок 6) с использованием нотации рисунка 7.
Рисунок 6 - Пример многоуровневой схемы преобразования
нп
- ЭП указанного класса
- область схемы преобразования вложенного МБП
входной параметр ,ЭП
I-а>-1 специальный
специальный^—о НП СМ— входной
выходной 1-а 1 параметр ЭП
параметр ЭП I
V выходной параметр
ЭП
по индексу - вариант УП
© - параметр МБП @ - выходной параметр МБП
- направление передачи параметров
- ветвление
^{нш, лшшз}:
— "тип" параметров: Д — дискретный, Н -непрерывный, Дн - дискретный неизменяемый, Нн - непрерывный неизменяемый;
- "длина" параметра: 1, 256, Ь, Ь2,...
составной - вариант формирования выходного кода СП: составной, связанный, ...
Рисунок 7 - Условные обозначения схем преобразования
Введенные классы преобразований и правила формирования схем преобразования достаточны для решения задач мультибиометрической аутентификации. Доказательство выполнено путем построения для каждого варианта мультибиометрической аутентификации типовой схемы преобразования и ее практической реализации.
Для хранения параметров МБП предложено использовать ранее определенный биометрический контейнер В. Расширены правила формирования биометрического контейнера, его блоков, а также правила включения в него контейнеров вложенных МБП. Для хранения информации об особенностях процесса мультибиометрической аутентификации дополнительно определены типы блоков: идентификации пользователя, биометрической технологии, ввода пользователя.
Так как автомат МБП использует типовые автоматы ЭП, для него определены универсальные алгоритмы обработки команд. Для этого сформулированы условия начала выполнения команд и требования к ним для ЭП разных классов преобразований и МБП. Определен порядок их обработки с учетом состояний отдельных ЭП и установленных флагов.
Пятая глава посвящена вопросам упрощения взаимодействия между разработчиками МБП, биометрических приложений и сертифицирующими органами. Показано, что совокупность множества определенных в работе видов входных и выходных данных (биометрических образ, биометрический параметр, код), их классов («Свой», «Чужой», «все Чужие» и т.д.), типов (дискретный, непрерывный и т.д.), требований к данным, классов преобразований, схем преобразований и правил их построения определяет язык описания процессов обработки биометрических данных. При этом язык описания является формальным, так как трансляция схем преобразования выполняется автоматом МБП.
Согласно концепции языка преобразование данных представляется в виде совокупности настраиваемых автоматов, каждый из которых реализует определенный класс преобразования. Взаимодействие между ними осуществляется через потоки данных и сигналов. Согласование работы между ними производится с помощью условных конструкций, введенных в язык.
Сравнение с известными языками программирования: функциональными (С, Pascal, Lisp, Python), объектными (С++, Java, С#), логическими (Prolog), обработки данных (SQL), моделирования (UML), графическими (Дракон, SFC, LD, FBD, CFC, G) - показало, что синтезированный язык позволяет описать процесс высоконадежной мультибиометрической аутентификации с учетом его специфики, сочетая достоинства отдельных языков. Синтезированный язык предлагается использовать на всех стадиях жизненного цикла средств биометрической аутентификации.
В заключении подведены итоги исследования и описаны достигнутые в диссертационной работе результаты.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. Анализ существующих методов защиты исполняемого кода от попыток исследований показал, что для достижения максимального эффекта они должны использоваться совместно и разрабатываться персонально для каждой программы. Это требует значительных финансовых затрат и времени.
2. Предложен метод защиты исполняемого кода биометрических приложений от попыток исследования, использующий автоматически настраиваемые хэш-функции, объединяющий достоинства нескольких методов защиты и бескомпроматно связывающий биометрию пользователя программы и код.
3. Разработан метод автоматической настройки НХФ, использующий аппарат ИНС, учитывающий качество входных (биометрических) параметров, их тип, корреляцию, но не компрометирующий их и выходной код.
4. Экспериментально подтверждена применимость метода для обработки коррелированных непрерывных и дискретных входных параметров. Получена оценка стойкости к атакам подбора 102.. ,1013 для рукописных образов. Подтвержден линейный рост времени обучения при увеличении числа нейронов.
5. Разработан метод усиления хэширующих свойств НХФ, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров.
6. Экспериментально подтверждена эффективность метода усиления хэширующих свойств НХФ: наблюдаемая на тестовой базе «все Чужие» энтропия 256-битного выходного кода увеличилась с 107 до Ю50 для одной биометрической технологии и с 10й до Ю60 для двух;
7. Определен автомат НХФ, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая муль-тибиометрического преобразования.
8. Реализации автоматов НХФ и МБП успешно протестированы для двух биометрических технологий аутентификации: по рукописному образу, по отпечатку пальца. Тестирование автомата МБП подтвердило возможность его использования в процессе аутентификации для обработки различных схем преобразования с объединением биометрии с помощью операций «И» и «ИЛИ»;
9. Синтезирован язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Показано, что язык является формальным и может использоваться автоматами МБП, средствами их тестирования и сертификации.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Публикации в изданиях, рекомендованных ВАК
1. Майоров, А. В. Нейросетевой оцешцнк стойкости к атакам подбора осмысленного парольного текста / А. В. Майоров, А. И. Иванов // Защита информации ИНСАЙД. -
2008.-№ 6.-4 с.
2. Майоров, А. В. Нейросетевая хэш-функция / А. В. Майоров // Нейрокомпьютеры. Разработка и применение. - 2009. - № 6. - 4 с.
3. Майоров, А. В. Энтропийная оценка качества параметра нейросетевого преобразователя биометрия-код / А. В. Майоров, С. В. Куликов // Нейрокомпьютеры. Разработка и применение. - 2012. - № 3. - б с.
4. Майоров, А. В. Надежная биометрическая аутентификация клиента в защищенных Интернет-соединениях на базе протоколов SSL, TLS / А. В. Майоров, А. И. Иванов // Вопросы защиты информации : научно-практических журнал. - 2008. - № 3 (82). - 5 с.
5. Майоров, А. В. Тестирование стойкости биометрико-нейросетевой защиты информации посредством искусственного ослабления / А. В. Майоров, О. С. Захаров,
A. И. Иванов, А. Ю. Малыгин, В. В. Федулаев // Нейрокомпьютеры. Разработка. Применение. Нейросетевая биометрия. - 2007. -№ 12. -4 с.
6. Майоров, А. В. Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / А. В. Майоров, О. В. Ефимов, А. И. Иванов // Вопросы защиты информации : научно-практический журнал. - 2008. - № 3 (82). - 3 с.
7. Майоров, А. В. Моделирование кодовых последовательностей с энтропией естественных и искусственных биометрических языков / А. И. Иванов, А. В. Майоров,
B. А. Фунтиков, Д. Н. Надев // Иифокоммуиикациоииые технологии. - 2008. - № 4. - 5 с.
8. Майоров, А. В. Энтропийно-корреляционная оценка хэширугащих свойств нейросетевого преобразователя биометрия-код доступа / А. И. Иванов, А. В. Майоров, IO. К. Язов // Нейрокомпьютеры. Разработка и применение. - 2012. - № 3. - 5 с.
9. Майоров, А. В. Учет «тяжелых хвостов» ненормального закона распределения биометрических параметров «Все чужие» при настройке нелинейного элемента нейрона с несколькими дискретными состояниями / С. В. Куликов, М. В. Секретов, А. В. Майоров // Нейрокомпьютеры. Разработка и применение. - 2012. - № 3. - 4 с.
Коллективная монография
10. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа / А. И. Иванов, В. А. Фунтиков, А. В. Майоров [и др.]; под ред. А. Ю. Малыгина. - М. : Радиотехника, 2008. - 87 с. - (Научная серия «Нейрокомпьютеры и их применение»).
Публикации в других изданиях
11. Майоров, А. В. Надежное сокрытие малых секретов в биометрических приложениях/А. В. Майоров //Безопасность 1шформащгош1ых технологий. -2007. — № 6-7.-3 с.
12. Майоров, А. В. Биометрическая хэш-функция / А. В. Майоров И Научно-техническая конференция молодых специалистов ФГУП ПНИЭИ : сб. докл. - Пенза,
2009. -10 с.
13. Майоров, А. В. Программное средство биометрической защиты персональных данных с гарантированной стойкостью к попыткам исследования / А. В. Майоров, А. И. Иванов // Антитеррористическая безопасность : сб. ст. II Всерос. науч.-техн. конф., 14-15 июня 2007. - Пенза, 2007. - 7 с.
14. Майоров, А. В. Особенности технологии биометрической защиты программного обеспечения / А. В. Майоров // Научно-техническая конференция молодых специалистов ФГУП ПНИЭИ. - Пенза, 2009. - 7 с.
15. Майоров, А. В. Модель нейросетевого преобразования биометрия-код с учетом требований пакета стандартов ГОСТ Р 52633 / А. В. Майоров // Надежность и качество -2010 : тр. Междунар. симп.: в 2 т., г. Пенза, 15 апреля 2010. - Пенза, 2010. - Т. 2. - 9 с.
16. Майоров, А. В. Сервис активной высоконадежной биометрической аутентификации пользователей цифровых услуг / А. В. Майоров // Проблемы автоматизации и управления в технических системах : тр. Междунар. науч.-техн. конф. - Пенза, 2011. -Т. 1.-4 с.
17. Майоров, А. В. Нейросетевое наблюдение энтропии длинных, легко запоминаемых парольных текстов со смыслом / А. В. Майоров // Антитеррористическая безопасность : сб. материалов IlIBcepoc. науч.-практ. конф., 27-28 февраля 2009. - Пенза, 2009. -3 с.
18. Майоров, А. В. Саморазвертывающийся исполняемый код для защиты биометрических приложений / А. В. Майоров, Б. Д. Шашков // Перспективные технологии искусственного интеллекта : сб. тр. науч.-практ. конф., г. Пенза, 1-6 июля 2008. - Пенза, 2009. - 6 с.
19. Майоров, А. В. Введение дополнительной избыточности для защиты параметров преобразователей биометрия-код от попыток исследования / А. В. Майоров // Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих безопасность информационных технологий. - Пенза, 2012. - Т. 8. - 5 с.
20. Майоров, А. В. Два подхода к оценке информативности конкретного биометрического образа человека и выбору длины его личного биометрического ключа / О. В. Захаров, А. И. Иванов, А. Ю. Малыгин, Д. Н. Надев, А. В. Майоров // Современные технологии безопасности. - 2008. - № 4 (23). - 3 с.
21. Майоров, А. В. Проблема обеспечения поддержки гражданских и демократических прав человека в цифровом мире и пути ее решения / А. В. Майоров // Проблемы автоматизации и управления в технических системах : сб. тр. Междунар. науч.-техн. конф., Пенза, 22-24 апреля 2008. - Пенза, 2008. - 4 с.
22. Майоров, А. В. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии / А. В. Майоров, С. Е. Вятчанин // Сети, системы связи и телекоммуникации : материалы 33-й Всерос. науч.-техн. коиф., г. Рязань, 29 апреля 2008. - Рязань, 2008. - Зс.
23. Майоров, А. В. Кластеризация и выделение знаний в задачах интеллектуального сжатия / А. В. Майоров, С. В. Куликов, Б. Д. Шашков // Перспективные технологии искусственного интеллекта : сб. тр. науч.-практ. конф., г. Пенза, 1-6 июля 2008. - Пенза,
2008. - 6 с.
24. Майоров, А. В. Факториальное дерево перестановок / А. В. Майоров, Б. Д. Шашков, С. В. Куликов //Инновационные технологии в проектировании : сб. докл. Междунар заоч. конф. в рамках симпозиума «Надежность и качество - 2009». - Пенза,
2009.-3 с.
25. Майоров, А. В. Эффективное сжатие моделей естественных языков / А. В. Майоров, Б. Д. Шашков, С. В. Куликов // Инновационные технологии в проектировании : сб. докл. Междунар. заоч. конф. в рамках симпозиума «Надежность и качество - 2009». - Пенза, 2009. - 5 с.
26. Майоров, А. В. Повышение качества работы преобразователей биометрия-код с помощью регуляции избыточности / А. В. Майоров, Б. Д. Шашков, А. Ю. Малыгин, И. В. Урнев, К. Т. Саунова // Надежность и качество - 2012 : тр. Междунар. симп. : в 2 т., г. Пенза, 21-31 мая 2012. - Пенза, 2012. -Т. 1. -3 с.
27. Майоров, А. В. Концепция языка, ориентированного на сертификацию средств высоконадежной биометрической аутентификации / А. В. Майоров, Ю. К. Язов, И. В. Сериков // Надежность и качество - 2012 : тр. Междунар. симп.: в 2 т., г. Пенза, 21-31 мая2012.-Пенза, 2012.-Т. 1.-4 с.
28. Майоров, А. В. Язык описания схем работы преобразователя биометрия-код для его сертификации / А. В. Майоров, Ю. К. Язов // Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих безопасность информационных технологий. - Пенза, 2012. - Т. 8. - 5 с.
29. Способ связывания парольной фразы с личным криптографическим ключом : заявка Рос. Федерация, МПК Н 04 Ь 9/28 / А. В. Майоров, А. И. Иванов. -№ 2008102345/09 ; заявл. 21.01.2008 ; опубл. 27.07.2009.
30. Способ однозначного хэширования неоднозначных биометрических данных : пат. 2451409 Рос. Федерация, МПК Н 04 Ь 9/12, Н 04 Ь 9/32, О 06 К 9/00 / А. И. Иванов, С. М. Иванов, И. Г. Назаров, В. А. Фунтиков, А. В. Майоров, О. В. Ефимов, Ю. К. Язов,- №2010102606/09; заявл. 26.01.2010 ; опубл. 10.08.2011.
31. Способ классификации рисунков отпечатка пальца при аутентификации личности : заявка Рос. Федерация, МПК в 06 К 9/62, О 06 К 9/50 / В. И. Волчихин, В. А. Фунтиков, А. И. Иванов, М. В. Секретов, А. В. Майоров, А. Ю. Малыгин. -№2011149824/08 ; заявл. 08.12.2011.
МЕТОДЫ И СРЕДСТВА СИНТЕЗА АВТОМАТОВ МУЛЬТИБИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ
Специальность 05.13.17-Теоретические основы информатики Специальность 05.13.19-Методы и системы защиты информации, информационная безопасность
Редактор Е. П. Мухина Технический редактор Р. Б. Бердникова Компьютерная верстка Р. Б. Бердниковой
Распоряжение № 37/2012 от 26.11.2012. Подписано в печать 27.11.12. Формат 60x84fyl6. Усл. печ. л. 1,12. Заказ № 901. Тираж 100.
Издательство ПТУ. 440026, Пенза, Красная, 40. Тел./факс: (8412) 56-47-33; e-mail: iic@pnzgu.ru
Интеллектуальная собственность
Научное издание
МАЙОРОВ Александр Викторович
Оглавление автор диссертации — кандидата технических наук Майоров, Александр Викторович
ВВЕДЕНИЕ.
1 МЕТОДЫ ЗАЩИТЫ БИОМЕТРИЧЕСКИХ ПРИЛОЖЕНИЙ ОТ ПОПЫТОК ИССЛЕДОВАНИЯ ВНЕ ДОВЕРЕННОЙ СРЕДЫ.
1.1 Задача защиты биометрических приложений от попыток исследования вне доверенной среды.
1.2 Методы защиты исполняемого кода от исследования.
1.3 Шифрование и упаковка кода.
1.4 Обфускация программ.
1.5 Генераторы полиморфных программ.
1.6 Контроль целостности и защита от модификации.
1.7 Трансляторы и компиляторы времени исполнения.
1.8 Гомоморфные преобразования.
1.9 Превентивные меры контроля доступа.
1.10 Методы высоконадежной биометрической аутентификации.
1.11 Использование преобразователей биометрия-код для защиты исполняемого кода . 22 Выводы по главе.
2 НАСТРАИВАЕМАЯ ХЭШ-ФУНКЦИЯ.
2.1 Определение и способы реализации настраиваемой хэш-функции.
2.2 Порядок работы с настраиваемой хэш-функцией.
2.3 Представление обучающего множества входных параметров.
2.4 Оценка качества входных и выходных параметров.
2.5 Настройка нейросетевой НХФ.
2.6 Оценка качества нейросетевой НХФ.
2.7 Усиление хэширующих свойств нейросетевой НХФ.
2.8 Экспериментальная проверка методов настройки и усиления хэширующих свойств нейросетевой НХФ.
Выводы по главе.
3 АВТОМАТ НАСТРАИВАЕМОЙ ХЭШ-ФУНКЦИИ.
3.1 Стадии процесса высоконадежной биометрической аутентификации.
3.2 Выбор представления биометрических образов.
3.3 Выбор представления биометрических параметров.
3.4 Представление настраиваемой хэш-функции конечным автоматом.
3.5 Управление состоянием автомата.
3.6 Управление параметрами обучения автомата НХФ.
3.7 Сохранение состояния настроенного автомата НХФ.
3.8 Индикация ошибок автомата НХФ.
3.9 Моделирование работы автомата НХФ.
Выводы по главе.
4 АВТОМАТ МУЛЬТИБИОМЕТРИЧЕСКОГО ПРЕОБРАЗОВАНИЯ.
4.1 Преимущества высоконадежной мультибиометрической аутентификации.
4.2 Виды высоконадежной мультибиометрической аутентификации.
4.3 Практические вопросы мультибиометрического слияния.
4.4 Модель мультибиометрического преобразования.
4.5 Автоматы преобразования биометрических и случайных параметров.
4.6 Операции мультибиометрического преобразователя.
4.7 Схемы мультибиометрического преобразования.
4.8 Организация мультибиометрического контейнера.
4.9 Управление обработкой команд автомата мультибиометрического преобразования
4.10 Автоматическое обучение мультибиометрического преобразователя.
4.11 Выполнение преобразования биометрия-код мультибиометрическим преобразователем.
4.12 Достаточность введенных классов преобразований для решения задачи мультибиометрической аутентификации.
4.13 Моделирование работы автомата мультибиометрического преобразования.
Выводы по главе.
5 ЯЗЫК ОПИСАНИЯ ПРОЦЕССА МУЛЬТИБИОМЕТРИЧЕСКОЙ
АУТЕНТИФИКАЦИИ.
5.1 Цели определения языка.'.
5.2 Концепция языка.
5.3 Модель обработки сигналов и вычислений.
5.4 Графические элементы и конструкции языка.
5.5 Текстовые элементы языка.
Выводы по главе.
Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Майоров, Александр Викторович
Актуальность темы. Проблема обеспечения надежной и достоверной аутентификации пользователей является одной из ключевых в развитии общества. И в этой связи средства высоконадежной биометрической аутентификации, применяемые вместе с другими способами и средствами аутентификации, позволяют обеспечить высокий уровень безопасности персональных данных граждан и защиты результатов их деятельности.
Требования к средствам высоконадежной биометрической аутентификации определяют ГОСТ Р 52633.0-2006. Стандарт регламентирует порядок использования средств высоконадежной биометрической аутентификации, определяет показатели качества их настройки, требования к хранимым параметрам выполнения преобразования биометрия-код и не допускает открытое хранение биометрических данных граждан и личных кодов доступа.
Реализация этих требований является сложной научно-технической задачей. Большинство известных методов сравнения биометрических шаблонов, успешно применяемых в процессе биометрической идентификации (¡БОЯЕС 19784), не могут использоваться в процессе высоконадежной аутентификации. В работах О. С. Ушмаева, А. Джулса, М. Судана, Ф. Хао, Р. Андерсена, Дж. Даугмана для различных биометрических технологий показано, что использование нечетких экстракторов и методов биометрического шифрования при переходе от открытого сравнения биометрических шаблонов к их бескомпроматному преобразованию в код доступа существенно ухудшает качество работы преобразователей (вероятности ошибок первого и второго рода).
Алгоритмы обучения нейросетевых преобразователей биометрия-код и их тестирования, удовлетворяющие требованиям ГОСТ Р 52633.0-2006, впервые были описаны в работах В. И. Волчихина, В. А. Фунтикова,
А. И. Иванова, А. Ю. Малыгина. Задача практического применения алгоритмов для мультибиометрической аутентификации и защиты информации требует обобщения этих алгоритмов с целью построения универсальных автоматов мультибиометрического преобразования, инвариантных к биометрическим технологиям, характеристикам входных биометрических параметров и способам их объединения. Синтез модели функционирования автоматов мультибиометрического преобразования и языка описания процессов обработки биометрических данных позволит выполнить унификацию средств биометрической аутентификации и стандартизировать процессы их разработки, тестирования и сертификации.
Цель исследования - разработка автомата мультибиометрической аутентификации, методов и средств его синтеза.
Задачи исследования:
1) анализ методов защиты исполняемых кодов биометрических приложений от попыток исследования вне доверенной среды;
2) разработка методов усиления хэширующих свойств преобразователя биометрия-код и повышение универсальности методов его настройки;
3) разработка автомата преобразования биометрия-код для использования в процессе биометрической аутентификации;
4) обобщение автомата преобразования биометрия-код для случая мультибиометрической аутентификации.
Методы исследования. В работе использованы методы теории кодирования, математической статистики, системного анализа (декомпозиции и синтеза), защиты информации, аппарат линейной алгебры, имитационное моделирование, теория языков программирования, теория искусственных нейронных сетей.
Достоверность и обоснованность научных положений и выводов обеспечена корректностью применения математического аппарата и достоверностью экспериментальных оценок, полученных при выполнении сопутствующих исследованию НИР и ОКР. Тестирование макетов на соответствие ГОСТ Р 52633.0-2006, разработанных в рамках диссертационной работы, проводилось по ГОСТ Р 52633.3-2011.
Научная новизна:
1. Введено понятие настраиваемой хэш-функции и предложен метод ее настройки с помощью аппарата искусственных нейронных сетей, учитывающий качество входных параметров и их корреляцию, позволяющий регулировать вероятность ошибок первого и второго рода.
2. Разработан оригинальный метод усиления хэширующих свойств настраиваемой хэш-функции, позволяющий регулировать избыточность использования информации входных параметров.
3. Разработан детерминированный автомат настраиваемой хэш-функции.
4. Впервые синтезирован язык описания процессов обработки биомет-рических данных для автоматов мультибиометрического преобразования, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка.
Практическая ценность работы заключается в реализации автоматов настраиваемых хэш-функций и мультибиометрического преобразования биометрия-код, которые были использованы при выполнении опытно-конструкторских работ «Контраут», «Папирус», «БиоБанк».
Положения, выносимые на защиту:
1) метод настройки хэш-функции, использующий аппарат искусственных нейронных сетей, учитывающий качество входных (биометрических) параметров, их тип (непрерывный, дискретный) и корреляцию, не компрометирующий входные параметры и выходной код;
2) метод усиления хэширующих свойств настраиваемой хэш-функ-ции, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров;
3) автомат настраиваемой хэш-функции, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая мультибиометрического преобразования;
4) язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Язык может быть использован в процессе реализации автоматов мультибиометрического преобразования, их настройки, использования, тестирования и последующей сертификации.
Реализация и внедрение результатов. Отдельные части диссертационной работы, предлагаемые методы и алгоритмы использованы:
- при разработке первых редакций проектов государственных стандартов: ГОСТ Р 52633.4, ГОСТ Р 52633.5, ГОСТ Р 52633.6, ГОСТ Р 52633.7;
- в научно-исследовательских работах «Биометрия», «Стандарт-ЗИ-П», «Оператор», «Автограф», «Биометрия-11», «Энтропия»;
- в опытно-конструкторских работах «Контраут», «Папирус», «БиоБанк».
Апробация работы. Основные положения диссертационной работы вместе с действующими макетами программного обеспечения представлялись на следующих конференциях и выставках: Первой областной выставке научно-технического творчества молодежи «Прогресс-2007» (2007, Пенза, диплом лауреата); Всероссийской выставке-ярмарке «100 лет ЮРГТУ (НПИ)» (2007, Новочеркасск, диплом); Всероссийской выставке научно-технического творчества молодежи - 2007 (2007, Москва, диплом); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах» (2008, Пенза); научно-практической конференции «Перспективные технологии искусственного интеллекта» (2008, Пенза); III Всероссийской научно-практической конференции «Антитеррористическая безопасность» (2009, Пенза); IX Московском международном салоне инноваций и инвестиций (2009, Москва, бронзовая медаль); научно-практической конференции молодых специалистов ФГУП ПНИЭИ (2009, Пенза); Всероссийской молодежной выставке-конкурсе прикладных исследований, изобретений и инноваций (2009, Саратов, золотая и серебряная медали); Международной научно-технической конференции «Проблемы автоматизации и управления в технических системах - 2011» (2011, Пенза); VII Саратовском салоне изобретений, инноваций и инвестиций (2012, Саратов, серебряная медаль), программе «У.М.Н.И.К» (2011, Пенза, грант).
Публикации. По теме диссертации опубликована 31 работа, в число которых входит 1 коллективная монография, 9 статей рецензируемых научно-технических журналов, входящих в перечень ВАК РФ, 1 патент на изобретение и 2 положительных решения экспертизы по существу, 10 статей в отраслевых и региональных периодических изданиях, 13 тезисов докладов на конференциях.
Личный вклад. Автор разработал методы настройки и усиления хэширующих свойств настраиваемой хэш-функции, а также применил их для защиты исполняемого кода программ от попыток исследования; определил автомат настраиваемой хэш-функции и автомат мультибиометрического преобразования; синтезировал язык описания процессов обработки биометрических данных при преобразовании биометрия-код с использованием разработанных автоматов.
Структура и объем работы. Диссертация состоит из введения, 5 глав, заключения, списка литературы из 77 наименований, 4 приложений. Основная часть содержит 138 страниц текста, 102 рисунка, 1 таблицу.
Заключение диссертация на тему "Методы и средства синтеза автоматов мультибиометрической аутентификации"
ВЫВОДЫ ПО ГЛАВЕ
1. Объединение терминов, правил и элементов процесса высоконадежной мультибиометрической аутентификации и автоматов мультибиометрического преобразования в совокупности позволяет описать язык описания обработки биометрических и случайных данных.
2. Использование концепции независимых автоматов (агентов), обменивающихся данными и командами (сигналами), позволяет единообразно строить сложные схемы преобразования биометрических и случайных данных из функциональных элементов.
3. Строгость определения схем преобразования позволяет проводить их разбор автоматами МБП и средствами их тестирования. Поэтому использующий их язык является формальным.
4. Достоинством языка является простота, наглядность и ориентированность на решение задачи биометрической аутентификации и обработки биометрических и случайных данных, представленных примерами.
5. Схемы языка могут быть представлены в графической форме, удобной для анализа человеком.
6. Ориентация на процессы высоконадежной биометрической аутентификации позволяет описать эти процессы проще, чем с помощью других известных функциональных, объектно-ориентированных, логических, графических языков, языков обработки баз данных или моделирования.
ЗАКЛЮЧЕНИЕ
Подводя итоги диссертационных исследований можно утверждать, что решены все задачи, поставленные на диссертационное исследование. Получены следующие результаты:
1. Предложен метод защиты исполняемого кода биометрических приложений от попыток исследования, использующий автоматически настраиваемые хэш-функции, объединяющий достоинства нескольких методов защиты и бескомпроматно связывающий биометрию пользователя программы и код.
2. Разработан метод автоматической настройки НХФ, использующий аппарат ИНС, учитывающий качество входных (биометрических) параметров их тип, корреляцию, но не компрометирующий их и выходной код.
3. Экспериментально подтверждена применимость метода для обработки коррелированных непрерывных и дискретных входных параметров. Получена оценка стойкости к атакам подбора 102-г1013 для рукописных образов. Подтвержден линейный рост времени обучения при увеличении числа нейронов.
4. Разработан метод усиления хэширующих свойств НХФ, повышающий наблюдаемую оценку энтропии выходного кода с помощью контролируемого размножения ошибок в нем, что достигнуто за счет регуляции использования информации входных параметров.
5. Экспериментально подтверждена эффективность метода усиления хэширующих свойств НХФ: наблюдаемая на тестовой базе "все Чужие" энтропия 256-битного выходного кода увеличилась с 107 до Ю50 для одной биометрической технологии и с 1011 до Ю60 для двух;
6. Определен автомат НХФ, инвариантный к числу и типу входных биометрических параметров. Предложено его расширение для случая мультибиометрического преобразования.
7. Реализации автоматов НХФ и МБП успешно протестированы для двух биометрических технологий аутентификации: по рукописному образу, по отпечатку пальца. Тестирование автомата МБП подтвердило возможность его использования в процессе аутентификации для обработки различных схем преобразования с объединением биометрии с помощью операций "И" и "ИЛИ";
8. Синтезирован язык описания процессов обработки биометрических данных, применяющий автоматически настраиваемые хэш-функции в качестве элемента грамматики языка. Показано, что язык является формальным и может использоваться автоматами МБП, средствами их тестирования и сертификации.
Полученные в ходе выполнения настоящей диссертационной работы теоретические и практические результаты использовались при подготовке первых редакций национальных стандартов ГОСТ Р 52633.4, ГОСТ Р 52633.5, ГОСТ Р 52633.6, ГОСТ Р 52633.7. Авторские справки приведены в приложении В.
Модели автоматов НХФ, автоматов мультибиометрического преобразования и общий подход к разработке средств высоконадежной биометрической аутентификации были использованы при выполнении ОКР "Контраут", ОКР "Папирус", ОКР "БиоБанк". Акты внедрения приведены в приложении Г.
Практическое применение разработанного языка представляется в формировании единого пространства взаимодействия разработчиков биометрических приложений, применяющих МБП для решения задач аутентификации, ограничения доступа и защиты программного обеспечения и данных от попыток исследования. Не менее важно то, что появления единых правил описания процессов обработки биометрических данных во время высоконадежной биометрической аутентификации упростит процедуру их сертификации на соответствие пакету стандартов ГОСТ Р 52633. Общий язык делает возможным создания автоматизированного программного обеспечения для построения автоматов обучения, тестирования и моделирования работы МБП в различных исполнениях. Наличие такого программного обеспечения будет способствовать повышению качества научно-исследовательских и опытно-конструкторских работ в области информационной безопасности и защиты информации, а также к увеличению скорости разработки прикладных биометрических приложений.
Дальнейшее развитие результатов диссертационной работы предполагает совершенствование языка описания процессов обработки биометрических данных и расширение классов элементарных преобразований, которые могут быть использованы в процессе биометрической аутентификации или для защиты информации, а также повышение эффективности методов их настройки, использования и тестирования.
Библиография Майоров, Александр Викторович, диссертация по теме Теоретические основы информатики
1. Стандартная общественная лицензия //Пер. с англ. Е.Тяпкина. URL: http://rus-linux.net/MyLDP/histori/gpl/gplrus.html (дата обращения: 01.02.2011);
2. Lawrence Rosen. Open Source Licensing: Software Freedom and Intellectual Property Law //Prentice Hall Ptr, -2009, paper, 432pp, -ISBN 0-13-148787-6;
3. Gary McGraw. Software Security: Building Security In //Addison-Wesley Professional, -2006, -ISBN 0-32-135670-5;
4. Хогланд Грег, Мак-Гроу Гари. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. М.:Изд. дом "Вильяме", -2005. -400с.: ил., -ISBN 5-84590785-3;
5. Виктор Сердюк. Новое в защите от взлома корпоративных систем // Техносфера РИЦ ЗАО, -2007., -358с., -ISBN: 978-5-94836-133-8;
6. LynX Электронный ресурс.: Обфускация и защита программных продуктов. -Режим доступа: http://www.citforum.ru/security/articles/obfus, свободный (дата обращения 01.05.2011 г.);
7. Christian Collberg, Clark Thomborson, Douglas Low. A taxonomy of Obfuscating Transformations. Technical Report #148 // Department of Computer Science The University of Auklandm Private Bag 92019, Auckland, New Zeland;
8. Gregory Wroblewski. General Method of Program Code Obfuscation (draft) //Wroclaw, 2002. URL:http://citeseerx.ist.psu.edu/viewdoc/summary?doi=l 0.1.1.19.8630 (дата обращения: 10.05.2012);
9. Michael D. Ernst. Static and dynamic analysis: Synergy and duality //WODA 2003: Workshop on Dynamic Analysis, (Portland, Oregon), May 9, 2003;
10. Ю.Чернов А. В. Анализ запутывающих преобразований программ // Труды Института Системного программирования РАН, 2003;
11. И. Christian S. Collberg, Clark D. Thomborson: Watermarking, Tamper-Proofing, and Obfuscation-Tools for Software Protection // IEEE Trans. Software Eng. 28(8): 735-746 (2002);
12. Крис Касперски ака мыщъх. Обфускация и ее преодоление. //URL: http://www.insidepro.com/kk/080/080r.shtml (дата обращения: 10.05.2012);
13. Крис Касперский ака мыщъх. Полиморфный генератор своими руками //URL: http://www.insidepro.com/kk/084/084r.shtml (дата обращения: 10.06.2012);
14. Теоретические основы компьютерной безопасности / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М.: Радио и связь, 2000. - 192 е.;
15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Applied Cryptography. Protocols, Algorithms, and Source Code in С //Изд-во: Триумф, 2002, 816 стр., ISBN 5-89392-055-4.;
16. W. David Schwaderer. С Programmer's Guide to Netbios //Howard W. Sams&Company;
17. Гостехкомиссия России, "Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения." М.: Военное издательство, 1992;
18. Clark D. Wilson D. A comparison of Commercial and Military Computer Security Policies / Proce. Of the 1987 IEEE Symposium on Security and Privacy. Oakland. Cal., 1987;
19. Жельников В. Криптография от папируса до компьютера II М.: ABF, 1996;
20. Ross N. Williams. A painless guide to CRC error detection algorithms //Rocksoft Pty Ltd, -1993. URL: ftp.adelaide.edu.au/pub/rocksoft/crcv3.txt (дата обращения: 3.04.2012):
21. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. //URL: http:/7protect.gost.ru (дата обращения: 16.02.2012);
22. ГОСТ Р 34.10-2001. Информационные технологии. Криптографическая защита инфор-мации. Процессы формирования и проверки цифровой подписи. //URL: http://protect.gost.ru (дата обращения: 16.02.2012);
23. R. Nageswara Rao. Core JAVA. An integrated Approach. // Dreamtech Press, 639p., 2008, ISBN 10-81-7722-836-6;
24. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. -1978. -T.21. -№2. -p. 120—126;
25. Bruce Schneier. Homomorphic Encryption Breakthrough //Schneier on Security, 2009. URL: http://www.schneier.com/blog/archives/2009/07/homomorphic enc.html (дата обращения: 20.06.2012);
26. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации //-Пенза -2006, Издательство Пензенского государственного университета, 161 е.;
27. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации // Пенза: Изд-во Пенз. гос. ун-та, 2005, 276 е.;
28. Майоров А.В., Шашков Б.Д. Защита от попыток исследования исполняемых биометрических программ при захвате их противником // Известия высших учебных заведений. Поволжский регион. Технические науки. Спецвыпуск, 2007, с. 152-158;
29. Берд Киви. Хеш-пятилетка: Объявлен конкурс на новый стандарт хеш-функции //Компьютерра, №9 от 09.03.2007;
30. Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System.// IBM Systems Journal, 1991;
31. F. Monrose, M.K. Reiter and R. Wetzel, Password hardening based on keystroke dynamics. // Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999;
32. A. Juels and M. Sudan. A fuzzy vault scheme // In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002;
33. Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively //IEEE Trans. Comp (2006) 55: 1081-1088;
34. Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p. 1281-1284;
35. Cavoukian Ann, Stoianov Alex. Biometric Ecryption: A Positive-Sum Technology that Archieves Strong Authentication, Security and Privace // Toronto, Ontario, March 2007;
36. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data// April 2004;
37. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки /монография, под ред. Добрушиной Р.Л., Самойленко С.И. //-М.:МИР, 1976;
38. The art of Prolog: advanced programming techniques. Second Edition / Leon Sterling, Ehud Shapiro //MIT, third printing, 1999, ISNB 0-262-19338-8, 511 pp;
39. ГОСТ Р 52633.1-2009. Защита информации. Техника защиты информации. Требования к формированию баз естественных биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации;
40. ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации;
41. ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора;
42. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации;
43. Венцель Е.С. Теория вероятности //М.:Наука, 1969 г., 4-е изд., 576стр., ил.;
44. Сенатов В.В. Центральная предельная теорема. Точность аппроксимации и асимптотические разложения. // Изд. "Либроком", 2009, 352 е., ISBN 978-5-397-00011-6;
45. Майоров A.B., Шашков Б.Д., Куликов C.B. Факториальное дерево перестановок // Сборник докладов МЗК Инновационные технологии в проектировании, 2009;
46. Фунтиков В.А., Надеев Д.Н., Иванов А.И. Оценка энтропии множества датчиков с учетом коррелированное™ их данных // Датчики и системы, №11, 2011г., с.3-6;
47. В.А. Фунтиков. Энтропийный подход к тестированию стойкости нейросетевого преобразователя биометрия-код к атакам подбора// Нейрокомпьютеры: разработка и применение. 2009. №9, с.56-58;
48. Иванов А.И., Майоров А.В„ Язок Ю.К. Энтропийно-корреляционная оценка хэширующих свойств нейросетевого преобразователя "биометрия-код доступа" // Журнал Нейрокомпьютеры. Разработка и применение, №3, 2012;
49. Майоров A.B. Проблема обеспечения поддержки гражданских и демократических прав человека в цифровом мире и пути ее решения // Сборник трудов МНТК Проблемы автоматизации и управления в технических системах, -2008, 4стр.;
50. Майоров A.B., Вятчанин С.Е. Обеспечение цифровых гражданских прав при помощи высоконадежной нейросетевой биометрии // Материалы конференции. 33-я Всероссийская НТК. Сети, системы связи и телекоммуникации, Рязань, 2008, ч. 1, с.53-55;
51. Майоров A.B. Сервис активной высоконадежной биометрической аутентификации пользователей цифровых услуг //Труды МНТК Проблемы автоматизации и управления в технических системах, г.Пенза, 2011 г., том 1, с.32-35.;
52. Проект ГОСТ Р 52633.7. Защита информации. Техника защиты информации. Высоконадежная мультибиометрическая аутентификация;
53. Миркес Е.М. Нейрокомпьютер. Проект стандарта / -Новосибирск: Наука. Сибирское отделение РАН, 1999. 337 стр. ISBN 5-02-031409-9;
54. ГОСТ Р 52633.4—2011. Защита информации. Техника защиты информации. Интерфейсы взаимодействия с нейросетевыми преобразователями биометрия код доступа;
55. ISO/IEC TR 24722:2007. Информационные технологии. Биометрия. Мультимодальное и другое мультибиометрическое слияние;
56. Charles A. Shoniregun, Stephen Crosier. Securing Biometrics Applications //1 ed., ISBN 10:0387699325; ISBN13.9780387699325; ISBN13:9780387699332, Springer, -2007, 198pp.;
57. Проект ГОСТ P 52633.6. Защита информации. Техника защиты информации. Требования к индикаторам близости предъявленной биометрии образу "Свой";
58. ГОСТ Р ИСО/МЭК 19784-1. Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Спецификация биометрического программного интерфейса;
59. Безяев A.B. Нейросетевые нечеткие индикаторы качества ввода биометрических образов // Труды VII НТК PAP АН "Проблемы развития боеприпасов, средств поражения и систем управления" Пенза: Изд-во Пенз. ГУ, ОАО НПП "Рубин", 2010. - С. 182-184;
60. Ростовцев А.Г. Маховенко Е.Б. Теоретическая криптография // М.:НПО "Профессионал", 2004, 485 е.;
61. ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия код доступа;
62. Эрик Дж. Брауде. Технология разработки программного обеспечения // Пер. Е.Бочкарева, Д. Солнышков // Изд-во: «Питер», -2004г., -ISBN 5-94723-663-Х, 0-47132-208-3;
63. Роберт У. Себеста. Основные концепции языков программирования = Concepts of Programming Languages / Пер. с англ. — 5-е изд. — М.: Вильяме, 2001. — 672 с. — 5000 экз. —-ISBN 5-8459-0192-8 (рус.), ISBN 0-201-75295-6 (англ.);
64. Керниган Б., Ритчи Д. Язык программирования Си// 2-е изд. — М.: Вильяме, 2007. — С. 304, —ISBN 0-13-110362-8;
65. Фаронов В.В. Турбо Паскаль 7.0. Начальный курс. Учебное пособие. Издание 7-е, переработанное. // —М.: "Нолидж", 2000. -576 е., ил.;
66. Paul Graham ANSI Common Lisp. — Prentice Hall, 1995. — ISBN 0133708756 (англ.);
67. Бьярне Страуструп Программирование: принципы и практика использования С++, исправленное издание = Programming: Principles and Practice Using С++. — M.: «Вильяме», 2011. -с. 1248.-ISBN 978-5-8459-1705-8;
68. Либерти Дж. Программирование на С# //Изд-во: Символ-Плюс, 2003, 688 е.;
69. Джеймс Гослинг, Билл Джой, Гай Стил. Спецификация языка Ява. Версия 1.0. /ред. С.Щепеткин. Под общей редакцией С.Свердлова, 1999;
70. Иван Братко. Алгоритмы искусственного интеллекта на языке PROLOG // Изд.; "Вильяме", -2004, 640 стр., ил.; ISBN 5-8459-0664-4, 0-201-40375-7;
71. Алекс Кригель, Борис Трухнов SQL. Библия пользователя. Язык запросов SQL, 2-е издание = SQL Bible, 2nd edition. — М.: «Диалектика», 2009. — 752 с. ISBN 978-5-8459-1546-7;
72. Крэг Ларман. Применение UML 2.0 и шаблонов проектирования = Applying UML and Patterns : An Introduction to Object-Oriented Analysis and Design and Iterative Development. — 3-е изд. — M.: Вильяме, 2006. — 736 с. — ISBN 0-13-148906-2;
73. Тюгашев, А. А. Графические языки программирования и их применение в системах управления реального времени : монография — Самара : Изд-во Самар. науч. центра РАН, 2009;
74. Дьяконов В.П. MATLAB 6.5 SP1/7.0 + Simulink 5/6. Основы применения //Изд.: "Солон-Пресс", -2005, 800с.; ISBN 5-98003-181-2;
-
Похожие работы
- Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
- Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем
- Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов
- Разработка фреймово-продукционной модели синтеза цифровых автоматов на основе метода спецификации состояний и ее программная реализация средствами реляционной СУБД
- Построение проверяющих тестов в процессе декомпозиционного синтеза управляющих автоматов
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность