Из рисунка 4 видно, что критерий среднего геометрического имеет большую мощность в сравнении с критерием Крамера-фон Мизеса для выборок объемом более 50. Однако для решения задач биометрии он малоперспективен, так как уступает по своей мощности критерию Крамера-фон Мизеса. Видимо критерий Крамера-фон Мизеса следует использовать как исходный генетический материал для создания более мощного критерия, хорошо работающего на выборках от 8 до 3 0 примеров, объединяя его с иными статистическими критериями. Заключение
Рассматривать статистические критерии как некоторые нелинейные низкочастотные фильтры, подавляющие шумы квантования, технически выгодно. Очевидным становится причина более высокой эффективности критерия Крамера-фон Мизеса по сравнению с хи-квадрат критерием. У хи-квадрат критерия больше амплитуда шума квантования и ниже его частота в сравнении с шумом квантования критерия Крамера-фон Мизеса (рисунок 1). Если сравнивать критерий среднего геометрического и критерий Крамера-фон Мизеса все оказывается сложнее. Линейные функции их мощности в логарифмической шкале пересекаются. Естественно, что проведенных исследований пока недостаточно, однако ясен путь, по которому следует двигаться.
ЛИТЕРАТУРА
1. Р 50.1.037-2002 Рекомендации по стандартизации. Прикладная статистика. Правила проверки согласия опытного распределения с теоретическим. Часть I. Критерии типа х2. Госстандарт России. Москва-2001 г., 140 с.
2. Р 50.1.037-2002 Прикладная статистика. Правила проверки согласия опытного распределения с теоретическим. Часть II. Непараметрические критерии. Госстандарт России. Москва-2002 г., 123 с.
3. Кобзарь А.И. Прикладная математическая статистика. Для инженеров и научных работников. М.: ФИЗМАТЛИТ, 2006 г., 816 с.
4. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации /Пенза-2006 г., Издательство Пензенского государственного университета, 161 с.
5. Перфилов К.А. Критерий среднего геометрического, используемый для проверки достоверности статистических гипотез распределения биометрических данных. Труды научно-технической конференции кластера пензенских предприятий, обеспечивающих БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. Том 9, Пенза-2014, с. 92-93 (http://www.pniei.penza.ru/RV-conf/T9/C92).
6. Ахметов Б.С., Иванов А.И., Перфилов К.А., Проценко Е.Д., Пащенко Д.С. Использование среднего геометрического, ожидаемой и наблюдаемой функций вероятности как статистического критерия оценки качества биометрических данных с. 281-283. ХХ Международный симпозиум «Надежность и качество 2015». Том. 2., 15-18 мая 2015.
7. Перфилов К. А., Иванов А. И., Проценко Е. Д. Расширение многообразия статистических критериев, используемых при проверке гипотез распределения значений биометрических данных. Ежемесячный журнал «Европейский союз ученых» № 13, 2 9-30.04.2015, часть 5, с. 9-12.
УДК: 519.24; 53; 57.017
Иванов1 А.И., Безяев2 А.В., Куприянов3 Е.Н..
1АО «Пензенский научно-исследовательский электротехнический институт», Пенза, Россия
2ФГБОУ ВО «Пензенский государственный университет», Пенза, Россия
3ФГКУ «Войсковая часть 83417», Приморский край, Россия
НЕЙРОСЕТЕВАЯ МОЛЕКУЛА: СПЕКТР ПОКАЗАТЕЛЕЙ СТАБИЛЬНОСТИ СОСТОЯНИЙ ВЫХОДНЫХ КУБИТ НЕЙРОСЕТЕВОГО ПРЕОБРАЗОВАТЕЛЯ БИОМЕТРИЯ-КОД
Целью работы является описание спектра показателей стабильности состояний выходных кубит нейросетевого преобразователя биометрия-код. Так как нейронная сеть является статическим нелинейным преобразователем для наблюдения на его выходе кубит необходимо добавить к анализируемому биометрическому образу шум, полученный от программного генератора. Для примеров образа «Свой» показатели стабильности всех кубит нейросетевоймолекулы близки к единице. Для образов «Чужой» близких к образам «Свой» показатели стабильности снижаются. Вынесение образов «Чужой» дальше от образа «Свой» приводит к уменьшению значений спектра показателей стабильности. Попадание на периферию образов « Чужой» приводит к росту значений спектра показателей стабильности Возможна оценка диаметра гиперсферы образов все «Чужие», пользуясь наблюдением показателей стабильности выходных кубит нейросетевой молекулы. При измерении диаметра гиперсферы образов все « Чужие» может быть использован любой образ при его движении вправо и влево, через его инверсию и центр гиперсферы образов все «Чужие».
Ключевые слова:
НЕЙРОСЕТЕВОЙ ПРЕОБРАЗОВАТЕЛЬ БИОМЕТРИЯ-КОД, БИОМЕТРИЧЕСКИЕ ДАННЫЕ, БОЛЬШИЕ РАЗМЕРНОСТИ, ПРОГРАММНАЯ ПОДДЕРЖКА КВАНТОВОЙ СУПЕРПОЗИЦИИ
Общие положения работы нейросетевых преобразователей биометрия-код
Информатизация современного общества приводят к необходимости расширения применения криптографии. Обычные люди не могут запоминать длинные пароли доступа и криптографические ключи. Для решения этой проблемы в США и Евросоюзе развиваются технологии «нечетких экстракторов» [1, 2, 3], построенных на корректировке ошибок классическими кодами с обнаружением и исправлением ошибок. При этом выходной код «нечетких экстрак-
К сожалению, работа с таблицей затруднена, данные в таблице не наглядны. В связи с этим воспользуемся логарифмической шкалой и построим графики, приведенные на рисунке 4.
log 0 10
р)
КфМ
/ Ч
2
Рисунок 4 - Графики мощностей % - критерия Пирсона, критерия Крамера-фон Мизеса (КфМ), критерия среднего геометрического (sg)
торов» является коротким из-за того, что классические коды с приемлемой избыточностью в 50% способны корректировать не более 5% ошибок [4, 5]. Ошибки исходных кодов «нечетких экстракторов» могут составлять от 20% до 30% от длины кода, что заставляет использовать самокорректирующиеся коды с 20-ти кратной избыточностью. То есть длина выходного кода «нечеткого экстрактора» оказывается в 20 раз меньше, чем число биометрических параметров, из которых «нечеткий экстрактор» восстанавливает код ключа.
В России и Казахстане развивается технология нейросетевого преобразования биометрии в длинный код доступа или длинный код личного криптографического ключа [5, 6]. В силу специфики рынка средств информационной безопасности технология нейросетевого преобразования биометрия-код стандартизована. В частности, стандартизовано обучение нейросетевого преобразователя биометрия-код [7, 8]. Как правило, обучение искусственных нейронных сетей неустойчиво и требует привлечения большого числа примеров, а также может потребовать привлечения значительных вычислительных ресурсов [9, 10]. Стандартизованный в России алгоритм обучений больших нейронных сетей ГОСТ Р 52633.5 [8] абсолютно устойчив (имеет линейную вычислительную сложность) и обучается на малых выборках из 20 примеров биометрического образа «Свой».
Переход от нейросетевой статики к нейродина-мике
На вход обученной нейронной сети подается сотни непрерывных биометрических параметров, а на выходе, обычно, получают ключ длиной 256 бит для использования его в алгоритмах отечественной криптографии [7]. Уравнение нейронной сети статическое, каждому примеру биометрического образа соответствует одно значение выходного кода. Для того, чтобы получить кубиты на выходе нейронной сети необходимо из нейросетевой статики перейти в нейросетевую динамику. Для этого к статическим биометрическим данным нужно добавить белый шум,
полученный сунке 1.
программно, как это показано на ри-
Рисунок 2
Двухмерное сечение многомерной области все «Чужие»
Рисунок 1 - Схема поддержания квантовой суперпозиции нейросетевой молекулы
Понятие прямого и инверсного биометрических образов
Стандарт ГОСТ Р 52 633.5 рекомендует выбирать случайно связи нейронов со входными биометрическими параметрами. То есть, 24 входа каждого из 256 нейронов сети моделирования «БиоНейроАвто-граф» [12] выбираются из 416 контролируемых биометрических параметров. При этом у многих нейронов будут общие связи (пары, тройки, ....). Воспользуемся этим и попытаемся пояснить работу нейронной сети. Будем рассматривать пары биометрических параметров У1 , v157 и ё, . Ситуация отображена на рисунке 2.
Рисунок 2 отражает ситуацию, когда из 256 нейронов 9 нейронов имеют общую пару входных биометрических параметров с номерами 1 и 157. В центрированном Е(ё) = ) = 0 и нормированном
сг(ё) = сг(£157 ) = 1 пространстве случайные данные все «Чужие» будут давать круг, так как они не коррелированны. Данные образов «Свой» и «Чужой» коррелированны и будут давать эллипсы.
Геометрический смысл алгоритма обучения ГОСТ Р 52 633.5 состоит в том, что каждый нейрон сети делит подконтрольное ему 24-мерное пространство все «Чужие» гиперплоскостями пополам. На рисунке 2 эти гиперплоскости дают прямые линии.
Ни одна из разделяющих гиперплоскостей всех 256 нейронов не должна пересекать гиперэллипс образа «Свой» во всех 256-ти 24-мерных подпространствах. Только в этом случае попадание данных «Свой» в любую точку внутри 2 56-мерного гиперэллипса будет давать на выходе нейронной сети один и тот же выходной код "с " .
Еще одним важнейшим обстоятельством является то, что в пространстве входных образов все «Чужие» существует еще одна область инверсных данных «Свой», которая дает стабильный инверсный код " —с" . В этих двух областях выходные разряды нейронной сети стабильны и не являются кубитами. Добавление шума к данными примеров образа «Свой» и к инверсным данным образа «Свой» не приводит к изменению 256 выходных состояний нейронной сети.
Использование показателей стабильности состояний выходных разрядов обученной нейронной сети
Стандарт ГОСТ Р 52633.5 [8] вводит показатель стабильности состояний каждого из разрядов нейронной сети:
м>, = 2 • |0.5 - р ("0")| = 2 • |0.5 - р ("1") (1),
где р ("0") - вероятность появления состояния «0» в ^том разряде, р ("1") - вероятность появления состояния «1» в ^том разряде.
Для примеров образа «Свой» и их инверсии все состояния 256 разрядов стабильны:
мл(р-) = МЛ(-Р') « 1 (2).
Ситуация коренным образом меняется, когда обученной нейронной сети предъявляются данные образа «Чужой». В этом случае показатели стабильности падают:
Ч(£) = ^(-ё) » 0.5 < 1 (3).
При этом некоторая часть выходных разрядов будет стабильной, в первом приближении можно считать распределение спектра показателей стабильности равномерным.
Процедуры тестирования нейросетевых преобразователей биометрия-код [11] предполагают скрещивание двух образов-родителей и получение от них одного образа-потомка процедурой ГОСТ Р 52 633.2 [13]. Например, можно синтезировать последовательность гибридных образов «Свой-к» из пары родителей «Свой» и инверсия «Свой». Как показано на рисунке 3 последовательность таких образов приводит к появлению описывающей функции изменения показателей стабильности.
С уменьшением похожести данных на данные образа «Свой» значение показателей стабильность падает. Нулевым показатель стабильности становится, когда образ-потомок становится одинаково похож на образ «Свой» и его инверсию. В этой точке математические ожидания распределения всех биометрических параметров становятся нулевыми
(центр синтезированного образа «Свой» попадает в центр образов все «Чужие»):
Е(у,) = 0 (4) .
\ d- "С вой /
\ V Dr "ч- жой-1" у !
-i -: -1 0 12
Рисунок 3 - Каждый биометрический образ дает свой диаметр множества все «Чужие»
Если двигаться дальше в сторону инверсии образа «Свой», то показатели стабильности выходных разрядов преобразователя будут расти. При полной инверсии биометрических данных показатель стабильности становится равным единице. Дальнейшее движение данных в сторону периферии распределения образов «Чужой» ситуацию не меняет. В итоге, мы имеем некоторую функцию изменения показателей стабильности в интервале - d (рисунок 3).
Следует отметить, что ту же самую вычислительную процедуру можно выполнить для любого биометрического образа «Чужой». Если образ «Чужой» будет лежать близко к образу «Свой», то получится кривая, именующаяся в интервале Dl. При устремлении данных образа «Чужой» к данным образа «Свой» интервал Dl устремится к интервалу Ь.
Свертка большого числа базы образов «Чужой» к единственному эллипсу
Для нас принципиально важным является то, что для каждого биометрического образа «Чужой» мы можем построить свою описывающую функцию показателей стабильности. Более того, расстояния между «провалом» нестабильности мы имеем право интерпретировать как некоторый диаметр множества промежуточных состояний морфинга между образом «Чужой-к» и его инверсией. Если считать, что образы «Чужой» распределены в 416-ти мерном пространстве нормально, то мы получим некоторый эллипс монотонно увеличивающихся диаметров ш1п(Б)=^ Б1, Б2, ...., тахВД. Эта ситуация отображена на рисунке 4, когда мы пытаемся измерить
диаметр эллипса. При сечении эллипса через его центр мы будем наблюдать систему наблюдаемых его диаметров.
Рисунок 4 - Эллиптическая модель упорядочивания образов «Чужой» нейронной сетью, обученной узнавать образ свой
Из теории известно, что отношение минимального диаметра эллипса к его максимальному диаметру отражает коррелированность выходных данных образов «Чужой» на выходах нейронной сети, обученной распознавать банные образа «Свой». В конечном итоге мы получаем очень простые геометрические интерпретации, которые позволяют достаточно просто сравнивать между собой 416-ти мерные нейросетевые преобразователи биометрия-код, обученные распознавать разные биометрические образы. Кроме того, подобные интерпретации позволяют упорядочивать между собой (сопоставлять между собой) образы «Чужой», пользуясь как средством упорядочивания (сопоставления) нейронную сеть, ранее обученную распознавать образ «Свой». Появляется возможность синтеза адресов упорядочивания большого числа нейронных сетей опираясь на данные малого числа ранее обученных искусственных нейронных сетей.
Важнейшим статистическим показателем является уровень коррелированности всех образов «Чужой» в пространстве выходных кодов исследуемого нейросетевого преобразователя. Чем выше уровень коррелированности данных, тем уникальнее биометрический образ «Свой», на котором обучена тестируемая нейронная сеть.
ЛИТЕРАТУРА
1. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, Singapore — November 01 - 04, 1999, p. 28-36.
2. Ramirez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes. //Advances in Artificial Intelligence - IBERAMIA-SBIA 2006 (LNCS 4140), p. 178-187, 2006.
3. Feng Hao, Ross Anderson, and John Daugman. Crypto with Biometrics Effectively, IEEE TRANSACTIONS ON COMPUTERS, VOL. 55, NO. 9, SEPTEMBER 200 6.
4. Иванов А.И. Нечеткие экстракторы: проблема использования в биометрии и криптографии. // Первая миля. № 1, 2015 г. с. 40-47.
5. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных. //Ю.К.Язов (редактор и автор), соавторы В.И. Волчихин, А.И. Иванов, В.А. Фунтиков, И.Г. Назаров // М.: Радиотехника, 2012 г. 157 с. IBSN 97 8-5-8 8 07 0-0 4 4-8.
6. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. Монография, Казахстан, г. Алматы, ТОО «Издательство LEM», 2014 г. -144 е., находится в открытом доступе (http://portal.kazntu.kz/files/publicate/2 014-0 6-27-1194 0.pdf).
7. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».
8. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа».
9. Саймон Хайкин. Нейронные сети: полный курс. М.: «Вильямс», 2006. — С. 1104.
10. . Гудфеллоу Я., Бенджио И., Курвиль А. Глубокое обучение. М.: ДМК Пресс. 2017 г. 652 с. IBSN 978-597060-554-7.
11. Волчихин В.И., Иванов А.И. Нейросетевая молекула: решение обратной задачи биометрии через программную поддержку квантовой суперпозиции на выходах сети искусственных нейронов //Вестник Мордовского университета. Т27. №4, 2017, с 518-523.
12. Иванов А.И., Захаров О.С. Среда моделирования «БиоНейроАвтограф». Программный продукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО «ПНИЭИ» для свободного доступа русскоязычных университетов http://пниэи.рф/activity/science/noc/bioneuroautugraph.zip.
13. ГОСТ Р 52633.2-2010 «Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации».