Научная статья на тему 'Применение полиномиальной системы класса вычетов для повышения отказоустойчивости биометрических систем аутентификации'

Применение полиномиальной системы класса вычетов для повышения отказоустойчивости биометрических систем аутентификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
115
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Калмыков И. А., Щелкунова Ю. О., Гахов В. Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение полиномиальной системы класса вычетов для повышения отказоустойчивости биометрических систем аутентификации»

При тестировании системы на голосах 65 дикторов нами были получены следующие результаты: количество ошибок ложного пропуска - 0.5%, количество ошибок ложного отказа - 7%. Полученные нами результаты свидетельствуют, что данную систему возможно использовать в системах удаленного доступа. В настоящее время проводятся работы по дальнейшему усовершенствованию системы аутентификации с целью защиты ее от имитации присутствия пользователя с помощью магнитофонных записей.

Библиографический список

1. Рабинер Л.Р, Шафер Р.В Цифровая обработка речевых сигналов. М., "Радио и связь", 1981.

2. Маркел Дж., Грэй А.Х. Линейное предсказание речи: Пер с англ., Под ред. Ю.Н. Прохорова, В.С. Звездина.- М.: Связь, 1980.- 308 с.

3. S.L. Marple, Jr., Digital Spectral Analysis With Applications, Prentice-Hall, Englewood Cliffs, New Jersey, USA, 1987.

4. Рамишеили А.В. Автоматическое распознавание говорящего. М.:Мир, 1989. 250 с.

И.А. Калмыков, Ю.О. Щелкунова, В.Р. Гахов

Россия, г. Ставрополь, Северо-Кавказский ГТУ

ПРИМЕНЕНИЕ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССА ВЫЧЕТОВ ДЛЯ ПОВЫШЕНИЯ ОТКАЗОУСТОЙЧИВОСТИ БИОМЕТРИЧЕСКИХ СИСТЕМ АУТЕНТИФИКАЦИИ

В настоящее время одним из наиболее перспективных методов защиты информации являются методы биометрической аутентификации пользователя [1]. Как правило, в основу данных методов положена реализация цифровой обработки сигналов на основе одномерного или двумерного дискретного преобразования Фурье (ДПФ). Известно [2], что реализация прямого и обратного ДПФ предопределяет значительные погрешности при вычислении значений спектральных коэффициентов в поле комплексных чисел. Это, прежде всего, обусловлено тем, что поворачивающие коэффициенты Wk представляют собой иррациональные числа, что при значительных значениях входной последовательности отсчетов приводит к существенной аддитивной арифметической погрешности.

Данного недостатка лишены ортогональные преобразования, реализованные в расширенных полях Галуа GF(pv). Применение целочисленной арифметики позволяет в значительной степени сократить среднеквадратическую погрешность, обеспечивая высокую точность результата. Кроме того, расширенные поля Галуа GF(pv) имеют предпосылку для организации высокоскоростных параллельных

вычислений. Известно [3], что двучлен zp -1 -1, определяющий порядок GF(pv), может быть представлен в виде произведения минимальных многочленов p (z) , i = 1,2,..n . Если данные многочлены принять в виде оснований полиномиальной системы класса вычетов (ПСКВ), то, исходя из условия их попарной простоты, любой полином A(z), принадлежащий расширенному полю Галуа GF(pv), можно представить в виде совокупности остатков от деления A(z) на основания pi (z), т.е.

A(z) = (ai(z), 0^2(z), ...,au(z)), (1)

где ai(z) = A(z)modpi(z), i = 1,2,...u ; p(z) - основания ПСКВ.

Обладая высоким параллелизмом, коды ПСКВ характеризуются также хорошими корректирующими способностями.

Если на диапазон возможного изменения кодируемого множества

и

Рполн(г) = гр -1 -1 = рг (г) наложить ограничения, считая, что для однозначно-

го

го представления достаточно к первых остатков (к < и), то соответствующие им основания р1(г),р2(г),...,рк(г) принадлежат множеству информационных модулей. В этом случае диапазон однозначного представления по данным основаниям называется рабочим и соответственно равен

к

Рраб(2) = П Р‘(2) '

¡=1

Оставшиеся г = и - к избыточных остатков можно считать контрольными, не несущими информацию.

Естественным базисом, положенным в основу методов обнаружения и исправления ошибки в модулярной кодовой конструкции, является размещение элемента А(г) поля Галуа ОГ(ру) относительного нулевого интервала полного диапазона Рполн(г). Если А(г) е Рраб(г), т.е. полином располагается внутри нулевого

интервала, то он считается разрешенным и не содержит ошибки. В противном случае полином А(г) содержит ошибку, которую необходимо исправить.

Для определения местоположения ошибки в непозиционных кодах используются специальные позиционные характеристики, особое место среди которых занимает нормированный след полинома (г), где I = к + 1,к + 2,...к + г. Значение 81 (г) по основанию р1 (г) определяется как разность исходного полинома А(г), представленного в виде набора (а^_(г), а2(г), ...&к+г(г)), и псевдоортогональ-

ных полиномов Аг (г), г = 1,2,...к. Псевдоортогональным полиномом называется полином, у которого нарушена ортогональность по I -му контрольному основанию, т.е.

Аі (г) = (0, 0, ..., ос, {г), ..., О, а\ (г)). (3)

где а\ (г) = (аі • Б* (г))то<ірг (г); Б*(г) - і -й ортогональный базис безызбыточной системы.

В результате нарушения ортогональности полином Аі (г) располагается внутри рабочего диапазона Рраб(г). Это обстоятельство позволяет определять истинность кодограммы путем последовательного вычитания из А(г) = (а (г), а2 (г), ...Ок+г (г)) значений псевдоортогональных полиномов

Аі (г), где і = 1 + к:

к

Бк+1 (г) = (Х ак+1 _ 0к+1 ) т°а Рк+1 (г)

і=1 : . (4)

к

5к+г (г) = (Х ак+г ~ ак+г ) тОЙ Рк + г (г)

і=1

Полученный в результате остаток по контрольным основаниям и представляет собой нормированный след Б (г), I = к +1 ^ к + г исходного полинома

А(г).

Теорема. Если в расширенном поле Галуа ОГ(ру), определенном взаимно

простыми основаниями ру (г), у = 1 + к + г , имеется полином

А(г) = (а1(г), а2(г), ...&к+г(г)), такой что А(г) е Рраб(г), то значение нормированного следа г),..., Бк+г(г) разности исходного полинома А(г) и псев-

доортогональных форм Аг (г) равно нулю, т.е. (г) = 0 , I = к +1 ^к + г .

Рассмотрим пример вычисления нормированного следа в расширенном поле Галуа ОГ(24). В данном поле рабочими основаниями являются р1(г) = г +1; р2 (г) = г2 + г +1; р3 (г) = г4 + г3 +1. Рабочий диапазон составляет Рра б( г) = г7 + г6 + г 4 +1. Контрольными основаниями являются

р4 (г) = г4 + г3 + г2 + г + 1 и р5 (г) = г4 + г + 1.

Пусть задан полином А(г) = г6, который в кодах ПСКВ имеет вид А(г) = (1, 1, г3 + г2 + г + 1, г, г3 + г2). Для данного полинома существуют следующие псевдоортогональные полиномы:

Аг) = (1, 0, 0, г3 + г2 + 1, г +1);

А2(г) = (0, 1, 0, г3 + г, г3 + г2 +1);

А3 (г) = (0, 0, г3 + г2 + г +1, г2 +1, г).

Осуществив помодульное вычитание из исходного

А(г) = (1, 1, г3 + г2 + г + 1, г, г3 + г2) псевдоортогональных полиномов

А (г), А2 (г), А3 (г), получаем, что остатки по контрольным основаниям Б4(г) = 0и Б5(г) = 0. Таким образом, полином А(г) = г6является разрешенным и принадлежит Рраб(г). Следствие. Если полином А(г) находится вне рабочего диапазона Рраб(г), то нормированный след разности А(г) и псевдоортогональных полиномов отличен от нуля.

Пример. Пусть в исходном полиноме А(г) = г6 произошла ошибка по первому основанию. Тогда искаженная комбинация

А* (г) = (0, 1, г3 + г2 + г + 1, г, г3 + г2). Для данного полинома определены псевдоортогональные полиномы:

А2(г) = (0, 1, 0, г3 + г, г3 + г 2 +1),

А3(г) = (0, 0, г3 + г2 + г +1, г2 +1,г).

Проведя помодульно вычисления согласно выражению (4), получаем £4(г) = г3 + г2 +1Ф 0 и £5 (г) = г + 1 Ф 0 .

Следовательно, полином А* (г) = (0, 1, г3 + г2 + г +1, г, г3 + г2) содержит ошибку.

Для определения местоположения ошибки и её величины воспользуемся позиционной характеристикой интервала Аинт (г), который определяется согласно выражения

Аиит (z) =

A( Z)

Рраб(z)

£^i (z) ■ Bi (z)

mod Pnom( z)

Рраб(z)

(5)

P (Z)

где, Bj (z) - ортогональный базис i -го основания, причем Б, (z) = поли------------m (z),

Рг(z)

mt(z) = 0,1,...,pi(z)-1, Bt(z) = lmodpt(z). Если Аиит(z) = 0, то полином считается разрешенным, в противном случае он содержит ошибку. Исходя из условия подобия

Бг (z) = Б* (z) modPpa6(z) , i = Ш (6)

и условия делимости ортогональных базисов контрольных оснований на Рраб( z)

(7)

Bl (z) = 0modР 6(z), l = k + 1,+k + r,

выражение (5) принимает вид а

£ R, (z) ■ Sl (z)

l=k+1 k +r

(8)

modРкоит (z)

где Rl (z) = Bl (z) I Ppa6(z) ; Ркоит (z) = Q P, (z) , Sl (z) - нормированный след поли-

нома.

Воспользуемся выражением (5) для определения Аинт (г) для искаженного полинома А* (г) = (0, 1, г3 + г2 + г +1, г, г3 + г2). Согласно китайской теореме об остатках, значение

А* (г) = г14 + г13 + г12 + г11 + г10 + г9 + г* + г7 + г5 + г 4 + г3 + г2 + г + 1

Тогда а (z) =

иит

A* (z)

Рраб(z)

Для вычисления Аинт (г) согласно выражению (8) определяем значения

Я4 (г) = г1 + г5 + г4 + г3 + г2 + г ; Я5 (г) = г5 + г4 + г3 + г2 + г ;

Рконт (г) = (г 4 + г3 + г 2 + г + 1) • (г 4 + г + 1) = г8 + г1 + г6 + г4 +1 Тогда

Аинт (г) = |^4 (г^ • к4(г) + $5(г) • Р (г) = |(г 3 + г 2 + 1) • (г 7 + г 5 + г 4 + г 3 + г 2 + +

+ (г + 1) • (г5 + г4 + г3 + г2 + 2) 1^^+г7+г6+г$ +ц = г7 + г5 + г4 .

Данный номер интервала соответствует ошибке по первому основанию с Ааг- (г) = 1. Аналогично можно осуществить определение величины ошибки и по другим основаниям ПСКВ. Предложенный алгоритм позволяет применять ПСКВ для повышения устойчивости функционирования биометрических систем аутентификации пользователя.

Библиографический список

1.Домарев В.В. Защита информации и безопасность компьютерных систем. Киев: ДиаСОФТ, 1999. 480 с.

2. Макеллан Дж, Рейдер Ч.М. Применение теории чисел в цифровой обработке сигналов: Пер. с англ./ Под ред. Манина Ю.И. М.: Радио и связь, 1983. 264 с.

3. Вариченко Л.В., Лабунец В.Г., Раков М.А. Абстрактные алгебраические системы и цифровая обработка сигналов Киев: Наук. думка, 1986.248 с.

+

l=k+1

= z7 + z 5 + z4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.