Журнал "Системы Безопасности" № 5‘2020
Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 61 соседних бит. Если же мы попытаемся наблю- дать сразу два случайно выбранных разряда нейросети, то увидим, что они уже не являются независимыми. Усредненный модуль корреля- ции пар выходных разрядов составит: , что существенно больше нулевых корреляцион- ных связей, характерных для "белого шума". Если пытаться анализировать выходные коды длинной в 256 бит и сравнивать их между собой, мы наткнемся на высокую сложность обработки данных. В связи с этим ГОСТ Р 52633.3–2011 4 рекомендует перейти в про- странство расстояний Хэмминга между анали- зируемыми кодами и кодом доступа "свой": (1), где "c i " – значение i-го разряда кода "cвой"; "x i " – значение i-го разряда кода "чужой"; ⊕ – операция сложения по модулю два. В формуле (1) и далее по тексту запись пере- менной в кавычках обозначает, что эта перемен- ная целая (текстовая). Так принято во всех язы- ках программирования, а вот в квантовой мате- матике, чтобы различить в одном уравнении дискретные и непрерывные переменные, обыч- но используют скобки Дирака. Я пишу этот текст прежде всего для тех, кто умеет программиро- вать. Применять скобки Дирака в этом тексте излишне. Преобразование Хэмминга кардинально меняет вычислительную сложность решаемой задачи. Исходная задача анализа кодов ней- росети имеет экспоненциальною вычислитель- ную сложность, так как нам приходится ана- лизировать статистики огромного дискретного поля в 2256 состояний. Преобразование Хэм- минга (1) упрощает задачу, сводя ее к анализу дискретного поля, имеющего всего 257 состояний. Очевидным является то, что спектр Хэмминга дис- кретен (существуют только целые значения поло- жения спектральных линий («h»)). Примеры рас- пределения положений спектральных линий Хэм- минга приведены на рис. 3, из которого видно, что распределение спектральных линий Хэмминга близко к нормальному. Это следствие основной теоремы статистики. Суммирование множества случайных величин всегда приводит к нормализа- ции. При вычислении расстояний Хэмминга (1) мы выполняем 256 суммирований по модулю "два случайных состояний" разрядов кодов, что и приводит к эффекту нормализации данных. Пользуясь этим обстоятельством, мы можем по выборке в 29 опытов вычислить: l математическое ожидание расстояний Хэм- минга – E("h"); l стандартное отклонение расстояний Хэм- минга – ("h"). Далее в рамках гипотезы нормального распре- деления данных мы имеем возможность оце- нить вероятность появления ошибок второго рода: (2). Формально интеграл (2) оценивает вероятность того, когда один из случайных примеров обра- зов "чужой" даст полное совпадение всех 256 разрядов кода с кодом образа "свой". Рис. 3 показывает, что реальные данные тести- рования могут давать значительный разброс по оценке стойкости нейросетевой биометриче- ской защиты доступа. Так, в левой части рисунка отображены данные тестирования нейросете- вой защиты, построенной на использовании относительно "слабого" биометрического обра- за, обладающего высокой стабильностью, но низкой уникальностью. В итоге атакующий такую биометрико-нейросетевую защиту смо- жет ее преодолеть с вероятностью P 2 ≈ 0,001 {E("h") ≈ 40 бит и σ ("h") ≈ 13 бит}. Совершенно иная ситуация возникает, если биометрико-нейросетевая защита опирается на использование биометрического образа, обла- дающего приемлемой стабильностью воспроиз- ведения и высокой уникальностью. Распределе- ние расстояний Хэмминга в центре рис. 3 дает снижение вероятности ошибок второго рода примерно в 10 000 раз. Ускорение вычислений и сокращение памяти вычислителя В первом случае использования биометриче- ского образа с относительно низкой стойкостью к атакам подбора хакеру для преодоления защиты потребуется применить примерно 10/P 2 ≈ 10 000 случайных образов "чужой". Нам же для тестирования потребовалось в 330 раз меньше образов (меньше памяти компьютера) и во столько же раз меньше нам пришлось выполнять вычислений. В ситуации применения более стойкого биомет- рического образа мы увеличиваем выигрыш по затратам памяти до 3 300 000 раз. Выигрыш по времени вычислений оказывается еще выше примерно в 1000 раз. Происходит это из-за того, что большая база биометрических обра- зов уже не может разместиться в оперативной памяти обычной вычислительной машины. Большую базу биометрических образов "чужой" приходится размещать в медленной долговре- менной памяти вычислительной машины и постепенно подкачивать ее из медленной долговременной памяти в быструю оператив- ную память. Получается, что переход в нейро- динамику и наблюдение "дрожания" выходных разрядов тестируемой сети искусственных ней- ронов в пространстве расстояний Хэмминга является весьма и весьма эффективным прие- мом экономии памяти и ускорения вычислений. Видимо, именно по этой причине наши есте- ственные нейроны наших естественных мозгов постоянно находятся в режиме возбуждения www.secuteck.ru октябрь – ноябрь 2020 Рис. 2. Эффект "дрожания"выходных разрядов нейросети при предъявлении 29 случайных тестовых образов Рис. 3. Два спектра Хэмминга, принадлежащих двум разным сетям искусственных нейронов 4 ГОСТ Р 52633.3–2011 "Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора". 5 Боршевников А.Е., Добржинский Ю.В. О корректности модели системы высоконадежной биометрической аутентификации с использованием электроэнцефалограммы на основе стандартов ГОСТ Р 52633 // Сборник научных статей по материалам II Всероссийской научно-технической конференции "Безопасность информационных технологий", 24 июня. Пенза, 2020. С. 70–74. 6 Гончаров С.М., Боршевников А.Е. Михайлов А.Г., Апальков А.Ю. Восстановление секретного ключа на основе электроэнцефалограмм при движении глаз с закрытыми веками // Информация и безопасность. Т. 19. № 1. 2016. С. 114–117. (Свободный доступ через национальную электронную библиотеку eLIBRARY). 7 Гончаров С.М., Боршевников А.Е. Прогнозирование выходных параметров нейросетевого преобразователя "биометрия – код доступа"на основе электроэнцефалограммы // Информация и безопасность. Т. 21. № 3. 2018. С. 302–307. (Свободный доступ через национальную электронную библиотеку eLIBRARY).
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw