Журнал "Системы Безопасности" № 6‘2018
A L L - O V E R - I P 55 шифрованием. Исполняемый гомоморфный код оказывается в несколько тысяч раз длиннее кодов обычной программы, что не позволяет разместить его в маломощных микропроцессо- рах интернет-вещей, интернет-датчиков. К сожалению, гомоморфное шифрование – это журавль в небе, тогда как нейронные сети и тех- ническая спецификация [25] для них – это синица в руках разработчиков искусственного интеллекта, пока только отечественного. В зару- бежных источниках на данный момент нет информации о разработке подобных техниче- ских спецификаций. Авторы этой статьи отдают себе отчет в том, что распознавание образов – это только одна из задач искусственного интеллекта. Иные задачи мы не обсуждали, для того чтобы остаться на земле и не оторваться от практи- ческой реализации программных продуктов. На данный момент только для нейросетевых преобразований удается создавать исполняе- мый код, защищенный самошифрованием [25], который саморасшифровывается при его исполнении. Если предъявлен к обработке биометрический образ "свой", то зашифро- ванный исполняемый код выполнит заданное число операций и выдаст криптографический ключ. Если предъявить любой иной образ "чужой", то саморасшифровывание исполняе- мого кода не происходит, после нескольких шагов исполнения программа выдается результат "предъявлен неизвестный образ". Биометрия и криптография – объединение неизбежно Нельзя построить безопасную цифровую эко- номику, разместив обычный искусственный интеллект в процессорах роботов, интернет- вещей и интернет-датчиков. Цифровая эконо- мика рухнет на следующий день после ее тор- жественного запуска. Защитить цифровую эко- номику удастся только через массовое приме- нение нейросетевого искусственного интел- лекта интернет-роботов, интернет-вещей и интернет-датчиков в защищенном криптогра- фией исполнении. Далеко не любая интеллек- туальная технология принятия решений может быть гарантированно защищена. Не следует ждать близких успехов перспективной гомо- морфной криптографии. Нужно пользоваться тем, что уже создано: классической криптогра- фией и стандартизованными сетями искус- ственных нейронов. Пока только эта комбина- ция двух проверенных технологий оказывает- ся безопасной. Естественно, что простого шифрования ней- росетевых преобразований совсем недоста- точно. Необходима существенная доработка множества интернет-протоколов по взаимо- действию человека с его движимой и недви- жимой интернет-собственностью. Задача комплексная, и решить ее малой кровью с постоянным затыканием дыр нельзя. Роботы никогда не будут отвечать за свои действия, отвечать будет их хозяин. В этом контексте никто, кроме хозяев интернет-роботов, интернет-вещей и интернет-датчиков, не должен иметь технической возможности вли- ять на их искусственный интеллект. И этого нельзя добиться без объединения биометрии и криптографии. Литература: 1. https://ru.wikipedia.org/wiki/Смарт-холо- дильник 2. http://www.bio-smart.ru/products 3. https://termogorod.ru/stati/ distantsionnoe- upravlenie-otopleniem-zagorodnogo-doma 4. https://ru.wikipedia.org/wiki/Беспилотный_авто- мобиль 5. https://ru.wikipedia.org/wiki/SSL 6. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy, Data April 13, In EUROCRYPT, 2004. 523–540 pp. 7. Monrose F., Reiter M., Li Q., Wetzel S.. Cryptog- raphic Key Generation from Voice. In Proc. IEEE Symp. on Security and Privacy, Oakland, CA, USA, 14–16 May, 2001. 202–213 pp. 8. ГОСТ Р 52633.0–2006 "Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации". 9. Язов Ю.К. и др. Нейросетевая защита персо- нальных биометрических данных. // Язов Ю.К. (редактор и автор), соавторы Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. // М.: Радиотехника, 2012. 157 с. IBSN 978-5-88070- 044-8. 10. Федеральный закон № 63 "Об электронной подписи" от 06.04.2011 г. 11. ГОСТ Р 34.10–2012 "Информационная тех- нология. Криптографическая защита информа- ции. Процессы формирования и проверки элек- тронной цифровой подписи". 12. Патент № RU2527731 "Способ формирова- ния электронного документа", приоритет от 14.08.2012 г., авторы: Иванов А.И., Фунтиков В.А., Майоров А.В., Трифонов С.Е., Колючкин А.В., опубликовано 10.09.2014 г., Бюл. № 5. 13. Гулов В.П., Иванов А.И., Язов Ю.К., Корнеев О.В. Перспектива нейросетевой защиты облач- ных сервисов через биометрическое обезличи- вание персональной информации на примере медицинских электронных историй болезни. Вестник новых медицинских технологий (Jornal of New Medical Technologiec). 2017. Т. 24, № 2 (июнь). С. 220–225. 14. Монахова И.Г., Майоров А.В. Положитель- ный опыт создания первого в мировой практике биометрического удостоверяющего центра по гранту Правительства Пензенской области в 2012 году //Всероссийская научно-техническая конференция, посвященная 100-летию со дня рождения одного из основоположников совет- ской вычислительной техники Б.И. Рамеева, на тему "Информационно-управляющие и теле- коммуникационные системы специального назначения". Секция "Биометрическая поддерж- ка криптовалют, блокчейн реестров, облачных сервисов", Технопарк высоких технологий "Рамеев", 16.05.2018 г., Пенза, http://rosopera- tor.ru/rameev100. 15. Галушкин А.И. Синтез многослойных систем распознавания образов. М.: "Энергия", 1974. 16. Гудфеллоу Я., Бенджио И., Курвиль А. Глу- бокое обучение. М.: ДМК Пресс. 2017. 652 с. IBSN 978-597060-554-7. 17. ГОСТ Р 52633.5–2011 "Защита информа- ции. Техника защиты информации. Автомати- ческое обучение нейросетевых преобразовате- лей биометрия – код доступа". 18. Иванов А.И. Нейросетевая биометрия для облаков. Российские стандарты для защиты цифровых прав граждан // Системы безопас- ности. 2018. № 3. С. 134–143. www.secuteck.ru/imeg/ss-3-2018. 19. Ramírez-Ruiz J., Pfeiffer C., Nolazco-Flores J. Cryptographic Keys Generation Using FingerCodes //Advances in Artificial Intelligence – IBERAMIA- SBIA 2006 (LNCS 4140), 178–187 pp. 20. Feng Hao, Anderson R. and Daugman J. Crypto with Biometrics Effectively, IEEE Transactions on Computers, Vol. 55, № 9, September 2006. 21. Иванов А.И., Захаров О.С. Среда моделиро- вания "БиоНейроАвтограф". Программный про- дукт создан лабораторией биометрических и нейросетевых технологий, размещен с 2009 г. на сайте АО "ПНИЭИ" для свободного исполь- зования русскоязычными университетами Рос- сии, Белоруссии, Казахстана, Малороссии. http://пниэи.рф/activity/science/noc/bioneuro- autograph.zip. 22. Иванов А.И. Автоматическое обучение больших искусственных нейронных сетей в био- метрических приложениях. Учебное пособие. Пенза, 2013. С. 30. http://пниэи.рф/activity/sci- ence/noc/tm_IvanovAI.pdf. 23. Marshalko G. B. On the Security of a Neural Network-Based Biometric Authentication Scheme // Математические вопросы криптографии, 2014. Т. 5:2. С. 87–98. 24. Mironkin V., Bogdanov D. Data Recovering for a Neural Network-Based Biometric Authentication Scheme / CTCrypt 2018, Preproceedings. 262– 273 pp. https:ctcrypt.ru/files/files/2018/ 23_Bogdanov.pdf. 25. Техническая спецификация (проект, пуб- личное обсуждение начато с 01.02.2017 г. чле- нами ТК 26 "Криптографическая защита инфор- мации") "Защита нейросетевых биометрических контейнеров с использованием криптографиче- ских алгоритмов". 26. https://ru.wikipedia.org/wiki/Гомоморф- ное_шифрование n www.secuteck.ru декабрь 2018 – январь 2019 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru О течественным и зарубежным криптографам удалось построить толь- ко частично гомоморфные средства шифрования, способные поддер- живать гомоморфность относительно операций сложения и операций умножения. При этом практическая реализация даже частично гомо- морфного шифрования оказывается весьма и весьма тяжеловесной по сравнению с обычным шифрованием
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw