Rapid Estimation of the Entropy of Long Codes with Dependent Bits on Low-Power, Low-Bit Microcontrollers (Review of Literature on Reducing the Dimension of a Problem)
- Авторлар: Ivanov A.I.1, Bannykh A.G.2
-
Мекемелер:
- Penza Research Electrotechnical Institute
- Penza State University
- Шығарылым: Том 30, № 2 (2020)
- Беттер: 300-312
- Бөлім: Информатика, вычислительная техника и управление
- ##submission.dateSubmitted##: 19.08.2025
- ##submission.dateAccepted##: 19.08.2025
- ##submission.datePublished##: 15.09.2025
- URL: https://ogarev-online.ru/2658-4123/article/view/304977
- DOI: https://doi.org/10.15507/2658-4123.030.202002.300-312
- ID: 304977
Дәйексөз келтіру
Толық мәтін
Аннотация
Introduction. The aim of the work is to reduce the requirements for bit depth and processor performance of a trusted computing environment when estimating the entropy of long codes with dependent bits.
Materials and Methods. Testing procedures recommended by the Russia national standards are used. The transition from the analysis of ordinary long codes to Hamming distances between random Alien codes and the Own image code is used.
Results. It is shown that the transition to the presentation of data by the normal distribution law in the space of Hamming distances makes the relationship between mathematical expectation and entropy almost linear. Low-bit tables are constructed that relate the first statistical moments of the distribution of Hamming distances to the entropy of long codes. In calculations, the correlation index of the digits of the studied codes can vary widely.
Discussion and Conclusion. The calculation of the mathematical expectation and standard deviation is easily feasible on low-discharge low-power microcontrollers. The use of the synthesized tables makes it possible to pass easily from the lower statistical moments of the Hamming distances to the entropy of long codes. The task of calculating entropy is accelerated many times in comparison with Shannon’s procedures and becomes feasible on cheap low-bit processors.
Толық мәтін
Введение
Цифровая экономика должна базироваться на безопасных облачных сервисах обработки личных и корпоративных данных. Сегодня безопасность облачных сервисов строится на применении парольной аутентификации. К сожалению, человек не может запоминать длинные пароли из случайных символов для своей безопасной работы в интернет-облаках.
Для того чтобы избавить человека от необходимости запоминать длинный пароль доступа, в США, Канаде и странах Евросоюза пытаются применять так называемые «нечеткие экстракторы» [1–3]. Из-за того, что «нечеткие экстракторы» используют классические коды обнаружения и исправления ошибок с 20-кратной избыточностью, пароли, сцепленные с биометрией, оказываются короткими. Так, код пароля для папиллярного рисунка отпечатка пальца составляет примерно 16 бит, или 2 случайных символа в 8-битной кодировке. Очевидно, что вычисление энтропии пароля из двух случайных символов легко выполняется по Шеннону.
В России эта проблема решается использованием больших искусственных нейронных сетей, которые заранее обучаются преобразовывать биометрические данные человека в длинный код его пароля доступа. При этом обучение выполняется автоматически алгоритмом ГОСТа Р 52633.5-20111. За один бит кода пароля пользователя отвечает один нейрон нейросети, по этой причине нейросетевые преобразователи биометрии обычно строят под длину кода в 256 бит. Наиболее распространенные сегодня операционные системы Linux, Windows, Android воспринимают пароли длиной не больше 256 бит (32 случайных знака в 8-битной кодировке). Нейросетевые преобразователи биометрия-код выгодно строить под максимально возможную длину пароля доступа, характерную для той или иной операционной системы. По этой причине нейросетевую технологию защиты иногда называют «высоконадежной»2. Хакер, ничего не знающий о биометрическом образе пользователя «Свой», вынужден перебирать все состояния очень длинного кода доступа [4].
Как правило, после получения длинного личного ключа пользователя или его длинного пароля доступа запускается некоторый криптографический протокол выполнения аутентификации. Криптографические протоколы принято считать надежными, если энтропия блока шифротекста длинной в 256 бит будет составлять ровно 256 бит. Если энтропия оказывается больше или меньше, то криптосхема защиты информации может оказаться дефектной. Эти соображения с некоторой натяжкой можно перенести на защиту криптографического ключа «нечеткими экстракторами» или размещением его данных в параметрах обученной нейронной сети. Знание энтропии состояний кода ключа оказывается эффективным контрольным параметром при анализе уровня защиты от попыток его подбора.
В случае, если разрядность кода доступа мала, то расчет энтропии этих кодов можно выполнить по Шеннону. В частности, при кодах длиной 16 бит «нечеткого экстрактора» энтропию следует вычислять по следующей формуле [2; 3]:
, (1)
где pi – вероятность появления одного из 216 = 65 536 состояний кодов.
Для того чтобы оценить вероятность появления 216 состояний кода, необходимо иметь базу из 216+4 папиллярных рисунков отпечатков пальцев «Чужой». Собрать базу из почти миллиона рисунков отпечатков пальцев сложно, но технически возможно. По этой причине процедуры вычисления энтропии по Шеннону для «нечетких экстракторов» вполне применимы.
Положение коренным образом меняется, если мы переходим к кодам длинной в 256 бит:
. (2)
Для прямых оценок очень малых вероятностей появления 2256 состояний кода потребуется использовать базу из 2256+4 биометрических образов «Чужой». Технически невозможно создать и использовать столь большую тестовую базу.
Обзор литературы
Для решения проблемы больших тестовых баз и сложных вычислений энтропии по Шеннону в России разработан стандарт ГОСТ Р 52633.53. По рекомендациям этого стандарта требуется применение малых тестовых баз образов «Чужой» объемом от 21 до 64 примеров.
Применение стандарта дает экспоненциальное снижение объема тестовой выборки. Этот выигрыш обусловлен тем, что стандарт рекомендует переходить от анализа обычных кодов в пространство расстояний Хэмминга:
, (3)
где ''ci'' – дискретное состояние i-го разряда кода «Свой»; ''xi'' – дискретное состояние i-го разряда случайного кода образа «Чужой»; – операция сложения по модулю 2. Если пространство обычных 256-битных кодов имеет огромное число состояний, то пространство расстояний Хэмминга будет иметь всего 257 состояний, наблюдается экспоненциальное снижение размерности задачи.
По малой выборке от 21 до 64 опытов можем вычислить математическое ожидание E(h) и стандартное отклонение σ(h). Знание о значениях этих двух статистических моментов позволяет оценить вероятность угадывания кода «Свой» P2. Оценка вероятности выполняется в рамках гипотезы нормальности:
.(4)
В этом случае энтропия нейросетевого преобразователя оценивается следующим образом:
. (5)
Применение тройки преобразований (3), (4), (5) позволяет уйти от экспоненциальной вычислительной сложности оценок энтропии длинных кодов по Шеннону4. Более того, эта совокупность вычислительных процедур обеспечивает линейную вычислительную сложность и снимает проблемы привлечения процессоров, поддерживающих 32- и 64-разрядные вычисления5 [5].
Кроме того, отпадает необходимость тратить значительные объемы памяти на хранение больших объемов тестовой базы образов «Чужой». Достаточно помнить порядка 30 тестовых образов «Чужой». Столь малое число образов «Чужой» может быть использовано как образы-родители. Их морфинг-скрещиванием могут быть получены сотни тысяч синтетических тестовых образов-потомков с помощью процедур, регламентируемых национальным стандартом ГОСТ Р 52633.2-20106. В одном поколении морфинг-скрещиванием удается увеличивать число естественных тестовых примеров «Чужой» примерно в 20 раз, соответственно, для получения больших тестовых баз приходится размножать данные в нескольких поколениях [6–9]. Процедуры размножения данных применимы и к примерам образа «Свой» в рамках бутстрап-идеологии, заполнения пустых интервалов реальных гистограмм распределения7.
К сожалению, применение морфинг-размножения биометрических образов в нескольких поколениях приводит к их вырождению. В частности, возникают дефекты «кошмара Дженкина» [10–12] и дефекты вырождения корреляционных матриц8. Крайне важным является то, что, применяя специальное программное обеспечение, удается практически полностью устранить дефекты размножения данных в первых нескольких поколениях9.
Материалы и методы
Еще одним направлением работ, связанных с упрощением вычислений, является симметризация корреляционных связей в длинном коде с зависимыми разрядами. Идея метода сводится к замене изначально асимметричной корреляционной матрицы на ее симметричный аналог:
(6)
где параметр симметричной матрицы вычисляется простым усреднением модулей всех коэффициентов корреляции исходной асимметричной матрицы:
. (7)
При росте размерностей задачи (число нейронов в нейросети: 32, 64, 128, 256) ошибка приближения (7) быстро падает. По этой причине оценивать энтропию можно через вычисления показателя средней коррелированности (7) [13; 14]. Результаты в этом направлении исследований отражены в работах [15–18].
Очевидно, что при рассматриваемых классах преобразований крайне важным является то, насколько быстро сходятся вычислительные процессы и как быстро снижаются ошибки приближений. Эти вопросы рассматриваются в работах [19–22].
Первоначально задача вычисления энтропии длинных кодов с зависимыми разрядами рассматривалась как некоторая достаточно быстрая и эффективная процедура тестирования. Однако в 2009 г. с привлечением рассматриваемых в данной статье процедур была итерационно решена обратная задача нейросетевой биометрии. Через быстрое вычисление энтропии удалось извлечь знания из нейросети. Это послужило началом работ, улучшающих процедуры вычисления энтропии в контексте решения обратных задач нейросетевой биометрии [23–26].
Результаты исследования
Одной из проблем нейросетевой биометрии является необходимость использования малогабаритной физически и криптографически защищенной доверенной вычислительной среды [27]. Как правило, доверенную вычислительную среду приходится создавать с использованием малопотребляющих, низкоразрядных микроконтроллеров при ограниченном объеме памяти. Система биометрико-криптографической защиты оказывается надежной, только если все криптографические операции над данными и нейросетевые операции будут выполняться внутри доверенной малогабаритной вычислительной среды.
Последнее означает, что на малопотребляющих, низкоразрядных процессорах нужно уметь точно вычислять интегралы вероятности (4). Вычислить подобный интеграл на компьютерах с 32- или 64-разрядной арифметикой несложно. При вычислении интеграла (4) на 4-, 8-разрядном микроконтроллере без привлечения специализированных программ (MathCAD, MatLAB, Maple и т. д.) возникают проблемы из-за низкой разрядности двоичных чисел и отсутствия поддержки повышения точности (разрядности) вычислений, обычно применяемой в типовом программном обеспечении математических пакетов.
Проведенные исследования показали, что если при 32-разрядных вычислениях зафиксировать стандартное отклонение расстояний Хэмминга σ(h) и изменять только математическое ожидание расстояний Хэмминга E(h), то мы получим почти линейную связь с оцениваемой энтропией (рис. 1).
фиксированном стандартном отклонении
Fig. 1. Almost linear relationship between entropy and mathematical expectation of Humming distances at fixed
standard deviation
При использовании малоразрядных процессоров экономически выгодно применять таблицы преобразований с шагом записи данных 20 + 10 · i, где строчный индекс i меняется от 0 до 13 для математического ожидания расстояний Хэмминга E(h). Таблицы должны быть двухмерными, например, иметь 30 столбцов для значений стандартного отклонения σ(h), изменяющегося на единицу. В ячейках двухмерной таблицы должны лежать значения энтропии номограммы, отображенной на рисунке 1.
Еще одним важным моментом является использование таблиц поправок значений энтропии DH256, которые компенсируют ошибку от проявления асимметрии закона распределения расстояний Хэмминга p(h).
и монотонно изменяющихся значений математического ожидания
Fig. 2. Distribution of Humming distances for equally correlated data and monotonically
changing values of mathematical expectation
Из рисунка 2 видно, что при значениях математического ожидания E(h)=12,8, E(h)=25,6 распределение расстояний Хэмминга становится существенно асимметричным [28; 29]. Это означает, что номограмма данных рисунка 1 при малых значениях математических ожиданий нуждается в значительных поправках DH256. Вычисление поправок выполняется путем нормирования расстояний Хэмминга, приводящего все возможные состояния к интервалу от 0 до 1. В итоге получается 8-разрядная двоичная таблица преобразований. Далее под заданное значение асимметрии подбираются два параметра бета-распределения. Уже в пространстве бета-распределений по формуле, аналогичной формуле (4), находится вероятность ошибок второго рода на 32-разрядной вычислительной машине:
(8)
где β1, β2 – параметры бета-распределения, обеспечивающие нужный показатель асимметрии полученного распределения Хэмминга; – бета функция; – нормированное расстояние Хэмминга.
Это и позволяет в конечном итоге синтезировать вторую таблицу поправок DH256 для малых значений математического ожидания для E(h) < 70 бит.
Обсуждение и заключение
Таким образом, использование стандартизованных в России нейросетевых преобразователей биометрии в длинный код позволяет снизить вычислительную сложность оценки энтропии с экспоненциальной вычислительной сложности до линейной и одновременно экспоненциально снизить объем памяти, необходимой для хранения тестовых образов «Чужой». Кроме того, в новых условиях перехода в пространство расстояний Хэмминга удается сделать вычисление интегралов вероятности табличным (4), (8) (используются две таблицы размерами 12х30 и 7х30, которые хранят 8-битные значения энтропии и ее поправок).
Следует отметить, что биометрические приложения являются одними из самых глубокопроработанных и стандартизованных приложений искусственного интеллекта. Формально это обусловлено тем, что международный технический комитет по стандартизации ISO/IEC JTC 1/SC 37 (Биометрия) создан в 2002 г., а технический комитет ISO/IEC JTC 1/SC 42 (Искусственный интеллект) создан только в 2017 г. По этой причине международных стандартов по биометрии на текущий момент разработано и находится в разработке 160, тогда как стандартов по искусственному интеллекту разработано и находится в разработке только 11.
Все, что изложено в данной статье, проверено только на биометрических данных, однако авторы уверены в том, что нейросетевое распознавание биометрических образов является частным случаем распознавания образов произвольной природы нейросетевым искусственным интеллектом. При этом перенос достигнутого уровня тестирований и доверия биометрических приложений корректен только в том случае, когда применяются «широкие» нейронные сети, стандартизованные пакетом отечественных стандартов с номерами ГОСТов Р 52633.хх-20хх. Нейронные сети других классов, в том числе сверточные нейронные сети «глубокого» обучения, тестировать с применением быстрых алгоритмов вычисления энтропии нельзя10. Как следствие, доверие к ним должно быть значительно ниже, чем доверие к отечественным стандартизованным нейросетевым конструкциям.
1 ГОСТ Р 52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа.
2 ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора.
3 ГОСТ Р 52633.5-2011. Защита информации...
4 Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации / А. Ю. Малыгин [и др.]. Пенза: Изд-во Пензенского государственного университета, 2006. 161 с. URL: https://scholar.google.ru/citations?user=iEZ66cUAAAAJ&hl=ru (дата обращения: 29.04.2020).
5 Нейросетевая защита персональных биометрических данных / под ред. Ю. К. Язова. М.: Радиотехника, 2012. 157 с. URL: http://www.radiotec.ru/book/170 (дата обращения: 29.04.2020).
6 ГОСТ Р 52633.2-2010. Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации.
7 Качалин С. В., Иванов А. И. Заполнение пробелов биометрических данных генетическим алгоритмом размножения реальных примеров образа «Свой» без использования «мутаций» // Компьютерные науки и информационные технологии: материалы Международной науч. конф. (30 июня–03 июля 2014 г.). Саратов: Изд-во «Наука», 2014. С. 154–157.
8 Туреев С. В., Малыгина Е. А., Солопов А. И. Методика формирования тестовых баз для проверки качества обучения нейросетевых преобразователей биометрия-код // Сборник научных статей по материалам I Всероссийской науч.-техн. конф. «Безопасность информационных технологий» (24 апреля 2019 г.). Пенза, 2019. С. 90–101.
9 Свидетельство о государственной регистрации программы для ЭВМ № 2019662112 «Саморазвивающийся эмбрион-архив тестовой базы биометрических образов «чужой» / А. В. Безяев [и др.]. Дата государственной регистрации: 17.09.2019.
10 Гудфеллоу Я., Бенджио И., Курвиль А. Глубокое обучение. М.: ДМК Пресс, 2017. 652 с.
Авторлар туралы
Aleksandr Ivanov
Penza Research Electrotechnical Institute
Хат алмасуға жауапты Автор.
Email: bio.ivan.penza@mail.ru
ORCID iD: 0000-0003-3475-2182
ResearcherId: R-4514-2019
Head of Laboratory of Biometric and Neural Network Technologies, D.Sc. (Engineering),
Associate Professor
Andrey Bannykh
Penza State University
Email: ibst@pnzgu.ru
ORCID iD: 0000-0003-4776-5273
Postgraduate Student of Chair of Information Security of Systems and Technologies
Ресей, 40 Krasnaya St., Penza 440026Әдебиет тізімі
- Juels A., Wattenberg M. A Fuzzy Commitment Scheme. In: CCS’99: Proceedings of the 6th ACM Conference on Computer and Communications Security; 1999. Pp 28-36. (In Eng.) DOI: https://doi.org/10.1145/319709.319714
- Ramírez-Ruiz J.A., Pfeiffer C.F., Nolazco-Flores J. Cryptographic Keys Generation Using Finger Codes. Advances in Artificial Intelligence – IBERAMIA-SBIA. 2006; Pp. 178–187. (In Eng.) DOI:https://doi.org/10.1007/11874850_22
- Ushmaev O.S., Kuznetsov V.V. Secured Biometric Verification Based on Fingerprint Topology Binary Representation. Informatika i eyo primeneniya = Informatics and Applications. 2012; 6(1):132-140.Available at: http://www.ipiran.ru/journal/issues/2012_01_eng/ (accessed 29.04.2020). (In Russ.)
- Ivanov A.I., Chernov P.A. Protocols of Biometric Cryptological Handshaking: Protecting Artificial Intelligence of the Internet of Things by Neural Network Methods. Sistemy bezopasnosti = Safety Systems.2018; (6):50-59. Available at: http://cs.groteck.ru/SS_6_2018/index.html?pn=&pageNumber= (accessed 29.04.2020). (In Russ.)
- Ivanov A., Akhmetov B., Funtikov V., et al. Statistical Description of Output States of the Neural Network “Biometrics-code” Transformers. In: Progress in Electromagnetics Research Symposium:PIERS Proceedings. Moscow; 2012. Pp. 62-65. Available at: https://piers.org/pierspublications/PIERS2012MoscowFinalProgram.pdf (accessed 29.04.2020). (In Eng.)
- Akhmetov B.S., Kachalin S.V., Ivanov A.I. Supplement Fuzzy Biometric Morphing Reproduction Examples of Parents in Several Generations of Descendants Examples. Vestnik KazNTU = Vestnik KazNTU. 2014; (4):194-199. Available at: https://official.satbayev.university/download/document/7138/ВЕСТНИК-2014 №4.pdf (accessed 29.04.2020). (In Russ.)
- Malygin A.Yu, Fedulaev V.V., Nadeev D.N., et al. Requirements for Synthetic Bases of Biometric Images and Generators for Their Formation. Neyrokompyutery: razrabotka, primenenie = Neurocomputers.2007; (12):60-64. Available at: http://www.radiotec.ru/article/3747 (accessed 29.04.2020). (In Russ.)
- Akhmetov B., Ivanov A., Malyghin A., et al. Morph-Reproduction Examples of Parents in Several Generations of Examples Descen. In: International Conference on Global Trends in Academic Research.Lumpur; 2014. Pp. 188-190. Available at: https://globalilluminators.org/conferences/icmrp-2014-kualalumpur-malaysia/icmrp-full-paper-proceeding-2014/ (accessed 29.04.2020). (In Eng.)
- Volchikhin V.I., Ivanov A.I., Bannykh A.G. Regularizing Calculations of the Output Entropy of a Neural Network “Biometrics-Code” Converter though Multiplication of a Small Sample of Original Data.Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University Proceedings.Volga Region. Engineering Sciences. 2017; (4):14-23. (In Russ.) DOI: https://doi.org/10.21685/2072-3059-2017-4-2
- Akhmetov B., Kachalin S., Ivanov A., et al. Solving the Inverse Task of Neural Network Biometrics without Mutations and Jenkins “Nightmare” in the Implementation of Genetic Algorithms. In: International Conference “Computational and Informational Technologies in Science, Engineering and Education”. 2015.Available at: http://conf.ict.nsc.ru/citech-2015/en/reportview/261166 (accessed 29.04.2020). (In Eng.)
- Kachalin S.V. Algorithm of Genetic Circulation of Neural Network Functional Matrices without Jenkins’ Nightmare Defects. Yevraziyskiy Soyuz Uchenykh = Eurasian Union of Scientists. 2015; (4):59-62.Available at: https://euroasia-science.ru/tehnicheskie-nauki/алгоритм-генетического-обращения-ма/ (accessed 29.04.2020). (In Russ.)
- Kachalin S.V., Ivanov A.I. Direction of the Morph-Reproduction Biometric Images, the Exclusuve Degeneracy Effects of Their Populations. Voprosy radioelektroniki = Questions of Radio Electronics.2015; (1):76-85. (In Russ.)
- Nadeev D.N., Funtikov V.A., Ivanov A.I. Connection Between the Entropy of Neural Network Converters “Biometrics-Code” Output States and the Pair Correlation Coefficients. Neyrokompyutery: razrabotka,primenenie = Neurocomputers. 2012; (3):74-77. Available at: http://www.radiotec.ru/article/10426(accessed 29.04.2020). (In Russ.)
- Akhmetov B.S., Volchikhin V.I., Kulikov S.V., et al. Modeling of Long Biometric Codes, Reproducing Correlation of Neural Network Converter Output Data. Neyrokompyutery: razrabotka, primenenie = Neurocomputers. 2012; (3):40-43. Available at: http://www.radiotec.ru/article/10418 (accessed 29.04.2020). (In Russ.)
- Bezyaev V., Serikov I., Kruchinin A., et al. On the Issue of Modeling Long Biometric Codes with Dependent Bit States. In: Progress in Electromagnetics Research Symposium: PIERS Proceedings. Moscow;2012. Pp. 62-65. Available at: https://piers.org/pierspublications/PIERS2012MoscowAbstracts.pdf(accessed 29.04.2020). (In Eng.)
- Ivanov A.I., Lozhnikov P.S., Serikova Yu.I. Reducing the Size of a Sample Sufficient for Learning Due to the Symmetrization of Correlation Relationships Between Biometric Data. Cybernetics and Systems Analysis. 2016; (52):379-385. (In Eng.) DOI: https://doi.org/10.1007/s10559-016-9838-x
- Volchikhin V.I., Akhmetov B.B., Ivanov A.I. A Fast Symmetrization Algorithm for Correlations of Biometric Data of High Dimension. Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University Proceedings. Volga Region. Engineering Sciences. 2016; (1):3-7. Available at: https://izvuz_tn.pnzgu.ru/tn1116 (accessed 29.04.2020). (In Russ.)
- Ivanov A.I., Bezyaev A.V., Gazin A.I. Simplification of Statistical Description of Quantum Entanglement of Multidimensional Biometric Data Using Simmetrization of Paired Correlation Matrices. Journal of Computational and Engineering Mathematics. 2017; 4(2):3-13. Available at: https://jcem.susu.ru/jcem/article/view/110 (accessed 29.04.2020). (In Eng.)
- Kachalin S.V. Assessment of Stability Learning Algorithms Large Artificial Neural Networks of Biometric Application. Vestnik SibGAU = Vestnik SibGAU. 2014; (3):68-72. Available at: https://vestnik.sibsau.ru/vestnik/897/ (accessed 29.04.2020). (In Russ.)
- Ivanov A.I., Serikova Yu.I. Nomograms Error Estimates of Correlation Rates, Calculated for Small Samples of Biometric Data. Voprosy radioelektroniki = Questions of Radio Electronics. 2015;(12):123-130. (In Russ.)
- Volchikhin V.I., Ivanov A.I., Serikova Yu.I. Compensation of Methodological Errors in Calculations of Standard Deviations and Correlation Coefficients Caused by Small Sample Sizes. Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University Proceedings. Volga Region. Engineering Sciences. 2016; (1):45-49. Available at: https://izvuz_tn.pnzgu.ru/tn9116 (accessed 29.04.2020). (In Russ.)
- Ivanov A.I., Serikova Yu.I., Bannykh A.G. Adjustment of Methodological Error Calculating the Statistical Moments of the Fourth Order for Small Samples of Biometric Data. Modeli, sistemy, seti v ekonomike,tekhnike, prirode i obshchestve = Models, Systems, Networks in Economics, Engineering, Nature and Society. 2016; (4):108-114. Available at: https://mss.pnzgu.ru/mss416 (accessed 29.04.2020). (In Russ.)
- Akhmetov B., Ivanov A., Funtikov V. Evaluation of Multidimensional Entropy on Short Strings of Biometric Codes with Dependent Bits. In: Progress in Electromagnetics Research Symposium: PIERS Proceedings. Moscow; 2012. Pp. 66-69. Available at: https://piers.org/pierspublications/PIERS2012MoscowFinalProgram.pdf (accessed 29.04.2020). (In Eng.)
- Ivanov A.I., Malygina Ye.A. Biometric Identity Vertification: Inversion of Matrices of Neural Network Functionals in the Hamming Space. Voprosy zashchity informatsii = Information Security Questions.2015; (1):23-29. Available at: http://izdat.ntckompas.ru/editions/magazine_news/detail.php?ELEMENT_ID=20164&SECTION_ID=155&ID=184 (accessed 29.04.2020). (In Russ.)
- Volchikhin V.I., Ivanov A.I., Bezyaev A.V., et al. Evaluation of the Calculation Acceleration Effect,Caused by the Support of Quantum Superposition States during Adjustment of Output Conditions of a “Biometrics-Code” Neural Network Converter. Izvestiya vysshikh uchebnykh zavedeniy. Povolzhskiy region. Tekhnicheskie nauki = University Proceedings. Volga Region. Engineering Sciences. 2017;(1):43-55. (In Russ.) DOI: https://doi.org/10.21685/2072-3059-2017-1-4
- Volchikhin V.I., Ivanov A.I. Neural Network Molecule: a Solution of the Inverse Biometry Problem through Software Support of Quantum Superposition on Outputs of the Network of Artificial Neurons.Vestnik Mordovskogo universiteta = Mordovia University Bulletin. 2017; 27(4):518-529. (In Russ.) DOI:https://doi.org/10.15507/0236-2910.027.201704.518-529
- Gulov V.P., Ivanov A.I., Yazov Yu.K., et al. Perspective of Neuro Network Protection of Cloud Services through Biometric Deployment of Personal Information on the Example of MedicalElectronic History of Disease (Brief Review of the Literature). Vestnik novykh meditsinskikh tekhnologiy = Journal of New Medical Technologies. 2017; 24(2):220-225 (In Russ.) DOI: https://doi.org/10.12737/article_5947d5509f0411.58967456
- Ivanov A.I., Bezyaev A.V., Yelfimov A.V., et al. Estimating the Probability of Biometric Authentication Errors on Small Samples using the Hypothesis of Beta Distribution Hamming Distances. Spetsialnaya tekhnika = Special equipment. 2017; (1):48-51. (In Russ.)
- Ivanov A.I., Lozhnikov P.S., Bannykh A.G. A Simple Nomogram for Fast Computing the Code Entropy for 256-Bit Codes That Artificial Neural Networks Output. Journal of Physics: Conference Series.2019; 1260(2). Available at: https://iopscience.iop.org/article/10.1088/1742-6596/1260/2/022003/meta(accessed 29.04.2020). (In Eng.)
Қосымша файлдар
