Site icon Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале

АЛГОРИТМ ГЕНЕТИЧЕСКОГО ОБРАЩЕНИЯ МАТРИЦ НЕЙРОСЕТЕВЫХ ФУНКЦИОНАЛОВ БЕЗ ДЕФЕКТОВ «КОШМАРА» ДЖЕНКИНА

В настоящее время активно идут процессы информатизации современного общества. Большинство развитых государств декларируют создание электронного правительства. В настоящее время связь электронного правительства с гражданами осуществляется через личные электронные кабинеты.

Доступ к электронным кабинетам обычно осуществляется с использованием легко запоминаемых логинов и коротких паролей. Для обеспечения информационной безопасности необходимо вместо коротких использовать длинные пароли, состоящие из случайных знаков, набранных в двух регистрах. Проблема состоит в том, что человек не способен запомнить большое количество таких сильных, длинных, случайных паролей.

В связи с этим за рубежом и в России ведутся работы по преобразованию биометрического образа человека в его сильные, длинные, случайные пароли доступа (каждый личный кабинет должен иметь свой пароль доступа). За рубежом для преобразования биометрических образов в код доступа используют так называемые «нечеткие экстракторы» [1, 2, 3, 4].  Россия, Казахстан, Белоруссия идут по другому пути использования нейросетевых преобразователей биометрия-код [5, 6].

Для оценки стойкости нейросетевых преобразователей биометрия-код необходимо уметь решать обратную задачу биометрии по извлечению знаний из параметров обученной нейронной сети. Формально, обученная нейронная сеть описывается системой линейных неравенств. Для данных образа «Свой» нейронная сеть описывается следующей системой неравенств (нелинейных уравнений):

     (1),

Заметим, что у реальных нейросетевых преобразователей биометрия-код число биометрических параметров обычно в 2 раза больше длины выходного кода n»N/2. Это связано с тем, что информативности «сырых» биометрических данных не хватает, они должны быть обогащены сумматорами нейронов.

Необходимость записи двух систем нелинейных уравнений (1), (2) обусловлена тем, что нейронная сеть ведет себя по-разному для образов «Свой» и образов «Чужой». Обученная нейронная сеть практически полностью устраняет энтропию примеров образа «Свой» и наоборот усиливает энтропию образов «Чужой» (хэширует данные «Чужой»).

Пользуясь этим свойством можно осуществить решение обратной задачи биометрии, то есть, зная данные искусственной нейронной сети, восстановить распределения параметров образа «Свой». Для этой цели используются генетические алгоритмы, результат работы которых иллюстрируется рисунком 1.

Рисунок 1. Генетический алгоритм извлечения знаний из обученной искусственной нейронной сети с 416 входами и 256 выходами

Для кода «Свой» расстояние Хэмминга оказывается нулевым h=0, соответственно, генетический алгоритм построен на отборе биометрических образов, коды которых дают наименьшее расстояние Хэмминга в каждом следующем поколении. Если восстанавливать численность в следующем поколении скрещиванием образов родителей по ГОСТ Р 52633.2, то наблюдается эффект вырождения матриц корреляционных образов (следствие «кошмара» Дженкина). При реализации генетического алгоритма извлечения знаний из матриц нейросетевых функционалов (1), (2) мы всегда знаем, куда следует двигаться (мы знаем направление движения).

Эффект вырождения корреляционных связей иллюстрируется рисунком 2. На этом рисунке близкий и далекий образ (правая и левая части рисунка) имеют разный наклон по главной оси эллипсов, соответственно, усреднение их данных дает эллипс без наклона. То есть коэффициенты корреляции исчезли (скомпенсировали друг друга).

Рисунок 2.  Получение образа-потомка морфинг-экстраполяцией в заданную сторону направленной эволюции

Однако если мы знаем направление эволюции, то мы можем образ-потомок расположить чуть левее самого близкого к цели образа. Для  этого достаточно осуществить следующее преобразование:

Из рисунка 2 видно, что наиболее левый эллипс данных образа-потомка имеет практически такой же наклон, как и ближайший образ-родитель. При размножении направленной морфинг-экстраполяцией происходит наследование корреляционных матриц потомками.

Следует обратить внимание на то, что еще в 19 веке Дженкин указал Дарвину на то, что мутации во время эволюции усредняются (растворяются в большой популяции, а малая популяция вырождается). В приведенном выше алгоритме вообще нет мутаций, их замещает направленное скрещивание образов-родителей. Достаточно создавать образы-потомки более похожие на одного родителя, находящегося ближе к цели эволюции и «кошмар» Дженкина исчезает. Если же делать образ-потомок на 110% похожим на родителя (3), то возникает экстраполяция, которая вообще не нуждается в таком понятии как мутация.

Замена интерполяционного механизма скрещивания образов-родителей на экстраполяционный механизм снимает проблему усреднения мутаций в большой популяции биометрических образов. В итоге удается уменьшить число поколений генетического алгоритма до 30% при одновременном увеличении точности восстановленных данных образа «Свой».

Практика показала, что за период времени около 2 часов удается восстановить 416-мерный биометрический образ «Свой». Аналогичная по своей сути задача обращения обычных линейных матриц столь высокой размерности считается технически не выполнимой. Это один из примеров, когда задача высокой размерности не может быть решена в рамках аппарата линейной алгебры, однако имеет техническое решение при использовании больших искусственных нейронных сетей.

Литература:

  1. Juels A., Wattenberg M. A Fuzzy Commitment Scheme // Proc. ACM Conf. Computer and Communications Security, 1999, p. 28–36
  2. Monrose F., Reiter M., Li Q., Wetzel S.. Cryptographic key generation from voice. In Proc. IEEE Symp. on Security and Privacy, 2001.
  3. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy, Data April 13, In EUROCRYPT, pages 523-540, 2004.
  4. Lee Y.J., Bae K., Lee S.J., Park K.R., Kim J. Biometric Key Binding: Fuzzy Vault Based on Iris Images. // Proceedings of 2nd International Conference on Biometrics, p. 800–808, Seoul, South Korea, August 2007
  5. Язов Ю.К. и др. Нейросетевая защита персональных биометрических данных.                //Язов Ю.К. (редактор и автор), соавторы Волчихин В.И., Иванов А.И., Фунтиков В.А., Назаров И.Г. // М.: Радиотехника. 2012. 160 с.
  6. Ахметов Б.С., Иванов А.И., Фунтиков В.А., Безяев А.В., Малыгина Е.А.  Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа. Монография, Казахстан,  Алматы, ТОО «Издательство LEM», 2014 г. 144 c. ).
  7. Среда моделирования «БиоНейроАвтограф» размещена на сайте ОАО «Пензенский научно-исследовательский электротехнический институт» https://пниэи.рф/activity/science/noc.htm. Продукт создан лабораторией биометрических и нейросетевых технологий ОАО «ПНИЭИ» для свободного распространения среди университетов России, Белоруссии, Казахстана.[schema type=»book» name=»АЛГОРИТМ ГЕНЕТИЧЕСКОГО ОБРАЩЕНИЯ МАТРИЦ НЕЙРОСЕТЕВЫХ ФУНКЦИОНАЛОВ БЕЗ ДЕФЕКТОВ «КОШМАРА» ДЖЕНКИНА» description=»Для преобразования биометрического образа человека в его сильные, длинные, случайные пароли доступа предлагается использовать нейросетевые преобразователи биометрия-код. Обученная нейронная сеть практически полностью устраняет энтропию примеров образа «Свой» и наоборот усиливает энтропию образов «Чужой». Пользуясь этим свойством можно осуществить решение обратной задачи биометрии, то есть, зная данные искусственной нейронной сети, восстановить распределения параметров образа «Свой». Чтобы снять проблему усреднения мутаций в большой популяции биометрических образов предлагается отойти от такого понятия как мутация путем замены интерполяционного механизма скрещивания образов-родителей на экстраполяционный механизм. В итоге удается уменьшить число поколений генетического алгоритма при одновременном увеличении точности восстановленных данных образа «Свой».» author=»Качалин Сергей Викторович» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-03-28″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_30.04.2015_04(13)» ebook=»yes» ]

404: Not Found404: Not Found