Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК. The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, whi...
Збережено в:
| Дата: | 2007 |
|---|---|
| Автор: | |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
2007
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/14093 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860251034542145536 |
|---|---|
| author | Рифа, В.М. |
| author_facet | Рифа, В.М. |
| citation_txt | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр. |
| collection | DSpace DC |
| description | Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК.
The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, which are individual for each subject computer operator, is experimentally shown.
Исследуются движения курсора под управлением субъекта. Экспериментально показано существование аттракторов, имеющих фрактальную структуру, индивидуальных для каждого субъекта оператора ПК
|
| first_indexed | 2025-12-07T18:44:01Z |
| format | Article |
| fulltext |
В.М. Рифа, 2007
38 ISSN 1681–6048 System Research & Information Technologies, 2007, № 3
TIДC
ПРОГРЕСИВНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ,
ВИСОКОПРОДУКТИВНІ КОМП’ЮТЕРНІ
СИСТЕМИ
УДК 621.396.6
МЕТОД ДИНАМІЧНИХ ХАРАКТЕРИСТИК
В ЗАДАЧІ АВТЕНТИФІКАЦІЇ.
ФРАКТАЛЬНІ СТРУКТУРИ В БІОМЕТРИЦІ
В.М. РИФА
Досліджуються рухи курсору під керуванням суб’єкта. Експериментально по-
казано існування атракторів, які мають фрактальну структуру, індивідуальних
для кожного суб’єкта оператора ПК.
ВСТУП
Кожного ранку, коли службовець входить до офісу і показує свою перепуст-
ку охороннику, вирішується задача автентифікації службовця охоронником
через деякий документ, що називається перепусткою.
З доступом до електронних інформаційних ресурсів все дещо складні-
ше. З новин преси та інших джерел часто дізнаємось про те, що затриманий
та переданий до суду дехто Х1, котрий «зламав» сервер Х2 і спричинив та-
ким чином компанії Х3 збитки на суму Х4. Яка користь компанії Х3 від то-
го, що цей Х1 затриманий та просидить за гратами Х5 років? Інформація
«сплила» разом з грошима. І, як правило, у того хакера Х1 за душею нема
нічого, окрім комп’ютера. А це означає, що відшкодувати збитки нема жод-
ної можливості. Ті ж панове, котрі скористалися з одержаної інформації і
частіше всього були ініціаторами «зламування», на жаль, нікому не відомі.
Саме тому ніхто не зможе дати гарантії того, що ізоляція десятків чи сотень
Х1 від суспільства позбавить його від хакінгу як явища. Одним із шляхів
подолання таких негативних явищ є розробка та впровадження ефективних
систем автентифікації.
Задача автентифікації полягає у підтвердженні даних (ім’я, пароль то-
що), які вводить користувач комп’ютера, щоби отримати дозвіл на роботу з
операційною системою. Простіше кажучи, задача автентифікації — це зада-
ча ідентифікації суб’єкта.
Сьогодні, в еру Інтернету та бурхливого розвитку телекомунікаційних
технологій, у всьому світі гостро постає проблема автентифікації користу-
вача інформаційних ресурсів. Широко розповсюджені системи автентифіка-
ції типу login+password явно пережили свій час. Час на зламування най-
складнішого паролю обернено пропорційний потужності застосованих
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури …
Системні дослідження та інформаційні технології, 2007, № 3 39
обчислювальних засобів. Прослуховування мереж та перехоплення пакетів
для деяких офіційних, і не зовсім, організацій на сьогодні — буденна робо-
та. Навіть прочитати пароль, що вводить з клавіатури оператор чужого
комп’ютера, вже не проблема.
Існують також системи автентифікації з використанням біометричних
даних: відбитки пальців, райдужна оболонка ока і т.п. Однак такі системи
мають той же недолік — відсутність явного зв’язку між login+password і
суб’єктом, котрий його вводить. Тобто пароль може бути введений, але хто
саме його вводить, залишається невідомим.
Таким чином, особливо актуальною постає задача пошуку методу авте-
нтифікації, який дасть змогу бути певним в тому, що login+password вво-
диться саме тією особою, котра має на це право. Такі системи автентифікації
базуються на вимірюванні динаміки біометричних характеристик суб’єкта.
В Інтернеті зустрічаються публікації, з яких можна зробити висновок, що
подібні дослідження ведуться у Росії, Японії та США.
Труднощі, з якими мають справу дослідники на цьому шляху,
пов’язані, перш за все, з проблемою вибору методів опису системи з
суб’єктом, і як наслідок, з проблемою методів доведення істинності резуль-
татів. У своїх дослідженнях автор зіткнувся з тими ж проблемами.
Результатом досліджень, на думку автора, є один з ключових принци-
пів побудови сучасної системи автентифікації — метод динамічних харак-
теристик (назвемо його так).
ПОСТАНОВКА ЗАДАЧІ
Напевне, ні в кого не викличе заперечень твердження про те, що кожна лю-
дина має свої, тільки їй притаманні, особливі риси у поведінці: хода, жести
чи міміка і т. ін. Тому можна сподіватись на те, що рухи оператора
комп’ютера, а точніше управління курсором на екрані монітору за допомо-
гою мишки, якимось чином несуть на собі інформацію про його пси-
хофізичні особливості як суб’єкта.
Множина траєкторій руху курсору { }))(),(()( tytxtfM iii = , якщо їх
окремо виділити, являє собою деяке павутиння (рис. 1). На перший погляд,
ця множина M , у двомірному фазовому просторі 2RM ⊂ (екран монітору)
являє собою цілком випадкові криві і не містить жодного атрактору.
Задача полягає в тому, щоб побудувати для траєкторії таке відо-
браження )(: iii ff φφ =→Φ , m
i R∈φ , а значить і для всієї множини
}{})({: 2 m
ii RRtfM ∈Λ→∈Φ φ таке, що Λ буде мати атрактор для iφ .
ТЕОРЕТИЧНІ ДЖЕРЕЛА
Як було сказано вище, оператор керує курсором за допомогою мишки для
досягнення деякої цілі. При цьому підсвідомо на рухи руки накладені обме-
ження, обумовлені його психофізичним станом. Тобто можна сказати, що
траєкторії руху курсору відповідають умовам деякого нам невідомого функ-
ціонала.
В.М. Рифа
ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 40
У теорії оптимального керування добре відомий розв’язок для лінійно-
квадратичної задачі — системи диференціальних рівнянь з квадратичним
функціоналом. Розглянемо розв’язок дещо складнішої задачі оптимального
керування для лінійної стаціонарної системи
mn RuxtxRDxtButAxtx ∈=⊂∈+= ;)(;);()()( 00 , (1а)
але з функціоналом якості четвертого порядку
∫ +++=
t
t
dtxFLuuSxxRxxQxxJ
0
))(( **** , (1б)
де BA, — const, відповідно розмірності nn× та mn× ; nRD ⊂ — область
рівноваги системи; SRQ ,, — невід’ємно визначені матриці nn× ; L —
додатньо визначена матриця mm× , а DxxF ∈∀≥ ,0)( буде визначена да-
лі; * — знак транспонування.
Покладемо, що для розв’язків задачі (1) існує функція Ляпунова у ви-
гляді
xVxxVxxVxxV 2
*
1
*
0
*)( += ,
де 210 ,, VVV — додатньо визначені матриці констант розмірності nn× .
Рівняння Беллмана
0),()(min =
+ uxxV
dt
d
u
ω ,
Рис. 1. Загальний вигляд траєкторій руху курсору
0
100
200
300
400
500
0 100 200 300 400 500
0
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури …
Системні дослідження та інформаційні технології, 2007, № 3 41
де ),( uxω — підінтегральний вираз функціоналу, опускаючи F для спро-
щення викладок і замінюючи x правою частиною з (1а), для нашої системи
приймає вид
+++++ xVxxVAxBuVxAxVxxVBuxVAx
u 2
*
1
**
0
*
0
*
0
**
0
**{min
+++++ xVAxxVxxVxBuVxxVxAxVxxVxxVBu 2
**
1
*
2
*
1
*
2
*
1
*
2
*
1
**
++++ BuVxxVxAxVxxVxxVBuxVx 2
*
1
*
2
*
1
*
2
**
1
*
0}**** =+++ LuuSxxRxxQxx . (2)
Використовуючи стандартну процедуру мінімізації, одержимо
xVxxVVxxVVBLu )( 1
*
22
*
10
*1 ++−= − . (3)
Далі, після підстановки u в (2) і прирівнюючи результат до нуля, оде-
ржимо рівняння
++−++−+ −− ))(( 1221
*1
0
*
0
*1
000
* YVVYVVBBLVAQVBBLVAVVA
−+−++ − RYSVBBLAYVVYVV ))(( 0
*1
1221
0)()( 1221
*1
1221 =++− − YVVYVVBBLYVVYVV ,
де *xxY ≡ — так звана матриця розсіювання.
Треба відмітити, що коли прирівняти перші чотири доданки до нуля,
одержимо загальновідоме матричне рівняння Ріккаті для лінійної системи з
квадратичним функціоналом.
Тоді, поклавши
)()()( 1221
*1
1221
* xFxYVVYVVBBLYVVYVVx =++ − ,
отримаємо систему матричних рівнянь
=+−+−
=+−+
−−
−
,0)()(
;0
0
*1*1
0
*
0
*1
000
*
RYSVBBLAWWBBLVA
QVBBLVAVVA
(4)
яка має єдиний розв’язок: перше рівняння як матричне рівняння Ріккаті, а
друге — як матричне рівняння Ляпунова відносно матриці += 21YVVW
12YVV+ . До того ж функція )(xF відповідає всім вище поставленим до неї
вимогам.
Також треба відмітити, що для обчислення вектора керування u з (3) в
заданій точці x зовсім не обов’язково обчислювати 21, VV .
Далі розглянемо друге рівняння системи (4), позначивши
0
*1 VBBLAC −−= : 0)()( 12211221
* =++++ RYSCYVVYVVYVVYVVC . (5)
Беручи до уваги, що точка 0=x є точкою стійкої рівноваги системи
(1), а також припускаючи, що математичне сподівання траєкторії 0)( =tEx ,
В.М. Рифа
ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 42
знайдемо математичне сподівання рівняння (5) вздовж траєкторії )(tx . Зва-
жаючи на те, що траєкторія )(tx представлена у вигляді множини послідов-
них значень { }Nitx i ÷= 0),( , маємо
0)()( 12211221
* =Σ+Σ+Σ+Σ+Σ SRCVVVVVVVVC , (6)
де Σ — коваріаційна матриця траєкторії { }Nitx i ÷= 0),( .
Тоді для Σ існує матриця T така, що 1* −= TT , ITTTT == ** , де I —
одинична матриця. Тоді Λ=ΣTT * — діагональна матриця, на головній діа-
гоналі якої розміщено спектр ),,,( 21 nλλλ — власні числа Σ .
Таким чином рівняння (6) можна звести до виду
0)()( 12211221
* =Λ+Λ+Λ+Λ+Λ ++++++++++++ SRCVVVVVVVVC , (7)
де [ ] [ ]TT •=• + * .
Оскільки Σ додатньо визначена за побудовою, то всі її власні числа
додатні і як наслідок можливе представлення 2
1
2
1
ΛΛ=Λ ⋅ в дійсних числах.
Тож далі можна побудувати процедуру декомпозиції матриці W , щоб одер-
жати 1V і 2V .
Гіпотеза. Як бачимо, для досить простої нелінійної замкнутої системи,
коваріаційна матриця Σ і функція Ляпунова )(xV мають тісний зв’язок (7).
Тобто, можна припустити, що коли побудувати відображення Φ фазового
простору nRtx ∈)( системи керування з суб’єктом у деякий простір mR та-
кий, що буде мати атрактор, то спектр коваріаційної матриці траєкторії мо-
же виконувати роль ідентифікатора.
УМОВИ ПРОВЕДЕННЯ ЕКСПЕРИМЕНТІВ
На екрані монітору визначаємо вікно і у вікні формуємо ціль. Оператор по-
винен досягнути цілі і «клікнути» мишкою. Положення цілі генерується за
допомогою рівномірного розподілу. Числові координати кожної точки
)}(),({ ii tytx траєкторії руху курсору заносяться у базу даних. Після прове-
дення вимірів обчислюється коваріаційна матриця Σ для кожної траєкторії
досягнення цілі. Загальна кількість точок для одного експерименту близько
5000.
Сукупність таких параметрів, як швидкість, прискорення та інші (всьо-
го шість) в кожній точці траєкторії, є динамічними характеристиками і ви-
конують роль вимірів простору 6R . Далі експериментально показано існу-
вання аттрактора в просторі 6R , індивідуального для кожного оператора.
Далі проводиться обчислення власних чисел матриці коваріацій
(рис. 2–4).
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури …
Системні дослідження та інформаційні технології, 2007, № 3 43
-2,00
-1,50
-1,00
-0,50
0,00
0,50
1,00
1,50
2,00
1 2 3 4 5 6
Рис. 2. Власні числа матриці коваріацій (усереднені) для одного з операторів
-2
-1
0
1
2
3
4
5
1 2 3 4 5 6
Рис. 3. Власні числа матриці коваріацій, нормовані за стандартним відхиленням
В.М. Рифа
ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 44
Множина, позначена трикутниками на рис. 6, відповідає тому ж опера-
тору, що і на рис. 5. Дані одержані з інтервалом 8 місяців.
5,00
4,00
3,00
2,00
1,00
0,00
-1,00
-2,00
Рис. 5. Відображення множини власних чисел у двомірний простір методом голов-
них компонент. Кожна точка має координати: по горизонталі перше власне число,
по вертикалі — друге
-0,2
-0,1
0,0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
-5,0 0,0 5,0 10,0 15,0 20,0 25,0 30,0 35,0
Рис. 4. Відображення множини власних чисел матриці коваріацій методом голов-
них компонент на простір з двох власних чисел
1 2
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури …
Системні дослідження та інформаційні технології, 2007, № 3 45
Як бачимо, що тільки на рис. 6 є можливість говорити про атрактор
спектра коваріаційної матриці для кожного з суб’єктів. Якщо розглянути
внутрішню структуру атрактора, то виявляється, що зображення має фрак-
тальну природу.
Обчислення показника Херста (рис. 7) проводились для часового ряду
найбільшого власного числа коваріаційної матриці відповідно до траєкторій,
наведених на рис. 1.
-4,00E-03
-2,00E-03
0,00E+00
2,00E-03
4,00E-03
6,00E-03
8,00E-03
-1,00E-02 0,00E+00 1,00E-02 2,00E-02 3,00E-02 4,00E-02 5,00E-02
Рис. 6. Відображення множини власних чисел у двомірний простір для трьох опе-
раторів
log10 N
lo
g 1
0 (
R/
S)
Рис. 7. Показник Херста для часового ряду власних чисел 1030,08696,0 ±=H ;
фрактальна розмірність 1030,01304,12 ±=−= HD
1
В.М. Рифа
ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 46
ВИСНОВОК
Таким чином, використовуючи метод динамічних характеристик, експери-
ментально доведено існування атракторів для кожного суб’єкта оператора
ПК. Одержані атрактори мають фрактальну структуру. Результати дослі-
джень можуть бути покладені в основу нових принципів розробки методів
автентифікації і доступу до інформаційних ресурсів.
Примітка. Розрахунки показника Херста та фрактальної розмірно-
сті проводились за допомогою програми ФРАКТАЛЬНЫЙ АНАЛИЗ.
(Copyright © 1998-2003, Вячеслав Сычев, Лаборатория обработки данных,
Институт математических проблем биологии, РАН, Пущино, Московская
обл., Россия sychyov@mail.ru http://impb.psn.ru/~sychyov/.)
Програму для одержання даних розробив Дмитро Долгов
(dm_dds@mail.ru.).
ЛІТЕРАТУРА
1. Рифа В.Н., Баклан Я.И., Баклан И.В. Метод главных компонент в задачах ау-
тентификации // Тр. VI Всеукр. междунар. конф. — Киев: Укр’ОБРАЗ 2002.
— С. 215–218.
2. Рифа В.Н. Методы оптимального управления в задаче аутентификации // Вест-
ник ун-та Туран. — 2004. — 22, № 1-2. — С. 194–197.
3. Рифа В.Н. Метод динамических характеристик в задаче биометрической
аутентификации. Фракталы в биометрии // Тез. докл. Междунар. 11-й меж-
вуз. конф. по математике и механике Евразийского национального ун-та
им. Л.Н. Гумилева. — Астана, 2006. — 212 с.
Надійшла 07.02.2007
mailto:sychyov@mail.ru�
http://impb.psn.ru/~sychyov/�
mailto:dm_dds@mail.ru�
ПРОГРЕСИВНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВИСОКОПРОДУКТИВНІ КОМП’ЮТЕРНІ СИСТЕМИ
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
В.М. Рифа
ВСТУП
ПОСТАНОВКА ЗАДАЧІ
ТЕОРЕТИЧНІ ДЖЕРЕЛА
Умови проведення експериментів
ВИСНОВОК
Рис. 1. Загальний вигляд траєкторій руху курсору
Рис. 2. Власні числа матриці коваріацій (усереднені) для одного з операторів
Рис. 3. Власні числа матриці коваріацій, нормовані за стандартним відхиленням
Рис. 4. Відображення множини власних чисел матриці коваріацій методом головних компонент на простір з двох власних чисел
Рис. 5. Відображення множини власних чисел у двомірний простір методом головних компонент. Кожна точка має координати: по горизонталі перше власне число, по вертикалі — друге
Рис. 6. Відображення множини власних чисел у двомірний простір для трьох операторів
Рис. 7. Показник Херста для часового ряду власних чисел ; фрактальна розмірність
|
| id | nasplib_isofts_kiev_ua-123456789-14093 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1681–6048 |
| language | Ukrainian |
| last_indexed | 2025-12-07T18:44:01Z |
| publishDate | 2007 |
| publisher | Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України |
| record_format | dspace |
| spelling | Рифа, В.М. 2010-12-14T11:12:36Z 2010-12-14T11:12:36Z 2007 Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр. 1681–6048 https://nasplib.isofts.kiev.ua/handle/123456789/14093 621.396.6 Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК. The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, which are individual for each subject computer operator, is experimentally shown. Исследуются движения курсора под управлением субъекта. Экспериментально показано существование аттракторов, имеющих фрактальную структуру, индивидуальных для каждого субъекта оператора ПК uk Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці Method of dynamic characteristics in the authentication problem. Fractal structures in biometrics Метод динамических характеристик в задаче аутентификации. Фрактальные структуры в биометрии Article published earlier |
| spellingShingle | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці Рифа, В.М. Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи |
| title | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці |
| title_alt | Method of dynamic characteristics in the authentication problem. Fractal structures in biometrics Метод динамических характеристик в задаче аутентификации. Фрактальные структуры в биометрии |
| title_full | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці |
| title_fullStr | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці |
| title_full_unstemmed | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці |
| title_short | Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці |
| title_sort | метод динамічних характеристик в задачі автентифікації. фрактальні структури в біометриці |
| topic | Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи |
| topic_facet | Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/14093 |
| work_keys_str_mv | AT rifavm metoddinamíčnihharakteristikvzadačíavtentifíkacíífraktalʹnístrukturivbíometricí AT rifavm methodofdynamiccharacteristicsintheauthenticationproblemfractalstructuresinbiometrics AT rifavm metoddinamičeskihharakteristikvzadačeautentifikaciifraktalʹnyestrukturyvbiometrii |