Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці

Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК. The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, whi...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2007
Автор: Рифа, В.М.
Формат: Стаття
Мова:Українська
Опубліковано: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2007
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/14093
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860251034542145536
author Рифа, В.М.
author_facet Рифа, В.М.
citation_txt Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр.
collection DSpace DC
description Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК. The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, which are individual for each subject computer operator, is experimentally shown. Исследуются движения курсора под управлением субъекта. Экспериментально показано существование аттракторов, имеющих фрактальную структуру, индивидуальных для каждого субъекта оператора ПК
first_indexed 2025-12-07T18:44:01Z
format Article
fulltext  В.М. Рифа, 2007 38 ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 TIДC ПРОГРЕСИВНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВИСОКОПРОДУКТИВНІ КОМП’ЮТЕРНІ СИСТЕМИ УДК 621.396.6 МЕТОД ДИНАМІЧНИХ ХАРАКТЕРИСТИК В ЗАДАЧІ АВТЕНТИФІКАЦІЇ. ФРАКТАЛЬНІ СТРУКТУРИ В БІОМЕТРИЦІ В.М. РИФА Досліджуються рухи курсору під керуванням суб’єкта. Експериментально по- казано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК. ВСТУП Кожного ранку, коли службовець входить до офісу і показує свою перепуст- ку охороннику, вирішується задача автентифікації службовця охоронником через деякий документ, що називається перепусткою. З доступом до електронних інформаційних ресурсів все дещо складні- ше. З новин преси та інших джерел часто дізнаємось про те, що затриманий та переданий до суду дехто Х1, котрий «зламав» сервер Х2 і спричинив та- ким чином компанії Х3 збитки на суму Х4. Яка користь компанії Х3 від то- го, що цей Х1 затриманий та просидить за гратами Х5 років? Інформація «сплила» разом з грошима. І, як правило, у того хакера Х1 за душею нема нічого, окрім комп’ютера. А це означає, що відшкодувати збитки нема жод- ної можливості. Ті ж панове, котрі скористалися з одержаної інформації і частіше всього були ініціаторами «зламування», на жаль, нікому не відомі. Саме тому ніхто не зможе дати гарантії того, що ізоляція десятків чи сотень Х1 від суспільства позбавить його від хакінгу як явища. Одним із шляхів подолання таких негативних явищ є розробка та впровадження ефективних систем автентифікації. Задача автентифікації полягає у підтвердженні даних (ім’я, пароль то- що), які вводить користувач комп’ютера, щоби отримати дозвіл на роботу з операційною системою. Простіше кажучи, задача автентифікації — це зада- ча ідентифікації суб’єкта. Сьогодні, в еру Інтернету та бурхливого розвитку телекомунікаційних технологій, у всьому світі гостро постає проблема автентифікації користу- вача інформаційних ресурсів. Широко розповсюджені системи автентифіка- ції типу login+password явно пережили свій час. Час на зламування най- складнішого паролю обернено пропорційний потужності застосованих Метод динамічних характеристик в задачі автентифікації. Фрактальні структури … Системні дослідження та інформаційні технології, 2007, № 3 39 обчислювальних засобів. Прослуховування мереж та перехоплення пакетів для деяких офіційних, і не зовсім, організацій на сьогодні — буденна робо- та. Навіть прочитати пароль, що вводить з клавіатури оператор чужого комп’ютера, вже не проблема. Існують також системи автентифікації з використанням біометричних даних: відбитки пальців, райдужна оболонка ока і т.п. Однак такі системи мають той же недолік — відсутність явного зв’язку між login+password і суб’єктом, котрий його вводить. Тобто пароль може бути введений, але хто саме його вводить, залишається невідомим. Таким чином, особливо актуальною постає задача пошуку методу авте- нтифікації, який дасть змогу бути певним в тому, що login+password вво- диться саме тією особою, котра має на це право. Такі системи автентифікації базуються на вимірюванні динаміки біометричних характеристик суб’єкта. В Інтернеті зустрічаються публікації, з яких можна зробити висновок, що подібні дослідження ведуться у Росії, Японії та США. Труднощі, з якими мають справу дослідники на цьому шляху, пов’язані, перш за все, з проблемою вибору методів опису системи з суб’єктом, і як наслідок, з проблемою методів доведення істинності резуль- татів. У своїх дослідженнях автор зіткнувся з тими ж проблемами. Результатом досліджень, на думку автора, є один з ключових принци- пів побудови сучасної системи автентифікації — метод динамічних харак- теристик (назвемо його так). ПОСТАНОВКА ЗАДАЧІ Напевне, ні в кого не викличе заперечень твердження про те, що кожна лю- дина має свої, тільки їй притаманні, особливі риси у поведінці: хода, жести чи міміка і т. ін. Тому можна сподіватись на те, що рухи оператора комп’ютера, а точніше управління курсором на екрані монітору за допомо- гою мишки, якимось чином несуть на собі інформацію про його пси- хофізичні особливості як суб’єкта. Множина траєкторій руху курсору { }))(),(()( tytxtfM iii = , якщо їх окремо виділити, являє собою деяке павутиння (рис. 1). На перший погляд, ця множина M , у двомірному фазовому просторі 2RM ⊂ (екран монітору) являє собою цілком випадкові криві і не містить жодного атрактору. Задача полягає в тому, щоб побудувати для траєкторії таке відо- браження )(: iii ff φφ =→Φ , m i R∈φ , а значить і для всієї множини }{})({: 2 m ii RRtfM ∈Λ→∈Φ φ таке, що Λ буде мати атрактор для iφ . ТЕОРЕТИЧНІ ДЖЕРЕЛА Як було сказано вище, оператор керує курсором за допомогою мишки для досягнення деякої цілі. При цьому підсвідомо на рухи руки накладені обме- ження, обумовлені його психофізичним станом. Тобто можна сказати, що траєкторії руху курсору відповідають умовам деякого нам невідомого функ- ціонала. В.М. Рифа ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 40 У теорії оптимального керування добре відомий розв’язок для лінійно- квадратичної задачі — системи диференціальних рівнянь з квадратичним функціоналом. Розглянемо розв’язок дещо складнішої задачі оптимального керування для лінійної стаціонарної системи mn RuxtxRDxtButAxtx ∈=⊂∈+= ;)(;);()()( 00 , (1а) але з функціоналом якості четвертого порядку ∫ +++= t t dtxFLuuSxxRxxQxxJ 0 ))(( **** , (1б) де BA, — const, відповідно розмірності nn× та mn× ; nRD ⊂ — область рівноваги системи; SRQ ,, — невід’ємно визначені матриці nn× ; L — додатньо визначена матриця mm× , а DxxF ∈∀≥ ,0)( буде визначена да- лі; * — знак транспонування. Покладемо, що для розв’язків задачі (1) існує функція Ляпунова у ви- гляді xVxxVxxVxxV 2 * 1 * 0 *)( += , де 210 ,, VVV — додатньо визначені матриці констант розмірності nn× . Рівняння Беллмана 0),()(min =       + uxxV dt d u ω , Рис. 1. Загальний вигляд траєкторій руху курсору 0 100 200 300 400 500 0 100 200 300 400 500 0 Метод динамічних характеристик в задачі автентифікації. Фрактальні структури … Системні дослідження та інформаційні технології, 2007, № 3 41 де ),( uxω — підінтегральний вираз функціоналу, опускаючи F для спро- щення викладок і замінюючи x правою частиною з (1а), для нашої системи приймає вид +++++ xVxxVAxBuVxAxVxxVBuxVAx u 2 * 1 ** 0 * 0 * 0 ** 0 **{min +++++ xVAxxVxxVxBuVxxVxAxVxxVxxVBu 2 ** 1 * 2 * 1 * 2 * 1 * 2 * 1 ** ++++ BuVxxVxAxVxxVxxVBuxVx 2 * 1 * 2 * 1 * 2 ** 1 * 0}**** =+++ LuuSxxRxxQxx . (2) Використовуючи стандартну процедуру мінімізації, одержимо xVxxVVxxVVBLu )( 1 * 22 * 10 *1 ++−= − . (3) Далі, після підстановки u в (2) і прирівнюючи результат до нуля, оде- ржимо рівняння ++−++−+ −− ))(( 1221 *1 0 * 0 *1 000 * YVVYVVBBLVAQVBBLVAVVA −+−++ − RYSVBBLAYVVYVV ))(( 0 *1 1221 0)()( 1221 *1 1221 =++− − YVVYVVBBLYVVYVV , де *xxY ≡ — так звана матриця розсіювання. Треба відмітити, що коли прирівняти перші чотири доданки до нуля, одержимо загальновідоме матричне рівняння Ріккаті для лінійної системи з квадратичним функціоналом. Тоді, поклавши )()()( 1221 *1 1221 * xFxYVVYVVBBLYVVYVVx =++ − , отримаємо систему матричних рівнянь     =+−+− =+−+ −− − ,0)()( ;0 0 *1*1 0 * 0 *1 000 * RYSVBBLAWWBBLVA QVBBLVAVVA (4) яка має єдиний розв’язок: перше рівняння як матричне рівняння Ріккаті, а друге — як матричне рівняння Ляпунова відносно матриці += 21YVVW 12YVV+ . До того ж функція )(xF відповідає всім вище поставленим до неї вимогам. Також треба відмітити, що для обчислення вектора керування u з (3) в заданій точці x зовсім не обов’язково обчислювати 21, VV . Далі розглянемо друге рівняння системи (4), позначивши 0 *1 VBBLAC −−= : 0)()( 12211221 * =++++ RYSCYVVYVVYVVYVVC . (5) Беручи до уваги, що точка 0=x є точкою стійкої рівноваги системи (1), а також припускаючи, що математичне сподівання траєкторії 0)( =tEx , В.М. Рифа ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 42 знайдемо математичне сподівання рівняння (5) вздовж траєкторії )(tx . Зва- жаючи на те, що траєкторія )(tx представлена у вигляді множини послідов- них значень { }Nitx i ÷= 0),( , маємо 0)()( 12211221 * =Σ+Σ+Σ+Σ+Σ SRCVVVVVVVVC , (6) де Σ — коваріаційна матриця траєкторії { }Nitx i ÷= 0),( . Тоді для Σ існує матриця T така, що 1* −= TT , ITTTT == ** , де I — одинична матриця. Тоді Λ=ΣTT * — діагональна матриця, на головній діа- гоналі якої розміщено спектр ),,,( 21 nλλλ  — власні числа Σ . Таким чином рівняння (6) можна звести до виду 0)()( 12211221 * =Λ+Λ+Λ+Λ+Λ ++++++++++++ SRCVVVVVVVVC , (7) де [ ] [ ]TT •=• + * . Оскільки Σ додатньо визначена за побудовою, то всі її власні числа додатні і як наслідок можливе представлення 2 1 2 1 ΛΛ=Λ ⋅ в дійсних числах. Тож далі можна побудувати процедуру декомпозиції матриці W , щоб одер- жати 1V і 2V . Гіпотеза. Як бачимо, для досить простої нелінійної замкнутої системи, коваріаційна матриця Σ і функція Ляпунова )(xV мають тісний зв’язок (7). Тобто, можна припустити, що коли побудувати відображення Φ фазового простору nRtx ∈)( системи керування з суб’єктом у деякий простір mR та- кий, що буде мати атрактор, то спектр коваріаційної матриці траєкторії мо- же виконувати роль ідентифікатора. УМОВИ ПРОВЕДЕННЯ ЕКСПЕРИМЕНТІВ На екрані монітору визначаємо вікно і у вікні формуємо ціль. Оператор по- винен досягнути цілі і «клікнути» мишкою. Положення цілі генерується за допомогою рівномірного розподілу. Числові координати кожної точки )}(),({ ii tytx траєкторії руху курсору заносяться у базу даних. Після прове- дення вимірів обчислюється коваріаційна матриця Σ для кожної траєкторії досягнення цілі. Загальна кількість точок для одного експерименту близько 5000. Сукупність таких параметрів, як швидкість, прискорення та інші (всьо- го шість) в кожній точці траєкторії, є динамічними характеристиками і ви- конують роль вимірів простору 6R . Далі експериментально показано існу- вання аттрактора в просторі 6R , індивідуального для кожного оператора. Далі проводиться обчислення власних чисел матриці коваріацій (рис. 2–4). Метод динамічних характеристик в задачі автентифікації. Фрактальні структури … Системні дослідження та інформаційні технології, 2007, № 3 43 -2,00 -1,50 -1,00 -0,50 0,00 0,50 1,00 1,50 2,00 1 2 3 4 5 6 Рис. 2. Власні числа матриці коваріацій (усереднені) для одного з операторів -2 -1 0 1 2 3 4 5 1 2 3 4 5 6 Рис. 3. Власні числа матриці коваріацій, нормовані за стандартним відхиленням В.М. Рифа ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 44 Множина, позначена трикутниками на рис. 6, відповідає тому ж опера- тору, що і на рис. 5. Дані одержані з інтервалом 8 місяців. 5,00 4,00 3,00 2,00 1,00 0,00 -1,00 -2,00 Рис. 5. Відображення множини власних чисел у двомірний простір методом голов- них компонент. Кожна точка має координати: по горизонталі перше власне число, по вертикалі — друге -0,2 -0,1 0,0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 -5,0 0,0 5,0 10,0 15,0 20,0 25,0 30,0 35,0 Рис. 4. Відображення множини власних чисел матриці коваріацій методом голов- них компонент на простір з двох власних чисел 1 2 Метод динамічних характеристик в задачі автентифікації. Фрактальні структури … Системні дослідження та інформаційні технології, 2007, № 3 45 Як бачимо, що тільки на рис. 6 є можливість говорити про атрактор спектра коваріаційної матриці для кожного з суб’єктів. Якщо розглянути внутрішню структуру атрактора, то виявляється, що зображення має фрак- тальну природу. Обчислення показника Херста (рис. 7) проводились для часового ряду найбільшого власного числа коваріаційної матриці відповідно до траєкторій, наведених на рис. 1. -4,00E-03 -2,00E-03 0,00E+00 2,00E-03 4,00E-03 6,00E-03 8,00E-03 -1,00E-02 0,00E+00 1,00E-02 2,00E-02 3,00E-02 4,00E-02 5,00E-02 Рис. 6. Відображення множини власних чисел у двомірний простір для трьох опе- раторів log10 N lo g 1 0 ( R/ S) Рис. 7. Показник Херста для часового ряду власних чисел 1030,08696,0 ±=H ; фрактальна розмірність 1030,01304,12 ±=−= HD 1 В.М. Рифа ISSN 1681–6048 System Research & Information Technologies, 2007, № 3 46 ВИСНОВОК Таким чином, використовуючи метод динамічних характеристик, експери- ментально доведено існування атракторів для кожного суб’єкта оператора ПК. Одержані атрактори мають фрактальну структуру. Результати дослі- джень можуть бути покладені в основу нових принципів розробки методів автентифікації і доступу до інформаційних ресурсів. Примітка. Розрахунки показника Херста та фрактальної розмірно- сті проводились за допомогою програми ФРАКТАЛЬНЫЙ АНАЛИЗ. (Copyright © 1998-2003, Вячеслав Сычев, Лаборатория обработки данных, Институт математических проблем биологии, РАН, Пущино, Московская обл., Россия sychyov@mail.ru http://impb.psn.ru/~sychyov/.) Програму для одержання даних розробив Дмитро Долгов (dm_dds@mail.ru.). ЛІТЕРАТУРА 1. Рифа В.Н., Баклан Я.И., Баклан И.В. Метод главных компонент в задачах ау- тентификации // Тр. VI Всеукр. междунар. конф. — Киев: Укр’ОБРАЗ 2002. — С. 215–218. 2. Рифа В.Н. Методы оптимального управления в задаче аутентификации // Вест- ник ун-та Туран. — 2004. — 22, № 1-2. — С. 194–197. 3. Рифа В.Н. Метод динамических характеристик в задаче биометрической аутентификации. Фракталы в биометрии // Тез. докл. Междунар. 11-й меж- вуз. конф. по математике и механике Евразийского национального ун-та им. Л.Н. Гумилева. — Астана, 2006. — 212 с. Надійшла 07.02.2007 mailto:sychyov@mail.ru� http://impb.psn.ru/~sychyov/� mailto:dm_dds@mail.ru� ПРОГРЕСИВНІ ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, ВИСОКОПРОДУКТИВНІ КОМП’ЮТЕРНІ СИСТЕМИ Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці В.М. Рифа ВСТУП ПОСТАНОВКА ЗАДАЧІ ТЕОРЕТИЧНІ ДЖЕРЕЛА Умови проведення експериментів ВИСНОВОК Рис. 1. Загальний вигляд траєкторій руху курсору Рис. 2. Власні числа матриці коваріацій (усереднені) для одного з операторів Рис. 3. Власні числа матриці коваріацій, нормовані за стандартним відхиленням Рис. 4. Відображення множини власних чисел матриці коваріацій методом головних компонент на простір з двох власних чисел Рис. 5. Відображення множини власних чисел у двомірний простір методом головних компонент. Кожна точка має координати: по горизонталі перше власне число, по вертикалі — друге Рис. 6. Відображення множини власних чисел у двомірний простір для трьох операторів Рис. 7. Показник Херста для часового ряду власних чисел ; фрактальна розмірність
id nasplib_isofts_kiev_ua-123456789-14093
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1681–6048
language Ukrainian
last_indexed 2025-12-07T18:44:01Z
publishDate 2007
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
record_format dspace
spelling Рифа, В.М.
2010-12-14T11:12:36Z
2010-12-14T11:12:36Z
2007
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці / В.М. Рифа // Систем. дослідж. та інформ. технології. — 2007. — № 3. — С. 38-46. — Бібліогр.: 3 назв. — укр.
1681–6048
https://nasplib.isofts.kiev.ua/handle/123456789/14093
621.396.6
Досліджуються рухи курсору під керуванням суб’єкта. Експериментально показано існування атракторів, які мають фрактальну структуру, індивідуальних для кожного суб’єкта оператора ПК.
The cursor moves under the subject control are investigated. The existence of attractors with a fractal structure, which are individual for each subject computer operator, is experimentally shown.
Исследуются движения курсора под управлением субъекта. Экспериментально показано существование аттракторов, имеющих фрактальную структуру, индивидуальных для каждого субъекта оператора ПК
uk
Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи
Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
Method of dynamic characteristics in the authentication problem. Fractal structures in biometrics
Метод динамических характеристик в задаче аутентификации. Фрактальные структуры в биометрии
Article
published earlier
spellingShingle Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
Рифа, В.М.
Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи
title Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
title_alt Method of dynamic characteristics in the authentication problem. Fractal structures in biometrics
Метод динамических характеристик в задаче аутентификации. Фрактальные структуры в биометрии
title_full Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
title_fullStr Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
title_full_unstemmed Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
title_short Метод динамічних характеристик в задачі автентифікації. Фрактальні структури в біометриці
title_sort метод динамічних характеристик в задачі автентифікації. фрактальні структури в біометриці
topic Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи
topic_facet Прогресивні інформаційні технології, високопродуктивні комп’ютерні системи
url https://nasplib.isofts.kiev.ua/handle/123456789/14093
work_keys_str_mv AT rifavm metoddinamíčnihharakteristikvzadačíavtentifíkacíífraktalʹnístrukturivbíometricí
AT rifavm methodofdynamiccharacteristicsintheauthenticationproblemfractalstructuresinbiometrics
AT rifavm metoddinamičeskihharakteristikvzadačeautentifikaciifraktalʹnyestrukturyvbiometrii