Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634932)
Контекстум
Руконтекст антиплагиат система
Прикладная информатика / Journal of Applied Informatics  / №5(65) 2016

Генерация криптографических ключей на основе голосовых сообщений (150,00 руб.)

0   0
Первый авторСулавко
АвторыЕременко А.В., Борисов Р.В.
Страниц14
ID520797
АннотацияРассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. Произведена оценка эффективности описанных способов
Сулавко, А.Е. Генерация криптографических ключей на основе голосовых сообщений / А.Е. Сулавко, А.В. Еременко, Р.В. Борисов // Прикладная информатика / Journal of Applied Informatics .— 2016 .— №5(65) .— С. 78-91 .— URL: https://rucont.ru/efd/520797 (дата обращения: 29.04.2024)

Предпросмотр (выдержки из произведения)

2016 ] ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS А. Е. <...> Сулавко, канд. техн. наук, Омский государственный технический университет, sulavich@mail.ru А. В. Еременко, канд. техн. наук, Омский государственный университет путей сообщения, 4eremenko@gmail.com Р. В. Борисов, Luxoft (Люксофт), г. Омск, brv1986@yandex.ru Генерация криптографических ключей на основе голосовых сообщений 1 Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. <...> Предложены два пространства признаков голоса человека (зависимое и не зависимое от произносимой фразы), способы генерации ключей на основе голосовых сообщений на основе метода нечетких экстракторов с использованием кодов Адамара и БЧХ, исправляющих ошибки. <...> Но проблема человеческого фактора сводит на нет использование сложных паролей и длинных ключей шифрования. <...> Даже если необходимые требования к генерации надежных паролей и ключей на практике выдерживаются (что в подавляющем большинстве случаев не так), остаются актуальными проблемы безопасного хранения паролей (ключей), социальной инженерии (обманных способов выведывания злоумышленником паролей у пользователей). <...> Кроме того, не секрет, что длинный пароль или ключ шифрования создают существенные неудобства для работника организации (или обычного пользователя), по причине чего владеTools Information security ПРИКЛАДНАЯ ИНФОРМАТИКА / JOURNAL OF APPLIED INFORMATICS лец оставляет на рабочем месте запись с паролем или подсказкой, которой легко может воспользоваться нарушитель. <...> Поэтому метод контроля аутентичности субъекта посредством запроса пароля (ключа шифрования) нельзя считать достаточно надежным. <...> Итак, очевидно, что наилучшим вариантом будет привязка всех аутентификаторов пользователя (паролей, ключей шифрования и др.) к личности субъекта. <...> Неотъемлемыми от человека являются его биометрические признаки. <...> Нечеткие экстракторы можно использовать для воспроизведения ключей без необходимости их хранения в промежутках между обращениями <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ