Математическое и программное обеспечение работы с электронными документами, удостоверяющими личность гражданина Социалистической Республики Вьетнам
Диссертация
Анализируя тенденции развития и применения биометрических технологий, можно заключить, что поиск решений таких мало исследованных задач, как верификация человека по фотографии с удостоверений личности и идентификация человека по его фотопортрету путём поиска в базе данных, очень актуален в настоящее время. Исследованию и разработке методов, алгоритмов биометрической идентификации человека… Читать ещё >
Содержание
- ГЛАВА 1. ОСОБЕННОСТИ ТЕХНОЛОГИЙ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ, УДОСТОВЕРЯЮЩИХ ЛИЧНОСТЬ И ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ ЭЛЕКТРОННОГО ПАСПОРТА В СРВ
- 1. 1. Перспектива развития электронных документов, удостоверяющих личность
- 1. 2. Особенности документов, удостоверяющих личность нового поколения
- 1. 2. 1. Электронный паспорт
- 1. 2. 2. Электронный паспорт в мире
- 1. 2. 3. Электронное водительское удостоверение
- 1. 2. 4. Электронные платежные пароли
- 1. 2. 5. Электронные медицинские документы
- 1. 3. Особенности работы системы электронного паспорта
- 1. 3. 1. Схемы работы системы электронного паспорта
- 1. 3. 2. Влияние биометрии на паспортную систему в электронном паспорте
- 1. 4. Состояние технологий в электронных паспортах
- 1. 4. 1. Биометрическая технология в электронных паспортах
- 1. 4. 2. Технология бесконтактной радиочастотной идентификации (ЯРЮ)
- 1. 4. 3. Инфраструктура открытых ключей
- 1. 5. Международные стандарты 1С АО для электронных паспортов
- 1. 6. Протоколы безопасности электронных паспортов
- 1. 6. 1. Электронный паспорт первого поколения
- 1. 6. 2. Электронный паспорт второго поколения
- 1. 6. 3. Электронный паспорт третьего поколения
- 1. 7. Особенности технологии бесконтактной радиочастотной идентификации в электронных паспортах
- 1. 7. 1. Описание технологии
- 1. 7. 2. бесконтактные смарт-карты
- 1. 7. 3. Основные компоненты системы ЯРЮ
- 1. 7. 4. Требование к бесконтактной смарт-карте ЯРЮ для электронного паспорта
- 1. 8. Анализ угроз нарушения безопасности электронных паспортов
- 1. 8. 1. Угрозы дублирования
- 1. 8. 2. Угрозы нарушения конфиденциальности
- 1. 8. 3. Криптографические угрозы
- 1. 8. 4. Утечки биометрических данных, тайное сканирование, отслеживание, скимминг и клонирование
- 1. 9. Выводы к главе 1
- ГЛАВА 2. МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ В СИСТЕМАХ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ, УДОСТОВЕРЯЩИХ ЛИЧНОСТ
- 2. 1. Обзор методов биометрической идентификации
- 2. 1. 1. Статические методы биометрической идентификации
- 2. 1. 2. Динамические методы биометрической идентификации
- 2. 2. Общие принципы и методы построения систем биометрической идентификации
- 2. 2. 1. Биометрическая идентификация и верификация
- 2. 2. 2. Биометрическая регистрация
- 2. 2. 3. Особенности аутентификации биометрической системы
- 2. 2. 4. Качество работы системы и вопросы разработки
- 2. 2. 5. Принципы работы систем биометрической идентификации личности
- 2. 3. Разработка системы аутентификации на основе анализа радужной оболочки глаза человека с использованием процедуры генерации ключевых последовательностей из нечетких данных
- 2. 3. 1. Радужная оболочка глаза человека
- 2. 3. 2. Модель генератора ключевых последовательностей на основе нечетких данных (ГКПНД)
- 2. 3. 3. Алгоритм генерации ключевых последовательностей на основе радужной оболочки глаза
- 2. 4. Математическое и программное обеспечение автоматизированного биометрического паспортного контроля при создании
- 2. 4. 1. Алгоритмы идентификации человека по фотопортрету при создании СЭП СРВ
- 2. 4. 1. 1. Алгоритмы предварительной обработки исходных изображений и выделение признаков
- 2. 4. 1. 2. Алгоритмы идентификации человека и сравнения фотопортретов методом эластичных экспоненциальных деформаций
- 2. 4. 2. Программное обеспечение автоматизированного рабочего места пограничника для СЭП СРВ (ПО АРМП)
- 2. 4. 2. 1. Структурная схема программной подсистемы реализации комплекса алгоритмов распознавания лица
- 2. 4. 2. 2. Программное обеспечение автоматизированного биометрического паспортного контроля для СЭП СРВ
- 2. 4. 1. Алгоритмы идентификации человека по фотопортрету при создании СЭП СРВ
- 2. 1. Обзор методов биометрической идентификации
- 2. 4. Выводы к главе 2
- 3. 1. Логическая структура данных для технологии хранения данных на электронных паспортах
- 3. 1. 1. Требования к логической структуре данных
- 3. 1. 2. Группы данных, записываемых государством или организацией выдачи
- 3. 2. Инфраструктура открытых ключей
- 3. 3. Реализация механизмов безопасности электронных паспортов по стандартам 1С АО
- 3. 3. 1. Реализация Пассивной Аутентификации
- 3. 3. 2. Реализация Активной аутентификации
- 3. 3. 3. Реализация базового контроля доступа
- 3. 3. 4. Реализация расширенного контроля доступа
- 3. 3. 5. Установление соединения аутентификации с помощью пароля
- 3. 4. Выбор криптографических алгоритмов для генерирования подписи и верификации сертификатов
- 3. 5. Разработка и реализация модели криптографической аутентификации электронных паспортов на основе эллиптической кривой ЕСС, ее внедрение во Вьетнаме
- 3. 6. 1. Эллиптическая кривая и ее особенности
- 3. 6. 2. Задача дискретного логарифмирования на эллиптической кривой (ЕСЭЬР)
- 3. 6. 3. Реализация аутентификации между считывающим устройством и смарт-картой НПО
- 3. 6. 4. Анализ и оценка модели
- 3. 6. Разработка механизма взаимной аутентификации электронных паспортов на основе криптографии ЕСС и радужной оболочки
- 3. 6. 1. Реализация механизма
- 3. 6. 1. 1. фаза инициализации
- 3. 6. 1. 2. Фаза аутентификации системы проверки IS
- 3. 6. 1. 3. фаза аутентификации чипа
- 3. 6. 2. Анализм и оценка схемы
- 3. 6. 3. Экспериментальное исследование
- 3. 6. 1. Реализация механизма
- 3. 7. Выводы к главе 3
- 4. 1. Обобщенная архитектура инфраструктуры и функциональные компоненты системы электронного паспорта Вьетнама
- 4. 1. 1. Модель инфраструктуры и функциональные компоненты
- 4. 2. Методы решения обеспечения безопасности информации для системы электронного паспорта Вьетнама
- 4. 2. 1. Применение технологии Firewall
- 4. 2. 2. Мониторинг доступа к системе
- 4. 2. 3. Применение технологии виртуальной частной сети VPN
- 4. 3. Разработка и реализация методов контроля доступа и аутентификации для электронного паспорта СРВ
- 4. 3. 1. Метод контроля доступа и аутентификации, реализованные в электронном паспорте на основе механизмов РАСЕ и ЕАС
- 4. 3. 2. Онлайно-безопасная модель и реализация на ASP.NET
- 4. 4. Лучшие коммерческие биометрические алгоритмы распознавания изображения лица и отпечатков пальцев
- 4. 4. 1. Алгоритмы распознавания изображения лица
- 4. 4. 2. Алгоритмы распознавания отпечатков пальцев
- 4. 4. 3. Требования к реализации биометрической технологии при создании электронного паспорта Вьетнама
- 4. 5. Выводы к главе 4
Список литературы
- Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. Пенза: Из-во Пензенского государственного университета, 2000 -188 с.
- Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности. Книга 15 Радиотехника Серия: Нейрокомпьютеры и их применение, 2004 г., 144с.
- Кухарев Г. А. Биометрические системы: Методы и средства идентификации личности человека. СПб.: Политехника. 2001. — 240 с.
- Пентланд А. Распознавание лиц для интеллектуальных сред. /А. Пентланд, Т. Чаудхари, //Открытые системы. -2000-№ 3- С.28−33.5. http://posoh.ru/news/hpinfoforum7ru-2.pdf
- Глазунов А. Компьютерное распознавание человеческих лиц. //Открытые системы.-2000-№ 3-С.43−47.
- А. А. Андреев, Электронный паспорт основные константы Электроника: Наука, Технология, Бизнес 8/2006 — с. 82 — 89.
- Иванов А. И Устройство для анализа кардиосигналов. /В.И.Волчихин, А. И. Иванов, Т. В. Истомина, Л. Ю. Кривоногов //Патент РФ № RU 16 068 по заявке № 20 000 118 923 от 25.07.2000, опубл 10.12.2000.
- Клаус Финкенцеллер RFID-Технологии. Издательский дом «Додека XXI» 2010.10. http://ru.wikipedia.org/wiki/%D0%9F%Dl%80%D0%B8%D0%BC%D0% B5%D0%BD%D0%B5%D0%BD%D0%B8%D1%8FRFID
- ICAO MRTD Supplement, Machine Readable Travel Documents- Supplement to Doc 9303-Part 1-Sixth Edition, Technical report of International Civil Aviation Organization, Release 3, United States, 2005.
- ICAO MRTD/LDS, Machine Readable Travel Documents- Development of a Logical Data Structure — LDSfor Optional Capacity Expansion Technology,
- Technical report of International Civil Aviation Organization, Revision 1.7, United States, 2004.
- Understanding the Requirements of ISO/IEC 14 443 for Type В Proximity Contactless Identification Cards. In Application note ATmega.
- ICAO. PKI for machine readable travel documents offering ICC read-only access, version 1.1, October 2004.
- ISO. ISOAEC 9797−1 algorithm 3, 1999.
- G. Avoine. RFID privacy: A multilayer problem. In Financial Cryptography, 2005.
- Federal Office for Information Security, Advanced Security Mechanisms for Machine Readable Travel Documents, Extended Access Control (EAC), version 1.01, Technical Guideline TR-3 110, BSI, Bonn, Germany, 2006.
- Federal Office for Information Security, Advanced Security Mechanisms for Machine Readable Travel Documents, Extended Access Control (EAC), version 2.01, Technical Guideline TR-3 110, BSI, Bonn, Germany, 2009.
- Брюс Шнайдер Прикладная криптография 2-е изд. М: 2000 г.
- С. Коутинхо, Введение в теорию чисел алгоритм RSA, Посмаркет Мое. 2001 г.
- Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии М.: Издательство Московского центра непрерывного математического образования, 2000 г. С. 194−203.
- Задача нахожденя ключа шифрования RS, А решена. NewScientist.-1994.
- RSA Data Security, Inc.: Public Key Cryptography Standards, PKCS #1: RSA Encrytion, RSA Laboratories Technical Note, Version 2.0, 1998.
- В. В. Ященко. Введение в криптографию. МЦНМО Санкт-Петербург 2001.
- Хорст Файстель Криптография и компьютерная безопасность. Scientific American, May, 1973 vol. 228 пер. с англ. Андрея Винокурова.
- А.В. Соколов, О. М. Степанюк «Защита от компьютерного терроризма» Справочное пособие СПб.: БХВ — Петербург- Арлит 2002. -496 е.: ил.
- Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28 147–89, М., Госстандарт, 1989.
- Кнепп Э. Эллиптические кривые / пер. с англ. Ф. Ю. Попеленского, под ред. Ю. П. Соловьева. М.: Факториал Пресс, 2004.
- Koblitz N., Menezis A., Vanstone S. The State of Elliptic Curve Cryptography. 2000.
- Federal Office for Information Security, Advanced Security Mechanisms for Machine Readable Travel Documents, Extended Access Control (EAC), version 2.01, Technical Guideline TR-3 110, BSI, Bonn, Germany, 2009.
- S. Kanade, D. Camara, E. Krichen, D. Petrovska-Delacretaz & B. Dorizzi. Three factor scheme for biometric-based cryptographic key regeneration using iris. In In The 6th Biometrics Symposium 2008 (BSYM2008), pages 59−64, 2008.
- J. Daugman. Biometric Personal Identification System Based on Iris Analysis. In U.S. Patent No. 5,291,560, 1994.
- Самаль Д.И., Старовойтов В. В. Подходы и методы распознавания людей по фотопортретам. — Минск, НТК НАНБ, 1998. — 54с.
- Головко В.А. Иейроинтеллект: Теория и применения. Книга 1. Организация и обучение нейронных сетей с прямыми и обратными связями Брест: БПИ, 1999, — 260с.
- Gutta S. and Wechsler Н. Face recognition using hybrid classifiers. Pattern Recognition 1997, Vol. 30, pp. 539−553.
- Верхаген К., Дейн P., Грун Ф. Распознавание образов: состояние и перспективы- М.: РиС, 1985.- 104 с.
- Belhumeur P. N., nespanha J. P. and Kriegman D. J. Eigenfaces vs Fisherfaces: Recognition Using Class Specific Linear Projection. IEEE Transactions on Pattern Analysis and Machine Intelligence 1997, Vol. 19, pp. 711−720.
- Vetter T. and Poggio T, Linear Object Classes and Image Synthesis From a Single Example Image. IEEE Transactions on Pattern Analysis and Machine Intelligence 1997, Vol.19,pp.733−742.
- Wiskott L., Fellous J.-M., Kjueger N and Malsburg C. Face Recognition by Elastic Bunch Graph Matching. IEEE Transactions on Pattern Analysis and Machine Intelligence 1997, Vol. 19, pp. 115−119.
- Rabiner L. R. A tutorial on Hidden Markov Models and selected applications in speech recognition // Proceedings of the IEEE, 1989. Vol. 77(2). — P. 257- 285.
- Nelson L. Commercializing face recognition: how to judge fresh players and approaches// Advanced Imaging.-1996, — P.85−86.
- Jacobsen X., Zsche
- Valentin D., Abdi H., O’Toole A. J. and Cottrell G. W. Connectionist models of face processing: a survey. IN: Pattern Recognition 1994, Vol. 27, pp. 12 091 230.
- Phillips, P.J. FRVT 2006 and ICE 2006 Large-Scale Results Текст. / PJ. Phillips et al. // FRVT 2006 Report: NISTTR 7408. March 2007. -(http://face.nist.gov/frvt/frvt2006/FRVT2006andICE2006LargeScaleReport.pdf)
- L. Flom, A. Safir, US Patent #4 641,349, U.S. Government Printing Office, Washington, DC, 1987.
- Watson C., Wilson C., Indovina M, Cochran B. NISTIR 7249, Two Finger Matching With Vendor SDK Matchers, July 2005.
- Иванов M. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.
- Самаль Д.И. Построение систем идентификации личности на основе антропометрических точек лица// Сб. науч. тр. «Цифровая обработка
- Самаль Д.И., Старовойтов В. В. Выбор признаков для распознавания на основе статистических данных// Сб. науч. тр. «Цифровая обработка изображений». Минск. — Ин-т техн. киберн. НАН Беларуси. 1999. — С.105−114.
- Самаль Д.И., Старовойтов В. В. Методика автоматизированного распознавания людей по фотопортретам// Сб. науч. тр. «Цифровая обработка изображений». Минск. — Ин-т техн. киберн. НАН Беларуси.. 1999.-С.81−85.
- Самаль Д.И., Старовойтов В. В. Обнаружение антропометрических точек лица с помощью фильтров Габора// Сб. науч. тр. «Цифровая обработка изображений». Минск. — Ин-т техн. киберн. НАН Беларуси.. 2001. — С.141−150.
- Otsu N., A threshold selection method from the gray-level histograms//IEEE Trans, on Syst., Man, Cybern.- 1979.-Vol.SMC-9.- No.l.- P.62−67.
- Ушмаев O.C. Информационная технология интеграции идентификации по изображению лица для ускорения автоматической дактилоскопической идентификации // Информатика и ее применения, т. 2, вып. 4, 2008, с. 6673.
- ГОСТ Р ИСО/МЭК 19 784−1-2007 «Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Часть 1. Спецификация биометрического программного интерфейса».
- Klette R., Zamperoni P. Handbook of image processing operators//John Wiley & Sons.- Chichester.- 1996.- P.398.
- Brunelli R., Falavigna D. Person identification using multiple cues // IEEE PAMI, vol. 12,1995, p. 955−966.
- Brunelli R. and Poggio T. Face recognition: features versus templates// IEEE Trans, on Pattern Analysis and Machine Intel.- 1993. Vol.15. — No 10. — P. 1042−1052.
- Neyman J., Pearson E.S. On the problem of the most efficient tests of statistical hypotheses //Philos. Trans. R. Soc. bond A. 231, 1993, p. 289 -337.
- Hassanien A.E. and Nakajima M. Image morphing with scattered data points based on snakes and thin plate spline transformation// Machine Graphics & Vision.- 1997. Vol.6. — No. 3. P. 341−451.
- Hassanien A.E. and Nakajima M. An efficient cross-dissolve transformation with elastic body spline warping interpolation for facial image morphing// Machine Graphics & Vision.- 1998. Vol.7. — Nos. ½. P.397−408.
- JTE СУАН ДЫК, ТКАЧЕНКО В. M., Особенности безопасности электронных паспортов 3-го поколения на основе механизмов РАСЕ и ЕАС, труды ИСА РАН, 2010. Т. 53(4). с 287−297.
- Ле Суан Дык, Ткаченко В. М. Разработка и реализация онлайно-безопасного протокола электронного паспорта на asp.net, «Нейрокомпьютеры» № 10, 2012 г., издат. Радиотехника.
- ЛЕ СУАН ДЫК. Обзор электронного паспорта в социалистической республике Вьетнам, сборник трудов 60-ой Научно-технической конференции МИРЭА, 2011.
- ЛЕ СУАН ДЫК. Методы и алгоритмы шифрования RSA, их тестирование. Сборник научных трудов по материалам 56-ой научно-технической конференции, Москва, МИРЭА, 2007 г. с 98−104.
- ЛЕ СУАН ДЫК. «Цифровой конверт» как средство повышения надежности защиты. Сборник научных трудов по материалам 56-ой научно-технической конференции, Москва, МИРЭА, 2007 г. с 89−94.
- ЛЕ СУАН ДЫК. «Электронный конверт» как способ совместного использования открытого и закрытого ключей. Доклады IX научного симпозиума Вьетнамской научно-технической ассоциации в РФ. Москва, 2007 г. с 170−175.
- ЛЕ СУАН ДЫК. Способ взлома криптосистемы RSA на Linux-cluster. Сборник научных трудов по материалам 57-ой научно-технической конференции, Москва, МИРЭА, 2008 г. с 123−128.
- Быстрые алгоритмы в цифровой обработке изображений/ под ред Хуанга Т. С. М.: РиС, 1984. .224с.
- Дёмин Б.Е. Теоретические основы системного анализа / Б. Е. Дёмин, В. К. Голиков, В. И. Новосельцев, Б. В. Тарасов. М.: Изд-во «Майор», 2006. — 592 с. (Лично автором выполнено 185 е.).
- Структурная модель управления государства при выпуске и выдаче электронного паспорта СРВ
- Государственная центральная база данных ЭП
- Центр иммиграционных данных Министерства обороны СРВ
- Государственная центральная база данных ЭП Министерства иностранных дел СРВ
- Государственный центр управления и обработки данных1. ЭП
- Центр управления пограничного контроля Министерства обороны СРВ
- Государственный центр управления и обработки данных ЭП Министерства иностранных дел СРВ
- Центр обработки и управления заявлений, документов
- Центр управления и производства электронных паспортов
- Центр издания и персонализации
- Центр издания и персонализации
- Центр обработки заявлений, документов
- Центр издания и персонализации Посольств СРВ
- Центр обработки заявлений, документов Посольств СРВ1. Выда1. Выдача1. Регистрация1. Регистрация1. Регистрация
- Документы об использовании результатов диссертационной работы
- Акт о внедрении Центра информационной технологии -Государственный Комитет по информационной безопасности Вьетнама
- Перевод с вьетнамского на русский языкШ
- СОЦИАЛИСТИЧЕСКАЯ РЕСПУБЛИКА ВЬЕТНАМ Независимость Свобода — Счастье
- Также результаты исследования и разработки алгоритмов и программного обеспечения идентификации и верификации человека по фотопортрету использованы Центром при создании системы биометрической идентификации личности для системы электронного паспорта СРВ.
- ГОСУДАРСТВЕННЫЙ КОМИТЕТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТР ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
- Адрес: г. Ханой, р. Донг Да. ул. Нгуен Чы Тхань, д. 105 тел: -(84)43 77 3 40 7}
- Подпись директора Заместитель директора Чииь Тхи Ми Бииь
- Печать: Комитет по информационной безопасности г. Хошимин Центр информационных технологий
- Переведено дипломированным переводчиком Щербаковым Игорем Олеговичем
- Акт о внедрении Вьетнамской научно-технической ассоциации в Российской Федерации
- HlfcP H0IКНОА HQC Kl THVAJ VIETNAM ТД1 LIEN BANG NGA
- ВЬЕТНАМСКАЯ НАУЧНО ТЕХНИЧЕСКАЯ АССОЦИАЦИЯ в РФ
- THE SCIENTIFIC AND TECHNOLOGICAL ASSOCIATION OF VIETNAM1. RUSSIA
- Россия 117 647 Тел. 8 903 137 5587
- Москва уд. Акая. Капицы 288 925 970 8898
- Москва «I2» октября 2012 г. 1. АКТ
- Акт о внедрении компании ООО «СОСТРА"1. ООО «СОСТРА"1435X4, иоекожкыгогк^х Кегринг, ий р-к, д. Вужирово, gf (23I>4−3i-S41. АКТ
- Результаты разработанных методов взаимной аутентификации электронного паспорта-при- изучении дисциплин «Методы и средства защиты компьютерной информации» и «Информационная безопасность сетей»,
- Результаты и методы анализа эффективности алгоритмического обеспечения идентификаций человека по изображению лиц-при изучении дисциплин «Сис^мы искусственного интеллекта» и «Нейрокомпьютеры».1. Зав. каф. МОВСд.т.н., профессор JMkAs^ Головин С. А.
- Д.т.н., профессор Q^ Ткаченко В.М.
- Ученый секретарь каф. МОВС Скворцова Л.А.tip txo