ГОСТ Р 52633.3—2011
Приложение Б
(справочное)
Результат оценки остаточной стойкости почти полностью скомпрометированного
биометрического образа путем размножения образов «Свой» мутациями
Атака подбора частично скомпрометированного биометрического образа, реализованная по блок-схеме,
представленной на рисунке 2, требует малых вычислительных ресурсов, если скомпрометирована большая часть
биометрии. Результаты численной реализации атаки на нейросетевой ПБК с416 входами и2S6 выходами показаны
на рисунке Б.1.где приведены две разметки оси абсцисс. Верхняя разметка отражает число подбираемых (не ском
прометированных) входов нейросетевого ПБК. Нижняя разметка отражает эквивалентное число подбираемых (не
скомпрометированных) выходов нейросетевого преобразователя «биометрия-код».
Рисунок Б.1 — Результаты численного эксперимента по подбору биометрических параметров
почти полностью скомпрометированного биометрического образа
При почти полной компрометации биометрического образа (скомпрометировано 97 % биометрических пара
метров. не скомпрометированный остаток ключа 7 бит) на реализацию тестирования требуется менее 10 мин
(использовалась обычная персональная вычислительная техника). Во время тестирования осуществлялось
100-кратное повторение подбора 3 % оставшихся неизвестными параметров (каждый подбор проводился для раз
ных входов нейронной сети ПБК. результаты подборов усреднялись).
10