<?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE article PUBLIC "-//NLM/DTD JATS (Z39.96) Journal Publishing DTD v1.2 20120330//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
    <!--<?xml-stylesheet type="text/xsl" href="article.xsl">-->
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.2" xml:lang="en">
	<front>
		<journal-meta>
			<journal-id journal-id-type="eissn">3034-1566</journal-id>
			<journal-title-group>
				<journal-title>Cifra. Компьютерные науки и информатика</journal-title>
			</journal-title-group>
			<publisher>
				<publisher-name>ООО Цифра</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="doi">10.60797/COMP.2026.10.1</article-id>
			<article-categories>
				<subj-group>
					<subject>Brief communication</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>Применение генетического алгоритма для повышения устойчивости методики формирования паролей на основе биометрической аутентификации</article-title>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author" corresp="yes">
					<contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8200-2963</contrib-id>
					<contrib-id contrib-id-type="rinc">https://elibrary.ru/author_profile.asp?id=547862</contrib-id>
					<contrib-id contrib-id-type="rid">https://publons.com/researcher/PGG-4082-2026</contrib-id>
					<name>
						<surname>Беломойцев</surname>
						<given-names>Дмитрий Евгеньевич</given-names>
					</name>
					<email>belomoid@bmstu.ru</email>
					<xref ref-type="aff" rid="aff-1">1</xref>
				</contrib>
				<contrib contrib-type="author">
					<contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-2882-5464</contrib-id>
					<name>
						<surname>Волосатова</surname>
						<given-names>Тамара Михайловна</given-names>
					</name>
					<email>tamarav@mstu.ru</email>
					<xref ref-type="aff" rid="aff-1">1</xref>
				</contrib>
			</contrib-group>
			<aff id="aff-1">
				<institution-wrap>
					<institution-id institution-id-type="ROR">https://ror.org/00pb8h375</institution-id>
					<institution content-type="education">Московский государственный технический университет имени Н. Э. Баумана</institution>
				</institution-wrap>
			</aff>
			<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2026-04-29">
				<day>29</day>
				<month>04</month>
				<year>2026</year>
			</pub-date>
			<pub-date pub-type="collection">
				<year>2026</year>
			</pub-date>
			<volume>4</volume>
			<issue>10</issue>
			<fpage>1</fpage>
			<lpage>4</lpage>
			<history>
				<date date-type="received" iso-8601-date="2026-01-09">
					<day>09</day>
					<month>01</month>
					<year>2026</year>
				</date>
				<date date-type="accepted" iso-8601-date="2026-03-24">
					<day>24</day>
					<month>03</month>
					<year>2026</year>
				</date>
			</history>
			<permissions>
				<copyright-statement>Copyright: &amp;#x00A9; 2022 The Author(s)</copyright-statement>
				<copyright-year>2022</copyright-year>
				<license license-type="open-access" xlink:href="http://creativecommons.org/licenses/by/4.0/">
					<license-p>
						This is an open-access article distributed under the terms of the Creative Commons Attribution 4.0 International License (CC-BY 4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original author and source are credited. See 
						<uri xlink:href="http://creativecommons.org/licenses/by/4.0/">http://creativecommons.org/licenses/by/4.0/</uri>
					</license-p>
					.
				</license>
			</permissions>
			<self-uri xlink:href="https://informatics.cifra.science/archive/2-10-2026-april/10.60797/COMP.2026.10.1"/>
			<abstract>
				<p>Рассмотрен подход к многофакторной аутентификации с использованием биометрии и токена. Предложена методика формирования паролей для аутентификации из нескольких компонентов, один из которых размещается в защищенном хранилище токена и становится доступным в результате верификации биометрических шаблонов. Обозначена проблема применения биометрической верификации вследствие изменчивости и дрейфа шаблонов. Для решения проблемы дрейфа использован генетический алгоритм, для которого разработаны генетические операторы, учитывающие особенности шаблонов. Проведена успешная апробация реализованной методики, получены данные экспериментов о работе генетического алгоритма. На основании проведенного исследования определены эффективные параметры вычисления целевой функции.</p>
			</abstract>
			<kwd-group>
				<kwd>аутентификация</kwd>
				<kwd> биометрия</kwd>
				<kwd> генетический алгоритм</kwd>
				<kwd> токен</kwd>
				<kwd> шаблон</kwd>
				<kwd> генетические операторы</kwd>
			</kwd-group>
		</article-meta>
	</front>
	<body>
		<sec>
			<title>HTML-content</title>
			<p>1. Введение</p>
			<p>В эпоху цифровой трансформации и повсеместного распространения распределенных информационных систем задача установления и подтверждения подлинности субъектов взаимодействия становится критически важной. При ее решении осуществляется аутентификация — процесс проверки подлинности предъявленных субъектом (пользователем, процессом, устройством) учетных данных с целью подтверждения его заявленной идентичности. Надежность аутентификации определяется используемыми факторами: знание (пароль, PIN), владение (токен, смарт-карта, мобильное устройство), свойство (биометрические данные) </p>
			<p>[1]</p>
			<p>Повышение требований к безопасности и рост сложности атак (фишинг, брутфорс, перехват сессий) приводят к необходимости использования многофакторной аутентификации, которая комбинирует два и более фактора, что кратно повышает сложность компрометации </p>
			<p>[2][3]</p>
			<p>В настоящей работе рассмотрен этап технологии аутентификации, в рамках которого происходит процесс формирования и предоставления пароля. Целью работы является автоматизация этого процесса с использованием биометрических данных, исследование и повышение устойчивости его реализации.</p>
			<p>2. Методика формирования паролей на основе биометрической аутентификации</p>
			<p>Идея использования уникальных биометрических характеристик человека для формирования паролей или криптографических ключей интуитивно привлекательна. Она обещает избавление от необходимости запоминания сложных паролей и их безопасное «хранение» непосредственно в сознании пользователя. Однако, существует фундаментальное противоречие между стабильностью, требуемой для криптографии, и вариативностью, присущей биометрическим сигналам </p>
			<p>[4]</p>
			<p>Использовать биометрические данные (изображение лица, скан отпечатка) в качестве непосредственных данных для формирования пароля невозможно по ряду причин </p>
			<p>[5]</p>
			<p>В связи с этим данные для аутентификации (пароль) необходимо формировать так, чтобы проблема нестабильного, зашумленного и ограниченно энтропийного биометрического входа непосредственным образом не могла оказывать влияние на качество этих данных.</p>
			<p>Существует обобщенная концепция, в соответствии с которой из биометрических данных и случайного ключа генерируются вспомогательные данные, которые не раскрывают ни биометрию, ни ключ, но позволяют воспроизвести ключ при предъявлении похожих биометрических данных. Такой подход обладает недостатками: ключ привязывается к биометрии, эффективность значительно зависит от качества биометрических данных и алгоритма их извлечения и др.</p>
			<p>Поэтому в данной работе предлагается использовать биометрические данные для промежуточной верификации на токене, где хранится информация для восстановления аутентификационных данных (пароля). При этом непосредственно в восстановлении аутентификационных данных биометрические данные участие не принимают.</p>
			<p>Токен в предлагаемой схеме функционирует как защищенный носитель шаблона и компонента пароля (Smart Card / USB-ключ), а также как средство промежуточной верификации по биометрическим данным. Такой токен не имеет встроенного биометрического датчика, но выступает в роли защищенного хранилища, а также вычислителя. Предлагается следующий алгоритм работы с токеном:</p>
			<p>1. На этапе регистрации биометрический шаблон (или его защищенное преобразование) записывается в защищенную память токена. Одновременно на токене генерируется или загружается компонент для формирования пароля.</p>
			<p>2. При аутентификации пользователь считывает свои биометрические данные через внешний считыватель (на ПК, терминале), а также опциональный компонент пароля.</p>
			<p>3. Считанные данные по защищенному соединению передаются на токен.</p>
			<p>4. Токен осуществляет верификацию — реализованный на нем алгоритм вычисляет шаблон по переданным данным биометрии и сравнивает его с эталонным шаблоном, хранящимся в хранилище токена.</p>
			<p>5. Только в случае успешного проведения верификации токен разблокирует доступ к хранимому компоненту пароля и использует его восстановления совместно с опциональным компонентом.</p>
			<p>К достоинствам данной методики формирования паролей возможно отнести реализацию принципа изоляции компонентов для их восстановления. Использовать эти компоненты возможно только в случае успеха локальной биометрической верификации. При этом компоненты не покидают защищенное хранилище токена. </p>
			<p>Также существенным преимуществом методики является то, что восстановленный пароль после его выдачи с токена через защищенное соединение участвует в стандартном криптографическом протоколе с сервером аутентификации. При этом сервер никак не взаимодействует с биометрическими данными.</p>
			<p>В то же время на результаты восстановления паролей по реализованной методике оказывает существенное влияние проблема изменчивости и «дрейфа» биометрических шаблонов </p>
			<p>[6][7]</p>
			<p>Предполагается, что при на начальном этапе на токене формируется первоначальный эталонный шаблон, а при каждой успешной верификации в дальнейшем генерируется новый актуальный шаблон. Простая замена первоначального шаблона на новый шаблон может быть рискованной (вследствие возможных ошибок верификации). Усреднение шаблонов может привести к потере важных черт.</p>
			<p>При помощи генетического алгоритма необходимо формировать такой шаблон, который</p>
			<p>• максимально похож на все успешные попытки верификации;</p>
			<p>• сохраняет ключевые, неизменные черты из первоначального эталона;</p>
			<p>• постепенно и контролируемо адаптируется к легитимным изменениям.</p>
			<p>Хромосома проектного решения формируется из компонентов шаблона </p>
			<p>Функция полезности </p>
			<p>[8]</p>
			<p>– сходство с первоначальным эталоном </p>
			<p>FСХ.Э(T, TE)</p>
			<p>– среднее сходство с последними успешными шаблонами {</p>
			<p>FСХ.СР</p>
			<p>– дисперсию сходства с последними успешными шаблонами </p>
			<p>СХ.Э</p>
			<mml:math display="inline">
				<mml:mrow>
					<mml:msub>
						<mml:mi>F</mml:mi>
						<mml:mrow>
							<mml:mtext>п</mml:mtext>
						</mml:mrow>
					</mml:msub>
					<mml:mo stretchy="false">(</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mo stretchy="false">)</mml:mo>
					<mml:mo>=</mml:mo>
					<mml:mi>α</mml:mi>
					<mml:mi>·</mml:mi>
					<mml:msub>
						<mml:mi>F</mml:mi>
						<mml:mrow>
							<mml:mi>С</mml:mi>
							<mml:mi>Х</mml:mi>
							<mml:mo>.</mml:mo>
							<mml:mi>Э</mml:mi>
						</mml:mrow>
					</mml:msub>
					<mml:mo stretchy="false">(</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mo>,</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mi>E</mml:mi>
					<mml:mo stretchy="false">)</mml:mo>
					<mml:mo>+</mml:mo>
					<mml:mi>β</mml:mi>
					<mml:mi>·</mml:mi>
					<mml:msub>
						<mml:mi>F</mml:mi>
						<mml:mrow>
							<mml:mtext>СХ.СР</mml:mtext>
						</mml:mrow>
					</mml:msub>
					<mml:mo stretchy="false">(</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mo>,</mml:mo>
					<mml:mo stretchy="false">{</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mi>V</mml:mi>
					<mml:mo stretchy="false">}</mml:mo>
					<mml:mo stretchy="false">)</mml:mo>
					<mml:mo>−</mml:mo>
					<mml:mi>γ</mml:mi>
					<mml:mi>·</mml:mi>
					<mml:msub>
						<mml:mi>F</mml:mi>
						<mml:mrow>
							<mml:mtext>ДИСП</mml:mtext>
						</mml:mrow>
					</mml:msub>
					<mml:mo stretchy="false">(</mml:mo>
					<mml:mo stretchy="false">{</mml:mo>
					<mml:msub>
						<mml:mi>F</mml:mi>
						<mml:mrow>
							<mml:mtext>СХ.Э</mml:mtext>
						</mml:mrow>
					</mml:msub>
					<mml:mo stretchy="false">(</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:mo>,</mml:mo>
					<mml:mi>T</mml:mi>
					<mml:msub>
						<mml:mi>V</mml:mi>
						<mml:mi>i</mml:mi>
					</mml:msub>
					<mml:mo stretchy="false">)</mml:mo>
					<mml:mo stretchy="false">}</mml:mo>
					<mml:mo stretchy="false">)</mml:mo>
				</mml:mrow>
			</mml:math>
			<p>– здесь </p>
			<p>Алгоритм использует генетический оператор селекции для отбора шаблонов с наибольшим значением функции полезности </p>
			<p>[9][10]</p>
			<p>3. Результаты применения генетического алгоритма в рамках предложенной методики</p>
			<p>Исследование показателей работы подсистемы биометрической верификации проведено с использованием изображений лиц, получаемых в различном разрешении (от 2МП до 12МП) с веб-камер или камер мобильных устройств. При помощи разработанного ПО на снимках выделялись области расположения лиц, наборы из 68 ключевых анатомических точек, а также дескриптор лица в составе 128 компонентов.</p>
			<p>Всего в экспериментах участвовали изображения лиц 45 различных людей, снимаемые в течение 1 года.</p>
			<p>В качестве показателей эффективности работы подсистемы биометрической верификации оценивались такие базовые метрики, как ошибки первого и второго рода — FRR и FAR. </p>
			<p>Оценка этих метрик производилась на трёх группах шаблонов, изначально основанных на эталонных: шаблоны T_C не подвергались корректировке, шаблоны T_G адаптировались к дрейфу с применением генетического алгоритма, шаблоны T_U обновлялись методом селективного обновления (метод простого усреднения не применялся, т.к. его эффективность против дрейфа была расценена недостаточной).</p>
			<p>На эталонных шаблонах после регистрации значения FRR и FAR составили, соответственно, 1,3% и 0,0012%.</p>
			<p>На шаблонах T_C </p>
			<p>На шаблонах </p>
			<p>T_G</p>
			<p>На шаблонах </p>
			<p>T_U</p>
			<p>Таким образом, на шаблонах без адаптации к дрейфу работа подсистемы ухудшилась — ошибочные отказы стали происходить чаще. </p>
			<p>Верификация на шаблонах, которые подвергались обработке с использованием предложенного подхода с генетическим алгоритмом, стала проходить лучше — частота ошибочных отказов снизилась.</p>
			<p>Практически аналогичная ситуация наблюдалась и на шаблонах, которые подвергались селективному обновлению.</p>
			<p>Применение генетического алгоритма для обеспечения устойчивости к дрейфу биометрических шаблонов показывает результат не хуже, чем при работе с селективным обновлением. При этом в случае адаптации на основе генетического алгоритма нет зависимости от настройки алгоритмов обнаружения изменений, которая критически важна для качественного проведения селективного обновления.</p>
			<p>Работа генетического алгоритма с отбором 20% особей при селекции на 50-100 поколениях после каждой успешной верификации и значениями весов </p>
			<p>Дополнительно необходимо отметить, что реализованная методика формирования паролей позволяет объединить предъявление биометрических признаков («свойство»), обработку на токене («владение») и опциональный ввод дополнительного компонента («знание»). Тем самым достигается эффект от использования многофакторности. Также существенным является децентрализованное хранение биометрических шаблонов, что потенциально исключает проведение атак на централизованных базы данных.</p>
			<p>4. Заключение</p>
			<p>Реализованная методика формирования паролей на основе биометрической аутентификации с использованием токена позволяет перенести критически важную операцию верификации в защищенную периферию. При этом в полной мере используются преимущества многофакторной аутентификации («знание-владение-свойство»). Предложенный в рамках данной методики подход к использованию генетического алгоритма позволяет улучшить показатели биометрической верификации в контексте проблемы «дрейфа» шаблонов.</p>
		</sec>
		<sec sec-type="supplementary-material">
			<title>Additional File</title>
			<p>The additional file for this article can be found as follows:</p>
			<supplementary-material xmlns:xlink="http://www.w3.org/1999/xlink" id="S1" xlink:href="https://doi.org/10.5334/cpsy.78.s1">
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://informatics.cifra.science/media/articles/23149.docx">23149.docx</inline-supplementary-material>]-->
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://informatics.cifra.science/media/articles/23149.pdf">23149.pdf</inline-supplementary-material>]-->
				<label>Online Supplementary Material</label>
				<caption>
					<p>
						Further description of analytic pipeline and patient demographic information. DOI:
						<italic>
							<uri>https://doi.org/10.60797/COMP.2026.10.1</uri>
						</italic>
					</p>
				</caption>
			</supplementary-material>
		</sec>
	</body>
	<back>
		<ack>
			<title>Acknowledgements</title>
			<p/>
		</ack>
		<sec>
			<title>Competing Interests</title>
			<p/>
		</sec>
		<ref-list>
			<ref id="B1">
				<label>1</label>
				<mixed-citation publication-type="confproc">ISO/IEC 24745:2022. Information security, cybersecurity and privacy protection — Biometric information protection. — Introduced 2022-02-01. — Geneva : ISO/IEC, 2022. — 63 p. — URL: https://www.iso.org/standard/75302.html (accessed: 09.01.2026).</mixed-citation>
			</ref>
			<ref id="B2">
				<label>2</label>
				<mixed-citation publication-type="confproc">FIDO2: WebAuthn &amp;amp; CTAP Specifications // FIDO Alliance. — 2025. — URL: https://fidoalliance.org/specs/fido-v2.2-ps-20250714/fido-client-to-authenticator-protocol-v2.2-ps-20250714.pdf (accessed: 09.01.2026).</mixed-citation>
			</ref>
			<ref id="B3">
				<label>3</label>
				<mixed-citation publication-type="confproc">FIDO UAF Architectural Overview // FIDO Alliance. — 2020. — URL: https://fidoalliance.org/specs/fido-uaf-v1.2-ps-20201020/fido-uaf-overview-v1.2-ps-20201020.html (accessed: 09.01.2026).</mixed-citation>
			</ref>
			<ref id="B4">
				<label>4</label>
				<mixed-citation publication-type="confproc">Cooper D. Interfaces for Personal Identity Verification / D. Cooper, H. Ferraiolo, J. Mohler [et al.] // NIST. — 2015. — URL: https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=918402 (accessed: 09.01.2026).</mixed-citation>
			</ref>
			<ref id="B5">
				<label>5</label>
				<mixed-citation publication-type="confproc">Rattani A. Adaptive biometric systems: recent advances and challenges / A. Rattani, F. Roli, E. Granger. — Berlin : Springer, 2016. — 134 p.</mixed-citation>
			</ref>
			<ref id="B6">
				<label>6</label>
				<mixed-citation publication-type="confproc">Rattani A. Template update methods in adaptive biometric systems: a critical review / A. Rattani, B. Freni, G.L. Marcialis [et al.]. — Berlin : Springer, 2009. — P. 847–856.</mixed-citation>
			</ref>
			<ref id="B7">
				<label>7</label>
				<mixed-citation publication-type="confproc">Норенков И.П. Метагенетический алгоритм оптимизации и структурного синтеза проектных решений / И.П. Норенков, Н.М. Арутюнян // Информационные технологии. — 2007. — № 3. — С. 10–13.</mixed-citation>
			</ref>
			<ref id="B8">
				<label>8</label>
				<mixed-citation publication-type="confproc">Норенков И.П. Генетические алгоритмы поиска решений в онтологических базах знаний / И.П. Норенков // Информационные технологии. — 2010. — № 9. — С. 20–24.</mixed-citation>
			</ref>
			<ref id="B9">
				<label>9</label>
				<mixed-citation publication-type="confproc">Беломойцев Д.Е. Эволюционный подход к решению задачи автоматизации проектирования структуры образовательного контента / Д.Е. Беломойцев // Научно-технический вестник Брянского государственного университета. — 2016. — № 4. — С. 92–98.</mixed-citation>
			</ref>
			<ref id="B10">
				<label>10</label>
				<mixed-citation publication-type="confproc">Волосатова Т.М. Разработка генетического алгоритма составления учебных курсов индивидуального содержания / Т.М. Волосатова, Д.Е. Беломойцев // Ученые записки ИСГЗ. — 2017. — Т. 15. — № 1. — С. 136–142.</mixed-citation>
			</ref>
		</ref-list>
	</back>
	<fundings/>
</article>