Системная информатика, 25.09.2025, № 28
Доказано, что использование более чем одного способа распознавания делает системы биометрического распознавания более надежными и повышает точность распознавания. Целью данной статьи является разработка стратегической платформы для будущих исследователей в области разработки мультимодальных систем биометрического распознавания. Исследователи из этого сообщества смогли бы разработать свою собственную процедурную стратегию, используя обобщенный шаблон рабочего процесса, описанный в этом обзоре. В этой статье целенаправленно описывается выбор надлежащих визуально интерпретируемых биометрических идентификаторов и модальностей, различные стратегии слияния, выбор показателей производительности, формирование обучающих и тестовых наборов из баз данных и возможные проблемы при разработке рабочего процесса.
Обеспечение доверия к реализациям криптостойких алгоритмов является актуальной задачей современного программирования. К правильности работы таких программных систем предъявляются повышенные требования, поэтому для доказательства корректности таких программ относительно спецификаций применяют дедуктивную верификацию. В данной статье описана работа в прогрессе по доказательству корректности реализации хэш-функции «Стрибог» из ядра Linux относительно ГОСТ Р 34.11-2012. Данная работа стартовала на проекте «Формальная верификация реализации хэш-функции «Стрибог» с «Группой Астра»» на Большой Математической Мастерской 2025 года. В качестве результатов работы мы презентуем формализацию ГОСТ Р 34.11-2012 в системе интерактивного доказательства Rocq. Данная формализация является функциональной спецификацией любой реализации хэш-функции «Стрибог». Также мы презентуем задание спецификаций для базовых функций реализации хэш-функции «Стрибог» из ядра Linux и методы упрощения доказательства таких функций с помощью задания набора лемм о связи структур данных из функциональной спецификации и из данной реализации.
Статья представляет комплексный обзор современных систем геокосмического мониторинга околоземного пространства, направленных на обеспечение защиты от космического мусора и астероидной опасности. В рамках обзора рассмотрены существующие и перспективные технологии, включая методы наблюдения, активного удаления угроз и применение информационных систем. Особое внимание уделено роли искусственного интеллекта и автоматизации в повышении эффективности мониторинга.
В работе излагается новая математическая модель криптографических протоколов, и приводятся примеры применения этой модели для решения задач верификации криптографических протоколов. Криптографические протоколы – это коммуникационные протоколы, реализованные с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями. Они используются, например, в электронных платежах, электронных процедурах голосования, системах доступа к конфиденциальным данным, и т.д. Ошибки в криптографических протоколах могут привести к большому ущербу, поэтому необходимо использовать математические методы для обоснования различных свойств корректности и безопасности криптографических протоколов. В работе излагаются новые методы формальной верификации криптографических протоколов. Для моделирования криптографических протоколов в работе вводятся понятия последовательного и распределенного процессов. Предлагаемый подход предназначен только для доказательства корректности криптографических протоколов. Особенностью модели протоколов является её простота по сравнению с другими моделями протоколов, основанных на логических формулах или на алгебраических процессных выражениях. Участники протоколов представляются в виде графов, представляющих системы переходов. Действия, выполняемые участниками, являются метками этих переходов. Методы обоснования корректности протоколов, рассматриваемые в настоящей статье, связаны с рассуждениями для графов, которые более просты и наглядны по сравнению с методами, основанными на построении логического вывода в логических и алгебраических моделях протоколов. статье представлены правила оформления статьи в журнал «Системная информатика».