АНАЛІЗ МОДЕЛЕЙ ТА АЛГОРИТМІВ АВТЕНТИФІКАЦІЇ НА ОСНОВІ БІОМЕТРИЧНИХ ДАНИХ

DOI: 10.31673/2409-7292.2025.022701

  • Журавель Ю. І. (Zhuravel Y.I.) Кафедра безпеки інформаційних технологій Національного університету «Львівська політехніка»
  • Лісовський Б. В. (Lisovsky B.V.) Кафедра безпеки інформаційних технологій Національного університету «Львівська політехніка»

Анотація

Автентифікація користувачів є одним із ключових аспектів інформаційної безпеки, що забезпечує
контроль доступу до ресурсів та захист конфіденційних даних. Традиційні методи автентифікації, такі як паролі
та PIN-коди, мають низку недоліків, зокрема вразливість до атак типу перебору, фішингу та перехоплення. У
зв’язку з цим зростає інтерес до біометричних методів автентифікації, які забезпечують вищий рівень безпеки та
зручності використання. У статті розглянуто сучасні моделі та алгоритми біометричної автентифікації, їхні
переваги та недоліки. Проаналізовано особливості використання унімодальних та мультимодальних систем.
Особливу увагу приділено перспективним методам підвищення точності автентифікації та безпеки зберігання
біометричних даних. Представлено аналіз сучасних досліджень у цій галузі. Також розглянуто основні
алгоритми, що застосовуються у біометричних системах автентифікації, включаючи методи обробки зображень,
нейронні мережі, машинне навчання та криптографічні технології. Проаналізовано можливості використання
багатофакторної автентифікації, яка поєднує біометричні параметри з іншими методами перевірки особи, що
значно підвищує рівень безпеки. Розглянуто перспективи розвитку біометричних систем автентифікації, зокрема
впровадження нових технологій, таких як штучний інтелект, блокчейн та квантова криптографія. Проведено
аналіз можливих ризиків, пов’язаних із біометричною автентифікацією. Зроблено висновок, що використання
біометричних методів дозволяє суттєво підвищити ефективність автентифікації, зменшити ризики компрометації
даних і забезпечити зручність для користувачів, проте їх впровадження потребує врахування питань
конфіденційності, надійності та правового регулювання. Запропоновано автентифікаційну систему на основі
штучного інтелекту, блокчейну, квантової криптографії та проведено аналіз її ефективності.
Ключові слова: біометрична автентифікація, унімодальні системи, мультимодальні системи, штучний
інтелект, криптографія, стеганографія.

Перелік посилань
1. Ганін, І. В., & Ковальчук, О. П. (2021). Сучасні методи біометричної ідентифікації. Вісник
Національного технічного університету України "КПІ". Серія: Інформаційна безпека, (3), 26-32. Отримано з
https://ela.kpi.ua/bitstream/123456789/9839/1/26.pdf.
2. Коваленко, Р. С., & Ігнатенко, Т. В. (2022). Вибір переважного методу біометричної автентифікації.
Інформаційна безпека та кіберзахист, 5(12), 44–57. Отримано з https://isg-journal.com/isjea/article/download
/444/246/457.
3. Руда, Х., Сабодашко, Д., Микитин, Г., Швед, М., Бордуляк, С., & Коршун, Н. (2024). Порівняння
методів цифрової обробки сигналів та моделей глибинного навчання у голосовій аутентифікації. Кібербезпека:
освіта, наука, техніка, 1(25), 140–160. https://doi.org/10.28925/2663-4023.2024.25.140160.
4. Kaur, P., Sharma, M., & Sharma, N. (2020). A robust multimodal biometric authentication system using deep
learning. Expert Systems with Applications, 157. https://doi.org/10.1016/j.eswa.2020.113486.
5. Liu, X., Yin, F., Wang, L., & Xu, W. (2023). Deep Learning in Biometrics: A Review. Pattern Recognition
Letters, 45(3), 128–140. https://doi.org/10.1016/j.patrec.2022.10.015.
6. Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
7. He, K., Zhang, X., Ren, S., & Sun, J. (2016). Deep Residual Learning for Image Recognition. Proceedings of
the IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 770–778. https://doi.org/10.1109
/CVPR.2016.90.
8. Smith, P., & Jones, R. (2021). Spoofing Attacks in Biometric Systems: Detection and Prevention. Journal of
Cybersecurity, 8(3), 210–225. https://doi.org/10.1093/cybsec/tyab012.
9. Скорик, Ю., & Безрук, В. (2023). Вибір переважного методу біометричної автентифікації. International
Science Journal of Engineering & Agriculture, 2(4), 28–34.
10. Іосіфов, Є., & Соколов, В. (2024). Порівняльний аналіз методів, технологій, сервісів та платформ для
розпізнавання голосової інформації в системах забезпечення інформаційної безпеки. Кібербезпека: освіта, наука,
техніка, 1(25), 468-486.
11. Ledig, C., et al. (2017). Photo-realistic single image super-resolution using a generative adversarial network.
Proceedings of the IEEE conference on computer vision and pattern recognition (CVPR), 4681-4690.
https://doi.org/10.1109/CVPR.2017.19.

Номер
Розділ
Статті