<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">113882</article-id>
   <article-id pub-id-type="doi">10.24143/2072-9502-2026-1-62-71</article-id>
   <article-id pub-id-type="edn">KQLBCW</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER ENGINEERING AND SOFTWARE</subject>
    </subj-group>
    <subj-group>
     <subject>КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">The algorithm for synthesizing the correspondence table correlation  of digits and entropy of 256-bit codes of “biometrics-code”  neural network converter</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Алгоритм синтеза таблицы соответствия  корреляционной связи разрядов и энтропии 256-разрядных кодов нейросетевого преобразователя «биометрия – код»</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Постников</surname>
       <given-names>Николай Андреевич </given-names>
      </name>
      <name xml:lang="en">
       <surname>Postnikov</surname>
       <given-names>Nikolay Andreevich </given-names>
      </name>
     </name-alternatives>
     <email>postnikov.nikolai@gmail.com</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">АО «Пензенский научно-исследовательский электротехнический институт»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Penza Scientific Research Electrotechnical Institute JSC</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2026-01-27T00:00:00+03:00">
    <day>27</day>
    <month>01</month>
    <year>2026</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2026-01-27T00:00:00+03:00">
    <day>27</day>
    <month>01</month>
    <year>2026</year>
   </pub-date>
   <volume>2026</volume>
   <issue>1</issue>
   <fpage>62</fpage>
   <lpage>71</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-07-20T00:00:00+03:00">
     <day>20</day>
     <month>07</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2026-01-14T00:00:00+03:00">
     <day>14</day>
     <month>01</month>
     <year>2026</year>
    </date>
   </history>
   <self-uri xlink:href="https://vestnik.astu.ru/en/nauka/article/113882/view">https://vestnik.astu.ru/en/nauka/article/113882/view</self-uri>
   <abstract xml:lang="ru">
    <p>Предложен метод ускоренной оценки энтропии Шеннона для двоичных последовательностей, в том числе генерируемых нейросетевым преобразователем «биометрия – код». Ключевая идея заключается в установ-лении функциональной связи между коэффициентом корреляции Пирсона отдельных разрядов и энтропией 256-разрядного кода, что исключает необходимость полного перебора всех битовых конфигураций. На начальном этапе формируется массив псевдослучайных последовательностей длиной до 256 бит, каждая из которых разбивается на блоки фиксированной длины. Для каждого блока вычисляются вероятности появления всех возможных комбинаций и соответствующие им значения энтропии, после чего путем агрегирования с учетом межблочных корреляций определяется итоговая энтропия всей последовательности. Полученные пары «коэффициент корреляции – энтропия» формируют таблицу в диапазоне корреляций от 0 до 1 с шагом 0,1 либо 0,01 в зависимости от выбранного параметра шага перед началом синтеза таблицы. Далее указанная табличная зависимость аппроксимируется полиномиальной функцией, что снижает вычислительную сложность задачи с экспоненциальной до полиномиальной. Результаты численного моделирования демонстрируют, что аппроксимационная погрешность не превышает точности прямого метода Шеннона при сокращении временных затрат. Синтезированная таблица основывается исключительно на статистических характеристиках последовательности, что обеспечивает возможность универсального применения для кодов, сформированных различными биометрическими преобразователями. Представленный подход целесообразно интегрировать в доверенные микроконтроллеры низкой разрядности и иные устройства с ограниченными ресурсами, а также в российские операционные системы повышенной безопасности (например, Astra Linux) для оперативной и надежной оценки случайности выходной последовательности нейросетевого преобразователя «биометрия – код».</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>A method for accelerated estimation of Shannon entropy for binary sequences, including those generated by the biometrics-code neural network converter, is proposed. The key idea is to establish a functional relationship be-tween the Pearson correlation coefficient of individual bits and the entropy of a 256-bit code, which eliminates the need for a complete enumeration of all bit configurations. At the initial stage, an array of pseudorandom sequences with a length of up to 256 bits is formed, each of which is divided into blocks of fixed length. For each block, the probability of occurrence of all possible combinations and their corresponding values of entropy are calculated, after which, by aggregation, taking into account interblock correlations, the total entropy of the entire sequence is determined. The resulting “correlation coefficient – entropy” pairs form a table in the correlation range from 0 to 1 in increments of 0.1 or 0.01, depending on the selected step parameter before starting the synthesis of the table. Further, the indicated tabular dependence is approximated by a polynomial function, which reduces the computational complexity of the problem from exponential to polynomial. The results of numerical modeling demonstrate that the approximation error does not exceed the accuracy of the direct Shannon method while reducing time costs. The synthesized table is based solely on the statistical characteristics of the sequence, which provides the possibility of universal application for codes generated by various biometric converters. It is advisable to integrate the presented approach into trusted low-bit microcontrollers and other devices with limited resources, as well as into Russian high-security operational systems (for example, Astra Linux) for an operational and reliable assessment of the randomness of the output sequence of “biometrics-code” neural network converter.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>биометрия</kwd>
    <kwd>преобразователь «биометрия – код»</kwd>
    <kwd>энтропия</kwd>
    <kwd>коэффициент корреляции</kwd>
    <kwd>полиномиальная аппроксимация</kwd>
    <kwd>доверенная среда</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>biometrics</kwd>
    <kwd>“biometrics-code” converter</kwd>
    <kwd>entropy</kwd>
    <kwd>correlation coefficient</kwd>
    <kwd>polynomial approximation</kwd>
    <kwd>trusted environment</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p> ВведениеИстория биометрических технологий уходит корнями в древние цивилизации. Например, в древнем Китае отпечатки пальцев использовались для подписания документов еще в 200 г. до н. э. В XIX в. сэр Фрэнсис Гальтон заложил основы современной биометрии, изучая уникальность отпечатков пальцев. В XX в. развитие вычислительной техники и алгоритмов машинного обучения привело к появлению современных систем, таких как распознавание лиц и голоса. Сегодня биометрия активно применяется в мобильных устройствах, системах контроля доступа и банковских приложениях, что подчеркивает необходимость эффективных методов оценки качества генерируемых биометрических кодов [1]. Биометрическая аутентификация, основанная на физиологических или поведенческих характеристиках пользователя, является перспективной альтернативой традиционным паролям и PIN-кодам [1–3]. Такой метод реализуется с помощью преобразователя «биометрия – код», генерирующего уникальный 256-разрядный код на основе биометрических шаблонов (отпечатка пальца, рисунка вен ладони, голоса и др.) [1, 2]. Биометрические данные всегда при пользователе, поэтому нет необходимости запоминать пароли, а прямой перебор биометрического кода занимает десятки лет [3]. В ходе обучения нейросетевого преобразователя «биометрия – код» контроль качества выходной последовательности выполняется при каждой итерации обучения. Показателем такой проверки служит энтропия Шеннона – количественная мера случайности двоичного кода [4]. Чем ближе ее значение к теоретическому максимуму, равному длине последовательности, тем меньше вероятность ложного допуска «Чужого» и необоснованного отказа «Своему» пользователю [5, 6].  Однако классический метод вычисления энтропии по формуле Шеннона [4, 7] предполагает экспоненциальный перебор всех возможных состояний, что делает его непригодным для устройств с малым потреблением [7, 8]. Например, согласно ГОСТ Р ИСО/МЭК 19795-1-2007, объем тестовых данных N растет экспоненциально с увеличением разрядности кода i:N = 2(i + 3).Существуют альтернативные методы, такие как статистика расстояний Хэмминга h [9], позволяющие ускорить расчет энтропии за счет побитовых сравнений:   где c𝑖 – состояние i-го разряда последовательности «Свой»; ui – состояние i-го разряда последовательности «Чужой»; ⊕ – операция сложения по модулю два [10, 11].Однако метод Хэмминга не учитывает многомерные корреляционные зависимости между разрядами кодов. Корреляция битов приводит к значительному снижению фактической энтропии, что наглядно иллюстрирует исследование радужной оболочки глаза, где вместо максимально возможных 2 048 независимых бит реально используется только около 245 бит из-за локальных корреляций [12, 13]. Несмотря на это, даже оставшегося объема (~245 бит) достаточно для обеспечения уникальности. К тому же, если два случайных бита кодовой последовательности не коррелированы, их совместная энтропия равна сумме индивидуальных энтропий. Для реализации быстрой проверки «случайности» кода на этапах обучения сети разработан облегченный, но статистически строгий алгоритм. Сначала формируется табличная зависимость между энтропией Шеннона и абсолютным коэффициентом корреляции Пирсона для 256-разрядных последовательностей. Затем эта дискретная связь аппроксимируется полиномом, а полученная программная реализация встраивается непосредственно в прошивку микроконтроллеров с малым энергопотреблением. Такой прием понижает вычислительную сложность оценки энтропии с экспоненциальной до полиномиальной и обеспечивает надежный контроль качества выходного кода даже на ресурсно-ограниченных платформах [8]. Методика синтеза таблицы связиМетодика исследования состояла в разработке программного обеспечения, реализованного на языке программирования C++ с использованием библиотеки Qt [14] для организации графического интерфейса и библиотеки Boost [15] для работы с большими числами, а также в тестировании полученных результатов. Разработка программного обеспечения осуществлялась на ноутбуке, оснащенном процессором Intel Core i5-12450HX, 24 ГБ оперативной памяти, твердотельным накопителем Micron MTFDKCD512QFM объемом 512 ГБ и работавшем под управлением операционной системы Windows 11, однако благодаря использованию кроссплатформенного фреймворка Qt [14] разработанное приложение может без каких-либо существенных изменений использоваться также на российской операционной системе Astra Linux. На первом этапе генерируется матрица псевдослучайных чисел, распределенных по нормальному закону со средним значением 0 и стандартным отклонением 1 [16], что обеспечивает «шумоподобный» характер сигналов, моделирующих выходные состояния преобразователя «биометрия – код». Для генерации псевдослучайных данных использовался алгоритм Mersenne Twister (MT19937) [15], встроенный в стандартную библиотеку C++.  Далее формируется последовательность y по формуле                    (1)где a – коэффициент корреляционной связи со значениями от 0,01 до 0,99; xsum  – сумма всех значений последовательности x [17, 18]; x – сгенерированная последовательность со средним и стандартным отклонением 0 и 1 соответственно. Размер выборки вычислялся по формуле N = 2(i + k), где i – количество исследуемых битов, k – дополнительный параметр, задающий точность выборки.  Основная часть вычислений была реализована в методе [19], где входные последовательности разделялись на блоки длиной 7 бит, выбранной оптимальной по результатам предварительных экспериментов [20].  Энтропия Шеннона вычислялась отдельно для каждого блока, после чего суммировалась с учетом межблочной корреляции. При этом применялся блочный подход, позволяющий минимизировать вычислительные затраты и одновременно снизить ошибку аппроксимации энтропии. Для расчета энтропии методом Шеннона необходимо было вычислить сумму вероятностей появления каждого значения, помноженного на логарифм от обратной вероятности значения [16]:                   (2)где H(X) – энтропия случайной величины X; xi – i-е возможное значение X; p(xi) – вероятность реализации значения xi; n – число возможных значений случайной величины X.Результаты отображались в графическом интерфейсе приложения в виде журнала событий с указанием временных меток и текущих значений параметров. Для удобства работы была предусмотрена возможность сохранения итоговой таблицы значений энтропии и корреляции в CSV-файл [21] с указанием коэффициентов корреляции и соответствующих им значений энтропии. Процесс синтеза таблицы значений энтропии и корреляции представлен на рис. 1.   Рис. 1. Процесс синтеза таблицы значений энтропии и корреляцииFig. 1. The process of synthesizing the table of entropy and correlation values Применение разработанного подхода обеспечило повышение скорости синтеза таблицы, а также расширило возможности эксплуатации программного обеспечения на вычислительных системах с ограниченными ресурсами [8, 20]. Для оценки коэффициента корреляции использовалась формула Пирсона:                      (3) где 𝑥𝑖 и 𝑦𝑖 – элементы последовательности; n – размер последовательности;  σ(x),  σ(y)  – выборочные среднеквадратические отклонения (стандартные отклонения) последовательностей x и y соответственно; x, y  – выборочные средние значения последовательностей 𝑥 и 𝑦 соответственно [16, 17]. Как отмечено в работе [16], отрицательная и положительная корреляции в равной степени приводят к изменению энтропии выходных состояний, поэтому при оценке случайности в исследовании использовалось абсолютное значение коэффициента корреляции. Результаты связи энтропии Шеннона со значениями корреляции Пирсона для 24 и 256 бит приведены на рис. 2 [16].    Рис. 2. Результат связи энтропии Шеннона со значениями корреляции ПирсонаFig. 2. The result of the connection of Shannon entropy with the values of Pearson correlation Анализ графика (см. рис. 2) показывает, что величина энтропии Шеннона является функцией коэффициента взаимной корреляции отдельных битовых разрядов: с ростом размерности кодовой последовательности растет динамический диапазон влияния коэффициента корреляционной связи [11, 16] на значение оцениваемой энтропии. Таким образом, с помощью программного обеспечения синтезирована таблица связи энтропии Шеннона и коэффициента корреляции Пирсона для бинарных кодов фиксированной разрядности [16, 21]. Таблица охватывает диапазон корреляций от 0 до 1 с шагом коэффициента корреляции Пирсона 0,1 или 0,01 (в зависимости от выбранного параметра перед началом синтеза таблицы) и содержит соответствующие значения энтропии [4, 21]. Пример фрагмента полученной синтезированной таблицы, содержащей значения энтропии Шеннона для различных коэффициентов корреляции Пирсона и кодов разрядностью от 2 до 256 бит, приведен в табл. 1.  Таблица 1Table 1Пример фрагмента синтезированной таблицы связи энтропии Шеннонасо значениями корреляции ПирсонаAn example of a fragment of a synthesized table of the relationship between Shannon entropyand Pearson correlation valuesКоличество битКоэффициент корреляции Пирсона0,10,20,30,40,50,60,70,80,90,9921,98321,93291,9141,8411,7201,6111,4891,3521,2261,03243,95653,71313,4783,0892,7432,4402,0381,7021,3691,05487,12535,96584,6983,6892,8592,2861,7901,3761,1381,0831614,21511,7209,4307,2315,4904,0903,0652,1891,5371,0922421,34017,70014,02510,6307,9405,7604,0702,7501,7901,1243228,38023,42018,38014,14010,3907,4705,1503,2902,0151,1786455,60045,32034,85025,43018,12012,1807,9004,5702,3851,189128111,10090,70069,50050,98035,69024,03015,2508,6103,9101,212256222,400180,950138,750101,45070,75047,80029,50016,1606,8601,359  Сравнение времени расчета энтропии различными методамиПосле синтеза таблицы на основе выявленной зависимости между коэффициентом корреляции Пирсона и значением энтропии Шеннона построен полином 15-й степени с помощью метода polyfit библиотеки NumPy [22]. Для выбора оптимальной степени полинома проводилось систематическое тестирование вариантов от 1 до 20, с оценкой качества аппроксимации как на обучающей, так и на тестовой выборках (при этом контролировались критерии переобучения, в частности появление «волнообразных» осцилляций на участке аппроксимации). Начиная с 15-й степени кривая стала лучше описывать нелинейную зависимость, незначительно увеличивая вычислительные затраты. Дальнейшее увеличение степени приводило к росту времени вычислений. В результате 15-я степень полинома оказалась оптимальным компромиссом между точностью и быстродействием [13, 17]:   Численное моделирование подтвердило, что разработанная полиномиальная модель воспроизводит энтропию с пренебрежимо малыми систематической и среднеквадратической погрешностями. Для вновь сгенерированной 24-битной тестовой последовательности 𝑦 с заданным коэффициентом корреляционной связи a (формула (1)) вычислялась абсолютная ошибка ΔH – разность между эталонной энтропией Hsh, определяемой по классической формуле Шеннона (формула (2)), и ее аппроксимационным значением Hpoly, полученным по полиному с использованием автокорреляции данных, при этом оценка зависимости выполняется по коэффициенту корреляции Пирсона (формула (3)). Объем выборки составил 134 217 728 элементов и был ограничен доступным объемом оперативной памяти. Разрядность исследуемых последовательностей остановлена на уровне 24 бит, поскольку дальнейшее ее увеличение без пропорционального расширения выборки приводило к деградации статистической оценки и искажению результатов. Сводные значения ошибок приведены в табл. 2.    Таблица 2Table 2Сравнение прямого расчета энтропии и полиномиальной аппроксимацииComparison of direct entropy calculation and polynomial approximationаHshHpolyΔH = |Hsh − Hpoly|0,023,95023,9480,0020,322,87022,8670,0030,521,12021,1150,0050,717,83017,8250,0050,910,25010,2550,005  На рис. 3 иллюстрируется характер зависимости энтропии от коэффициента корреляции по данным, полученным методами Шеннона и полиномиальной аппроксимации.     Рис. 3. Зависимости энтропии от коэффициента корреляции Пирсона для двоичного кодаFig. 3. Dependence of entropy on the Pearson correlation coefficient for a binary code  По горизонтальной оси указано значение коэффициента корреляции Пирсона, по вертикальной – соответствующая ему энтропия Шеннона. Точки – результаты прямого расчета энтропии методом Шеннона, а кривая – результат полиномиальной аппроксимации 15-й степени. Аппроксимированные значения (см. рис. 3) практически полностью совпадают с точками прямого метода, подтверждая высокую точность предложенного подхода, а с ростом корреляции энтропия убывает нелинейно: при r &lt; 0,1 она близка к максимуму (256 бит), тогда как при r &gt; 0,8 стремится к минимальному уровню (≈ 1–2 бита).  Одним из ключевых результатов работы является ускорение вычисления энтропии при использовании разработанного метода. На рис. 4 приведено сравнение времени выполнения операций для классического метода Шеннона и предложенной полиномиальной аппроксимации.  Рис. 4. Сравнение времени вычисления энтропииFig. 4. Comparison of entropy calculation time  Для наглядности время показано в логарифмической шкале. Хорошо заметно, что по мере увеличения разрядности двоичного кода время прямого расчета энтропии стремительно возрастает – график для метода Шеннона имеет экспоненциальный характер (см. рис. 4, прерывистая линия). Например, увеличение длины кода с 8 до 24 бит приводит к росту времени с долей миллисекунды до десятков секунд, а для 32 и более бит вычисление энтропии методом Шеннона уже измеряется минутами или часами. В случае 256-битного кода полный перебор всех комбинаций является вообще нереализуемым на практике [11, 13]. В то же время вычислительная сложность полиномиальной модели (см. рис. 4, сплошная линия) растет квадратично за счет вычисления корреляции, и даже для 256 бит это время остается в пределах миллисекунд. Таким образом, получение оценки энтропии методом полиномиальной аппроксимации фактически не зависит от длины кода и пригодно для применения в реальном времени. Получаемое при этом значение энтропии идентично результату классического метода Шеннона [4, 17], т. е. ускорение достигается без потери точности.  Временные показатели приведены в миллисекундах (логарифмическая шкала по вертикали). Экспоненциальный рост времени для метода Шеннона делает его непригодным для кодов большой разрядности, тогда как полиномиальный метод обеспечивает близкое к постоянному времени вычисления даже для 256 бит. Для любой длины кода аппроксимация позволяет получить энтропию на несколько порядков быстрее, причем результаты обоих методов полностью совпадают [13].  Полученные результаты демонстрируют эффективность предложенного подхода. Применение заранее рассчитанной таблицы и полинома позволяет сократить вычислительную сложность оценки энтропии с экспоненциальной до полиномиальной [13, 17]. В эксперименте на моделируемых данных полиномиальная аппроксимация дала ускорение вычислений более чем в 106 раз по сравнению с прямым методом, в то время как расхождения в значениях энтропии отсутствовали (на уровне погрешности представления чисел с плавающей запятой). Это открывает возможность реализации оценки энтропии непосредственно в прошивку низкоразрядного микроконтроллера, что ранее считалось неосуществимым из-за ограничений по памяти и быстродействию [8]. Кроме того, предложенный метод универсален: однажды сформированная зависимость H(r) справедлива для различных типов биометрических данных, поскольку опирается лишь на статистические характеристики выходной последовательности, а не на детали конкретной биометрической технологии. ЗаключениеВ ходе исследования разработано приложение для синтеза и оценки качества 256-битных биометрических кодов. Синтезирована таблица связи энтропии Шеннона выходных кодов преобразователя «биометрия – код» с коэффициентами корреляции их разрядов, на основании которой реализована полиномиальная аппроксимация этой зависимости. Полученный подход позволяет вычислять энтропию длинного двоичного кода с меньшими вычислительными затратами по сравнению с классическим методом Шеннона. Численные эксперименты подтвердили, что энтропия, вычисленная по аппроксимированному полиному, практически полностью совпадает с энтропией, рассчитанной напрямую по формуле Шеннона, при этом время вычисления энтропии сокращается. Предложенный подход рекомендуется к внедрению в доверенные микроконтроллеры низкой разрядности, используемые в мобильных системах биометрической идентификации и аутентификации, в том числе в банковской сфере, системах контроля доступа и информационной безопасности. Метод особенно актуален в устройствах с ограниченными аппаратными ресурсами, таких как электронные пропуска, биометрические ключи и компактные устройства персональной идентификации. Также предложенный алгоритм можно интегрировать в российские операционные системы с повышенными требованиями к информационной безопасности, такие как Astra Linux, для обеспечения быстрой и надежной оценки стойкости биометрических кодов. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А. Биометрия сквозь века: от первых отпечатков к современным методам идентификации // Поволж. вестн. науки. 2025. № 1 (35). С. 31–41.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A. Biometriya skvoz' veka: ot pervyh otpechatkov k sovremennym metodam identifikacii [Biometrics through the ages: from the first fingerprints to modern identification methods]. Povolzhskij vestnik nauki, 2025, no. 1 (35), pp. 31-41.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Psychology of Passwords. URL: https://www.lastpass.com/-/media/9fe0bf5dc473413b8ab4df3bd8688295.pdf (дата обращения: 20.10.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Psychology of Passwords. Available at: https://www.lastpass.com/-/media/9fe0bf5dc473413b8ab4df3bd8688295.pdf (accessed: 20.10.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Сколько времени потребуется для взлома вашего пароля // Hi-Tech Mail.Ru. 11.03.2022. URL: https://hi-tech.mail.ru/news/57214-skolko-vremeni-potrebuetsya-dlya-vzloma-vashego-parolya-posmotrite-tablicu/ (дата обращения: 20.10.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Skol'ko vremeni potrebuetsya dlya vzloma vashego parolya [How long will it take to crack your password]. Hi-Tech Mail.Ru. 11.03.2022. Available at: https://hi-tech.mail.ru/news/57214-skolko-vremeni-potrebuetsya-dlya-vzloma-vashego-parolya-posmotrite-tablicu/ (accessed: 20.10.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Shannon C. E. A Mathematical Theory of Communication // Bell System Technical Journal. 1948. V. 27. N. 3. P. 379–423.</mixed-citation>
     <mixed-citation xml:lang="en">Shannon C. E. A Mathematical Theory of Communication. Bell System Technical Journal, 1948, vol. 27, no. 3, pp. 379-423.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jain A. K., Ross A., Prabhakar S. An Introduction to Biometric Recognition // IEEE Transactions on Circuits and Systems for Video Technology. 2004. V. 14. N. 1. P. 4–20.</mixed-citation>
     <mixed-citation xml:lang="en">Jain A. K., Ross A., Prabhakar S. An Introduction to Biometric Recognition. IEEE Transactions on Circuits and Systems for Video Technology, 2004, vol. 14, no. 1, pp. 4-20.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А. Анализ методов и технологий биометрической идентификации // Новые информационные технологии и системы (НИТиС-2022): сб. науч. ст. по материалам XIX Междунар. науч.-техн. конф., посвящ. 75-летию каф. «Вычислительная техника» ПГУ (Пенза, 17–18 ноября 2022 г.). Пенза: Пенз. гос. ун-т, 2022. С. 140–143.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A. Analiz metodov i tekhnologij bio-metricheskoj identifikacii [Analysis of biometric identifi-cation methods and technologies]. Novye informacionnye tekhnologii i sistemy (NITiS-2022): sbornik nauchnyh statej po materialam XIX Mezhdunarodnoj nauchno-tekhnicheskoj konferencii, posvyashchennoj 75-letiyu kafedry «Vychisli-tel'naya tekhnika» PGU (Penza, 17–18 noyabrya 2022 g.). Penza, Penz. gos. un-t, 2022. Pp. 140-143.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. М.: Стандартинформ, 2007. 16 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 52633.0-2006. Zashchita informacii. Tekhnika zashchity informacii. Trebovaniya k sredstvam vysokona-dezhnoj biometricheskoj autentifikacii [ISS R 52633.0-2006. Information protection. Information security techniques. Requirements for high-security biometric authentication tools]. Moscow, Standartinform Publ., 2007. 16 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А. Анализ микроконтроллеров форм-факторов UICC/SIM и SD с функциями крипто-графической обработки информации // Информационные технологии в науке и образовании: проблемы и перспективы: материалы X Всерос. науч.-практ. конф. Пенза: ПГУ, 2023. С. 279–282.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A. Analiz mikrokontrollerov form-faktorov UICC/SIM i SD s funkciyami kriptograficheskoj obrabotki informacii [Analysis of UICC/SIM and SD form factor microcontrollers with cryptographic information processing functions]. Informacionnye tekhnologii v nauke i obrazovanii: problemy i perspektivy: materialy X Vse-rossijskoj nauchno-prakticheskoj konferencii. Penza, PGU, 2023. Pp. 279-282.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р ИСО/МЭК 19795-1-2007. Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Ч. 1. Принципы и структура. М.: Стандартинформ, 2009. 44 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R ISO/MEK 19795-1-2007. Avtomaticheskaya identifikaciya. Identifikaciya biometricheskaya. Ekspluatacionnye ispytaniya i protokoly ispytanij v biometrii. Ch. 1. Principy i struktura [ISS R ISO/IEC 19795-1-2007. Automatic identification. Biometric identification. Operational tests and test protocols in biometrics. Part 1. Principles and structure]. Moscow, Standartinform Publ., 2009. 44 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 52633.3-2011. Защита информации. Техника защиты информации. Тестирование стойкости средств высоконадежной биометрической защиты к атакам подбора. М.: Стандартинформ, 2011. 24 с.</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 52633.3-2011. Zashchita informacii. Tekhnika zashchity informacii. Testirovanie stojkosti sredstv vysokonadezhnoj biometricheskoj zashchity k atakam podbora [ISS R 52633.3-2011. Information protection. Information security techniques. Testing the resistance of highly reliable biometric protection tools to selection attacks]. Moscow, Standartinform Publ., 2011. 24 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Иванов А. И., Иванов А. П., Горбунов К. А. Нейросетевое преобразование биометрии в код аутентификации: дополнение энтропии Хэмминга энтропией корреляционных связей между разрядами // Надежность и качество сложных систем. 2023. № 1 (41). С. 91–98. DOI: 10.21685/2307-4205-2023-1-11.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov A. I., Ivanov A. P., Gorbunov K. A. Nejro-setevoe preobrazovanie biometrii v kod autentifikacii: dopolnenie entropii Hemminga entropiej korrelyacionnyh svyazej mezhdu razryadami [Neural network transformation of biometrics into an authentication code: addition of Hamming entropy with entropy of correlations between digits]. Nadezhnost' i kachestvo slozhnyh sistem, 2023, no. 1 (41), pp. 91-98. DOI: 10.21685/2307-4205-2023-1-11.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Иванов А. П., Постников Н. А. Методы вычисления энтропии выходных состояний нейросетевых преобразователей «биометрия-код» // Надежность и качество: тр. Междунар. симп. Пенза: ПГУ, 2024. Т. 1. С. 339–341.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov A. P., Postnikov N. A. Metody vychisleniya entropii vyhodnyh sostoyanij nejrosetevyh preobrazovatelej «biometriya-kod» [Methods for calculating the entropy of the output states of neural network converters “biometrics-code”]. Nadezhnost' i kachestvo: trudy Mezhdunarodnogo simpoziuma. Penza, PGU, 2024. Vol. 1. Pp. 339-341.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Daugman J. Understanding Biometric Entropy and Iris Capacity: Avoiding Identity Crossover // Open Access Journal of AI and Machine Learning. 2024. URL: https://www.oajaiml.com/ (дата обращения: 13.07.2024).</mixed-citation>
     <mixed-citation xml:lang="en">Daugman J. Understanding Biometric Entropy and Iris Capacity: Avoiding Identity Crossover. Open Access Journal of AI and Machine Learning, 2024. Available at: https://www.oajaiml.com/ (accessed: 13.07.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Qt – Tools for Each Stage of Software Development Lifecycle. URL: https://www.qt.io / (дата обращения: 26.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Qt – Tools for Each Stage of Software Development Lifecycle. Available at: https://www.qt.io / (accessed: 26.04.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Boost C++ Libraries. URL: https://www.boost.org/ (дата обращения: 26.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Boost C++ Libraries. Available at: https://www.boost.org/ (accessed: 26.04.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А. Численный эксперимент по вычислению энтропии выходных состояний нейросетевого преобразователя «биометрия – код» // Информационные технологии в науке и образовании. Проблемы и перспективы: материалы конф. Пенза: ПГУ, 2024. С. 313–316.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A. Chislennyj eksperiment po vychisleniyu entropii vyhodnyh sostoyanij nejrosetevogo preobrazovatelya «biometriya-kod» [Numerical experiment on calculating the entropy of the output states of the neural network converter “biometrics – code”]. Informacionnye tekhnologii v nauke i obrazovanii. Problemy i perspektivy: materialy konferencii. Penza, PGU, 2024. Pp. 313-316.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А., Иванов А. П. Оптимизация вычисления энтропии выходных состояний преобразователя «биометрия – код» с использованием полиномиальной аппроксимации // Вестн. Пенз. гос. ун-та. 2025. № 1 (49). С. 107–110.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A., Ivanov A. P. Optimizaciya vychisleniya entropii vyhodnyh sostoyanij preobrazovatelya «biometriya – kod» s ispol'zovaniem polinomial'noj approksimacii [Optimization of the calculation of the entropy of the output states of  “biometrics – code” converter using a polynomial approximation]. Vestnik Penzenskogo gosudarstvennogo universiteta, 2025, no. 1 (49), pp. 107-110.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свидетельство о гос. регистрации программы для ЭВМ № 2024663986. Программа оценки энтропии через корреляционные связи выходных состояний кодов нейросетевого преобразователя биометрия-код / Иванов А. П., Постников Н. А.; заявл. 30.05.2024; опубл. 14.06.2024.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov A. P., Postnikov N. A. Programma ocenki entropii cherez korrelyacionnye svyazi vyhodnyh sostoyanij kodov nejrosetevogo preobrazovatelya biometriya-kod» [A program for estimating entropy through correlations of the output states of the codes of biometrics-code neural network converter]. Svidetel'stvo o gosudarstvennoj registracii programmy dlya EVM. N. 2024663986; 14.06.2024.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свидетельство о гос. регистрации программы для ЭВМ № 2025664842 РФ. Программа синтеза таблицы связи между энтропией Шеннона и корреляционной сцепленностью разрядов выходной последовательности нейросетевого преобразователя биометрия – код / Иванов А. П., Постников Н. А.; № 2025666239: заявл. 16.06.2025; опубл. 24.06.2025.</mixed-citation>
     <mixed-citation xml:lang="en">Ivanov A. P., Postnikov N. A. Programma sinteza tablicy svyazi mezhdu entropiej Shennona i korrelyacionnoj sceplennost'yu razryadov vyhodnoj posledovatel'nosti nejrosetevogo preobrazovatelya biometriya – kod [A program for synthesizing a table of the relationship between the Shannon entropy and the correlation coupling of the digits of the output sequence of a biometrics-code neural network converter]. Svidetel'stvo o gosudarstvennoj registracii programmy dlya EVM N. 2025664842 Rossijskaya Federaciya; N. 2025666239; 24.06.2025.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Постников Н. А. Блочный метод оценки энтропии Шеннона бинарных последовательностей // Защита информации. Инсайд. 2025. № 3 (123). С. 72–77.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A. Blochnyj metod ocenki entropii Shennona binarnyh posledovatel'nostej [A block method for estimating the Shannon entropy of binary sequences]. Zashchita informacii. Insajd, 2025, no. 3 (123), pp. 72-77.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Свидетельство о гос. регистрации базы данных № 2025621577. База данных пересчета корреляционной сцепленности разрядов в энтропию выходных кодов нейросетевого преобразователя биометрия-код / Постников Н. А., Иванов А. П., Иванов А. И.; заявл. 24.04.2025; опубл. 14.05.2025.</mixed-citation>
     <mixed-citation xml:lang="en">Postnikov N. A., Ivanov A. P., Ivanov A. I. Baza dannyh perescheta korrelyacionnoj sceplennosti razryadov v entropiyu vyhodnyh kodov nejrosetevogo preobrazovatelya biometriya-kod» [Database for converting the correlation coupling of digits into the entropy of the output codes of biometrics-code neural network converter]. Svidetel'stvo o gosudarstvennoj registracii bazy dannyh N. 2025621577; 14.05.2025.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">NumPy Documentation. URL: https://numpy.org/ (дата обращения: 20.10.2024).</mixed-citation>
     <mixed-citation xml:lang="en">NumPy Documentation. Available at: https://numpy.org/ (accessed: 20.10.2024).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
