<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2026.54.3.003</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">2125</article-id>
      <title-group>
        <article-title xml:lang="ru">Метод восстановления биометрического ключа в доверенной среде исполнения и вывода локального сеансового ключа для защищенных операций на устройстве пользователя</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Method for recovering a biometric key in a trusted execution environment and deriving a local session key for secure operations on a user’s client device</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Волхонский</surname>
              <given-names>Владимир Владимирвич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Volkhonskiy</surname>
              <given-names>Vladimir Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>yurina_iriha@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0009-0002-4186-7412</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Калиберда</surname>
              <given-names>Игорь Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kaliberda</surname>
              <given-names>Igor Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>kaliberda-igor@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Писаренко</surname>
              <given-names>Елена Анатольевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Pisarenko</surname>
              <given-names>Elena Anatolyevna</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Василенко</surname>
              <given-names>Станислав Романович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Vasilenko</surname>
              <given-names>Stanislav Romanovich</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-4</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Национальный исследовательский университет ИТМО</aff>
        <aff xml:lang="en">National Research University ITMO</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Пятигорский институт (филиал) Северо-Кавказского федерального университета</aff>
        <aff xml:lang="en">Pyatigorsk Institute (branch) of North Caucasus Federal University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Пятигорский государственный университет</aff>
        <aff xml:lang="en">Pyatigorsk State University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-4">
        <aff xml:lang="ru">Пятигорский государственный университет</aff>
        <aff xml:lang="en">Pyatigorsk State University</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2026.54.3.003</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=2125"/>
      <abstract xml:lang="ru">
        <p>Предложен метод локального восстановления биометрически создаваемого секретного ключа внутри доверенной среды исполнения с использованием помехоустойчивой криптографической конструкции типа извлекателя ключа и последующего вывода локального сеансового ключа. В архитектуре протокола явно различаются: (I) общий ключ защищенного канала связи, вычисляемый обеими сторонами исключительно из результата гибридного аутентифицированного установления общего секрета с постквантовым компонентом и транскрипта рукопожатия; и (II) локальный сеансовый ключ, вычисляемый только на клиентском устройстве внутри доверенной среды исполнения на основе результата локальной биометрической проверки. Локальный сеансовый ключ применяется для защиты локальных артефактов и выполнения критических операций на устройстве, не передается на сервер и не требуется для серверной проверки. Метод обеспечивает воспроизводимость при внутриклассовой вариативности биометрических измерений, минимизирует обработку биометрически обусловленного ключевого материала в информационной системе организации и реализует криптографически корректное разделение областей применения ключевого материала. Объектом исследования является внешний канал связи между терминалом пользователя и удаленным сервером компании; соединения между сервером компании, криптобиометрической системой и удаленной базой Единой биометрической системы, защищенные криптографическими средствами по государственным стандартам, рассматриваются как защищенные по допущению и не анализируются.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>A method is proposed for locally recovering a reproducible biometric secret key within a trusted execution environment using an error-tolerant key-extraction construction, followed by deriving a local session key. The protocol architecture explicitly distinguishes: (I) a shared secure-channel key computed by both parties solely from the outcome of a hybrid authenticated shared-secret establishment procedure with a post-quantum component and the handshake transcript; and (II) a local session key computed only on the client device within the trusted execution environment based on the result of local biometric verification. The local session key is used to protect local artifacts and to perform critical on-device operations; it is neither transmitted to the server nor required for server-side verification. The method ensures reproducibility under intra-class variability of biometric measurements, minimizes server-side handling of biometric-derived key material within the organization’s information system, and provides cryptographically sound separation of key-material domains. The object of study is the external communication channel between the user terminal and the company’s remote server; inter-server links between the company server, the cryptobiometric system, and the remote database of the Unified Biometric System are assumed to be protected using certified cryptographic mechanisms compliant with national standards and are not analyzed.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>доверенная среда исполнения</kwd>
        <kwd>биометрия</kwd>
        <kwd>восстановление ключа</kwd>
        <kwd>помехоустойчивое восстановление</kwd>
        <kwd>функция вывода ключей</kwd>
        <kwd>гибридное аутентифицированное установление ключей</kwd>
        <kwd>постквантовое установление общего секрета</kwd>
        <kwd>защищенный канал связи</kwd>
        <kwd>транскрипт рукопожатия</kwd>
        <kwd>удалённая идентификация</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>trusted execution environment</kwd>
        <kwd>biometrics</kwd>
        <kwd>key recovery</kwd>
        <kwd>noise-tolerant recovery</kwd>
        <kwd>key derivation function</kwd>
        <kwd>hybrid authenticated key establishment</kwd>
        <kwd>post-quantum shared-secret establishment</kwd>
        <kwd>secure communication channel</kwd>
        <kwd>handshake transcript</kwd>
        <kwd>remote identification</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Dodis Y., Ostrovsky R., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. SIAM Journal on Computing. 2008;38(1):97–139. https://doi.org/10.1137/060651380</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Juels A., Wattenberg M. A fuzzy commitment scheme. In: CCS '99: Proceedings of the 6th ACM conference on Computer and communications security, 01–04 November 1999, Singapore. New York: ACM; 1999. P. 28–36. https://doi.org/10.1145/319709.319714</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Katkar V.D., Mandal R., Biswas U., et al. Enhancing biometric authentication privacy and security: A synergistic approach using cancelable biometrics and federated learning. Alexandria Engineering Journal. 2026;135:36–63. https://doi.org/10.1016/j.aej.2025.12.017</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Yoo J.S., Ahn T.M., Yoon J.W. Bidirectional Biometric Authentication Using Transciphering and (T)FHE. arXiv. URL: https://arxiv.org/abs/2506.12802 [Accessed 3rd February 2026].</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Guo Ch., You L., Li X., et al. A novel biometric authentication scheme with privacy protection based on SVM and ZKP. Computers &amp; Security. 2024;144. https://doi.org/10.1016/j.cose.2024.103995</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Bringer J., Chabanne H., Le Metayer D., Lescuyer R. Biometric Systems Private by Design: Reasoning about privacy properties of biometric system architectures. arXiv. URL: https://arxiv.org/abs/1702.08301 [Accessed 28th September 2025].</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Sun Q., Wu J., Yu W. BioShare: An Open Framework for Trusted Biometric Authentication under User Control. Applied Sciences. 2022;12(21). https://doi.org/10.3390/app122110782</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Dodis Y., Katz J., Reyzin L., Smith A. Robust Fuzzy Extractors and Authenticated Key Agreement from Close Secrets. In: Advances in Cryptology – CRYPTO 2006: 26th Annual International Cryptology Conference, 20–24 August 2006, Santa Barbara, CA, USA. Berlin, Heidelberg: Springer; 2006. P. 232–250. https://doi.org/10.1007/11818175_14</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Rathgeb Ch., Uhl A. A survey on biometric cryptosystems and cancelable biometrics. EURASIP Journal on Information Security. 2011;2011(1). https://doi.org/10.1186/1687-417X-2011-3</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Boyen X. Reusable cryptographic fuzzy extractors. In: CCS '04: Proceedings of the 11th ACM conference on Computer and communications security, 25–29 October 2004, Washington, DC, USA. New York: ACM; 2004. P. 82–91. https://doi.org/10.1145/1030083.1030096</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Bellare M., Rogaway P. Introduction to modern cryptography. Boca Raton: CRC Press; 2005. 283 p.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>