DEVELOPMENT OF A SECURE USER VOICE VERIFICATION SYSTEM USING BLOCKCHAIN TECHNOLOGY

УДК 004.056.57

  • Daniil E. Zhigalko Altai State University, Barnaul Email: zhigalkodanya@gmail.com
  • Daniil S. Salita Altai State University, Barnaul Email: d.s.salita@gmail.com
Keywords: voice biometrics, blockchain, verification, embedding, decentralized storage, Titanet, neural models

Abstract

The article addresses the problemof secure storage of biometric data in the contextof vulnerabilities in centralized systems. A solution based on a decentralized architecture isproposed, combining blockchain technologyto ensure data integrity and neural networkmodels for extracting biometric features. Thesystem core is the Titanet_large model fromthe NVIDIA NeMo framework, which convertsa voice signal into a compact feature vector(embedding). The embeddings are stored in alocal blockchain, where each block is cryptographically linked to the previous one usingthe SHA-256 algorithm. A Telegram bot isimplemented for user interaction, providingan interface for voice registration and verification. The verification algorithm is basedon calculating the cosine similarity betweenvectors. The developed prototype demonstratesthe practical feasibility of the approach,providing an increased level of security throughdecentralization and the avoidance of storingoriginal audio data.

Downloads

Download data is not yet available.

References

1. Грошева Е.К., Невмержицкий П.И. Блокчейн — новая революция // Бизнес-образование в экономике знаний. 2018. № 1 (9). С. 17–23.

2. Мебония М.А. Технология блокчейн. примеры блокчейна и его применение // Вестник науки: международный научный журнал. 2022. № 12 (57) Т. 3. С. 435–438.

3. Чурилин Г.Н., Максимова Е.А. Биометрия в информационной безопасности // НБИ технологии. 2019. № 4. Т. 13. С. 30–35.

4. Артемьев К.И. Блокчейн: возникновение, особенности использования и регулирования // Отечественная юриспруденция. 2018. № 4 (29). С. 40–45.

5. Степанов И.Е. Применение технологии блокчейн для обеспечения надежности и безопасности данных в интернете вещей // Вестник науки: международный научный журнал. 2023. № 4 (29). С. 762–768.

6. Бождай А.С., Гудков П.А., Гудков А.А. Встраиваемая система идентификации по голосовым биометрическим показателям // Открытое образование. 2011. № 2. С. 181–184.

7. Исаева Д.Г. О блокчейн-технологии // Экономика и бизнес: теория и практика. 2024.№ 4 (122). С. 32–41.

8. Бланк Д.А. Анализ блокчейн-экосистем // Аудиторские ведомости. 2025. № 1. С. 44–48.9. Хэ М. Сущность блокчейн как многофункциональной информационной технологии цифровой экономики // Теория и практика современной науки. 2025. № 3 (117). С. 167–172.

10. Можаров Г. П. Текстонезависимый метод идентификации человека по его голосу// Инженерный журнал: наука и инновации.2012. Nº 3 (159). C. 167–178.

11. Брюхомицкий Ю.А. Верификация динамических биометрических параметров личности на основе вероятностной нейронной сети // Известия Южного федерального университета. Технические науки. 2020. Nº 3 (233).C. 52–60.

12. Кузенбаев Б.А., Абдрахманова Н.Ж. Исследование и анализ современных криптосистем для защиты компьютерной безопасности // Теория и практика современной науки. 2024. Nº 3 (117). C. 5–11.

13. Сергиенко И.А., Рукинова Е.А., Бурса И.А. Криптовалюты и блокчейн: новые горизонты для инвестиций // Региональная и отраслевая экономика. 2025. Nº 2. С. 182–187.

14. Елена Р.Р. Нейросети в судебной экспертологии и экспертной практике: проблемы и перспективы // Вестник Университета имени О.Е. Кутафина. 2024. Nº 3 (127). C. 22–33.

15. Воробьева И.Б. Риски, сопутствующие цифровой трансформации деятельности следователя в процессе расследования преступлений // Вестник Саратовской государственной юридической академии. N23. Nº 3 (152). C. 155–163.
Published
2026-02-10
How to Cite
1. Zhigalko D. E., Salita D. S. DEVELOPMENT OF A SECURE USER VOICE VERIFICATION SYSTEM USING BLOCKCHAIN TECHNOLOGY // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2026. № 13. P. 12-16. URL: https://journal.asu.ru/ptzi/article/view/18845.
Section
Проблемы технического обеспечения информационной безопасности