Статья

Название статьи МНОГОФАКТОРНАЯ БИОМЕТРИЧЕСКАЯ ПОРОГОВАЯ КРИПТОСИСТЕМА
Автор С.Э. Бардаев
Рубрика РАЗДЕЛ IV. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИИ И СТЕГАНОГРАФИИ
Месяц, год 11, 2010
Индекс УДК 004.056:378 (06)
DOI
Аннотация Предложена биометрическая криптосистема, полученная путем интеграции многофакторной биометрии, пороговой криптографии (схема Шамира) и методов преобразования нечетких биометрических параметров в ключевые последовательности, а также обсуждены преимущества такого решения.

Скачать в PDF

Ключевые слова Многофакторная биометрия; пороговые криптографические системы; преобразователь «биометрия – код»; биометрическая криптография; схема Шамира.
Библиографический список 1. Вилле Й. Новые пути биометрии // Журнал сетевых решений LAN. – 2005. – № 10.
2. Ефимов О.В. Иванов А.И. Преимущества национального российского подхода к безопасному объединению механизмов биометрии и криптографии // Труды научнотехнической конференции «Безопасность информационных технологий». – Пенза, 2005. – № 6. – С. 50-52.
3. Бардаев С.Э. Финько О.А. Многофакторная биометрическая криптография на основе пороговых систем // Материалы XI Международной научно-практической конференции «Информационная безопасность». Часть III. / Технологический институт ЮФУ. – Таганрог, 2010.
4. Болл Р.М., Коннел Дж.Х., Панканти Ш., Ратха Н.К., Сеньор Э.У. Руководство по биометрии. – М.: Техносфера, 2007. – 368 с.
5. Uludag U., Pankanti S., Prabhakar S. and Jain A.K. Biometric cryptosystems: issues and challenges. Proceedings of the IEEE, 2004. – Vol. 92, № 6. – Р. 948–960,
6. Бабенко Л.К., Макаревич О.Б., Тумоян Е.П. Биометрические криптосистемы. Путь к защищенной биометрии // Вестник Южного научного центра РАН. – 2005. – Т. 1, № 3. – C. 95-99.
7. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // April 13, 2004.
8. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».
9. Брюхомицкий Ю.А., Доцук А.Н. Нейросетевая модель генерации криптографического ключа по биометрическим данным пользователя // Информационное противодействие угрозам терроризма. – 2006. – № 8. – С. 200-215.
10. Heiko H. Secret Sharing. Cryptography Seminar, 2001.
11. Shamir A. How to share a secret. Communications of the ACM, 22 (11):612–613, 1979.
12. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. — М.: ООО «Изд-во АСТ»: НТ Пресс, 2004.
13. Seto Y. Development of personal authentication systems using fingerprint withsmart cards and digital signature technologies. The Seventh International Conferenceon Control, Automation, Robotics and Vision, Dec 2002.

Comments are closed.