PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Biometria w systemach uwierzytelniania

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Biometry in the authentication systems
Języki publikacji
PL
Abstrakty
PL
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
EN
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Rocznik
Strony
412--438
Opis fizyczny
Bibliogr. 37 poz.
Twórcy
autor
autor
  • Wyższa Szkoła Menedżerska w Warszawie, 03-772 Warszawa, ul. Kawęczyńska 36
Bibliografia
  • [1] M. Bellare, S. Miner, A foward secure digital signature. Advances in Cryptology CRYPTO 99, LNCS, vol. 1666, Springer Verlag 1999, 431-448.
  • [2] M. Dembeck, Goodby Password und PIN? Gegenward und Zukunft biometrischer identificationssysteme, Witschaftsschutz und Sicherheitstechnik, nr 4, 2000.
  • [3] Deutsche Polizei, Zeitschrift der Gewerkschaft der Polizei, Demaskiert erkannt am Gang, 7/2000.
  • [4] K. Durnoga, J. Pomykała, T. Trabszys, Digital signature with secretly embedded warning (submitted).
  • [5] H. Esch, Der binare Mensch Zum Stand biometrischer Verfahren, Kriminalistik, nr 4, 2008.
  • [6] Forschungsprojekt Gesichtserkennung als Fahndungshilfsmittel, Abschlussbericht Bundestkriminalant Fachbereich KS 16, Februar, 2007, www.wikibooks/org/wiki/Biometrie.
  • [7] A. Friedl, Der electronische Pass-neue Anforderungen an die Polizei, Polizei Verkehr-technik, nr 1, 2006.
  • [8] T. Goliński, Infrastruktura klucza publicznego (PKI) jako element bezpieczeństwa paszportu biometrycznego, Człowiek i Dokumenty, październik-grudzień 2010, 21-26.
  • [9] J. Hastad, J. Jonnson, A. Juels, M. Yung, Funkspiel schemes: an alternative to conventional tamper resistance. Conference Computer and Communications Security, Proceedings of the 7th ACM conference on Computer and communications security Athens, Greece,2000, 125-133.
  • [10] B. Hołyst, Terroryzm, LexisNexis, wyd. II, t. I, 2011.
  • [11] B. Hołyst, J. Pomykała, Bezpieczeństwo podpisu progowego w grupach dynamicznych, Problemy Kryminalistyki, nr 259, 2008, 16-21.
  • [12] B. Hołyst, J. Pomykała, Cyberprzestępczość i kryptograficzna ochrona informacji, Rozdział w pracy zbiorowej Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, pod redakcją naukową B. Hołysta i J. Pomykały, wyd. WSM 2011 (w druku).
  • [13] B. Hołyst, J. Pomykała, Cyberprzestępczość, ochrona informacji i kryptologia, prokuratura i Prawo, 1, IES, 2011, 5-34.
  • [14] Ł. Hoppe, Biometria w Systemach Bezpieczeństwa implementacje systemów opartych na biometrycznym uwierzytelnieniu, Rozdział w pracy zbiorowej Metody biometryczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa, pod redakcją naukową B. Hołysta i J. Pomykały, wyd. WSM 2011 (w druku).
  • [15] International Biometriks Inc. Walk Pattern Analysis, 01/2003, www.inbiometrics.com.
  • [16] G. Itkis, Cryptographic tamper evidence, CCS'03 October 27-31, Washington DC 2003, USA.
  • [17] A. Kuip, Biometrische Methoden und ihre Einsatzmoglichkeiten, Wirtschaftsschutz und Sicherheitstechnik, nr 10, 2004.
  • [18] A. Lysyanskaya, How to keep secrets safe, Scientific American, Special Issue: Will technology kill privacy? September 2008, 67-73
  • [19] R. J. Mammone, Your Voiceprint Will Be Your Key 11/2003, www.speechtechmag.com.
  • [20] R. Martinez-Pelaez, J. Pomykała, F. Rico-Novella, C. Satizabal, Efficient and Secure Dynamic ID-Based Remote User Authentication Scheme with Session Key Agreement for Multi-Server Environment, International Journal of Network Security & Its Applications, vol. 2, 4, 106-116.
  • [21] R. Martinez-Pelaez, F. Rico-Novella, C. Satizabal, J. Pomykała, Efficient remote user authentication scheme using smart cards, International Journal of Internet Technology and Secured Transactions, Vol. 3, Nr 4 (2011), pp. 407-418.
  • [22] R. Martinez-Pelaez, J. Pomykała, F. Rico-Novella, C. Satizabal, Strong Remote User Authentication Scheme using Smart Cards, International Network Conference, Heidelberg INC 2010, ISBN: 978-1-84102-259-8, pp. 199-208.
  • [23] D. Naccache, D. Pointcheval, C. Tymen, Monotone signatures, LNCS vol. 2339, 305-318.
  • [24] O możliwościach oszukiwania czytników biometrycznych, Forum, nr 3, 2006, 12-16.
  • [25] J. Pejaś, T. Hyla, Trójczynnikowy schemat silnego podpisu cyfrowego oparty na odwzorowaniu biliniowym i skrócie z odcisku palca, Rozdział w pracy zbiorowej Metody kryminalistyczne i kryptograficzne w zintegrowanych systemach bezpieczeństwa pod redakcją naukową B. Hołysta i J. Pomykały, wyd. WSM 2010.
  • [26] J. Pomykała, Id-based digital signatures with security enhanced approach, Joural of Telecommunications and Information Technology, 4, 2009, 146-153.
  • [27] B. Hołyst, J. Pomykała, Kryptograficzna ochrona informacji w kryminalistyce, Wydawnictwo Centralnego Laboratorium Kryminalistycznego KGP, Problemy Kryminalistyki, 272 (2), 2011, 5-26.
  • [28] J. Pomykała, Rola kryptografii w bezpieczeństwie informacji, Internet, Ochrona wolności, własności i bezpieczeństwa, red. G. Szpor, C. H. Beck, Warszawa 2011, 373-388.
  • [29] J. Pomykała, A. Rosiński, Biometric cards with advanced signing system, International Journal of Biometrics, 3(2), 2011, 98-113.
  • [30] J. Pomykała, T. Trabszys, Anonymous singer verifiable encrypted signature from bilinear paring, Controll and Cybernetics, 3, 2009, 705-712.
  • [31] J. Pomykała, B. Źrałek, Podpis elektroniczny, bezpieczeństwo i perspektywy rozwoju, rozdział w pracy zbiorowej Podpis elektroniczny i biometryczne metody identyfikacji, red. naukowa: B. Hołyst, J. Pomykała, Wydawnictwo WSM, ISBN 978-83-7520-042-3, Warszawa, 2010, 53-102.
  • [32] W. Schweitzer, W. Bär, E. Rährich, Biometrie in der Rechtsmedizin, Kriminalistik, nr 1, 2009.
  • [33] Spiegel on line, Ermitler träumen von Verbrecherjagd per Mausklick, 12 April 2007.
  • [34] J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, PWN, Poznań, 2001.
  • [35] S. F. Tsai, Security and Privacy in Electronic Passports, Special Issue on Authentication and Non-repudiation in Biometrics and Cryptography, ed. J. Pejaś and J. Pomykała, IJBM, Inderscience Publishers, 2011 (to appear).
  • [36] M. Waidner, B. Pfitzman, Formal aspects of fail-stop signatures, LNSC, 434, Springer-Verlag.
  • [37] S. Venier, Technologie biometryczne - problemy globalnych zastosowań w kontekście politycznym i etycznym, Człowiek i Dokumenty, październik-grudzień, 2010, 27-32.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0044-0024
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.