PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Biometrics as an authentication method in a public key infrastructure

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Biometria jako metoda uwierzytelniania w infrastrukturze klucza publicznego
Języki publikacji
EN
Abstrakty
EN
This paper presents proposed authentication method for PKI based on fingerprint transformations discussed in "Secure fingerprint hashes using subsets of local structures". The authentication method uses Shamir secret sharing and blind signatures techniques. Biometrics data are stored as a one share. The latter approach helps to improve the security of biometric templates and allows to use them within PKI.
PL
Niniejszy dokument prezentuje koncepcyjna˛ metode˛ uwierzytelniania biometrycznego w ramach infrastruktury klucza publicznego, bazuja˛ca˛ na przekształceniach obrazu odcisku palca opisanych w "Secure fingerprint hashes using subsets of local structures". Mechanizm uwierzytelniania został zbudowany w oparciu o schemat dzielenia sekretu Shamira oraz technik˛e ´slepych podpisów cyfrowych, co pozwala na transformacj˛e danych biometrycznych do postaci pojedynczego udziału. Takie podej´scie zapewnia akceptowalny poziom bezpiecze´nstwa oraz współdziałanie systemu z PKI.
Rocznik
Strony
60--64
Opis fizyczny
Bibliogr. 16 poz., rys., tab., wykr.
Twórcy
  • Institute of Control and Information Engineering, Laboratory of Information Technology Security, Poznan University of Technology, ul. Piotrowo 3a, 60-965 Poznan, Poland
autor
  • Institute of Control and Information Engineering, Laboratory of Information Technology Security, Poznan University of Technology, ul. Piotrowo 3a, 60-965 Poznan, Poland
Bibliografia
  • [1] Bilski T.,Pankowski T., Stoklosa J.: Bezpieczenstwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Poznań, 2001.
  • [2] Bishop W., Boult T.E., Scheirer W.J.: Beyond PKI: The Biocryptographic Key Infrastructure, 2010. [web page] http://www.wjscheirer.com/papers/wjs_spb2011_ bki.pdf. [Accessed on 15 Mar. 2016.].
  • [3] [web page] http://www.bioapi.org. [Accessed on 25 APR. 2016.].
  • [4] Bolle R. M., Senior A. W., Ratha N. K., Pankanti S.: Fingerprint Minutiae: A Constructive Definition, 2002. [web page] https://www.research.ibm.com/people/ a/aws/documents/papers/BolleMinutiae.pdf. [Accessed on 17 Jan. 2016.].
  • [5] Buchmann J. A., Karatsiolis E., Wiesmaier A.: Introduction to Public Key Infrastructures, Springer, Berlin, 2013.
  • [6] Cappelli R., Jain A.K., Maio D., Maltoni D., Wayman J.L.: FVC2004: Third Fingerprint Verification Competition, 2004, [web page] http://www.cse.msu.edu/ biometrics/Publications/Fingerprint/FVC/ Maioetal_FVC2004_ICBA04.pdf. [Accessed on 17 Jan. 2016.].
  • [7] Chmiel K., Grocholewska-Czuryło A., Molenda B, Socha P., Stokłosa J., Szymański W.: Ochrona danych i zabezpieczenia w systemach teleinformatycznych, Wydawnictwo Politechniki Poznańskiej, Poznań, 2005.
  • [8] Cruz-Cortes N., Ertaul L., Martinez-Silva G., Rodriguez- Henriquez F.: On the Generation of X.509v3 Certificates with Biometric Information, 2007. [web page] http://delta. cs.cinvestav.mx/~francisco/certFRH_SAM07.pdf. [Accessed on 19 Jan. 2016.].
  • [9] Effland T., Schneggenburger M., Schuler J.: Secure fingerprint hashes using subsets of local structures, 2014. [web page] http://www.cse.buffalo.edu/ ~hartloff/papers/SPIE2014.pdf. [Accessed on 14 Feb. 2016.].
  • [10] Han-Ul J., Heung-Kyu L.: Biometric-PKI Authentication System Using Fingerprint Minutiae, 2013. [web page] http:// dx.doi.org/10.4236/jcc.2014.24004. [Accessed on 22 Feb. 2016.].
  • [11] Hołyst B., Pomykała J.: Biometria w systemach uwierzytelniania, 2011. [web page] http://wwwold.wat.edu. pl/M000000/_Biuletyn/mfhandler.php?file=24_ 4-2011_m.pdf&table=3_baza_artykulow&field= dodaj_pobierz&pageType=print&key1=132. [Accessed on 28 Mar. 2016.].
  • [12] Kulesza K., Nowosielski P.: Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu, 2006. [web page] http://www.matstos.pjwstk.edu. pl/no7/no7_kulesza_nowosielski.pdf. [Accessed on 05 Jan. 2016.].
  • [13] Network Working Group, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, 2008. [web page] https://www.ietf.org/rfc/ rfc5280.txt. [Accessed on 05 Jan. 2016.].
  • [14] Shamir A.: How to share a secret, Communications of the ACM 22 (11), 612—613, 1979. [web page] http://cs.jhu.edu/~sdoshi/crypto/papers/ shamirturing.pdf. [Accessed on 15 Mar. 2016.].
  • [15] Shieh S.-P., Sun H.-M.: Construction of dynamic threshold schemes, Electronics Letters 30(24), 2023—2025, 1994.
  • [16] Tannenbaum A. S.: Sieci komputerowe. Helion, Gliwice, 682– 685, 2004.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c9d8b455-027e-4535-adb7-7687bd3ef0c5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.