Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Secure cloud services — extended cryptographic model of data storage
EN
This paper presents secure data storage model based on cloud storage services, which improves basic security aspects such as confidentiality, integrity and availability. Extended model introduces several improvements, where the most important are RAID techniques, “off-line” mode and node distribution mechanism. The document briefly describes additional network node called “proxy node” and contains the system’s security considerations.
PL
Niniejszy dokument prezentuje model bezpiecznego składowania danych oparty o magazyny chmurowe, dzięki któremu możliwe jest polepszenie podstawowych aspektów bezpieczeństwa takich jak poufność, integralność oraz dostępność. Rozszerzony model wprowadza wiele usprawnień w tym technikę RAID, tryb „off-line” i mechanizm rozproszenia (redundancji) węzła. Ponadto zdefiniowano dodatkowy węzeł sieci nazwany „pośredniczącym” oraz zawarto rozważania w temacie bezpieczeństwa systemu.
2
Content available remote Biometrics as an authentication method in a public key infrastructure
EN
This paper presents proposed authentication method for PKI based on fingerprint transformations discussed in "Secure fingerprint hashes using subsets of local structures". The authentication method uses Shamir secret sharing and blind signatures techniques. Biometrics data are stored as a one share. The latter approach helps to improve the security of biometric templates and allows to use them within PKI.
PL
Niniejszy dokument prezentuje koncepcyjna˛ metode˛ uwierzytelniania biometrycznego w ramach infrastruktury klucza publicznego, bazuja˛ca˛ na przekształceniach obrazu odcisku palca opisanych w "Secure fingerprint hashes using subsets of local structures". Mechanizm uwierzytelniania został zbudowany w oparciu o schemat dzielenia sekretu Shamira oraz technik˛e ´slepych podpisów cyfrowych, co pozwala na transformacj˛e danych biometrycznych do postaci pojedynczego udziału. Takie podej´scie zapewnia akceptowalny poziom bezpiecze´nstwa oraz współdziałanie systemu z PKI.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.