Znaleziono wyników: 9
Liczba wyników na stronie
Wyniki wyszukiwania
Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
cepstrum, are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed. The database of 3400 signatures collected for the First International Signature Verification Competition (SVC) 2004 purposes is exploited. The obtained results are compared with those derived during the SVC 2004.
proponowanego rozwiązania użyto bazy zawierającej 3400 podpisów zebranych w ramach konferencji Signature Verification Competition (SVC) 2004. Wyniki porównano z rezultatami uzyskanymi przez uczestników konferencji SVC 2004.
zapewnia pewnego powiązania tożsamości elektronicznej z rzeczywistą, co stwarza ryzyko podszycia się pod czyjąś tożsamość. Bezpieczny podpis elektroniczny wymaga z kolei certyfikatów kwalifikowanych, wystawianych przez komercyjne przedsiębiorstwa.
one, which causes risk of im-personification attack. And secure digital signature requires qualified certificates, issued by commercial companies. Proposed identity verification system makes a use of certificateless public key cryptography, which eliminates commercial certificates and requirement of trust to business-based authorities. Trust origins from governmental institution and e-ID issued by it, just like in analog world. Simpler infrastructure and fully comparable security level make it an interesting alternative. Especially only months prior to introduction of e-ID documents in Poland.
identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
and processed by central registers. The analysis leads to the conclusion that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (in case of no biometric tools used), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan, as well as GSM coverage.
such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
tożsamości na podstawie cech asymetrycznych twarzy. Zaproponowano nową metodę weryfikacji na podstawie wyznaczonych punktów charakterystycznych, bazującą na odpowiednim zakodowaniu informacji o asymetrii twarzy w postaci wektorów obserwacji i rozpoznawaniu z wykorzystaniem ukrytych modeli Markowa.
possibility and in the further stages – identity verification on the basis of face assymetry. The new method of verification has been proposed, taking into account chosen characteristic poins, being based on proper information code concerning face assymetry, represented by both – observation vectors and recognition, with the use of hidden Markow’s models.
wykorzystaniem techniki „transfer learningu”. W artykule przedstawione zostały wyniki porównawcze efektywności działania przedstawionych metod a także ich wady oraz zalety.
technique. In the paper, the results produced by both proposed method have been presented and compared. Moreover, their advantages and disadvantages have been discussed.
identyfikacji człowieka - podstawowe zasady weryfikacji tożsamości na podstawie wizerunku twarzy.
human identification - the basic principles used to verify identity based on the image of the face.
Ograniczanie wyników