Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Метод биометрического хеширования на основе ортогональных преобразований для защиты биометрических шаблонов
- Авторы
- Имамвердиев Ядигар Насиб оглы yadigar@lan.ab.az; yadigarimam@gmail.com, канд. техн. наук, зав. отделом, Институт информационных технологий национальной академии наук Азербайджана, г. Баку, Азербайджан
- В разделе
- БИОМЕТРИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
- Ключевые слова
- биометрический шаблон / отпечатки пальцев / защита шаблонов / биометрическая криптосистема / неинвертируемые преобразования / защита персональных данных / генерация ключей / биохеширование
- Год
- 2010 номер журнала 4 Страницы 18 - 23
- Индекс УДК
- УДК 004.056
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Безопасность биометрических шаблонов является важной задачей, так как скомпрометированные биометрические шаблоны невозможно аннулировать, и незащищенные биометрические шаблоны приводят к рискам конфиденциальности персональных данных. В работе предлагается метод биометрического хеширования для защиты биометрических шаблонов отпечатков пальцев. C использованием неинвертируемых преобразований изображения отпечатков пальцев преобразуются в случайные строки битов. Предлагаемый метод позволяет выполнить сравнение биометрических шаблонов в преобразованном пространстве.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Алгулиев Р. М., Имамвердиев Я. Н., Мусаев В. Я. Методы обнаружения живучести в биометрических системах// Вопросы защиты информации. 2009. № 3 (86). С.16-20.
Matsumoto T., Matsumoto H., Yamada K., Hoshino S. Impact of Artificial Gummy Fingers on Fingerprint Systems// Proceedings of SPIE on Optical Security and Counterfeit Deterrence Techniques IV. 2002. V. 4677.
Thalheim L., Krissler J. Body Check: Biometric Access Protection Devices and their Programs Put to the Test//c't magazine. 2002. No. 11.
Schneier B. Inside risks: The uses and abuses of biometrics//Communications of the ACM. 1999. V. 42. No. 8. Р. 136.
Penrose L. Dermatoglyphic topology. Nature. 1965. No. 205. Р. 545, 546.
Bolling J. A window to your health// Jacksonville Medicine, 51, Special Issue: Retinal diseases, 2000.
Kahn H. S., Ravindranath R., Valdez R., Venkat Narayan K. M. Fingerprint Ridge-Count Difference between Adjacent Fingertips (dR45) Predicts Upper-Body Tissue Distribution: Evidence for Early Gestational Programming// American Journal of Epidemiology. 2001. V. 153. No. 4. P. 338-344.
Maltoni D., Maio D., Jain A. K., Prabhakar S. Handbook of Fingerprint Recognition. Springer-Verlag, 2003.
Ross A. K., Shah J., Jain A. K. From Templates to Images: Reconstructing Fingerprints From Minutiae Points// IEEE Transactions on Pattern Analysis and Machine Intelligence. 2007. V. 29. No. 4. P. 544-560.
Cappelli R., Lumini A., Maio D., Maltoni D. Fingerprint Image Reconstruction From Standard Templates// Ibid. No. 9. P. 1489-1503.
Menezes A. J, van Oorschot P. C., Vanstone S. A. Handbook of applied cryptography. CRC press, 1997.
Anil K. Jain, Nandakumar K., Nagar A. Biometric Template Security// EURASIP Journal on Advances in Signal Processing, 2008, Article ID 579416, 17 pages.
Teoh A. B. J., Goh A., Ngo D. C. L. Random Multispace Quantization as an Analytic Mechanism for BioHashing of Biometric and Random Identity Inputs// IEEE Transactions on Pattern Analysis and Machine Intelligence. 2006. V. 28. No. 12. Р. 1892-1901.
Dodis Y., Reyzin L., Smith A. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data/ Proceedings of the EuroCrypt'04. 2004. P. 523-540.
Sutcu Y., Li Q., Memon N. Protecting Biometric Templates with Sketch: Theory and Practice// IEEE Transactions on Information Forensics and Security. 2007. V. 3. No. 2. P. 503-512.
Волчихин В. И., Иванов А. И., Фунтиков В. А. Быстрые алгоритмы обучения нейросетевых механизмов биометрикo-криптографической защиты информации. Монография. - Пенза: Изд-во Пензенского государственного университета, 2005. - 273 с.
Adler A. Vulnerabilities in biometric encryption systems/ Proceedings of the 5th International Conference on Audio- and Video-Based Biometric Person Authentication (AVBPA '05), Lecture Notes in Computer Science. 2005. V. 3546. Р. 1100-1109.
Методы компьютерной оптики/Под ред. В. А. Сой-фера. - М.: Физматлит, 2000. - 685 с.
Soifer V. A., Kotlyar V. V., Khonina S. N., Skidanov R. V. Identification of fingerprints using the directions fields/ Proceedings of the 4-th Russian-German Workshop "Pattern Recognition and Image Analysis". 1996. Р. 139-143.
Pang Y. H., Connie T., Jin A., Ling D. Palmprint authentication with Zernike moment invariants/ Proc. of the 3rd IEEE International Symposium on Signal Processing and Information Technology. 2003. Р. 199-202.
Chenhong Lu, Zhaoyang Lu. Zernike Moment Invariants Based Iris Recognition/ Proceedings of the 5th Chinese Conference on Biometric Recognition - SINOBIOMETRICS 2004, Lecture Notes in Computer Science. 2005. V. 3338. Р. 3-48.
Ying-Han Pang, Andrew Teoh B. J., David Ngo C. L. Enhanced pseudo Zernike moments in face recognition/ IEICE Electronics Express. 2005. V. 2. No. 3. Р. 70-75.
Teoh A. B. J., Goh A., Ngo D. C. L. Biohashing: two factor authentication featuring fingerprint data and tokenised random number// Pattern Recognition. 2004. V. 37. No. 11. Р. 2245-2255.
- Купить