Статья 'Защита биометрических подсистем управления доступом ' - журнал 'Программные системы и вычислительные методы' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Политика издания > Редакция > Порядок рецензирования статей > Редакционный совет > Ретракция статей > Этические принципы > О журнале > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала
ГЛАВНАЯ > Вернуться к содержанию
Программные системы и вычислительные методы
Правильная ссылка на статью:

Защита биометрических подсистем управления доступом

Савинов Александр Николаевич

ассистент кафедры информационно-вычислительных сис, Поволжский государственный технологический университет

424000, Марий Эл, г. Йошкар-Ола, пл. Ленина 3.

Savinov Aleksandr Nikolaevich

424000, Marii El, g. Ioshkar-Ola, pl. Lenina 3.

homo-asio-otus@ya.ru
Другие публикации этого автора
 

 
Меркушев Олег Юрьевич

аспирант, кафедра информационно-вычислительных систем , Поволжский государственный технологический университет

424000, Марий Эл, г. Йошкар-Ола, пл. Ленина 3.

Merkushev Oleg Yuryevich

424000, Marii El, g. Ioshkar-Ola, pl. Lenina 3.

lem11x@mail.ru

DOI:

10.7256/2454-0714.2013.4.11092

Дата направления статьи в редакцию:

18-12-1969


Дата публикации:

1-5.33333333333-2013


Аннотация: В статье рассматривается протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. Описываются виды биометрических криптографических систем: системы с освобождением ключа, системы со связыванием ключа и системы с генерацией ключа, приводятся их краткие описания с рассмотрением возможных атак. Говорится, что существуют два подхода, позволяющие генерировать из биометрических данных ключи, удовлетворяющие требованиям современной криптографии, и обладающие при этом низкой вероятностью ошибки второго рода. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Предложен протокол биометрической аутентификации с нулевым разглашением. Главное условие надежности протокола – однократное использование сессионного ключа k. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом.


Ключевые слова:

биометрическая криптографическая система, нечеткий экстрактор, криптосистема Эль-Гамаля, защита биометрических подсистем, управление доступом, протокол биометрической аутентификации, сессионный ключ, надежность, процесс аутентификации, угрозы

УДК:

004.93:[57.087.1]:518.22

Библиография
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
References
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.