Article

Article title MULTIFACTOR BIOMETRIC THRESHOLD CRYPTOSYSTEM
Authors S.E. Bardaev
Section SECTION IV. METHODS AND MEANS OF CRYPTOGRAPHY AND STEGANOGRAPHY
Month, Year 11, 2010 @en
Index UDC 004.056:378 (06)
DOI
Abstract The biometric cryptosystem received by integration of a multifactor biometry, threshold cryptography (Shamir"s scheme) and methods of conversion of indistinct biometric parametres in key sequences, together with advantages of such association is considered.

Download PDF

Keywords Multifactor biometry; threshold cryptography; the converter «biometry – a code»; biometric cryptography; Shamir's scheme.
References 1. Вилле Й. Новые пути биометрии // Журнал сетевых решений LAN. – 2005. – № 10.
2. Ефимов О.В. Иванов А.И. Преимущества национального российского подхода к безопасному объединению механизмов биометрии и криптографии // Труды научнотехнической конференции «Безопасность информационных технологий». – Пенза, 2005. – № 6. – С. 50-52.
3. Бардаев С.Э. Финько О.А. Многофакторная биометрическая криптография на основе пороговых систем // Материалы XI Международной научно-практической конференции «Информационная безопасность». Часть III. / Технологический институт ЮФУ. – Таганрог, 2010.
4. Болл Р.М., Коннел Дж.Х., Панканти Ш., Ратха Н.К., Сеньор Э.У. Руководство по биометрии. – М.: Техносфера, 2007. – 368 с.
5. Uludag U., Pankanti S., Prabhakar S. and Jain A.K. Biometric cryptosystems: issues and challenges. Proceedings of the IEEE, 2004. – Vol. 92, № 6. – Р. 948–960,
6. Бабенко Л.К., Макаревич О.Б., Тумоян Е.П. Биометрические криптосистемы. Путь к защищенной биометрии // Вестник Южного научного центра РАН. – 2005. – Т. 1, № 3. – C. 95-99.
7. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // April 13, 2004.
8. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».
9. Брюхомицкий Ю.А., Доцук А.Н. Нейросетевая модель генерации криптографического ключа по биометрическим данным пользователя // Информационное противодействие угрозам терроризма. – 2006. – № 8. – С. 200-215.
10. Heiko H. Secret Sharing. Cryptography Seminar, 2001.
11. Shamir A. How to share a secret. Communications of the ACM, 22 (11):612–613, 1979.
12. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. — М.: ООО «Изд-во АСТ»: НТ Пресс, 2004.
13. Seto Y. Development of personal authentication systems using fingerprint withsmart cards and digital signature technologies. The Seventh International Conferenceon Control, Automation, Robotics and Vision, Dec 2002.

Comments are closed.