رمزنگاری اثر انگشت برای احراز هویت ایمن در رایانش ابری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,653

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TEDECE01_346

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

واضح است که سرویس دهنده ابر از روش های مختلف احرازهویت، اعتبارسنجی و کنترل دسترسی استفاده کند، اما این که چه فرآیند و رویه امن و قابل اطمینانی را انتخاب کند، اهمیت بیشتری دارد. از آنجایی که اطلاعات بیومتریک همیشه همراه فرد است، از روشهای دیگر احراز هویت که ممکن است فراموش شده، دزدیده شده و یا از دست برود، کارآمدتر است. یکی از قدیمیترین و رایجترین مشخصهها، جهت کنترل دسترسی و احراز هویت، اثرانگشت میباشد. از اثر انگشت در کاربردهای مختلف برای احراز هویت و کنترل دسترسی استفاده شده است، ولی در رایانش ابری تا کنون کار زیادی در این زمینه نشده است. در این پژوهش یک روش برای احراز هویت ایمن در رایانش ابری ارائه شده است. برای تطبیق و استخراج اثر انگشت از نقاط مینوشیا به همراه ویژگیهای محلی وسراسری و نقاط برآمدگی استفاده شده است. تمام دادهها در آزمایشگاه FVC onGoing تولید شده است و نتایج نشان میدهد که سرعت، دقت و امنیت بالاتری نسبت به رمزنگاری مبتنی بر ویژگی دارد

Keywords:

بیومتریک , مینوشیا , کنترل دسترسی , رمزنگاری مبتنی بر ویژگی , رایانش ابری

Authors

سمیرا قاسمی

گروه کامپیوتر، دانشکده فنی و مهندسی، واحد ساوه، دانشگاه آزاد اسلامی ساوه، ایران

اسد وکیلی

گروه کامپیوتر، دانشکده فنی و مهندسی، واحد ساوه دانشگاه آزاد اسلامی ساوه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • محفوظی، .1392 پاستفاده از رمزنگاری تابعی برای مدیریت داده های ...
  • محمودی ع., 1384. روشی موثر جهت تطابق تصاویر اثر انگشت, ...
  • S. A. C. Schucker, Spoofing and anti-spoofing measures December 2002 ...
  • R. C. Gonzalez, R. E Woods, and S. L. Eddins, ...
  • _ :bias.csr.un ibo.i tئfvc2006/defaul _ ...
  • . Ferraiolo DF and Kuhun DR. 1992. Role Based Acces ...
  • A. Pimlott and) Kiselyov. 2006. SOTEI, A Logic Based Trust ...
  • M. Blaze and J Feigenbaum et al. The Keynote trust ...
  • A. Sahai and B. Waters, "Fuzzy identity based encryption, " ...
  • B. cha, J Seo and J. Kim. 2011. Design of ...
  • Jun Yan, Miao Zhou, Yi Mu, Willy Susilo, Man Ho ...
  • Jin Li, Gansen Zhao, Xiaofeng Chen, Dongqing Xie, Chuming ...
  • Attribute-based؛ [9] V. Goyal, O. Pandey, A. Sahai, and B. ...
  • S. Greenberg, M. Aladjem, D. Kogan, and I. Dimitrov. Fingerprint ...
  • D. Maio and D. Maltoni. Direct gray-scale minutiae detection in ...
  • D.Maio, D. Maltoni, J. L. Wayman, and A. K. Jain, ...
  • of the International Conference on Pattern Recognition, pp. 811-814, IEEE, ...
  • S. E. R. Henry, Classification and uses of finger prints: ...
  • A. Juels and M. Wattenberg, _ fuzzy commitment scheme, " ...
  • A. Juels and , Sudan, _ fuzzy vault scheme, " ...
  • A. T. B. Jin, D. N. C. Ling, and A. ...
  • Y. Dodis, L. Reyzin, and A. Smith, "Fuzzy extractors: how ...
  • N. K. Ratha, S. Chikkerur, J. H. Comnell, andR.M. Bolle, ...
  • Mengxing Li, Quan Feng, Jian Zhao, Mei Yang, Lijun Kang, ...
  • Combination of Garbled Circuit and Homomorphic Encryption _ Scientific World ...
  • M. Upmanyu, A. M. Namboodiri, K. Srinathan, and C. V.Jawahar, ...
  • IEEE Transactions on Information Forensics and Security, vol. 5, no. ...
  • Y. Huang, L. Malka, D. Evans, and J. Katz, "Efficient ...
  • privacypreserving biometric identification, " in Proceedings of the _ Rong, ...
  • A. K. Jain, S. Prabhakar, L. Hong, and S. Pankanti, ...
  • Q. Tang, J. Bringer, H. Chabanne, and D. Pointcheval, "A ...
  • Bellare M, Canetti R, Krawczyk H. Keying hash functions for ...
  • Wang XM, Jiashu Z, Wenfang Z. Keyed hash function based ...
  • composite nonlinear autoregressive filter. Acta Phys Sinica "FVC2002 :second fingerprint ...
  • Kai Xi, Tohari Ahmad, Fengling Han and Jiankun Hu, 2010 ...
  • Mr. S.Nagaraju, Dr. Latha Parthiban, Mr. B.Santhosh Kumar, 2013 _ ...
  • Federal Bureau of Investigation (FBI), The Science of Fingerprints: Classification ...
  • C.W. Wang, J.W. Li, Fingerprint Identification Using Point Pattern Matching. ...
  • A. Jain, A. Ross, S. Prabhakar, Fingerprint Matching using Minutiae ...
  • Features. In: International Conference on Image Processing (ICIP). Thessaloniki, Greece, ...
  • SandstrAom, M., 2004 .Liveness Detection in Fingerprint Recognition Systems , ...
  • T. van der Putte and J. Keuning. Biometrical fingerprint ...
  • unbounded inner-product and attribute-based encryption. In recognition: don't get your ...
  • D. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar. ...
  • P. D. Lapsley, J. A. Lee, Jr. D. F. Pare, ...
  • Dr. E. Hill and Dr. M. D. Stoneham. Practical applications ...
  • T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino. Impact ...
  • SPIE Vol. #4677, Optical Security and Counterfeit Deterrence Techniques IV, ...
  • V. Levesque. Measuremet of skin deformation using fingerprint feature track- ...
  • D. Maltoni, D. Maio, A. K. Jain, and S. Prabhakar. ...
  • https : /bi olab.csr.unibo. it/FvcOnGoin g/U I/Form/Home aspx ...
  • R. C. Gonzalez, and R. E. Woods, Digital Image Processing, ...
  • http : //www.bromb a. com/faa/biofad e .htm#bi oauthentication ...
  • http : //www. morpho _ com/acces _ _ c ontrol-terminae ...
  • Source code of our constructions .www. cs.utexas.edu/-j rous/. ...
  • Allison B. Lewko. Tools for simulating features of composite order ...
  • Tatsuaki Okamoto and Katsuyuki Takashima. Fully secure ...
  • ASIACRYPT, pages 349366, 2012. ...
  • Cheng-Chi Lee, Pei-Shan Chung, Min-Shiang Hwang, 2013. A Survey on ...
  • Stefan Rass, Daniel Slamanig, 2014 .Protection of Identifying Information. Cryp ...
  • A. Stefan, A. Kaseva, and T. Virtanen. Fooling fingerprint scanners ...
  • fingers on fingerprint systems. In Proceedings of "gummy؟ 2003, Helsinki, ...
  • P. A.Wertheim. Black powder processing. "Minutiae", The Lightening Powder Co. ...
  • نمایش کامل مراجع