1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp an ninh thông tin dựa trên hướng tiếp cận sinh trắc học kết hợp mã công khai PKI với đặc điểm vân tay

87 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 1,51 MB

Nội dung

Nghiên cứu giải pháp an ninh thông tin dựa trên hướng tiếp cận sinh trắc học kết hợp mã công khai PKI với đặc điểm vân tay Nghiên cứu giải pháp an ninh thông tin dựa trên hướng tiếp cận sinh trắc học kết hợp mã công khai PKI với đặc điểm vân tay luận văn tốt nghiệp thạc sĩ

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - LUẬN VĂN THẠC SĨ KHOA HỌC NGHIÊN CỨU GIẢI PHÁP AN NINH THÔNG TIN DỰA TRÊN HƯỚNG TIẾP CẬN SINH TRẮC HỌC KẾT HỢP MÃ CÔNG KHAI PKI VỚI ĐẶC ĐIỂM VÂN TAY NGÀNH : CÔNG NGHỆ THÔNG TIN MÃ SỐ : TRẦN TUẤN VINH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS-NGUYỄN THỊ HOÀNG LAN HÀ NỘI 2005 TRẦN TUẤN VINH NGÀNH CÔNG NGHỆ THÔNG TIN 2003 - 2005 HÀ NỘI 2005 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ KHOA HỌC NGHIÊN CỨU GIẢI PHÁP AN NINH THÔNG TIN DỰA TRÊN HƯỚNG TIẾP CẬN SINH TRẮC HỌC KẾT HỢP MÃ CÔNG KHAI PKI VỚI ĐẶC ĐIỂM VÂN TAY TRẦN TUẤN VINH HÀ NỘI 2005 Lời cảm ơn Trước hết, xin trân trọng gửi lời cảm ơn tới trường Đại học Bách khoa Hà nội trường Đại học Sư phạm Hà nội tạo điều kiện thuận lợi cho thời gian học tập, nghiên cứu hoàn thành luận văn tốt nghiệp Tôi xin gửi lời cảm ơn sâu sắc tới PGS.TS Nguyễn Thị Hoàng Lan, người trực tiếp hướng dẫn giúp đỡ tơi q trình học tập q trình thực luận văn Tơi xin gửi lời cảm ơn chân thành tới thầy, cô giáo khoa Công nghệ thông tin, thầy, cô giáo khác giảng dạy thời gian học tập cao học Xin cảm ơn bạn bè đồng nghiệp đóng góp ý kiến cho luận văn Trần Tuấn Vinh Cao học CNTT – 2003 MỤC LỤC Trang MỞ ĐẦU Chương 1: TỔNG QUAN VỀ AN NINH THÔNG TIN 1.1 Một số kỹ thuật an ninh thông tin 1.1.1 Mật mã 1.1.2 Dấu tin 1.1.3 Đánh dấu ẩn 1.1.4 Dấu vân tay 12 1.2 PKI sinh trắc học với an ninh thông tin 13 1.2.1 PKI (Public Key Infrastructure) 14 1.2.2 Sinh trắc học (Biometrics) 21 Chương 2: NGHIÊN CỨU MỘT SỐ THUẬT TỐN MÃ HĨA VỚI KHĨA CƠNG KHAI 28 2.1 Nguyên tắc chung mã hoá với khố cơng khai 28 2.2 Giao thức trao đổi khóa Diffie – Hellman 28 2.3 Hệ mật mã RSA 29 2.4 Hệ mật mã Knapsack 32 2.5 Chữ ký số 34 Chương 3: TÌM HIỂU DẤU VÂN TAY VÀ CÁC ĐẶC TRƯNG 38 3.1 Vài nét lịch sử dấu vân tay 38 3.2 Các đặc trưng dấu vân tay 40 Chương 4: GIẢI PHÁP AN NINH THÔNG TIN KẾT HỢP GIỮA PKI VÀ ĐẶC ĐIỂM VÂN TAY 48 4.1 Điểm yếu mã hóa với khóa cơng khai chứng thực khóa 48 4.2 Giải pháp an tồn thơng tin dựa kết hợp dấu vân tay PKI 48 4.2.1 Đặt vấn đề 48 4.2.2 Nội dung 49 4.2.3 Môi trường cài đặt ứng dụng kết thực nghiệm 68 4.2.4 Ý nghĩa ứng dụng 70 KẾT LUẬN 71 TÀI LIỆU THAM KHẢO 73 PHỤ LỤC 76 DANH MỤC CÁC HÌNH VÀ BẢNG Hình – Hệ thống dấu tin[11] Hình – Hệ thống đánh dấu ẩn[11] Hình – Hệ mật mã dùng khóa đối xứng[18] Hình – Hệ mật mã dùng khóa cơng khai[18] Hình – Hàm băm[18] Hình – Ví dụ chữ ký số[18] Hình – Một số loại dấu vân tay Hình – Vùng mẫu (Pattern Area) Hình – Các đường mẫu Hình – Vân tay dạng hình quai Hình – Vân tay dạng hình cung Hình – Vân tay dạng vịng xoắn Hình – Ví dụ điểm delta điểm core Hình – Số đường vân Hình – Điểm kết thúc đường vân Hình – 10 Điểm rẽ nhánh đường vân Hình – 11 Chấm nhỏ Hình – 12 Đoạn đường vân ngắn Hình – 13 Đường lịng hồ Hình – 14 Nhánh nhỏ Hình – 15 Đoạn cắt ngang Hình – 16 Biểu diễn điểm minutiae Hình – 17 (a) Ảnh vân tay, (b) Ảnh vân tay với hướng cấu trúc đường vân Hình – Vùng ảnh vùng ảnh vân tay Hình – hướng điểm Hình – Minh hoạ biên xương đối tượng Hình – Quá trình làm mảnh Hình – Điểm xương Hình – Sơ đồ khối q trình trích chọn điểm đặc trưng ảnh Hình – Sơ đồ khối q trình mã hố với khố trích từ vân tay Hình – Q trình trích chọn đặc trưng vân tay Hình – Đặc trưng vân tay chuyển thành số nguyên lớn Bảng – 1: So sánh kỹ thuật sinh trắc học[16] MỞ ĐẦU Trong bối cảnh mà sống nay, xã hội công nghệ thông tin với lĩnh vực truyền thông đa phương tiện phát triển mạnh mẽ Trong đó, thông tin trao đổi mạng tiềm ẩn nguy đe dọa tới an tồn thơng tin chủ đề quan tâm kẻ xâm nhập bất hợp pháp Chúng ta cần phải đảm bảo an ninh cách áp dụng hàng loạt kỹ thuật để bảo vệ thơng tin, liệu chuyển qua kênh không bảo vệ Trong trường hợp cụ thể này, an ninh đồng nghĩa với mã hố An ninh mà địi hỏi thực qua việc áp dụng kỹ thuật khác Mặc dù mật mã có nguồn gốc từ lĩnh vực quân sự, sớm trở thành công cụ thiếu xã hội thương mại rộng lớn Bên cạnh lĩnh vực này, ngày nay, mật mã cịn mở rộng, áp dụng cho tồn lĩnh vực quyền cá nhân Quyền cá nhân hiểu nhân tố xã hội đại Nhân tố quan trọng ảnh hưởng tới phát triển an ninh thông tin thương mại điện tử Đối với thương mại điện tử, an ninh đặc trưng để trang trí mà điều kiện thiết yếu, bạn khơng thể có ứng dụng thương mại điện tử mà khơng có an ninh tương ứng Trong thực tế, theo phân tích quan trọng trở ngại việc phát triển thương mại điện tử khó khăn thực cơng cụ an ninh tương thích cho Trong lĩnh vực truyền thông đa phương tiện với sản phẩm số hóa, vấn đề đặt cho an ninh khơng mã hóa mà cịn phải đảm bảo quyền, chống chép bất hợp pháp đặc biệt xác nhận xác chủ thể -4Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay Trong luận văn này, tơi xin trình bày giải pháp an ninh thông tin dựa hướng tiếp cận sinh trắc học kết hợp mã công khai PKI (Public Key Infrastructure) với đặc điểm vân tay xây dựng ứng dụng thực nghiệm cho giải pháp Luận văn chia thành chương phần phụ lục Chương 1: Tổng quan an ninh thông tin Chương 2: Nghiên cứu số thuật tốn mã hóa với khóa cơng khai Chương 3: Tìm hiểu dấu vân tay đặc trưng Chương 4: Giải pháp an ninh thông tin kết hợp mã công khai PKI đặc điểm vân tay Phụ lục: Một số đoạn mã ứng dụng thực nghiệm Tôi xin cam đoan kết trình bày luận văn nghiên cứu thân hướng dẫn trực tiếp PGS.TS - Nguyễn Thị Hoàng Lan Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin -5Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay Chương TỔNG QUAN VỀ AN NINH THÔNG TIN 1.1 Một số kỹ thuật an ninh thông tin Ngày nay, lĩnh vực truyền thông đa phương tiện, vấn đề đảm bảo an ninh thông tin quan tâm đặc biệt, truyền thông bao gồm mã hố bảo mật thơng tin (cryptography) đảm bảo an ninh thông tin chuyển đi, mà chất việc đảm bảo an ninh nằm việc ẩn thông tin (information hiding) Sau số kỹ thuật phục vụ cho việc đảm bảo an ninh thông tin 1.1.1 Mật mã Trong an ninh thông tin, cryptography – nghệ thuật mật mã – đóng vai trị quan trọng Đó cơng cụ để đảm bảo bí mật trao đổi thơng tin, dùng rộng rãi chiến tranh, thơng tin tình báo, ngoại giao Mật mã việc “nguỵ trang” văn (thơng tin nói chung) thành dạng khác người “ngồi cuộc” khơng thể đọc được, phục vụ cho nhu cầu trao đổi thông tin, liệu Trong thập kỷ gần đây, cải tiến mật mã tạo hàng loạt ứng dụng quan trọng Nó dùng để xác nhận người sử dụng máy tính, đảm bảo tính tồn vẹn tin cậy truyền thông điện tử, giữ an ninh cho thông tin nhạy cảm Từ công nghệ ứng dụng đảm bảo bí mật quân sự, mật mã trở thành cơng nghệ chìa khố cho tất thành viên xã hội thơng tin có liên quan tới vấn đề an ninh thông tin Người Hi Lạp dùng phép mã chuyển vị từ 400 năm trước công nguyên Người ta dùng dải băng dài quấn quanh khối hình trụ viết chữ lên theo cách thức thơng thường (từ trái sang phải từ xuống Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin -6Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay dưới) Mẩu tin chuyển dạng dải băng đọc biết bán kính thiết diện khối trụ (và lại dải băng quanh khối trụ viết lên) Hoàng đế Caesar sử dụng phép mã thay quân sự, ký tự thay ký tự đứng sau vị trí bảng chữ alphabet – nghĩa chữ A thay chữ D, chữ B thay chữ E,… Việc giải mã thực cách thay ngược lại Trong thực tế, mã hố khơng thể đảm bảo an ninh cho truyền thông Trong thời kỳ Phục hưng, số tác giả tập trung vào phương pháp để ẩn thông tin mã hoá chúng, cho dù kỹ thuật mã hoá đại bắt đầu phát triển vào thời kỳ Bởi vì, ẩn thơng tin khơng gợi nên nghi ngờ cho kẻ tò mò Sở thích cịn tồn ngày Các kỹ thuật ẩn thông tin gần trở nên quan trọng số lĩnh vực ứng dụng Tranh ảnh, video, âm số cung cấp có phân biệt nhờ vào dấu ẩn nhận biết được, chứa thơng tin quyền, số seri ẩn trực tiếp ngăn chặn chép bất hợp pháp Các hệ thống truyền thông quân phát triển việc sử dụng kỹ thuật truyền thơng tin an tồn, ngồi việc che dấu nội dung cách mã hố, cịn che dấu người gửi, người nhận tồn thông tin 1.1.2 Dấu tin Dấu tin đại diện cho kỹ thuật cho phép truyền liệu, thông tin bí mật cách nhúng hay ẩn chúng vào liệu khác mà không gây nghi ngờ Các phương pháp dấu tin thường dựa vào giả thiết tồn giao tiếp bí mật mà bên thứ ba khơng biết, sử dụng giao tiếp thành viên thực tin cậy Những phương pháp dấu tin nhìn chung khơng vững chắc, có nghĩa thơng tin ẩn không khôi phục lại sau liệu bị sửa đổi Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin -7Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay Các hệ thống dấu tin thường bao gồm hệ chèn thơng tin hệ trích chọn Hình – hệ thống khái quát Hình – Hệ thống dấu tin[11] Hệ thống chèn bao gồm tệp liệu chủ, tệp chứa thông điệp cần chèn chuẩn bị trước, khoá tuỳ chọn Hệ thống thực chèn thông Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 70 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay Hình – Đặc trưng vân tay chuyển thành số nguyên lớn 4.2.4 Ý nghĩa ứng dụng Giải pháp an ninh thông tin nghiên cứu đề xuất dựa hướng tiếp cận sinh trắc học kết hợp mã công khai PKI đặc điểm vân tay luận văn khắc phục điểm yếu mã hóa với khóa cơng khai, nâng cao tính xác nhận chủ thể vấn đề đảm bảo an ninh thông tin Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 71 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay KẾT LUẬN Những kết đạt Trong luận văn này, trước vào nghiên cứu xây dựng giải pháp an ninh thông tin dựa kết hợp dấu vân tay PKI, điểm lại số kỹ thuật an ninh thông tin vai trị an ninh thơng tin thời kỳ phát triển xã hội công nghệ thông tin với truyền thông đa phương tiện Đồng thời nghiên cứu lý thuyết sở dấu vân tay PKI, phần này, tơi cố gắng làm bật tính xác nhận chủ thể (CA) an ninh thông tin, điểm yếu PKI ưu điểm dấu vân tay Từ đó, đưa sở cho trình xây dựng giải pháp ứng dụng thực nghiệm để minh họa cho giải pháp Tôi xây dựng giải pháp an ninh cách trích chọn đặc trưng dấu vân tay sử dụng chúng tạo khóa cho thuật tốn mã hóa với khóa cơng khai dựa việc tìm hiểu nghiên cứu lý thuyết tổng quan an ninh thông tin, PKI dấu vân tay chương 1, 2, Để minh họa cho giải pháp, xây dựng ứng dụng thực nghiệm, chương 4, thực trích chọn đặc trưng ảnh dấu vân tay kết hợp với thuật tốn mã hóa Knapsack Trong q trình xây dựng thực nghiệm tơi tham khảo sử dụng thuật tốn để trích chọn đặc trưng dấu vân tay có [2], [19], [21], đồng thời kết hợp thuật tốn mã hóa với khóa cơng khai Knapsack [12], tơi cải tiến thuật toán Knapsack nhằm tăng tốc độ mã hóa Cơng việc đọc lưu ảnh ứng dụng sử dụng thư viện mã nguồn mở freeImage [22] Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 72 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay Hướng đề xuất tiếp tục Các giải pháp an ninh thông tin kết hợp với sinh trắc học có độ an tồn cao tính chất đặc điểm sinh học người Ngày nay, với phát triển ngành khoa học công nghệ, xây giải pháp phục vụ cho ứng dụng nhằm đảm bảo an toàn liệu truyền thông đa phương tiện Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 73 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay TÀI LIỆU THAM KHẢO [1] Phạm Huy Điển, Hà Huy Khối (2003), Mã hóa thơng tin-Cơ sở Toán học Ứng dụng, NXB ĐHQG Hà nội [2] Ngơ Mạnh Hùng, “Biên tính chất biểu diễn cấu trúc đối tượng”, Khóa luận tốt nghiệp, Đại học Hồng Đức, Thanh hóa [3] A Menezes, P.van Oorschot, and S Vanstone (1996), Handbook of Applied Cryptography, Chapter 1, CRC Press [4] Andrea R.Roddy and Jonathan D.Stosz (1997), “Fingerprint Features— Statistical Analysis and System Performance Estimates” , Proceedings of The IEEE, Vol 85, No 9, p1930-1421 [5] Anil Jain, Lin Hong, Sharath Pankanti and Ruud Bolle, “An Identity Authentication System Using Fingerprints” [6] Anil Jain, Sharath Pankanti, “Automated Fingerprint Identification and Imaging Systems” [7] Arun Ross, Jidnya Shah and Anil K.Jain (2005), “Towards Reconstructing Fingerprints From Minutiae Points”, Proc Of SPIE Conference on Biometric Technology for Human Identification II, Vol 5779, pp 68-80 [8] Bert-Jaap Koops (1999), The Crypto Controversy, Kluwer Law International: The Hague [9] Debra Lynn Shapiro and Preeti Puri (2002), “Biometric Security for Advanced Traffic Management Systems”, Full Paper Proposed for 9th Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 74 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay World Congress Technical and Scientific Program Subject Area: Safety, Security, and Human Factors [10] D Maltoni, D Maio, A.K Jain, S Prabhakar (2003) Handbook of Fingerprint Recognition Chapter 1, Springer, New York [11] Erich J Smythe (1999), Data Embedding for Information Assurance, The Information Assurance Technology Analysis Center (IATAC) [12] Ernst L Leiss (1982), Principles of Data Security, Plenum Press [13] Fabien A P Petitcolas, Ross J Anderson and Markus G Kuhn, “Information Hiding-A Survey”, Proceedings of the IEEE, special issue on protection of multimedia content, 87(7):1062{1078, July 1999 [14] Jianwei Yang, Lifeng Liu, Tianzi Jiang, Yong Fan (2003),“A modified Gabor filter design method for fingerprint image enhancement” [15] Kefa Rabah (2004), “Steganography-The Art of Hiding Data”, Information Technology Journal (3): 245-269 [16] Kresimir Delac, Mislav Grgic (2004), “A Survey of Biometric Recognition Methods”, 46th International Symposium Electronics in Marine, ELMAR-2004, 16-18 June 2004, , Zadar, Croatia [17] MQSoftware, “An introduction to modern security techniques and applications” [18] PEC Solutions, Inc (2000), “Public Key Infrastructure Analysis” Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 75 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay [19] Raymond Thai (2003), “Fingerprint Image Enhancement and Minutiae Extraction” [20] Stefan Katzenbeisser Fabien A P Petitcolas (2000), Information Hiding Techniques for Steganography and Digital Watermarking, ARTECH HOUSE, INC [21] Yuliang He, Jie Tian, Xiping Luo, Tanghui (2002), “Image enhancement and minutiae matching in fingerprint verification” [22] http:// sourceforge.net, “freeImageLib” Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 76 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay PHỤ LỤC Trong phần phụ lục này, xin trích dẫn số đoạn mã ứng dụng thực nghiệm để minh họa rõ thêm cho giải pháp xây dựng Mã hóa giải mã void CThuDoc::EnCrypto(SNL A2[], SNL &M, CString &sFileIn,CString &sFileOut) { HFILE f,fe; f = _lopen((LPCSTR)sFileIn, OF_READ); fe = _lcreat((LPCSTR)sFileOut, NULL); UINT Len=0; if(f==NULL || fe==NULL) { Msg("Ham ma hoa khong mo duoc file");return ; } char b[N_KNS*300+10]; int r,i,n; SNL c,tg,cMod,B,p; B.Last = B.First; BOOL Esc = FALSE; int j; int dem=0; while(1) { r = _lread(f,b,N_KNS*300);//So byte doc duoc if(!r)break; if(r < N_KNS*300) dai: k*N //Them ki tu space de tao mot doan co { Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 77 Nghiên cứu giải pháp an ninh thông tin dựa kết hợp PKI đặc điểm vân tay int r2 = (r/N_KNS+1)*N_KNS; for(i=r;i

Ngày đăng: 12/02/2021, 12:15

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Huy Điển, Hà Huy Khoái (2003), Mã hóa thông tin- Cơ sở Toán học và Ứng dụng, NXB ĐHQG Hà nội Sách, tạp chí
Tiêu đề: Mã hóa thông tin-Cơ sở Toán học và Ứng dụng
Tác giả: Phạm Huy Điển, Hà Huy Khoái
Nhà XB: NXB ĐHQG Hà nội
Năm: 2003
[2] Ngô Mạnh Hùng, “Biên và các tính chất trong biểu diễn cấu trúc đối tượng”, Khóa luận tốt nghiệp, Đại học Hồng Đức, Thanh hóa Sách, tạp chí
Tiêu đề: Biên và các tính chất trong biểu diễn cấu trúc đối tượng
[3] A. Menezes, P.van Oorschot, and S. Vanstone (1996), Handbook of Applied Cryptography, Chapter 1, CRC Press Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography, Chapter 1
Tác giả: A. Menezes, P.van Oorschot, and S. Vanstone
Năm: 1996
[4] Andrea R.Roddy and Jonathan D.Stosz (1997), “Fingerprint Features—Statistical Analysis and System Performance Estimates” , Proceedings of The IEEE, Vol. 85, No. 9, p1930-1421 Sách, tạp chí
Tiêu đề: Fingerprint Features—Statistical Analysis and System Performance Estimates” , "Proceedings of The IEEE
Tác giả: Andrea R.Roddy and Jonathan D.Stosz
Năm: 1997
[5] Anil Jain, Lin Hong, Sharath Pankanti and Ruud Bolle, “An Identity Authentication System Using Fingerprints” Sách, tạp chí
Tiêu đề: An Identity Authentication System Using Fingerprints
[6] Anil Jain, Sharath Pankanti, “Automated Fingerprint Identification and Imaging Systems” Sách, tạp chí
Tiêu đề: Automated Fingerprint Identification and Imaging Systems
[7] Arun Ross, Jidnya Shah and Anil K.Jain (2005), “Towards Reconstructing Fingerprints From Minutiae Points”, Proc. Of SPIE Conference on Biometric Technology for Human Identification II, Vol 5779, pp 68-80 Sách, tạp chí
Tiêu đề: Towards Reconstructing Fingerprints From Minutiae Points”, "Proc. Of SPIE Conference on Biometric Technology for Human Identification II
Tác giả: Arun Ross, Jidnya Shah and Anil K.Jain
Năm: 2005
[8] Bert-Jaap Koops (1999), The Crypto Controversy, Kluwer Law International: The Hague Sách, tạp chí
Tiêu đề: The Crypto Controversy
Tác giả: Bert-Jaap Koops
Năm: 1999
[9] Debra Lynn Shapiro and Preeti Puri (2002), “Biometric Security for Advanced Traffic Management Systems”, Full Paper Proposed for 9th Sách, tạp chí
Tiêu đề: Biometric Security for Advanced Traffic Management Systems”
Tác giả: Debra Lynn Shapiro and Preeti Puri
Năm: 2002
[10] D. Maltoni, D. Maio, A.K. Jain, S. Prabhakar (2003) Handbook of Fingerprint Recognition Chapter 1, Springer, New York Sách, tạp chí
Tiêu đề: Handbook of Fingerprint Recognition Chapter 1
[11] Erich J. Smythe (1999), Data Embedding for Information Assurance, The Information Assurance Technology Analysis Center (IATAC) Sách, tạp chí
Tiêu đề: Data Embedding for Information Assurance
Tác giả: Erich J. Smythe
Năm: 1999
[12] Ernst L. Leiss (1982), Principles of Data Security, Plenum Press Sách, tạp chí
Tiêu đề: Principles of Data Security
Tác giả: Ernst L. Leiss
Năm: 1982
[13] Fabien A. P. Petitcolas, Ross J. Anderson and Markus G. Kuhn, “Information Hiding-A Survey”, Proceedings of the IEEE, special issue on protection of multimedia content, 87(7):1062{1078, July 1999 Sách, tạp chí
Tiêu đề: Information Hiding-A Survey”, "Proceedings of the IEEE, special issue on protection of multimedia content
[14] Jianwei Yang, Lifeng Liu, Tianzi Jiang, Yong Fan (2003),“A modified Gabor filter design method for fingerprint image enhancement” Sách, tạp chí
Tiêu đề: A modified Gabor filter design method for fingerprint image enhancement
Tác giả: Jianwei Yang, Lifeng Liu, Tianzi Jiang, Yong Fan
Năm: 2003
[15] Kefa Rabah (2004), “Steganography-The Art of Hiding Data”, Information Technology Journal 3 (3): 245-269 Sách, tạp chí
Tiêu đề: Steganography-The Art of Hiding Data”, "Information Technology Journal 3
Tác giả: Kefa Rabah
Năm: 2004
[16] Kresimir Delac, Mislav Grgic (2004), “A Survey of Biometric Recognition Methods”, 46th International Symposium Electronics in Marine, ELMAR-2004, 16-18 June 2004, , Zadar, Croatia Sách, tạp chí
Tiêu đề: A Survey of Biometric Recognition Methods”, "46th International Symposium Electronics in Marine, ELMAR-2004
Tác giả: Kresimir Delac, Mislav Grgic
Năm: 2004
[17] MQSoftware, “An introduction to modern security techniques and applications” Sách, tạp chí
Tiêu đề: An introduction to modern security techniques and applications
[18] PEC Solutions, Inc (2000), “Public Key Infrastructure Analysis” Sách, tạp chí
Tiêu đề: Public Key Infrastructure Analysis
Tác giả: PEC Solutions, Inc
Năm: 2000
[19] Raymond Thai (2003), “Fingerprint Image Enhancement and Minutiae Extraction” Sách, tạp chí
Tiêu đề: Fingerprint Image Enhancement and Minutiae Extraction
Tác giả: Raymond Thai
Năm: 2003
[20] Stefan Katzenbeisser Fabien A. P. Petitcolas (2000), Information Hiding Techniques for Steganography and Digital Watermarking, ARTECH HOUSE, INC Sách, tạp chí
Tiêu đề: Information Hiding Techniques for Steganography and Digital Watermarking
Tác giả: Stefan Katzenbeisser Fabien A. P. Petitcolas
Năm: 2000

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w