Improving Security Using a Biometrics Approach and Encryption

Improving Security Using a Biometrics Approach and Encryption

论文摘要

当代的个人安全结构可以按类别进行汇集。传统的个人认证系统都是建立在知识(密码、用户名等)或者物理标识(身份证、护照、学生证等)的基础上而不能满足许多现代应用对于严格的安全性能的需求。这些应用程序一般利用计算机网络(因特网、局域网等)影响很大一部分人群,并管制具有经济价值且涉及个人隐私的工作(电子商业、电子银行、电子政务等)。建立在生物特征识别方法基础上的认证系统是传统技术地较好改进,在其中我应用了生理和行为上的特征(指纹、面容、签名等)。这些系统更加可靠(生物统计数据不会丢失、遗忘或者被猜想到),也更容易使用(没有什么要记住或携带)。因此,生物辨识系统的使用变得越来越普遍。例如,联合国宣布,到2014年,所有国家都必须使用生物特征识别系统来替代他们现在的护照安全结构。在本文中,我我将集中在生物辨识系统上。什么是生物特征识别技术?它是如何运行的?它能如何为安全性能服务?我会使用应用实例进行详细说明。应该如何将生物特征识别技术集成到其它安全系统?有什么漏洞、威胁和攻击性?这是这篇论文研究的主要方向。因此我将主要介绍加密系统的使用以及其与生物特征识别系统的集成,我还会说明将二者结合的办法。我还会阐述MD5and SHA-1算法,突出MD5&SHA-1加密工具的使用,以从生物统计数据中得出MD5and SHA-1哈希键。这些数据是通过使用ROI抽取镜像,即指从手指或虹膜中提取镜像:它是如何集中在区域点以提取镜像。像指纹镜像特微点一样,虹膜也是规格化的。这些生物特征将被转化为计算机语言。

论文目录

  • Abstract
  • 摘要
  • Acknowledgements
  • LIST OF FIGURES
  • LIST OF TABLES
  • CHAPTER 1 INTRODUCTION
  • 1.1 Biometrics and Security
  • 1.2 Background
  • 1.2.1 Biometric History
  • 1.2.2 Biometric Meaning
  • 1.2.3 Types of Biometrics
  • 1.2.4 Introduction & system operation
  • 1.2.5 Ap plications of Biometrics
  • 1.2.6 Performance of Biometric
  • 1.2.7 How Biometric Systems Work
  • 1.2.8 Biometric Security
  • 1.2.8.1 Biometrics Area of Usage
  • 1.2.8.2 Levels of Authentication
  • 1.2.9 Fingerprint
  • 1.2.9.1 The Fingerprinting Process
  • 1.2.9.2 Modern Fingerprinting Techniqups
  • 1.2.10 Eneryption
  • 1.2.10.1 Security Enoryption Systems
  • 1.2.10.2 SSL and TLS
  • 1.2.10.3 Hashing Algorithm
  • CHAPTER 2 BACKGROUND STUDY CONCLUSIONS
  • 2.1 Finger Print Product
  • 2.1.1 Finger Print Product Description
  • 2.1.2 Fingerprint's SDK
  • 2.1.2.1 Features
  • 2.1.2.2 SDK Files
  • 2.1.2.3 Functions
  • 2.1.2.4 Parameters
  • 2.1.2.5 Functions
  • 2.1.2.6 Control Flows
  • 2.2 BioExcess Finger Print Control Program
  • 2.2.1 Overview
  • 2.2.2 System Requirements
  • CHAPTER 3 INTRODUCTIONS TOVULNERABILITIES, THREATS, ANDATTACKS
  • 3.1 Vulnerabilities
  • 3.2 Threats
  • 3.3 Attacks
  • CHAPTER 4 THEORY IN PRACTISE
  • 4.1 BioExcess Program Installation/Uninstallation
  • 4.1.1 Installation Operating Procedures
  • 4.1.2 Uninstallation Operating Procedures
  • 4.2 BioExcess Program Implementation
  • 4.3 MD5-SHA-1 Encrypt
  • 4.3.1 MD5 Algorithm
  • 4.3.2 SHA-1 Algorithm
  • CHAPTER 5 IMPLEMENTATION
  • 5.1 Combination between Biometrics and Cryptography
  • 5.2 Biometric Codes Encryption by using MD5 & SHA-1
  • 5.3 Result
  • CHAPTER 6 CONCLUSIONS
  • 6.1 Thesis Conclusion
  • 6.2 Future Implications
  • REFERENCE
  • 相关论文文献

    • [1].生物加密综述[J]. 计算机工程 2008(10)

    标签:;  ;  ;  

    Improving Security Using a Biometrics Approach and Encryption
    下载Doc文档

    猜你喜欢