TAILIEUCHUNG - Báo cáo hóa học: " Research Article Development of a New Cryptographic Construct Using Palmprint-Based Fuzzy Vault"

Tuyển tập báo cáo các nghiên cứu khoa học quốc tế ngành hóa học dành cho các bạn yêu hóa học tham khảo đề tài: Research Article Development of a New Cryptographic Construct Using Palmprint-Based Fuzzy Vault | Hindawi Publishing Corporation EURASIP Journal on Advances in Signal Processing Volume 2009 Article ID 967046 11 pages doi 2009 967046 Research Article Development of a New Cryptographic Construct Using Palmprint-Based Fuzzy Vault Amioy Kumar1 and Ajay Kumar1 2 1 Biometrics Research Laboratory Department of Electrical Engineering Indian Institute of Technology Delhi Hauz Khas New Delhi 110 016 India 2 Department of Computing The Hong Kong Polytechnic University HungHom Kowloon HongKong Correspondence should be addressed to Ajay Kumar ajaykr@ Received 7 October 2008 Accepted 16 July 2009 Recommended by Stephanie Schuckers The combination of cryptology and biometrics has emerged as promising component of information security. Despite the current popularity of palmprint biometric there has not been any attempt to investigate its usage for the fuzzy vault. This paper therefore investigates the possible usage of palmprint in fuzzy vault to develop a user friendly and reliable crypto system. We suggest the use of both symmetric and asymmetric approach for the encryption. The ciphertext of any document is generated by symmetric cryptosystem the symmetric key is then encrypted by asymmetric approach. Further Reed and Solomon codes are used on the generated asymmetric key to provide some error tolerance while decryption. The experimental results from the proposed approach on the palmprint images suggest its possible usage in an automated palmprint-based key generation system. Copyright 2009 A. Kumar and A. Kumar. This is an open access article distributed under the Creative Commons Attribution License which permits unrestricted use distribution and reproduction in any medium provided the original work is properly cited. 1. Introduction Hacking of the information is widely considered as one of the potential attacks on any secure system. Authentication systems should be designed to withstand such attacks when deployed for critical security applications such as

TÀI LIỆU LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.