Mathematical model of the biometric system of fingerprint authentication
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2019, Vol 1, Issue 13
Abstract
This paper considers mathematical models of biometric fingerprint images, as well as basic computational procedures for fingerprinting. The main stages of processing dactyloscopic portraits based on the selection of local features, their filtering and digital processing are investigated. The developed software implements the transformation of fingerprint images with the subsequent formation of a cryptographically strong password sequence based on them. This allows you to simulate a dactyloscopic authentication system for the purpose of studying certain of its properties, estimating probabilistic performance indicators (error probabilities of the first and second kind), and so on.
Authors and Affiliations
Serghii Rassomakhin, Kateryna Budianska, Anna Uvarova, Mykhaylo Bagmut
О некоторых особенностях криптографических валют и их роли в современных финансовых системах
В работе представлена аргументация относительно места криптовалют в современной мировой финансовой системе. На основании прямых и косвенных данных показано, что криптовалюта всех видов содержит в себе определенные ри...
Hiding data in the file structure
In this paper, the methods of steganography hiding of information in a file system structure is investigated. Namely, the structure of the FAT file system (File Allocation Table) and methods of hiding information message...
PERIODIC CHARACTERISTICS OF OUTPUT FEEDBACK ENCRYPTION MODE
We investigate periodic characteristics of sequence of output blocks in the output feedback encryption mode. The model of random homogeneous substitution is used for an abstract description of this formation. This proper...
CONCEPTION OF REALIZATION OF CRIPTOGRAPHIC RSA TRANSFORMATIONS WITH USING OF THE RESIDUE NUMBER SYSTEM
The methods of rapid information processing aimed to reduce the time of realization of cryptographic RSA transformations are propounded in the paper. These methods are based on application of the principle of ring shift...
Стратегія вибору S-блоків для нелінійного перетворення шифру струмок
Обговорюються особливості побудування S-перетворення шифру Струмок. Зокрема увага зосереджується на виборі S-блоків для цього перетворення. Оцінюються показники його випадковості, зокрема визначається мінімальне число ци...