생체 정보를 사용하는 시스템에 암호학적 단방향 함수를 직접적으로 적용하는 것은 어려운 것으로 알려져 있다. 이러한 문제를 해결하기 위한 한 가지 방법으로써, 치환 변환 기법이 존재한...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
국문 초록 (Abstract)
생체 정보를 사용하는 시스템에 암호학적 단방향 함수를 직접적으로 적용하는 것은 어려운 것으로 알려져 있다. 이러한 문제를 해결하기 위한 한 가지 방법으로써, 치환 변환 기법이 존재한...
생체 정보를 사용하는 시스템에 암호학적 단방향 함수를 직접적으로 적용하는 것은 어려운 것으로 알려져 있다. 이러한 문제를 해결하기 위한 한 가지 방법으로써, 치환 변환 기법이 존재한다. 그러나 그 기법에서는 실험을 통한 구체적인 알고 리즘이나 변환 기법에 따른 성능 분석을 직접 보여주지 않았다. 이 논문에서는 변환 기법의 인식률을 실험을 통하여 보여줌으로써 기법이 올바르게 동작한다는 사실을 보인다. 또한 실험 결과를 보여주는데 있어서 LDA에 치환 변환 기법을 적용하였다. 반대로 우리는 또한 치환 변환 기법에 반하는 새로운 공격에 대해서 소개하고, 마지막으로 이 문제를 해결할 수 있는 치환 변환 기법의 일반화를 간략히 소개한다.
다국어 초록 (Multilingual Abstract)
It is known to be hard to apply cryptographic one-way functions to the recognition system using bio-information directly. As one of the solutions about that problem, there is a permutation transformation scheme. However, they did not show any algorith...
It is known to be hard to apply cryptographic one-way functions to the recognition system using bio-information directly. As one of the solutions about that problem, there is a permutation transformation scheme. However, they did not show any algorithmic behavior or any performance analysis of the transformation by experiment. In this paper, by showing the recognition ratio of the transformed scheme by experiment, we prove that that scheme is sound. Also, we adopt their transformation to LDA(Linear Discriminant Analysis) to show the experimental results. In the negative side, we introduce a new type of attack against the permutation transformation schemes. Finally, we briefly mention a generalization of the permutation transformation for countermeasure of the attack at the end of this paper.
목차 (Table of Contents)
참고문헌 (Reference)
1 "두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술" 한국정보보호학회 16 (16): 13-21, 2006.2
2 "Two Factor Face Authentication Scheme with Cancelable Feature" lncs 3781 : 67-75, oct.2005
3 "Regula-rization Studies of Linear Discriminant Analysis in Small Sample Size Scenarios with Application to Face Recognition" 26 (26): 181-191, jan.2005
4 "Password-Based Cryptography Standard" March25,1999
5 "PCA versus LDA" 23 (23): 228-233, feb.2001
6 "Fractional-step dimensionality reduction" 22 : 623-627, June2000
7 "Face Recognition by Independent Component Analysis" 13 (13): 1450-1464, nov.2002
8 "Face Recognition Using LDA-Based Algorithms" 14 (14): 195-200, jan.2003
9 "Face Recognition Using Eigenfaces" 1991. proceedings cvpr ’'91. : 586-591, 1991
10 "Enhancing security and privacy in biometrics-based authentication systems" 40 (40): 614-634, 2001
1 "두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술" 한국정보보호학회 16 (16): 13-21, 2006.2
2 "Two Factor Face Authentication Scheme with Cancelable Feature" lncs 3781 : 67-75, oct.2005
3 "Regula-rization Studies of Linear Discriminant Analysis in Small Sample Size Scenarios with Application to Face Recognition" 26 (26): 181-191, jan.2005
4 "Password-Based Cryptography Standard" March25,1999
5 "PCA versus LDA" 23 (23): 228-233, feb.2001
6 "Fractional-step dimensionality reduction" 22 : 623-627, June2000
7 "Face Recognition by Independent Component Analysis" 13 (13): 1450-1464, nov.2002
8 "Face Recognition Using LDA-Based Algorithms" 14 (14): 195-200, jan.2003
9 "Face Recognition Using Eigenfaces" 1991. proceedings cvpr ’'91. : 586-591, 1991
10 "Enhancing security and privacy in biometrics-based authentication systems" 40 (40): 614-634, 2001
11 "Eigenfaces vs. Fisherfaces" 19 (19): 711-720, July1997
12 "Eigenfaces for Recognition" 3 (3): 71-86, 1991.
13 "Cancelable biometric filters for face recognition" 3 : 922-925, aug.2004
14 "Biometric Hash" 16 (16): June2006
15 "Application-Specific Biometric Templates" 167-171, 2002
16 "Analyzing PCAbased Face Recognition Algorithms" 인하대학교 정보통신대학원 석사 인하대학교 정보통신대학원 석사2006년 3월~현재 2000
17 "A new LDAbased face recognition system which can solve the small sample size problem" 33 (33): 1713-1726, 2000.
18 "A Direct LDA Algorithm for High-Dimensional Data - with Application to Face Recognition" 34 (34): 2067-2070, oct.2001
FQDN과 개인화 격리 처리를 이용한 정크메일 차단 시스템의 구현 및 평가
경량화된 확산계층을 이용한 32-비트 구조의 소형 ARIA 연산기 구현
분산시스템 환경에 적합한 효율적인 RFID 인증 시스템
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |