Útoky na biometrické hashovací metody použitím optimalizačních technik
but.committee | prof. Ing. Dan Komosný, Ph.D. (předseda) prof. Ing. Miroslav Vozňák, Ph.D. (místopředseda) Ing. Pavel Bezpalec, Ph.D. (člen) Ing. Radek Možný (člen) Ing. Vlastimil Člupek, Ph.D. (člen) JUDr. Ing. František Kasl, Ph.D. (člen) | cs |
but.defence | Studentka prezentovala výsledky své práce a komise byla seznámena s posudky. Studentka obhájila diplomovou práci. Otázky: Jaké jsou požadavky na tajný klíč? Jaká byla časová náročnost útoků? Existují nějaké možnosti útoku na biohashovací systém, i kdyby útočník neznal (projekční) matici R, nebo ji znal jenom částečně? Celý postup využívá pouze obrázků ve stupních šedi. Bylo by možné nějak využít i barevnou informaci? Přispěla by k bezpečnosti systému? Odpověděla na otázky členů komise a oponenta. | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Rajmic, Pavel | cs |
dc.contributor.author | Mlčáková, Kristýna | cs |
dc.contributor.referee | Mokrý, Ondřej | cs |
dc.date.created | 2023 | cs |
dc.description.abstract | Práce se zabývá biometrickým hashováním, což je dvoufaktorová autentizační metoda, která kombinuje tajný klíč s biometrickými daty za účelem pořízení bezpečné binární šablony (biohashe), která se poté používá při autentizaci. V práci je nejprve rozebrána tato problematika z teoretické stránky. Následně se věnujeme implementaci tohoto konceptu. V práci jsou také uvedeny útoky na biometrické hashovací systémy, které jsou následně prakticky realizovány. Při provádění útoku vycházíme z předpokladu, že útočník zná tajný klíč uživatele a biohashe uložené v databázi. Při útoku aplikujeme dvě metody, které dokážou rekonstruovat biometrická data oprávněného uživatele a biohashe. Metody jsou založeny na 1-bitové rekonstrukci signálu využívající koncept komprimovaného snímání. Cílem práce je vyhodnotit úspěšnost útoků na biometrické hashovací systémy a učinit závěr o bezpečnosti těchto systémů. | cs |
dc.description.abstract | The thesis deals with biometric hashing, which is a two-factor authentication method that combines a secret key with biometric data in order to create a secure biomeric template for authentication purposes. The thesis first discusses the theoretical aspects of this issue and then focuses on the implementation of this concept. The paper also describes attacks on biometric hashing systems that are subsequently implemented. Practically performed attacks are based on the assumption that the attacker knows the user’s secret key and biohashes stored in the database. Two methods of attacks are applied. These methods are able to reconstruct the biometric data of an authorized user and related biohashes. Methods are based on 1-bit compressive sensing approach. The aim of the thesis is to evaluate the effectivity of the attacks on biometric hashing systems and to make a conclusion about the security of such systems. | en |
dc.description.mark | A | cs |
dc.identifier.citation | MLČÁKOVÁ, K. Útoky na biometrické hashovací metody použitím optimalizačních technik [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023. | cs |
dc.identifier.other | 151259 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/210090 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | biometrické systémy | cs |
dc.subject | biometrika | cs |
dc.subject | biohash | cs |
dc.subject | Hammingova vzdálenost | cs |
dc.subject | komprimované snímání | cs |
dc.subject | náhodná projekční matice | cs |
dc.subject | vektor rysů | cs |
dc.subject | práh | cs |
dc.subject | biometric systems | en |
dc.subject | biometrics | en |
dc.subject | biohash | en |
dc.subject | Hamming Distance | en |
dc.subject | compressive sensing | en |
dc.subject | Random Projection Matrix | en |
dc.subject | feature vector | en |
dc.subject | treshold | en |
dc.title | Útoky na biometrické hashovací metody použitím optimalizačních technik | cs |
dc.title.alternative | Attacking biometric hashing via optimization techniques | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2023-06-07 | cs |
dcterms.modified | 2023-06-08-12:04:56 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 151259 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 14:34:00 | en |
sync.item.modts | 2025.01.17 11:19:51 | en |
thesis.discipline | bez specializace | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 11.53 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_151259.html
- Size:
- 4.25 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_151259.html