Cloud-Computing ist die wichtigste Plattform und vor allem bekannt für seine Skalierbarkeit, Datenspeicherung und Datenverarbeitung. Biometrische Informationen sind ein sensibler Teil, und aufgrund von Risiken wie Datenverlust oder Datenleck (auch bekannt als Datenlecks), unbefugtem Zugriff und Identitätsbetrug ist die Sicherung der biometrischen Informationen in Cloud-Plattformen eine große Herausforderung geworden. In traditionellen biometrischen Systemen wurden rohe biometrische Vorlagen auf Cloud-Servern gespeichert, wo zahlreiche Sicherheitsprobleme und Schwachstellen bestanden. Die wichtigsten biometrischen Merkmale sind Fingerabdrücke, Iris-Muster und Gesichtszüge, die bei jeder einzelnen Person einzigartig sind. Sobald das biometrische Profil erstellt wurde, kann es nicht mehr geändert werden. Daher werden biometrische Daten als vertrauliche Informationen behandelt. Leistungsstarke Schutztechniken wie Verschlüsselung, sichere Speicherung und Authentifizierungsmethoden, die die Privatsphäre wahren, sind wichtig, um unbefugten Zugriff und missbräuchliche Verwendung von biometrischen Informationen zu verhindern. Hier verwenden wir eine sichere Krypto-Biometrische Authentifizierung, die zur Wahrung der biometrischen Verifikation in Cloud-Anwendungen verwendet wird. Dieser Ablauf ist in vier Phasen unterteilt. Die erste Phase ist die Merkmalsextraktion, bei der alle wichtigen Merkmale aus den biometrischen Bildern extrahiert werden, um alle unterscheidbaren Eigenschaften jedes Nutzers zu erkennen. Die zweite Phase ist PCA (auch bekannt als Hauptkomponentenanalyse), bei der die Datenmenge durch Entfernen aller unerwünschten Informationen reduziert wird. Dies ermöglicht ein schnelleres und effizienteres Arbeiten des Systems. Die dritte Phase ist GMM (auch bekannt als Gaussian Mixture Model), bei der die Nutzer basierend auf ihren biometrischen Merkmalen erkannt und kategorisiert werden. In der letzten Phase wird eine Kombination aus AES- und ECC-Techniken verwendet. Dies sind Verschlüsselungstechniken, mit denen die biometrischen Daten während der Speicherung und Verifikation sicher gespeichert und geschützt werden.
Building similarity graph...
Analyzing shared references across papers
Loading...
EJJIGANI SAI KARTHIK
GATTA TEJASREE
PASUPULETI VEDH RISHI
Building similarity graph...
Analyzing shared references across papers
Loading...
KARTHIK et al. (Mi,) haben diese Fragestellung untersucht.
www.synapsesocial.com/papers/69df2abce4eeef8a2a6afc10 — DOI: https://doi.org/10.56975/jaafr.v4i4.507031
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: