Biometric Data Based Method of Adaptive User Authentication in Computer Networks

Authors: 

Ihnatovych A.

Національний університет “Львівська політехніка”, кафедра електронних обчислювальних машин

According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.

1. Ємець В. Сучасна криптографія: основні поняття / В. Ємець, А. Мельник, Р. Попович. – Львів: БАК. – 2003. – 144 с. 2.Столлингс В. Криптография и защита сетей: принципы и практика: пер. с англ. 2-е изд. – М.: Вильямс, 2001. – 672 с. 3. Варецький Я. Модель взаємодії користувача із системою криптографічного захисту / Я. Варецький, А. Ігнатович // Зб. наук. пр.: Вісник Львівського державного університету безпеки життєдіяльності МНС України. – 2007. – №1. – С. 143–149. 4. Русин Б. Біометрична аутентифікація та криптографічний захист: монографія / НАН України, Фіз.-мех. ін.-т ім. Г. В. Карпенка. – Львів: Коло, 2007. – 287 с. 5. Варецький Я. Особливості застосування біометричної інформації в ланках аутентифікації ГРІД-середовища / Варецький Я., Ігнатович А. Проблеми корозійно-механічного руйнування, інженерія поверхні, діагностичні системи // Матеріали відкритої науково-технічної конференції молодих науковців і. спеціалістів Фізико-механічного інституту ім.. Г. В. Карпенка НАН України. – Львів. – 2009. – С. 287–289. 6. Varectskyy J., Rusyn B., Ignatovych A.: Biometric Data Embedding in X.509 Certificates for Grid Systems // Informatyka w dobie XXI wieku. Technologie informatyczne w nauke, technice i educacji, pod red. A. Jastriebowa. – 2009. – P.145–148. 7. Varectskyy J., Rusyn B., A. Molga and Ignatovych A. A New Method of Fingerprint Key Protection of Grid Credential. // Advances in Intelligent and Soft Computing. Springer – Verlag Berlin Heidelberg. – 2010. – P. 99–104. 8. Standard ECMA-219. Authentication and Privilege Attribute Securite Applic Related Key Distribution Funсtions // ECMA. – 1994. – Parts 1, 2, 3. – P.176