Auflistung nach Autor:in "Hartung, Daniel"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragBiometrische Nachrichten-Authentisierung(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Busch, Christoph; Hartung, DanielBei vielen Anwendungen ist die Integrität und Authentizität übertragener Nachrichten von Interesse. So sind zum Beispiel im Online-Banking sind die relevanten Informationen i) welches Empfänger-Konto eine Gutschrift erhält, ii) welcher Betrag dem Empfänger gutgeschrieben werden soll, iii)) welches Sender-Konto eine Belastung erhält und schließlich iv) welche natürliche Person die Transaktion initiiert und die Transaktionsdaten bestätigt hat. In derzeitig eingesetzten Protokollen sind die Informationen i), ii) und iii) vielfach nur ungenügend geschützt. In keinem der derzeitigen Protokolle wird die Information iv) ausreichend gesichert. Das hier vorgestellte Protokoll zur Biometrischen Nachrichten-Authentisierung realisiert eine Daten-Authentisierung und gleichzeitig eine Personen-Authentisierung. Damit wird eine starke Bindung zwischen einer natürlichen Person und den anderen relevanten Informationen hergestellt und somit für den Ausführenden der Transaktion gesichert nachgewiesen, dass tatsächlich eine berechtigte natürliche Person die Transaktion initiiert und bestätigt hat.
- KonferenzbeitragFingerprint recognition with cellular partitioning and co-sinusoidal triplets(BIOSIG 2010: Biometrics and Electronic Signatures. Proceedings of the Special Interest Group on Biometrics and Electronic Signatures, 2010) Hirzel, Jan; Hartung, Daniel; Busch, ChristophIn this fingerprint verification approach, a fingerprint image is divided into equally sized cells and the pattern is represented by a substitute resulting in a feature vector of fixed length. A related ISO standard recommends three different approaches for the selection of these. It suggests a cell size of approximately two ridges per cell. For the co-sinusoidal triplet approach for the retrieval of the spectral component this assumption was investigated. The influence of the cell size on the biometric performance was supported and additionally, a sound comparison method was implemented. To maintain a comprehensible evaluation the open Fingerprint Verification Competition (FVC) databases FVC2000 and FVC2002 were used.
- KonferenzbeitragResiliente Digitalisierung der kritischen Infrastruktur Landwirtschaft - mobil, dezentral, ausfallsicher(Mensch und Computer 2018 - Workshopband, 2018) Reuter, Christian; Schneider, Wolfgang; Eberz, Daniel; Bayer, Markus; Hartung, Daniel; Kaygusuz, CemalDiese Arbeit befasst sich mit der zunehmenden Digitalisierung der kritischen Infrastruktur Ernährungswirtschaft und setzt den Fokus insbesondere auf die dadurch resultierenden in-formationstechnologischen Folgen bezüglich der Angriffs- und Ausfallsicherheit in der Landwirtschaft und von ihr abhängigen Sektoren. In diesem Kontext wird die Modernisie-rungen der Landmaschinen und deren Vernetzung sowie das Cloud-Computing in der Landwirtschaft analysiert und zu treffende Maßnahmen bezüglich einer resilienten Struktur erläutert. In vielen Bereichen wird dabei aufgezeigt, dass das Ausfallrisiko der Produktion zugunsten von Vorteilen wie Ertrags- und Qualitätssteigerung vernachlässigt wird.
- KonferenzbeitragTemplate Protection for PCA-LDA-based 3D Face Recognition Systems(BIOSIG 2008: Biometrics and Electronic Signatures, 2008) Hartung, DanielAuthentication based on biometrics became significantly important over the last years. Privacy and security concerns arise by the extensive deployment of bio- metrics. The used biometric features itself have to be secured. We propose a security mechanism that solves privacy related problems in 3D facial verification systems. Our solution combines PCA/LDA feature extraction with the Helper Data Scheme for tem- plate protection. The evaluation shows recognition rates at the same level for secured and unsecured templates, which leads to a win-win scenario for users and providers of the adapted systems.
- KonferenzbeitragTowards a biometric random number generator – a general approach for true random extraction from biometric samples(BIOSIG 2011 – Proceedings of the Biometrics Special Interest Group, 2011) Hartung, Daniel; Wold, Knut; Graffi, Kalman; Petrovic, SlobodanBiometric systems are per definition used to identify individuals or verify an identity claim - one difficulty of getting reliable decisions is the inherent noise that makes it difficult to extract stable features from biometric data. This paper describes how biometric samples can be used to generate strong random numbers which form the basis of many security protocols. Independent from the biometric modality, the only requirement of the proposed solution are feature vectors of fixed length and structure. Each element of such a feature vector is analyzed for its reliability - only unreliable positions, that cannot be reproduced coherently from one source, are extracted as bits to form the final random bit sequences. Optionally a strong hash-based random extraction can be used. The practicability is shown testing vascular patterns against the NIST-recommended test suite for random number generators.
- KonferenzbeitragVein pattern recognition using chain codes spatial information and skeleton fusing(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Hartung, Daniel; Pflug, Anika; Busch, ChristophVein patterns are a unique attribute of each individual and can therefore be used as a biometric characteristic. Exploiting the specific near infrared light absorption properties of blood, the vein capture procedure is convenient and allows contact-less sensors. We propose a new chain code based feature encoding method, using spacial and orientation properties of vein patterns. The proposed comparison method has been evaluated in a series of different experiments in single and multi-reference scenarios on different vein image databases. The experiments show a competitive or higher biometric performance compared to a selection of minutiae-based comparison methods and other point-to-point comparison algorithms.