1 Y. Dodis, L. Reyzin, A. Smith Fuzzy Extractors:
How to Generate Strong Keys from Biometrics and
Other Noisy, Data April 13, In EUROCRYPT, pages
523-540, 2004.
2 F. Monrose, M. Reiter, Q. Li, S. Wetzel.
Cryptographic key generation from voice. In Proc.
IEEE Symp. on Security and Privacy, 2001.
3 Arakala A., Jeffers J., Horadam K.J. Fuzzy
Extractors for Minutiae-Based Fingerprint
Authentication. // Advances in Biometrics (LNCS
4642), Springer, pp. 760-769, 2007.
4 Balakirsky V.B., Ghazaryan A.R., Han Vinck A.J.
Constructing Passwords from Biometrical Data. //
Advances in Biometrics (LNCS 5558), Springer, pp.
889-898, 2009.
5 Cauchie S., Brouard T., Cardot H. From features
extraction to strong security in mobile environment:
A new hybrid system. //On the Move to Meaningful
Internet Systems 2006: OTM 2006 Workshops, Springer,
pp. 489-498, 2006.
6 Juels A., Wattenberg M. A Fuzzy Commitment Scheme
// Proc. ACM Conf. Computer and Communications
Security, 1999, p. 28–36.
7 Juels A., Sudan M. A Fuzzy Vault Scheme // IEEE
International Symposium on Information Theory, 2002.
8 Kanade S., Petrovska-Delacretaz D., Dorizzi B.
Multi-Biometrics Based Cryptographic Key
Regeneration Scheme. //Proceedings of the 3rd IEEE
international conference on Biometrics: Theory,
applications and systems, p. 333-339, 2009.
9 Lee Y.J., Bae K., Lee S.J., Park K.R., Kim J.
Biometric Key Binding: Fuzzy Vault Based on Iris
Images. // Proceedings of 2nd International
Conference on Biometrics, p. 800–808, Seoul, South
Korea, August 2007.
10 Nandakumar K., Jain A.K., Pankanti S.
Fingerprint-Based Fuzzy Vault: Implementation and
Performance. //IEEE Transactions on Information
Forensics and Security 2(4), pp. 744–757, 2007.
11 Ramнrez-Ruiz J., Pfeiffer C., Nolazco-Flores J.
Cryptographic Keys Generation Using FingerCodes.//
Advances in Artificial Intelligence - IBERAMIA-SBIA
2006 (LNCS 4140), p. 178-187, 2006.
12 Yang S., Verbauwhede I. Automatic Secure
Fingerprint Verification System Based on Fuzzy Vault
Scheme // Proc. IEEE ICASSP 2005, p.609-612.
13 Чморра А. Л. Маскировка ключа с помощью биометрии
// Проблемы передачи информации. 2011. № 2(47). С.
128–143.
14 Чморра А. Л., Уривский А. В. «Биометрическая
система аутентификации», описание к патенту №
RU2316120, 27.01.2008. Бюл. № 3.
15 Ушмаев О. В., Кузнецов В. В. Алгоритмы защищенной
верификации на основе бинарного пред ставления
топологии отпечатка пальцев // Информатика и ее
применения. 2012. № 6(1). С. 132–140.
16 Язов Ю. К. и др. Нейросетевая защита персональных
биометрических данных. М.: Радиотехника. 2012. –160
с.
17 ГОСТ Р 52633.3-2011 «Защита информации. Техника
защиты информации. Тестирование стойкости средств
высоконадежной биометрической защиты к атакам
подбора». М.: Стандартинформ, 2012. – 16 с.