Research Article
BibTex RIS Cite

BULUT SİSTEMLER İÇİN ÖNERİLEN BİYOMETRİ TABANLI GÜVENLİK SİSTEMİNE GENEL BAKIŞ

Year 2016, Volume: 2 Issue: 1, 15 - 22, 30.06.2016
https://doi.org/10.18640/ubgmd.79404

Abstract

Günümüz bilgisayarları çoğunlukla bilgileri birincil olarak sabit diskte saklarken, aslında bulut sistemler depolama açısından daha verimli ve erişilebilirdir. Bulut sistemler kişisel bilgilerin saklanması için geleceğin önemli depolama birimleri olarak görülmektedir. Bu çalışmada, SystemC’de yapılan tasarım ve Arduino geliştirme kartıyla alınan biyometrik parmak izi verisinin yardımı ile Diffie-Hellman anahtar değişimi kriptografi algoritmasının buluta erişimde güvenlik derecesini arttırması hedeflenmiştir. Şifreleme için gerekli çarpma işleminin daha etkili yapılması için bilgisayar ortamındaki SystemC ile kriptoloji algoritması gerçeklenmiştir. Bulut sistem kullanıcısının biyometrik verilerini alan Arduino UNO mikro denetleyicisi, hemen ardından Diffie-Hellman işlemleri için bilgisayar (SystemC) ile haberleşir. Biyometrik veriler anahtar değişimi algoritmasının hesaplarında kullanılmak üzere gizli, kişiye özel bir tanımlama numarası (ID-identification number) ile eşleştirilir. Böylelikle, insana ait olan eşsiz biyolojik veriler yardımı ile güvenliği arttırılmış bir yapı hedeflenmiştir. Gömülü sistemlerin, yazılım ve donanım mühendisliğinin kesişimini içine alan en geniş çalışma alanı olduğu düşünüldüğünde, önerilen tasarımın disiplinler arası bir çalışma ürünü olarak ileride de geliştirmeye açık olduğu düşünülmektedir. Güvenlik uygulamasına yönelik olan bu çalışma, biyometrinin de katkısı ile işler bir çözüm sunmaktadır.

References

  • D.G. Martinez, E.A. Rua, and D.A.R. Silva, “Secure Crypto-Biometric System for Cloud Computing,” Securing Services on the Cloud (IWSSC), 2011 1st International Workshop, Milan, İtalya, 6-8 Eylül 2011, pp. 38-45.
  • K.M.S. Soyjaudah, G. Ramsawock, and M.Y. Khodabacchus, “Cloud Computing Authentication Using Cancellable Biometrics,” AFRICON, 2013, Pointe-Aux-Piments, Mauritius, 9-12 Eylül, pp. 1-4.
  • H. Banirostam, E. Shamsinezhad, and T. Banirostam, “Functional Control of Users by Biometric Behavior Features in Cloud Computing,” 4th International Conference on Intelligent Systems, Modelling and Simulation, 29-31 Ocak 2013, pp. 94 – 98.
  • A. Sibille, “Analysis of Alice-Bob-Eve Scenarios for Secret Key Generation from Random Channels,” General Assembly and Scientific Symposium (URSI GASS), 2014 XXXIth URSI, 16-23 Ağustos 2014, pp. 1 – 4.
  • M. Eriksson, “An Example of a Man-in-the-Middle Attack Against Server Authenticated SSL-Sessions”, Simovits Consulting Wenner-Gren Center 113 46 Stockholm, İsveç, n.d.
  • W. Diffie, and M.E. Hellman, “New Directions in Cryptography,” IEEE Transactions on Information Theory, vol. IT-22, no. 6, Kasım 1976.
  • “Diffie-Hellman anahtar değişimi,” Wikipedia, Özgür Ansiklopedi, [Çevrimiçi], Erişim: http://tr.wikipedia.org/wiki/Diffie-Hellman_anahtar_değişimi, [25 Şubat 2015].
  • D. Sunehra, “Fingerprint Based Biometric ATM Authentication System,” vol. 3, no. 11, pp. 22–28, 2014.
  • F. Hai-Jian, C. Cheng-Wei, and Z. Chang-Wei, “Research on Application of Ethernet-Based Fingerprint Identification System in College Laboratory Management,” Proc. - 2011 4th Int. Symp. Knowl. Acquis. Model. KAM 2011, pp. 274–276, 2011.
  • S. Tulyakov, F. Farooq, P. Mansukhani, and V. Govindaraju, “Symmetric Hash Functions for Secure Fingerprint Biometric Systems,” Pattern Recognit. Lett., vol. 28, no. 16, pp. 2427–2436, 2007.
  • Adafruit (2014, Mart). “Adafruit Optical Fingerprint Sensor”, Ladyada, [Çevrimiçi], Erişim: https://learn.adafruit.com/downloads/pdf/adafruit-optical-fingerprint-sensor.pdf [25 Şubat 2015].
  • A.K. Jain, S. Prabhakar, and S. Pankanti, “Can Identical Twins Be Discriminated Based on Fingerprints?,” Pattern Recognition, 35, 2653-2663, 2002.
  • R. Panchumarthy, R. Subramanian, and S. Sarkar, “Biometric Evaluation on the Cloud: A Case Study with HumanID Gait Challenge,” 2013 Biometric Consortium Conference, 17-19 Eylül 2013, Tampa, Florida, USA.
Year 2016, Volume: 2 Issue: 1, 15 - 22, 30.06.2016
https://doi.org/10.18640/ubgmd.79404

Abstract

References

  • D.G. Martinez, E.A. Rua, and D.A.R. Silva, “Secure Crypto-Biometric System for Cloud Computing,” Securing Services on the Cloud (IWSSC), 2011 1st International Workshop, Milan, İtalya, 6-8 Eylül 2011, pp. 38-45.
  • K.M.S. Soyjaudah, G. Ramsawock, and M.Y. Khodabacchus, “Cloud Computing Authentication Using Cancellable Biometrics,” AFRICON, 2013, Pointe-Aux-Piments, Mauritius, 9-12 Eylül, pp. 1-4.
  • H. Banirostam, E. Shamsinezhad, and T. Banirostam, “Functional Control of Users by Biometric Behavior Features in Cloud Computing,” 4th International Conference on Intelligent Systems, Modelling and Simulation, 29-31 Ocak 2013, pp. 94 – 98.
  • A. Sibille, “Analysis of Alice-Bob-Eve Scenarios for Secret Key Generation from Random Channels,” General Assembly and Scientific Symposium (URSI GASS), 2014 XXXIth URSI, 16-23 Ağustos 2014, pp. 1 – 4.
  • M. Eriksson, “An Example of a Man-in-the-Middle Attack Against Server Authenticated SSL-Sessions”, Simovits Consulting Wenner-Gren Center 113 46 Stockholm, İsveç, n.d.
  • W. Diffie, and M.E. Hellman, “New Directions in Cryptography,” IEEE Transactions on Information Theory, vol. IT-22, no. 6, Kasım 1976.
  • “Diffie-Hellman anahtar değişimi,” Wikipedia, Özgür Ansiklopedi, [Çevrimiçi], Erişim: http://tr.wikipedia.org/wiki/Diffie-Hellman_anahtar_değişimi, [25 Şubat 2015].
  • D. Sunehra, “Fingerprint Based Biometric ATM Authentication System,” vol. 3, no. 11, pp. 22–28, 2014.
  • F. Hai-Jian, C. Cheng-Wei, and Z. Chang-Wei, “Research on Application of Ethernet-Based Fingerprint Identification System in College Laboratory Management,” Proc. - 2011 4th Int. Symp. Knowl. Acquis. Model. KAM 2011, pp. 274–276, 2011.
  • S. Tulyakov, F. Farooq, P. Mansukhani, and V. Govindaraju, “Symmetric Hash Functions for Secure Fingerprint Biometric Systems,” Pattern Recognit. Lett., vol. 28, no. 16, pp. 2427–2436, 2007.
  • Adafruit (2014, Mart). “Adafruit Optical Fingerprint Sensor”, Ladyada, [Çevrimiçi], Erişim: https://learn.adafruit.com/downloads/pdf/adafruit-optical-fingerprint-sensor.pdf [25 Şubat 2015].
  • A.K. Jain, S. Prabhakar, and S. Pankanti, “Can Identical Twins Be Discriminated Based on Fingerprints?,” Pattern Recognition, 35, 2653-2663, 2002.
  • R. Panchumarthy, R. Subramanian, and S. Sarkar, “Biometric Evaluation on the Cloud: A Case Study with HumanID Gait Challenge,” 2013 Biometric Consortium Conference, 17-19 Eylül 2013, Tampa, Florida, USA.
There are 13 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Makaleler
Authors

SERCA Aygün

MUAMMER Akçay

ECE Güneş

Publication Date June 30, 2016
Submission Date May 21, 2015
Published in Issue Year 2016 Volume: 2 Issue: 1

Cite

IEEE S. Aygün, M. Akçay, and E. Güneş, “BULUT SİSTEMLER İÇİN ÖNERİLEN BİYOMETRİ TABANLI GÜVENLİK SİSTEMİNE GENEL BAKIŞ”, UBGMD, vol. 2, no. 1, pp. 15–22, 2016, doi: 10.18640/ubgmd.79404.