Araştırma Makalesi
BibTex RIS Kaynak Göster

Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi

Yıl 2018, Cilt: 24 Sayı: 2, 173 - 179, 30.04.2018

Öz

Son
yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte
biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında
herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri
güvenliği üzerindeki çalışmalar hızla artmaktadır.  Bu çalışmada şifreleme yöntemlerinden olan
Gelişmiş Şifreleme Standardı (Advanced Encryption Standad, AES) ve RSA (Rivest,
Shamir, Adleman) algoritması kullanılarak biyometrik veri güvenliğinin
sağlanması amaçlanmıştır. Öncelikle güvenliği sağlanacak olan biyometrik veri
olarak parmak izi görüntüsü elde edilmiştir. Elde edilen parmak izi
görüntüsünde morfolojik işlemler kullanılarak resim arka planındaki gürültüler
temizlenmiştir. Arka plandaki gürültüsü temizlenmiş olan parmak izi resmine
inceltme işlemi uygulanarak ikinci derece özellik vektörü (çatal ve uç
noktaları) elde edilebilecek hale getirilmiştir. Parmak izi görüntüsünde merkez
bölgeye yakın yerler ilgili alan olarak tespit edilmiş (Region of Interest,
ROI), bu bölgedeki çatal ve uç noktalarının hem ‘x’ ve ‘y’ eksenindeki
konumları hem de çatallar için üç adet, uç noktaları için bir adet açı
değerleri özellik vektörü olarak belirlenmiştir. Elde edilen her değer 16
bitlik tabana çevrilip, 128 bitlik bloklar halinde AES ile şifrelenmiştir. Elde
edilen değerler termal görüntünün kırmızı katmanında en düşük değerlikli
bitlerine gömülmüştür. Termal görüntünün hangi piksellerin değiştirileceği ise
yeşil katmandaki adresleme için kullanılan bilgi ile belirlenmiştir. Alıcı
tarafın termal resimdeki biyometrik verileri elde edebilmesi için AES’de
kullanılan ilk anahtar RSA algoritması ile şifrelenerek alıcı tarafa
iletilmiştir. Son olarak termal görüntüye gömülen biyometrik verinin orijinal
resimde meydana getirdiği değişimi ile ilgili analizler yapılmıştır.

Kaynakça

  • Akademik Bilişim Konferansları, “Biyometrik Güvenlik Sistemleri”. http://ab.org.tr/ab09/sunum/102.pdf (01.07.2016).
  • Hao RAF, Daugman J. “Combining crypto with biometrics effectively”. IEEE Transactions on Computers, 55(9), 1081-1088, 2006.
  • Champakamala BS, Padmini K, Radhika DK. “Least significant bit algorithm for image steganography”. International Journal of Advanced Computer Technology (IJACT), 3(4), 34-38, 2012.
  • Gupta S, Gujral G, Aggarwal N. “Enhanced least significant bit algorithm for image steganography”. International Journal of Computational Engineering & Management, 15, 40-42, 2012.
  • Gupta S, Goyal A, Bhushan B. “Information hiding using least significant bit steganography and cryptography”. International Journal of Modern Education and Computer Science, 4(6), 27, 2012.
  • Elçi B. Bir Steganografi (Resmin İçine Veri Gizleme) Sisteminin FPGA Üzerinde Tasarımı ve Gerçeklenmesi. Lisans Tezi, İstanbul Teknik Üniversitesi, İstanbul, Türkiye, 2008.
  • Kahraman N, Özcan GS, İbişhükçü R. “Infrared face recognition in forensics via texture analysis”. Proceedings of 2016 Annual International Conference on Innovative Technologies and Advanced Computing (ICIAC-16), Londra, UK, 24-25 March 2016.
  • Sojan S, Kulkarni R.K. " Fingerprint Image Enhancement and Extraction of Minutiae and Orientation ". International Journal of Computer Applications, 145(4), 14-19, 2012.
  • Xiao Y, Sun B, Chen H, Guizani S, Wang R. “Performance Analysis of Advanced Encryption Standard (AES)”. IEEE Globecom 2006, San Francisco, CA, USA, 27 November - 1 December 2006.
  • Yerlikaya T, Buluş E, Buluş N. "Kripto algoritmalarinin gelişimi ve önemi". Akademik Bilişim Konferansları, Denizli, Türkiye, 9-11 Şubat 2006.
  • Subramanyan B, Chhabria VM, babu TGS. "Image encryption based on aes key expansion". 2nd International IEEE Conference on Emerging Applications of Information Technology, Washington, DC, USA, 19-20 February 2011.
  • Rouvroy G, Standaert FX, Quisquater JJ, Legat JD. "Compact and efficient encryption/decryption module for FPGA implementation of the AES rijndael very well suited for small embedded applications”. Information Technology: Coding and Computing, 2, 583-587, 2004.
  • Zeghid M, Machhout M, Khriji L, Baganne A, Tourki R. “A modified AES based algorithm for image encryption”. International Journal of Computer Science and Engineering, 1(1), 70-75, 2007.
  • Granado-Criado JM, Vega-Rodríguez MA, Sánchez-Pérez JM, Gómez-Pulido JA. "A new methodology to implement the AES algorithm using partial and dynamic reconfiguration". Integration, the VLSI Journal, 43(1), 72-80, 2010.
  • National Institute of Standards and Technology, Federal Information “Processing Standards Publication 197 (FIPS197)”. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (01.07.2016).
  • Xintong KC. “Understanding AES Mix-Columns Transformation Calculation”. University of Wollongong, 2014.
  • Boneh D, Franklin M. "Efficient generation of shared RSA keys". Annual International Cryptology Conference, Springer Berlin Heidelberg, California, USA, 17-21 August 1997.
  • Zhou, X, Tang X. “Research and implementation of RSA algorithm for encryption and decryption” 6th International Forum in Strategic Technology (IFOST), Heilongjiang, Harbin, 22-24 August 2011.
  • Neeta D, Snehal K, Jacobs D. “Implementation of LSB steganography and its evaluation for various bits”. 1st International Conference on Digital Information Management, Bangalore, India, 6 Dec 2006.
  • Chang HW, Zhang QW, Wu QG, Gan Y. “Perceptual image quality assessment by independent feature detector”. Neurocomputing, 151, 1142-1152, 2015.
  • Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition (ICPR), İstanbul, Turkey, 23-26 August 2010.

Secure data transmission for multibiometric identity verification systems using steganography and encryption

Yıl 2018, Cilt: 24 Sayı: 2, 173 - 179, 30.04.2018

Öz

Effort
on biometric data security in recent years in order to secure the transmission
of biometric data along with the spread of biometric systems and can not be
seized by any person other than the user is increasing rapidly. In this work,
Advanced Encryption Standard (AES) and RSA (Rivest, Shamir, Adleman) algorithms
were intended to ensure the security of biometric data using the algorithm.
First fingerprint biometric data to be provided as security image is obtained.
The noise in background of the resulting fingerprint image has been cleared
using morphological operations. Thinning is applied to fingerprint image that
background noise is cleared and the secondary feature vectors (minutiae points
such as bifurcations and ridge endings) has obtained. The region of interest
near the center of the fingerprint image is determined as the area of interest
(ROI), the positions of the bifurcation and the ridge endings in this region
along the x and y axes, as well as three angles for the bifurcation and one for
the ridge endings in feature vectors. 
Each vector element has converted to 16 bit and then encoded by 128 bits
blocks using AES. These encoded bits were embedded to least significant bits of
red layer of the thermal image. Which pixels of the thermal image are to be
replaced is determined by the information used for addressing in the green
layer. In order to to obtain biometric data on the thermal image by the
receiver side, the first used AES key was transmitted to the receiving side
encrypted with RSA algorithm. Finally, original thermal image and biometric
data embedded thermal image using steganography are compared by analyses.

Kaynakça

  • Akademik Bilişim Konferansları, “Biyometrik Güvenlik Sistemleri”. http://ab.org.tr/ab09/sunum/102.pdf (01.07.2016).
  • Hao RAF, Daugman J. “Combining crypto with biometrics effectively”. IEEE Transactions on Computers, 55(9), 1081-1088, 2006.
  • Champakamala BS, Padmini K, Radhika DK. “Least significant bit algorithm for image steganography”. International Journal of Advanced Computer Technology (IJACT), 3(4), 34-38, 2012.
  • Gupta S, Gujral G, Aggarwal N. “Enhanced least significant bit algorithm for image steganography”. International Journal of Computational Engineering & Management, 15, 40-42, 2012.
  • Gupta S, Goyal A, Bhushan B. “Information hiding using least significant bit steganography and cryptography”. International Journal of Modern Education and Computer Science, 4(6), 27, 2012.
  • Elçi B. Bir Steganografi (Resmin İçine Veri Gizleme) Sisteminin FPGA Üzerinde Tasarımı ve Gerçeklenmesi. Lisans Tezi, İstanbul Teknik Üniversitesi, İstanbul, Türkiye, 2008.
  • Kahraman N, Özcan GS, İbişhükçü R. “Infrared face recognition in forensics via texture analysis”. Proceedings of 2016 Annual International Conference on Innovative Technologies and Advanced Computing (ICIAC-16), Londra, UK, 24-25 March 2016.
  • Sojan S, Kulkarni R.K. " Fingerprint Image Enhancement and Extraction of Minutiae and Orientation ". International Journal of Computer Applications, 145(4), 14-19, 2012.
  • Xiao Y, Sun B, Chen H, Guizani S, Wang R. “Performance Analysis of Advanced Encryption Standard (AES)”. IEEE Globecom 2006, San Francisco, CA, USA, 27 November - 1 December 2006.
  • Yerlikaya T, Buluş E, Buluş N. "Kripto algoritmalarinin gelişimi ve önemi". Akademik Bilişim Konferansları, Denizli, Türkiye, 9-11 Şubat 2006.
  • Subramanyan B, Chhabria VM, babu TGS. "Image encryption based on aes key expansion". 2nd International IEEE Conference on Emerging Applications of Information Technology, Washington, DC, USA, 19-20 February 2011.
  • Rouvroy G, Standaert FX, Quisquater JJ, Legat JD. "Compact and efficient encryption/decryption module for FPGA implementation of the AES rijndael very well suited for small embedded applications”. Information Technology: Coding and Computing, 2, 583-587, 2004.
  • Zeghid M, Machhout M, Khriji L, Baganne A, Tourki R. “A modified AES based algorithm for image encryption”. International Journal of Computer Science and Engineering, 1(1), 70-75, 2007.
  • Granado-Criado JM, Vega-Rodríguez MA, Sánchez-Pérez JM, Gómez-Pulido JA. "A new methodology to implement the AES algorithm using partial and dynamic reconfiguration". Integration, the VLSI Journal, 43(1), 72-80, 2010.
  • National Institute of Standards and Technology, Federal Information “Processing Standards Publication 197 (FIPS197)”. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (01.07.2016).
  • Xintong KC. “Understanding AES Mix-Columns Transformation Calculation”. University of Wollongong, 2014.
  • Boneh D, Franklin M. "Efficient generation of shared RSA keys". Annual International Cryptology Conference, Springer Berlin Heidelberg, California, USA, 17-21 August 1997.
  • Zhou, X, Tang X. “Research and implementation of RSA algorithm for encryption and decryption” 6th International Forum in Strategic Technology (IFOST), Heilongjiang, Harbin, 22-24 August 2011.
  • Neeta D, Snehal K, Jacobs D. “Implementation of LSB steganography and its evaluation for various bits”. 1st International Conference on Digital Information Management, Bangalore, India, 6 Dec 2006.
  • Chang HW, Zhang QW, Wu QG, Gan Y. “Perceptual image quality assessment by independent feature detector”. Neurocomputing, 151, 1142-1152, 2015.
  • Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition (ICPR), İstanbul, Turkey, 23-26 August 2010.
Toplam 21 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makale
Yazarlar

Mehmet Kıllıoğlu Bu kişi benim 0000-0002-1021-8295

Murat Taşkıran Bu kişi benim 0000-0002-6436-6963

Nihan Kahraman 0000-0003-1623-3557

Yayımlanma Tarihi 30 Nisan 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 24 Sayı: 2

Kaynak Göster

APA Kıllıoğlu, M., Taşkıran, M., & Kahraman, N. (2018). Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, 24(2), 173-179.
AMA Kıllıoğlu M, Taşkıran M, Kahraman N. Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Nisan 2018;24(2):173-179.
Chicago Kıllıoğlu, Mehmet, Murat Taşkıran, ve Nihan Kahraman. “Steganografi Ve şifreleme kullanılarak çoklu Biyometrik Sistemlerle Kimlik doğrulama için güvenli Veri Iletimi”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24, sy. 2 (Nisan 2018): 173-79.
EndNote Kıllıoğlu M, Taşkıran M, Kahraman N (01 Nisan 2018) Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24 2 173–179.
IEEE M. Kıllıoğlu, M. Taşkıran, ve N. Kahraman, “Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi”, Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 24, sy. 2, ss. 173–179, 2018.
ISNAD Kıllıoğlu, Mehmet vd. “Steganografi Ve şifreleme kullanılarak çoklu Biyometrik Sistemlerle Kimlik doğrulama için güvenli Veri Iletimi”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 24/2 (Nisan 2018), 173-179.
JAMA Kıllıoğlu M, Taşkıran M, Kahraman N. Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2018;24:173–179.
MLA Kıllıoğlu, Mehmet vd. “Steganografi Ve şifreleme kullanılarak çoklu Biyometrik Sistemlerle Kimlik doğrulama için güvenli Veri Iletimi”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 24, sy. 2, 2018, ss. 173-9.
Vancouver Kıllıoğlu M, Taşkıran M, Kahraman N. Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2018;24(2):173-9.





Creative Commons Lisansı
Bu dergi Creative Commons Al 4.0 Uluslararası Lisansı ile lisanslanmıştır.