所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

使用生物认证加密技术

Sanjukta朋友1教授(博士)Pranam保罗2
  1. 研究学者、计算机应用、NIT Durgapur,西孟加拉邦,印度

  2. 教授,计算机应用,Narula理工学院,Agarpara,西孟加拉邦,印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

最近几天,交易通过互联网的安全信息,最常用的术语是密码学。加密算法、加密算法、密钥生成算法和关键匹配算法用于适当的安全事务从发送者到接收者,避免任何攻击者。这里本文来自密码学的主要概念,结合指纹几何,是当前生物认证的领袖。这里的指纹几何用于密钥生成、扣除从关键的信息。这里的指纹匹配算法可用于扣除从关键的信息。实现上述概念,发送者最近的指纹几何将用于构建关键结合的信息。密钥解密,发送者的指纹图像数据库,已经由接收机接收的尽头会被使用。将使用这里的指纹匹配算法,应用于二进制转换的指纹图像。为此整个技术是应用于二进制形式。对密码学的另一部分,对加密和解密过程,意味着数据的二进制形式。 So the steps may be applicable on any type of data, means text, image, multimedia, graphics data etc.

关键字

最近指纹加密,加密、解密密钥,几何,fingerprintgeometry数据库。

介绍

交易通过互联网的安全信息,使用加密技术。这里安全数据通信theplain文本将被加密成密文使用加密过程。这个加密的文本和关键orinformation将由发送方在接收方发送。然后使用键或信息,接收者woulddecrypt加密的文本。使用这个基地的想法存在不同的加密和解密算法和forkey代。本文同样是密码学的概念,使用encryptionalgorithm纯文本将被加密。在那之后,加密的文本以及信息也是可以实现的。接下来,该信息将becombined与发送者的指纹图像,这将是称为关键。在达到加密的文本出具的钥匙接收器的尽头,接收者将努力收集信息从数据库关键使用指纹图像发送者(已经发送给接收者的)。的帮助下指纹匹配算法或keymatching算法,接收者将试图发送者的指纹匹配几何与关键。如果两场比赛(即。 if one of the Database fingerprint image matches with the key’s fingerprint geometry) then the information can bederived from key. Otherwise the information cannot be derived. At next step, after getting the information, the receiverwould decrypt the encrypted text using that information.
这整个加密过程是以二进制转换(即加密过程将完成在二进制形式的纯文本,所以反向技术意味着解密过程也在二进制形式。为重点建设,指纹信息和几何也是二进制格式。最后,thefingerprint几何匹配算法匹配或关键是fingerprintgeometry也只适用于二进制格式)。为应用程序的二进制转换作为一个整体,这种加密技术适用于任何数据传输。这意味着,它适用于文本、图像、多媒体数据等,可以转换intobinary形式。
在这种加密技术生成的关键,发送方的最近的指纹几何将通过与信息。另一方面,获得关键的信息,发送者的数据库fingerprintgeometry将被使用。在这里发送方的数据库指纹几何只是收集发送方'sfingerprint图片已保存在接收方的一面。扣除从关键的信息,任何一个fingerprintgeometry匹配算法使用[19]或[20]或[21]。

相关工作

使用生物认证和加密的基本优势,任何类型的故障处理,falsereading处理速度限制的准确性和伪造。这些原因存在很多biometricauthentication结合加密技术研究工作。[21]中,生物识别方法结合withcryptographic技术提供高安全与传统加密技术避免任何类型的风险andmiddle攻击。这里像指纹生物识别技术几何,眼睛扫描(虹膜和视网膜扫描),handgeometry,人脸识别,语音识别,签名,使用击键。又像facialthermographs深奥的生物识别技术,DNA匹配,手掌静脉模式也适用。这里使用生物,因为biometriccannot被盗,丢失或遗忘,总是可用的。在这里,没有使用适当的框架。在[22],指纹加密技术讨论了ATM银行系统。这里,为验证目的用户woulduse智能卡和指纹几何学。在第一层,进行身份验证使用智能卡在第二层身份验证过程中,生物指纹技术将被使用
在[23],证明地安全,盲目的认证协议提出了基于非对称加密ofbiometric数据。这些协议是应用于多个生物识别技术,因为没有限制性的假设。这protocolis不会影响能力的准确性时加密密钥作为附加层安全。在这里,锁定andunlocking方法用于执行身份验证提供强大的加密,non-repudiable认证,防止重放,客户端攻击和可恢复性。在[24],生物特征已经使用ascryptographic安全转移的关键。这里生物散列用于身份验证。在这种biometriccryptography,生物特征提取和加工成生物散列,这将有助于thedecryption过程发现密钥对。这里的密钥对的公钥或私钥和技术isapplicable大域。

提出工作

生物认证与加密相结合的理念是不仅更安全,还可以和技术简单。因为这与生物认证加密handleany类型的故障处理能力,提高速度限制和错误的阅读处理。这里总加密技术(加密过程和解密过程)的帮助下开发了指纹几何,当前生物认证的领袖。这里总技术讨论了一些单独的步骤,首先atsender那边然后在接收器的球队。从发送方的加密过程接收方的decryptionprocess遵循一些步骤。这些定义明显逐步和顺序,首先发送者的一边然后在接收机的另一边。
答:步骤发送者的一面
在发送方的结束,正常的二进制格式文本将被视为纯文本。所以,
步骤1:纯文本将加密的加密过程,从中我们会得到加密的文本和someInformation。
步骤2:将结合的信息发送者最近的指纹密钥生成的几何。
步骤3:加密文本以及将由发送方发送的关键。
第四步:最后将发送的信息发送者和接收者的一面。
在发送方的边是用图表表示出的步骤如图1所示。这里,首先在发送者身边的二进制形式的纯文本将beencrypted加密过程。之后,发送方会得到两个部分,一个是加密文本,另一个是信息。接下来,将结合二进制形式的信息发送者最近的指纹几何和将形成的关键。最后的关键以及加密文本将由发送方发送接收器'send。
b步骤在接收机的一面
在接收机的结束,
步骤1:文本以及密钥加密将接受的接收器
步骤2:加密文本,将分离的关键。
第三步:发送方的数据库的帮助下指纹几何(由接收方)和fingerprintGeometry匹配算法将扣除关键的信息。这两个图片不匹配,如果不能收到信息。
步骤4:在信息加密的文本的帮助下将解密成纯文本或原始二进制开动印钞机纯文本或正常的文本。
接收机的边是用图表表示出的步骤如图2所示。这里,起初接收者会加密文本出具的关键。使用数据库指纹几何的发送方,接收方和指纹matchingalgorithm将扣除关键的信息。最后的信息将有助于encryptedtext转换为解密文本或纯文本。这里也要举行整个过程二进制转换。

绩效考核

在整个场景中,发送者的指纹几何(最近的一个是指纹几何和另一个几何图形areDatabase指纹)用于加密和解密。没有其他的指纹图像可以获得关键信息,可以帮助解密过程。因此可以得出结论,技术是symmetrickey加密,也称为私钥加密
自然的对称密钥,加密技术是快速和有效的。但是古典对称keycryptography遭受大的劣势,因为使用相同的密钥,密钥交换不让任何人。Thiscryptographic技术可以避免劣势,因为这里的关键是由使用指纹geometrycombined信息(仅在经典密码学信息用作键)。另一方面,keyexchange,信息不能派生如果两个指纹(一个是最近的指纹图像,另一个isdatabase指纹图像)不匹配。所以,可以得出的结论是,作为一个对称密钥加密,它isadvantageous像非对称密钥加密和足够安全。

结论

在这种加密技术生物认证keyformation的概念在这里注册信息。这可以很容易地说,这种加密技术是对称密钥加密,因为只有oneperson(这里发送者)的指纹几何用于关键的形成,这技术是快速、高效和alsosame有利喜欢古典非对称密钥加密。这种加密技术可以避免thedisadvantage古典对称密钥加密,因为这里的关键是由使用指纹geometrycombined信息(仅在经典密码学信息用作键)。另一方面,keyexchange期间,不能导出的信息如果两个指纹(最近的一个另一个数据库中指纹图像)不匹配,得出更好的安全性。唯一的缺点是被偷的概率发件人'sdatabase指纹几何学。我们的未来的工作是更好的安全维护工作简单和减少时间复杂度的整个技术使用biometricauthentication使用加密技术的基本思想。

数据乍一看

图1 图2
图1 图2

引用


























传记
Sanjukta Pal是研究学者NIT Durgapur,她完成了M。科技(CST)和MCA在西孟加拉邦科技大学和B。大学的数学Sc Burdwan。她总3国际。她的研究方向是网络安全,云计算。
Pranam保罗博士教授Narula研究所技术,Agarpara他完成了他的博士从电子和通信工程研究所技术的部门,Durgapur领域的密码学和网络安全。他的研究兴趣是网络安全。他的研究兴趣是网络安全。