Steganografi ve şifreleme kullanılarak çoklu biyometrik sistemlerle kimlik doğrulama için güvenli veri iletimi

Son yıllarda biyometrik sistemlerin günlük hayatımızda yaygınlaşması ile birlikte biyometrik verilerin güvenli bir şekilde gönderilmesi ve kullanıcı dışında herhangi bir şahıs tarafından ele geçirilememesi amacıyla biyometrik veri güvenliği üzerindeki çalışmalar hızla artmaktadır.  Bu çalışmada şifreleme yöntemlerinden olan Gelişmiş Şifreleme Standardı (Advanced Encryption Standad, AES) ve RSA (Rivest, Shamir, Adleman) algoritması kullanılarak biyometrik veri güvenliğinin sağlanması amaçlanmıştır. Öncelikle güvenliği sağlanacak olan biyometrik veri olarak parmak izi görüntüsü elde edilmiştir. Elde edilen parmak izi görüntüsünde morfolojik işlemler kullanılarak resim arka planındaki gürültüler temizlenmiştir. Arka plandaki gürültüsü temizlenmiş olan parmak izi resmine inceltme işlemi uygulanarak ikinci derece özellik vektörü (çatal ve uç noktaları) elde edilebilecek hale getirilmiştir. Parmak izi görüntüsünde merkez bölgeye yakın yerler ilgili alan olarak tespit edilmiş (Region of Interest, ROI), bu bölgedeki çatal ve uç noktalarının hem ‘x’ ve ‘y’ eksenindeki konumları hem de çatallar için üç adet, uç noktaları için bir adet açı değerleri özellik vektörü olarak belirlenmiştir. Elde edilen her değer 16 bitlik tabana çevrilip, 128 bitlik bloklar halinde AES ile şifrelenmiştir. Elde edilen değerler termal görüntünün kırmızı katmanında en düşük değerlikli bitlerine gömülmüştür. Termal görüntünün hangi piksellerin değiştirileceği ise yeşil katmandaki adresleme için kullanılan bilgi ile belirlenmiştir. Alıcı tarafın termal resimdeki biyometrik verileri elde edebilmesi için AES’de kullanılan ilk anahtar RSA algoritması ile şifrelenerek alıcı tarafa iletilmiştir. Son olarak termal görüntüye gömülen biyometrik verinin orijinal resimde meydana getirdiği değişimi ile ilgili analizler yapılmıştır.

Secure data transmission for multibiometric identity verification systems using steganography and encryption

Effort on biometric data security in recent years in order to secure the transmission of biometric data along with the spread of biometric systems and can not be seized by any person other than the user is increasing rapidly. In this work, Advanced Encryption Standard (AES) and RSA (Rivest, Shamir, Adleman) algorithms were intended to ensure the security of biometric data using the algorithm. First fingerprint biometric data to be provided as security image is obtained. The noise in background of the resulting fingerprint image has been cleared using morphological operations. Thinning is applied to fingerprint image that background noise is cleared and the secondary feature vectors (minutiae points such as bifurcations and ridge endings) has obtained. The region of interest near the center of the fingerprint image is determined as the area of interest (ROI), the positions of the bifurcation and the ridge endings in this region along the x and y axes, as well as three angles for the bifurcation and one for the ridge endings in feature vectors.  Each vector element has converted to 16 bit and then encoded by 128 bits blocks using AES. These encoded bits were embedded to least significant bits of red layer of the thermal image. Which pixels of the thermal image are to be replaced is determined by the information used for addressing in the green layer. In order to to obtain biometric data on the thermal image by the receiver side, the first used AES key was transmitted to the receiving side encrypted with RSA algorithm. Finally, original thermal image and biometric data embedded thermal image using steganography are compared by analyses.

___

  • Akademik Bilişim Konferansları, “Biyometrik Güvenlik Sistemleri”. http://ab.org.tr/ab09/sunum/102.pdf (01.07.2016).
  • Hao RAF, Daugman J. “Combining crypto with biometrics effectively”. IEEE Transactions on Computers, 55(9), 1081-1088, 2006.
  • Champakamala BS, Padmini K, Radhika DK. “Least significant bit algorithm for image steganography”. International Journal of Advanced Computer Technology (IJACT), 3(4), 34-38, 2012.
  • Gupta S, Gujral G, Aggarwal N. “Enhanced least significant bit algorithm for image steganography”. International Journal of Computational Engineering & Management, 15, 40-42, 2012.
  • Gupta S, Goyal A, Bhushan B. “Information hiding using least significant bit steganography and cryptography”. International Journal of Modern Education and Computer Science, 4(6), 27, 2012.
  • Elçi B. Bir Steganografi (Resmin İçine Veri Gizleme) Sisteminin FPGA Üzerinde Tasarımı ve Gerçeklenmesi. Lisans Tezi, İstanbul Teknik Üniversitesi, İstanbul, Türkiye, 2008.
  • Kahraman N, Özcan GS, İbişhükçü R. “Infrared face recognition in forensics via texture analysis”. Proceedings of 2016 Annual International Conference on Innovative Technologies and Advanced Computing (ICIAC-16), Londra, UK, 24-25 March 2016.
  • Sojan S, Kulkarni R.K. " Fingerprint Image Enhancement and Extraction of Minutiae and Orientation ". International Journal of Computer Applications, 145(4), 14-19, 2012.
  • Xiao Y, Sun B, Chen H, Guizani S, Wang R. “Performance Analysis of Advanced Encryption Standard (AES)”. IEEE Globecom 2006, San Francisco, CA, USA, 27 November - 1 December 2006.
  • Yerlikaya T, Buluş E, Buluş N. "Kripto algoritmalarinin gelişimi ve önemi". Akademik Bilişim Konferansları, Denizli, Türkiye, 9-11 Şubat 2006.
  • Subramanyan B, Chhabria VM, babu TGS. "Image encryption based on aes key expansion". 2nd International IEEE Conference on Emerging Applications of Information Technology, Washington, DC, USA, 19-20 February 2011.
  • Rouvroy G, Standaert FX, Quisquater JJ, Legat JD. "Compact and efficient encryption/decryption module for FPGA implementation of the AES rijndael very well suited for small embedded applications”. Information Technology: Coding and Computing, 2, 583-587, 2004.
  • Zeghid M, Machhout M, Khriji L, Baganne A, Tourki R. “A modified AES based algorithm for image encryption”. International Journal of Computer Science and Engineering, 1(1), 70-75, 2007.
  • Granado-Criado JM, Vega-Rodríguez MA, Sánchez-Pérez JM, Gómez-Pulido JA. "A new methodology to implement the AES algorithm using partial and dynamic reconfiguration". Integration, the VLSI Journal, 43(1), 72-80, 2010.
  • National Institute of Standards and Technology, Federal Information “Processing Standards Publication 197 (FIPS197)”. http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf (01.07.2016).
  • Xintong KC. “Understanding AES Mix-Columns Transformation Calculation”. University of Wollongong, 2014.
  • Boneh D, Franklin M. "Efficient generation of shared RSA keys". Annual International Cryptology Conference, Springer Berlin Heidelberg, California, USA, 17-21 August 1997.
  • Zhou, X, Tang X. “Research and implementation of RSA algorithm for encryption and decryption” 6th International Forum in Strategic Technology (IFOST), Heilongjiang, Harbin, 22-24 August 2011.
  • Neeta D, Snehal K, Jacobs D. “Implementation of LSB steganography and its evaluation for various bits”. 1st International Conference on Digital Information Management, Bangalore, India, 6 Dec 2006.
  • Chang HW, Zhang QW, Wu QG, Gan Y. “Perceptual image quality assessment by independent feature detector”. Neurocomputing, 151, 1142-1152, 2015.
  • Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition (ICPR), İstanbul, Turkey, 23-26 August 2010.