تعداد نشریات | 39 |
تعداد شمارهها | 1,169 |
تعداد مقالات | 8,428 |
تعداد مشاهده مقاله | 6,291,938 |
تعداد دریافت فایل اصل مقاله | 3,537,932 |
بهبود امنیت پایگاه داده سیستم بیومتریک عنبیه | ||
علوم و فناوریهای پدافند نوین | ||
دوره 12، شماره 1 - شماره پیاپی 43، خرداد 1400، صفحه 107-119 اصل مقاله (2.26 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سمیرا نجف زاده کشتلی1؛ علی آقاگلزاده* 2؛ سید جواد کاظمیتبار3 | ||
1دانشجوی کارشناسیارشد، دانشگاه صنعتی نوشیروانی بابل، بابل، ایران | ||
2استاد، دانشگاه صنعتی نوشیروانی بابل، بابل، ایران | ||
3استادیار، دانشگاه صنعتی نوشیروانی بابل، بابل، ایران | ||
تاریخ دریافت: 06 آبان 1399، تاریخ بازنگری: 01 اسفند 1399، تاریخ پذیرش: 12 اسفند 1399 | ||
چکیده | ||
امروزه برای شناسایی هویت افراد از ویژگیهای منحصربهفرد افراد استفاده میشود. این ویژگیها بیومتریک نام دارند و از پرکاربردترین آنها شامل اثرانگشت، کف دست و چهره است. یکی دیگر از مهمترین و پرکاربردترین بیومتریکها، عنبیه میباشد. پژوهشهای انجام شده در این مقاله شامل طراحی یک سیستم شناسایی جدید بر مبنای افزایش امنیت در پایگاه داده عنبیه چشم است. در این مقاله الگوریتم جدیدی برای افزایش امنیت در پایگاه داده عنبیه چشم ارائه میشود که در آن از الگوریتم رمزنگاری دیداری و رمزنگاری RSA استفاده میشود. الگوهای استخراجشده از عنبیه چشم با الگوریتمهای رمزنگاری دیداری و RSA بهصورت توأم رمز میشوند تا امنیت آنها در پایگاه داده تضمین شود. در این مقاله از بانک تصویر CASIA-v1 استفاده شده است که مقدار EER آن بعد از اعمال روشهای رمزنگاری تقریباً 01/0 است که مقدار قابلقبولی است. علاوهبراین، نتایج شبیهسازی نشان میدهد که الگوریتمها و ماسکهای بهکارگرفتهشده در سامانه پیشنهادی در مقابل نویزهای فلفلنمکی، گوسیسفید و فیلترمیانگین نسبت به سامانههای دیگر عملکرد بهتری خواهند داشت. | ||
کلیدواژهها | ||
تشخیص هویت؛ بیومتریک عنبیه؛ رمزنگاری؛ رمزنگاری دیداری؛ RSA؛ داگمن | ||
مراجع | ||
[1] Liu, S.; Silverman, M. “A Practical Guide to Biometric Security Technology,” IT Prof. 2001, 3(1), 27–32.## [2] Wang, Q.; Zhang, X.; Li, M.; Dong, X.; Zhou, Q.; Yin, Y. “Adaboost and Multi-Orientation 2d Gabor-Based Noisy Iris Recognition,” Pattern Recognit. Lett. 2012, 33(8), 978–983.## [3] Singh, G. “A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security,” Int. J. Comput. Appl. 2013, 67(19),33-38.## [4] Wildes, R. P. “Iris Recognition: An Emerging Biometric Technology,” P. IEEE. 1997, 85(9), 1348–1363.## [5] Kalpana, P.; Singaraju, S. “Data Security in Cloud Computing Using RSA Algorithm,” Int. J. Res. Comput. Commun. Technol. 2012, 278–5841.## [6] Padmavathi, B.; Kumari, S. R. “A Survey on Performance Analysis of DES, AES And RSA Algorithm along with LSB Substitution,” Int. J. Sci. Res., India, 2013, 2(4), 170-174.## [7] Abdullah, M. A. M.; Dlay, S. S.; Woo, W. L.; Chambers, J. A. “A Framework for Iris Biometrics Protection: A Marriage Between Watermarking and Visual Cryptography,” IEEE Access 2016, 4, 10180–10193.## [8] Zare, A.; Aghagolzadeh, A.; Kazemitabar, S. J. “A Novel Metaheuristic Based Visual Cryptography”; Adv. Defence Sci. Technol. 2019, 10(3), 297-306 (In Persian).## [9] Shamsafar, F.; Seyedarabi, H.; Aghagolzadeh, A. “Securing the Iris Database Using Visual Cryptography and Substitution” 21st Iranian Conf. Elec. Eng. 2013 (In Persian).## [10] Abdullah, M. A. M. “Advancing Iris Biometric Technology.” Newcastle Univ. 2017.## [11] Jin, Z.; Hwang, J. Y.; Lai, Y.-L.; Kim, S.; Teoh, A. B. J. “Ranking-Based Locality Sensitive Hashing-Enabled Cancelable Biometrics: Index-of-Max Hashing,” IEEE Trans. Inf. Forensics Secur. 2017, 13(2), 393–407.## [12] Dubey, R. B.; Madan, A. “Iris Localization Using Daugman’s Intero-Differential Operator,” Int. J. Comput. Appl. 2014, 93(3), 6–12.## [13] Shah; S.; Ross, A. “Iris Segmentation Using Geodesic Active Contours,” IEEE Trans. Inf. Forensics Secur. 2009, 4(4), 824–836.## [14] Proença H., Alexandre L.A., ICIAP 2005: Image Analysis and Processing – ICIAP 2005 pp 970-977.## [15] Harakannanavar, S. S.; Prabhushetty, K. S.; Hugar, C.; Sheravi, A.; Badiger, M.; Patil, P. “IREMD: An Efficient Algorithm for Iris Recognition,” Int. J. Adv. Netw. Appl. 2018, 9, (5), 3580–3587.## [16] Boukhari, A.; Chitroub, S.; Bouraoui, I. “Biometric Signature of Private Key by Reliable Iris Recognition Based on Flexible-ICA Algorithm,” Int. J. Commun. Netw. Syst. Sci. 2011, 4(12), 778.## [17] Zhao, D.; Fang, S.; Xiang, J.; Tian, J.; Xiong, S. “Iris Template Protection Based on Local Ranking,” Secur. Commun. Netw. 2018, 2018,1-9.## | ||
آمار تعداد مشاهده مقاله: 317 تعداد دریافت فایل اصل مقاله: 256 |