69 research outputs found

    Dynamic block encryption with self-authenticating key exchange

    Get PDF
    One of the greatest challenges facing cryptographers is the mechanism used for key exchange. When secret data is transmitted, the chances are that there may be an attacker who will try to intercept and decrypt the message. Having done so, he/she might just gain advantage over the information obtained, or attempt to tamper with the message, and thus, misguiding the recipient. Both cases are equally fatal and may cause great harm as a consequence. In cryptography, there are two commonly used methods of exchanging secret keys between parties. In the first method, symmetric cryptography, the key is sent in advance, over some secure channel, which only the intended recipient can read. The second method of key sharing is by using a public key exchange method, where each party has a private and public key, a public key is shared and a private key is kept locally. In both cases, keys are exchanged between two parties. In this thesis, we propose a method whereby the risk of exchanging keys is minimised. The key is embedded in the encrypted text using a process that we call `chirp coding', and recovered by the recipient using a process that is based on correlation. The `chirp coding parameters' are exchanged between users by employing a USB flash memory retained by each user. If the keys are compromised they are still not usable because an attacker can only have access to part of the key. Alternatively, the software can be configured to operate in a one time parameter mode, in this mode, the parameters are agreed upon in advance. There is no parameter exchange during file transmission, except, of course, the key embedded in ciphertext. The thesis also introduces a method of encryption which utilises dynamic blocks, where the block size is different for each block. Prime numbers are used to drive two random number generators: a Linear Congruential Generator (LCG) which takes in the seed and initialises the system and a Blum-Blum Shum (BBS) generator which is used to generate random streams to encrypt messages, images or video clips for example. In each case, the key created is text dependent and therefore will change as each message is sent. The scheme presented in this research is composed of five basic modules. The first module is the key generation module, where the key to be generated is message dependent. The second module, encryption module, performs data encryption. The third module, key exchange module, embeds the key into the encrypted text. Once this is done, the message is transmitted and the recipient uses the key extraction module to retrieve the key and finally the decryption module is executed to decrypt the message and authenticate it. In addition, the message may be compressed before encryption and decompressed by the recipient after decryption using standard compression tools

    Recent Trends in Communication Networks

    Get PDF
    In recent years there has been many developments in communication technology. This has greatly enhanced the computing power of small handheld resource-constrained mobile devices. Different generations of communication technology have evolved. This had led to new research for communication of large volumes of data in different transmission media and the design of different communication protocols. Another direction of research concerns the secure and error-free communication between the sender and receiver despite the risk of the presence of an eavesdropper. For the communication requirement of a huge amount of multimedia streaming data, a lot of research has been carried out in the design of proper overlay networks. The book addresses new research techniques that have evolved to handle these challenges

    Monte Carlo Method with Heuristic Adjustment for Irregularly Shaped Food Product Volume Measurement

    Get PDF
    Volume measurement plays an important role in the production and processing of food products. Various methods have been proposed to measure the volume of food products with irregular shapes based on 3D reconstruction. However, 3D reconstruction comes with a high-priced computational cost. Furthermore, some of the volume measurement methods based on 3D reconstruction have a low accuracy. Another method for measuring volume of objects uses Monte Carlo method. Monte Carlo method performs volume measurements using random points. Monte Carlo method only requires information regarding whether random points fall inside or outside an object and does not require a 3D reconstruction. This paper proposes volume measurement using a computer vision system for irregularly shaped food products without 3D reconstruction based on Monte Carlo method with heuristic adjustment. Five images of food product were captured using five cameras and processed to produce binary images. Monte Carlo integration with heuristic adjustment was performed to measure the volume based on the information extracted from binary images. The experimental results show that the proposed method provided high accuracy and precision compared to the water displacement method. In addition, the proposed method is more accurate and faster than the space carving method

    Intelligent Circuits and Systems

    Get PDF
    ICICS-2020 is the third conference initiated by the School of Electronics and Electrical Engineering at Lovely Professional University that explored recent innovations of researchers working for the development of smart and green technologies in the fields of Energy, Electronics, Communications, Computers, and Control. ICICS provides innovators to identify new opportunities for the social and economic benefits of society.  This conference bridges the gap between academics and R&D institutions, social visionaries, and experts from all strata of society to present their ongoing research activities and foster research relations between them. It provides opportunities for the exchange of new ideas, applications, and experiences in the field of smart technologies and finding global partners for future collaboration. The ICICS-2020 was conducted in two broad categories, Intelligent Circuits & Intelligent Systems and Emerging Technologies in Electrical Engineering

    Introductory Computer Forensics

    Get PDF
    INTERPOL (International Police) built cybercrime programs to keep up with emerging cyber threats, and aims to coordinate and assist international operations for ?ghting crimes involving computers. Although signi?cant international efforts are being made in dealing with cybercrime and cyber-terrorism, ?nding effective, cooperative, and collaborative ways to deal with complicated cases that span multiple jurisdictions has proven dif?cult in practic

    Avatar captcha : telling computers and humans apart via face classification and mouse dynamics.

    Get PDF
    Bots are malicious, automated computer programs that execute malicious scripts and predefined functions on an affected computer. They pose cybersecurity threats and are one of the most sophisticated and common types of cybercrime tools today. They spread viruses, generate spam, steal personal sensitive information, rig online polls and commit other types of online crime and fraud. They sneak into unprotected systems through the Internet by seeking vulnerable entry points. They access the system’s resources like a human user does. Now the question arises how do we counter this? How do we prevent bots and on the other hand allow human users to access the system resources? One solution is by designing a CAPTCHA (Completely Automated Public Turing Tests to tell Computers and Humans Apart), a program that can generate and grade tests that most humans can pass but computers cannot. It is used as a tool to distinguish humans from malicious bots. They are a class of Human Interactive Proofs (HIPs) meant to be easily solvable by humans and economically infeasible for computers. Text CAPTCHAs are very popular and commonly used. For each challenge, they generate a sequence of alphabets by distorting standard fonts, requesting users to identify them and type them out. However, they are vulnerable to character segmentation attacks by bots, English language dependent and are increasingly becoming too complex for people to solve. A solution to this is to design Image CAPTCHAs that use images instead of text and require users to identify certain images to solve the challenges. They are user-friendly and convenient for human users and a much more challenging problem for bots to solve. In today’s Internet world the role of user profiling or user identification has gained a lot of significance. Identity thefts, etc. can be prevented by providing authorized access to resources. To achieve timely response to a security breach frequent user verification is needed. However, this process must be passive, transparent and non-obtrusive. In order for such a system to be practical it must be accurate, efficient and difficult to forge. Behavioral biometric systems are usually less prominent however, they provide numerous and significant advantages over traditional biometric systems. Collection of behavior data is non-obtrusive and cost-effective as it requires no special hardware. While these systems are not unique enough to provide reliable human identification, they have shown to be highly accurate in identity verification. In accomplishing everyday tasks, human beings use different styles, strategies, apply unique skills and knowledge, etc. These define the behavioral traits of the user. Behavioral biometrics attempts to quantify these traits to profile users and establish their identity. Human computer interaction (HCI)-based biometrics comprise of interaction strategies and styles between a human and a computer. These unique user traits are quantified to build profiles for identification. A specific category of HCI-based biometrics is based on recording human interactions with mouse as the input device and is known as Mouse Dynamics. By monitoring the mouse usage activities produced by a user during interaction with the GUI, a unique profile can be created for that user that can help identify him/her. Mouse-based verification approaches do not record sensitive user credentials like usernames and passwords. Thus, they avoid privacy issues. An image CAPTCHA is proposed that incorporates Mouse Dynamics to help fortify it. It displays random images obtained from Yahoo’s Flickr. To solve the challenge the user must identify and select a certain class of images. Two theme-based challenges have been designed. They are Avatar CAPTCHA and Zoo CAPTCHA. The former displays human and avatar faces whereas the latter displays different animal species. In addition to the dynamically selected images, while attempting to solve the CAPTCHA, the way each user interacts with the mouse i.e. mouse clicks, mouse movements, mouse cursor screen co-ordinates, etc. are recorded nonobtrusively at regular time intervals. These recorded mouse movements constitute the Mouse Dynamics Signature (MDS) of the user. This MDS provides an additional secure technique to segregate humans from bots. The security of the CAPTCHA is tested by an adversary executing a mouse bot attempting to solve the CAPTCHA challenges

    A forensics software toolkit for DNA steganalysis.

    Get PDF
    Recent advances in genetic engineering have allowed the insertion of artificial DNA strands into the living cells of organisms. Several methods have been developed to insert information into a DNA sequence for the purpose of data storage, watermarking, or communication of secret messages. The ability to detect, extract, and decode messages from DNA is important for forensic data collection and for data security. We have developed a software toolkit that is able to detect the presence of a hidden message within a DNA sequence, extract that message, and then decode it. The toolkit is able to detect, extract, and decode messages that have been encoded with a variety of different coding schemes. The goal of this project is to enable our software toolkit to determine with which coding scheme a message has been encoded in DNA and then to decode it. The software package is able to decode messages that have been encoded with every variation of most of the coding schemes described in this document. The software toolkit has two different options for decoding that can be selected by the user. The first is a frequency analysis approach that is very commonly used in cryptanalysis. This approach is very fast, but is unable to decode messages shorter than 200 words accurately. The second option is using a Genetic Algorithm (GA) in combination with a Wisdom of Artificial Crowds (WoAC) technique. This approach is very time consuming, but can decode shorter messages with much higher accuracy

    Smart Card And Biometric Based general Purpose Access Control System Design

    Get PDF
    Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2015Thesis (M.Sc.) -- İstanbul Technical University, Instıtute of Science and Technology, 2015Erişim kontrolü sistemleri (EKS) insanların belli alanlara girerken, bazı noktalardan geçiş yaparken, hatta çevrimiçi hesaplarına ulaşırken sıklıkla karşılaştığı sistemlerdir. Toplu ulaşım, yetkili bina veya oda girişi, otoyol geçişi, kişisel bilgisayar veya bulut erişimi, çevrimiçi bankacılık veya sosyal medya hesaplarına giriş, günlük yaşamda karşımıza çıkabilecek bazı erişim örnekleridir. Kişisel güvenliğin önemli rol oynamasından dolayı bahsi geçen çoğu erişim eylemi kontrol altında tutulmaktadır. Bu sebeple, literatürde çok sayıda elektronik sistem ve yaklaşım bulunmaktadır. Genel çerçevede bakıldığında bu tez çalışması donanımsal araçları kullanıp bir araya getirerek, üzerine yazılan yazılım ile çalışan bir sistem sunmayı hedeflemektedir. Donanım parçaları tek tek anlatılacak, nasıl bir araya getirildiğinden bahsedilecek ve ardından yazılım detaylarına girilecektir. Bu sırada, yaşanan zorluklar ve sistemin sahip olduğu zayıf noktalardan söz edilecektir. En önemlisi, savunulan teze hizmet etmesi açısından sistemin içinde koşan algoritma akademik zemine oturtularak anlatılacak ve sistemin güvenliğini sağlayan yaklaşımlardan bahsedilecektir. İletişim protokolleri, komut kodları, veri paketi bu sisteme ve teze ait özel tasarımlar olup, Petri ağları da kullanılarak modellenmiştir. Böylelikle güvenlik durumları düşünülerek daha sağlam bir sistem tasarlanmıştır.  Bu tezde düşük bütçeli, programlama kolaylığı olan, genel amaçlı ve çoklu modlu bir sistem tasarımı önerilmektedir. Çoklu mod; akıllı kart, parmak izi sensörü gibi birden fazla giriş kontrol elemanının bulunmasından dolayı verilmiş bir özelliktir. Genel amaçlı olması ise bu türlü geçiş kontrol sistemlerine daha genel, farklı farklı uygulamalarda kullanılabilir bir yenilik kazandırmaktadır. Bu kapsamda sistem kolaylıkla yeni uygulamalara adapte olabilir. Örneğin, sistem önce bir kapının kontrolünü sağlıyorken, diğer yandan ödeme ile ilgili farklı uygulamalarda da kullanılabilir. Bu uygulamalar günümüzde öde ve geç şeklinde kişinin alışverişi esnasında kendine ait olan kartını kullanması ile gerçekleşir. Bu çeşitlilik farklı giriş aygıtlarının kullanılması ile sağlanmaktadır. Bu cihazlar veya sensörler farklılığı arttırarak tasarlanan sistemin farklı uygulamalarda kullanılabilirliğini arttırmaktadır. Bu cihazlara, sensörlere örnek olarak, akıllı (temaslı) kart okuyucuları, parmak izi tarayıcılarını, NFC/RFID (temassız) okuyucuları, hatta PIN girişi sağlayan klavye elemanını, sistemi gözlemlemek için dokunmak ekranları vb. verebiliriz. Bu türlü karmaşık bir sistem yaratmanın bir yararı da güvenlik ile ilgilidir. Sistemde kullanılan çoklu kontrol ve karar mekanizmaları ile tekli kontrol sistemlerine göre daha güvenli bir yapı ortaya çıkacaktır.  Tezin takip eden bölümlerinde önce genel detaylar sunulacaktır. İlk bölüm teze ait giriş bölümüdür ve temel olarak hedeflenen detaylar anlatılacaktır. Sisteme ait temel bilgiler sunulacak olup isteri ve fizibilite gibi kritik bazı analizler sunulacaktır. Bu türlü analizler, hedeflenenler ve yapılabilirlik açısından oldukça önemlidir. Bu bölümde ayrıca hipotezden de bahsedilmektedir. Tezin akademik olarak dayandırılacağı temeller açısından savunulan hipotez önemlidir ve bu sebeple ilk bölümde verilmektedir. Hipotez özetle, “Biyometrik sensörün, kablosuz haberleşme araçlarının, dokunmatik ekranın, akıllı kart teknolojilerinin entegre edildiği, mikrokontrolörler yönetimindeki uygulamaya yönelik bir sistemi kriptoloji yaklaşımları kapsamında akademik zeminde tasarlamaktır.” ifadesini içerir. İlk bölümde, literatür araştırması da sunulmaktadır. Daha önceden benzer konuda yapılan çalışmalara yer verilerek, bunlardan edinilen katkılardan da söz edilmektedir. Özellikle parmak izi sensörünün mikroişlemci tabanlı sistemlerde kullanılması ile ilgili literatürde bazı çalışmalar mevcuttur. İkinci bölümde tez ile ilgili okuyucuya alt yapı oluşturması planlanan bazı önemli teorik bilgiler sunulmaktadır. Temel olarak biyometri, kriptografi gibi tezin kaynağını oluşturan konularda detaylar verilmektedir. Biyometri, güvenlikten adli uygulamalara kadar pek çok konuda kullanılmaktadır, hatta tıpta teşhis için bile kullanıldığı çalışmalar mevcuttur. Doğrulama amacıyla da zaten geçiş sistemleri biyometrik sensörler içermektir. Bu bölüm okuyucuya tezin akademik olarak dayandığı genel çerçeveyi sunmaktadır. Üçüncü ve gelişme bölümünde tasarım ile ilgili hususlar sunulmaktadır. Bu gelişme bölümü temel olarak iki alt kısımdan oluşmaktadır. Öncelikle donanıma ait detaylar ilk kısımda yer almaktadır. Kullanılan sensörler, elektronik yapılar, kontrolcü üniteleri gibi donanımsal parçalar burada sunulmuştur. Bu tez çalışması sistem mühendisliği yaklaşımlarını kullanarak gömülü sistem uygulaması oluşturmayı hedeflemektedir. Bu sebeple değişik sensörlerin kontrolör vasıtası ile eşzamanlı çalışması beklenmektedir. Sistem temel olarak 2 düğüm noktasından oluşmaktadır: Geçiş Noktası-GÇN ve Yönetici Noktası-YNN. Her bir düğüm noktası bir kontrol ünitesine ve bazı dış birimlere sahiptir. GÇN için parmak izi sensörü 256x288 piksellik gri seviyesi değerlerden oluşan ham parmak izi verisi elde eder. Ardından sensör dâhili olarak bulundurduğu DSP işlemcisi sayesinde tüm resmi karakteristik bir dosyaya dönüştürür ve en sonda parmak izinin imzasını taşıyan şablon oluşur. Sensöre ait bilgi kâğıdında, internet ortamında veya satıcı, üretici firma desteğinde dönüşüm sırasında kullanılan algoritmalara ilişkin herhangi detaylı bilgi bulunmamaktadır. Önerilen sistemde parmak izine ait elde edilen veri akıllı kart içinde güvenli bir biçimde tutulmaktadır. Bunun için kullanılan şifreleme algoritması doğrulama sırasında kart içindeki veriyi geri elde etmelidir. Parmak izi verisi düşük hafızalı olan ve ekstra koruma mekanizması bulunmayan son derece sade bir kart içinde tutulmaktadır. Biyometrik verilerin güvenli olarak saklanması, dış ortamda kaybolma, çalınma gibi riskler taşıyan akıllı kartlardan dolayı oldukça kritiktir; kart yanlış ellerde olabilir. Erişim işlemi gerektiğinde, kartta saklı olan veri ile sensörden canlı olarak erişim yapacak kişiden alınan parmak izi verisi karşılaştırılmaktadır.  Kullanılan donanımsal parçaların ayrı ayrı olarak ve sırasıyla birleştirilerek sistemin oluşturulması hem sistem mühendisliği açısından hem de parçaların senkron çalışması açısından oldukça önem arz etmektedir. Üçüncü bölümde kurulum aşamaları detaylıca anlatılmıştır. Esas amaç, uygulamaya yönelik olan bu tezin önerdiği sistemi başka araştırmacıların da kurabilmesini ve üzerinde yine bu tezin öngördüğü üzere akademik uygulamalar geliştirebilmesini sağlamaktadır.   Ayrıca tezin ilerleyen kısımlarında, üçüncü bölümün ikici yarısında, yazılımsal yapıdan da bahsedilmektedir. Yazılım mühendisliğinin gerektirdiği tüm aşamalar tasarıma dâhil edilmiştir. Bu kapsamda UML diyagramları çizilmiş olup, yazılım deseninden faydalanılmıştır. Rol Tabanlı Erişim Kontrolü Deseni’ne sahip olan tasarım, farklı kullanıcılara farklı öncelikler tanımak için bu yapıyı kullanmaktadır. Bu şekliyle tez “genel amaçlı” başlığını desteklemektedir. Yönetici tarafında, Windows işletim sistemi üzerinde çalışabilecek kullanıcı arayüzü tasarlanmıştır. Bu kullanıcı dostu arayüz C# programlama dilinde oluşturulmuştur. Bu izleme arayüzü yöneticiye sistemi uzaktan kontrol etme imkânı sağlamaktadır. Erişim noktası ve yönetici noktası arasındaki haberleşme kablosuzdur, bu sebeple haberleşme protokolü güvenli olmalıdır. Girişin güvenli olması için, tasarlanan sistemin bilimsel olarak güvenilir algoritmaları kullanıyor olması gereklidir. 1976 yılında açık anahtar kriptografisinde meydana gelen gelişme, güvenli anahtar değişimini sağlamıştır. Buna göre günümüzde hala kabul gören Diffie-Hellman algoritması sayesinde arada adam saldırısı gibi kablosuz haberleşme sırasında ortaya çıkabilecek saldırıların riskleri de azaltılmıştır. Güvenlik, yalnızca başkaları tarafından önerilen algoritmaları kullanmakla değil, ayrıca bu tez ile akademik olarak önerilen yeni bazı yaklaşımlarla sağlanacaktır. Bu kapsamda haberleşme protokolleri bu çalışmaya özel olarak modellenmiş ve kullanılmıştır. Petri ağları yardımıyla modellenen haberleşme protokolü sözde kod ile de gerçekleme aşamasından önce hazır hale getirilmiştir. Bu çalışmaya ait olan özel iletişim paketi ile yeni veri formatı güvenli haberleşme sağlamıştır. Dördüncü bölümde sisteme ait bazı analizler sunulmaktadır. Sistemin çalışmasına ve bazı kısıtlara yönelik detaylar bu bölümdedir. Kısıtlar, tasarım ve test aşamasında ortaya çıkan, çoğunlukla donanım kaynaklı olumsuzluklar olarak nitelendirilebilir. Sistemin çalışmasına ait tüm detaylar da bu bölümde yer almaktadır. Amaç, tezi okuyan bir araştırmacının benzer bir sistemi kolayca kurmasını sağlamaktır. Bu sebeple tüm donanım ve yazılım detayları paylaşılmaktadır. Böylece, araştırmacının kriptoloji, güvenlik, hatta güvenli görüntü işleme gibi konularda çalışabileceği bir geliştirme ortamı sağlanacaktır. Güvenli biyometrik görüntü işleme gibi konular tezin gelecek çalışmaları olarak öngörülmektedir. Son bölümde, elde edilen son sonuçlar sözel olarak vurgulanmaktadır. Bu kapanış bölümünde, gelecek çalışmalardan da bahsedilmektedir. Temaslı akıllı kart ve NFC/RFID teknolojileri pek çok uygulamada kullanılmaktadır. Eğer biyometrik veriler bu kartların içine gömülmek istenirse bilimsel bazı güvenliğe ait soruların sorulması olasıdır. Dahası, eğer kablosuz haberleşme teknolojisi de donanım modülü olarak yer alacak ise kontrol edilmesi gereken başka bir güvenlik açığı daha doğmaktadır. Bahsedilen güvelik durumları tezin gerçekleştirdiği üzere akademik olarak çözülmelidir. Sonuç olarak, hipotezi sağlayan ve donanımsal olarak doğru çalışan, iyi tasarlanmış yazılım barındıran bir bitirme tezi ve uygulaması elde edilmiştir. Yapılabilecek gelecek çalışmalar olarak ise yüz tanıma teknolojisinin bu sisteme entegre edilebileceği söylenebilir. Özellikle stenografinin de gelişmesi ile şifrelenmiş yüz şablonları ADN tarafındaki RFID kart içine gömülerek sistemin hem çoklu mod biyometriyi desteklemesi hem de güvenliğin bir kademe daha artırımı sağlanabilir.Access control systems (ACS) are the ones, which people come across frequently while entering places, passing through somewhere or even logging into any online accounts. Public transportation, authorized building or room entrance, highway passing, PC accesses, signing on to online banking or social media accounts are some examples that can be experienced during everday life as the samples of accesses. In most cases, these actions are in under control the reason why personal security plays an important role. Therefore, there are plenty of approaches and electronic systems in the literature to provide control for such cases above.  In this thesis, it is proposed an approach for low cost and easy to programme system, which is general purpose and multi-modal. General-purpose feature brings an innovation to these kind of systems to be more generic. The system can easily adapted to new applications, in other words, the system first can control door accesses, but on the other hand, it can also be used for some other applications like payment based paypass implementations. This diversity comes thanks to different input devices like smart card reader, fingerprint scanner, NFC/RFID reader, touchable screen for PIN entering & system response monitoring etc. Consequently, the system satisfies the multi-modal approach with these devices that make system more secure.  In the following chapters, firstly the general details of the thesis are presented in the introduction part. There are introductory information about the system scheme and some analysis that are crucial to be held previously like requirement and feasibility. Also, it can be found the hypothesis which this thesis work stands for in terms academic approaches. There is also literature review for the previously handled works. Especially for the fingerprint sensor, there are some studies that use the same device which is controlled by microprocessor. Then, in the second chapter, the important background information for the phylosophy of this thesis is given. It contains about the preliminary explanations on behalf of biometry, cryptography, hash functions etc. Biometry is used in many different areas from security to forensic, even for diagnosis in the medicine. For authentication purposes, access systems can have sensors related to biometrics. This chapter helps the reader to understand the main frame of the study. In the third and the main chapter, all the design issues are presented. It has basically two sub-sections. Firstly, the hardware related knowledge is described. Sensors and controllers are given in here. In this study, the system engineering approaches are used together with embedded systems; therefore, different kind of sensors are to be work synchronously via controllers. The system basically consists of two nodes: Access Node-ACN and Admin Node-ADN. Each has a controller unit and some sensors. For the ACN, fingerprint sensor in the thesis takes the fingerprint image as 256x288 pixels in gray level. Then inside of the sensor, the whole image is transferred into characteristic file, and after into a template. There is no information related to algorithm neither in the datasheet nor in any of the source in the internet such as vendor. In our system, the data from the sensor is saved in the smart card securely and later newly captured data is to be compared with this smart card originated information. Extracted data from fingerprint must be stored securely in the smart card which does not have any extra protection mechanism. Therefore, biometric data hiding or encryption must be handled as the smart card can be on wrong hands. When access operation is needed, data in the card and the freshly read one from the user via sensor is to be compared, either does fingerprint sensor.  Moreover, in the software structure part of this thesis in the second branch of Chapter three, hardware handling software details are given in the scope of software engineering.  UML diagram contains the Role Based Access Control Pattern – RBACP to give different privileges to the different users. Thesis has general purpose approach by this way. Besides, in the admin part, the Windows operating system based GUI is designed thanks to C# programming language. This monitoring screen allows admin to control the system from far. Comnunication between access node and admin node is in wireless communication thanks to XBee sensors, so communication protocol that proposed by this thesis must be secure indeed, too. As the “access” needs to be secure, designed system must rely some scientifically secure algorithms that thesis mainly aims at. In 1976, public key cryptography released some opportinities to make system security by key exchange. Even when two wireless devices communicate with each other, man-in-the-middle attack can be less hazardous thanks to Diffie-Hellman key exchange algorithm. System Analysis is given in Chapter four. There are details about the system operation and some limitations related to some seperating devices that are occured during the design and the tests. All the overall system details are presented in this chapter. Any researcher who reads that thesis work can construct the system by using the hardware and software details inside. Thus, the researcher can have an ACS environment to work for security algorithms by implementation of cryptography or secure image-processing issues for future work together ciphering with fingerprint issues.  In the last chapter, last results of the project are presented. In this conclusion part, the future considerations related to thesis are introduced, too. Smart cards and NFC/RFID technology are in use for loads of applications. If the biometric information is intended to be embedded into these technologies, then some scientific questions arise related to security. Moreover, if wireless technology is in use as a hardware module, then another security circumstance emerges to be academically handled as this thesis does via design of communication protocol in the scope of Petri nets. Modelling the own protocol together with data packages, instruction codes etc. makes the thesis more academic and the system more secure. To conclude, the system was successfully designed and all academic approaches were explained in this thesis report.Yüksek LisansM.Sc
    corecore