5 research outputs found

    Integration of biometrics and steganography: A comprehensive review

    Get PDF
    The use of an individual’s biometric characteristics to advance authentication and verification technology beyond the current dependence on passwords has been the subject of extensive research for some time. Since such physical characteristics cannot be hidden from the public eye, the security of digitised biometric data becomes paramount to avoid the risk of substitution or replay attacks. Biometric systems have readily embraced cryptography to encrypt the data extracted from the scanning of anatomical features. Significant amounts of research have also gone into the integration of biometrics with steganography to add a layer to the defence-in-depth security model, and this has the potential to augment both access control parameters and the secure transmission of sensitive biometric data. However, despite these efforts, the amalgamation of biometric and steganographic methods has failed to transition from the research lab into real-world applications. In light of this review of both academic and industry literature, we suggest that future research should focus on identifying an acceptable level steganographic embedding for biometric applications, securing exchange of steganography keys, identifying and address legal implications, and developing industry standards

    Robust and Reusable Fuzzy Extractors and their Application to Authentication from Iris Data

    Get PDF
    Fuzzy extractors (FE) are cryptographic primitives that establish a shared secret between two parties who have similar samples of a random source, and can communicate over a public channel. An example for this is that Alice has a stored biometric at a server and wants to have authenticated communication using a new reading of her biometric on her device. Reusability and robustness of FE, respectively, guarantee that security holds when FE is used with multiple samples, and the communication channel is tamperable. Fuzzy extractors have been studied in information theoretic and computational setting. Contributions of this paper are two-fold. First, we define a strongly robust and reusable FE that combines the strongest security requirements of FEs, and give three constructions. Construction 1 has computational security, and Constructions 2 and 3 provide information theoretic (IT) security, in our proposed model. Construction 1 provides a solution to the open question of Canetti et al. (Eurocrypt 2014), by achieving robustness and reusability (post-quantum) security in standard model for their construction. Constructions 2 and 3 offer a new approach to the construction of IT-secure FE. Construction 3 is the first robust and reusable FE with IT-security without assuming random oracle. Our robust FEs use a new IT-secure MAC with security against key-shift attack which is of independent interest. Our constructions are for structured sources which for Construction 1, matches Canetti et al.’s source. We then use our Construction 1 for biometric authentication using iris data. We use a widely used iris data set to find the system parameters of the construction for the data set, and implement it. We compare our implementation with an implementation of Canetti et al.’s reusable FE on the same data set, showing the cost of post-quantum security without using random oracle, and robustness in standard model

    Smart Card And Biometric Based general Purpose Access Control System Design

    Get PDF
    Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2015Thesis (M.Sc.) -- İstanbul Technical University, Instıtute of Science and Technology, 2015Erişim kontrolü sistemleri (EKS) insanların belli alanlara girerken, bazı noktalardan geçiş yaparken, hatta çevrimiçi hesaplarına ulaşırken sıklıkla karşılaştığı sistemlerdir. Toplu ulaşım, yetkili bina veya oda girişi, otoyol geçişi, kişisel bilgisayar veya bulut erişimi, çevrimiçi bankacılık veya sosyal medya hesaplarına giriş, günlük yaşamda karşımıza çıkabilecek bazı erişim örnekleridir. Kişisel güvenliğin önemli rol oynamasından dolayı bahsi geçen çoğu erişim eylemi kontrol altında tutulmaktadır. Bu sebeple, literatürde çok sayıda elektronik sistem ve yaklaşım bulunmaktadır. Genel çerçevede bakıldığında bu tez çalışması donanımsal araçları kullanıp bir araya getirerek, üzerine yazılan yazılım ile çalışan bir sistem sunmayı hedeflemektedir. Donanım parçaları tek tek anlatılacak, nasıl bir araya getirildiğinden bahsedilecek ve ardından yazılım detaylarına girilecektir. Bu sırada, yaşanan zorluklar ve sistemin sahip olduğu zayıf noktalardan söz edilecektir. En önemlisi, savunulan teze hizmet etmesi açısından sistemin içinde koşan algoritma akademik zemine oturtularak anlatılacak ve sistemin güvenliğini sağlayan yaklaşımlardan bahsedilecektir. İletişim protokolleri, komut kodları, veri paketi bu sisteme ve teze ait özel tasarımlar olup, Petri ağları da kullanılarak modellenmiştir. Böylelikle güvenlik durumları düşünülerek daha sağlam bir sistem tasarlanmıştır.  Bu tezde düşük bütçeli, programlama kolaylığı olan, genel amaçlı ve çoklu modlu bir sistem tasarımı önerilmektedir. Çoklu mod; akıllı kart, parmak izi sensörü gibi birden fazla giriş kontrol elemanının bulunmasından dolayı verilmiş bir özelliktir. Genel amaçlı olması ise bu türlü geçiş kontrol sistemlerine daha genel, farklı farklı uygulamalarda kullanılabilir bir yenilik kazandırmaktadır. Bu kapsamda sistem kolaylıkla yeni uygulamalara adapte olabilir. Örneğin, sistem önce bir kapının kontrolünü sağlıyorken, diğer yandan ödeme ile ilgili farklı uygulamalarda da kullanılabilir. Bu uygulamalar günümüzde öde ve geç şeklinde kişinin alışverişi esnasında kendine ait olan kartını kullanması ile gerçekleşir. Bu çeşitlilik farklı giriş aygıtlarının kullanılması ile sağlanmaktadır. Bu cihazlar veya sensörler farklılığı arttırarak tasarlanan sistemin farklı uygulamalarda kullanılabilirliğini arttırmaktadır. Bu cihazlara, sensörlere örnek olarak, akıllı (temaslı) kart okuyucuları, parmak izi tarayıcılarını, NFC/RFID (temassız) okuyucuları, hatta PIN girişi sağlayan klavye elemanını, sistemi gözlemlemek için dokunmak ekranları vb. verebiliriz. Bu türlü karmaşık bir sistem yaratmanın bir yararı da güvenlik ile ilgilidir. Sistemde kullanılan çoklu kontrol ve karar mekanizmaları ile tekli kontrol sistemlerine göre daha güvenli bir yapı ortaya çıkacaktır.  Tezin takip eden bölümlerinde önce genel detaylar sunulacaktır. İlk bölüm teze ait giriş bölümüdür ve temel olarak hedeflenen detaylar anlatılacaktır. Sisteme ait temel bilgiler sunulacak olup isteri ve fizibilite gibi kritik bazı analizler sunulacaktır. Bu türlü analizler, hedeflenenler ve yapılabilirlik açısından oldukça önemlidir. Bu bölümde ayrıca hipotezden de bahsedilmektedir. Tezin akademik olarak dayandırılacağı temeller açısından savunulan hipotez önemlidir ve bu sebeple ilk bölümde verilmektedir. Hipotez özetle, “Biyometrik sensörün, kablosuz haberleşme araçlarının, dokunmatik ekranın, akıllı kart teknolojilerinin entegre edildiği, mikrokontrolörler yönetimindeki uygulamaya yönelik bir sistemi kriptoloji yaklaşımları kapsamında akademik zeminde tasarlamaktır.” ifadesini içerir. İlk bölümde, literatür araştırması da sunulmaktadır. Daha önceden benzer konuda yapılan çalışmalara yer verilerek, bunlardan edinilen katkılardan da söz edilmektedir. Özellikle parmak izi sensörünün mikroişlemci tabanlı sistemlerde kullanılması ile ilgili literatürde bazı çalışmalar mevcuttur. İkinci bölümde tez ile ilgili okuyucuya alt yapı oluşturması planlanan bazı önemli teorik bilgiler sunulmaktadır. Temel olarak biyometri, kriptografi gibi tezin kaynağını oluşturan konularda detaylar verilmektedir. Biyometri, güvenlikten adli uygulamalara kadar pek çok konuda kullanılmaktadır, hatta tıpta teşhis için bile kullanıldığı çalışmalar mevcuttur. Doğrulama amacıyla da zaten geçiş sistemleri biyometrik sensörler içermektir. Bu bölüm okuyucuya tezin akademik olarak dayandığı genel çerçeveyi sunmaktadır. Üçüncü ve gelişme bölümünde tasarım ile ilgili hususlar sunulmaktadır. Bu gelişme bölümü temel olarak iki alt kısımdan oluşmaktadır. Öncelikle donanıma ait detaylar ilk kısımda yer almaktadır. Kullanılan sensörler, elektronik yapılar, kontrolcü üniteleri gibi donanımsal parçalar burada sunulmuştur. Bu tez çalışması sistem mühendisliği yaklaşımlarını kullanarak gömülü sistem uygulaması oluşturmayı hedeflemektedir. Bu sebeple değişik sensörlerin kontrolör vasıtası ile eşzamanlı çalışması beklenmektedir. Sistem temel olarak 2 düğüm noktasından oluşmaktadır: Geçiş Noktası-GÇN ve Yönetici Noktası-YNN. Her bir düğüm noktası bir kontrol ünitesine ve bazı dış birimlere sahiptir. GÇN için parmak izi sensörü 256x288 piksellik gri seviyesi değerlerden oluşan ham parmak izi verisi elde eder. Ardından sensör dâhili olarak bulundurduğu DSP işlemcisi sayesinde tüm resmi karakteristik bir dosyaya dönüştürür ve en sonda parmak izinin imzasını taşıyan şablon oluşur. Sensöre ait bilgi kâğıdında, internet ortamında veya satıcı, üretici firma desteğinde dönüşüm sırasında kullanılan algoritmalara ilişkin herhangi detaylı bilgi bulunmamaktadır. Önerilen sistemde parmak izine ait elde edilen veri akıllı kart içinde güvenli bir biçimde tutulmaktadır. Bunun için kullanılan şifreleme algoritması doğrulama sırasında kart içindeki veriyi geri elde etmelidir. Parmak izi verisi düşük hafızalı olan ve ekstra koruma mekanizması bulunmayan son derece sade bir kart içinde tutulmaktadır. Biyometrik verilerin güvenli olarak saklanması, dış ortamda kaybolma, çalınma gibi riskler taşıyan akıllı kartlardan dolayı oldukça kritiktir; kart yanlış ellerde olabilir. Erişim işlemi gerektiğinde, kartta saklı olan veri ile sensörden canlı olarak erişim yapacak kişiden alınan parmak izi verisi karşılaştırılmaktadır.  Kullanılan donanımsal parçaların ayrı ayrı olarak ve sırasıyla birleştirilerek sistemin oluşturulması hem sistem mühendisliği açısından hem de parçaların senkron çalışması açısından oldukça önem arz etmektedir. Üçüncü bölümde kurulum aşamaları detaylıca anlatılmıştır. Esas amaç, uygulamaya yönelik olan bu tezin önerdiği sistemi başka araştırmacıların da kurabilmesini ve üzerinde yine bu tezin öngördüğü üzere akademik uygulamalar geliştirebilmesini sağlamaktadır.   Ayrıca tezin ilerleyen kısımlarında, üçüncü bölümün ikici yarısında, yazılımsal yapıdan da bahsedilmektedir. Yazılım mühendisliğinin gerektirdiği tüm aşamalar tasarıma dâhil edilmiştir. Bu kapsamda UML diyagramları çizilmiş olup, yazılım deseninden faydalanılmıştır. Rol Tabanlı Erişim Kontrolü Deseni’ne sahip olan tasarım, farklı kullanıcılara farklı öncelikler tanımak için bu yapıyı kullanmaktadır. Bu şekliyle tez “genel amaçlı” başlığını desteklemektedir. Yönetici tarafında, Windows işletim sistemi üzerinde çalışabilecek kullanıcı arayüzü tasarlanmıştır. Bu kullanıcı dostu arayüz C# programlama dilinde oluşturulmuştur. Bu izleme arayüzü yöneticiye sistemi uzaktan kontrol etme imkânı sağlamaktadır. Erişim noktası ve yönetici noktası arasındaki haberleşme kablosuzdur, bu sebeple haberleşme protokolü güvenli olmalıdır. Girişin güvenli olması için, tasarlanan sistemin bilimsel olarak güvenilir algoritmaları kullanıyor olması gereklidir. 1976 yılında açık anahtar kriptografisinde meydana gelen gelişme, güvenli anahtar değişimini sağlamıştır. Buna göre günümüzde hala kabul gören Diffie-Hellman algoritması sayesinde arada adam saldırısı gibi kablosuz haberleşme sırasında ortaya çıkabilecek saldırıların riskleri de azaltılmıştır. Güvenlik, yalnızca başkaları tarafından önerilen algoritmaları kullanmakla değil, ayrıca bu tez ile akademik olarak önerilen yeni bazı yaklaşımlarla sağlanacaktır. Bu kapsamda haberleşme protokolleri bu çalışmaya özel olarak modellenmiş ve kullanılmıştır. Petri ağları yardımıyla modellenen haberleşme protokolü sözde kod ile de gerçekleme aşamasından önce hazır hale getirilmiştir. Bu çalışmaya ait olan özel iletişim paketi ile yeni veri formatı güvenli haberleşme sağlamıştır. Dördüncü bölümde sisteme ait bazı analizler sunulmaktadır. Sistemin çalışmasına ve bazı kısıtlara yönelik detaylar bu bölümdedir. Kısıtlar, tasarım ve test aşamasında ortaya çıkan, çoğunlukla donanım kaynaklı olumsuzluklar olarak nitelendirilebilir. Sistemin çalışmasına ait tüm detaylar da bu bölümde yer almaktadır. Amaç, tezi okuyan bir araştırmacının benzer bir sistemi kolayca kurmasını sağlamaktır. Bu sebeple tüm donanım ve yazılım detayları paylaşılmaktadır. Böylece, araştırmacının kriptoloji, güvenlik, hatta güvenli görüntü işleme gibi konularda çalışabileceği bir geliştirme ortamı sağlanacaktır. Güvenli biyometrik görüntü işleme gibi konular tezin gelecek çalışmaları olarak öngörülmektedir. Son bölümde, elde edilen son sonuçlar sözel olarak vurgulanmaktadır. Bu kapanış bölümünde, gelecek çalışmalardan da bahsedilmektedir. Temaslı akıllı kart ve NFC/RFID teknolojileri pek çok uygulamada kullanılmaktadır. Eğer biyometrik veriler bu kartların içine gömülmek istenirse bilimsel bazı güvenliğe ait soruların sorulması olasıdır. Dahası, eğer kablosuz haberleşme teknolojisi de donanım modülü olarak yer alacak ise kontrol edilmesi gereken başka bir güvenlik açığı daha doğmaktadır. Bahsedilen güvelik durumları tezin gerçekleştirdiği üzere akademik olarak çözülmelidir. Sonuç olarak, hipotezi sağlayan ve donanımsal olarak doğru çalışan, iyi tasarlanmış yazılım barındıran bir bitirme tezi ve uygulaması elde edilmiştir. Yapılabilecek gelecek çalışmalar olarak ise yüz tanıma teknolojisinin bu sisteme entegre edilebileceği söylenebilir. Özellikle stenografinin de gelişmesi ile şifrelenmiş yüz şablonları ADN tarafındaki RFID kart içine gömülerek sistemin hem çoklu mod biyometriyi desteklemesi hem de güvenliğin bir kademe daha artırımı sağlanabilir.Access control systems (ACS) are the ones, which people come across frequently while entering places, passing through somewhere or even logging into any online accounts. Public transportation, authorized building or room entrance, highway passing, PC accesses, signing on to online banking or social media accounts are some examples that can be experienced during everday life as the samples of accesses. In most cases, these actions are in under control the reason why personal security plays an important role. Therefore, there are plenty of approaches and electronic systems in the literature to provide control for such cases above.  In this thesis, it is proposed an approach for low cost and easy to programme system, which is general purpose and multi-modal. General-purpose feature brings an innovation to these kind of systems to be more generic. The system can easily adapted to new applications, in other words, the system first can control door accesses, but on the other hand, it can also be used for some other applications like payment based paypass implementations. This diversity comes thanks to different input devices like smart card reader, fingerprint scanner, NFC/RFID reader, touchable screen for PIN entering & system response monitoring etc. Consequently, the system satisfies the multi-modal approach with these devices that make system more secure.  In the following chapters, firstly the general details of the thesis are presented in the introduction part. There are introductory information about the system scheme and some analysis that are crucial to be held previously like requirement and feasibility. Also, it can be found the hypothesis which this thesis work stands for in terms academic approaches. There is also literature review for the previously handled works. Especially for the fingerprint sensor, there are some studies that use the same device which is controlled by microprocessor. Then, in the second chapter, the important background information for the phylosophy of this thesis is given. It contains about the preliminary explanations on behalf of biometry, cryptography, hash functions etc. Biometry is used in many different areas from security to forensic, even for diagnosis in the medicine. For authentication purposes, access systems can have sensors related to biometrics. This chapter helps the reader to understand the main frame of the study. In the third and the main chapter, all the design issues are presented. It has basically two sub-sections. Firstly, the hardware related knowledge is described. Sensors and controllers are given in here. In this study, the system engineering approaches are used together with embedded systems; therefore, different kind of sensors are to be work synchronously via controllers. The system basically consists of two nodes: Access Node-ACN and Admin Node-ADN. Each has a controller unit and some sensors. For the ACN, fingerprint sensor in the thesis takes the fingerprint image as 256x288 pixels in gray level. Then inside of the sensor, the whole image is transferred into characteristic file, and after into a template. There is no information related to algorithm neither in the datasheet nor in any of the source in the internet such as vendor. In our system, the data from the sensor is saved in the smart card securely and later newly captured data is to be compared with this smart card originated information. Extracted data from fingerprint must be stored securely in the smart card which does not have any extra protection mechanism. Therefore, biometric data hiding or encryption must be handled as the smart card can be on wrong hands. When access operation is needed, data in the card and the freshly read one from the user via sensor is to be compared, either does fingerprint sensor.  Moreover, in the software structure part of this thesis in the second branch of Chapter three, hardware handling software details are given in the scope of software engineering.  UML diagram contains the Role Based Access Control Pattern – RBACP to give different privileges to the different users. Thesis has general purpose approach by this way. Besides, in the admin part, the Windows operating system based GUI is designed thanks to C# programming language. This monitoring screen allows admin to control the system from far. Comnunication between access node and admin node is in wireless communication thanks to XBee sensors, so communication protocol that proposed by this thesis must be secure indeed, too. As the “access” needs to be secure, designed system must rely some scientifically secure algorithms that thesis mainly aims at. In 1976, public key cryptography released some opportinities to make system security by key exchange. Even when two wireless devices communicate with each other, man-in-the-middle attack can be less hazardous thanks to Diffie-Hellman key exchange algorithm. System Analysis is given in Chapter four. There are details about the system operation and some limitations related to some seperating devices that are occured during the design and the tests. All the overall system details are presented in this chapter. Any researcher who reads that thesis work can construct the system by using the hardware and software details inside. Thus, the researcher can have an ACS environment to work for security algorithms by implementation of cryptography or secure image-processing issues for future work together ciphering with fingerprint issues.  In the last chapter, last results of the project are presented. In this conclusion part, the future considerations related to thesis are introduced, too. Smart cards and NFC/RFID technology are in use for loads of applications. If the biometric information is intended to be embedded into these technologies, then some scientific questions arise related to security. Moreover, if wireless technology is in use as a hardware module, then another security circumstance emerges to be academically handled as this thesis does via design of communication protocol in the scope of Petri nets. Modelling the own protocol together with data packages, instruction codes etc. makes the thesis more academic and the system more secure. To conclude, the system was successfully designed and all academic approaches were explained in this thesis report.Yüksek LisansM.Sc

    Security for biometric data

    No full text
    corecore