research centers


Search results: Found 1

Listing 1 - 1 of 1
Sort by

Article
Cryptographic key Generation Using Fingerprint Biometrics
توليد مفتاح تشفير باستخدام القياسات الحيوية لبصمة الأصبع

Author: Huda Ameer Zaki هدى أمير زكي
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2015 Volume: 5 Issue: 2 Pages: 75-79
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

At the present time progress of communications technologies has resulted to post large amounts of digital data in the media shared among the people, this has necessitated the development of cryptographic techniques to be one of the building blocks for the security of the computer, so that became the encryption feature increasingly important to the security of the computer. This paper proposed a method for generating a key using fingerprint features to ensure the security of the system against hackers. This technical consists of two parts the first is the EPROM memory filled with information of fingerprint after processed by the enhancement, binarization and thinning operations and then 512 numeric values has been extracted. The second part is a set of linear shift registers where every movement for system registers is an address in the memory where the dimensions of memory (8x64), the first three registers give the row address while the registers ordered by two to seven give the column address of EPROM array. The strength of the chain of random numbers which produced by making originating from two different worlds linked to the same user, is a goal makes this technique useful for several uses, such as using output as encryption keys, or use it as a digital series for personal definition for security systems.

لقد أدى التقدم في تكنولوجيا الاتصالات في الوقت الحاضر لنشر كمية كبيرة من البيانات الرقمية في وسائل الاتصال المشتركة بين الناس. وهذا الأمر استلزم تطوير تقنيات تشفير لتكون واحدة من اللبنات الأساسية لأمن وحماية الحاسوب. اقترح هذا البحث طريقة توليد مفتاح باستخدام ميزات بصمة الإصبع لضمان امن النظام ضد المتسللين الذين يحاولون اختراق الأنظمة وقرصنة المعلومات. تتكون هذه التقنية من جزئين، الأول هو ذاكرة تملئ بالمعلومات من البصمة بعد مرورها بعمليات تحسين لصورة البصمة ومن ثم استخلاص 512 قيمة رقمية. والجزء الثاني يتضمن مجموعة من مسجلات إزاحة خطية حيث تمثل كل حركة لمنظومة مسجلات الإزاحة عنوان في الذاكرة والتي أبعادها (8X64)، المسجلات الثلاثة الأولى تعطي عنوان الصف في الذاكرة، أما المسجلات من الثاني إلى السابع تعطي عنوان العمود في الذاكرة التي تخزن قيمة رقمية للبصمة. إن قوة سلسلة الأرقام العشوائية المنتجة من مصدرين مختلفين مرتبطين بنفس المستخدم كالبصمة وكلمة السر هدف يجعل لهذه التقنية عدة استخدامات، كاستخدام المخرجات كمفاتيح تشفير، أو استخدامها كسلسلة رقمية للتعريف الشخصي بالأنظمة الأمنية.

Listing 1 - 1 of 1
Sort by
Narrow your search

Resource type

article (1)


Language

English (1)


Year
From To Submit

2015 (1)