An Efficient Fingerprint Image Encryption Algorithm

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,295

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_069

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

In this paper, we propose a fingerprint image encryption algorithm based on permutation and diffusion operations in wavelet domain in order to enhance the protection of fingerprint-based systems against replay attacks. These attacks have been identified and located in different points by Ratha et al. First, one-level Lifting Wavelet Transform Integerto- Integer is performed to the original fingerprint image. The approximation and details sub-bands are then partitioned into blocks and permuted using a permutation key. After that, for each sub-band the Rubik’s cube principle presented in (Loukhaoukha et al., 2012) is applied. Then, the values of rows and columns of the modified sub-bands are changed using XOR operator. Finally, the encrypted image is constructed by ordering the encrypted sub-bands. Experimental tests and security analysis have been carried out on three fingerprint images, taken from Fingerprint Verification Competition, FVC 2000 database. The obtained results clearly show the robustness of the proposed encryption algorithm against common attacks, namely exhaustive, differential and statistical attacks and also reveal the high security level achieved by theproposed algorithm.

نویسندگان

Hossein Malekinezhad

PhD student, University of Kashan

Hossein Ebrahimpour-Komleh

Faculty Member, University of Kashan

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ratha, N. K., Connell, J. H. and Bolle, R. M. ...
  • Fingerprint Verification Competition, "FVC 2000, " http :/bias .CSr. unibo. ...
  • Jain, A. K., Bolle, R. and Pankanti, S. 2005. Biometrics: ...
  • Wu, C. 2007. Advanced feature extraction algorithms for automatic fingerprint ...
  • Ratha, N. K., Connell, H. H. and Bolle, R. M. ...
  • Maltoni, D., Maio, D., Jain, A. K. and Prabhakar, S. ...
  • Loukhaoukha, K., Chouinard, J.-Y. and Berdai, A. 2012. A Secure ...
  • Han, F., Hu, J., Yu, X. and Wang, Y. 2007. ...
  • Khan, M. K. and Zhang, J. 2007. An Intelligent Fi ...
  • Alghamdi, A. S. and Ulah, H. 2010. A Secure Iris ...
  • Delong, C. 2010. A Nov! Fingerprint Encryption Algorithm Based on ...
  • Chen, G., Mao, Y. and Chui, C. K. 2004. A ...
  • _ _ _ requirements for chaos-based cryptosystems. _ Shannon, C. ...
  • نمایش کامل مراجع