تولید کلید رمزنگاری بیومتریک قابل لغو و منحصربفرد با قابلیت تکرارپذیری با استفاده از سیگنالصهایEEG
/مهسا زینالی
: برق و کامپیوتر
، ۱۳۹۶
، راشدی
چاپی
کارشناسی ارشد
برق گرایش مخابرات امن و رمزنگاری
۱۳۹۶/۰۶/۲۰
تبریز
علوم شناختی که به سرعت در حال گسترش است با زمینهصهایی از قبیل روانشناسی، عصبصشناسی زبانصشناسی و به تازگی با علوم کامپیوتر متصل است .در سالصصهای اخیر در زمینهصهای انفورماتیک شناختی و امنیت کامپیوتری تحقیقات زیادی انجام گرفته است .آنالیز پیشرفت در بسیاری از بخشصهای انفورماتیک شناختی نشان میصدهد که این بخشصها به توسعه رمزنگاری معاصر کمک میصکند و حتی میصتواند در ایجاد زمینهصهایی که از ترکیب الگوریتمصهایی که محرمانگی و یکپارچگی داده را تضمین میصکند و اطلاعات بیومتریک افراد استفاده میصکنند، سهمی داشته باشد .چنین ترکیبی از راه-حلصهای رمزنگاری با انفورماتیک شناختی میصتواند باعث ایجاد شاخهصای از علوم کامپیوتر به نام رمزنگاری شناختی شود .در روش مورد مطالعه از دو پایگاهصداده استاندارد استفاده میصشود .پایگاه داده اول بر اساس پنج تکلیف ذهنی ثبتصشده از هفت نفر (۳۲۵ نمونه (و پایگاه داده دوم بر اساس تکالیف برانگیخته دیداری ثبتصشده از ۱۲۰ نفر (۱۰۸۶۱ نمونه ( است .در ابتدا سیگنالهای مغزی که بهصعنوان الکتروانسفالوگرام و یا نوارمغزی شناخته میشود، بهصعنوان یک شاخص بیومتریک برای احراز هویت فرد مورد استفاده قرار میگیرند .این مرحله خود شامل سه مرحله پیش پردازش، استخراج ویژگی و طبقهصبندی است .ویژگیصها برای احراز هویت افراد توسط باندهای انرژی به دست آمده از هر تکلیف با استفاده از تبدیل فوریه گسسته و تبدیل موجک گسسته به دست میصآیند و سپس این ویژگیصها با استفاده از شبکه بیزین و ماشین بردار پشتیبان طبقهصبندی میصشوند .در مرحله بعد از این سیگنالها که هویت فرد را اثبات کردهصاند، ویژگیصهای مناسب انتخاب و به بردارهای ویژگی جدید تبدیل میصشوند و با تبدیل این بردارها به حالت باینری کلیدهای رمزنگاری منحصر بفرد، قابل لغو و قابل تکرار تولید میصشود .این کلید بهصعنوان کلید عصبی میصتواند در سیستمصهای رمزنگاری شناختی مورد استفاده قرار بگیرد
Cognitive sciences that is rapidly developing and is connected with such areas as psychology, neurobiology, linguistics, and recently computer sciences as well. Recently there have been more researches in the areas of cognitive informatics and computer security. An analysis of the progress in many areas of cognitive informatics also suggests that they may contribute to the development of contemporary cryptography or even it can contribute to the creation of new fields by combining algorithms which guarantee the confidentiality and integrity of the data and the biometric information of individuals. Such combination of cryptography solutions with cognitive informatics can allow to start a new branch of computer sciences called cognitive cryptography. In this study, two standard database is used. The first based on five mental activities by seven subjects (325 samples) and the second based on three visually evoked tasks by 120 subjects (10,861 samples).brain waves, known as electroencephalogram (EEG) signals, As an indicator of biometrics will be used for authentication. This stage includes three steps pre-processing, feature extraction and classification. Features for subject authentication, are obtained from each task using the energy bands obtained from discrete Fourier transform and discrete wavelet transform and then these features are classified using the Bayesian network and Support Vector Machine. In the next step, these signals which had proven persons identity, convenient features are selected and converted to new feature vectors and by transforming the vectors into binary, unique, cancelable and repeatable encryption keys are generated. This key can be used as Neurokey in cognitive cryptography system