基于指纹的文件加密系统外文翻译资料

 2022-07-26 16:12:32

File Encryption System Based on Fingerprint

XUE Juntao1, WANG Ye1, WANG Shucheng2

Abstract: In order to guarantee the security of information in the computer storage device, even if the user#39;s login protection is lost, this paper proposes a new encryption algorithm taking fingerprint information as the key. With 32-bits operation, the proposed encryption algorithm occupies a small amount of computer resources, runs fast, and has a good user interface. The variable-length key is used to strengthen the processing effect, and some other standard encryption algorithms are used for

improving the convenience.

Key Words: Fingerprint, encryption key, encrypt

Introduction

With the popularity of office automation, computer has become an essential element of work. At the same time, more and more sensitive messages are stored or transmitted in computer. In order to protect the trade secrets or privacy, a reliable encryption system is needed.

Using password for files encryption is known as a traditional technique. However, it has many obvious weaknesses: the password may be forgotten by users, the security of this method is not very high, and it needs many management works. In addition, there are not one-to-one relationships between users and the codes, and the user#39;s behaviors can not be recorded.

According to the deficiencies of traditional password encryption, this paper proposed a file encryption/decryption system based on fingerprint identification. The basic principle of our system is explained as follows: first, in order to emphasize the user#39;s uniqueness, we use the fingerprint during the recognizing identity process. Second, building new users in Windows operating system based on their fingerprints, and using fingerprint verification instead of password authentication.

Furthermore, we designed a Shell extension in the system to improve the convenience.

Computer Cryptography

Computer Cryptography presents various methods for taking legible, readable data, and transforming it into unreadable data for the purpose of secure transmission, and then using a key to transform it back into readable data when it reaches its destinationgt;@. It is a cross-discipline subject between mathematics and computer, focused on studying the encryption, decryption and transformation of the computer information. Along with the development of computer network and computer communication technology, it has received unprecedented attention.

Password and algorithm are the main measures to realize covert communication. They are used to conceal the content such as language, script and photograph during computer communication. The basic principle of it is concealing the information into an encrypted message by encryption

technology. Even if the messages are filched, they cannot be interpreted easily. As a result, the content of the communication is protected.

Every encryption system contains four parts at least: un-encrypted messages, which is called plain text; encrypted messages, which is called cipher text; algorithms for encryption/decryption; and the keys for encryption/ decryption. With corresponding keys and algorithms, the plain text is encrypted as the cipher text. And it can be decrypted if the decrypted keys and algorithms are acquired.

The keys used in encryption, also called passwords, can be divided into two categories: symmetric keys and asymmetric keys. Symmetric keys means that receiver and sender use the same keys, if one side#39;s key is revealed; the encryption will be invalid immediately. Asymmetric keys are that receiver and sender uses the different keys, the security of the encryption is significantly increased.

The basic operations of encryption are shift, substitution and transposition. Any encryption algorithm, no matter how complex it is, is transformed and combined from these three operations. The common algorithms of symmetric keys include DES, IDEA, Blowfish, RC series, CAST-128, etc. And the asymmetric keys algorithms contain RSA, DH/DSA, Elgemal, etc.

Fig. 1: Examples of fingerprint image

Fingerprint Identification Technology

Human fingerprints are unique to each person and can be regarded as a sort of signature, certifying the person#39;s identity. A fingerprint is made of a number of ridges and valleys on the surface of the finger. Ridges are the upper skin layer segments of the finger and valleys are the lower segments. The ridges form so-called minutia points which can be either ridge endings (where a ridge end) or ridge bifurcations (where a ridge splits in two)gt;@. An example of fingerprint is illustrated in Fig.1. Fingerprints are usually considered to be unique, with no two fingers having the exact same dermal ridge characteristics. The uniqueness of a fingerprint can be determined by the pattern of ridges and furrows as well as the minutiae points. These features are determined during human#39;s embryonic period, and we call them 'fingerprint features', we can verify the real identity of one person by his/her pre-stored fingerprint featuresgt;@.

On the maturity and convenient perspective, among all the biometric techniques, fingerprint identification is the earliest and most popular technology, and it is the most well-known effective method at present.

Fingerprint images pre-processing, fingerprint#39;s features extracting, features matching are the main steps of Fingerprint identification. During the period called fingerprint obtaining and features extracting, the first two steps are executed by some specific hardware and corresponding software.

Fingerprint matching is the key process of fingerprint verification, the templates from features library and the

全文共23480字,剩余内容已隐藏,支付完成后下载完整资料


基于指纹的文件加密系统

薛钧陶 ; 沃·伊 ; 王树成

摘要:

为了保证计算机存储设备中的信息安全,即使用户的登录保护丢失,本文提出了以指纹信息为关键的新加密算法。采用32位操作,提出的加密算法占用少量的计算机资源,运行速度快,具有良好的用户界面。可变长度密钥用于加强处理效果,并采用一些其他标准加密算法来提高方便性。

关键词:指纹 加密密钥 加密

第1节

介绍

随着办公自动化的普及,电脑已成为工作的重要组成部分。同时,越来越多的敏感信息被存储或传输到计算机中。为了保护商业秘密或隐私,需要一个可靠的加密系统。

使用密码进行文件加密被称为传统技术。但是,它有很多明显的弱点:密码可能被用户忘记,这种方法的安全性不是很高,需要很多管理工作。另外,用户和代码之间没有一对一的关系,用户的行为无法记录。

根据传统密码加密的不足,本文提出了一种基于指纹识别的文件加密/解密系统。我们系统的基本原理解释如下:首先,为了强调用户的唯一性,我们在识别身份过程中使用指纹。二是在Windows操作系统的基础上建立新的用户指纹,并使用指纹验证代替密码认证。

此外,我们在系统中设计了一个Shell扩展,以提高方便性。

第2节

计算机密码学

计算机密码学提供了采用清晰可读数据的各种方法,并将其转换为不可读数据,以便进行安全传输,然后使用密钥将其转换成可读数据到达目的地[4]。数学与计算机之间的跨学科课程,重点研究计算机信息的加密,解密和转换。随着计算机网络和计算机通信技术的发展,它得到了前所未有的关注。

密码和算法是实现隐蔽通信的主要措施。它们习惯于在计算机通信过程中隐藏语言,脚本和照片等内容。其基本原理是通过加密技术将信息隐藏到加密消息中。即使消息被清除,也不能轻易解释。因此,通信的内容受到保护。

每个加密系统至少包含四个部分:未加密的消息,称为纯文本; 加密消息,称为密文; 加密/解密算法; 以及加密/解密的密钥。使用相应的密钥和算法,明文被加密为密文。如果解密的密钥和算法被获取,它可以被解密。

加密中使用的密钥(也称为密码)可以分为两类:对称密钥和非对称密钥。对称键意味着接收者和发送者使用相同的键,如果一方的键被显示出来; 加密将立即无效。不对称密钥是接收方和发送方使用不同的密钥,加密的安全性显着增加。

加密的基本操作是转移,替换和转置。任何加密算法,无论多么复杂,都是从这三个操作中进行转换和组合。对称密钥的常见算法包括DES,IDEA,Blowfish,RC系列,CAST-128等。非对称密钥算法包含RSA,DH / DSA,Elgemal等。

图1:指纹图像的例子

第3节

指纹识别技术

人的指纹是每个人都是独一无二的,可以被认为是一种签名,证明该人的身份。指纹由手指表面上的多个脊和谷组成。脊是手指的上皮层部分,谷是下部的部分。脊形成所谓的细节点,可以是脊端(脊端)或脊分叉(其中脊分成两部分)[1]。图中示出了指纹的一个例子。1。指纹通常被认为是独特的,没有两个手指具有完全相同的皮肤脊特征。指纹的唯一性可以通过脊和沟的图案以及细节点来确定。这些特征是在人类胚胎期确定的,我们称之为“指纹特征”,我们可以通过他/她的预先存储的指纹特征来验证一个人的真实身份[2]

在成熟方便的视角下,指纹识别技术是所有生物识别技术中最早和最流行的技术,目前是最为人熟知的有效方法。

指纹图像预处理,指纹特征提取,特征匹配是指纹识别的主要步骤。在指纹获取和特征提取期间,前两个步骤由一些特定的硬件和相应的软件执行。

指纹匹配是指纹验证的关键过程,特征库中的模板和从输入文件中提取的特征进行比较。通常,指纹匹配的技术包括基于图的方法和基于脊结构的方法。此外,由于算法结构简单,速度快,功能强大,目前大多数方法是基于特征(细节)设计的。我们使用FBI提出的细节坐标模型,在该系统中执行细节匹配,使用端点和分支来识别指纹,这两个点集可以通过有限的变换相关联。

在该系统中,构成模板库的键从指纹的特征点(命名为Fingerprint-keys)进行转换。从稀疏图或灰度级提取的这些特征点主要分为三类:端点,孤立点和分岔点。由于可读性,从指纹中提取的信息需要首先进行变换。具体原因将在4.1节中解释。当添加到模板库时,从初始指纹数据中提取并生成指纹密钥。在解密过程中,除非输入相应的指纹,否则不会调用该指纹密钥。

此外,我们使用MBF200指纹传感器在实验过程中收集指纹。它是一个电容式传感器。

第4节

系统设计

本节的组织如下:指纹键库的概念在4.1节中介绍。第4.2节说明了加密/解密算法。我们提出了一个名为SFP的新算法,详细介绍了第4.3 节,第4.4 节和第4.5节。最后,在第4.6节和第4.7 节中,我们提出了一种方便的方式来加密/解密文件,利用shell的扩展。

4.1指纹键库

指纹加密是一种通过使用从指纹特征直接或间接转换的密钥来加密/解密数据的技术。然而,直接使用指纹信息是困难的,因为在不同时间从手指采样的图像或特征通常不相同,并且加密/解密将执行,直到密钥的每一位都一致。

构建指纹键库是解决这个问题的一种正确方法。在该库中,一个指纹或一组指纹对应于长密钥,其包含128位或更多位。当向图书馆添加新的指纹时,会自动生成这些密钥。允许与密钥相对应的多个指纹的目的是避免在不同情况下不能识别相同的手指。用户指纹是由系统在文件加密/解密之前获得的。然后,将输入信息与存储的指纹模板进行比较。如果存在至少一个存储的指纹符合输入(指纹在不同时间采样的特征通常不一样,方向,强度,清晰度的多样性导致指纹图的差异,因此我们定义了两种指纹是一致的,当它们之间的分集是可以接受的),对应于匹配的指纹的密钥将被选择参与加密或解密。

4.2文件加密/解密设计

我们提出并实现了一种名为SFP(简单文件保护)的文件加密/解密新算法,SFP的主要步骤如图2所示。在本系统中使用128位密钥。

这个算法要求密钥和明文必须至少有128位(密钥的长度可以改变,但必须被8整除)。具有至少16次循环,每个加密处理期间处理128位纯文本。注意,以前循环的输出用作下一循环的输入。经过几次循环,结果将是复杂的,成为一个密文。循环次数可以通过在指纹键的最低三位加上16来计算,因此最多有23次循环(16 7 = 23)。图2中示出了第一加密的过程。

主要步骤说明如下:

  1. 通过添加16个指纹密钥的最低3位来计算循环次数。
  2. 将具有8位的左移K产生的白噪声(K表示改变的指纹键)的纯文本进行异或。然后将结果分为两部分:高64位和低64位,并分别处理它们。
  3. 高64位作为此循环结果的低64位输出,同时被分为四位16位。

图2:加密/解密算法的步骤

  1. 为了减小S-BOX的大小,这些16位数的低8位分别在S-BOX中变换。结果是四个32位数字。

S-BOX是用于搜索的表,包括256个32位数字。用于实现更换操作。S-BOX中使用的数字必须是严格随机的,这意味着每个位的0到F的频率是相等的(十六进制)。我们在系统中使用流行的算法Blowfish中的S-BOX的值。小数部分从左侧分为许多部分,每部分都有32位。每部分命名为S-BOXO,S-BOXI ... S-BOX的搜索表由这些数字直接构成。

  1. 在这四个32位数字中应用乘法。
  2. 两位32位数乘法运算的结果是64位数。因此,通过在步骤5中计算两个64位数字。通过在其中执行XOR获得M(新的64位数),然后通过移位的K将XOR M设置为N.该循环的高64位结果通过XOR N与纯文本的低64位计算。
  3. 用8位从步骤2移动K,并将其设置为新的K.
  4. 重复步骤2到步骤7的算法几次,次数由步骤1决定。

很容易认识到,均匀循环处理了之前循环中未处理的64位明文。在两次循环之后,明文将不会在密文中找到。

解密与加密相似。所以我们不会在这里详细描述它。

4.3算法分析

我们的算法使用四个操作来实现扩散和混淆:移位,异或,乘法和交换。具体分析如下:

  • 输入白噪声。

键K用作白噪声源,左移K用于下一次操作(这里每个周期定义为输入纯文本,然后输出密文),然后使用明文XOR K干扰明文的规律性。这里,键不应该全为0或1.否则,此步骤将无效。事实上,人们很少使用全部为0或1的键。

  • S-BOX交换。

pi; 是不合理的数字,它不包含经常性的部分,其特征之一是每个数字的频率在统计上是一致的,这意味着 pi;符合随机要求。的价值pi;可以通过编程或从互联网下载(http://www.jason314.com/pidl.htm)来计算。这里我们只使用一部分pi; (32位数字的1024),所以它们基本上是随机的,不是严格随机的。

S-BOX的交换是进一步的混乱。在这32位随机数中执行乘法和异或运算。然后,结果与“高64位”(K已经周期性向左移位8位)和纯文本的低64位进行异或运算。这是加密低64位纯文本的过程,忽略了密钥循环左移中密钥长度是否超过128位。

  • 扩散和混乱

在每个周期结束时,为了对先前循环中未处理的64位进行加密,将高64位和低64位的结果相反。因此,以前流通的结果将在另一个平稳的流通中处理。可以看出,文本的高64位和低64位相互加密,同时向文本中添加键和S-BOX。

为了做一个比喻,这样就是不断地添加新的土壤,同时重复混合两块粘土,每一部分可以尽可能的充分混合。如果该操作已经重复了足够的时间,并且需要键的长度和随机性,结果将是非常理想的。这就是所谓的扩散和混乱。

4.4抗裂性分析

加密算法应足够强大以抵抗开裂。破解方法通常包括前进法,逆向工程法,以及基于线性裂纹和减法裂纹等统计学的一些其他方法。然而,它主要由加密的内容决定是否是破解算法的价值。如果加密内容的价值低于破解的成本,则有必要考虑是否值得破解。

粗暴法是排气算法。它通常编译一个程序,可以自动扫描每一个可能的键或键的组合; 正确的键将被迟早被发现。一个好的加密方法应该是秘密密钥的保护,密钥的长度应该足够大,使得暴力攻击是不可行的。在我们的系统中,指纹库的键使用十六进制,并不是全部都是可见的字符,所以无法使用字典来加速攻击(字典意思是一个码本,其中列出了常见字符的丰富可能的组合英文或中文)。例如,假设使用每秒可以测试100万个密钥的计算机,每年可以测试1,000,000times;60 times; 60 times; 24 times; 365 = 3.1536times;1013个密钥,需要2128 / 3.1536times; 1013 = 1.079times;1025年,以这种速度破解所有2128个钥匙。显然,128位密钥足够强大,可以免疫暴力攻击,并将我们的算法与56位和64位算法进行比较,由长度增加引起的计算速度差异几乎可以忽略不计。此外,循环的可变时间也增加了暴力攻击的难度。

为了抵制像减法分析这样的其他攻击方法,我们应用了16到23次循环的加密算法,使得纯文本无法在没有正确的键的情况下计算。

4.5 SFP特性

与传统的加密算法相比,SFP占用的系统源少,易于实现和移植。

例如,RSA是一种着名的加密算法,安全性好,计算成本高,所以RSA的速度总是不能满足要求。与之相比,由于可变长度密钥和循环次数可变,SFP运行速度快,可以保证安全性。

此外,由于其中有许多迭代过程,SFP的结构不是很复杂,因此易于实现或移植。

图3:加密文件的示例

有一个加密程序,如图3所示,这将在加密期间激活。以前需要处理后的当前文件路径和文件名(包括完整路径)。此外,该软件提供五种加密方法,我们只使用系统中的“简单保护”(SFP)选项。

4.6 Shell扩展的基本原理

用户登录Windows系统后,系统将提供一个程序作为用户的shell(shell程序)。它正在人与计算机之间的界面上工作,解释用户操作的含义并执行相应的操作。默认的shell程序是Windows资源管理器。现在有很多来自第三方公司的Shell软件,如Total Commander和PC Shell。PC Shell是过去DOS系统上的优秀软件。

许多软件通过在安装后添加一些特定的功能来修改Windows Shell。例如,Win Zip将在右键单击弹出菜单中添加“压缩”和“解压缩”选项。如果系统安装了Acrobat或其他阅读软件,则在PDF文件的属性表中将有一个名为“PDF”的属性页。以上所有这些都是通过扩展Windows S

全文共7080字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[144553],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。