a

17
 New York Journal Science, 2011; 4 (1) Ekstrak Variabel-Ukuran Tombol Rahasia dari suara Osama Kunci M. Amer, SEBAGAI O bada, Emad Massamir dan Tharwat O. Alhanafy * Komputer dan Sistem Jurusan Teknik , Universitas Al-Azhar, Kairo, Mesir * [email protected] Abstrak: Makalah ini me nyajikan teknik untuk menghasilkan kunci rahasia dengan ukuran opsional dari seb uah tombol suara yang bisa diperoleh dari modulasi delta. Teknik yang menghasilk an kunci rahasia harus menjadi fungsi dari semua bit pada tombol suara untuk men dapatkan kunci unik untuk setiap tombol suara. Untuk mencapai tujuan ini, enkrip si DES algoritma blok cipher dalam chaining (CBC) Mode operasi ini digunakan set elah preprocessing tombol suara. Sepanjang makalah ini, langkah-demi-langkah dar i algoritma ini adalah diperkenalkan untuk mencapai tujuan ini. Oleh karena itu, latar belakang tentang modus blok cipher chaining operasi disajikan. Selanjutny a, membahas dari diagram blok dari teknik yang diusulkan dilakukan. Kemudian, me nyebarkan dari algoritma entropi sebagai metrik evaluasi yang penting diperkenal kan. Akhirnya, dua contoh diperkenalkan untuk menunjukkan penerapan teknik ini. [Osama M. Amer, SEBAGAI Obada, Emad Massamir dan Tharwat Alhanafy O.. Ekstrak Va riabel-Size Keys Kunci Rahasia dari suara. New York Journal Science 2011; 4 (1) :49-60]. (ISSN: 1554-0200). Kata kunci: Ekstrak; Variabel-Size; Rahasia; 1 Kunci . Pendahuluan delta itu `merujuk pada perbedaan nilai dari satu instan ke depan, dengan perbed aan yang terbatas pada -1 atau +1. Sistem ini mempertahankan akumulator yang dim ulai dari nol. Pada setiap posisi sampel, ini akumulator baik langkah-langkah ol eh satu atau mundur oleh satu, tidak pernah mempertahankan nilai yang sama. Mela ngkah naik atau turun sebagai respons terhadap perbandingan antara nilai akumula tor saat ini dengan amplitudo gelombang yang diinginkan. Jika keputusan yang ter lalu rendah, maka langkah-langkah oleh satu. Kalau tidak mundur. Hal ini digamba rkan pada Gambar 1 dan perlu dicatat bahwa metode ini biasanya akan memiliki tin gkat jauh lebih tinggi daripada sampel PCM audio tapi kemudian hanya membutuhkan pada setiap instan sampel 1 atau 0 untuk naik atau turun, masing-masing. Masala h dengan modulasi delta adalah bahwa kesalahan kuantisasi tergantung pada stepsi ze [1]. Ini berarti bahwa dalam rangka untuk mewakili suara seakurat mungkin, ti nggi langkah harus kecil. Namun langkah kecil berarti bahwa langkah-langkah lebi h lanjut diperlukan untuk mencapai-puncak gelombang hingga lebih besar. Dalam Ga mbar 1, ketika naik ke puncak pertama, dan jatuh ke bawah setelah itu, ada kesen jangan besar antara bentuk gelombang yang kita inginkan untuk quantize dan nilai -nilai langkah yang sebenarnya. Hal ini karena modulasi delta hanya dapat mening katkan langkah pada satu waktu, tetapi gradien gelombang telah melampaui ini. Se perti batas gradien disebut laju perubahan tegangan atau kadang-kadang kelebihan kemiringan [2]. Output bit-stream, yang mewakili bentuk gelombang dalam format modulasi delta, juga ditunjukkan dalam Gambar 2. Dalam rangka mendukung laju per ubahan tegangan yang lebih tinggi tanpa meningkatkan langkah-ukuran, maka perlu untuk sampel lebih cepat [3]. Ini adalah trade-off antara bit per detik yang dig unakan dalam representasi dan kebisingan kuantisasi diperkenalkan oleh itu. Gambar 1: Ilustrasi dari bentuk gelombang audio yang diwakili menggunakan modula si delta, dimana 1 menunjukkan peningkatan bertahap dan 0 menunjukkan penurunan bertahap dalam amplitudo pada setiap posisi pengambilan sampel [8]. Algoritma de lta modulasi diimplementasikan menggunakan Matlab dan dibutuhkan dua input. Inpu t pertama adalah spektrum yang terkait dengan pidato seseorang dan masukan kedua adalah ukuran langkah. Ukuran langkah adalah nilai dengan yang akumulator, vari abel yang dimulai dengan nilai nol, ditambah atau dikurangi berdasarkan perbandi ngan nilai akumulator dan besarnya spektrum pada waktu t. Jika nilai akumulator lebih besar dari besarnya spektrum, akumulator meningkat dengan ukuran langkah d an 1 adalah ditugaskan untuk bit yang sesuai dalam bitstream. Jika tidak, akumul ator dikurangi dengan ukuran langkah dan 0 adalah ditugaskan untuk bit yang sesu ai dalam bitstream. Algoritma mengembalikan bitstrem dihasilkan sebagai output.

Transcript of a

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 1/17

 

New York Journal Science, 2011; 4 (1)

Ekstrak Variabel-Ukuran Tombol Rahasia dari suara Osama Kunci M. Amer, SEBAGAI Obada, Emad Massamir dan Tharwat O. Alhanafy * Komputer dan Sistem Jurusan Teknik, Universitas Al-Azhar, Kairo, Mesir * [email protected] Abstrak: Makalah ini menyajikan teknik untuk menghasilkan kunci rahasia dengan ukuran opsional dari sebuah tombol suara yang bisa diperoleh dari modulasi delta. Teknik yang menghasilk

an kunci rahasia harus menjadi fungsi dari semua bit pada tombol suara untuk mendapatkan kunci unik untuk setiap tombol suara. Untuk mencapai tujuan ini, enkripsi DES algoritma blok cipher dalam chaining (CBC) Mode operasi ini digunakan setelah preprocessing tombol suara. Sepanjang makalah ini, langkah-demi-langkah dari algoritma ini adalah diperkenalkan untuk mencapai tujuan ini. Oleh karena itu,latar belakang tentang modus blok cipher chaining operasi disajikan. Selanjutnya, membahas dari diagram blok dari teknik yang diusulkan dilakukan. Kemudian, menyebarkan dari algoritma entropi sebagai metrik evaluasi yang penting diperkenalkan. Akhirnya, dua contoh diperkenalkan untuk menunjukkan penerapan teknik ini.[Osama M. Amer, SEBAGAI Obada, Emad Massamir dan Tharwat Alhanafy O.. Ekstrak Variabel-Size Keys Kunci Rahasia dari suara. New York Journal Science 2011; 4 (1):49-60]. (ISSN: 1554-0200). Kata kunci: Ekstrak; Variabel-Size; Rahasia; 1 Kunci

.

Pendahuluandelta itu `merujuk pada perbedaan nilai dari satu instan ke depan, dengan perbedaan yang terbatas pada -1 atau +1. Sistem ini mempertahankan akumulator yang dimulai dari nol. Pada setiap posisi sampel, ini akumulator baik langkah-langkah oleh satu atau mundur oleh satu, tidak pernah mempertahankan nilai yang sama. Melangkah naik atau turun sebagai respons terhadap perbandingan antara nilai akumulator saat ini dengan amplitudo gelombang yang diinginkan. Jika keputusan yang terlalu rendah, maka langkah-langkah oleh satu. Kalau tidak mundur. Hal ini digambarkan pada Gambar 1 dan perlu dicatat bahwa metode ini biasanya akan memiliki tingkat jauh lebih tinggi daripada sampel PCM audio tapi kemudian hanya membutuhkanpada setiap instan sampel 1 atau 0 untuk naik atau turun, masing-masing. Masala

h dengan modulasi delta adalah bahwa kesalahan kuantisasi tergantung pada stepsize [1]. Ini berarti bahwa dalam rangka untuk mewakili suara seakurat mungkin, tinggi langkah harus kecil. Namun langkah kecil berarti bahwa langkah-langkah lebih lanjut diperlukan untuk mencapai-puncak gelombang hingga lebih besar. Dalam Gambar 1, ketika naik ke puncak pertama, dan jatuh ke bawah setelah itu, ada kesenjangan besar antara bentuk gelombang yang kita inginkan untuk quantize dan nilai-nilai langkah yang sebenarnya. Hal ini karena modulasi delta hanya dapat meningkatkan langkah pada satu waktu, tetapi gradien gelombang telah melampaui ini. Seperti batas gradien disebut laju perubahan tegangan atau kadang-kadang kelebihankemiringan [2]. Output bit-stream, yang mewakili bentuk gelombang dalam formatmodulasi delta, juga ditunjukkan dalam Gambar 2. Dalam rangka mendukung laju perubahan tegangan yang lebih tinggi tanpa meningkatkan langkah-ukuran, maka perlu

untuk sampel lebih cepat [3]. Ini adalah trade-off antara bit per detik yang digunakan dalam representasi dan kebisingan kuantisasi diperkenalkan oleh itu.

Gambar 1: Ilustrasi dari bentuk gelombang audio yang diwakili menggunakan modulasi delta, dimana 1 menunjukkan peningkatan bertahap dan 0 menunjukkan penurunanbertahap dalam amplitudo pada setiap posisi pengambilan sampel [8]. Algoritma delta modulasi diimplementasikan menggunakan Matlab dan dibutuhkan dua input. Input pertama adalah spektrum yang terkait dengan pidato seseorang dan masukan keduaadalah ukuran langkah. Ukuran langkah adalah nilai dengan yang akumulator, variabel yang dimulai dengan nilai nol, ditambah atau dikurangi berdasarkan perbandingan nilai akumulator dan besarnya spektrum pada waktu t. Jika nilai akumulatorlebih besar dari besarnya spektrum, akumulator meningkat dengan ukuran langkah dan 1 adalah ditugaskan untuk bit yang sesuai dalam bitstream. Jika tidak, akumul

ator dikurangi dengan ukuran langkah dan 0 adalah ditugaskan untuk bit yang sesuai dalam bitstream. Algoritma mengembalikan bitstrem dihasilkan sebagai output.

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 2/17

 

49

New York Journal Science, 2011; 4 (1)

Makalah ini diorganisasikan sebagai berikut. Bagian 1 adalah pendahuluan ini. Pada Bagian 2, kami menyajikan analisis modulasi adaptif delta. Bagian 3 menjelaskan Algoritma Generasi Pidato-kunci. Bagian 4 menyajikan contoh-contoh Demonstras

i. Bagian 5 mengevaluasi Mode Penyandian CBC Operasi. Dan Entropi sebagai MetrikKunci diperkenalkan dalam bagian 6. Akhirnya, kesimpulan kami ditarik dalam Bagian 7.1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. fungsi [cn] =deltaModulation (x, StepSize) xlen = panjang (x); Akumulasi (1) = 0; untuk i =1: xlen jika (x (i)> = Akumulasi (i)) e_tilda_n (i) = 1 ; Akumulasi (i +1) = Akumulasi (i) + e_tilda_n (i) * StepSize; e_tilda_n lain (i) = -1; Akumulasi (i +1)= Akumulasi (i) + e_tilda_n (i) * StepSize; tx ( i) = 0; akhir akhir untuk k =1: xlen if (e_tilda_n (k) == -1) e_tilda_n (k) = 0; akhir akhir cn = e_tilda_n;

Teknik ini diilustrasikan dalam Gambar 3, untuk n = 3, dan dengan demikian tinggi langkah dapat dilihat untuk mengubah berikut tiga langkah berturut-turut di ar

ah yang sama. Beberapa langkah pengurangan ketinggian sama diilustrasikan. Bit-stream yang dihasilkan dari proses ini, yang merupakan representasi terkuantisasidari gelombang asli, ditampilkan di bagian bawah plot.

Gambar 3: Ilustrasi dari bentuk gelombang audio yang diwakili menggunakan modulasi adaptif delta, dimana 1 menunjukkan peningkatan bertahap dalam amplitudo sinyal dan 0 mengindikasikan penurunan bertahap dalam amplitudo sinyal. Pengulangantiga seperti nilai-nilai sampel memicu penggandaan langkah-ukuran, dan mengurangi separuh dari stepsize dipicu oleh tetangga sampel yang berbeda. Predominan langkah-ukuran pada gambar adalah batas minimum, dan ada juga akan langkah-ukuran batas maksimum dikenakan [8]. 3. 3 Pidato-kunci Generasi Algoritma Algoritma mengimplementasikan model generasi pidato-key diperkenalkan pada bagian ini. Algoritma ini digambarkan dalam Gambar 4. Algoritma ini disebut pidato-key-generasi. Di

butuhkan sinyal percakapan sebagai masukan dan menghasilkan urutan dari bit yangberhubungan dengan sinyal suara sebagai output. Ini urutan bit mewakili pidato-kunci. Input: Pidato-sinyal output: Pidato-Pidato kunci-kunci generasi-algoritma(pidato-sinyal) 1. Pilih panjang jendela di milidetik 2. Filter untuk menghilangkan kebisingan merekam LF. 3. Hitung koefisien LPC dengan model orde n (misalnya n = 10). 4. Hitung kesalahan prediksi dengan semua filter nol. 5. Dapatkan spektrum dari (LPC) parameter. 6. Mewakili kurva spektrum menggunakan modulasi delta.

Gambar 2: Delta modulasi algoritma.

2. Delta modulasi adaptif Dalam upaya untuk mempertahankan fitur bermanfaat dan

kesederhanaan delta modulasi tetapi untuk mengatasi keterbatasan laju perubahantegangan, desainer datang dengan beberapa metode untuk memvariasikan tinggi langkah berdasarkan sejarah masa lalu dari audio [6]. Salah satu metode tersebut adalah untuk menyesuaikan tingkat kuantisasi sehingga dapat kecil ketika berhadapandengan perlahan-lahan berubah bentuk gelombang, tetapi kasar ketika berhadapandengan perubahan bentuk gelombang yang cepat. Teknik ini juga dikenal dengan seteguk terus variabel kemiringan delta modulasi, disingkat CVSDM atau CSVD, dan digunakan sebagai metode kompresi pidato di radio beberapa sistem yang lebih tua.Dalam bentuk yang paling dasar, seperti sistem bergantung pada beberapa aturan untuk mengubah langkah-ukuran, seperti contoh buatan berikut: Jika n masa lalu nilai-nilai sama maka dua kali lipat tinggi langkah, jika tidak membagi it `Tidakakan, tentu saja. , menjadi batas atas dan bawah dengan perubahan langkah tinggi[7]. Pada kenyataannya, beberapa sistem akan beradaptasi sendiri secara bertaha

p aturan stepsize mereka dari waktu ke waktu. Seringkali langkah ketinggian berangsur-angsur meningkat, dan secara bertahap menurun (daripada sistem tersebut yang ganda atau bagian setiap kali, dianggap sebagai perubahan yang cukup besar).

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 3/17

 

Gambar 4: Pidato-key algoritma generasi.

50

New York Journal Science, 2011; 4 (1)

Algoritma ini diimplementasikan dengan menggunakan Matlab karena mengandung siappakai fungsi yang menyelesaikan tugas ini. Pelaksanaan program Matlab adalah ditunjukkan pada Gambar 5. Hanya jalur utama dalam algoritma ini adalah disorot. Algoritma ini mengambil file gelombang yang memiliki pidato orang sebagai masukan(Jalur 1). Kemudian membaca sinyal suara dari file yang ditentukan (Jalur 3). Berikutnya menyaring sinyal untuk1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22.

menghilangkan kebisingan (Jalur 6) dan kemudian menghitung koefisien LPC (Line 7). Setelah komputasi koefisien LPC, ia menghitung kesalahan prediksi dengan semua filter yang nol (baris 8). Selanjutnya, spektrum yang terkait dengan parameterLPC dihasilkan (Baris 10). Akhirnya modulasi delta algoritma pada Gambar 3.6 di

sebut untuk menghasilkan bitstream (Jalur 17).

fungsi [] = pidato-kunci-generasi (fileName) winlens = 50;% jendela panjang PSDdalam milidetik [y, fs] = wavread (fileName);% Baca di wavefile winlen = winlens* fs/1000; [cb, ca] = mentega (5,2 * 100/fs, 'tinggi'); YF = filtfilt (cb, ca,y);% Filter untuk menghilangkan noise rekaman LF [a, eh] = LPC (YF, 10);% HitungLPC coefficent dengan pemesanan model 10 perdy = filter (, 1, YF);% Hitung kesalahan prediksi dengan semua angka nol menyaring (1); plot (perdy); judul ('Prediksi kesalahan'); xlabel ('Contoh'); ylabel ('Amplitudo') [hz, fz] = freqz (1, sebuah, 1024, fs);% Dapatkan spektrum dari (LPC) parameter AR Angka (2) judul plot(fz, abs (hz)) ('Spektrum Generated oleh LPCs ') xlabel (' Hertz ') ylabel (' Amplitude ') StepSize = 1 / 15; cn = deltaModulation (hz, StepSize);% Delta modulasi demodulasi-berkas encoder = fopen (' output.txt ',' w ' );% menulis hasil Ma

tlab untuk sebuah file teks untuk i = 1:1024 fprintf (file, '% d \ n', cn (i)) end; fclose (file);

Gambar 5: Pelaksanaan pidato-kunci generasi menggunakan Matlab.

4. Demonstrasi Contoh Sisa dari makalah ini menyajikan sebuah studi kasus menggunakan kedua Arab alif `yang diucapkan oleh dua orang yang berbeda: orang 1 orang2 untuk menunjukkan output dari algoritma kunci pidato-generasi untuk setiap orang. Gambar 6a dan 6b menunjukkan kesalahan Prediksi terkait dengan sinyal suaradari orang 1 dan orang 2, masing-masing. Juga Gambar 7a dan 7b menunjukkan kurva spektrum yang dihasilkan oleh script LPCs untuk orang 1 dan orang 2, masing-masing. Akhirnya, bitstream atau tombol bicara dihasilkan untuk setiap orang. Hal

ini digambarkan pada Gambar 8a dan 8b untuk orang 1 dan orang 2, masing-masing.Hal ini menunjukkan bahwa dua kunci yang berbeda. 5 Enkripsi mode CBC dari Operasi cipher-block chaining (CBC) adalah modus enkripsi operasi yang digunakan dengan algoritma enkripsi blockcipher seperti Data Encryption Standard (DES) dan Advanced Encryption Standard (AES). Dalam enkripsi DES Pada mode CBC, plaintext yang memiliki n bit dibagi menjadi blok-blok 64 bit masing-masing, di mana n haruskelipatan 64. Jika tidak,

plaintext harus diisi dengan jumlah yang diperlukan bit untuk memenuhi kondisi ini. Setiap blok dinotasikan dengan PTBi dan itu adalah XOR dengan blok cipherteks sebelumnya, CTB i-1 sebelum dienkripsi. Dengan cara ini, CTBi setiap bergantung pada semua blok plaintext yang diproses sampai ke titik itu (yaitu, PTB1 melalui PTB i-1). Juga, untuk membuat pesan masing-masing unik, vektor inisialisasi,

IV, harus digunakan dalam blok pertama. Ukuran IV sama dengan ukuran blok yang,dalam hal ini, sama dengan 64 bit. Proses ini dijelaskan pada Gambar 9. Jika blok pertama memiliki indeks 1, rumus matematika untuk enkripsi CBC CTB i = E k (PT

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 4/17

 

B i XOR CBT i-1), CBT 0 = IV sedangkan rumus matematika untuk dekripsi CBC PTB i= D k (CTB i ) XOR CBT i-1, CBT 0 = IV Dalam modus operasi enkripsi, jika onebit adalah berubah dalam plaintext blok PTB saya, semua blok cipherteks berikut (yaitu, CTBi +1 melalui CBT N, dimana N adalah jumlah blok) akan terpengaruh.

51

New York Journal Science, 2011; 4 (1)

Tion kesalahan prediksi 0,3 0,2 0,1 0 -0,1 -0,2 -0,3 -0,4 -0,5

(B) kesalahan Prediksi terkait dengan sinyal suara orang 2.

(A) Prediksi kesalahan terkait dengan sinyal suara orang 1.

Tion kesalahan prediksi 1,5

1

0.5

0

-0.5

(B) Spektrum kurva sesuai dengan suara orang 2.-1

-1.5 0

0. 5

1

1. 5

2 2. 5 S amples

3

3. 5

4

4,5 x 104

Gambar 6: Prediksi kesalahan yang terkait dengan sinyal suara dari dua orang.

52

New York Journal Science, 2011; 4 (1)

S PEC t rum generat ed oleh LPCs 30

25

20

15

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 5/17

 

10

5

0

0

0. 5

1 Hertz

1. 5

2

2,5 x 104

(A) kurva Spektrum sesuai dengan suara orang 1.

S PEC t rum generat ed oleh LPCs 8 7 6

5 4

3

2 1

0 0 2000 4000 6000 8000 10000 12000 Hertz

Gambar 7: Spectrum kurva berkaitan dengan suara-suara dari dua orang.

53

New York Journal Science, 2011; 4 (1)

1111111111111111111111111111111111111111111111111111111111111111 1111111111110000000000000010000001000010000100100010010001010010 0100101001010010101001010101010100101010101101010101010101101010 1101010110101101011010110101101010101101010101010100101010010010 1001001001001001001001001001001001010010010100101001010100101010 0101010101010100101010101101010101010101101010110101101011011011 0110110111011101110111011110111011010110100100100010000001000000 0100000100001000100010010

010010010010010100100101010010100101010 0101010101001010101010010101010101010101001010101010101010101010 1010101001010101010101010101010101010100101010101010101010101010 0101010101010101010100101010101010101010101001010101010101010101 0101010101010100101010101010101010101010101010101010101010101010 1010101010101010101010101010101010101010101010101010101010101010 1010101010101010101010101010101010101010101010101010101010101010 1010101010010101010101010101010101010101010101010101010101001010 1010101010101010101010101010101010101010101010101010101010101010

(A) Bitstream orang 1.

1111111111111111111111111111111111111111111111111111111111111111 1111111111111111101101101101101110110111011110111011110111011011 0110101010100100001000000000000000000000000000000000000000000100 000100001000100010010010010010010100101001010

1001010101010101010 1010101101010110110101101101101110110110111011011010101010010000 1000000000000010000000001000001000100010010001001001010010010100 1010010100101010010101001010101010010101010101001010101010101010 1001010101010101010101010

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 6/17

 

101010101010010101010101010101010101010 1010101010101010101010101010101010110101010101010101010101010101 0110101010101011010101010110101011010110101101101101110111011111 1011111011010100010000000100001000100010010100100101001010100101 0100101010101010010101010101010101010010101010101010101010101010 1010101010101010101010101010101010101010101010101010101101010101 0101010101010110101010101011010101011010101101010110101011010101 0110101010010101010010101001010100101010010101010010101010100101 0101010101010100101010101010101010101010101010101010101010101010

(A) Bitstream orang 2.

Gambar 8: bitstreams Generated untuk dua orang berdasarkan delta modulasi.

PTB10 1 2

PTB263 64 65 66

PTB N

127 n-63 n-64 n-62

... ..

... ..

... ..

n-1

0

1

2

... ..

63 + +

...

+

IV k k DES DES DES k

...0 1 2 63 64 65 66

... ...

127

n-64

n-62 n-63

... ...

n-1

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 7/17

 

CTB1

CTB2

CTBN

Gambar 9: Cipher Blok Chaining modus enkripsi dari 54

New York Journal Science, 2011; 4 (1)

5.1 Variabel-Mendapatkan Ukuran Tombol Blok Diagram Diagram blok dari teknik yang diusulkan yang digunakan untuk menyimpulkan variabel-ukuran kunci rahasia darikunci suara dijelaskan pada Gambar 10. Diagram blok menerima tombol suara (VoiceKey) dan ukuran kunci yang diperlukan (KeySize) sebagai masukan sementara menghasilkan kunci rahasia yang sesuai dengan ukuran yang dibutuhkan sebagai output.Selain itu, diagram blok terdiri dari enam komponen untuk mencapai kunci rahasiayang diperlukan. Komponen-komponen ini adalah sebagai berikut:

1. 2. 3. 4. 5. 6.

Partisi kunci, Padding 56 Bits, Menambah Paritas, Partisi Blok, DES mode CBC Enkripsi dan Kunci Membangkitkan Sesuai.

Sisa dari bagian ini menjelaskan semua komponen secara lebih rinci untuk menunjukkan bagaimana kunci rahasia yang sesuai dihasilkan dari tombol suara yang disediakan.

V o es ey K 1 0 2 4 b yang

K e S y iz e

K e y P r n titio

(Cemara s t 9 0 4 b nya)

(N e x t 5 6 nya b)

(La s t 6 4 b nya)

P d d g 5 6 b nya

Sebuah d d P rity sebuah

IV

9 6 0 b k nya

B Ock Par

o

PTB1

PTB2 .. .

P T 15 B

D E S E n c ry p tio n C B C M o d e

C tb1

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 8/17

 

C TB

2

...

C T B 15

G e n e ra te R e q u K e d kemarahan y

R e q u e ir d K e y

Gambar 10: Blok diagram mengurangi suara kunci kunci dengan ukuran opsional.

55

New York Journal Science, 2011; 4 (1)

5.2 Partisi Kunci Komponen hanya membagi partisi kunci tombol suara yang diterima, voiceKey, yang adalah 1024 bit menjadi tiga bagian (Gambar 10). Bagian pertama adalah sama dengan 904 bit pertama dari voiceKey tersebut. Bagian kedua adalahsama dengan 56 bit berikutnya voiceKey sementara bagian ketiga adalah sama dengan 64 bit terakhir dari voiceKey tersebut. Jumlah bit dari tiga bagian yang samadengan 1024 bit yang merupakan ukuran yang sama dari voiceKey. Dengan kata lain, bagian pertama mencakup bit 0-903, dan bagian kedua mencakup bit 904-959, danbagian terakhir terdiri dari bit 960-1023 dari voiceKey. 5.3 Padding 56 Bit 56 bit Para bantalan komponen digunakan untuk pad bagian pertama yang dihasilkan oleh komponen partisi kunci dengan serangkaian 56 bit untuk membuat bagian ini beberapa 64 bit. Oleh karena itu, menjadi 960 bit 904 bit, bukan seperti yang terlihat pada Gambar 10. 960 bit ini akan disajikan sebagai masukan untuk komponen partisi blok. 5. 4 Paritas Menambah Ukuran kunci dari algoritma DES adalah 64 bit y

ang sama dengan delapan byte sehingga bit kedelapan dari setiap byte mewakili bit paritas. Sebagai contoh, jika tujuh bit pertama dari byte memiliki bahkan jumlah orang, maka bit kedelapan byte yang harus diatur dengan satu kasus paritas ganjil. Sedangkan dalam kasus bahkan paritas, maka akan menjadi nol. Inilah sebabnya mengapa kita mengambil hanya 56 bit dari voiceKey dan kemudian mereka dibagimenjadi delapan kelompok tujuh setiap bit. Selanjutnya, bit paritas ditambahkanke setiap kelompok yang menjadi delapan bit. Oleh karena itu, kunci DES 64 bit menjadi hasil dari delapan byte sesuai dengan delapan kelompok. Bit-bit paritas yang diperlukan untuk mengatasi dengan pelaksanaan algoritma enkripsi DES. 5.5. Partisi Blok Komponen partisi blok menerima serangkaian bit sama dengan 960 bit yang merupakan bagian pertama yang dihasilkan oleh komponen partisi kunci. Karenarangkaian bit adalah beberapa 64 bit, komponen yang mendasari membagi menjadi l

ima belas blok masing-masing dengan 64 bit. Akibatnya, komponen ini menghasilkanlima belas blok. Dimana blok pertama memiliki bit 0-63, blok berikutnya memiliki 64 bit berikutnya, dan seterusnya. Setiap blok dinotasikan dengan PTB i, dimana i = 1, 2, ..., 15. Hal ini dapat pada Gambar 10. Lima belas blok ini akan digunakan sebagai masukan untuk komponen Enkripsi DES modus CBC.

5.5 Enkripsi DES Dalam Mode CBC enkripsi DES komponen modus CBC menerima input dan menghasilkan tujuh belas lima belas output. Input meliputi: 1. IV yang dihasilkan oleh komponen partisi kunci, 2. k dihasilkan dari komponen paritas menambahkan, dan 3. Lima belas blok: PTB 1, PTB 2, ..., dan PTB 15 menghasilkan dengan padding bit 56 komponen sedangkan keluaran ini mencakup lima belas blok: CTB 1, CTB 2, ..., dan CTB 15. Blok ini mewakili enkripsi dari blok masukan: PTB 1, PTB2, dan PTB 15. Hal ini dapat ditunjukkan pada Gambar 11. Gambar 10 terdiri dari

lima belas blok. Setiap blok, katakanlah blok i, menggunakan algoritma enkripsiDES dan menerima k dan PTB saya XOR dengan CTB i-1 sebagai input dan menghasilkan CTB i sebagai output. Ini berlaku untuk semua blok kecuali blok pertama yang m

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 9/17

 

enerima k dan PTB 1 XOR dengan IV sebagai masukan. Enkripsi dimulai dari blok pertama, kemudian blok kedua, dan seterusnya sampai semua blok masukan lima belasdienkripsi. Dari Gambar 11, dapat dicatat bahwa setiap blok output, mengatakan CTB i, adalah fungsi di semua blok masukan dari PTB 1 sampai PTB i. Ini berarti bahwa setiap perubahan bahkan dengan satu bit akan tercermin dalam blok berikutnya setelah. Setelah menyelesaikan enkripsi semua blok input, blok output dilewatkan ke komponen yang sesuai menghasilkan. 5.6. Membangkitkan kunci Sesuai Kompone

n menghasilkan tombol yang sesuai mengambil lima belas blok dienkripsi: CTB 1, 2,..., CTB dan CTB 15 yang dihasilkan oleh komponen sebelumnya sebagai masukan.Juga menerima ukuran kunci yang diperlukan, keySize, sebagai masukan. Ini menghasilkan kunci dengan ukuran yang dibutuhkan sebagai output. Lima belas blok dienkripsi mewakili 960 bit (Gambar 10). Komponen ini hanya mengembalikan bit keySizeterakhir dari 960 bit. Sebagai contoh, jika kunci sama dengan 128, komponen akan mengembalikan 128 bit terakhir dari 960 bit dari blok dienkripsi. 6 entropi Entropi sebagai kunci metrik ini dari dua tombol suara: voiceKey 1 dan 2 voiceKeydan kunci yang berhubungan yang dihasilkan oleh algoritma yang diusulkan dievaluasi. Nilai-nilai kunci-kunci ini ditunjukkan pada Gambar 12 dan 13. Entropi darisetiap tombol dievaluasi menurut rumus entropi `s. Tabel 1 menunjukkan hasil ini. Sebagai contoh, entropi dari kunci dengan 64 bit yang dihasilkan dari voiceKe

y 1 ditempatkan di sel yang melintasi baris voiceKey 1 dan kolom 64-bit kunci. nilai ini sama dengan 66.

56

New York Journal Science, 2011; 4 (1)

IV

k

PTB 1

PTB 2

PTB 3 ...

PTB 15

0

1

PTB 1 ... ...+

63

64 65

PTB 2. . . 127 ...+

128 129

PTB 3. . . 191 ...+

192 193

PTB 4. . . 255 ...

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 10/17

 

+

256 257

PTB 5 ... ...+

319

...1

..

DES k

k

DES

k

DES

k

DES

k

0

DE S

0

1

... ... CTB 1

63

64 65

... ... CTB 2

127

128 129

... ... CTB 3

191

192 193

... ... CTB 4

255

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 11/17

 

256 257

... ... CTB 5

319

320 321

PTB 6. . . 383 ...+

384 385

PTB 7. . . 447 ...+

PTB 8448 449

. . . 511 ...+

512 513

PTB 9. . . 575 ...+

576 577

10 PTB. . . 639 ...+

k

DES

k

DES

k

DES

k

DES

k

DE S

...320 321

...384 385

...448 449

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 12/17

 

. . . 383 CTB 6

. . . 447 CTB 7

. . . 511 CTB 8

512 513

... ...

575

576 577

... ...

639

CTB 9

CTB 10

640 641

PTB 11. . . 703 ...+

704 705

PTB 12. . . 767 ...+

PTB 13768 769

. . . 831 ...+

832 833

PTB 14. . . 895 ...+

896 897

PTB 15. . . 959 ...+

k

DES

k

DES

k

DES

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 13/17

 

k

DES

k

DE S

...640 642

...704 705

...768 769

. . . 703 CTB 11

. . . 767 CTB 12

. . . 831 CTB 13

832 833

... ... CTB 14

895

896 897

... ... CTB 15

959

CTB 1

CTB 2

CTB 3

...

CTB 15

Gambar 11: Enkripsi lima belas blok dengan 64 bit masing-masing menggunakan DESdalam mode CBC operasi.

6.1 Contoh Demonstrasi Bagian ini menyajikan dua contoh untuk menunjukkan outputdari teknik yang diusulkan. Contoh pertama mewakili suara tombol 1, voiceKey 1,yang adalah 1024 bit seperti terlihat pada Gambar 12a. Algoritma ini dijalankanempat kali dengan keySize 64,, 128 256, dan 512, masing-masing. Dalam setiap kali, menghasilkan tombol yang sesuai seperti yang ditunjukkan pada Gambar 12b, 12c 12d, 12e dan masing-masing. Para voiceKey 1 adalah sesuai dengan Alef karakter. Contoh kedua mewakili suara key2, voiceKey 2, yang sama dengan voiceKey 1 kecuali bahwa kita diganti bit pertama dengan 1 sebagai

ditunjukkan pada Gambar 13a. Algoritma ini dijalankan lagi empat kali dengan, keySize 64 128, 256, dan 512, masing-masing. Dalam setiap kali, menghasilkan tombo

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 14/17

 

l yang sesuai seperti ditunjukkan pada Gambar 13b, 13c 13d, dan 13BT, masing-masing. Hal ini dapat dilihat bahwa meskipun tombol suara dua: voiceKey 1 dan 2 voiceKey berbeda hanya dalam satu bit, kunci diproduksi dengan ukuran yang sama berbeda. Misalnya, tombol di Gambar dan 13b 12b berbeda dan mereka dihasilkan darivoiceKey 1 dan voiceKey 2, masing-masing. Ini berarti bahwa kunci yang dihasilkan unik untuk tombol suara yang sesuai.

57

New York Journal Science, 2011; 4 (1)

01011 1 11111 11111 1 11111 1111 1 1111 1 11111 1 11111 11111 1 11111 1111 1 1111 1 11111 1 11111 11100 0 00000 0000 0 0000 0 00000 0 00000 00000 0 00000 0000 00000 0 00000 0 00000 00000 0 00000 0000 0 0000 0 00000 0 10101 01010 1 01010 1010 1 0101 0 10110 1 01011 01011 0 10101 1010 1 1010 1 01101 0 10110 10101 1 01010 1011 0 1010 1 01101 0 10101 01011 0 10101 0101 0 1010 1 01010 1 00101 01010 100101 0010 1 0010 0 10100 1 00100 10010 0 10100 1001 0 1001 0 01010 1 00101 01010 1 01010 1010 1 0101 0 11010 1 01010 11010 1 01011 0101 0 1011 0 10101 0 1101010101 0 11010 1010 1 0110 1 01010 1 01011 01010 1 01010 1101 0 1010 1 01010 1 01

011 01010 1 01010 1010 1 0101 0 10110 1 01010 10101 0 10101 0101 0 1010 1 010101 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 11010 1010 1 0101 0 10101 0 10101 01010 1 01010 1010 1 01010 10101 0 10101 01010 1 01010 1011 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 01010 1010 1 01010 1 01010 10100 1 01010 1010 1 0101 0 10101 0 10101 01010 1 010101010 1 0101 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1 01010 1 01010 101010 10101 0101 0 1010 1 01010 1 01010 10101 0 10101 0101 0 1010 1

(B)

1101 01101 010010 10101 011110 11110 0 0100 11011 110011 11110 011101 10101 1

(C)

1001 00111 010011 00010 000101 00011 1 1010 10000 011110 01111 111101 11101 1 1101 01101 010010 10101 011110 11110 0 0100 11011 110011 11110 011101 10101 1 000010001 110111 10001 001010 01111 0 1100 01011 001010 00000 101011 11000 0 0000 11101 000110 01000 100001 00001 0 0000 11111 110111 10100 011100 00101 0 1001 00111 010011 00010 000101 00011 1 1010 10000 011110 01111 111101 11101 1 1101 01101010010 10101 011110 11110 0 0100 11011 110011 11110 011101 10101 1 0100 11011 100101 00010 000111 11001 0 0110 10000 011001 01000 000100 01101 1 1111 01110 111111 11001 111100 01001 1 1111 00001 001110 11110 011000 01110 1 1000 01001 100000 01100 010010 10010 1 1011 01100 011110 11101 110011 10100 1 1001 11100 111110

01110 111110 01010 0 0101 11110 101000 10010 111110 01011 0 0000 10001 110111 10001 001010 01111 0 1100 01011 001010 00000 101011 11000 0 0000 11101 000110 01000 100001 00001 0 0000 11111 110111 10100 011100 00101 0 1001 00111 010011 00010000101 00011 1 1010 10000 011110 01111 111101 11101 1 1101 01101 010010 10101 011110 11110 0 0100 11011 110011 11110 011101 10101 1

(D)

(E)

(A)

Gambar 12: kunci yang berbeda dengan ukuran yang berbeda yang dihasilkan dari vo

icekey 1 (a) voicekey 1, (b) 64-bit kunci, (c) 128bit kunci, (d) 256-bit kunci,dan (e) 512-bit kunci.110111111 111111111 11111111111111111111111 11111111111111111111111 111110000000

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 15/17

 

00000000000 111111111 000000000 000000000 00000000000000000000000 00000000000000000000000 01010101010101010101010 000000101 101101010 011010101 11010110101011010110101 10101011010101011010101 01010110101010101010101 011010101 010101001 101001001 01010101001010010100100 00100100101001001010010 01010101010101010101010 010101001 110101010 101010110 10110101010110101010110 10101010110101010101101 11010101010101101010101 010101010 010101010 101101010 11010101010101010101010 10101010101010101010101 10101010101010101010101 010101010 010101010 010101010 10101010

101010101010101 10101010110101010101010 01010101010101010101010 101010101 101010101 010101010 01010101010101011010101 10101010101010101010101 10101010101010101010101 010101010 010101010 10101010101010101010101 010101010 10101001010101010101010 101010101 01010101010101010101011 010101010 10101010101010101010101 010101010 10101010101010101010101 010101010 10101010101010101010101 010101010 10101010101010101010101 010101010 10101010101010101010101 (b) 110.000.011110.100.111 00100011011101001001100 00110000110101011000111

(C)

000010000 01001001101001100100001 010000010 01011111000001100001111 110000011 00100011011101001001100 110100111 00110000110101011000111

(D)

010100001 100110010 01110011100010010001001 11001110000011000000111 01101111010110111010001 110111101 101101011 000010000 00100100111100111011000 01001001101001100100001 01011111000001100001111 010000010 110000011 110100111 00100011011101001001100 00110000110101011000111 11111011000100101000001 111001101 011010111 010011001 00111101100000010011010 10001011010100110111110 11101101101110011101101 000010111 011100110 101010101 00110100111100111001001 00111001110001101011010 01000011000101100110100 100110101 110100011 010100001 00010010110001100111110 01110011100010010001001 11001110000011000000111 100110010 110111101 101101011 01101111010110111010001 00100100111100111011000 01001001101001100100001 000010000 010000010 110000011 01011111000001100001111 00100011011101001001100 001100001101010110

00111 110100111

(E)

(A)

Gambar 13: kunci yang berbeda dengan ukuran yang berbeda yang dihasilkan dari voicekey 2 (a) voicekey 2, (b) 64-bit kunci, (c) 128bit kunci, (d) 256-bit kunci,dan (e) 512-bit kunci.

58

New York Journal Science, 2011; 4 (1)

VoiceKey 1 VoiceKey 2

Tabel 1: Entropi kunci suara dan kunci mereka diekstraksi. Entropi Asli kunci 64-bit kunci 128-bit kunci 256-bit kunci 0,69 0,66 0,68 0,69 0,69 0,69 0,68 0,69

512-bit kunci 0,69 0,69

7. Kesimpulan: Teknik untuk menghasilkan kunci rahasia dengan ukuran opsional dari sebuah tombol suara yang bisa diperoleh dari modulasi delta disajikan. Teknikyang menghasilkan kunci rahasia harus menjadi fungsi dari semua bit pada tombolsuara untuk mendapatkan kunci unik untuk setiap tombol suara diperkenalkan. Unt

uk mencapai tujuan ini, enkripsi DES algoritma blok cipher dalam chaining (CBC)Mode operasi ini digunakan setelah preprocessing tombol suara. Sepanjang makalahini, langkah-demi-langkah dari algoritma ini adalah diperkenalkan untuk mencapa

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 16/17

 

i tujuan ini. Oleh karena itu, latar belakang tentang modus blok cipher chainingoperasi disajikan. Selanjutnya, pembahasan diagram blok dari teknik yang diusulkan dilakukan. Kemudian, menyebarkan dari algoritma entropi sebagai metrik evaluasi yang penting diperkenalkan. Akhirnya, dua contoh diperkenalkan untuk menunjukkan penerapan teknik ini. Penulis yang sesuai Emad Massamir dan Tharwat O. Alhanafy Komputer dan Sistem Jurusan Teknik, Universitas AlAzhar, Kairo, Mesir [email protected] Referensi 1. B. Chen dan V. Chandran, "Cryptographic Kunci Generasi

Biometrik Berdasarkan dari Wajah." Dalam Prosiding Konferensi Biennial 9 Society Pengakuan Pola Australia Komputasi Teknik Digital Image dan Aplikasi (dicta 2007), Halaman 394-401, 2. Glenelg, Australia Selatan, Australia, 3-5 Desember 2007.Fabian Monrose, Michael K. Reiter, Qi Li, dan Susanne Wetzel, "Generasi Kriptografi Kunci dari suara," Dalam Prosiding Simposium IEEE 2001 tentang Keamanan dan Privasi, Halaman 202, Mei 2001. 3. Christopher Costanzo, "Kriptografi Biometric Aktif: Generasi Kunci Menggunakan Fitur dan Agregasi Parametrik," Dalam Prosiding Konferensi Internasional Kedua tentang Pemantauan Internet dan Perlindungan2007, Halaman 28, 1-5 Juli 2007. 4. D. dan P. Karn Feldmeier. UNIX keamanan password - Sepuluh yearslater. Dalam dvancesin

Kriptologi - CRYPTO '89 Proceedings (LectureNotes Ilmu Komputer 435), 1990. 5. D

. Klein. Menggagalkan cracker: Sebuah survei, dan perbaikan, keamanan password.Dalam Prosiding Lokakarya Keamanan USENIX 2, Agustus 1990. 6. R. Morris dan K. Thompson. Keamanan password: history.Communications kasus A dari ACM, 22 (11):, 594.597 November 1979. 7. E. Spafford. Pengamatan pada pilihan sandi dapat digunakan kembali. Dalam Proceedingsof-3 Simposium Keamanan USENIX, September 1992. 8.T. Wu. Sebuah analisis dunia nyata dari keamanan password Kerberos. Dalam Prosiding Jaringan Terdistribusi 1999 dan Sistem Keamanan Simposium, Februari 1999. 9. T. Li, B.-H. Juang, C.-H.Lee, T. Zhou, dan Soong.Recentadvancements FK di otomatis pembicara authentication.IEEE Robotika & Otomasi, 6 (1):, 2434 Maret 1999.10. F. Monrose, M. K. Reiter, dan S. Wetzel. Sandi pengerasan basedon dinamika keystroke. Dalam Prosiding Conferenceon ACM Komputer dan Komunikasi 6 Keamanan, halaman 7382, November1999. 11. DavideMaltoni, Dario Maio, Anil K. Jain, dan SalilPrabhakar. Handbook of Fingerprint Recognition.Springer, 2nd edition, ISBN: 184

8822537, Mei 2009. 12. NSTCsubcommittee pada biometrik. Pengakuan Fingerprint, 2006, ditemukan di: http://www.biometrics.gov/Documents/Fingerprin tRec.pdf, terakhir diakses pada tanggal 26 Mei 2009. 13. P. Philips, A. Martin, CL Wilson, danM. Przybocki, AnIntroduction untuk Mengevaluasi Sistem Biometric, (2000). <http://www.frvt.org/DLs/FERET7.pdf>. 14. NSTC subkomite pada biometrik. Biometrics "Yayasan Dokumen" http://www.biometrics.gov/Documents/biofounda tiondocs.pdf, terakhir diakses pada 30 Mei 2009. 15. Federal Bureau of Investigation (FBI), Layanan Informasi Keadilan Pidana (CJIS) Divisi. "Terpadu Sistem Identifikasi Sidik Jari Otomatis atau IAFIS." http://www.fbi.gov/hq/cjisd/iafis.htm.

59

New York Journal Science, 2011; 4 (1) 16. VM Jr dan Z. Riha, sistem otentikasi Biometric, Tek. Rep FIMU-RS-2000-08, MU FI Seri Laporan, http://www.fi.muni.cz/informatics/reports/files/ol der/FIMU-RS-2000-08.pdf, 2000. 17. NSTC subkomite pada biometrik, "Biometrics Ikhtisar," 2006. Ditemukan di: http://www.biometrics.gov/Documents/BioOvervi ew.pdf. 18. Lihat pada umumnya Tema dan EPIC yang Taman http://www.epic.org/privacy/themepark/file Privasi halaman web. 19. James Wayman,ed, Nasional Test Center Biometric Collected Works., San Jose State University,Agustus 2000. http://www.engr.sjsu.edu/biometrics/nbtccw.pdf. 20. NSTC subkomitepada biometrik, "Dynamic Signature," 2006. http://www.biometrics.gov/Documents/DynamicS ig.pdf 21. Sanchez-Reillo, R., Sanchez-Avila dan C, Gonzales-Marcos A.,Biometric IdentificationThrough Pengukuran Geometri Tangan, Transaksi IEEE padaPola Analisis Intelijen andMachine, Oktober 2000. 22. R. Sanchez-Reillo, C. Sanchez-Avila, A Gonzalez-Marcos, "identifikasi biometrik melalui pengukuran geomet

ri tangan," Transaksi IEEE pada Pola Analisis dan Mesin Intelijen, Volume 22, Halaman 1168-1171, 2000. 23. R.Sanchez-Reillo, "Tangan geometri pengenalan pola melalui Gaussian mixturemodelling," Dalam Prosiding Konferensi 15thInternational p

5/7/2018 a - slidepdf.com

http://slidepdf.com/reader/full/a5571fbc3497959916995c199 17/17

 

ada Pengakuan Pola, Volume 2, Pages 937-940, 2000. 24. NSTC subkomite pada biometrik, "Tangan Geometri," 2006. http://www.biometrics.gov/Documents/HandGeo metry.pdf. 25. DP Sidlauskas, 3D identifikasi profil tangan aparat, US Paten No 4736203,1988. 26. NSTC subkomite pada biometrik, "Iris Pengakuan," Agustus 2006. http://www.biometrics.gov/ Dokumen / IrisRec.pdf 27. JohnDaugman. "Biometric sistemidentifikasi pribadi berdasarkan analisis iris," US Paten No 5.291.560, Maret 1994. 28. Daugman, J. (1993) "pengakuan kepercayaan Tinggi visual dari orang-orang

dengan tes kemerdekaan statistik." Transaksi IEEE pada Pola Analisis dan MesinIntelijen, vol. 15 (11), pp.1148-1161. http://www.cl.cam.ac.uk/users/jgd1000/iris_recog nition.html.

29. LeonardFlom, AranSafir, Iris pengakuan sistem, US Patent 4641349, 1987. 30.NSTC subkomite pada biometrik, "Face Recognition," 2006.http: / / www.biometrics.gov / Apakah kumenku / FaceRec.pdf. 31. Juni Zhang, Yong Yan, Lades M. "Wajah pengakuan: eigenface, pencocokan elastis, dan jaring saraf," Prosiding Isu, IEEE,Volume 85, 9 Pages 1423 1435, Sep 1997. 32. D. Bolme, R. Beveridge, M. Teixeira, dan Draper B., "Wajah Forensik Identifikasi Sistem Evaluasi: Tujuan Its, Fiturdan Struktur," Konferensi Internasional tentang Sistem Visi, Graz, Austria, April 1-3, 2003, Springer-Verlag, Halaman 304-311. 33. W. Stallings, "prinsip-prins

ip keamanan Kriptografi dan jaringan dan praktek", Edisi Keempat, Prentice Hall,2005. 34. R. Rivest, Shamir A., L. Adleman. "Sebuah Metode untuk Memperoleh Digital Signatures dan Public-Key kriptosistem," Komunikasi dari ACM 21 (2), Halaman120126, 1978. 35. W. Diffie dan ME Hellman, arah baru dalam kriptografi, IEEE Transaksi Informasi Theory22 (1976), 644-654. 36. TaherElGamal, Sebuah cryptosystem kunci publik dan skema tanda tangan didasarkan pada logaritma diskrit, IEEE Transaksi Informasi Theory31 (1985), 469-472. 37. W. Diffie dan ME Hellma, "Kunciprotokol pertukaran," http://www.adamsinfo.com/diffiehellman-key-exchange 38. Ian Blake, GadielSeroussi, dan Nigel Smart, kurva Eliptic dalam kriptografi, London MathematicalSociety, Kuliah Series Catatan, tidak ada. 265, Cambridge University Press, 1999.

11/5/2010

60