• Home
  • Advanced Search
  • Directory of Libraries
  • About lib.ir
  • Contact Us
  • History

عنوان
تولید کلید رمزنگاری بیومتریک قابل لغو و منحصربفرد با قابلیت تکرارپذیری با استفاده از سیگنال‌صهای‮‭EEG‬

پدید آورنده
/مهسا زینالی

موضوع

رده

کتابخانه
University of Tabriz Library, Documentation and Publication Center

محل استقرار
استان: East Azarbaijan ـ شهر: Tabriz

University of Tabriz Library, Documentation and Publication Center

تماس با کتابخانه : 04133294120-04133294118

NATIONAL BIBLIOGRAPHY NUMBER

Number
‭۱۷۹۵۶پ‬

LANGUAGE OF THE ITEM

.Language of Text, Soundtrack etc
per

TITLE AND STATEMENT OF RESPONSIBILITY

Title Proper
تولید کلید رمزنگاری بیومتریک قابل لغو و منحصربفرد با قابلیت تکرارپذیری با استفاده از سیگنال‌صهای‮‭EEG‬
First Statement of Responsibility
/مهسا زینالی

.PUBLICATION, DISTRIBUTION, ETC

Name of Publisher, Distributor, etc.
: برق و کامپیوتر
Date of Publication, Distribution, etc.
، ‮‭۱۳۹۶‬
Name of Manufacturer
، راشدی

NOTES PERTAINING TO PUBLICATION, DISTRIBUTION, ETC.

Text of Note
چاپی

DISSERTATION (THESIS) NOTE

Dissertation or thesis details and type of degree
کارشناسی ارشد
Discipline of degree
برق گرایش مخابرات امن و رمزنگاری
Date of degree
‮‭۱۳۹۶/۰۶/۲۰‬
Body granting the degree
تبریز

SUMMARY OR ABSTRACT

Text of Note
علوم شناختی که به سرعت در حال گسترش است با زمینه‌صهایی از قبیل روانشناسی، عصب‌صشناسی زبان‌صشناسی و به تازگی با علوم کامپیوتر متصل است .در سال‌صصهای اخیر در زمینه‌صهای انفورماتیک شناختی و امنیت کامپیوتری تحقیقات زیادی انجام گرفته است .آنالیز پیشرفت در بسیاری از بخش‌صهای انفورماتیک شناختی نشان می‌صدهد که این بخش‌صها به توسعه رمزنگاری معاصر کمک می‌صکند و حتی می‌صتواند در ایجاد زمینه‌صهایی که از ترکیب الگوریتم‌صهایی که محرمانگی و یکپارچگی داده را تضمین می‌صکند و اطلاعات بیومتریک افراد استفاده می‌صکنند، سهمی داشته باشد .چنین ترکیبی از راه-حل‌صهای رمزنگاری با انفورماتیک شناختی می‌صتواند باعث ایجاد شاخه‌صای از علوم کامپیوتر به نام رمزنگاری شناختی شود .در روش مورد مطالعه از دو پایگاه‌صداده استاندارد استفاده می‌صشود .پایگاه داده اول بر اساس پنج تکلیف ذهنی ثبت‌صشده از هفت نفر ‮‭(۳۲۵‬ نمونه (و پایگاه داده دوم بر اساس تکالیف برانگیخته دیداری ثبت‌صشده از ‮‭۱۲۰‬ نفر ‮‭(۱۰۸۶۱‬ نمونه ( است .در ابتدا سیگنال‌های مغزی که به‌صعنوان الکتروانسفالوگرام و یا نوارمغزی شناخته می‌شود، به‌صعنوان یک شاخص بیومتریک برای احراز هویت فرد مورد استفاده قرار می‌گیرند .این مرحله خود شامل سه مرحله پیش پردازش، استخراج ویژگی و طبقه‌صبندی است .ویژگی‌صها برای احراز هویت افراد توسط باندهای انرژی به دست آمده از هر تکلیف با استفاده از تبدیل فوریه گسسته و تبدیل موجک گسسته به دست می‌صآیند و سپس این ویژگی‌صها با استفاده از شبکه بیزین و ماشین بردار پشتیبان طبقه‌صبندی می‌صشوند .در مرحله بعد از این سیگنال‌ها که هویت فرد را اثبات کرده‌صاند، ویژگی‌صهای مناسب انتخاب و به بردارهای ویژگی جدید تبدیل می‌صشوند و با تبدیل این بردارها به حالت باینری کلیدهای رمزنگاری منحصر بفرد، قابل لغو و قابل تکرار تولید می‌صشود .این کلید به‌صعنوان کلید عصبی می‌صتواند در سیستم‌صهای رمزنگاری شناختی مورد استفاده قرار بگیرد
Text of Note
Cognitive sciences that is rapidly developing and is connected with such areas as psychology, neurobiology, linguistics, and recently computer sciences as well. Recently there have been more researches in the areas of cognitive informatics and computer security. An analysis of the progress in many areas of cognitive informatics also suggests that they may contribute to the development of contemporary cryptography or even it can contribute to the creation of new fields by combining algorithms which guarantee the confidentiality and integrity of the data and the biometric information of individuals. Such combination of cryptography solutions with cognitive informatics can allow to start a new branch of computer sciences called cognitive cryptography. In this study, two standard database is used. The first based on five mental activities by seven subjects (325 samples) and the second based on three visually evoked tasks by 120 subjects (10,861 samples).brain waves, known as electroencephalogram (EEG) signals, As an indicator of biometrics will be used for authentication. This stage includes three steps pre-processing, feature extraction and classification. Features for subject authentication, are obtained from each task using the energy bands obtained from discrete Fourier transform and discrete wavelet transform and then these features are classified using the Bayesian network and Support Vector Machine. In the next step, these signals which had proven persons identity, convenient features are selected and converted to new feature vectors and by transforming the vectors into binary, unique, cancelable and repeatable encryption keys are generated. This key can be used as Neurokey in cognitive cryptography system

PERSONAL NAME - PRIMARY RESPONSIBILITY

زینالی، مهسا

PERSONAL NAME - SECONDARY RESPONSIBILITY

سید عربی، میرهادی، استاد راهنما
مظفری تازه‌کند، بهزاد، استاد مشاور

ELECTRONIC LOCATION AND ACCESS

Public note
سیاه و سفید

نمایه‌سازی قبلی

Proposal/Bug Report

Warning! Enter The Information Carefully
Send Cancel
This website is managed by Dar Al-Hadith Scientific-Cultural Institute and Computer Research Center of Islamic Sciences (also known as Noor)
Libraries are responsible for the validity of information, and the spiritual rights of information are reserved for them
Best Searcher - The 5th Digital Media Festival