Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   1 4 ,  No.   1 A pr il   201 9 , p p.  462 ~ 470   IS S N:  25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 4 .i 1 .pp 462 - 470          462       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Wireles s  se ns or data min ing  f or e - co mm erce applic atio ns       T .   Sride vi 1 P.  Mall ikarj un a R ao 2 ,  P.   V  Ra mar aj u 3   1 ,2 Depa rtment   of   Elec tron ic C om m unic at ion  E ngine er ing ,   Andhra   Univer si t y   C oll eg of   Engi n e eri ng  (A) ,   Visakha pat n am, A ndhra   Prade sh,   India   3 Depa rtment   of  El e ct roni cs  &   C om m unic at ion  E ngine er ing ,   SR KR E ngin ee ring   C oll eg e, Bhi m avaram,   Andhra  Prade sh ,   India       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved  J un  24 , 2 018   Re vised  O ct   15 , 2 018   Accepte J a n 7 , 2018       I nform at ion  hid i ng  is  th m ost  i m porta nt  cr it er ia  today   in  sev eral   sec tors,   due   to  sec ur ity   issues.  Mos tly   for   th sec ur ity   appli ca t ions  used  in   Financ e   &   banki ng  sec tors,   hidi ng  th infor m at ion  about   us ers  and  th ei tr a nsac ti ons  ar e   nec essar y   a pr ese nt  from   the   hac ker in  al h igh  sec urity   zo nes.   In  thi conse quence  bio m et ric s is  progre ss ive l y   conside r ed  as  founda ti on   componen t   for  an  ext ensiv arr a y   of  p ers onal   aut h ent i cat ion  soluti ons,  b oth  at   the  nat ion al   l eve l   (E . g.   Indi UID AI)  and  the  sm al le r - sca le   ( E. g .   bank i ng  ATMs ,   school  lun ch  pa y m ent   s y stems ).   Biom et ric  fra ud  is  al so  an  ar ea  o inc r ea sin g   conc ern ,   as  the  num ber   of  de plo y ed  biometric  s y stems   inc r ea ses  and   fra udsters  be co m awa re   of  th pote ntial  to  comprom ise  the m .   Organi z at ions   are   inc r ea singl y   depl o y ing  p roc e ss   and  technolog y   solu ti ons  to   st a y   one   step   ahe ad .   At  pre sen Banke rs  are   usi ng  diffe re nt  sing le   Biom et ri Modali t ie for   diffe re n servic e s.  All  Biom et ric  fe at ure ar not  suita ble ,   for  a ll   services  bec ause   of  var io us  art ifact whil ext r acting  f ea t ure from   the   se nsors   due  to   bac kground  noi se,   li ght ing  co ndit ions,  e ase   of  ac ce ss   etc.   Thi pape r   proposes  m ult m odel   s y stem  tha wil show   onet ime  singl soluti on  to   m ee al th ei s ec uri t y   prob le m s.  Thi pape p art i cul ar l y   h and le how  to  inc orpora te c r y p togra ph y   and  st e ganogr aph y   in  b i om et ric   appl i cati ons.   Ke yw or d s :   Bi om e tric   app l ic at ion s   Crypto gr a phy   E - com m erce   Secu rity   Stegan ogra phy     Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed .   Corres pond in Aut h or :   T. Sride vi ,   Dep a rtm ent  o f El ect ro nics   a nd C omm un ic ation   En gin ee rin g,     And hr a  Unive r sit y C ollege of  En gin eeri ng   ( A) ,     Visak ha patna m , A ndhr a   Pr a des h,   India.   Em a il sridev i. ds p@ gm ail.co m       1.   INTROD U CTION     To  date,   bio m et ric   te chn ol ogie s   [1]   ha ve  been   m os widely   adopted  by  the  Gove r nm ent / pu blic  sect or pr im aril fo poli ci ng / secur it an bor der   c ontrol/t r avel  facil it at ion Fin ge rprint  recog niti on   [ 2] Face  recog niti on ey recogn it io and   vo ic rec og niti on   are  diff e ren areas  of   bio m et rics  te chn ologies Fin ger  pr in t   recog niti on   dom inate d ue  t low  c os t,  high   sp ee d,   high  a ccur acy   a nd  de ns data  cha ra ct erist ic s,  apar t   from   it us in   bac kgr ound  che ck ing .   Ma r ket  siz for   Face  re cogniti on  wa s   USD  912  m i ll ion   in  2012  and  i s   exp ect e to  to uch   USD  2.15   bill ion   by  2018,  pri m ary  reas on bein ad opt ion   in  e - Pass port  gates,  a nd   grow t in  m ob il bas ed  ap plica ti ons  fo face  rec ogniti on .   Bi om et ric  info rm at ion   is  ver i m po rtant  an Faci ng  Pr oble m   of   secur it in  to days.  T his  is  done  by  a pply ing   diff e re nt  crypto grap hy   al gorithm s   and  Stega a no gr a ph y   al gorithm s [ 2] , [ 3]  for  a void ing  i nfor m at ion   hack i ng.        1.1.   Be nefi ts of Usin Bi om etrics i n B an k ing   The be nef it s a r e ,   a.   Bi om e tric   te c hnology  pr ov i des  the  st ron gest  m et ho of   a uth e ntica ti on   t hat  prote ct bankin inf or m at ion  from  b ei ng  co m prom ise by una uthorize d pe rs onnel.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Wi rel ess sen s or d ata mi ning f or  e - co m merce  app li catio ns   ( T. Sridevi )   463   b.   Bi om e tric   te chn ol og pro vide fast  an acc ur at ide ntific a ti on   f or  the  ba nk i ng  in du st ry.   Custom ers  can  be qu ic kly  authe ntica te i sec onds t hro ugh  a  f ast   biom et ric scan.   c.   bi om et ric  vo ic rec ogniti on  syst em   [4]   fo e xam ple  prov i des  sec ure  and   flexi ble  so luti on  to   ver ify  a ny c us t om er   execu ti ng c omm un ic at i on outsi de  of a  brick a nd m or ta r   e nv ir onm ent.   These   days,   it   is  necessa ry  to   ap ply  crypt og raphy   al go rith m and   Stega nogra ph y   al gori thm [5 ]   f or   bette sec ur it y.  In   c rypt ogra phy,  the  m essage  is  s cram bled  and  unrea dab le .   Howe ver,  wh e th e   com m un ic at ion   ha pp e ns ,   it   can  be  noti ced   that  the   in for m at ion   is  e ncry pted .   Alth ou gh  the   in form at ion   is  hidden  in  the   ci ph er,  a in te rcep ti on  o t he  m essage  c an  be  dam aging,  as  it   st il l   sh ows  that  there  is  com m un ic at ion   betwee the   send e an re cei ver I co nt rast,  ste ga nograph ta kes  di ff ere nt  ap proa ch  in  hid in the  e vide nce .   I Stega nograp hy one  inf or m at ion   is  hid den   in  oth e r   inform at ion th at ’s  way  it   is  highly   i m po ssible  t noti ce  that  t he  in f or m at ion   visible  on  the  c omm un ic at ion   li ne   co nt ai ns   in visible  hidden  inf or m at ion Com par ed  to   c rypto gr a phy,  ste gano gr a phy  ha it adv a ntage   becau se  t he  m essage  it sel w il no t   at tract   the  au di e nce as   the  ve ry  natu re  of  ste gano gr a ph y   syst e m   is  to  hi de  the  m essag in  an   un no ti c eable   m ann er .   By  co m bin ing   these  Crypto gr a phy  (F or  E nc ryptio n   Dec ryptio n)   [ 6] ,   [ 7]  an Stegan ogra phy  ( F or   Data hi ding i n a m ult i m edia o bj ect )   sec ur it te chn iq ues   in form ation  ca n be  secu red m or eff ect ively .   As  a   P OC  a nd  ref e re nce,   pa per  by  Faiz an   A hm ad Aaim Na j am and  Zeesha A hm e e xp la i ns   that  hu m an  face  is  dyna m ic  obj ect   hav i ng   high  de gr ee  of  var ia bili ty   in  i ts  app eara nce,  and   they   intr oduce Im age - base F ace  Detect ion   and   Re c ogniti on   [ 8].  Re nu  Bhati discuss ed  di ff e ren bio m et rics  te chn iqu e s   su c as  Ir is  sc an,   reti na  sca and   face  rec ogniti on  te ch niq ue s   [9 ] .   G.   N agar a ju  an T.   V.   Hym La ks hm exp la ine t he  proce dure  to  a pp ly   sca nn i ng   te chn iq ues  f or   the  im age  and   add i ng   key - ba sed  car rie im a ge  t get  bette e ncry ptio Dr.  P .V. Ram Ra j u,  T.   A nv e sh  Ga nd hi,  G.  Na ga  R aju  discuss e how  t get  e nc ryptio thr ough  zi gzag  pix el   ind ic at or  an scan  te c hn i qu e an app ly in ste ga nogra ph y pa per   by  Sr ide vi   Tho ta ,   Ph a nindra   Sai   Sr i niv as  G udip ud i,   Bha nu   Pr a kas Pa nc hak a rla  e xp la ins   a e nh a nc ed  m at rix  ap proac al gorithm   thro ugh  wh ic la rge  a m ou nt  of   da ta   can  be  hidde inside  a im age  file T his  al gorithm   ensu r es  the   secur it an sa fety   of   hidde data.  T hu s   the  al gorithm   can  be  exte nded  t the  fiel ds   of   Def e ns e,  I nter net  an oth e ap plica ti on s   w her e   dat secu rity   is  of  pr im ary  con c ern.  pa per   by   Ab ik oye  Oluwakem C,  Adewo le   Kayo de  S Oladip upo  Ayot unde  J   disc us s e syst em   th at   was  e valuat ed  f or  ef fecti ve ness  a nd  the   resu lt   sh ows  that,  th e   encr ypti on  an decr y ptio m et ho ds   use for  de velo ping   the  syst e m   m ake  the  secu rity   of   the  pro po se syst e m   m or eff ic ie nt  in  sec ur in data  from   un a uthorize d   acce ss.  Th syst em   is reco m m end ed  t be  us e by  t he   In te rn et   us e rs  for  est a blishin m or sec ur e   com m un ic at i on.   In  [ 10 ]   e xpla ined  inte gr at i on  of   Ad a ptive  Wei gh Ra nk i ng  P olicy   (AWRP)   with  intel li ge nt  cl assifi ers  ( NB - A W RP - D an J 48 - A WRP - D A)   via  dynam ic   agin fact or   to  i m pr ov cl assif ie rs  powe of   predict io n.   T he  m et ho ds   a re  us ed  to  c hoos t he   best   su bse of  fe at ures.  T he  c onfi den ti al   awa re ne ss  base on  c ryptoa naly sis  f or   t wo  fact or   a uth e ntica ti on   proces is  pr e sente in   [ 11 ] The   co m par ison   of  va rio us   c rypto   a naly ses  pr ocedur es   are   disc usse d.  I [12],  th ere  a r e   three  cat e gori es  of  c rypto gr aph ic   al gori th m s.  They  are   as  fo ll ows:  Hash  al gorit hm s,  in  wh ic has hing  functi ons  are  use to  m ap  data   of   ra ndom   or   pr e def in ed  siz es.   To  f ur t her   i m pr ov the  sec ur it this  al go r it h m   is im ple m ented.     1.2.   Ob jecti ve s   The  m ai obj e ct ives of this  paper  are:   a.   To   s how   that  hid in data  a nd  m aking   it   in visible  is  bette tha j ust   enc ryptin it   an m aking   it   visible.   b.   To  hi de  data  in  popula obj ect   that  will   no at tract   any  at te ntion I c ase  the  data  is  extracte d,   i t   will  b e e ncr y pted.   To  achie ve  the se  obj ect ives,  i m age’   is  the  ri gh ob j ect   to  app ly   the  pro posed  al gorithm s.  The  reas on   wh only   im ag is  co ns id ere is  beca us e;   i can  c on ta i e noug in f or m at i on  to  hide w hi le   no a ppeari ng  to  be  m od ifie d.   It is  ef fici ent   en ough to  not  dr a a ny att entio n       2.   PROP OSE METHO DOL OGY   ge ner al   pro cedure  to  secu re  bio m et ric   i nfor m at ion   is  sh ow in  Fig ure  1.   Ta king  the  bio m et ric  inf or m at ion   [13]  fr om   the  us er  an stori ng   it   on   the  m e m or de vice  an retrievin the  inf or m at ion   from   the  m e m or wh e ne ver  re qu i red  are  c omm on   ste ps   i bio m et ric   te chnolo gy.  To  protect   this   inf or m at ion a dd i ng  crypto  m echani s m   is  necessary.  I un prote ct ed  proces s,  i is  ver easy   to  hac the  bi om et ric  info r m at ion because   the re  i no  s pecial   se cret  key  us e [ 14 ] I protect ed  proce dure,  with  sec ret  ke there  is  a   pe rf ect   prot ect ion. T hi s is sho wn in F igure  2.       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 4 , N o.   1 A pr il   201 9   :   462     470   464       Figure  1 .   Flo w  d ia gram  f or se cur e  b i om et ric  inf or m at ion           Figure  2 .   Prote ct ing  alg ori thm  f lo w diag ram   for  the  d at sec ur it y       Si m il arly   there   is  po ssi bili t of   hi ding  dat in  i m ages  ju st  by  LSB  re place m ent  m et ho d.  This  m et ho with e xam ple is sho wn in Fi gure   3.           Figure  3 .   Exa m ple o LSB  r ep la cem ent  m e thod       2.1.    Bi ome tric   Securi t y   Sy s tems   This   syst em   i nvolv e pe rson' s   un iq ue  ide ntific at ion   ( ID),  su c as  Fac e,  Hand  geo m et ry,  Re ti nal,   IRIS ,   Fin ge rpr int  or  D N A ,   i t   is    bec om ing   popula for  prov i ding   the   se cur it in  ne IT  world O ne   of  the   m ul ti   m od el  b i om et ric secur it y sy stem s is shown as  in  Fig ure  4.     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Wi rel ess sen s or d ata mi ning f or  e - co m merce  app li catio ns   ( T. Sridevi )   465           Fig ure  4 .   Mult im od al  b iom et ri c syst e m       Thi s   te ch nolo gy   cat ches   the   at te ntion   of  ha cker s   w hose  pri m ary  ta rg et   is  to  bypass   th bio m et ric   secur it y.  T he  hack e rs  break   the  bi om et rics   secu rity   thr ough  bi om et ric  scann i ng  te ch nolo gy.  T he  biom et ric  scan ning  te ch nolo gy  sti ll   has  m any  con ce rn s   su ch  a inf orm at ion   and   ph ysi cal   pr ivacy The  ha cke rs  m anag e to  ha ck   va rio us  bi om et ric  secur it la ye rs   [ 15 ]   se ve ral  ti m es  by  m anipu la ti n te m pla te in  t he  Data  base ,   wh ic is  colle c te from   person  of  his   fin ge pri nt   a nd   Ir i i m ages   by  usi ng   sca nner  e tc This  em erges  the   need   t ad t he  ext ra  sec uri ty   to  bio m et r ic   syst e m es pecial ly   fo fin ancial   ser vic es  involve li ke  e - com m erce,  b a nk i ng  sect ors  and  de fe ns se ct or s. I pu rsu it   of  fi nd i ng   out   rem edy,  we   fou nd  out  s olu ti on   for  ‘m anipu la ti ng   te m plate i data base’   and   par ti al ly   su ccee de to  a ddress  t he  seco nd   pro blem   w hich  i s   us in bio m et ri i m ages  inst ead  of   physi cal   bio m et rics.   This  proce dure  is  e xp la ine with  e xam ple  of   enroll m ent at ban k i n Fi gure  5 .                                       Figure   5 .   Ba nk  enrollm ent ex a m ple f or  pro pose m et ho dolog y       2.2   Pr oposed  A lg orit hm  (Desi gn  Pr oced u re)   The  pr opos e s yst e m  sh own  in Fig ur 6,   a dd s two  lay ers of sec ur it y o to p of  the  bio m et ric secur it y.  Crypto gr a phy  and  ste ga nogra ph te c hnologi es  are  pro vid i ng  the   tw la ye r of   sec ur it y The  a ppli cat ion   will  op e rate  basical ly  in  two p r oce sses.     Reg is tratio n P rocess :   T he re gistrati on is a   one - t im e   pr oces s which  h as  to be  done  at  t he e nrollm ent.   Fin g er  p rint   Miniatu re  Extractio n   Vo ice   Sig n atu re   Face       Fu sio n  and   g en erate  the  te m p late   Cry p to  and   Steg an o -   g raph y   Data  Bas e   Miniatu re  Extractio n   Miniatu re  Extractio n   Miniatu re  Extractio n   Miniatu re  Extractio n   Han d  geo m etr y   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 4 , N o.   1 A pr il   201 9   :   462     470   466   Au t hen tica tio Proce ss :   th authe ntica ti on   process  is  r equ i red   e ve ry  tim e   the  us er  needs  to  acce s the  app li cat io n.             Figure   6 .   Bl oc k diag ram  o th e pro posed  sys tem       The  Bl oc dia gr am   sh ow in  Fi gure  6   in cl ud es  t he  c om bin at ion   of  Re gistrati on  a nd  A uth e ntica ti on   process . Th e pro posed  syst e m  co ns ist s o the foll ow i ng   unit s.  The  Ac qu isi ti on  syst e m the  Encr y ptio n and   the   D ecry ption  (a re  known   as   Crypto grap hy ) em bed di ng  a nd  the   ex tract ing   t he  i m age  (a re  known  a s   ste gano gr a ph y [ 16 ] [17]   and   te m plate   m at ching   f or   face  ide ntific at ion T he  syst e m   is  integrated  wit   fron t e nd  GUI.   In this  pro po se al go rithm , f ol lowing ste ps  a re im ple m ente d.   a.   Face Re co gnit ion usi ng c ogni ti ve  ser vices   b.   Crypto gr a phy:   AES   Enc rypt io a nd D ec rypti on u si ng .NET   c.   Stegan ogra phy an d De - ste ganogra ph us in g R   Cod i ng.   d.   Applic at ion I ntegr at io n   e.   C orrespo nd i ng U se I nter face   Tech no l og ie s  used  for  t he  im ple m ented  so fa are  m entione d belo w   a.   Mi cro s of t  C # . Net   b.   SQ Data  base   c.   R.Net   d.   Crypto gr a phy  AES -   Ri j i nd al   e.   Stegan ogra phy - Ma trix a ppr oa ch wit h 3D cha nn el s       3.   RESU LT S  &  DISCU SSI ONS   3.1   Cr ypt og r ap h   In   t he  prese nt  scenari o m os of   t he  pe ople   are  ada ptin onli ne  s hoppin and   st oc tra ding.  T hat’s   wh m os of   the  ap plica ti ons  based   on   int ern et   are  em erg ed   as  e - c omm erce  app li cat ion s Be cause  of   this   e m erg in onli ne  m ark et   trad ing t he  m on ey   transacti ons  a re  al so   ta cki ng  place  thr ough   internet  banki ng   a nd   el ect ro nic  bill   paym ent  et c.  Su c tra ns act ion s ov e wire   or   wireless  public  netw orks   dem and   en d - to - e nd   s ecur c onnec ti on s,  s hould   be  co nf ide ntia l,  to  ensu re  da ta   au thentic at ion acc ountab il ity  con fide nt ia li t y,   integrity   an a vaila bili ty .   All  above  m entione are  go i ng  to   be  pro vid e by   pr oce ss  cal le as   Crypto grap hy .   Crypto gr a phy  is  m et ho of   storing  an tra ns m itti ng   data  in  an  enc od e form at  (u rea dab le   f or m that  on ly   read   a nd   pr oce ss  by  the  inten ded   us ers The   popu la data  encr y ption   al go rithm are  DES Triple  DE S,   RSA,  AES ECC B LO WFISH T WOFIS H,   TH REEFIS H,   RC an ID E et c These  al gori thm are  diff er   base on   t he  key ,   ci pher  te xt  siz a nd   m at he m at ical  transfor m at i on s Am ong  th ese  we  us AE Algorithm   fo our   syst e m   becau s e of it s no velty  as e xp la ine a s b el ow .   AES   ( A dv a nce E nc ryptio S ta nd a rd) :   The  Adva nced   E nc ryptio Stan da rd   is  re placem ent  to  DES  and   3DES AE S   is  sym m et r i blo c ci pher   us e to  protec t   sensiti ve  data   inf or m at ion   th rou ghout  the  world   in  va rio us  sec uri ty   app li cat io ns  w her e   the   in f or m at io is  tra ns fe rr e thr ou gh  wi re,  as  we ll   a wireless I al so   stores  the i nform at ion   f or   f ur t her p ro ce ssin g.    AES  is  act uall y,  three   bl ock  ci ph e rs,   AE S - 128,  A ES - 192  an AES - 25 6.  Each   ci pher   e ncr y pts  an decr y pts  data  i blo c ks   of  12 bits  us i ng  cr yptogra ph ic   ke ys  of  12 bits,  192  bits  a nd  256  bits ,   res pect ively Accor ding to  the  key len gth s uch as  128bit s,  192 bits a nd  256 bit s   t he  re spe ct ive roun ds  a re  of   10,   12,   14.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Wi rel ess sen s or d ata mi ning f or  e - co m merce  app li catio ns   ( T. Sridevi )   467   The  ba sic   com pone nts  of  Ri jnd el   E ncr y ptio an dec rypti on   process   wh i ch  is  us e he re   is  a   si m pl e   m at he m at ic a l,  log ic al ,   an ta ble  lo okup  op e rati ons.  It  is  base on  AES  Key  E xpan sio in   w hich  t he   encr y ption   pro cess  is  bit  w ise   exclusive  OR  op e rati on  of   set   of   im age  pix el al ong  with  key  wh ic changes  for ev ery set  of  pix el s in  e ver r ound as  sho wn in Fi gure   7 .           Fig ure  7 .   A  b it   wise e xclusiv e   OR ope rati on       In  each   case,   a ll   oth er   r ounds   are  i de ntica l,  excep t   f or  the   la st  rou nd.  Eac rou nd  in   enc ryptio proces s   furthe fo ll ows   so m e   ste ps   to  com plete  eac rou nd   ti ll   n.   Each  rou nd   i encr y ptio possess  f our  ste ps   i.e.   Substi tute b yt e , Shift r ows,  Mi Col um and Add r ound  ke y   as f ollo ws  i n Fi gure  8.           Figure   8 .   AE a lgorit hm  r ound ste ps       Substi tuti on   B yt es  is  t ran sf or m at ion   in  th Ci ph e that  proces ses  the  Stat us in nonlinear   byt e   su bst it ution   ta ble  (S - box)  that  ope rates  on  each   of  t he  Stat byte ind e pe ndent ly Sh ift  rows   are  a   trans form ation  in  the  Ci ph er  that  processes  the  Stat by  cycli cal ly  sh ifti ng   the  la st  three  ro w of   the  St at by   diff e re nt  off set s.  Mi c ol um ns   is  tra nsfo r m at ion   in  t he  Ci ph er   that  ta ke al of  t he   co lum ns   of  the  S ta te   and  m ixes their  dat a (inde pende ntly  o f o ne  a no t he r)  t o   pro du ce   new col um ns   Adding  R ound   Key  is  a   T ransform at ion   in  the  Ci pher   an Inverse  Ci pher   in  w hich   Ro und  Key  i s   add e to  the  S ta te   us ing   a XO op e rati on.  T he  le ngth  of   Ro und  Ke equ al the  si ze  of   the  Stat e In   t he   decr y ption  exa ct ly   inv erse   th proce ss  ste ps  I. e   Add  r ou nd  keys,  I nv e rs m ix  colum ns I nverse   s hift  rows,  i nv e rse  s ubsti tute byt es a re  use d for  getti ng  the in ver se  cip her.  T hen the  r esult wil l be  as  shown i Fi g ure  9.           Fig ure  9 .   Re su l t of Cry pt ogra ph y       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 4 , N o.   1 A pr il   201 9   :   462     470   468   3.2   Ste gan og raphy   Im ages  are  one  of  the   pr e ferred   m edia  to  hi de  the   in form at ion   due  to   th ei hi gh  ca pacit and  l ow   i m pact  on   t he   visibil it y.  W e   can  us t he  c omm on   i m age  form at   li ke  GI (Graphic I nterc hange  Form at ),   BM ( W i ndows  Bi tm ap) J PEG  (J oin Photo gr a phic   E xpert  Gro u p)  et c.  T her e   are  m any  ap proac he to  hid e   the  im ages  li ke  Least   Si gn i ficant  Bi substi tuti on  (L SB),   Transf or m   te chn i qu e s,  Ma s ki ng  an filt ering.  We   us bm colo im ages  with   LSB  te ch nique.  L SB  (L ea st  Sign i ficant  Bi t)  Substi tuti on  is  the  proc ess  of  m od ify in the   le ast   sign ific a nt   bit  of  t he  pixe ls  of  the   co ve m edia.  LSB  Substi tuti on  le nd s   it sel t be com ver powe rful  Stega nogr a ph m et ho with  fe li m i ta tio ns.  P opula s te ganogra ph ic   too ls  base on  LS B   e m bed di ng   va r in  their  ap proach   f or   hid in inf orm ati on So m al go rith m s   change  LS of   pix el vis it ed  in  a   rand om   walk,   oth e rs  m od ify   pix el in  certai areas  of   im a ges,   or   instea of   just  cha nging   the  la st  bit  they   increm ent o r  dec rem ent the pi xel v al ue .     To  f or m   the  ste go - im age  we  require  tw fil es,  first  o ne  is  the  i m age  (call ed  co ver   im age)   into  wh ic the  data  is  to  be  hid de an s econd  one  is  th data  file   wh ic is  to  be  hidden  (ex face  i m age) Fig ure   show s   an  e xam ple w he re th e  cove i m age is co m bin ed  w it h face  im age to   pro duce the ste go - im age.   This su bs ti tuti on  tec hn i qu w il m od ify  the l ast  sign ific ant  bit of  the c ov e r  i m age.  Be fo re  e m bed di ng   process the  syst e m   m us kn ow  the  siz of  the  co ver   im age  file The  sta nd a r siz of   t his  i m age  is  80 0* 600  pix el s,  which  c an  em bed   up to  60kb s iz e  of  m essage.   In   t he  L SB  te chn i qu e the   LS of   t he  pix el s   is  re placed  by   the  face   im ag pix el s T he  f ace  i m age   pix el   bits  a re  per m uted  be f ore  em bed ding,   this  has  t he  eff ect   of  distribu ti ng  th bits   even ly t hu on   a aver a ge  25  pi xe ls  of   co ver   im age  co ntains  two  pix el of   fa ce  i m age.  Ou op ti m iz ed  al go rithm   wil m od ify   the   le ast   fo ur  sig ni ficant  bits  of  t he  co ve im ag e.  For  em bed di ng   t he  face  im age  into  t he  co ver   im age,  the  cov e r   i m age  sh ould  be  great er  tha or   e qu al   to  12.5   ti m es  of   the  face  i m age So  w us the  fac i m ag siz of   60   80  ( 14 KB)   an c ov e im age  siz of  75 1000  3( 2197KB ).   Re s ults  of  Ste ganogra ph a re  s how i Figure   10.           Fig ure  1 0 .   Re s ults o Ste gano gr a phy :       3.3 .   F ace  Detec tion a nd Re cog nitio   C ognitive   Web   Services   Mi cro s of C ogniti ve  Se rv ic es   le you  buil apps  with  pow erful  al gorithm us i ng  just  a   f ew  li nes   of   cod e They  w ork  acr os de vic es  and   platf orm s   su ch  as  iOS,  And ro i d,   an W in dows ke ep  i m pr ovin g,   and   are   easy   to  set   up.  T he   Mi crosof Face  API cl oud - base se rv ic e   that   pro vid es   the   m os adv a nc ed  face   al gorithm s.  Face  API  has  tw m ai functi ons:  face   detect ion   with  at trib utes  an face  r ecognit ion.  Fa ce  API   detect up   to  64  hu m an  faces   with   hi gh  pr e ci sion   face  l oc at ion   i a im a ge.  A nd  the   im age  ca be   sp e ci fied   by  file   in  bytes   or   valid  UR L.   Face  rectan gle  (left,  top,  width   a nd   he ig ht)  ind ic at in the  face  locat io in  the   i m age  is  retur ned   al on with   each  detect ed   face.  Op ti onal ly face  detect i on   e xtracts  series  of   face  r el at ed  at tribu te su c as  po se,  ge nder,  age hea po s e,  f aci al   ha ir  and   glasses.   It  prov i des  f our  face  recog ni ti on   functi ons   s uc as   face   ve rific at ion fin ding  si m il ar  faces,  f ace  gro upin g,   and  pe rs on  ide ntific at ion .   Fac API   ver ific at io pe rfor m an  authen ti cat ion   agai ns two  detect e faces  or  auth entic at ion   fr om   on detect ed   face  to  one   per s on  obje ct .   W inte grat ed  this  cogni ti ve  w eb  ser vi ce  with  our  integrate C#. net  platfor m   al on wit the cry ptogra phy an d st ega nogr a phy m od ule s.     3.4   Perf orm ance  M e trics   False   Acce pta nce  Ra te   ( FAR an False   Re j ect ion  Ra te   ( FRR )   are  t he   sta ndar m et rics  us e t rate  the  pe rfo r m ance  of   a   bi om et ric  syst e m .   FA is  c on si der e se rio us   i ssu tha FRR   beca us e,  a uthorizi ng  an un - a uthoriz ed pers onnel is  criti cal  than   un - a uthorizi ng  a a uthorize d p erson nel.   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Wi rel ess sen s or d ata mi ning f or  e - co m merce  app li catio ns   ( T. Sridevi )   469   FA of   t he  sy stem   with  the   pro po se c ombinati on  of   t w bi om et ric  te c hn i qu e (C rypt ogra ph a nd   Stegan ogra phy)  can  undo ub te dly  be  le sser  ( m uch   cl os er  to   zero)  tha tha of   F AR  of   syst e m   fu nctio ni ng   with  only   Crypto gr a phy  or   only   Stegan ogra ph y.  sim ple  te st  ver ifie t hat  FA of   t he   pro po se sys tem   is   cl os e to  zer o.   The  te st i s as  foll ows.   So m ran do m   ste go - enc rypte i m ages  are  con si der e d.   F or  exam ple,  say  i m g1   belo ngs  to  Mr.  A.   I f   ‘A’  us es  t he  pro po se syst e m he  is  authorized N ow,   the  act ual  im age  file   of   ‘A’  that  was  us e f or   dev el op i ng  ste go - e ncr ypte i m age  of  A ’  i ta ke a nd  bits  in  pix el of  that  im age  are  c ha ng e d.  This  change  is   eq ui valent  to   the   im age  of  dif f eren perso but  with   m os of  the   sim il ar  fe at ur es  e xpect   t ho s 2   pix el s.  Now  th new ly   f or m ed  im age  is  us ed  wit the  syst e m   to  see  if  the  syst e m   can  a uthorize  the  pe rson.  The  syst em   end ed   in  no a ut horizi ng  the  ne wly  form ed  im age  of  A’.  The  sam te st  has  been  co nd ucted  on   the r em ai nin i m ages as wel l and the  res ults  ho l d goo d for a ll  tho se im ages as  w el l.     3.5   A ppli ca tion     The  ap plica ti on   is  helpful  to   al secur it w ing f ro m   the  fina ncial   sect or   to  Mi li ta ry  s ecur it y.   Th e   pro po se secu rity   la ye rs  ca be  us e f or  any  bio m et ri m od al it y.  We  can  en ha nc the  featur e of   the   pro po se te ch niques  f or  the  Bim od al   bio m et ric  authe ntica ti on   syst em s.  The  al gorithm can  be  i nc orporate into the  futu re  up c om ing  tech no l og ie s  li ke  R obotics as  well .       4.   CONCL US I O N   The  propose secur it la ye rs   can  be  us e f or   a ny  bi om et r ic   m od al it for  any  ty pe  of   i nfor m at ion   su c as  te xt,  i m age,   an au di o   vid e file s.  The  a ppli cat ion   is  help fu l   to  al secur it wi ng s   f r om   the  finan ci al   sect or   to  Mi li ta ry  secur it y. T he   syst e m   can  e nh a nce  the  fea tures  of   the  propose te ch niques  f or   t he  Bi m od al   bio m et ric  auth entic at ion   syst e m s.  The  al go r it h m can  be  i ncor porated  i nto   the  fu t ur e   up com ing   te chno log ie li ke  Ro bo ti cs a s w el l .       REFERE NCE S     [1]   Faiz an ,   A.,   Aa i m a,   N.,   and   Z e esha n,   A. ,   Im age - base Fac Dete c ti on  and  Rec ognition:  St at of  th Art” ,   Inte rnational   Jo urnal  of  Comput er  Scienc Iss ue s,   vol. 9, Issue  6 ,   no  1 ,   Novem ber   2012,     [2]   Donn y ,   J.  O.,   Li z a,   P.,   and   L ei ,   C. , ”Pre v ent i ng  Cel Phone  Intrusion  and  T hef using  Biom et ric Fin ger p rint  Biom et ric   Se cur ity   ut il i zi ng  Do ngle   and   Solid  Stat R el a y   T echnolog y ”,  IEEE   Sec urit and  P rivac y   Workshops ,   2013.   [3]   Sm it S.  M.,   Pradn y a,   M. ,   and   Shende,   M.  V.  S.,   Biom et ric Authent i ca t ion  Te chn ique   For   Intrusion  Dete c tion  S y stems   Us ing  F inge rprin Rec og nit ion”,  Inte rnat i onal  Journal  of  Computer  Sci en ce ,   Eng ineering  and  Information  Technol ogy   ( IJ CSEIT) ,   vol. 2,   no. 1,   Februa r y   201 2.   [4]   Naga ra ju ,   G.,   a nd   Hy m L akshm i,   T.   V.,   I m age   enc r y pt io using  sec re t - ke y   images  and   SC AN  pat te rn s”,   Inte rnational   Jo urnal  in Adv an c es  in  Comput er,   El e ct rica l, &   El ec tronic Engg.,   vol.   02 ,   pp .   13 - 1 8,   2012 .   [5]   Renu  B. ,   Bio m et ric and  Fa ce   Rec ogn it ion   Te chni qu es” ,   Inte rnational   Jo urnal  of  Adv an ce Re s earc i n   Computer  Scien ce   and   So f tware Engi ne ering,   vol .   3 ,   Iss ue  5 ,   Ma 2013.   [6]   Rez a ,   M.  R. ,   Ab dolra hm an,   A.,   a nd   Rez a,   E.   A.,   New  Fast  and  Sim ple   Im age   Enc r y p ti on  Algori thm  Us ing  Scan   Patt ern and  XO R”,   Inte rnat iona Journal  of  Signal   Proce ss ing,   Image  Proce ss ing  and  Pat te rn  Re cogniti on   vol. 6 ,   no.   5 ,   PP :275 - 29 0.   2013 .   [7]   Ramara ju,  P.  V . ,   Nag araju,   G . ,   and   Cha itan y a ,   R.   K.,  Im age   En cr y pti on   a nd  Dec r y pt ion  using  Advanc ed   Enc r y pt ion  Algo rit hm ”,   Dis cove r y ,   2015 ,   The   Inter nati onal  Dail y j ournal,   vol .   29 ,   no.   107 ,   Pp:2 - 28 ,   2015 .   [8]   Sakthi dasa n ,   K .   S.,   and   Santhosh ,   Krishna,   B .   V.,   A New  Chaot ic   Algorit hm   for  Im age   Enc r y pt io and  Dec r y pt io n   of  Digital  Co lor Im age s”,   In te rna ti onal Journal  o f   Information  and   Educ a ti on  Te ch nology ,   vol .   1 ,   n o.   2 ,   June   2011.   [9]   Rinki ,   P. ,   Vijay ,   K.  T. ,   and   Vin ee t ,   R. ,   Surv e y   On  Diffe r ent  Im age   Enc r y pt i on  and  Dec r y ption  Te chni qu es” ,   ( IJ CSIT )   Inte rna ti onal  Journal  of  Computer  Sci e nce   and  Information  Technol ogi es,   vol.   4,   no.   1,   pp.   113    116,   2013.   [10]   Dr.  Rama  Raj u ,   P.V.,   Anvesh  Gandhi,   T.,  and   Naga   Ra ju,   G. ,   RGB  Im age   S te g anogr aph y   using  Zi g za Pix e l   Indic a tor  and  Scan  Te chn ique s“   Inte rnational   Jo urnal  Of  Re search  In  El ectronic s A nd  Computer  Engi ne ering.,   vol.  3,   Iss ue  3 ,   pp .   10 3 -   107,   2015.   [11]   Mrs .   Sridevi ,   T.,  P hani ndra ,   S.  S.,   Gudipudi,   B. ,   and   Pancha kar la ,   P.,   An  Enha nce Dat Hidi ng  Te chni qu of  Stega nogra ph y   Us ing  Matri A pproa ch  Me thod ”,   In te rnat ional   j ournal  of  S yste m s and  Technol og ie s   [12]   Sale h,   S. ,   Secu re   Data   Com m unic a ti on  S y st em  Us ing  Cr y ptogr aph y   And  Steg a nogra ph y ”,   In te r nati onal  Journal   of  Comput er  N etwor ks  &   Com mu nic ati ons   ( IJ CNC) ,   vol. 5,   no. 3 ,   Ma y   2013.   [13]   A biko y e ,   O.  C. ,   Adewole ,   K.  S.,   and   Oladi pupo ,   A.  J.,   ”E fficie nt  Data   Hiding  S y stem  using  C r y ptogr aph y   and   Stega nogra ph y ,   Inte rnat ional   Jo urnal  of Appl i ed Information  Syst ems ( IJ AIS) ,   vol. 4, no . 11 ,   2012 .   [14]   Olanr ewa ju ,   R.   F.,   and   Azm an,  A.  W . ,   Inte ll i gent   Cooperativ Adapti ve  W eight  Ranki ng  Policy   vi d y n amic  agi ng  b ase on   NB  and  J48  c la s sifie rs”,   Indone s ian  Journal   of  E le c tric al   Engi n e ering  and  In formatic ( IJ EE I) , v ol.   5,   no . 4,     357 - 36 5,   2017 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   1 4 , N o.   1 A pr il   201 9   :   462     470   470   [15]   Choi,   Y.,   "Cr y p ta na l y sis  on  Pri vacy - awa r two - fa ct or  Auth ent i ca t ion  Protocol   for  W ire le ss   Sensor  Networks",   Indone sian J our nal  of   Elec tric al   Engi ne ering  and   Computer  Sc ie n ce ,   vol .   8 ,   no .   2 ,   pp.   296 - 301 ,   20 17.   [16]   Singh,  P.,   and   Chauha n,   R.   K. ,   "A   Survey   on  Com par isons  of  Cry ptogr aphic  Algorit hm Us ing   C ert a in  Para m et er in  W SN . Inte rn ati onal Journal of  E le c tric al   and   Computer  Eng i nee ring,   vol .   7 ,   no.   4 ,   pp .   2232 ,   2017.   [17]   Saxena ,   S.,   E xte nsion  to  HiRLoc   Algorit h m   for   Loc al i z at ion  Err or  Co m puta ti on  in  W ire le ss   Se nso Networks”,   Indo nesian  Journal   o E le c tric al   Eng i nee ring a nd   Info rm ati cs ,   vol .   1 ,   n o.   4 ,   pp .   119 - 12 6,   2013 .       Evaluation Warning : The document was created with Spire.PDF for Python.