Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4266 ~4 276   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v9 i 5 . pp4266 - 42 76          4266       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Impl emen tatio of AES us ing biom etr i c       Srividy a R 1 ,  Ramesh  B 2   1 Depa rtment of  Te l ec om m unic ation  Eng ine er ing,  K.S.  Inst it ut of   Technol og y ,   In dia     2 Depa rtment of  Com pute Scie n ce   and Engi ne ering,  Maln ad  Co llege  of   Eng ine e ri ng ,   Indi a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Des   4 , 2 01 8   Re vised  A pr   2 5 , 2 01 9   Accepte Ma 4 , 2 01 9       Mobile   Adhoc   net work  is  the   m ost  adva nce emergi ng  te chn olog y   in  th e   fie ld  of  wire l e ss   com m unic at i on.   MA NETs  m ai nl y   hav th ca pa cit y     of  self - form ing,   self - healing,  enabling  pe er  to  p e er  comm unic at i on  bet wee n   the   nod es,   witho ut  re l y ing  on   an y   ce n tra l ized  ne t work  arc h i tectur e.   MA NETs   are   m ade   appl i c abl m ai nl y   to  m il it ar y   applic ations,  resc ue  ope rat ions  and  hom net workin g.   Prac t ically ,   MA NET  coul be  attac k ed  b y   seve ral   wa y using  m ult ipl m et hods.  Resea r ch  on  MA NET  emphasize on  dat se cur i t y   issues,  as  the   Adhoc  net work  d oes  not  bef it   se cur ity   m ec h ani s m   associa te with  stat i net w orks.  Thi pape r   foc uses  m ai nl y   on  dat se cur ity  te chni qu e s   inc orpora te in  MA NET.   Also  thi pape proposes  an  implem ent a ti on  of   Advanc ed  Encr y pt ion  Stand a rd  using  bio m et ric   k e y   fo MA NETs.    AES  implementa ti on  inc lud es,   t he  design  o m ost  robust  Subs ti tut ion - Bo x   implementa t ion   which  d efi n es  non li ne a beha v ior  an m it igates    m al ic ious  atta ck s,  with  an  exten ded  sec uri t y   d ef ini ti on .   Th ke for  AES  is   gene ra te using   m ost  rel ia ble,   robust  and  pre ci se  biometr ic  proc essing.     In  thi p ape r ,   th inpu m essage   is  en cr y pt ed  b y   AES  po were b y   sec ure d   nonli ne ar  S - box  using  finge p ri nt  biometric  fe a ture   and   is  de cr y pt ed  using   the   r eve rse   proc ess.   Ke yw or d s :   AES   Bi om e tric   MANET     Mi nu ti ae  ext ra ct ion   S - Bo   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Sr ivi dya R ,     Dep a rtm ent o f Te le com m un icati on  E nginee ring,   K. S . Instit ute  of Tec hnology ,   #14, Ra gh uv a na halli , K a na ka pura   m ai ro a d, Ba ngal ore - 109 , I nd ia .   Em a il : srividya.ram ise t ty @g m ai l.co m       1.   INTROD U CTION     MANET   is  wireless  Adh oc   Netw ork  wh i ch  is  dy nam ic   in  natu re.  It  ha the  capa bili ty   to  transm it  sign al i between  m ob il node s.  Its  sel f - c onfig ur at io pr op e rty   esse ntial ly   deals  with  dynam ic   pr ope rty   of  m ov ing   no des.  MANE does   no have  orga nized  netw ork  infr a struct ur i or der   t est ablish  c omm un i cat io n,   because   of   it agili ty This  i m po ses  lim it ation on   netw ork  in fr ast ru ct ure,  data  sec ur it y,  processin abili ty ,   thr oughput  an pe rfo rm ance  of   the  syst em   [1 ] Data  s ecur it for  M AN E is  to  be  de sig ned   ke epi ng  processi ng   po wer   a nd  s pee into  c onside r at ion He nce  t he  dep l oym ent   en vir on m ent  def i nes  a e xtensiv e   secur it at   th e   cost   of  l ow  proces sin pow er  a nd  at   high   data  rate.  M A NET   has   on - dem and   nee for  high   le vel  secu rity   syst e m incorp or at e in  netw ork  in f ra struct ur e T he  li te ratur stream   li nes  wide   num ber   of   secur it y sy ste m s  ap plica ble to n et w ork  syst e m s.  Most po pula Crypt ogra ph ic  syst em  ill us trat ed  in li te r at ur e is  adv a nce enc r ypti on   syst em   (A E S) AES   is   disti nguish e encr y ption   a nd  decr ypti on  sy stem   u sed  wide ly   in   vital   co m pu te r   network i ng   a pp li cat io ns K ey   gen erati on  us e to  encr y pt  input  m essage  is  again  ver y   i m po rtant  as pe ct   in  data  e nc r ypti on /dec rypti on  syst em s.  Use  of  sym m et ri key  a nd  asy m m e tric   key  r e m ark s   it s o w m erit s an d dem erit s in  sec ur i ng d at a  and  data m ob il it y i MANE Ts.    Ma in  m otivatio be hind  data   secur it in  co ntext  of  MA N ET  is  not  only   to  secu re  data  at   hig sp ee d,   bu al s at   re duced   pr ocessin powe r.   He nc the  us a ge  of  key  ge ner at io is  li m i te to   i m ple m entat i on  of   sy m m e tric   key  g ene rati on.  H ow e ve sy m m et ric  key  gen e r at ion   is  al so   m ade  com plex  by   gen erati ng  th key   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impleme nta ti on  of AE S usin g bio metri c   ( Sr i vi dya   R )   4267   inco rpor at in bio m et ric  inp ut   [2 - 5].  S ub sti tuti on - Bo ( S - Box)  is  i m plem ented  in  va riou m et ho ds.  The  m os widely   use m et ho is   L ookup  ta ble  m eth od.   I l ooku ta ble  m et h od  the   ha r dw a r desi gn  co unte rp a rt  is  exp e ns i ve  in  t erm of   resou rce  util iz at ion  and   is  c onsidere s wift  w it m od erate  secur it y.  Finit fiel arit hm etic  is  on of   t he  m os us e ap proac he an it   us e aff ine   tra ns f orm at ion T he  S - box  us in Fini te   fiel arit hm etic  has  high  desig c om plexit y.  It  no on ly   re duces  com pu ta ti on al   sp ee but  al s is  m or e xp e nsi ve,   com par ed  t Lo okup  ta ble   m e tho with   the  sam secur it le vel.  AES   im ple m e ntati on   is   m a de  m ore   vu l ner a ble  with  the  opti m izati on   of  S - bo [ 6],  wh ic extend the  secur it le vel  in  m ulti ple  orders.     S - bo desi gn   optim iz at ion   con f ronts  the  sec ur it threats.  H ow e ve MAN ET  syst e m ca be  m ade  even   m or secur e   with   th inco r porati on  of   e nha nced  featu res.  Bi om et ric  pr oc ess ing   is   one  of  the  m os popul ar  a nd  extensi v el use te ch niques  in  the  desig of   a uth e ntica ti on   syst em s.  M agn it ude  of   re search  is  m ade  in  the  resp ect ive   fiel a bout  the  sel ect ion   of   featu res  s uitable   f or  processi ng.  R esearch   is  al so  done  on  the  ty pe  a nd  m et ho of   pro cessi ng,  w hich   can  be   accom plishe in  ord er  to  def i ne  au thentic at ion.  I r is,  fin gerpr i nt,   face,   DNA  an palm   pr int  recog ni ti on   are  fe w   of   the  feat ur e avail able  for  bio m et ric  pr oc essing.  Fin gerpr i nt  is  consi der e a s the m os t adora bl e and con ven i ent appr oac t the  context  of MA NET . V a r io us  tec hniq ue s h a ve  been re ported  i li te ratu re in p ro ces sin the   Bi om e tric  f eat ur e  ex tract i on [7 - 15]   In   t his  pa per,   novel  m et ho of  enc ryption,  us i ng  Bi om et ric  as  key  to  AE is  pr opos e a nd   evaluate d.   It  is   ex pected   to  overc om the  li m it a ti on of  e xist ing  ci phers A   Bi om et ric  base a uth e ntica ti on   te chn iq ue   f or  MANET was   desc ribe i l it eratur [16].  This  pap e im plem ents  the  conve ntion al   de sign  of   AES ,   a nd  the  key  is  gen e rat ed  us in t he  bi om e tric   featu r e.  Mi nuti ae  ex tract ion   is   inc orp or at ed   usi ng  the   M orpholo gical  operati onal  m et hod.   In   li te ratu re  a   pap e im ple m ents  bio m et ric  processin us in hyb ri encr y ption   te c hn i qu e [ 17 ] .   The  pa pe al so   il lustrate it own  te ch nique  in  or der   t increa se  the   secur it le ve in  com m un i cat ion  netw orks. It als o discusse s a bout sym m et ric  and asy m m et ri c k ey   gen e rati on tech niques .   L inear  be hav i or   of   S - box  im ple m entat ion w hich   is  an  i nteg ral  f unct ion al   m od ul in  AES  enc r ypti on   te c hniq ue,   was   disc usse i li te ratur [ 6].  This  pa per   de fines  great er  secur it by  in corp or at in n on li nea rity   in   the  im ple m e ntati on     of S - B ox.    In   th pa per   Mi xed   Ra nd om   12 Bi Ke Usin Fin ge Pr i nt  Feat ure and   Bi nd i ng  Key  for  AES  Algorithm   [1 8] Bi om e tric   key  is  us ed  in  order   to  e ncr y pt  plain  te xt  an decr y pt  ci ph e te xt.  Finall the  pap e r   exp la in s   i m plem entat ion   of   AES   al on with  m ixed  key.  The  m inu ti ae  e xtracti on  he re  is  accom plished   us i ng  cro ss  num ber  a ppr oach.   The  a uthor of  the  pap e r,  Ge ner at io of  12 8 - Bi Bl en ded  Key  f or  A ES  Algorithm   [19 ] pro posed   a   new   te c hn i qu e   in  order   t ge ner at key  f or   AES   e ncr y ptio an dec rypti on   process Th is  pap e ta kes  iris  as  bio m et ric  featur a nd  a rb it r ary  key,  t ge ner at ble nded   key.   The   pa per ,   Mi nuti ae  Extra ct io from   Fing e r pr int  Im ages - a   Re view   [7 ] str ongly  re com m end im a ge  qual it of   fi ng e pr i nt  w hich  w o uld   es sent ia ll require  le ss  pr ocessin g.   Mi nuti ae  extracti on  on  i m ages  su ch  as  bi nar and   gr ey   scal i m ages  at   ver hig he glance is  d isc usse d.    The  w ork  on,  Gen e rati on  of   Bi om e tric   Key  fo Use  in  DE [20],  ex plain dev el op m ent  of   MA NET   syst e m us ing   com bi nation  of  Crypto grap hi syst e m and   bio m et ric  key  gen e rati on.  Sy m m e tric   encr ypti on  te chn iq ue  is  use d,   w hich  e xclusiv el w orks  on   non  bl ock   s iz data.  Bi o m et ric  pr oce ssin is  incorp or at ed  i order   t gen e r at the  key  use f or   data  e nc ryptio n.   How ever   t he  da ta   e ncr y ption   st rategy  it sel has  lot  of   issues  in   te rm of  key  siz e,  w hich  is   not  s uff ic ie nt  to  sec ur e   data.  The   pa pe r,   Mi nuti ae  e xtracti on  sc he m fo fin gerpr i nt  re cogniti on  syst e m [11],  di sti nguish es  both  global  a nd   local   Bi na rizat ion   te c hniq ues.   It  su m m arizes  that  glo bal  Bi nar iz at ion   is  best  su it ed  f or  gr ey   scal im ages  ov e c olor  i m ages  ba sed  on  intensit y i ll u m i nation.    The  ne ur al   net work  a ppro ac is  us e f or   m inu ti ae  e xtracti on  w hich   is  e xclusi vely   on  the  im age   without  pr e processin g.   Thi pa per   c on fron ts  t hat  im age  pr e pro cessi ng   w ou l res ult  in   false     m inu ti ae  extracti on T he  pro posed  te c hniqu use ser ie of   co nvol ution   operati on  w hich  re sul ts  in     increase la te nc y [21].       2.   RESEA R CH MET HO D   AES  is  im ple m ented  us in Bi om et ric  featur f or  va riou s   a pp li cat io ns .   AE a nd   Bi om et ric   processi ng   co m bin at ion   ens ur es  data  secu rity No rm al ly  existi ng   arc hitec tures  [ 2 - 4 8]  work e on  var i ou s   AES   a nd  Bi om et ric  co m bina ti on   im ple m e ntati on s with  resp ect   t va ri ou s   ap plica ti on incl ud i ng   MANET s.   Conve ntion al   AES   a ppr oach   is  us ed  al ong  with  m or phol ogic al   m inu ti ae  extracti on  sch e m wh ic is  ba sed  on  fu zzy   lo gic.  Mor phol og ic al   te chn i qu is  us e to  rem ov s purs  an no ise   on   thi nn e im ages  us i ng  HIT  an Mi ss  transform s,   as  these  t ran s f or m req uire  com plex  functi ons  to  be   i m ple m ented.   This  m or phol og ic al   op e rati on h as t be per f or m ed  befor pr e proc essing  a nd post  p re processi ng.  I t i require to b rep eat e twic e   in  row,   the re by  increasi ng   t otal  com pu ta tio nal  ti m e.  I m p lem entat ion   of  AES   usi ng  m ultim od al   biom et ric  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4 2 6 6   -   4 2 7 6   4268   key  gen e rati on   is  on of   the   known  existi ng   te ch niques .   This  i m ple m entat ion   f oc use m uch   on   m ulti ple   bio m et ric  featur e   ext r act ion.   Alth ough  m ultim od al   bi om et ric  featur e   extracti on  e xt end s   secu rity   le vel,  com plexity   of   the  de sig inc r eases  ra pid ly   a nd  will   not  fit  into  dece ntrali zed  wireless  a r chite ct ur e.   A E key   is  al so   gen erat ed  us in m ixe key  input,  w hich  fi nd it   su it able   and   reli able  with  incr eased  secu rity   le vel.     The  m ixed  ke is  gen erate us in f uzzy  base log ic   w hich  re quires  bio m et ric  inp ut   and   ra ndom   k ey .   This  agai inc reases  num ber  of   ope rati on wh ic co nsum processin powe an is  no su it able  fo ba tt ery   dep e nde nt   de vi ces.  MA NET   a pp li cat io ns   de m and   t he  arc hi te ct ur to   be   si m ple  and   sec ured.  He nce  a ddit ion al   com pu ta ti on s u se for  exten ded   sec ur it directl con trib ut to  pr ocessi ng  powe com plexity Secur it is  to  be  def i ned   at   the  cost  of   few e operati ons.  Seve ral   encr y ption  te chn iq ues  are   repor te in  li te ratur w hich  woul su it   MAN ET  e nv i ronm ent  in  te rm of   data  s ecur m echan i sm AES   is  co ns ide red   as  be s appro ac in   c on te xt   with  M AN E T.   AE is  reco m m end ed   ba sed   on  enc ryptio tim e,  decr ypti on  ti m and   th r oughput  of   sec ur it syst e m   wh ic is  excep ti onal ly   re m ark able  ov e D ES,  T riple  DES   a nd  Bl ow fis [ 22] .   AES   an Bi om et ric   com bin at ion   is   us ed  i wi de  sp ect r um   of   ne twork  sec ur it app li cat io ns It   is  al so   exten de to  A TM  m a chine   wh ic is  desi gn e to  be  hi gh   s peed   a nd  al so   at   ve r hig sec ur i ty The  ap pro ach  us e Bi om et ri c   authe ntica ti on   instea of  A T card  an process  t he  in f orm at ion   us i ng  AES   a nd  ste ga nogr ap hy  te ch nique,   in  orde to  le nd   cas am ount.  The  pro posed  desi gn  use AES   a nd   Bi om e tric   com bin at ion   and  ob ta in s   su b sta ntial   resu lt in  te r m of   key  siz e,  tim and   re sourc con s um ption   ov er  DES   al gorit hm   and   reco m m end s   the AES a ppr oa ch  to  appli cat ion s  e ns uri ng  hi gh d at secu rity  [ 23]   The  pr im ary  obj ect ive  is,  t desi gn   s ecur it te chn i qu w hich  is   best  su it ed  f or   M AN E env i ronm ent.  MANET  te c hnology   dem ands  high  data  sec ur it in  orde to  m i ti gate  m a l ic iou at ta cks.   Henc e   inco rpor at in the  sec ur it le ve is  m ajo c halle ng e S ecu rity   for  MA N ET  is  re quire to  be  def i ned  at   the   cost  of  hi gh  s pe ed  a nd  le ss  pr ocessin pow e r.   Alth ough  ea ch  of  these   pa r a m et ers  set   tr ade  off  i c on t ro ll in each  oth e r,  optim u m   so luti on  is  to   be  desig ne with ou com pr om i sing  the  pe rfor m ance  of  MAN E T     syst e m s.  Op ti m u m   Encr ypti on   sta nda rd   is   to  be  us ed  wh ic def i nes   su bs ta ntial   secur it y,  retai nin a op ti m u m  d esi gn c om plexity   The  P rop os ed  syst e m   us es  AES   crypt ographic  syst e m   in  order   t secu re   data  com m un ic at ion   ove r   wireless  dyna m ic   network.  Sy m m e tric   ke is  ge ner at e us in Bi om et ric  featu re  e xtra ct ion   i order  to  both   encr y pt  an de crypt  th data.   128  bit  key  is  gen e rated  t hroug Bi om et ri feature   extra ct ion .   Ma in  f oc us   of   pro po se desi gn  is  in   opti m iz ing   the  S - box  im ple m entat ion i ord er  to   inc rease   secu rity   sta ndar d.    It  is  fo ll owed  by  bio m et ric  based   key  gen e r at ion T his  co m bin at ion   is  v ery  popula a nd  is  co ns ide red  as  the   best  s uit  f or  MANET   e nv ir on m ent  an t he   sam is  repor te in   li te ratur e .   Fi gure  sh ows   the   pro po s e d   encr y ption arc hitec ture           Figure  1. Pro pose e ncr ypti on a rch it ect ure       Key  for  S - box  is  gen e rated  ba sed  on  bi om et r ic   featur es.  Sim ple  bio m et ric   featur a pp li c able  for  thi s   MANET  is  fin gerpr i nt.  Fin ge rprint  intr oduc es  an  ad diti onal   le vel  of   data   secur it an AES   key  is  ex tract ed   from   fing er pr i nt  in pu t.  He nc it   is  requir ed  to  us a   sim ple  and   su it able  bi om et ric   processi n w it ho ut   com pr om isi ng  p recise ness o f feat ur e  ex t racti on.    The   e nc rypted   m essage  is  ci ph e te xt  a nd  decr y pted  m essage  is   deci pher  or  plain   te xt   or  ori gi nal   m essage.  T his  process  is   sho wn  in  Fig ur 2.   AE is  im plem ented  an use in   va rio us   data  com m un ic at io netw orks.   It  works  with  blo ck  siz data  wh ic is  of te cal le as  ci ph er  te xt  a nd   i i m ple m ented  us i ng   m od ifie S - bo x wh ic is a i nteg ral p a rt  of   the en c ryptio n sy stem s an d bi om et ric b ased  key.    Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impleme nta ti on  of AE S usin g bio metri c   ( Sr i vi dya   R )   4269       Figure  2. Pro pose d decrypti on a rch it ect ure       2.1 .     D ynamic   S - b ox   S - bo is  us uall i m ple m ented  us in a ff ine   tr ansfo rm ation   a nd   i nverse  fun ct ion in  t he  G al io’s  Fiel GF ( 2 n ) w her e   n=3 T his  m et hod  is  op ti m al l us ed  in   var io us   ap plica ti on s.  Si nce   S - box  a rch it e ct ur is   sta nd a rd   a nd  would  be  pre dicta ble  by  m a l i ci ou at ta cks I orde to  a dd   qu al it secur it to  existi ng   de sign s ,   S - bo is  m od i fied  by  inc orp or at in nonlin ear  be ha vior.  And  it   would  be  highly   dif ficult   to  pr e di ct   the   encr y ption.  S - box  ge ne rates  m a trix  of   hex a decim al   n um ber   and   is  XO Re by  1’ com p lem ent   of   th e   or i gin al   m at rix  wh ic is  the  base  f or   e nc ryption.  T his  pro cess  is  as  sho wn   i F ig ur 3.  The  sam m a trix  is  inv e rsed at  d e c ryptio e nd in or der to  retrie ve  the  or i gin al   m essage.   In   the  presente d   te ch nique,  in pu is  m app ed   to  def a ult  S - box  i nh e re ntly   gen e rated Lat er,  S - bo is   XO Re by  1’ com ple m ent  of   the  sam e.  It  gen erates  a int erm ediat S - box  w hich  is  e xtensiv el nonli ne ar  in   beh a vior.  This   is  res pons ible   for  generati ng   ci ph e te xt.   T he  inte r m ediate  S - box  is  i nversed  an is  gi ven  to   decr y pto r  whic h gen e rates  de ci ph e red te xt.   Figure  s hows   Dynam ic  S - bo x use f or  gen e rati ng cip her te xt .           Figure  3 Dy na m ic  S - box crea ti on   us in g defa ult   S - Box         Figure  4. Dy na m ic  S - box use d for  gen e rati ng   ci ph e te xt       In   the  proce sse of   enc ryptio n,  input  value  at   the  po int  ( X,   Y)   is  m app ed  t def a ult  S - bo an again   m app ed  to  inte rm ediat S - box  w hich  is  respon si ble  for  ge ne rati ng   the  ci pher  te xt.  As  s how in  F ig ur e . 4,   f irst  uppe blo c is   the  de fau lt   S - Box,  f r om   wh ic values   are   m app ed   on t l ow e i nterm ediat S - bo fina ll to  ob ta in  the  ci pher  te xt  at   som po int  (X, Y)   in  interm ediat S - Bo x.D ur i ng   de crypti on,  the  ci ph e r   te xt  i s   m app ed   to   in ver se   of  i nter m ediat S - bo an a gain   m app e to  de fa ult  S - box  w h i ch  is  res pons i ble  f or  gen e rati ng the   decip her te xt.     2.2 .     Bi ome tric ba s ed k ey  g e nera tion   Fing e r pr int   is   physi cal   trai of   hum an  be ing s It  is  us e as  a   bi om et r ic   featur e   an is  extracte thr ough  bio m et ric  pr oce ssin g.  Bi om e tric   is   us ed  he re  to  gen e rate  the  ke y,  us ed  f or   da ta   encr ypti on   and   decr y ption.  Bi om et ric  pr oces sing  inclu des   var i ou s   ope rati on s   s uch  as  ca pturin a nalo data,   prep r oce ssing,  m inu ti ae extra ct ion  a nd k ey  generati on.     Inp ut f in gerp rint im age is init ia ll y seg m ented  wit an  inten ti on   of   no ise  r e m ov al . Th e e ntire i m age is   div ide d   int m at rix  of  siz 16x16.   Var ia nce  is  then  cal culat ed  an is  com par ed  with  de fin ed  global  th res ho l value  (0.10).  T his  is  accom plishe f or   t he  en ti re  i m age.  If   t he  val ue  of  vari ance  is  le ss  th an  th reshold  va lue,  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4 2 6 6   -   4 2 7 6   4270   th val ue  is  de le te d.   The   im a ge  is  la te no r m al iz ed  to  incr ease  i m age  qu al it y,  by  ob ta inin de sire va riance.   The n or m al iz e e qu at io ns are  shown  bel ow  us in g (1) - ( 4) .     ( , ) =   {     0   +    0   ( ( , ) ) 2      ( , ) > 0      0   ( ( , ) ) 2            (1)     wh e re  I( i, j )   de no te s t he gray - le vel v al ue  at p ixel (i,  j ) . M a nd  VA de no te   the esti m a te m ean and varia nce  of   J   resp ect ively .   G( i,  j)  de no te the  norm aliz ed  gr ay - le vel  value  at   pix el   (i,  j ) M 0   and   VA R 0   are  the  desir e m ean  an var i ance  values   re sp ect ively Im age  is  div i ded  into  16x16  bl oc siz e.   Bl ock  est i m ation   or ie ntati on   is d on e  on t he norm al iz ed  i m age a nd is c ompu te d usin g bel ow equat io ns :     ( , ) =   2 ( , ) + 2 = 2 + 2 = 2 ( , ) ,     (2)     V y ( i , j ) =   ( x 2 ( u , v ) y 2 j + ω 2 v = j ω 2 i + ω 2 u = i ω 2 ( u , v ) ,     (3)     θ ( i , j ) = 1 2 tan 1 ( v y ( i , j ) v x ( i , j ) ) ,   (4)     Wh e re   θ (i, j is   the lea st sq ua r e estim at e o lo cal  r id ge orie ntati on  at, t he bl ock cente red at  p ixel  (i,  j ) .   The  im age  is  bin a rized  us in Fixe T hres ho l ding  Bi na rizat ion   m et ho wh ic ta kes   a n   im age  and  returns  bi na ry  value.   I t his  m e tho fixed   th res ho l value  is  us e to  assign  0’ and   1’ for  al pix el  po sit io ns It  does  so   by  us in two  th res ho l ds on f or  ba ckgr ound  an on for  fin ge r pr i nt.  The  im a ge  will   unde rgo  paddi ng   with  pa dd i ng   num be of   pix el from   ever si de.   Ea ch  of  the se  pa dd e pix el will   be   "painted"  in bl ack. The  b asi c   idea f or f i xed  Bi nar iz at ion m et hod  is  desc ribed in  ( 5) .     ( , ) = { 1      ( , ) 0          (5 )     T sho ws glo bal  thr es hold  valu e.   Cros si ng  N umber   (C N)  co nc ept  is use f or m inu ti ae  extra ct ion .   By   exam ining  ne ig hborhoo of  eac rid ge  pix el   us i ng  3x3  wi ndow.   T his  m eth od  e xtracts   ri dg e   en di ng s   a nd  bi furcati on f ro m   the  s ke le ton   i m age.  Crossi ng  nu m ber   for  a  p ixel  ‘P’ ca n b e re pr ese nted   a s in  F i gure  5.            Figure  5 Cr os s ing   num ber       Ri dg en ding  pix el   corres po nd to  Crossi ng   Nu m ber   of   on a nd   bi furc at ion   pix el   co r respo nd to  a   Cros si ng   N umber  of   t hr ee Neig hborh ood   of   P of   pix e p,   as  s how in  Fig ur 5   Each  m inu ti ae  po i nts  extracte d   from   fing e rprint  im age  is  denoted  as  ( x,   y)  co ordi nates.  I thi s,  we  sto re  th ose   extracte m i nu ti ae   po i nts  in  two  diff e re nt  vecto rs,   Vect or   M1  com pr ise every   co - or din at values  an ve ct or   M2  com pr ise ever co - ord inate   values By   us ing   M1  and   M 12 8 - bi bio m e tric   key  is  gen erated .   The  Al gorith m   fo r   gen e rati ng  biom et ric k ey  for   BAES is  stat e d Alg ori thm  1 :           Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impleme nta ti on  of AE S usin g bio metri c   ( Sr i vi dya   R )   4271   Algorithm  1 :   Gen e rati ng   Bi om et ric Key   Inp ut: Fin gerpri nt b iom et ric   im age,    Ou t pu t:  Bi om et ric Key (Bi oKey in  He xad ec i m al  f or m at   Start   1.   Id e ntify  Mi nuti ae p oin ts i Ro I -   NP   2.   Com pu te  m od ulu s  of the  nu m ber  o Mi nu ti ae p oin ts  by  128,  Rem   - NP m od 12 8   3.   Ca lc ulate  total  m inu ti ae p oin t s av ai la ble  f or   stora ge,   NP =   NP - Re m     4.   Nu m ber   of inte racti on s ’  J  r e quire to  p e rform  co m pr ession o the  k ey  size  to 128 - bit, J  =   NP /1 28   5.   Fo r     J,  Dr op Le ft 64  bit a nd Ri ght 6 4 bit . D i vid e t he re m ai nin g key se t i nto  M L   a nd  M R .   6.   Sw a M L   a nd  M R   7.   Convert t hese  128 bit s to  h e xa decim al  n um b ers.   Stop     The Alg or it hm  for  Bi om et ric  Adva nced E nc ryptio Sta nd a rd is sta te d Alg or it hm  2 :     Algorithm  2 :   Bi om e tric   Adva nced E ncr ypti on Sta nd a r d   Inp ut: Pla in te xt of  128 bit   or 16  byte  b loc k, 16  byte  Bi oK e   Ou t pu t:  Ci pher - te xt  of   128 o r 16 byt bit bl oc k   Start   1.   Stat m at rix=  I niti al  stat e 1 6 b yt e 4 x4 m at rix   2.   ADDBi oKey ( Stat m at rix,  B ioKey 0 )   3.   for ro u nd s=  1 to  n r   -   a.   SM s = Substi tut eB yt e (S ta te  m at rix)     b.   SM = RowShi ft ( SM s )   c.   SM = Colum nMix ( SM r   d.   ADDBi oKey ( SM c,   Bi oK ey i )   4.   SMs= S ub sti tu te By te  ( Stat e m at rix)     5.   SMr= Ro wShi ft ( SMs )   6.   ADDBi oKey ( SM r,   Bi oK ey nr  - 1 )   Stop     In   t he  a bove   BAES  al gorith m   SM  ind ic at es  Stat Ma trix   an SMs   in dicat es  sta te   m a t rix  obta ined   after  byte   subs ti tuti on SMr  i nd ic at es  the  st at m at rix  ob ta ined  afte sh i fting   r ows,  SMc   ind ic at es  sta te   m at rix  ob ta ine a fter   m ixing  c olu m ns .       3.   RESU LT S   A ND  DI SCUS S ION S   AES   im ple m e ntati on   al ong  with  Bi om et ric   key  ge ner at io is  do ne  on  MATLAB  platfo rm AES   S - box  c reati on  log ic   is  m od ifi ed  by  us i ng  1’s  c om ple m ent   m e tho d,  wh ic re su lt in   nonlinea ge nerat io   of   S - box  a nd  i nv e rse  S - box  m at rix.   He nce  it   is  hig hly  di ffi cult  t predict   the  in pu data.   This  m od ifie S - box  def i nes  a a ddit ion al   secu rity   threa in   ord e to  s afe  guar the  data.  T he  input  gi ven  is  plain  te xt  w hi ch  in  hex a decim al  f or m at  is con ve rted  to  d eci m al  d at a.    The  decim al   d at a,  the  key,  m od i fied  S - box  and   re c onfi gur at ion   m a trix  al tog et he ge nerat es  ci ph er   te xt.  128  bit  ke is  us ed  to  ge ner at ci pher  t ext,  us i ng   key  exp a ns i on   func ti on T he  ne key  m a trix  ge ne rated  works  in  co nju nctio with  S - bo an reconfi gurati on   m at rix  to  ge ner at the  ci ph er  te xt.  The  key   use to   gen e rate  ci phe te xt  is  m od el ed  by  us i ng   fi ng e pr i nt  i m age.  Fi ng e pri nt  im age  of   s iz 256x50 is   ta ken   and   is  c onve rted  to  gr ey   scal as  show in  F igure  6.  Fig ure   s hows  a i m age  wh ic i conve rted  to  bin a ry   form at   us ing  thres hold   com par iso m et ho d.   It  s hows   a i m age  bei ng  pr ocesse us in Mi nu ti ae  ext ra ct ion   wh ic us es  C r os num ber   m et hod.   Extract ed  m inu ti ae  ar co nv e rted   to   vecto rs  a nd  t he  vecto rs  a re   again  conve rted  t o 1 28 b it   key.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4 2 6 6   -   4 2 7 6   4272       Figure  6 I nput   fin ger p rint im age           Figure  7 Bi nary  i m age        The  i nput text  and Bi om et ric p r ocessi ng h e xa deci m al  k ey  are give as  sho wn in i nput tex t .     Inp ut text:   0   17   34   51   68   85   102   119   136   153   170   187   204   221   238   255     The he xad eci m al  f or m at  o in pu t t e xt is s hown in pla inte xt_ he x .     Plai ntext_he x   = {' 00 '  ' 11 '  ' 22 '   ' 33 '  ' 44 '   ' 55 '  ' 66 '   ' 77 '  ' 88 '  ' 99 '  ‘ aa' ’  ‘bb’   '' cc '  ' dd '   ' ee '  ' ff '     Figure  s how Mi nu ti ae  extracti on   po i nt  im age.  CN  m eth od  is  us e in   order   to  e xtra ct   m inu ti ae  po i nts.  T he  12 bit  key  is  ge ner at e us in bio m et ric  key  extracti on  al go rithm   and  the it   is  c onver t ed  to   h exa decim al  f or m at  as sh own   in k ey _h e x .       key_ hex =   {' 1f '  ' 3c'   ' 2d '  ' 01 '  ' 0 3'  ' 2e'   ' 1b '  ' 2d '   'a4'  ' c2'' ff '   ' 9a'   '2b '  ' 3a'  ' 6e '  ' 3f '};             Figure  8 Mi nuti ae   extracti on   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impleme nta ti on  of AE S usin g bio metri c   ( Sr i vi dya   R )   4273   Figure   a nd  F igure   10  de pict  S - bo a nd  in ver se   S - B ox,  wh ic are   m od ifie a nd   us e d,  in  or der   t inco rpor at no n - li nea r funct ion al it y.           Figure  9 I nter m idiat e S - Box           Figure  10 Inve rse of  interm ediat e S - Box       The ge ner at e d ci ph e te xt is  s how n:     105   196   224   216   106   123   4   48   216   205   183   128   112   180   197   90.     The In ve rse  ci ph e te xt is gen erated  fo ll ow e d by dec ryptio n   op e rati on a nd is as  sho wn :     0 17   34   51   68   85   102   119   136   153   170   187   204   221   238   255.      Total   tim tak en   to  e xec ute  the  progra m   on   MATL AB  s of twa re  is  show us in F i gure   1 1   Total   tim ta ken   is  giv e by  1.270 97   sec on ds in  orde to  encr y pt  128  bit  inp ut  da ta   with  128  bit  Bi ome tric   base d key an d decry pt the s a m e.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4 2 6 6   -   4 2 7 6   4274       Figure  11 T ot al  tim e taken  to  reg e ner at e  th e d eci phe te xt       3.1.     C ompar ati ve  s tu d y   of  AES  an d  BAE S   This  sect io giv es   an   anal ysi of  the  pro po se B A ES  ci pher   with  existi ng  A ES  ci phe r .     The  perf or m ance  m e tric   con s idere f or  c omparis on  are   pro cessi ng  t i m and  m e m or util iz ed.   Ta ble  1   giv es   com par ison  of  execu ti on  ti m e   for  AES  an BAES  ci ph e rs  us in te xt  d at a   input.  From   t he  ta ble  it   is  e vid e nt   that  m e m or u ti li zation   of   B AES   an AE S   do   not  var y.  And  BAE is  equ i valentl eff ic ie nt  at   the  c os of   m ini m al  p ro ce ssing o ve rh ea d.   The  re su lt s   are   gen e rated  us i ng   M ATL AB  too l.  Tim ta ken   co uld   be  e ve le sser  if  it   i execu te in   fast proces sin g sy stem s an a dv a nce com pilers. A   possibl e issue wo uld   be  only  w it h re sp ect  to  ac qu i ring  t he  bio m et ric  i m a ge  with  high  r esolutio a nd  qu al it y,  an t hi cou l be  a ddress ed  by  us i ng  la te st  sens ors  with   qu al it i m age  pr e processi n capa bili ty This  is  m i nor  iss ue  an do e not  m ajorly   aff ect   t he  key    gen e rati on  or   usa ge.       Table  1.  T he   c om par ison   of  AES   an B AE S   Para m eters   AES   BAES   Me m o r y   Utilized   1 6 k b (1 2 8 b it d ata)   1 6 k b (1 2 8 b it d ata)   Ti m e  in sec   0 .90 1   1 .27       4.   CONCL US I O N   In   this  pa per,  data  secur it te chn i qu is  i m plem ented  fo MANET  a pp li cat ion T he  da ta   secur it syst e m   is  desi gn e us in a m al ga m at ion   of   AES   a nd  Bi om e tric AE is  desig ne us in un i qu e   S - box  gen e rati on  te chn i qu wh ic def i nes  m ult iple  secur it le vels.  Key  gen e rati o f or  encr y ption   a nd   dec rypt ion   is  inco rpor at e usi ng  b iom et ric  input.  Bi om et ri input  is  fin ger  p ri nt  i m age,  w hich  is  easy   and  f easi ble  f or   th i s   con te xt,  com par ed  t rest  of   the  bio m et ric  prof il es.  Sim pl bio m et ric  pr ocessin te ch ni qu is  inc orp orat ed  a the cost  of  op ti m u m  p ro cessi ng c om plexity .   Bi om e tric   key  is  pr efe rred  he re  since  in  sy m m e tric   ci ph er li ke  AES   ke play vital   ro le   an it   is  easy   to  rep la c the  bio m et ric  key,  in  wors po ssi ble  case   if  any  crypta na ly st  analy ses  the  cu rr e nt  ke y.  The  co m pu ta ti on al   tim e   is  1. 2709 71   sec onds   for   processin on   In te Xeon  P r ocess or   with  16  GB  RAM.  This  te chn iq ue  can  be  en han ce by   pr operly   rout ing   the  sym m e tric   key  fr om   s ource  node  to  destinat io no de,   so  that  add it io na secur it is  accom plished .   The  ta r get  a pp li cat io of   BAES  c ou l be  m - governan ce   e - com m erce, bank i ng syst em s , m i li ta ry syst e m s an in a ny  genre  of MA N ETs fo sec ur e   data exc ha nge.               Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       Impleme nta ti on  of AE S usin g bio metri c   ( Sr i vi dya   R )   4275   REFERE NCE S   [1]   Am ol  Bhosle,   Yogadha Pande y ,   Appl y ing  Secur ity   to  Dat Us ing  Sy m m et ri Enc r y pt io in  MA NET ,   Inte rnational   Jo urnal  of Emergi ng  Technol og a nd  Adv an ce d v ol .   3 ,   no .   1 ,   Jan   2 013.     [2]   Muthukum ar  Ar unac ha la m   and  Kanna Subram ani an ,   AES  Ba sed  Multi m odal   Biom et ric   Authent i ca t ion  using   Cr y ptogr aphic  Le ve Fus ion  with  Fingerpr int   and  Finger  Knu ckl Prin t , ”  The  Inte rnat ional   Arab  Journal  o f   Information  Tec hnology ,   v ol .   12 ,   n o.   5,   Sep   2015 .     [3]   Disha  Agarwal   Am odini   Vardha And  Pooja  S . ,   AES  Based  S y m m et ric - Bio m et ric   Cr y pto  Sy stem  Us ing  Use r   Pass word ,   Jr.   o Industrial   Poll uti on  Control ,   v ol.   33(2) pp .   15 28 - 1533 2017   [4]   R. Sashank  singhvi,   et   al . ,   Cr yptogra ph y   ke y   gene ra ti on  usin biometri cs , ”  2009  Inte rnation al  Confe renc on  Control,   Aut oma ti on,   Comm unication  and   Ene rg Conservat ion 2009.   [5]   Am ol  Bhosle,   Im proving  per form anc and  se cur ing  data  in  m anet  with  a es ,   Int e rnational   Journ al  of  Re s earc i n   Adv en Techn olo gy  ( IJR AT) v ol .   1,   n o .   1 ,   Aug 20 13.     [6]   E.   Siva   Gane sh,  R.   Velay u tha m   a nd   D.  Manimega la i ,   Secur S oftwa re  Im ple m ent a ti on  of  Nonl ine ar  AES  S - box   with  th Enh ancem ent   of   Biom e tri cs , ”  2012   Inter nati onal  Conf e renc on   Comp uti ng,   Elec troni cs  and  E lectric a Technol ogi es  ( ICCEE T) ,   IEE E 2012   [7]   Roli   Bansal,  Pri ti   Sehgal   and  Punam   Bedi ,   Minuti a Ex tra c tion  fro m   Fingerpri nt  Im age -   Review ,   I JC SI   Inte rnational   Jo urnal  of  Comput er  Scienc e   Iss ue s ,   v ol. 8,  i ss ue  5 ,   n o .   3,   Sep  2011 .     [8]   Roli   Bansal,  Prit Sehgal   and   Punam   Bedi ,   Eff e ctive  Morphologi c al   Ex tra c ti on  of  True   Fingerpr int  Minuti a base d   on  the Hit   or  Mi ss   Tra nsform , ”  I nte rnational   Jou rnal  of Bi ometri cs  and  B ioi nfor matic s( IJB B) ,   v ol 4 ,   no .   2 ,   2010 .   [9]   Puneet   and  Nare sh  Ku m ar  Garg,   Bina riz ation  T ec hniqu es  used  for  Gre y   Scale  I m age s , ”  Inte rnational   Journal  o Computer  Appli cat ions   ( 0975    8887) ,   vol.   71 , n o.   1 ,   Jun 2013 ,     [10]   Vinit ha   Sanc hez ,   Vishnu   Pri y a Secur and  Eff ic i ent   Co m m unic at ion  i n   MA NETS  using  AES  enc r y p ti o and  Fis he y St a te   rout ing  proto col , ”  Int ernati o nal  Journal  of   I nnovat i ve   Re sea rch  in  Sc ie nc e,  Engi ne ering  an d   Technol ogy ,   ISS N(O nli ne) 2319 - 8753 ,   v ol .   6 ,   no .   8 ,   Aug 2017 .   [11]   D.  Sim on - Zori t a,   et   a l. ,   Minuti a ex tra c ti on  s che m for  f ingerprint  re cognitio s y stems , ”  200 Inte rnationa l   Confe renc on   I mage  Proce ss in ( Cat.   No. 01C H37205)   IEE E ,   2001   [12]   Liu   and   Kai   Cao ,   Minuti a E xtr ac t ion  From   Le v el Fe at ure of   Fingerpri nt , ”  I E EE   Tr ansacti ons   On  Information  Forensic s A nd   S ec urit y vo l .   11,   no .   9 ,   Sep   2016.     [13]   Hart wig  Fronthal er,   Klaus  Kollreider ,   and  Jos ef  Bigun,   Loc al   Feat ur es  for  Enha nce m ent   and  Minuti a Ext ra ct i o n   in  Fingerpr int s , ”  IEEE  Tr ansactions   On Image  P roce ss ing vol .   17 ,   no .   3 ,   Mar   20 08.     [14]   Xin  Gao,   Xiaog uang  Chen,   Jia Cao,   Zi rui  Deng, Chongji Li ,   J ufu  Feng ,   A no vel   m et hod  of  fi nger print   m inut i a e   ext ra ct ion   base d   on  gabor phase ,   2010  IEEE  In te r nati onal  Con fe re nce   on   Image   Pr oce ss ing ,   I EEE,   2010 .     [15]   Basem  O.  Alij l Motaz  Saad  Sally   F.  Iss awi   , Neura Ne twork - base Minu ti a Extrac ti on  for  Fingerprin t   Veri ficati on   S y st em , ”  2017   8th   In te rnational   Conf ere nce on  In formation  Techno lo gy  ( ICIT) ,   IEE E 2017 .     [16]   T.   Pri y ank a,   E.Ram ara ,   Biom e tri B ase Auth ent i ca t ion  for  MA NET  Us ing  Eff ic i ent   Fingerpr i nt , ”  In te rnationa l   Journal  of   Ad va nc ed Re search   Tr ends  in  Eng inee ring a nd  Techno logy   ( IJARTET) ,   v ol. 3,  no.   20,   A pr   2016.     [17]   Moham m ad  Sh ahna waz   Nasir ,   Praka sh  Kuppus wam y ,   Im ple m ent ation  of  Biom et ric   Secu rity   using  H y br id  Com bina ti on  of   RS and  Sim p le   S y m m et ric   K e y   Algor it hm ,   Inte rnational   Jo urnal  of  Innov a ti v Re search  in  Computer  and  C omm unic ati on  E ngine ering v ol .   1,   no .   8 ,   Oct   201 3.     [18]   S.  Sridevi   Sa th ya  Pri y a ,   P.  Kart h iga ikumar,   Mixed  Random  128  Bit   Ke y   Us ing  F inge Print  Fe at u res  and  Bind ing  Ke y   for  AES  A lgori thm , ”  2014   Inte rnationa C on fe renc on  C onte mpor ary  Computing  and  Inf orm ati cs  ( IC3I) IEE E ,   2014 .   [19]   S.  Sridevi   Sa th ya  Pri y a ,   P.  Kar t higa ikumar   and  N.M.  SivaMang ai ,   Gene ration  of  128 - Bit   B le n ded  Ke y   for  AE S   Algorit hm ,   Em erging  ICT  for  Bridgi ng  the   Fu t ure  -   Proce edi n gs  of  the   49th  A nnual  Conve nt io of  the   Computer  Soci e ty   o Ind ia CSI V olume   2.   A dvanc es  in  In te l l ige nt   Syste ms   an Computing ,   vo l .   338 .   [20]   Rupam Kum ar  Sharm a,   Gene r ation  of  B iometric   Ke y   for   Us in   DES , ”  a rXiv:13 02. 6424,   2013   [21]   Lu  Jiang,   et   al . ,   dire ct   fing erp rint   m inut i ae  ext ra ct ion  appr oac base on  convol uti on al   n eur al   n et works ,     2016  Int ernati o nal  Jo int   Con fe r enc e   on  N eural Net works ( IJCNN) ,   Vanc ouver ,   BC,  pp.   571 - 578 ,   2016 .   [22]   Um apa rva thi   M. ,   Varughe se   D.   K.,   Eva lu at ion   of  s y m m et ric   en cr y p ti on  al gori th m for  MANET s ,”   Computat iona l   Inte lligen ce and Com puti ng  R ese arch  ( ICCIC) ,   2010  IEEE  In te rn ati onal  Con fe ren ce ,   pp  1 - 3 ,   2010 .   [23]   Rishige sh  Murugesh,  Advanc e biometric  a tm  m ac hine   wi th  aes   256  and  st ega n ogra ph y   implem ent a ti on ,”   I EE E   - Fourth  Int ernational  Conf ere nce  on  Ad vanced  C omputing ICo A 2012 ,   MI T, Anna   Univer si t y ,   Chenna i ,   2012 .         BIOGR AP H I ES   OF  A UTH ORS       Srivi dy a   R.   co m ple te h er  B . E   degr e in  Com pute Sc ie nc e ngine er ing  and   M.T ec h   degr ee  in   Digit al   E lectr oni cs  from   Visvesv aray T ec hnolo g ic a Univer sit y ,   Bel gaum,  India   i 2009  and  2011   respe ctively .   C urre ntly   she  is   working  as  an  assistant   pr ofe ss or  in  the   Depa rtment  of   Te l ec om m unic ation  Engi n ee ring   at   Kam m ava ri   Sangham  Institute  of   Te chno l og y ,   Beng al uru,  India .   Her  are a of  int ere st  in cl ude  en cr y pt io al gorit hm s,  a uthe ntica ti on  technique s,  se cur i t y   issues i rout ing protoc ols  and  M obil e   Ad - Hoc  N et works .   Evaluation Warning : The document was created with Spire.PDF for Python.