Đăng ký Đăng nhập
Trang chủ Mã hóa dữ liệu trên điện thoại thông minh sử dụng sinh trắc học...

Tài liệu Mã hóa dữ liệu trên điện thoại thông minh sử dụng sinh trắc học

.PDF
83
245
112

Mô tả:

LỜI CẢM ƠN Lần đầu tiên, tôi xin chân thành cảm ơn những thầy cô của trƣờng Đại Học Quốc Tế Hồng Bàng đã tận tình dạy dỗ tôi trong suốt 2 năm học qua. Tôi xin cám ơn các thầy cô Khoa sau Đại học của trƣờng đã tạo mọi điều kiện để tôi có thể hoàn thành luận văn này. Tôi xin chân thành cảm ơn những ngƣời đã giúp đỡ tôi thực hiện luận văn này, đặc biệt tôi xin cảm ơn PGS. TS. Đặng Trần Khánh - ngƣời đã tận tình hƣớng dẫn, giúp tôi có thể hoàn thành luận văn này. Đặc biệt, Trong quá trình thực hiện luận văn, tôi biết rằng còn những thiếu sót, những hạn chế của luận văn mà tôi chƣa phát hiện ngay đƣợc, Vì thế, tôi rất mong nhận đƣợc những ý kiến đóng góp của Thầy cô, bạn bè, những ngƣời đã xem qua luận văn này. Cảm ơn rất nhiều! TP HCM, ngày 24 tháng 09 năm 2014 Tác giả luận văn Trần Thanh Sang 1 TÓM TẮT Hiện nay, nhu cầu bảo mật thông tin trên điện thoại di động là thật cần thiết, để bảo mật thông tin, phƣơng pháp phổ biến nhất là dùng mật khẩu hoặc mã số PIN để bảo về dữ liệu và điện thoại. Nhƣng dùng mật khẩu thì có 1 số vấn đề bất tiện là: dễ bị đánh cắp, khó nhớ hoặc thất lạt. Nhƣng nếu ta dùng các sinh trắc học nhƣ là vân tay, khuôn mặt, giọng nói, móng mắt,… thì không thể bị đánh cắp và thất lạc đƣợc. Để khắc phục vấn đề trên, sinh trắc học đã đƣợc đƣa vào ứng dụng trên điện thoại di động để cải thiện vấn để bảo mật dữ liệu và thông tin. Sử dụng sinh trắc học để đảm bảo an toàn cho điện thoại di động đang ngày càng đƣợc ứng dụng rộng rãi. Sử dụng sinh trắc học làm tăng tính an toàn bảo mật. Đặc trƣng sinh trắc học đƣợc sử dụng nhƣ là một khóa để mã hóa và giải mã dữ liệu, nhƣng vẫn đảm bảo an toàn mẫu đặc trƣng sinh trắc học ngay khi ngƣời dùng đánh mất điện thoại di động của mình. Việc nhập mật mã để truy nhập khóa mã đƣợc thay bằng quá trình xác thực sinh trắc. Khi ngƣời dùng muốn truy cập khóa mã thì họ sẽ đƣợc yêu cầu cung cấp một mẫu sinh trắc bắt buộc. Mẫu sinh trắc này cùng với các thông tin định danh ngƣời dùng sẽ đƣợc gửi đến nơi lƣu trữ mẫu sinh trắc. Nếu mẫu sinh trắc học xác thực này tƣơng đƣơng với mẫu có trong cơ sở dữ liệu đã lƣu trữ thì hệ thống sẽ cho phép truy xuất khóa mã từ nơi lƣu trữ an toàn và có thể đƣợc dùng để mã hóa hoặc giải mã dữ liệu theo yêu cầu. Do đó, xác thực sinh trắc học có thể thay thế việc sử dụng mật mã để bảo mật khóa. 2 TÓM TẮT MỞ RỘNG Với nội dung chính là nghiên cứu nhận dạng sinh trắc học và mã hóa dữ liệu truyền thống để xây dựng ứng dụng mã hóa dữ liệu sử dụng sinh trắc học, luận văn thực hiện theo bố cục: Chương 1: Giới thiệu tổng quan: Trình bày lý do chọn đề tài, mục tiêu và nội dung chính cần nghiên cứu. Qua chƣơng này sẽ trình bày xu hƣớng ứng dụng và nhu cầu thực tiễn về mã hóa dữ liệu sử dụng sinh trắc học trên điện thoại thông minh. Chương 2: Tổng quan tài liệu: Chƣơng này sẽ trình bày tổng quan tài liệu liên quan đến đề tài bao gồm: - Tổng quan về nhận dạng sinh trắc học: Giới thiệu về sinh trắc học khuôn mặt, các đặc trƣng và phƣơng pháp rút trích đặc trƣng sinh trắc học khuôn mặt. - Tổng quan về mã hóa dữ liệu truyền thống: Trình bày tổng quan về các hệ mật mã. Giới thiệu các giải thuật mã hóa dữ liệu truyền thống DES, AES. Chƣơng 3: Mã hóa dữ liệu sử dụng sinh trắc học: Trình bày phƣơng pháp bảo mật mẫu sinh trắc học. Giới thiệu các giải thuật để bảo mật mẫu sinh trắc học để từ đó đề xuất quy trình mã hóa và giải mã dữ liệu sử dụng sinh trắc học. Chương 4: Xây dựng ứng dụng mã hóa và giải mã trên điện thoại thông minh: từ mô hình đƣợc đề xuất ở chƣơng 3, một ứng dụng đƣợc xây dựng với các chức năng chính: Rút trích đặc trƣng sinh trắc học khuôn mặt, tạo khóa và sinh khóa sinh trắc từ giải thuật Secure Sketch, sử dụng khóa sinh trắc nhƣ là một khóa để mã hóa và giải mã dữ liệu bằng giải thuật mã hóa truyền thống AES. 3 Chương 5: Kết luận: Tổng kết lại những kết quả đạt đƣợc và mặt hạn chế của luận văn để từ đó đƣa ra hƣớng nghiên cứu và phát triển tiếp theo. ABSTRACT In an era of information technology, mobile phones are more and more widely used worldwide, not only for basic communications, but also as a tool to deal with personal affairs and process information acquired anywhere at any time. however, require extremely high security level for personal information and privacy protection through individual identification against un-authorized use in case of theft or fraudulent use in a networked society. Currently, the most adopted method is the verification of Personal Identification Number (PIN), which is problematic and might not be secured enough to meet this requirement. As biometrics aims to recognize a person using unique features of human physiological or behavioral characteristics such as fingerprints, voice, face, iris, gait and signature, this authentication method naturally provides a very high level of security. 4 MỤC LỤC LỜI CẢM ƠN ............................................................................................................................. 1 TÓM TẮT ................................................................................................................................... 2 DANH MỤC HÌNH VẼ .............................................................................................................. 7 DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................................... 7 Chƣơng 1: GIỚI THIỆU ........................................................................................................... 8 1.1 Lý do chọn đề tài ............................................................................................................... 8 1.2 Đối tƣợng và phạm vi nghiên cứu ..................................................................................... 9 1.3 Câu hỏi và giả thiết nghiên cứu của đề tài ......................................................................... 9 1.4 Mục tiêu nghiên cứu .......................................................................................................... 9 1.5 Những nội dung chính yếu cần nghiên cứu ..................................................................... 10 Chƣơng 2: TỔNG QUAN TÀI LIỆU ..................................................................................... 11 2.1 TỔNG QUAN VỀ NHẬN DẠNG SINH TRẮC HỌC ................................................... 11 2.1.1 Giới thiệu về sinh trắc học .................................................................................... 11 2.1.2 Kết hợp sinh trắc học với mật mã học .................................................................. 13 2.1.3 Giới thiệu về sinh trắc học khuôn mặt .................................................................. 17 2.1.4 Khuôn mặt đƣợc tạo ảnh nhƣ thế nào ................................................................... 17 2.1.5 Đặc trƣng sinh trắc ảnh khuôn mặt ....................................................................... 18 2.1.6 Hệ thống nhận diện khuôn mặt ............................................................................. 18 2.1.7 Các phƣơng pháp nhận dạng khuôn mặt ngƣời .................................................... 20 a . Nhận dạng dựa trên các đặc trƣng phần tử trên khuôn mặt...................................... 21 b . Nhận dạng dựa trên xét tổng thể khuôn mặt ............................................................ 21 2.1.8 Rút trích đặc trƣng khuôn mặt sử dụng Eigenface ............................................... 22 2.1.9 Cách giả mạo sinh trắc khuôn mặt........................................................................ 25 2.2 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU TRUYỀN THỐNG ......................................... 28 2.2.1 Tổng quan về các hệ mật mã ................................................................................ 28 a . Mật mã cổ điển ......................................................................................................... 29 b . Phân loại mã hóa dữ liệu .......................................................................................... 30 2.2.2 Mã hóa đối xứng ................................................................................................... 31 a . Định nghĩa ................................................................................................................ 31 b . Chuẩn mã hóa dữ liệu DES ...................................................................................... 32 c . Chuẩn mã hóa dữ liệu AES ...................................................................................... 38 2.2.3 Mã hóa bất đối xứng ............................................................................................. 43 2.2.4 Hàm băm (Hash function) .................................................................................... 44 5 Chƣơng 3: MÃ HÓA DỮ LIỆU SỬ DỤNG SINH TRẮC HỌC .......................................... 46 3.1 Bảo mật sinh trắc học ................................................................................................... 46 3.2 Các giải thuật mã hóa đặc trƣng sinh trắc học ............................................................. 48 3.3 Các định nghĩa cơ bản: ................................................................................................. 51 3.4 Xây dựng fuzzy extractor từ secure sketch .................................................................. 54 3.5 Bảo mật mẫu sinh trắc học sử dụng secure sketch ....................................................... 55 3.5.1 Các bƣớc xử lý .................................................................................................. 55 3.5.2 Lƣợng tử hóa ..................................................................................................... 56 3.5.3 Phát sinh sketch................................................................................................. 56 3.5.4 Khôi phục đặc trƣng .......................................................................................... 57 3.6 Mô hình mã hóa dữ liệu sử dụng đặc trƣng sinh trắc học ............................................ 58 3.7 Quá trình sinh khóa và xác thực sinh trắc .................................................................... 60 3.7.1 Quá trình đăng ký.............................................................................................. 60 3.7.2 Quá trình xác thực: ............................................................................................ 61 3.8 Kết luận ........................................................................................................................ 62 Chƣơng 4: XÂY DỰNG ỨNG DỤNG TRÊN ĐIỆN THOẠI THÔNG MINH .................... 64 4.1 Giới thiệu ..................................................................................................................... 64 4.2 Hệ điều hành android ................................................................................................... 64 4.2.1 Giới thiệu về android ........................................................................................ 64 4.2.2 Kiến trúc hệ điều hành android ......................................................................... 64 4.3 Giới thiệu về OpenCV ................................................................................................. 66 4.4 Thiết kế chƣơng chƣơng trình mã hóa dữ .................................................................... 67 4.4.1 Rút trích đặc trƣng khuôn mặt .......................................................................... 67 4.4.2 Lƣợng tử hóa vector .......................................................................................... 67 4.4.3 Sinh khóa sinh trắc ............................................................................................ 68 4.4.4 Khôi phục khóa sinh trắc .................................................................................. 68 4.4.5 Mã hóa dữ liệu sử dụng khóa sinh trắc ............................................................. 68 4.4.6 Chức năng của ứng dụng .................................................................................. 68 Chƣơng 5: TÓM TẮT, KẾT LUẬN VÀ KIẾN NGHỊ .......................................................... 73 5.1 Kết luận............................................................................................................................ 73 5.2 Mô hình cải tiến ............................................................................................................... 73 TÀI LIỆU THAM KHẢO ........................................................................................................ 77 6 DANH MỤC HÌNH VẼ Hình 2-1 Các đặc trƣng sinh trắc phổ biến ................................................................................ 12 Hình 2-2 Hai mô hình bảo vệ khóa trong hệ bảo mật ............................................................... 15 Hình 2-3 Hệ thống nhận diện khuôn mặt .................................................................................. 18 Hình 2-4 Sơ đồ khối trích chọn đặc trƣng sử dụng Eigenfaces................................................. 20 Hình 2-5 Mã hóa với khóa mã và giải mã giống nhau .............................................................. 31 Hình 2-6 Biểu diễn dãy 64 bit x thành 2 thành phần L và R ..................................................... 33 Hình 2-7 Một vòng của DES ..................................................................................................... 34 Hình 2-8 Hàm f của DES .......................................................................................................... 36 Hình 2-9 Tính bảng khóa DES .................................................................................................. 37 Hình 2-10 Mô tả thuật toán AES ............................................................................................... 40 Hình 2-11 Mô hình mã hóa khóa công khai ............................................................................. 43 Hình 3-1 (a) secure sketch; (b) fuzzy extractor; (c) ứng dụng fuzzy extractor mã hóa dữ liệu 49 Hình 3-2 Mô hình Fuzzy Commitment ..................................................................................... 50 Hình 3-3 Mô hình Fuzzy Vault ................................................................................................. 51 Hình 3-4 Fuzzy extractor đƣợc xây dựng từ secure sketch và strong extractor ........................ 54 Hình 3-5 Các bƣớc xử lý chính ................................................................................................. 56 Hình 3-6 Mô hình mã hóa dữ liệu sử dụng đặc trƣng sinh trắc học .......................................... 58 Hình 3-7 Quá trình phát sinh sketch.......................................................................................... 59 Hình 3-8 Quá trình khôi phục khóa sinh trắc ............................................................................ 59 Hình 3-9 Quá trình đăng ký sinh trắc ........................................................................................ 60 Hình 3-10 Quá trình xác thực .................................................................................................... 61 Hình 4-1 Kiến trúc hệ điều hành Android ................................................................................. 65 Hình 4-2 Giao diện màn hình chính của ứng dụng ................................................................... 69 Hình 4-3 Giao diện train face .................................................................................................... 70 Hình 4-4 Giao diện ứng dụng mã hóa dữ liệu ........................................................................... 71 Hình 5-1 Mô hình đề xuất cải tiến............................................................................................. 74 Hình 5-2 Mô hình đăng ký khóa cải tiến ................................................................................... 75 Hình 5-3 Mô hình khôi phục khóa sinh trắc cải tiến ................................................................. 76 DANH MỤC CÁC CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng việt PCA Principle Components Analysis Phân tích thành phần chính AES Advanced Encryption Standard Chuẩn mã hóa tiên tiến DES RSA SHA Data Encryption Standard Rivest-Shamir-Adleman Secure Hash Algorithm Chuẩn mã hóa dữ liệu Tên riêng của các nhà khoa học Thuật toán băm an toàn FAR FRR False Accept Rate False Reject Rate Tỉ lệ chấp nhận sai Tỉ lệ từ chối sai 7 Chương 1: 1.1 GIỚI THIỆU Lý do chọn đề tài Ngày nay, trong thời đại bùng nổ công nghệ, điện thoại di động đƣợc sử dụng rộng rãi trên toàn thế giới và ở Việt Nam. Với cuộc sống ngày càng hiện đại, công nghệ di động hƣớng đến những chiếc điện thoại thông minh, điện thoại không chỉ đơn giản dùng cho thoại hoặc giải trí, mà nó còn đƣợc dùng để lƣu trữ nhiều dữ liệu cá nhân và thực hiện các chức năng nhƣ giao dịch ngân hàng, thƣơng mại điện tử… điều gì sẽ xảy ra nếu nhƣ dữ liệu của bạn bị xem trộm hoặc bị đánh cắp? do đó nhu cầu bảo vệ những dữ liệu này là rất cần thiết. Tuy nhiên làm thế nào để bảo vệ dữ liệu của bạn tránh bị xem trộm? Để chống dữ liệu bị xem trộm chúng ta thƣờng đặt mật khẩu hoặc dùng phƣơng pháp mã hóa truyền thống. Mỗi ngƣời đều có rất nhiều mật khẩu và số PIN (Personal Identidication Number) phải nhớ. Bình thƣờng thì độ dài của mật khẩu hoặc số PIN là 5 đến 8, với một số ngƣời thì là 12 đến 15. Thật là khó để nhớ hết những con số đó. Hơn nữa nếu bạn để mật khẩu lộ và bị ngƣời khác đánh cắp thì dữ liệu không còn an toàn nữa. Bạn hãy nghĩ bạn có ngón tay, mắt, giọng nói, và khuôn mặt, bạn không thể bảo giờ quên chúng đƣợc. Đấy chính là một giải pháp để thay thế cho việc phải nhớ những mật khẩu hay PIN dài dòng. Và mỗi ngƣời khác nhau lại có những đặc điểm không trùng nhau, nhƣ vậy mọi thứ trở nên đơn giản và tiện lợi hơn rất nhiều. Vì vậy việc sử dụng đặc trƣng sinh trắc học trong mã hóa dữ liệu là một xu thế mới, tiện lợi hơn các phƣơng pháp mã hóa truyền thống và cần thiết hiện nay, bởi vì mỗi ngƣời có một đặc điểm sinh trắc học (nhƣ: dấu vân tay, mông mắt, khuôn mặt, giọng nói) là duy nhất[5]. 8 Sử dụng sinh trắc học để đảm bảo an toàn cho điện thoại di động đang ngày càng đƣợc ứng dụng rộng rãi. Sử dụng sinh trắc học làm tăng tính an toàn bảo mật. Kết hợp mật mã với sinh trắc học là một lĩnh vực nghiên cứu mới. Vì vậy trong luận văn này tôi sẽ trình bày về “mã hóa dữ liệu trên điện thoại thông minh sử dụng sinh trắc học”. 1.2 Đối tượng và phạm vi nghiên cứu Đối tƣợng và phạm vi nghiên cứu của luận văn là sử dụng đặc trƣng sinh trắc học là khuôn mặt. Thiết bị sử dụng: điện thoại thông minh chạy hệ điều hành Android. 1.3 Câu hỏi và giả thiết nghiên cứu của đề tài - Qui trình rút trích đặc trƣng sinh trắc học đƣợc thực hiện nhƣ thế nào? - Làm thế nào để bảo vệ mẫu đặc trƣng sinh trắc học? - Sử dụng đặc trƣng sinh trắc học để mã hóa dự liệu an toàn? 1.4 Mục tiêu nghiên cứu Mục tiêu của luận văn là nghiên cứu mã hóa dữ liệu sử dụng đặc trƣng sinh trắc học để xây dựng ứng dụng dùng đặc trƣng sinh trắc học khuôn mặt để mã hóa và giải mã dữ liệu trên điện thoại thông minh với các chức năng chính: - Rút trích các đặc trƣng sinh trắc học là khuôn mặt. - Mã hóa các đặc trƣng sinh trắc học để bảo vệ tính riêng tƣ đặc trƣng sinh trắc học. - Sử dụng sinh trắc học nhƣ là một khóa để mã hóa và giải mã dữ liệu. 9 1.5 Những nội dung chính yếu cần nghiên cứu Đề tài tập trung nghiên cứu vào các vấn đề: - Tìm hiểu về nhận dạng bằng sinh trắc học. - Tìm hiểu về mã hóa dữ liệu truyền thống. - Tìm hiểu về mã hóa sử dụng đặc trƣng sinh trắc học. - Xây dựng ứng dựng mã hóa và giải mã dữ liệu sử dụng đặc trƣng sinh trắc học khuôn mặt trên điện thoại thông minh chạy hệ điều hành Android. - Đề xuất mô hình cải tiến. 10 Chương 2: 2.1 TỔNG QUAN TÀI LIỆU TỔNG QUAN VỀ NHẬN DẠNG SINH TRẮC HỌC 2.1.1 Giới thiệu về sinh trắc học Sinh trắc học là những đặc điểm vật lý hoặc tâm lý có thể cân nhắc, ghi lại, hay xác định số lƣợng. Bằng cách này chúng ta có thể sử dụng những đặc điểm đó để thu đƣợc một số lƣợng sinh trắc học đƣợc đăng kí. Chúng ta có thể nói ở một góc độ khác rằng những ai đó là cùng một ngƣời trong phƣơng thức xác thực bằng sinh trắc học thì dựa vào những đăng ký sinh trắc học trƣớc đó. Công nghệ sinh trắc học (Biometrics) đã đƣợc sử dụng rộng rãi trên thế giới trong các mục đích về an ninh. Sinh trắc học có thể đƣợc sử dụng để chứng thực ngƣời dùng đƣợc phép truy cập vào máy ATM, điện thoại di động, máy tính cá nhân và máy tính mạng. Nó có thể đƣợc sử dụng trong thời gian giao dịch thực hiện qua điện thoại và Internet (thƣơng mại điện tử và ngân hàng điện tử). Do có mối đe dọa an ninh gia tăng, nhiều quốc gia đã bắt đầu bằng cách sử dụng sinh trắc học cho kiểm soát biên giới và thẻ ID quốc gia. Việc sử dụng các sinh trắc học xác định hoặc xác nhận các hệ thống đang đƣợc sử dụng rộng rãi trong các công ty khác nhau cũng nhƣ các cơ quan chính phủ. Mỗi ngƣời có một đặc điểm sinh học duy nhất. Dữ liệu sinh trắc học của từng cá nhân với đặc điểm nhƣ: vân tay (Fingerprint), lòng bàn tay (Palm print), dạng hình học bàn tay (Hand geometry), chữ ký viết tay (Hand written Signature), khuôn mặt (Face), giọng nói (Voice), mống mắt (Iris), võng mạc (Retina), …. 11 Nguồn: [16] Hình 2-1 Các đặc trƣng sinh trắc phổ biến Các tiêu chuẩn phải đƣợc đảm bảo khi sử dụng các đặc trƣng sinh trắc học của con ngƣời: - Tính rộng rãi: Khả năng ngƣời dùng điều có những đặc trƣng này, đảm bảo qui mô ngƣời sử dụng đƣợc hệ thống này là rộng lớn. - Tính phân biệt: Phải đảm bảo có sự khác biệt giữa các đặc trƣng sinh trắc học giữa hai ngƣời bất kì, đảm bảo tính duy nhất của chủ thể. - Tính ổn định: đặc trƣng sinh trắc học phải có tính ổn định (không thay đổi) trong một thời gian dài. - Tính dễ thu thập: đặc trƣng sinh trắc học phải đảm bảo dễ dàng thu nhận mẫu khi đăng ký, xác thực. - Tính hiệu quả: việc xác thực sinh trắc phải chính xác, nhanh chóng và tài nguyên cần sử dụng chấp nhận đƣợc. - Tính chấp nhận đƣợc: quá trình thu thập mẫu sinh trắc phải đƣợc sự chấp nhận của ngƣời ngƣời dùng. - Chống giả mạo: mẫu sinh trắc phải đảm bảo khả khó bị làm giả… Không có một đặc trƣng sinh trắc học nào hoàn toàn là tối ƣu. Vì mỗi đặc trƣng có những điểm mạnh và điểm yếu riêng, không một đặc trƣng nào thỏa mãn tốt và đầy đủ tất cả các yêu cầu của một đặc trƣng sinh trắc học nêu trên. 12 2.1.2 Kết hợp sinh trắc học với mật mã học Hiện nay, việc bùng nổ phát triển của Internet và thiết bị di động, việc lƣu trữ các dữ liệu quan trọng trên mạng, mật mã trở thành công cụ khá quan trọng của bảo mật dữ liệu trên máy tính, điện thoại,... Nhiều thuật toán mật mã đã đƣợc sử dụng rất phổ biến trên thế giới để đảm bảo an toàn cho thông tin. Hai hệ mật mã phổ biến nhất hiện nay là hệ mật mã khóa đối xứng và hệ mật mã khoá công khai. Hệ mật mã khóa đối xứng thƣờng đƣợc dùng để bảo mật dữ liệu, còn hệ mật khóa bất đối xứng thƣờng đƣợc dùng trong chữ ký số và thay đổi khóa bí mật giữa những ngƣời sử dụng. Tuy nhiên, bất kì hệ mật mã nào thì mức độ bảo mật cũng đều phụ thuộc vào khóa mã. Để đảm bảo an toàn cho hệ thống, khóa mã thƣờng đủ lớn nên ngƣời dùng khó nhớ và phải nhập lại mỗi khi đƣợc yêu cầu. Thay vào đó, ngƣời dùng thƣờng sử dụng một mã dễ nhớ để mã hóa khóa mã, khóa này sau đó có thể đƣợc lƣu trữ trên điện thoại hay máy tính, khi cần sử dụng khóa, ngƣời dùng chỉ cần nhập vào mã dễ nhớ để giải phóng khóa mã. Ngƣời dùng có xu hƣớng chọn mật mã là những từ đơn giản dễ nhớ hoặc sẽ lƣu lại mật mã trên máy tính, điện thoại,.. để tránh quên mật mã. Điều này làm tăng các nguy cơ bị đánh cắp và dữ liệu kém an toàn. Ngoài ra, vì không có mối liên hệ trực tiếp giữa ngƣời dùng và mật mã nên hệ thống không thể phân biệt đƣợc là kẻ mạo danh để tấn công hệ thống hay là ngƣời dùng hợp lệ nếu kẻ tấn công đánh cắp đƣợc mật mã. Do vậy, sinh trắc học đƣợc xem nhƣ là một sự lựa chọn để bảo mật khóa mã. Thẩm định (xác thực) sinh trắc học đƣa ra một cơ chế mới bằng cách sử dụng một đặc trƣng sinh trắc học để bảo mật khóa mã. Việc nhập mật mã để truy nhập khóa mã đƣợc thay bằng quá trình xác thực sinh trắc. Khi ngƣời dùng muốn truy cập khóa mã thì họ sẽ đƣợc yêu cầu cung cấp một mẫu sinh trắc bắt buộc. Mẫu sinh trắc này cùng với các thông tin định danh ngƣời dùng sẽ đƣợc gửi đến nơi 13 lƣu trữ mẫu sinh trắc. Nếu mẫu sinh trắc học xác thực này tƣơng đƣơng với mẫu có trong cơ sở dữ liệu đã lƣu trữ thì hệ thống sẽ cho phép truy xuất khóa mã từ nơi lƣu trữ an toàn và có thể đƣợc dùng để mã hóa hoặc giải mã dữ liệu theo yêu cầu. Do đó, xác thực sinh trắc học có thể thay thế việc sử dụng mật mã để bảo mật khóa. Việc làm này có 2 ƣu điểm: - Ngƣời dùng không phải ghi nhớ mật mã và xác nhận bảo mật. - Chỉ có ngƣời sử dụng hợp lệ mới có thể dùng đƣợc khóa mã. Điểm yếu trong hệ mật mã thông thƣờng chính là ở quá trình bảo vệ và quản lý khóa, đe dọa các mục tiêu về xác thực và chống phủ nhận. Hệ sinh trắc học đƣợc ứng dụng để giải quyết vấn đề này. Hiện nay có hai hƣớng tiếp cận để kết hợp sinh trắc học với mật mã học nhƣ sau[2]: - Dùng sinh trắc học quản lý khóa (biometric-based key release) Nguyên tắc hoạt động của phƣơng pháp này: quá trình đối sánh mẫu sinh trắc học đƣợc tách biệt với quá trình mã hóa. Đối sánh đƣợc thực hiện: nếu mẫu sinh trắc đem đối sánh giống với mẫu sinh trắc đã đƣợc lƣu trữ thì hệ thống sẽ giải phóng khóa mã từ nơi lƣu trữ an toàn. 14 Nguồn: [16] Hình 2-2 Hai mô hình bảo vệ khóa trong hệ bảo mật Hình minh họa hai mô hình bảo vệ khóa trong hệ bảo mật: mô hình (a) sử dụng mật khẩu truyền thống để bảo vệ khóa, đây là mô hình bảo vệ khóa truyền thống và thông dụng; mô hình ( b) sử dụng sinh trắc học để bảo vệ khóa, kết hợp sinh trắc học với mật mã học. Đặc điểm:  Cần phải đƣợc truy xuất tới mẫu sinh trắc học đã đƣợc lƣu để thực hiện việc đối sánh sinh trắc.  Quá trình xác thực ngƣời dùng và quá trình giải phóng khóa là hoàn toàn tách biệt nhau. Một số vấn đề an toàn:  Mẫu sinh trắc học bị đánh mất hoặc bị sử dụng lại: Mẫu sinh trắc học đƣợc dùng khi xác thực ngƣời dùng, vì thế đặt ra vấn đề về an toàn lƣu trữ mẫu định dạng. Cách giải quyết có thể là chuyển đổi mẫu sinh trắc sang một dạng biểu diễn khác: sử hàm chuyển đổi một chiều và không thể đảo ngƣợc lại (VD: hàm băm), đặc trƣng 15 cho từng hệ mật khác nhau. Nhƣng cách làm này gây ra một khó khăn khi thực hiện đối sánh sinh trắc trên miền không gian xử lý khác.  Chống sử dụng lại mẫu sinh trắc học: Để tránh truy cơ việc một mẫu sinh trắc học ở hệ mật này có thể bị sử dụng lại ở một hệ mật khác, có thể thiết kế sao cho mẫu sinh trắc học chỉ đƣợc dùng cho riêng biệt từng hệ mật khác nhau. Điều này thực hiện khi cho thêm một vài thành phần dữ liệu bổ sung vào mẫu định dạng, tƣơng tự nhƣ trong hệ xác thực mật mã truyền thống. Thành phần bổ sung này có tính chất đặc thù cho từng hệ mật.  Tách biệt giữa xác thực và giải phóng khóa: Kết quả của xác thực có nguy cơ bị tấn công do hai quá trình tách rời nhau. Kết quả có thể bị sửa đổi từ "sai" thành "đúng" khi trong khi truyền tải dữ liệu kết quả, dẫn tới phá vỡ độ an toàn của hệ thống xác thực. - Dùng sinh trắc học để tạo khóa (biometric-based key generation) Nghiên cứu kết hợp kỹ thuật sinh trắc với kỹ thuật mật mã, mật mã sinh trắc (Biometric Encryption) nhằm nghiên cứu tạo ra khóa mã từ mẫu khuôn dạng và mẫu sinh trắc trong hệ thống. Hƣớng tiếp cận Biometric Cryptosystem cho phép kết hợp chặt chẽ sinh trắc học với mật mã học nhằm khắc phục các điểm yếu của phƣơng pháp bảo vệ khóa truyền thống và cho phép thực hiện xác thực chủ thể sở hữu khóa. Đây cũng là hƣớng tiếp cận chủ yếu hiện nay và đƣợc sử dụng trong đề tài này[2]. Bên cạnh những ƣu điểm của việc dùng sinh trắc học làm khóa, phƣơng pháp tạo khóa từ mẫu sinh trắc học có các khó khăn chính:  Sinh ra chuỗi bit chính xác từ mẫu sinh trắc học: Đây là khó khăn chủ yếu của phƣơng pháp này vì các mẫu sinh trắc học thu đƣợc từ quá trình thƣờng là không ổn định, chịu nhiều tác động của các yếu tố khác nhau. Do đó không thể tạo ra đƣợc các chuổi bit đồng nhất 16 tuyệt đối từ các mẫu sinh trắc sống của cùng một chủ thể, nên chuỗi bit đặc trƣng sinh trắc thƣờng không đủ độ chính xác để dùng làm khóa.  Sử dụng mẫu sinh trắc học với nhiều hệ: khi một hệ mật mã bị tấn, độ an toàn của các hệ mật còn lại sẽ bị ảnh hƣởng. Do khả năng chỉ sinh đƣợc một khóa từ một loại mẫu sinh trắc học. Giải pháp đƣợc đặt ra là thêm một phần dữ liệu đặc trƣng có vai trò làm tham số sinh ra khóa, nhằm làm tăng độ đa dạng của khóa đối với từng hệ mật.  Tính toán phức tạp: các giải thuật tính toán để sinh khóa từ mẫu sinh trắc học yêu cầu phải có lƣợng tính toán lớn. 2.1.3 Giới thiệu về sinh trắc học khuôn mặt Khuôn mặt ngƣời đƣợc tạo ra do nhiều chi tiết macro và micro. Các chi tiết macro gồm có mắt, môi, mũi, miệng, cằm, gò má, trán, tai. Các chi tiết micro bao gồm khoảng cách giữa các macro, hoặc độ lớn của các chi tiết. Ngoài ra, các chi tiết mắt thƣờng không thấy đƣợc và có tỏa ra nhiệt có thể đƣợc tính toán bằng việc sử dụng một camera hồng ngoại. Tất cả các đặc trƣng trên có thể đƣợc sử dụng cho một hệ thống nhận diện khuôn mặt để xác thực và nhận diện khuôn mặt của một ngƣời nào đó. 2.1.4 Khuôn mặt được tạo ảnh như thế nào Hình ảnh khuôn mặt có thể đƣợc chụp lại bằng cách sử dụng một máy quay phim, máy quét hoặc máy ảnh, một số thuật toán không hỗ trợ sử dụng máy ảnh hoặc quay phim, khi đó sẽ cần các phƣơng thức tính toán khác. Khi một tấm hình đƣợc chụp lại, một máy quét chất lƣợng cao sẽ đƣợc sử dụng và bức hình đƣợc xử lý để trở thành một mẩu khuôn mặt. 17 2.1.5 Đặc trưng sinh trắc ảnh khuôn mặt Phạm vi và đối tƣợng nghiên cứu trong đề tài này là đặc trƣng sinh trắc học của khuôn mặt. Các đặc trƣng khuôn mặt bao gồm: Đặc trƣng hình học: cấu trúc, hình dạng và các thành phần trên khuôn mặt: miệng, mắt, mũi, lông mày. Khoảng cách giữa mắt, mũi, miêng và hàm; đƣờng bao các hốc mắt; các cạnh của miệng; vị trí của mũi, hai mắt và các vùng xung quanh.Các thành phần khuôn mặt đƣợc trích rút để hình thành vector đặc trƣng biểu diễn hình học khuôn mặt. Đặc trƣng về diện mạo biểu diễn sự thay đổi vẻ bề ngoài: kết cấu da nhƣ các nếp nhăn trên khuôn mặt; biểu đồ nhiệt của khuôn mặt: các mẫu nhiệt khuôn mặt là duy nhất với mỗi ngƣời và đặc trƣng về nụ cƣời. Các đặc trƣng về diện mạo có thể đƣợc trích rút trên cả khuôn mặt hoặc phần nào đó trên khuôn mặt. 2.1.6 Hệ thống nhận diện khuôn mặt Hình 2-3 Hệ thống nhận diện khuôn mặt 18 Tiền xử lý Quá trình tiền xử lý đối với khuôn mặt nhằm nâng cao chất lƣợng ảnh, chuẩn hóa dữ liệu, kích thƣớc ảnh. Các ảnh trong nghiên cứu này là có chất lƣợng tƣơng đối tốt nên ta không cần dùng các thuật toán nâng cao chất lƣợng ảnh mà ta chỉ cần chuẩn hóa ảnh (Normalize Image). Việc chuẩn hóa này khiến độ lệch giữa 2 điểm ảnh đƣợc giảm xuống làm quá trình rút đặc trƣng thêm chính xác. Trích rút đặc trưng Trích rút đặc trƣng là kỹ thuật sử dụng các thuật toán để lấy ra những thông tin mang những đặc điểm riêng biệt của một ngƣời. Các khâu trong quá trình trích chọn đặc trƣng: - Đầu vào: Ảnh đã đƣợc chuẩn hóa. - Đầu ra: vector đặc trƣng của ảnh đầu vào. Quá trình trích rút đặc trƣng đƣợc thể hiện qua lƣu đồ sau: 19 Hình 2-4 Sơ đồ khối trích chọn đặc trƣng sử dụng Eigenfaces 2.1.7 Các phương pháp nhận dạng khuôn mặt người Các phƣơng pháp nhận dạng hiện nay có 2 loại :  Nhận dạng dựa trên các đặc trƣng phần tử trên khuôn mặt (Feature based face recognition).  Nhận dạng dựa trên xét tổng thể khuôn mặt (Apppearance base face recognition ) Ngoài ra còn có một số loại nhận dạng sử dụng mô hình về khuôn mặt, một số phƣơng pháp đƣợc dùng cho loại này: 20
- Xem thêm -

Tài liệu liên quan