Tải bản đầy đủ (.pdf) (71 trang)

Combination of physiological biometrics in cryptography for smart mobile devies

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.32 MB, 71 trang )

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC BÁCH KHOA
-----o0o-----

BÁO CÁO TỔNG KẾT ĐỀ TÀI
NGHIÊN CỨU KHOA HỌC CẤP ĐHQG-HCM LOẠI C

Tên đề tài:

KẾT HỢP NHIỀU ĐẶC TRƯNG SINH TRẮC SINH LÝ ĐỂ
MÃ HÓA DỮ LIỆU TRONG THIẾT BỊ DI ĐỘNG THÔNG
MINH
(COMBINATION OF PHYSIOLOGICAL BIOMETRICS IN CRYPTOGRAPHY FOR
SMART MOBILE DEVICES)

Thuộc chương trình:

CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THƠNG

Chủ nhiệm đề tài:

ThS. HUỲNH VĂN QUỐC PHƯƠNG

Đơn vị cơng tác:

Khoa KH&KT Máy tính, ĐHBK–ĐHQG Tp. HCM
268 Lý Thường Kiệt, Phường 14, Quận 10, Tp. HCM

Email :




Tp. Hồ Chí Minh, 4/2015


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

MỤC LỤC
MỤC LỤC ................................................................................................................. I
DANH MụC HÌNH ............................................................................................... IV
DANH MụC BảNG ................................................................................................. V
TÓM TắT .................................................................................................................. 1
ABSTRACT .............................................................................................................. 2
LờI CảM ƠN............................................................................................................. 3
CHƯƠNG 1: TỔNG QUAN VỀ SINH TRẮC HỌC ........................................... 4
1.1. Định nghĩa .................................................................................................................... 4
1.2. Các đặc trưng sinh trắc ................................................................................................. 5
1.3. Các vấn đề của đặc trưng sinh trắc ............................................................................... 9
1.3.1. Thu nhận mẫu sinh trắc không ổn định ..................................................................... 9
1.3.2. Giả mạo các đặc trưng sinh trắc ................................................................................ 9
1.3.3. Thu hồi đặc trưng sinh trắc ...................................................................................... 10
1.3.4. Sự thiếu đa dạng đặc trưng sinh trắc ....................................................................... 10
1.3.5. Sự thay đổi đặc trưng sinh trắc ................................................................................ 10
1.3.6. Sự chấp nhận của người dùng ................................................................................. 10
1.4. Bảo mật dùng đặc trưng sinh trắc với thiết bị di động ............................................... 10

CHƯƠNG 2: BảO MậT DÙNG ĐặC TRƯNG SINH TRắC ............................. 12
2.1. Các tiêu chuẩn của lược đồ bảo mật dùng đặc trưng sinh trắc ................................ 12
2.2. Các hướng tiếp cận .................................................................................................. 12
2.3. Các nghiên cứu liên quan......................................................................................... 14
2.3.1. Fuzzy Commitment ................................................................................................ 14

2.3.2. Fuzzy Vault ............................................................................................................ 14
2.3.3. Secure Sketch và Fuzzy Extractor .......................................................................... 15
2.3.4. Lược đồ sinh khóa từ vân tay và võng mạc của Jagadeesan và các cộng sự ......... 15

i


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

2.3.5. Lược đồ sinh khóa từ vân tay và gương mặt của Sutcu và các cộng sự ................. 17

CHƯƠNG 3: LƯợC Đồ Đề XUấT CHO SINH KHÓA Từ ĐA ĐặC TRƯNG
SINH TRắC ............................................................................................................20
3.1. Tổng quan lược đồ ................................................................................................... 20
3.2. Trích rút đặc trưng ................................................................................................... 21
3.3. Sinh vector ngẫu nhiên ............................................................................................ 21
3.4. ANN ......................................................................................................................... 21
3.5. Trích rút độ ổn định chung đầu ra............................................................................ 22
3.6. Trích rút phạm vi ..................................................................................................... 23
3.7. Phác thảo bảo mật .................................................................................................... 23
3.8. Phục hồi mẫu ........................................................................................................... 23
3.9. Phân tích bảo mật ..................................................................................................... 24
3.10. Mã hóa kết hợp đa đặc trưng sinh trắc ..................................................................... 27

CHƯƠNG 4: MÃ HÓA Dữ LIệU ......................................................................... 29
4.1. Tổng quan mật mã hóa dữ liệu ................................................................................ 29
4.2. Một số giải thuật mật mã ......................................................................................... 31
4.2.1. Mã hóa khóa bí mật (Secret Key Cryptography) ................................................... 31
4.2.2. Mã hóa khóa cơng khai (Public Key Cryptography).............................................. 33
4.2.3. Hàm băm (Hash function) ...................................................................................... 33

4.3. Đa mã hóa ................................................................................................................ 35
4.4. Giải pháp đa mã hóa ................................................................................................ 36

CHƯƠNG 5: PHầN MềM ứNG DụNG................................................................38
5.1

Hệ điều hành Android .............................................................................................. 38

5.2.1 Tầng hạt nhân Linux ............................................................................................... 38
5.2.2 Tầng Libraries ........................................................................................................ 39
5.2.3 Tầng Android runtime ............................................................................................ 39
5.2.4 Tầng Application Framework ................................................................................ 40
5.2.5 Tầng Application .................................................................................................... 40
ii


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

5.2.6 Lập trình ứng dụng trên nền tảng Android ............................................................. 40
5.2

Trích rút đặc trưng sinh trắc .................................................................................... 46

5.2.1 Trích rút đặc trưng sinh trắc gương mặt ................................................................. 46
5.2.2 Trích rút đặc trưng giọng nói.................................................................................. 48
5.3

Lược đồ sinh khóa.................................................................................................... 53

5.4


Yêu cầu chức năng ứng dụng................................................................................... 53

5.5

Hiện thực phần mềm ................................................................................................ 54

5.6

Giao diện phần mềm ................................................................................................ 56

5.7

Thực nghiệm và đánh giá......................................................................................... 58

CHƯƠNG 6: TổNG KếT ....................................................................................... 62
TÀI LIệU THAM KHảO ....................................................................................... 63

iii


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

DANH MụC HÌNH
Hình 1: Một số đặc trưng sinh trắc ..................................................................................... 6
Hình 2. Tổng quan hoạt động Fuzzy Commitment ............................................................ 14
Hình 3. Tổng quan hoạt động của Fuzzy Vault ................................................................. 15
Hình 4. Phác thảo bảo mật ................................................................................................ 15
Hình 5. Tổng quan lược đồ sinh khóa từ đa đặc trưng ..................................................... 20
Hình 6. Phân loại mã hóa.................................................................................................. 31

Hình 7. Kiến trúc hệ điều hành Android ........................................................................... 38
Hình 8. Vịng đời của một Activity .................................................................................... 43
Hình 9. Vịng đời hoạt động của service ........................................................................... 44
Hình 10. Các bước tiền xử lý tín hiệu âm thanh................................................................ 48
Hình 11. Trích rút đặc trưng giọng nói MFCC ................................................................. 51
Hình 12. Kiến trúc tổng quan phần mềm .......................................................................... 54
Hình 13. Giao diện File Explorer...................................................................................... 57
Hình 14. Giao diện cung cấp đặc trưng khn mặt .......................................................... 57
Hình 15. Giao diện cung cấp đặc trưng giọng nói ............................................................ 58
Hình 16. Giao diện thiết lập các thơng số ......................................................................... 58
Hình 16. Hiệu suất nhận diện khn mặt theo giá trị δ .................................................... 59
Hình 17. Hiệu suất nhận diện giọng nói theo giá trị δ ...................................................... 59
Hình 18. Hiệu suất nhận diện của trộn mẫu theo giá trị δ ................................................ 60
Hình 19. Hiệu suất nhận diện của trộn đặc trưng theo giá trị δ size ................................ 60
Hình 20. Cân bằng giữa hiệu suất và độ bảo mật ............................................................. 60

iv


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

DANH MụC BảNG
Bảng 1: So sánh các đặc trưng sinh trắc [2] ...................................................................... 6

v


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

TÓM TắT

Ngày nay, các thiết bị di động như laptop, máy tính bảng, điện thoại thơng minh (smart phone)đã
và đang phát triển mạnh mẽ ở cả sức mạnh phần cứng,phần mềm tiện ích và dịch vụ. Các thiết bị
này ngày càng được sử dụngmột cách phổ biến khơng chỉ vì thị hiếu chung mà phần lớn là ở đặc
trưng, tính năng mà nó mang lại cho người dùng như: gọn nhẹ, sẵn sàng, tiện dụng và chi phí
hợp lý. Chức năng mà nó mang lại đáp ứng hầu hết các nhu cầu của người dùng.Nhiều tiện ích,
dịch vụ hỗ trợ hiệu quả thì càng nhiều dữ liệu, thơng tin riêng tư, bí mật (hình ảnh, tài liệu, lịch
công tác …) của người dùng được lưu trữ trong các thiết bị di động mà trong đó phổ biến nhất là
điện thoại thơng minh. Vì vậy u cầu bảo vệ dữ liệu trên những thiết bị này này trở nên thiết
yếu và cần thiết.
Tuy nhiên, một nhược điểm lớn của các thiết bị di động là tính dễ mất cắp của nó.Một khi bị
đánh cắp, nếu khơng có các phần mềm bảo vệ dữ liệu hiệu quả thì thiệt hại rất lớn cho người sử
dụng.Dữ liệu mật, thông tin riêng tư khi đó bị phơi bày và thiệt hại sẽ lớn gấp rất nhiều lần so với
giá trị của thiết bị bị đánh cắp.Những cơ chế bảo vệ dữ liệu truyền thống sử dụng mật khẩu, khóa
mật mã hay thẻ (token) để xác thực và bảo vệ dữ liệu. Các giải pháp truyền thống có bất lợi là
người dùng dễ dàng quên mật khẩu hay đánh mất thẻ. Hơn nữa mật khẩu cũng có tính bảo mật
khơng cao nên dễ dàng bị tấn công.
Đề tài sẽ hướng đến việc nghiên cứu để tìm ra một kỹ thuật để sinh khóa mạnh từ đặc trưng sinh
trắc phù hợp với thiết bị di động. Hướng nghiên cứu này sẽ mang lại một lợi ích thiết thực vì nó
mang lại sự tiện lợi và an tồn cho người dùng. Người dùng khơng cịn phải nhớ mật khẩu hay
ln mang theo những chiếc thẻ trong khi tính bảo mật của hệ thống được đảm bảo với khóa mã
hóa mạnh được sinh ra.Đề tài sẽ tập trung vào hai nội dung chính sau nhằm tăng cường tính an
tồn của hệ thống bảo mật dùng đặc trưng sinh trắc.


Đề xuất một kỹ thuật sinh khóa mã hóa từ một hay nhiều đặc trưng sinh trắc



Đề xuất một giải pháp đa mã hóa. Khi mỗi khóa được sinh từ một đặc trưng sinh trắc, tất
cả những khóa này được dùng cho mục đích bảo vệ dữ liệu.


1


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

ABSTRACT
Nowadays, mobile devices such as laptops, tablets,smartphones have been rapidly developed in
hardware power, utility software and services. These devices are more and more popularly used
because of not only the trend of modern but their features, functions providing to users as
compactness, readiness, utility, and reasonablecost. Mobile devices’ supported functions have
satisfied most of users’ demands. The more utilities and services are effectively supported, the
more sensitive and secret data (images, documents, working schedule, etc.) are stored in these
devices which are most popular with smartphones. Thereby, the demand of data protection for
the mobile devices is becoming more and more vital and necessary.
However, mobile devices possess a considerable threat is that they are easily stolen. With a
stolen mobile device with no effective data protection software, the owner maybe faces with a
heavy loss. Meanwhile, the secret and private data will be compromised, and the loss is many
larger than the stolen device’s value. Traditional security mechanisms basically based on
password and/or token to authenticate and protect data. These traditional approaches have a
drawback is that the users easily forget password or lose token. In addition, the password is not
of strong security so it is not hard to be attacked.
Our research aims to propose a strong key generation scheme from one or many biometrics
which is appropriate for mobile devices. This research will provide a practical usefulness due to
it give convenience and safety to users. The users will be no longer remember password and
always bring worrisome tokens while the security is guaranteed with generated strong keys from
biometrics. Our work focuses on the two following contents to enhance the security degree of a
biometric-based security system.



Propose a scheme of key generation from one or many biometrics



Propose a solution of multi-encryption. When a key is generated from a biometrics, all
generated keys are utilized to encrypt/decryption a data file.

2


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

LờI CảM ƠN
Trong suốt quá trình đăng kí và thực hiện nghiên cứu đề tài này, chúng tôi đã nhận được rất
nhiều sự giúp đỡ từ các tổ chức, phịng ban, gia đình, đồng nghiệp, bạn bè. Với lịng tơn trọng và
biết ơn sâu sắc, xin được gửi lời cảm ơn chân thành nhất đến với:
Ban lãnh đạo Đại học Quốc Gia thành phố Hồ Chí Minh, ban giám hiệu trường Đại học Bách
Khoa thành phố Hồ Chí Minh đã tạo điều kiện cho chúng tơi thực hiện đề tài.
Phịng Khoa Học Cơng Nghệ trường Đại học Bách Khoa thành phố Hồ Chí Minh đã giúp đỡ, hỗ
trợ nhiều mặt trong suốt q trình đăng kí và thực hiện đề tài.
Ban lãnh đạo và các đồng nghiệp khoa Khoa Học và Kỹ Thuật Máy Tính trường Đại học Bách
Khoa thành phố Hồ Chí Minh đã động viên, giúp đỡ trong suốt quá trình thực hiện đề tài.
Các thầy cơ tham gia phản biện đề tài đã đóng góp những ý kiến q báu.
Các thầy cơ, học viên, sinh viên đã tham gia thực hiện đề tài.

Xin chân thành cảm ơn!

3



Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

CHƯƠNG 1: TỔNG QUAN VỀ SINH TRẮC HỌC
1.1. Định nghĩa
Sinh trắc học (biometrics) là sự nhận diện tự động các cá thể con người dựa trên các đặc điểm về
hành vi hay sinh lý riêng của họ (Biometrics is the automated recognition of individuals based on
their behavioral and biological characteristics)1.
Sinh trắc học không phải là một ngành khoa học chính xác vì các mẫu sinh trắc bản chất chứa
đựng nhiễu. Cùng một sinh trắc của cùng một người nhưng các mẫu thu được ở những thời điểm
khác nhau thì khơng hồn tồn giống nhau. Mức độ giống nhau này tùy thuộc vào nhiều yếu tố
như: thiết bị thu nhận, môi trường xung quanh, hoạt động của người cung cấp sinh trắc v.v. Kết
quả của việc nhận diện dựa vào tỷ lệ phần trăm giống nhau giữa mẫu truy vấn (queried template)
và mẫu đăng ký (enrollment template) được lưu trong CSDL. Một hệ thống nhận diện cá thể dựa
trên sinh trắc sẽ định nghĩa trước một ngưỡng (threshold).Nếu tỷ lệ giống nhau giữa mẫu truy
vấn và mẫu đăng ký lớn hơn hoặc bằng ngưỡng thì hai mẫu này được xem là từ cùng một người,
trường hợp ngược lại thì hai mẫu trên được xem từ hai người khác nhau.Hệ thống xác thực dựa
trên sinh trắc có 2 loại tỷ lệ sai (error rates):


Tỷ lệ chấp nhận sai FAR (False Accept Rate): phần trăm trường hợp một người dùng giả
mạo nhưng được hệ thống nhận diện là người mà kẻ tấn công này muốn mạo danh.



Tỷ lệ từ chối sai FRR (False Reject Rate): phần trăm trường hợp một người dùng đúng
nhưng bị hệ thống nhận diện là một kẻ mạo danh.

Khi ngưỡng tương tự được thiết lập càng cao thì FAR sẽ giảm (tăng tính bảo mật) đồng thời FRR
sẽ tăng (giảm tính tiện dụng) và ngược lại. Ngoài 2 tỷ lệ sai trên, hệ thống sinh trắc sử dụng độ
đo tỷ lệ lỗi ngang bằng EER (Equal Error Rate) để đo hiệu suất nhận diện. EER chính là điểm

giao nhau của FAR và FRR. Độ đo EER càng thấp thì hiệu suất nhận diện càng cao.
Một đặc trưng sinh trắc có thể dùng trong việc nhận diện khi đáp ứng đủ 7 yếu tố sau [1]:


Tính phố biến (Universality): Mọi người đều sở hữu đặc tính này.



Tính duy nhất (Uniqueness): Không tồn tại 2 người khác nhau nhưng có các đặc điểm
giống nhau ở đặc trưng sinh trắc này.



Tính ổn định (Permanence): Tính chất khơng thay đổi theo thời gian hoặc thay đổi khơng
đáng kể.



Tính khả đo lường (Measurability): Đặc tính sinh học có thể số hóa và so sánh được giữa
các cá nhân.

1ISO/IEC

JTC1/SC37 Standing Document 2: Harmonized Biometric Vocabulary

4


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C




Tính hiệu quả (Performance): Đặc tính phải so sánh được trong thời gian và nguồn tài
nguyên giới hạn.



Tính khả chấp nhận (Acceptability): Mọi ngườichấp nhận cung cấp mẫu đặc trưng sinh
trắc đó cho hệ thống với hệ thống.



Tính khơng thể gian lận (Circumvention): Đặc trưng sinh trắc đó phải khơng thể hoặc
khó làm giả.

1.2. Các đặc trưng sinh trắc
Các đặc trưng sinh trắc được phân vào 2 nhóm như sau:


Đặc điểm sinh lý (Physiological)
o
o
o
o
o
o
o
o
o
o

o
o



Khn mặt (face)
Mống mắt (iris)
Võng mạc (retina)
Vân tay (fingerprint)
Hình học bàn tay (hand geometry)
Hình học ngón tay (finger geometry)
Tĩnh mạch tay (hand vein)
Biểu đồ nhiệt trên khn mặt (facial thermography)
Hình dạng lỗ tai (ear shape)
Mùi (odor)
Điện tâm đồ (Electrocardiogram)
DNA

Đặc điểm hành vi (Behavioral)
o
o
o
o

Giọng nói (voice)
Chữ ký (signature)
Dáng đi (gait)
Cách gõ phím (typing pattern, keyboard strokes)

5



Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Hình 1: Một số đặc trưng sinh trắc
Univer- Uniquesality
ness
Face
High
Low
Finger-print Medium High
Hand geoMedium Medium
metry
Keystrokes Low
Low
Hand Veins Medium Medium
Iris
High
High
Retinal scan High
High
Signature
Low
Low
Voice
Medium Low
Facial
High
High
Thermograph

Odor
High
High
DNA
High
High
Gait
Meidum Low
Ear shape
Medium Medium
Biometrics

Perma- Collect- Perfor- Accept- Circumvennence
ability
mance
ability
tion
Medium High
Low
High
Low
High
Medium High
Medium High
Medium

High

Medium


Medium

Medium

Low
Medium
High
Medium
Low
Low

Medium
Medium
Medium
Low
High
Medium

Low
Medium
High
High
Low
Low

Medium
Medium
Low
Low
High

High

Medium
High
High
High
Low
Low

Low

High

Medium

High

High

High
High
Low
High

Low
Low
High
Medium

Low

High
Low
Medium

Medium
Low
High
High

Low
Low
Medium
Medium

Bảng 1: So sánh các đặc trưng sinh trắc[2]
Sau đây sẽ giới thiệu một vài đặc trưng sinh trắc thông dụng:
Khuôn mặt

6


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Nhận diện khuôn mặt là phương pháp tự nhiên nhất của nhận diện sinh trắc. Phương pháp phân
biệt các cá nhân với một người khác là một khả năng bẩm sinh của hầu hết mỗi con người.Khả
năng phân biệt thông qua gương mặt của não người là vơ cùng chính xác, thậm chí vẫn có thể
nhận ra nhau dù gương mặt đã có sự thay đổi lớn theo thời gian. Trái ngược với khả năng của bộ
não, những phương pháp nhận diện gương mặt hiện nay vẫn bị xem là kém hiệu quả và có độ
chính xác không cao.
Hầu hết các máy ảnh trên thị trường đều có thể sử dụng để có được những hình ảnh của khuôn

mặt.Hệ thống nhận dạng khuôn mặt thường chỉ sử dụng thơng tin gray-scale.Màu sắc (nếu nguồn
hình ảnh có sẵn) được sử dụng như một sự trợ giúp trong việc định vị khn mặt trong hình ảnh
duy nhất.Điều kiện ánh sáng ảnh hưởng rất lớn đến hiệu suất nhận diện khuôn mặt. Trong điều
kiện ánh sáng kém, các đặc điểmkhuôn mặt có thể khơng dễ dàng nhận thấy rõ.
Để tăng độ chính xác, một phương pháp khác là nhận diện khuôn mặt bằng phương pháp ba
chiều. Phương pháp này sử dụng cảm biến ba chiều để lấy thông tin về hình dạng khn mặt.
Thơng tin này sẽ được sử dụng để xác định những đặc tính riêng biệt trên khn mặt, như hốc
mắt, mũi và cằm. Lợi thế của nhận diện khuôn mặt bằng phương pháp ba chiều là phương pháp
này không bị ảnh hưởng bởi sự thay đổi của ánh sáng, và nó có thể nhận diện được khn mặt từ
những góc nhìn khác nhau, bao gồm góc nhìn nghiêng.
Để ngăn chặn việc sử dụng hình ảnh hay mặt nạ khi được quét bằng chương trình nhận dạng, hệ
thống sẽ có thêm những yêu cầu để xác nhận.Khi đang quét, chương trình sẽ yêu cầu người dùng
phải nháy mắt, cười hoặc lắc đầu. Một đặc tính bảo mật khác sẽ được dùng như là máy ghi nhiệt
độ khuôn mặt để đo nhiệt độ trên khuôn mặt người sử dụng. Nhận dạng khn mặt trên video
(hình ảnh động) tốt hơn hình ảnh tĩnh.Việc này nhằm chống lại phương pháp tấn cơng đưa hình
chụp trước camera.
Nhận diện khn mặt nếu được sử dụng kết hợp với các phương pháp sinh trắc học khác có thể
cải thiện hiệu suất nhận diện một cách đáng kể.
Dấu vân tay
Nhận dạng bằng vân tay có lẽ là kỹ thuật lâu đời nhất trong các kỹ thuật nhận dạng sinh trắc.
Vân tay từng được sử dụng ở Trung Hoa thời xưa như là phương tiện nhận danh một người có
phải là tác giả của một loại tài liệu không. Đến năm 1960 bắt đầu xuất hiện nhiều hệ thống có thể
tự động kiểm tra vân tay của người dùng.
Vân tay thường không được so sánh và lưu trữ dưới dạng ảnh thơ. Thay vào đónhững điểm đặc
trưng được trích rút bao gồm điểm kết thúc của gờ vân tay (ridge ending), vị trí nơi gờ vân tay
chia làm nhiều đường (bifurcation), điểm vân tay (dot)...Vấn đề gặp phải là rất khó để tách lấy
những điểm đặc trưng một cách chính xác khi chất lượng hình ảnh vân tay không được đảm bảo.

7



Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Ngày nay, những đầu đọc vân tay chủ yếu dựa vào quang học, nhiệt độ, silicon hoặc sóng siêu
âm.Đầu đọc quang học là hệ thống phổ biến nhất ở thời điểm hiện tại.Đầu đọc này hoạt động dựa
trên nguyên lý sự phản xạ ánh sáng bị thay đổi tại vị trí đường vân tay chạm vào đầu đọc.
Đầu đọc bằng silicon ra đời trước kỹ thuật quang học. Chúng dựa vào điện dung của ngón tay.
Bộ cảm ứng ngón tay bằng dịng điện 1 chiều và điện dung bao gồm một dãy các tụ điện hình
chữ nhật. Một mặt của điện dung là ngón tay, mặt cịn lại là một khu vực nhỏ (một điểm ảnh)
trên bề mặt chip vi xử lý. Ngón tay sẽ tiếp xúc với bề mặt con chip (thực ra là bề mặt phủ cách
điện của con chip). Những gờ nhô lên của dấu vân tay sẽ gần hơn với điểm ảnh, và do đó sẽ có
điện dung cao hơn. Phần “thung lũng” (nằm giữa các gờ của dấu vân tay) nằm xa hơn do đó sẽ
có điện dung thấp hơn.Chất lượng hình ảnh vân tay quét bởi đầu đọc silicon thường bị ảnh
hưởng bởi độ ẩm của ngón tay vì đổ ẩm ảnh hưởng nhiều đến điện dung của ngón tay. Điều này
có nghĩa là với những ngón tay q khơ hoặc q ướt sẽ khơng thể cho một hình ảnh vân tay chất
lượng.
Đầu đọc vân tay bằng sóng siêu âm là hình thức mới nhất và ít phổ biển nhất. Đầu đọc sử dụng
sóng siêu âm để xác định bề mặt vân tay. Sóng siêu âm khơng bị ảnh hưởng bởi bụi bẩn vả chất
lượng hình ảnh quét từ đầu đọc có chất lượng khá tốt.Đầu đọc vân tay bằng sóng siêu âm có kích
thước tương đối lớnvà giá cao.
Mống mắt
Mống mắt là vịng màu của các dải mơ nằm xung quanh con ngươi của mắt, nó có tính phân biệt
rất cao và rất khó bị làm giả. Ngay cả anh chị em song sinh hay giữa mắt phải và mắt trái cũng
khác nhau. Kết quả kiểm chứng của Iridian Technologies2: xác suất kết quảkhác nhau của 2 mẫu
mống mắt sinh từ cùng một mống mắt là khoảng1:278, xác suất để 2 người có cùng một mống
mắt là rất nhỏ, khoảng 1:252.
Máy quét mống mắt không cần một điều kiện sáng hay một nguồn sáng đặc biệt nào. Một vài
máy quét mống mắt cung cấp sẵn nguồn sáng và có thể sẵn sàng sử dụng nếu điều kiện ánh sáng
không đủ tốt. Các mẫu mống mắt được duy trì ổn định mà khó bị thay đổi theo thời gian, nó có
thể bị tác động khi gặp một vài bệnh tật đặc biệt. Có hai yếu tố cần quan tâm khi trích rút đặc

trưng mống mắt đó là: ánh sáng và kích thước mốn mắt thay đổi động theo kích thước con ngươi.
Giọng nói
Sự khác nhau giữa các giọng nói của các cá thể khác nhau được thể hiện bằng ảnh phổ thể hiện
âm thanh. Ảnh phổ là một đồ thị thể hiện tần số của âm thanh trên trục Y và thể hiện thời gian
theo trục X. Những giọng nói khác nhau thể hiện hình ảnh khác nhau trên đồ thị. Giọng nói của
từng người là hồn tồn khác nhau (bao gồm các cặp song sinh) và không bao giờ bị trùng
2 />
8


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

lặp.Giọng nói bao gồm 2 thành phần: 1 thành phần là giọng nói sinh học (dải âm thanh) và thành
phần là giọng nói gây ra bởi hành vi (như âm sắc khác nhau).
Trong quá trình nhận dạng giọng nói, người dùng sẽ được yêu cầu lặp lại một đoạn văn ngắn
hoặc một chuỗi số.Quá trình nhận diện giọng nói có thể hỗ trợ nhiều thiết bị ghi nhận khác nhau
như microphone hay điện thoại. Hiệu suất của q trình nhận dạng âm thanh có thể thay đổi tùy
theo chất lượng của tín hiệu âm thanh.
Nhận diện giọng nói có thể chia ra làm hai phương pháp: phương pháp phụ thuộc vào văn bản
(text-dependent) và phương pháp độc lập với văn bản (text- independent). Phương pháp phụ
thuộc văn bản hoạt động dựa vào quá trình phát âm một đoạn văn bản đã được xác định trước
còn phương pháp hoạt động độc lập với văn bản có thể dùng với bất kỳ đoạn văn bản hay dòng
chữ nào.

1.3. Các vấn đề của đặc trưng sinh trắc
Đối với sinh trắc học, do các mẫu sinh trắc thu nhận được và các biểu diễn của chúng phụ thuộc
rất nhiều vào yếu tố: phương pháp lấy mẫu, môi trường lấy mẫu, tương tác của người lấy mẫu
với thiết bị và tùy theo loại sinh trắc thu nhận, tẩt cả đều ảnh hưởng đến độ ổn định và chất lượng
hệ thống.
1.3.1. Thu nhận mẫu sinh trắc khơng ổn định

Tín hiệu sinh trắc thu nhận được phụ thuộc vào đặc trưng sinh lý, hành vi tương tác của người
dùng…Ví dụ như với thu nhận mẫu vân tay từ máy quét, sự khác nhau về lực ấn của ngón tay lên
thiết bị qt, vị trí ấn ngón tay lên mặt phẳng quét đều ảnh hưởng tới kết quả thu nhận ảnh vân
tay. Vì các ngón tay không phải là đối tượng cố định và quá trình chiếu bề mặt đầu ngón tay lên
mặt phẳng qt khơng tuyệt đối chính xác, nên với lực ấn khác nhau, các phần khác nhau của
vân tay sẽ được quét. Vì thế các mẫu thu được đều có sai khác với nhau.Các tác động của môi
trường tại thời điểm thu nhận cũng ảnh hưởng tới kết quả mẫu sinh trắc. Ví dụ như độ ẩm, độ
sạch của da, ảnh hưởng của tuổi tác, bệnh tật về da… ảnh hưởng tới mẫu vân tay.
1.3.2. Giả mạo các đặc trưng sinh trắc
Việc giả mạo các đặc trưng sinh trắc không hẳn là quá khó khăn như nhiều người nghĩ. Trong
thực tế, đã có một số thí nghiệm thực hiện việc tạo ra các dấu vân tay giả để đánh lừa các hệ
thống nhận diện bằng vân tay một cách dễ dàng [3, 4, 5]
Một vấn đề nữa là các đặc trưng sinh trắc của một người dùng thường không phải là điều gì bí
mật. Người dùng có thể để lại dấu vân tay của mình trên những vật dụng họ chạm vào hoặc các
đặc điểm về mắt, khn mặt đều có thể dễ dàng quan sát và ghi lại.

9


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

1.3.3. Thu hồi đặc trưng sinh trắc
Việc thu hồi/hủy bỏ (revoke) các đặc trưng sinh trắc không hoàn toàn dễ dàng như với mật khẩu
(password). Mỗi người chỉ có một vài đặc trưng sinh trắc và nó tồn tại gần như suốt đời người.
Do vậy, có thể xem như là mỗi người chỉ có vài “password sinh trắc” để dùng suốt đời. Một khi
dấu vân tay của người dùng đã bị làm giả thì việc xác thực bằng dấu vân tay khơng cịn an tồn
nữa. Một người gần như khơng có cơ hội để thay đổi đặc trưng sinh trắc của mình một khi nó đã
bị lộ và làm giả [6].
1.3.4. Sự thiếu đa dạng đặc trưng sinh trắc
Trong xác thực bằng password, người dùng có thể dùng nhiều password khác nhau cho nhiều

ứng dụng khác nhau.Tuy nhiên, với xác thực bằng sinh trắc, người dùng gần như sử dụng lặp đi
lặp lại các đặc trưng sinh trắc của mình để xác thực.Người sử dụng càng sử dụng xác thực bằng
sinh trắc ở nhiều hệ thống khác nhau thì càng dễ bị mất thơng tin về đặc trưng sinh trắc của mình
[6].
1.3.5. Sự thay đổi đặc trưng sinh trắc
Một số đặc điểm có thể thay đổi theo từng thời điểm. Ví dụ: dấu vân tay có thể mất hoặc thay đổi
khi người dùng lao động dùng tay nhiều, bị thương hoặc giọng nói của người dùng thay đổi do
tuổi tác, bệnh tật, …Khi đặc trưng sinh trắc của người dùng thay đổi thì việc đăng ký lại rất phức
tạp vì phải cần đến bên thứ 3 tin cậy để xác thực người dùng đó dựa trên các yếu tố khác trước
khi thực hiện việc đăng ký lại.
1.3.6. Sự chấp nhận của người dùng
Vấn đề cuối cùng khi đưa hệ thống xác thực dựa trên sinh trắc vào sử dụng là sự chấp nhận của
người dùng [7]. Người dùng sẽ quan tâm đến thông tin sinh trắc của mình sẽ do ai quản lý, có an
tồn khơng.

1.4. Bảo mật dùng đặc trưng sinh trắc với thiết bị di động
Các hệ thống bảo mật dựa vào đặc trưng sinh trắc thể được tích hợp vào thiết bị di động theo hai
hướng. Hướng thứ nhất thiết bị di động đóng vài trò như là thiết bị thu thập dữ liệu sinh trắc và
hướng thứ hai thiết bị di động là một hệ thống độc lập sử dụng đặc trưng sinh trắc để bảo vệ dữ
liệu trên thiết bị động. Trong hướng đầu tiên, thiết bị di động sẽ lấy dữ liệu sinh trắc từ người
dùng và truyền qua Internet đến một hệ thống an ninh chuyên biệt để được xử lý và so trùng.
Cách này đã chứng minh được sự hữu dụng khi giao dịch ở khoảng cách xa và yêu cầu người
dùng cần phải được xác minh.Ví dụ như có một khách hàng gọi đến ngân hàng và yêu cầu một
giao dịch, khách hàng đó sẽ giới thiệu danh tính, anh ta được u cầu phải đọc mật khẩu.Giọng
nói của anh ta sẽ được ghi lại, xử lý và so sánh với mẫu dữ liệu mà hệ thống đã ghi lại được khi
người dùng đăng nhập vào hệ thống. Khn mặt, giọng nói hay chữ ký là những đặc trưng sinh
trắc mà điện thoại ngày nay có khả năng ghi lại và chuyển chúng sang địa điểm ở khoảng cách
xa.
10



Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Một cách hiện thực khác của hệ thống bảo mật dùng đặc trưng sinh trắc trên thiết bị di động là
tồn bộ hệ thống sẽ được tích hợp trên thiết bị di động và nó sẽ phục vụ cho mục đích ngăn chặn
sự truy xuất khơng được cho phép vào điện thoại hay bảo vệ dữ liệu bằng cách mã hóa thơng qua
khóa được sinh từ đặc trưng sinh trắc. Đây cũng là hướng mà đề tài này nhắm đến.
Do đặc tính nhỏ gọn và tiện dụng nên việc áp dụng bảo mật dùng đặc trưng sinh trắc trên thiết bị
di động cần dựa vào các thiết bị được tích hợp sẵn trên thiết bị. Một số đặc trưng sinh trắc có tính
khả thi khi áp dụng trên thiết bị di động:


Khuôn mặt: thông qua camera của thiết bị



Giọng nói: thơng qua microphone



Chữ ký: thơng qua màn hình cảm ứng



Vân tay: Một số các điện thoại di động hiện đại ngày nay đã tích hợp các thiết bị đọc vân
tay

11



Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

CHƯƠNG 2: BảO MậT DÙNG ĐặC TRƯNG SINH TRắC
Chương này sẽ trình bày hệ thống phân loại các hướng tiếp cận khác nhau của lĩnh vực sử dụng
đặc trưng sinh trắc cho mục đích bảo mật, các yêu cầu chức năng cũng như các nghiên cứu liên
quan về sinh khóa mã hóa sử dụng một hoặc nhiều đặc trưng sinh trắc.

2.1. Các tiêu chuẩn của lược đồ bảo mật dùng đặc trưng sinh trắc
Theo góc nhìn ứng dụng, một hệ thống bảo mật dùng đặc trưng sinh trắc có thể được sử dụng
cho xác thực cũng như bảo vệ dữ liệu bằng giải pháp mã hóa dữ liệu từ khóa sinh ra từ đặc trưng
sinh học.Những hệ thống này nên đảm bảo những tính chất sau đây [8].


Tính đa dạng (diversity): Mẫu sinh trắc đăng ký phải không cho phép so trùng chéo giữa
các cơ sở dữ liệu để đảm bảo tính riêng tư người dùng.



Tính khả thu hồi (revocability): Mẫu sinh trắc đăng ký khi đã bị lộ có thể được thu hồi,
một mẫu sinh trắc đăng ký khác có thể được sinh ra một cách dễ dàng với cùng một đặc
trưng sinh trắc.



Tính bảo vệ mẫu sinh trắc (template protection): Việc tính tốn để suy ngược ra mẫu sinh
trắc gốc không từ mẫu sinh trắc đăng ký phải đủ khó.



Hiêu suất (performance): Các lược đồ bảo mật dùng đặc trưng sinh trắc không nên làm

giảm hiệu suất nhận diện vốn có của đặc trưng sinh trắc gốc. Hiệu suất nhận diện này dựa
vào hai độ đo: chấp nhận sai FAR (False Accept Rate) và từ chối sai FRR (False Reject
Rate).

2.2. Các hướng tiếp cận
Với góc nhìn kỹ thuật, một cách tổng quan việc sử dụng đặc trưng sinh trắc trong bảo mật có thể
được chia thành hai phân loại chính bởi [9]: Biến đổi đặc trưng (FT- Feature Transformation và
Mật mã hóa sinh trắc (BC - Biometric Cryptosystem).
Cách tiếp cận FT áp dụng một hàm biến đổi F, hàm này sử dụng một khóa ngẫu nhiên hay một
mật khẩu người dùng để biến đổi mẫu đặc trưng sinh trắc T thành một mẫu sinh trắc đã được
biến đổi F(T, K).Sau đó mẫu biến đổi này được lưu trữ cho mục đích so trùng. Cách tiếp cận FT
có thể cung cấp tính đa dạng (diversity) và tính khả hủy bỏ (revocability) bởi vì với một mẫu đặc
trưng sinh trắc của cùng một người, mỗi khóa K hay mật khẩu sẽ có tương ứng một mẫu sinh trắc
biến đổi được sinh ra. Phụ thuộc vào hàm F có thể là ánh xạ ngược hay khơng ánh xạ ngược mà
tương ứng cách tiếp cận FT được phân loại thành hai phân loại nhỏ hơn là: biến đổi khả suy
ngược(Salting) hay biến đổi khơng suy ngược (Non-invertible).


Salting: Tính bảo mật của cách tiếp cận này chủ yếu dựa vào tính bảo mật của khóaK hay
mật khẩu người dùng nên tính chất bảo vệ mẫu sinh trắc khơng được đảm bảo vì mẫu

12


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

sinh trắc gốc có thể bị phơi bày khi khóaK và mẫu sinh trắc được biến đổi bị lộ. Một vài
nghiên cứu được xếp vào cách tiếp cận này là [10,11; 12; 13].



Non-invertible: Trường hợp biến đổi không ánh xạ ngược, hàm một chiều (one-way
function) được áp dụng để biến đổi mẫu sinh trắc. Nên ngay cả khi khóa hay mật khẩu
Kngười dùng bị lộ, vẫn rất khó khăn cho kẻ tấn cơng suy ngược lại được mẫu đặc trưng
sinh trắc gốc. Hay nói cách khác, biến đổi khơng ánh xạ ngược đảm bảo tính chất bảo vệ
mẫu sinh trắc (template protection). Tuy nhiên, nó có giới hạn là sự đối nghịch giữa tính
phân biệt và tính chất khơng ánh xạ ngược của hàm biến đổi. Tính phân biệt nghĩa là hàm
biến đổi nên duy trì nhiều nhất có thể sự tương tự và sự khác biệt của những mẫu sinh
trắc được biến đổi lần lượt của cùng một người và của những người khác nhau trong
không gian mẫu đặc trưng sinh trắc. Thiết kế một hàm biến đổi thõa mãn đồng thời hai
tiêu chuẩn này thì khó. Một kỹ thuật tiêu biểu cho hướng tiếp cận này là nghiên cứu của
Ratha [14]với các biến đổi không suy ngược để bảo vệ mẫu sinh trắc vân tay. Tuy nhiên,
Quan cùng các đông sự[15] phát biểu rằng những biến đổi trong lược đồ của Ratha là có
thể bị tấn công.

Cách tiếp cận BC kết hợp đặc trưng sinh trắc và mã hóa cho một trong hai mục đích sau:(1) bảo
vệ khóa mã hóa bằng đặc trưng sinh trắc mà được gọi là trộn khóa Key Binding - KB (trộn khóa
mã hóa với mẫu đặc trưng sinh trắc lại với nhau),(2) sinh trực tiếp một khóa mã hóa từ mẫu đặc
trưng sinh trắc, cách này được gọi là sinh khóa Key Generating - KG. Với cách tiếp cận BC, một
vài thông tin công cộng về mẫu sinh trắc được lưu lạicho mục đích phục hồi khóa từ đặc trưng
sinh trắc trong giai đoạn đăng nhập hệ thống.Thông tin này được gọi là dữ liệu trợ giúp (helper
data), dữ liệu này phải khơng được rị rỉ bất kỳ thơng tin quan trọng về mẫu sinh trắc gốc hay
khóa.


Key Binding: Cách tiếp cận này có ưu điểm là tính độc lập giữa khóa và đặc trưng sinh
trắc vì thế mà khóa được sinh mới một cách dễ dàng, ngẫu nhiên và tính hỗn độn cao
(high entropy). Nhưng một cách tổng quát, nhược điểm của nó là tính đa dạng, tính khả
hủy bỏ và tính bảo vệ mẫu khơng được đảm bảo một khi khóa bị lộ. Để khắc phục những
hạn chế này, cách tiếp cận Key Binding cần kết hợp với những cách tiếp cận khác như
Salting mànghiên cứu của Nandakumar cùng các đồng sự[16] là một đại diện, các tác giả

sử dụng một hàm biến đổi ngẫu nhiên sử dụng mật khẩu người dùng. Một vài tiêu biểu
nhất cho hướng tiếp cận Key Binding là Fuzzy Commitment [17] và Fuzzy Vault [18].



Key Generating:Với hướng tiếp cận này, khóa được sinh trực tiếp từ mẫu đặc trưng sinh
trắc, vì vậy đây là một lựa chọn tốt cho các ứng dụng mã hóa với u cầu đảm bảo tính
chất bảo vệ mẫu sinh trắc. Tuy nhiên, cách tiếp cận này vướng phải vấn đề đối nghịch
giữa tính ổn định của khóa và độ mạnh của khóa (tính hỗn độn của khóa – key entropy).
Cơng trình đặc trưng cho hướng tiếp cận này là [19], mà giới thiệu khái niệm phác thảo
bảo mật (Secure Sketch) và trích rút mờ (Fuzzy Extractor). Một vài xây dựng thực cho
khái niệm phác thảo bảo mật là [20,21,22,23].

13


Báo cáo tổng kết đề tài nghiên cứu
ứu khoa học cấp ĐHQG
ĐHQG-HCM loại C

Cuối cùng, ngoài những cách tiếp
p cận
c trên, một hướng khác nữa là tiếp cậnn lai mà trong đó nhi
nhiều
hơn một cách tiếp cận cơ bản ở trên được kết hợp lại với nhau nhằm mụcc đích kkế thừa ưu điểm
và khắc phục nhược điểm củaa các hướng

tiếp cận cơ bản. Ví dụ như một biếnn đđổi Salting/Noninvertible được theo sau hay trướ
ớc Key Binding/Key Generating. Một ví dụ cho hư
hướng tiếp cận

này là Nandakumar cùng các đồng
ng sự
s [16, 24].

2.3. Các nghiên cứu
u liên quan
2.3.1. Fuzzy Commitment
Kỹ thuật này được đề xuất bởi Juels and Wattenberg [17], thuộc hướng tiếp cậnn Key Binding và
dựa trên mã sữa lỗi nhị phân (binary error-correcting
error
codes). Trong đó mẫu đặặc trưng sinh trắc
được biến đổi về dạng chuỗi nhị phân và độ tương tự giữa các chuỗi nhị nhân này đư
được đo lường
dựa trên khoảng
ng cách Hamming. Dữ liệu trợ giúp S được sinh ra từ sự kếtt hhợp của từ mã
(codeword) Cmà đượcc xem như là khóa với
v mẫu đặc trưng sinh trắcc đăng ký W. Khi một mẫu
sinh trắc xác thực W’ với với mẫẫu sinh trắc đăng ký W khác nhau không quá m
một ngưỡng được
xác định trước, một từ mã C’’ (được
(đư dẫn ra từ S và W‘) có thể được sửa lỗii thành ttừ mã C. Ý
tưởng của kỹ thuật này đượcc miêu tả
t như hình bên dưới.

Hình 2. Tổng
ổng quan hoạt động Fuzzy Commitment
Một vài xây dựng thực cho kỹ thuật
thu Fuzzy Commitment dựa trên đặcc trưng sinh tr
trắc mống mắt
như [25,26].


2.3.2. Fuzzy Vault
Fuzzy Vault thuộc phân loạii Key Binding. Kỹ
K thuật này được đề xuất bởii Juels and Sudan [[18].
Trong đó, các tác giả xem các đặc
đ điểm của đặc trưng sinh trắc như là tập A các ph
phần tử trong
trường hữu hạn với độ khác biệtt tập
t hợp như là hàm khoảng cách để đo lường
ng m
mức độ tương tự.
Một dữ liệu bí mật N đượcc che dấu
d bởi một đa thức p bậc k.Thơng tin Nđượcc xem như là khóa
vd: N = p(0) hay N là tổng hợp từ
ừ các hệ số của một đa thức.Việc sữa lỗi dựaa vào nnội suy đa thức
thông qua mộtt Vault công khai được
đư sinh ra.Một Vault gồm một số điểm thựcc nnằm trên đồ thị đa
thức (các điểm thực (ai, p(ai)) được
đư sinh từ tập A, trong đó ai A) và một số điểm
m ảo (không nằm
trên đồ thị của đa thức).
c). Trong giai đoạn
đo xác thực, với tập đặcc trưng B (sinh ttừ mẫu đặc trưng
sinh trắc xác thực) đủ tương tự với
v với tập A (nghĩa số phần tử giữaa A và B trùng nhau ít nh
nhất là

14



Báo cáo tổng kết đề tài nghiên cứu
ứu khoa học cấp ĐHQG
ĐHQG-HCM loại C

k) thì đa thức phục hồi p’ p. Vì thế
th mà khóa bí mật N sẽ được phục hồi. Mộtt vài hi
hiện thực của
kỹ thuật Fuzzy Vault như[27,28,29
27,28,29] cho khuôn mặt, [30,31] cho vân tay, và [32]] cho mống mắt.

Hình 3. Tổng quan hoạt động của
ủa Fuzzy Vault
2.3.3. Secure Sketch và Fuzzy Extractor
E
Nghiên cứu này đượcc Dodis cùng các đồng
đ
sự [19]đề xuất. Hướng tiếp cậnn này thu
thuộc phân loại
sinh khóa (Key Generation) mà bao gồm
g
hai thành phần là phác thảo bảo mật (Secure Sketch) và
trích rút mờ (Fuzzy Extractor).Phác thảo
th bảo mật bao gồm hai thành phầnn là: sinh phác tthảo (SS)
và phục hồi (Rec). Cho trước mộ
ột mẫu sinh trắc bảo mật T,, SS sinh thông tin cơng ccộng P dùng
cho mục đích phục hồi T. Vớii một
m mẫu sinh trắc xác thực T’ đủ tương tự T,, thành ph
phần phục hồi
Rec có thể phục hồi chính xác T với trợ giúp của P. Thành phần trích rút mờ là m
một thành phần

thuộc nền tảng mật mã, mụcc đích là làm tăng tính hỗn
h độn, ngẫu nhiên củaa khóa sinh ra. Hình
dưới mơ tả hoạt động củaa phác thảo
th bảo mật. Ngoài ra, Dodis cùng các đồng sự
ựcũng đưa ra khái
niệm độ hỗn độn đánh mấtt (entropy loss)
los dùng đo lường mức thuận lợi mà kẻ ttấn cơng có được
từ thơng tin cơng cộng P để đoán mẫu
m sinh trắc gốc T.Một vài xây dựng thựcc cho khái ni
niệm phác
thảo bảo mật là [20, 21, 22, 23].

Hình 4. Phác thảo bảo mật
2.3.4. Lược đồ sinh khóa từ vân tay và võng mạc
m của Jagadeesan và các cộng
ng ssự
Nghiên cứu này được đề xuất bở
ởi Jagadeesan cùng các cộng sự [33] nhằm
m nâng cao tính bbảo mật
cũng như hiệu suất nhận dạng
ng bằng
b
sự kết hợp hai đặc trưng sinh trắcc vân tay và vvõng mạc để
sinh khóa mã hóa. Trướcc tiên, các đặc
đ trưng sinh trắc sẽ được rút trích từ dấuu vân tay và võng
mạc. Sau đó, các đặcc trưng này sẽ
s được trộn lại với nhau ở mức đặc điểm
m (feature level) đđể tạo ra
một mẫu sinh trắc kết hợp.
p. Sau đó, mẫu

m này sẽ được dùng để sinh ra mộtt khóa mã hóa 256 bits.
15


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Trong q trình thực nghiệm, nhóm tác giả đã tiến hành đánh giá trên các cơ sở dữ liệu vân tay
và võng mạc CASIA Iris. Kết quả thực nghiệm chỉ ra rằng, khóa 256 bits được sinh ra có khả
năng nhận dạng người dùng tốt hơn và bảo mật tốt hơn.
Đối với dấu vân tay, các điểm đặc trưng sẽ được biểu diễn thông qua tọa độ (x,y) trên mặt phẳng
hai chiều. Vector M1 dùng để lưu lại danh sách các điểm tọa độ x và vector M2 dùng để lưu lại
danh sách tọa độ y.
M1 = x1, x2, x3,...,xn;

|M1| = n

M2 = y1, y2, y3,...yn;

|M2| = n

Đối với võng mạc, đặc trưng về kết cấu thu được thơng qua phương pháp log-gabor là những số
ảo có dạng (a + ib). Cũng tương tự như dấu vân tay, đặc trưng võng mạc sẽ được lưu trữ thông
qua 2 vector C1 và C2.
C1 = a1, a2, a,...,am;

|C1| = m

C2 = b1, b2, b3,...bm;

|C2| = m


Tiếp theo, 4 vector M1, M2, C1, C2 sẽ được hốn đổi vị trí các phần tử và sau đó được trộn lại với
nhau để tạo ra một mẫu sinh trắc kết hợp được dùng cho việc sinh khóa mã hóa. Các bước hốn
đổi cho M1 như sau.


1 vector ngẫu nhiênR có kích thước |M1| được tạo ra.



Phần tử thứ icủa vector M1 được xáo trộn bằng cách hoán chuyển với phần tử thứ j được
xác định bằng công thức sau với MAX_INTEGER là một số nguyên lớn:
j = R(i) x MAX_INTERGER mod |M1|



Bước trên được lặp lại với mọi phần tử của vector M1.

Quá trình xáo trộn này được áp dụng tương tự cho các vector M2, C1 và C2. Kết thúc quá trình, ta
thu được 4 vector đặc trưng mới là M1P1, M2P2, C1P3 và C2 P4. Sau đó P1 được kết hợp
với P3 và P2 với P4.Các vector sau khi được xáo trộn sẽ được thực hiện việc kết nối chéo với
nhau khi một vector đặc trưng vân tay sẽ được kết hợp với một vector đặc trưng võng mạc. Quá
trình kết nối của P1 và P3 cho ra vector J1 sẽ được thực hiện như sau.


Với mỗi phần tử i của P3, thực hiện phép mũ P3(i) ^ P1(i). Nếu như giá trị này lớn hơn
một ngưỡng cho trước thì sẽ được lưu lại vào giá trị J1(i)




Trong trường hợp ngược lại, tiếp tục thực hiện các phép mũ theo dạng P3(i) ^ P1(i) ^
P1(i+1) cho đến khi giá trị vượt qua ngưỡng thì lưu lại vào giá trị J1(i)
16


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

Quá trình tương tự cũng được thực hiện cho hai vector P2 và P4, kết quả thu được vector J2. Hai
vector J1 và J2 sau đó được kết hợp thành một vector JB tổng hợp như sau.


Tìm số nguyên tố lớn hơn thành phần ith của mỗi vector J1 và J2



Lấy tích của hai số nguyên tố này



Kết quả sẽ được lưu trữ vào thành phần ith của vector TB

Quá trình được lặp lại cho mọi thành phần của vector J1 và J2. Vector TB được xem như vector
đặc trưng sinh trắc kết hợp dấu vân tay và võng mạc của người dùng. Tuy nhiên TB chưa là khóa
mã hóa. Vì vậy một khóa mã hóa k-bit được sinh từ TB là cần thiết. Vector TB sẽ được chuẩn hóa
thành vector N có k chiều. Cuối cùng, q trình sinh khóa sẽ được thực hiện như sau:
1,
0,

()=





Nghiên cứu của nhóm tác giả đã được hiện thực trên Matlab và được áp dụng trên tập dữ liệu
CASIA Iris Image. Kết quả thực nghiệm chứng tỏ rằng phương pháp đề xuất kết hợp 2 đặc trưng
sinh trắc nâng cao độ bảo mật của khóa mã hóa được sinh ra. Tuy nhiên, hiệu quả của hệ thống
chưa được đánh giá một cách thỏa đáng khi mà các thông số về hiệu suất của hệ thống như các tỷ
lệ lỗi chấp nhận sai (FAR) và từ chối sai (FRR) chưa được xem xét, so sánh với các hệ thống sử
dụng một đặc trưng sinh trắc.
2.3.5. Lược đồ sinh khóa từ vân tay và gương mặt của Sutcu và các cộng sự
Nghiên cứu được đề xuất bởi Sutcu cùng các cộng sự [34].Nhóm tác giả đã đưa ra giải pháp kết
hợp vân tay và gương mặt của người dùng thành một mẫu đặc trưng sinh trắc kết hợp và dùng
phác thảo bảo mật (Secure Sketch) để bảo vệ dữ liệu, kết hợp với việc thực hiện xác thực. Do có
tính kháng nhiễu tốt, nên hệ thống hiện thực đem lại hiệu suất cao khi mà các tỷ lệ FAR và FRR
là rất thấp.
Đầu tiên đặc trưng vân tay được trích rút. Giả sử ta có danh sách gồm m điểm (xi, yi) là tọa độ
của các điểm đặc trưng của dấu vân tay trên không gian 2 chiều Fr = {(x1,y1), (x2,y2),..., (xm,ym)}.
Đặc trưng được biến đổi và trích rút qua các bước sau:


Tính điểm trung tâm của cụm C = (xc,yc) theo cơng thức:
xc =





i

, yc =




i

Vẽ một đường trịn (C, R) sao cho tất cả các điểm vân tay đều thuộc đường trịn này. Với
mỗi cặp điểm bất kì, nếu như khoảng cách giữa chúng lớn hơn một ngưỡng T cho trước,
nối đường thẳng chứa 2 điểm này và cắt đường tròn tại 2 điểm gọi là các điểm cắt trên
đường tròn.
17


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C



Với thông số  cho trước, phân hoạch danh sách các điểm cắt trên đường tròn thành k
phần riêng biệt, thu được vector V = (v1,v2,...vk) với k = 360/ và vi là số lượng các điểm
cắt có trong mỗi thành phần.



Giả sử ta có một ma trận Mr có kích thước k x k (Mr được gọi là ma trận biến đổi ngẫu
nhiên). Vector đặc trưng F1 cuối cùng thu được bằng công thức sau:
F1 = (z1,z2,..., zk) = V.Mr

Việc rút trích đặc trưng gương mặt được thực hiện theo giải thuật SVD(Singular Value
Decomposition). Quá trình rút trích được thực hiện qua các bước sau:



Với hình ảnh gương mặt cho trước, tính tốn các giá trị SVD, lưu lại (n – k) giá trị quan
trọng nhất. Giả sử vector thu được là Fs = (vk + 1,..., vn).



Tương tự như với dấu vân tay, giả sử ta có ma trận biến đổi ngẫu nhiên Ms vớikích thước
(n – k) x (n – k), thực hiện Fs.Ms = (uk+1,...,un).



Lượng tử hóa vector trên với bước lượng tử hóa λj cho phần tử uj được xác định dựa vào
độ lệch của uj. Vector đặc trưng sau quá trình lượng tử hóa thu được có dạng
F2=(zk+1,...,zn)

Sau khi các vector đặc trưng vân tay và gương mặt đã được rút trích, chúng được nối lại với nhau
để hình thành một vector đặc trưng kết hợp F = F1 || F2 = (z1,z2,..., zn). Và một vector đặc trưng
khác F’ = (w1,w2...wn) được xem là tương đồng nếu như độ chênh lệch của tất cả các thành phần
không vượt quá 1 ngưỡng ij nào đó (ij được xem như khả năng kháng nhiễu của hệ thống).Giả
sử vector đặc trưng của người thứ i là Fi = (zi1,zi2,..,zin), quá trình xây dựng phác thảo bảo mật trải
qua các bước sau:


Xây dựng một danh sách từ mã (codebook) Ci,j và mỗi từ mã (codeword) được xác định
bằng công thức c = k (2i,j + 1) với k là một số nguyên.



Tìm tập các từ mã cijCijmà gần với zij nhất




Tính tốn giá trị của sketch pij = zj – cij

Giá trị sketch của người thứ i là vector Pi = (pi1,pi2,...,pin) với -ij  pij ij
Thông tin lưu trữ cho người dùng thứ i được lưu trữ bao gồm thông tin sketch Pi, ma trận biến
đổi ngẫu nhiên Mi, codebook Ci,j, và một hàm băm một chiều ash(Fi). Các thơng số tồn cục
phục vụ cho quá trình xác thực gồm R, , T phục vụ cho q trình rút trích vân tay.
Khi một người dùng thứ i thực hiện việc xác thực, thông tin về gương mặt và dấu vân tay của
người đó sẽ được trích rút. Sau đó, việc rút trích các đặc trưng sẽ được thực hiện như các bước
được trình bày ở trên để thu được vector F’i. Nếu như F’i tương đồng với Fi, thì q trình khơi

18


Báo cáo tổng kết đề tài nghiên cứu khoa học cấp ĐHQG-HCM loại C

phục sẽ tìm ra được đúng vector Fi. Sau đó, vector F’i này sẽ được đưa vào hàm hash một chiều
vàHash(F’i) được so trùng với ash(Fi) để xác minh người đăng nhập.
Hệ thống được tiến hành thử nghiệm với tập dữ liệu dấu vân tay NIST Special Database 27
Error! Reference source not found.. Tập dữ liệu này bao gồm 258 cặp dấu vân tay, và tác giả
tiến hành lựa chọn 152 cặp dấu vân tay để thử nghiệm, trùng với số lượng mẫu gương mặt thực
nghiệm. Dữ liệu gương mặt được lấy từ tập dữ liệu Face94 [40]. Kết quả của quá trình thực
nghiệm được đánh giá thông qua các thông số FAR và FRR. Hệ thống tỏ ra có khả năng chịu
nhiễu cao, khi mà các tỷ lệ chấp nhận sai và từ chối sai là tương đối thấp.

19


×