Tải bản đầy đủ (.pdf) (100 trang)

Cải tiến giải thuật sinh điểm dữ liệu giả nhằm nâng cao mức độ bảo mật cho các hệ thống xác thực sinh trắc học sử dụng hầm mờ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.5 MB, 100 trang )

ĐẠI HỌC BÁCH KHOA TP.HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA
----------o0o----------

NGUYỄN MINH TÂN

CẢI TIẾN GIẢI THUẬT SINH ĐIỂM DỮ LIỆU GIẢ NHẰM
NÂNG CAO MỨC ĐỘ BẢO MẬT CHO CÁC HỆ THỐNG XÁC
THỰC SINH TRẮC HỌC SỬ DỤNG HẦM MỜ
Chuyên ngành : Khoa học máy tính
Mã số ngành : 604801

LUẬN VĂN THẠC SĨ

TP.HỒ CHÍ MINH, THÁNG 06 NĂM 2015


ĐẠI HỌC BÁCH KHOA TP.HCM
TRƯỜNG ĐẠI HỌC BÁCH KHOA
----------o0o----------

NGUYỄN MINH TÂN

CẢI TIẾN GIẢI THUẬT SINH ĐIỂM DỮ LIỆU GIẢ NHẰM
NÂNG CAO MỨC ĐỘ BẢO MẬT CHO CÁC HỆ THỐNG XÁC
THỰC SINH TRẮC HỌC SỬ DỤNG HẦM MỜ
Chuyên ngành : Khoa học máy tính
Mã số ngành : 604801

LUẬN VĂN THẠC SĨ


TP.HỒ CHÍ MINH, THÁNG 06 NĂM 2015


Cơng trình được hồn thành tại :Trường Đại Học Bách Khoa – ĐHQG – HCM
Cán bộ hướng dẫn khoa học : PGS.TS. Đặng Trần Khánh
Cán bộ chấm nhận xét 1 : ...................................................................................................
Cán bộ chấm nhận xét 2 : ...................................................................................................
Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp.HCM
ngày … tháng… năm…
Thành phần hội đồng đánh giá Khóa luận thạc sĩ gồm :
1 ................................................................................
2 ................................................................................
3 ................................................................................
4 ................................................................................
5 ................................................................................
Xác nhận của Chủ tịch hội đồng đánh giá Khóa luận thạc sĩ và Trưởng Khoa quản
lý chuyên ngành sau khi luận văn được sữa chữa (nếu có).

CHỦ TỊCH HỘI ĐỒNG

TRƯỞNG KHOA


ĐẠI HỌC QUỐC GIA TP.HCM CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
TRƯỜNG ĐẠI HỌC BÁCH KHOA

Độc lập – Tự do – Hạnh phúc

NHIỆM VỤ LUẬN VĂN THẠC SĨ


Họ và tên học viên:

Nguyễn Minh Tân .......................... MSHV: 12073136

Ngày, tháng, năm sinh: 23-11-1989 ................................. Nơi sinh : Khánh Hòa
Chuyên ngành: Khoa học Máy tính ................................. Mã số: 604801
I.TÊN ĐỀ TÀI: Cải tiến giải thuật sinh điểm dữ liệu giả nhằm nâng cao mức độ
bảo mật cho các hệ thống xác thực sinh trắc học sử dụng hầm mờ.
II.NHIỆM VỤ VÀ NỘI DUNG:
-

Tìm hiểu kiến thức về các hệ thống xác thực sinh trắc học hiện thực hầm mờ
nói chung và các hệ thống ứng hầm mờ sử dụng mã phát hiện lỗi CRC nói
riêng.

-

Tìm hiểu các hướng tấn cơng hệ thống xác thực sinh trắc học.

-

Phát triển xây dựng hệ thống xác thực sinh trắc hiện thực mơ hình hầm mờ
giải quyết bài tốn phịng chống tấn cơng bảo vệ đặc trưng sinh trắc

III.NGÀY GIAO NHIỆM VỤ: 20-01-2014
IV.NGÀY HOÀN THÀNH NHIỆM VỤ: 08 -05-2015
V.CÁN BỘ HƯỚNG DẪN: PGS.TS. Đặng Trần Khánh
Tp.HCM, ngày …. Tháng ….năm 20….
CÁN BỘ HƯỚNG DẪN


CHỦ NHIỆM BỘ MÔN ĐÀO TẠO

(Họ tên và chữ ký)

(Họ tên và chữ ký)

TRƯỞNG KHOA
(Họ tên và chữ ký)


Lời cảm ơn

Tôi xin gửi lời cảm ơn sâu sắc đến Thầy PSG. TS. Đặng Trần Khánh đã tận tình
hướng dẫn giúp đỡ tôi thực hiện đề tài nghiên cứu này.
Tơi cũng xin gửi lời cảm ơn nhóm D-Star Lab đã hỗ trợ, đóng góp ý kiến xây dựng
và tạo điều kiện nghiên cứu cho tôi trong suốt thời gian qua.
Sau cùng, tôi xin gửi lời cảm ơn chân thành đến gia đình và bạn bè đã ln bên
cạnh động viên giúp đỡ tôi.

i


Tóm tắt luận văn

Hướng tới việc xây dựng nền tảng cho các hệ thống kết hợp giữa mã hóa và sinh
trắc, bằng việc kết hợp khóa bảo mật với đăc trưng sinh trắc, kiến trúc hầm mờ
(Fuzzy Vault) hiện là một trong những kiến trúc tối ưu, được ứng dụng nhằm nâng
cao mức độ bảo mật các hệ thống mã hóa sinh trắc, giải quyết bài tốn bảo mật
đồng thời cho khóa mã hóa và mẫu đặc trưng sinh trắc người dùng.
Nhằm giải quyết một số hạn chế khi xây dựng hệ thống bảo mật sinh trắc theo mơ

hình hầm mờ với bộ xác thực sử dụng kỹ thuật mã sữa lỗi Reed Solomon truyền
thống, các hướng nghiên cứu gần đây tập trung vào việc xây dựng bộ xác thực điểm
dữ liệu sinh trắc hợp lệ dựa trên mơ hình kết hợp mã phát hiện lỗi CRC (Cyclic
Redundant Check) và phép nội suy Lagrange.
Trong khuôn khổ nghiên cứu này, đề tài phân tích hạn chế cũng như lỗ hổng bảo
mật của các hệ thống fuzzy vault xây dựng trên cơ sở mã CRC, đặc biệt chú trọng
các hướng tấn công bằng phương pháp thế (Blend Substituition Attack) có khả năng
tạo các cửa sau (backdoor) tồn tại trong thời gian dài khó bị phát hiện. Từ đó,
nghiên cứu đề xuất mơ hình hiện thực fuzzy vault mới, tích hợp bộ sinh dữ liệu giả
(Chaff Point Generator) và xác thực dữ liệu giả (Chaff Point Verifier) dựa trên nền
tảng kết hợp phép chiếu vng góc trong hệ tọa độ khơng gian hai chiều với kỹ
thuật băm truyền thống (Hashing). Mơ hình đề xuất đảm bảo những nguyên lý cơ
bản của fuzzy vault đồng thời xây dựng cơ chế xác thực tối ưu nhằm loại bỏ các lỗ
hổng bảo mật cũng như nguy cơ từ các hướng tấn công bằng phương pháp thế nêu
trên. Ngồi ra, mơ hình mới có độ linh động, khả năng tích hợp vào các hệ thống
hiện tại cao.

ii


Abstract

Toward the combination of cryptographic and biometric systems, by performing
specific binding technique on cryptographic key and biometric template, fuzzy vault
framework totally enhances security level of current biometric cryptographic
systems, hides secret key and protects the template.
Though original schema suggests the use of error-correction techniques (e.g., Reed
Solomon (RS) encoder/decoder) to reconstruct the original polynomial, recent
implements do not share the same point of view. As a replacement, Cyclic
Redundant Code (CRC) is applied to identify the genius polynomial from set of

candidates.
Within scope of this research, we address a significant flaw of current CRC-based
fuzzy vault schemas which leads to a potential of successful blend substitutions
attack. To overcome that problem, we propose an integration of two novel modules
into fuzzy vault’s general schema: chaff points generator and chaff points verifier.
New modules are designed to integrate easily with existing systems as well as
simple to enhance. The proposed schema can detect any of modification in vault
and, as a result, eliminate the blend substitution attack, enhance general security.

iii


Lời cam đoan

Tơi xin cam đoan đây là cơng trình nghiên cứu của bản thân.
Các số liệu, kết quả trình bày trong luận văn là trung thực và chưa từng được ai
cơng bố trong bất kỳ cơng trình nào trước đây.

Học viên

Nguyễn Minh Tân

iv


Mục lục

Lời cảm ơn ...........................................................................................................................................i
Tóm tắt luận văn ................................................................................................................................. ii
Abstract .............................................................................................................................................. iii

Lời cam đoan...................................................................................................................................... iv
Mục lục .............................................................................................................................................. 1
Mục lục hình ...................................................................................................................................... 3
Muc lục bảng biểu .............................................................................................................................. 4
Chương 1. Giới thiệu đề tài ................................................................................................................ 5
1.1

Mục đích nghiên cứu .......................................................................................................... 6

1.2

Mục tiêu nghiên cứu........................................................................................................... 6

1.3

Giới hạn đề tài .................................................................................................................... 6

1.4

Ý nghĩa khoa học và thực tiễn của đề tài ........................................................................... 7

1.4.1 Ý nghĩa khoa học ............................................................................................................... 7
1.4.2 Ý nghĩa thực tiễn ............................................................................................................... 7
Chương 2. Cơ sở lý thuyết ................................................................................................................. 8
2.1 Hệ thống mã hóa và xác thực sử dụng sinh trắc (Biometric Cryptography and Authentication
Systems) ......................................................................................................................................... 8
2.1.1 Sinh trắc học ..................................................................................................................... 8
2.1.2 Hệ thống mã hóa và xác thực truyền thống..................................................................... 10
2.1.3 Hệ thống mã hóa và xác thực sử dụng sinh trắc hiện đại ............................................... 11
2.2 Thuật toán hầm mờ (Fuzzy Vault) ......................................................................................... 13

2.2.1 Tổng quan ....................................................................................................................... 13
2.2.2 Cơ chế hoạt động ............................................................................................................ 13
2.2.3 Bài toán bảo mật fuzzy vault ........................................................................................... 16
Chương 3. Các cơng trình nghiên cứu liên quan .............................................................................. 20
3.1 Hiện thực fuzzy vault với bộ dữ liệu trợ giúp ........................................................................ 20
3.2 Hiện thực fuzzy vault kết hợp mật khẩu ................................................................................ 23
3.3 Hạn chế của các hệ thống fuzzy vault ứng ụng mã phát hiện lỗi C C và hàm nội suy
Lagrange....................................................................................................................................... 24
Chương 4. Hướng tiếp cận và hiện thực .......................................................................................... 27

1


4.1 Hệ thống đề xuất .................................................................................................................... 27
4.1.1 Tổng quan ....................................................................................................................... 27
4.1.2 ộ nh các đ m g ả Cha po nt g n ato ............................................................... 28
4.1.

ộ ác thực các đ m g ả Cha po nt

............................................................ 29

4.2 Hiện thực mô hình đề xuất ..................................................................................................... 30
4.2.1 Giải thuật hiện thực ộ nh các đ m g ả Cha

o nts Generator) ............................. 31

4.2.2 Giải thuật hiện thực ộ ác thực đ m giả (Chaff Points Verifier) ................................ 34
4.2.3 Phân tích mức độ bảo mật hệ thống................................................................................ 36
Chương 5. Đánh giá ......................................................................................................................... 40

5.1 Mơ hình kiểm nghiệm ............................................................................................................ 40
5.2 Kết quả kiểm nghiệm ............................................................................................................. 40
Chương 6. Tổng kết ......................................................................................................................... 44
6.1 Tổng kết ................................................................................................................................. 44
Những đ ều làm được ............................................................................................................... 44
Những đ m hạn chế................................................................................................................. 44
6.2 Hướng phát triển .................................................................................................................... 45
Tài liệu tham khảo............................................................................................................................ 46
Phụ lục ............................................................................................................................................. 48

2


Mục lục hình
Hình 1 Một số đặc trưng sinh trắc tiêu biểu ....................................................................................... 8
Hình 2 Mơ hình fuzzy vault – Giai đoạn đăng ký ............................................................................ 14
Hình 3 Mơ phỏng giải thuật lọc điểm thật dự tuyển ........................................................................ 14
Hình 4 Mơ hình fuzzy vault – Gian đoạn xác thực .......................................................................... 15
Hình 5 Tấn cơng mơ hình fuzzy vault bằng phương pháp thế ......................................................... 19
Hình 6 : Mơ hình fuzzy vault với dữ liệu trợ giúp – tổng quát ........................................................ 20
Hình 7 : Mơ hình fuzzy vault với dữ liệu trợ giúp – giai đoạn mã hóa ............................................ 20
Hình 8 : Mơ hình fuzzy vault với dữ liệu trợ giúp – giai đoạn giãi mã............................................ 21
Hình 9 Mơ hình fuzzy vault với bộ xác thực CRC .......................................................................... 22
Hình 10 : Mơ hình fuzzy vault kết hợp mật khẩu ............................................................................ 23
Hình 11 Mơ hình fuzzy vault tích hợp bộ sinh dữ liệu giả và bộ xác thực dữ liệu giả .................... 27
Hình 12 Giải thuật đề xuất hiện thực bộ sinh dữ liệu giả ................................................................. 31
Hình 13 Trực quan hóa tập vault sinh bởi giải thuật sinh dữ liệu giả đề xuất.................................. 34
Hình 14 : Phân bố các điểm dữ liệu giả, dữ liệu thật của vault sinh ra bởi hai giải thuật xuất phát từ
cùng một mẫu sinh trắc đầu vào. ...................................................................................................... 41


3


Muc lục bảng biểu
Bảng 1 So sánh tỷ lệ chấp nhận đúng (GA ), tỷ lệ chấp nhận sai (FAR) giữa hệ thống cũ và hệ
thống đề xuấttrên tập dữ liệu FVC2002-DB1(n là bậc của đa thức) ................................................ 41
Bảng 2 a) Khoảng cách trung bình giữa các điểm trong vault thuộc hai mơ hình b) Khoảng cách
trung bình giữa các điểm dữ liệu thật và các điểm dữ liệu giả tương ứng của mơ hình đề xuất. Khảo
sát chọn đa thức có bậc n = 8. .......................................................................................................... 42

4


Chương 1. Giới thiệu đề tài
Ngày nay, các hệ thống mã hóa, xác thực ứng ụng yếu tố sinh trắc đang ngày càng
được ứng ụng rộng rãi. Tuy nhiên các hệ thống này vẫn tồn tại một số hạn chế ảnh
hưởng đến mức độ phổ uát của chúng trên diện rộng, cụ thể là việc thiếu các cơ
chế bảo mật hoàn ch nh nhằm bảo vệ các đặc trưng sinh trắc cũng như xử lý một
cách có hiệu uả các lỗi sinh ra o nhiễu, đặc trưng tiêu biểu của các yếu tố sinh
trắc.
Fuzzy Vault là một trong những kỹ thuật sinh trắc kết hợp khóa (Key Bin ing) điển
hình, phổ biến nhất hiện nay. Fuzzy vault được giới thiệu bởi Juels và Sudan lần
đầu tiên vào năm 2002 trong [1]. Kỹ thuật được thiết kế nhằm đáp ứng tốt với tập
dữ liệu sinh trắc đầu vào không thứ tự, đồng thời có khả năng xử lý, sữa lỗi nhiễu
tốt. Các nghiên cứu gần đây ([2],[3],[4],[5]) về hiện thực hệ thống fuzzy vault ứng
dụng cơ chế kết hợp sử dụng phép nội suy Langrange và bộ mã phát hiện lỗi sai
C C (Cyclic

eđunancy Check) cho thao tác giải mã, xác thực khóa. Tuy nhiên,


việc áp dụng CRC vào fuzzy vault dẫn xuất một số hạn chế nhất định làm giảm độ
chính xác của giải thuật xác thực khóa cũng như đẩy hệ toàn hệ thống xây dựng đến
nguy cơ bị khai thác tấn công theo phương thức thay thế (Blend Substitution
Attack) hoặc phương thức so trùng mẫu (Collusion Attack) [6][7][8].
Những hạn chế này thúc đẩy những nghiên cứu cải tiến quy trình hiện thực nhằm
xây dựng các hệ thống fuzzy vault mới với mục tiêu bảo toàn các đặc trưng đề xuất
của kiến trúc lý thuyết đồng thời đảm bảo yếu tố bảo mật cho cả khóa mã hóa cũng
như mẫu trích xuất sinh trắc người dùng.
Nhận định nguy cơ tiềm ẩn từ các hệ thống fuzzy vault sử dụng mã CRC, đề tài
được đưa ra nhằm tìm kiếm một cơ chế xác thực khóa tối ưu góp phần hồn thiện
các hệ thống hiện thực fuzzy vault, tạo đà đưa những hệ thống trên ứng dụng vào
thực tiễn.

5


1.1 Mục đích nghiên cứu
Đề tài tập trung phân tích đánh giá các hệ thống hiện thực fuzzy vault dựa trên mã
CRC trên phương iện bảo mật. Từ đó, đề xuất cơ chế hiện thực fuzzy vault với bộ
xác thực khóa được thay thế bởi giải thuật chuyên biệt nhằm khắc phục các hạn chế
của việc ứng dụng mã CRC.
1.2 Mục tiêu nghiên cứu
Đề xuất mơ hình fuzzy vault lý thuyết nhằm thay thế, khắc phục các nhược điểm
của cơ chế xác thực CRC kể trên. Đổng thời giải quyết các bài toán bảo mật tiểu
biểu của hệ thống fuzzy vault:
 Chống tấn công pha trộn, chèn ữ liệu giả nhằm chiếm uyền truy cập hệ
thống trái ph p
 Chống tấn công so tr ng mẫu trường hợp c ng ữ liệu sinh trắc và c ng
thông tin người


ng cung cấp .

Xây dựng hệ thống hiện thực mơ hình lý thuyết đề ra. Kết hợp phân tích đánh giá
độ bảo mật của mơ hình đề xuất
 Duy trì các thơng số về FA , F

ở mức tối ưu (tương đương hoặc tối

ưu hơn các hệ thống hiện tại)
 Cải tiến đảm bảo các yếu tố chung như hiệu suất, độ bảo mật chung
Xây dựng hệ thống kiểm nghiệm đánh giá thực tiễn hệ thống đề xuất
1.3 Giới hạn đề tài
Hiện có khá nhiều nhánh nghiên cứu đề xuất mơ hình hiện thực hệ thống lý thuyết
fuzzy vault như:
 Hệ thống fuzzy vault chuẩn với bộ xác thực xây dựng trên bộ giải mã Reed
Solomon [8]
 Hệ thống fuzzy vault ứng dụng mã CRC và hàm nội suy Lagrange cho bộ
xác thực
 Hệ thống fuzzy vault kết hợp mật khẩu [9]…
6


Các hệ thống xây dựng vừa phải đảm bảo các tiêu chí đề ra bởi mơ hình lý thuyết,
vừa có khả năng phịng chống các hướng tấn cơng chun biệt lên hệ thống fuzzy
vault như:
 Tấn công v t cạn (Bruce Force Attack)
 Tấn công so tr ng (Collusion Attack)
 Tấn công suy ngược (Reversion Attack)
 Tấn công bằng phương pháp thế (Blen Substituition Attack)…
Trong khuôn khổ nghiên cứu, đề tài tập trung phân tích đánh giá các hệ thống hiện

thực fuzzy vault ứng dụng mã C C trên phương iện bảo mật nói chung, đặc biệt
bài tốn phịng chống tấn cơng bằng phương pháp thế nói riêng.
1.4 Ý nghĩa khoa học và thực tiễn của đề tài
1.4.1 Ý nghĩa khoa học
 Phân tích, ch ra những hạn chế về phương iện bảo mật của các hệ thống
fuzzy vault với bộ xác thực ứng dụng CRC. Chứng minh những hệ thống này
có khả năng bị khai thác tấn cơng bằng phương pháp thế (Substituition
Attack).
 Xây dựng, chứng minh mơ hình lý thuyết thay thế mơ hình truyền thống,
ứng dụng phép chiếu vng góc trong khơng gian hai chiều, giải quyết các
hạn chế của mơ hình cũ trong khi vẫn kế thừa các điểm mạnh.
 Mơ hình tốn học hóa cơ chế chính của các hệ thống fuzzy vault. Tạo cơ sở
cho các phân tích đánh giá bảo mật chuyên sâu.
1.4.2 Ý nghĩa thực tiễn
Củng cố các hệ thống hiện thực fuzzy vault, tăng cường độ bảo mật cho dữ liệu sinh
trắc và khóa mã hóa. Qua đó, tăng cường mức độ tin cậy của người dùng cuối vào
hệ thống. Tạo điều kiện cho các bước triển khai tiếp theo các hệ thống fuzzy vault
ra thực tiễn.

7


Chương 2. Cơ sở lý thuyết
2.1 Hệ thống mã hóa và xác thực sử dụng sinh trắc (Biometric Cryptography
and Authentication Systems)
2.1.1 Sinh trắc học

Hình 1 Một số đặc trưng sinh trắc tiêu biểu
Sinh trắc học là ngành khoa học nghiên cứu về các đặc điểm sinh học riêng của mỗi
cá nhân hướng đến mục đích nhận iện, định anh. Các đặc điểm sinh trắc học cần

thỏa mãn một số yêu cầu chính sau:
 Tính phổ biến
 Tính uy nhất
 Tính ổn định
 Khả năng thu thập
 Mức độ chấp nhận của cộng đồng
 Hiệu suất
Các yếu tố sinh trắc học được nghiên cứu và áp ụng rộng rãi hiện nay thuộc hai
nhóm chính:
8


 Các yếu tố thuộc về sinh lý:
 DNA: phân biệt dựa trên các kỹ thuật phân tích các phân đoạn
trong bộ mã DNA của con người. Kỹ thuật có độ chính xác cao,
tuy nhiên dịi hỏi các yếu tố kỹ thuật cao và sự hợp tác cao từ phía
người dùng


u

n tay phân biệt ựa trên ma trận các điểm đứt gãy hoặc

ngã ba trên vân tay, đây là yếu tố được triển khai ứng ụng thực tế
phổ biến nhất hiện nay.
 M t phân biệt ựa trên sự phân bố, kích thước của các thành phần
chính như mắt, mũi, miệng…


ng mạc phân biệt ựa trên sơ đồ v ng mạc, độ lồi l m tương

đối, đây là một trong số những phương pháp đảm bảo độ bảo mật
cao nhất hiện nay, tuy nhiên đòi hỏi thiết bị chuyên biệt và sự hợp
tác cao từ phía người

ng

 Mống mắt phân biệt ựa vào sự khác biệt trong phân bố các yếu
tố trên màng mống mắt, phương pháp đòi hỏi các thiết bị chuyên
biệt với khả năng phân tích xử lý chính xác cao
 Ngồi ra các nghiên cứu cịn đề xuất sử ụng một số yếu tố khác
như các đường k tay hoặc hình ạng bàn tay…
 Các yếu tố thuộc về hành vi:
 Chữ k


phân tích hình ạng, tốc độ cũng như áp lực các n t bút

ọng n

phân biệt ựa vào khẩu hình, tần suất cũng như biên

độ âm
 Cách thức g ph m khơng hồn tồn đáp ứng các tiêu chí của một
yếu tố sinh trắc học tuy nhiên có thể xem như một yếu tố bổ sung
kết hợp với các phương pháp khác
 Cách thức

chuy n hỗ trợ nhận ạng đối tượng từ khoảng cách

xa, được sử ụng bổ sung trong các hệ thống giám sát theo


i

9


2.1.2 Hệ thống mã hóa và xác thực truyền thống
Đối với các hệ thống xác thực truyền thống thông tin bí mật được rút trích hoặc bảo
vệ dựa trên ba nguyên lý cơ bản [10]:
 Dựa vào những điều người dùng biết: một trong những cơ chế xác thực phổ
biến thuộc dạng này là dựa vào mật khẩu. Mật khẩu có thể là chuỗi ký tự sinh
ngẫu nhiêu hoặc rút trích từ các thơng tin đặc trưng như ngày tháng năm sinh,
tên… Các hệ thống bảo mật được triển khai dựa trên cơ chế này khá phổ biến
do yếu tố đơn giản, dễ được người dùng tiếp nhận. Tuy nhiên, mức độ bảo mật
tương đối thấp, điều này có thể đễ dàng nhận thấy khi xem xét một số trường
hợp triển khai thực tế sau:
 Trường hợp mật khẩu đơn giản: áp ụng các tiến bộ về công nghệ, k tấn
cơng hồn tồn có thể tấn cơng phá vỡ trong khoảng thời gian ngắn
 Trường hợp mật khẩu ài và phức tạp: người sử ụng có khuynh hướng lưu
trữ ưới các ạng khác như viết ra giấy... ẫn đến các nguy cơ tấn công bằng
vật lý khác, ảnh hưởng đến mức độ bảo mật chung toàn hệ thống.
 Dựa vào những điều người dùng sở hữu: mơ hình triển khai thực tế theo phương
thức này bao gồm các loại th thơng minh, token…Điểm yếu của mơ hình xác
thực này là hệ thống khơng có cơ sở để phân biệt giữa người dùng hợp lệ và k
xâm nhập khi vật sở hữu bị mất.
 Dựa vào chính bản thân người

ng: các đặc trưng sinh trắc của người dùng

được sử dụng làm cở sở cho quá trình xác thực. Hướng tiếp cận này hạn chế các

khuyết điểm mắc phải ở hai hướng tiếp cận trước.Tuy nhiên, các hệ thống
truyền thống áp dụng phương pháp này sử ụng so tr ng đơn giãn các mẫu sinh
trắc học để thực hiện thao tác xác thực. Điều này tiềm ẩn nguy cơ hệ thống bị
tấn công từ nhiều hướng như tấn công cơ sở ữ liệu chứa mẫu, tấn công giả ữ
liệu đầu vào từ phía người

ng…Dữ liệu sinh trắc học gốc có độ ổn định cao,

khó thay thế ẫn đến yêu cầu bảo mật các mẫu ữ liệu sinh trắc gốc cực kỳ cao.
Đồng thời dữ liệu sinh trắc gốc có độ nhiễu khá cao dẫn đến làm giảm độ chính
xác chung của tồn hệ thống xác thực.

10


Tương tự, đối với các hệ thống mã hóa truyền thống, vấn đề tạo và bảo vệ khóa bảo
mật địi hỏi các thao tác, giao thức sử lý khá phức tạp, người

ng tham gia một

cách gián tiếp, hạn chế vào trình sinh khóa và xử lý khóa. Hệ uả, mức độ bảo
mật toàn hệ thống ch phụ thuộc vào bộ giao thức và uy trình uản lý khóa.
2.1.3 Hệ thống mã hóa và xác thực sử dụng sinh trắc hiện đại
Hướng đến khắc phục các nhược điểm của các hệ thống mã hóa, xác thực truyền
thống, các hướng nghiên cứu mở rộng mơ hình mã hóa xác thực sinh trắc truyền
thống được đẩy mạnh. Mơ hình mã hóa, xác thực mới cần phát huy các điểm mạnh
của cơ chế sinh trắc cũ,đồng thời tích hợp thêm hai tiêu chí chính sau nhằm nâng
cao mức độ bảo mật cũng như khả năng triển khai thực tế của mơ hình:
 Khả năng chống suy iễn ngược: đảm bảo độ phức tạp tính tốn khi k
tấn cơng muốn suy ngược mẫu sinh trắc học gốc hoặc khóa gốc khi biết

được ữ liệu lưu trữ trong hệ thống.
 Khả năng chống tấn công kết hợp: đảm bảo k tấn công không thể suy
iễn được ữ liệu sinh trắc học gốc hoặc khóa gốc khi biết được nhiều
mẫu lưu trữ khác nhau của c ng một đối tượng
Các nhánh nghiên cứu mới xây dựng cơ sở lý thuyết, hiện thực thực tiễn cho các hệ
thống mã hóa, xác thực sinh trắc học (Biometric Cryptography an Authentication
Systems). Các hướng tiếp cận mơ hình mới được phân ra thành ba nhánh chính
[11]:
 Nhánh nghiên cứu về các hệ thống mã hóa sinh trắc (Biometric Cryptosystems):
các hệ thống này hướng tới việc kết hợp sinh trắc vào các hệ thống mã hóa
truyền thống. Sinh trắc học đóng vai trị xác thực, mã hóa giúp truyền tải thơng
tin bí mật. Nhánh này gồm hai nhánh con:
 Các giải thuật kết hợp khóa (Key Bin ing): khóa trong các hệ thống mã
hóa được sinh độc lập sau đó kết hợp trực tiếp với ữ liệu sinh trắc sinh
ra các ạng ữ liệu an tồn khơng thể được sử ụng để đơn phương sinh
ngược lại các ư liệu gốc ban đầu. Dạng ữ liệu này được tính tốn nhằm

11


cho ph p người

ng với thông tin sinh trắc gần giống với thơng tin sinh

trắc gốc có thể sinh ngược lại khóa ban đầu đồng thời thơng ua kiểm tra
xác thực. Một số cơng trình tiêu biểu như Fuzzy

ault, Fuzzy

Commitment…

 Các giải thuật sinh khóa (Key Generation): đối với hướng nghiên cứu này
ư liệu sinh trắc được sử ụng để trực tiếp sinh ra khóa bí mật. Khóa này
có thể được sử ụng ở các hệ thống bảo mật khác. Hệ thống xác thực
người

ng hợp lệ bằng cách sử ụng thơng tin sinh trắc được cung cấp

để sinh lại khóa bí mật. Khóa này sau khi so tr ng với khóa đã được lưu
trữ trong hệ thống s cung cấp kết uả xác thực. Hướng nghiên cứu này
cần giải uyết bài toán sinh chuỗi đồng nhất từ nguồn ữ liệu đầu vào
chứa nhiễu. Một số cơng trình tiêu biểu như: Private Template,
Quantization…
 Nhánh nghiên cứu về các hệ thống sinh trắc khả chuyển (Cancelable Biometric):
nhánh nghiên cứu thiên về xử lý chuyển đổi ữ liệu sinh trắc đầu vào thành
những ạng chuyển đổi khả nghịch hoặc bất khả nghịch nhằm bảo vệ các mẫu
sinh trắc. Dữ liệu đã được chuyển đổi s được sử ụng trong các cơ chế mã hóa,
xác thực sau. Theo đó với việc bị lộ ữ liệu sinh trắc sau khi đã chuyển đổi, k
tấn công cần thêm các thơng tin bí mật khác để sinh ngược lại hoặc hồn tồn
khơng thể sinh ngược lại ữ liệu sinh trắc ban đầu. Đồng thời, trường hợp ữ
liệu chuyển đổi bị lộ, hệ thống hồn tồn có thể thay đổi thông số nhằm tạo ra
các ữ liệu chuyển đổi mới của c ng một cá nhân.
 Nhánh nghiên cứu về các giải pháp kết hợp: nhánh này kết hợp các giải pháp từ
hai nhánh trên nhằm tối ưu hóa ưu điểm và hạn chế các khuyết điểm, mục đích
chính là bảo mật ữ liệu sinh trắc trong khi vẫn đảm bảo các thông số lỗi o
nhiễu được kiềm chế ở mức độ hợp lý. Đơn cử là các nghiên cứu về chuyển đổi
ữ liệu sinh trắc nhằm cung cấp ư liệu đầu vào cho các hệ thống mã hóa sinh
trắc.

12



2.2 Thuật toán hầm mờ (Fuzzy Vault)
2.2.1 Tổng quan
Fuzzy

ault được giới thiệu lần đầu tiên bởi uels và Su an trong [1].Mơ hình lý

thuyết được thiết kế nhằm xử lý tốt các tập ữ liệu sinh trắc đầu vào không thứ tự
đồng thời tăng cường khả năng xử lý, sửa lỗi nhiễu. Mơ hình Fuzzy

ault gồm hai

pha chính: pha đăng ký và pha xác thực.


pha đăng ký, ữ liệu sinh trắc kết hợp với khóa bí mật sinh từ các hệ thống
khác bằng các giải thuật kết hợp tạo nên các vault.

ault là tập không thứ tự

các điểm thuộc không gian hai chiều bao gồm các điểm thật sinh ra bởi giải
thuật trên và các điểm giả được thêm vào một cách ngẫu nhiên nhằm che ấu
các điểm thật.


pha xác thực, khi nhận vào tập các điểm sinh trắc tương đồng với ữ liệu
gốc, kết hợp với

ault, hệ thống lọc được các điểm thật trong vault, từ đó


nhờ vào giải thuật giãi mã ee Solomon sinh lại khóa bí mật ban đầu.
2.2.2 Cơ chế hoạt động
Trong các hệ thống mã hóa, xác thực sử ụng Fuzzy ault, ữ liệu sinh trắc học của
người

ng được sử ụng để bảo vệ khóa bí mật. Khóa này sau bước xác thực s

được sử ụng ở các bước mã hóa sau. uels và Su an đề xuất phương pháp kết hợp
ữ liệu sinh trắc và khóa bí mật ựa vào hàm kết hợp là các đa thức đơn biến cụ thể:


giai đoạn đăng ký: khóa bí mật k được chia thành những phần nhỏ đều
nhau nhằm phân bổ làm hệ số cho đa thức đơn biến p có ạng chuẩn định
trước. Dữ liệu sinh trắc sau giai đoạn tiền xử lý lọc nhiễu được sử ụng để
rút trích ra tập đặc trưng sinh trắc cụ thể đối với ấu vân tay là tọa độ các
điểm nút. Các điểm thật của vault VA ứng với tập đặc trưng sinh trắc A được
sinh bằng cách chiếu tọa độ kết hợp của từng điểm nút lên đa thức p. Nhằm
giấu các điểm ứ liệu thật trong VA, giải thuật thêm ngẫu nhiên các điểm ữ
liệu giả vào VA..

í ụ cho trính sinh vault VA có thể được hiểu r hơn

thơng ua hình 2, tọa độ các điểm trích xuất từ đặc trưng sinh trắc s được

13


thực hiện ph p nối ( từ (2,3) chuyển thành số tương ứng 23) sau đó chiếu
trực tiếp lên đa thức sinh ra từ khóa bí mật p =f(x) tạo nên tập các điểm thật
trong vault GA, , các điểm ữ liệu giả thêm vào thuộc tập CA.


Hình 2 Mơ hình fuzzy vault – Giai đoạn đăng ký


giai đoạn xác thực: hệ thống nhận vào một tập ữ liệu sinh trắc B gần
tr ng lắp với A. Sau uá trình rút trích đặc trưng hệ thống nhận được tập đặc
trưng sinh trắc FB. Kết hợp tập FB và vault
có khả năng là điểm thật trong vault

A

A hệ

thống lọc ra được các điểm

bằng phương pháp chọn ra các điểm

có hồnh độ gần với các số sinh ra từ tập đặc trưng sinh trắc FB.

Hình 3 Mơ phỏng giải thuật lọc điểm thật dự tuyển

14


Các điểm thật được lựa chọn s được sử ụng làm đầu vào cho giải thuật giải
mã sinh ngược lại đa thức khi biết tập nghiệm

e Solomon hoặc hàm nội

suy Lagrange. Các hệ số của đa thức vừa được sinh ra được rút trích và kết

nối tái tạo lai khóa bí mật ban đầu.
Đối với bộ giải mã ee Solomon, trình xác thực thất bại khi bộ giải mã
khơng đưa ra được kết uả, đối với kết uả trả về cũng cần tiến hành thêm
các bước xác thực khác như so tr ng hàm băm để đưa ra kết luận xác thực
cuối c ng. Tồn bộ trình xác thực ch có thể thành cơng khi tập B tr ng
lắp ở mức độ cho ph p so với tập A ban đầu. Hình 4 cho ta ví ụ về phần giải
mã cho hình 2 ở trên.

Hình 4 Mơ hình fuzzy vault – Gian đoạn xác thực
Như đã trình bày hạn chế của mơ hình này và việc hiện thực phức tạp của bộ giải
mà ee Solomon, đồng thời hệ thống địi hỏi phải có cơ chế thử lại khóa sinh ra có
đúng với khóa ban đầu hay khơng, điều này ẫn đến khả năng phải lưu trữ thêm các
thông tin không cần thiết đưa đến việc tiềm ẩn một số hướng tấn công phức tạp.

15


2.2.3 Bài tốn bảo mật fuzzy vault
Mơ hình xác thực sử ụng Fuzzy ault nói trên hiện được nghiên cứu và cải tiến ở
nhiều góc độ khác nhau. Song song với các nghiên cứu về cải tiến hiệu năng xử lý,
điều ch nh các thông số FA , FA ... các hướng nghiên cứu về độ bảo mật và cải
tiến độ bảo mật của giải thuật cũng được đẩy mạnh nhằm theo kịp nhu cầu thực tế.
ề phương iện bảo mật, bài toán đặt ra là các hệ thống hiện thực fuzzy vault phải
đảm bảo tính bền vững trước các tấn công nhằm vào ữ liệu sinh trắc học gốc, khóa
mã hóa k hoặc truy cập bất hợp pháp. Ngồi một số hướng tấn công truyền thống
như tấn công vào cơ sở ữ liệu lưu trữ, tấn công v t cạn (Bruce Force Attack)…Hệ
thống fuzzy vault cần đối phó với một số hướng tấn công chuyên biệt khác như tấn
công suy luận ngược (Inversion Attack), tấn cơng ựa vào tính tương uan của các
mẫu sinh trắc khác nhau từ c ng một người


ng (Collution Attack) hay tấn công

bằng phương pháp thế (Substituition Attack).
Trong nghiên cứu này, xác suất tấn công thành công của k tấn không trong trường
hợp đơn thuần tấn công v t cạn được xem như tiêu chuẩn để đánh giá độ phức tạp
cũng như hiệu năng của các cải tiến. Xét vault V gồm g điểm thật và c điểm giả
được hình thành từ phép chiếu các điểm sinh trắc lên đa thức p bậc n sinh ra từ khóa
bí mật k. Gọi G là số lượng tập con của V có đúng n+1 điểm; T là số lượng tập con
của V có đúng n+1 điểm và các điểm đều là điểm thật; P là xác suất k tấn cơng
thành cơng lấy được khóa k bằng phương pháp tấn công vét cạn.
Với giả định trên, ta lần lượt xem x t các phương pháp tấn công fuzzy vault tiêu
biểu sau:

Đây là ạng tấn công mà k tấn cơng cố gắng v t cạn tồn bộ khơng gian tiềm kiếm
có thể nhằm tìm ra thơng tin bí mật [12]. Đối với các hệ thống fuzzy vault, tấn công
v t cạn tương đương với việc k tấn công chọn ra tất cả các tập có n+1 phần tử
trong vault và áp ụng thuật toán giải mã ( ee Solomon hoặc nội suy Lagrange)
nhằm tìm ra tập có thể sinh ra đúng khóa bí mật.

16


Theo uy ước trên G và T trong trường hợp này lần lượt s là:
(2.1)

(

)

(


)


(2.2)

Theo đó ta có cơng thức tính độ bảo mật trong trường hợp này là:
:

ác suất thành công trong trường hợp tấn công v t cạn một cách đơn

nhất
(
(2.3)

)

(

ụ trong trường hợp vault gồm g = 30, c=300 và n
(
(2.4)

)

(

)

10 ta c


)

attack)
Tấn cơng ựa vào tính tương uan của các mẫu sinh trắc từ c ng một người

ng:

phương pháp tấn công này khai thác điểm yếu của các hệ thống fuzzy vault hiện tại:
các điểm ữ liệu giả đều được sinh tự động trong khi đó các điểm ữ liệu gốc lại
phụ thuộc vào người

ng.

Hướng tấn công được xây dựng trên giả thuyết k tấn công có khả năng truy cập
c ng lúc nhiều vault của c ng một người, tức các vault có c ng đặc trưng sinh trác
nhưng khác khóa bí mật. Bằng phương pháp so tr ng các vault, k tấn cơng có khả
năng lọc ra các điểm có khả năng cao là điểm thật (những điểm có c ng hồnh độ ở
cả hai vault) nhằm thu gọn khơng gian tìm kiếm cho giải thuật v t cạn.

17


×