Tài liệu Bảo mật trong xác thực từ xa sử dụng đặc trưng sinh trắc

28 12 0
Tài liệu Bảo mật trong xác thực từ xa sử dụng đặc trưng sinh trắc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

tai lieu, luan van1 of 98.ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA NGUYỄN THỊ ÁI THẢO BẢO MẬT TRONG XÁC THỰC TỪ XA SỬ DỤNG ĐẶC TRƯNG SINH TRẮC Ngành: Khoa học Máy Tính Mã số ngành: 62480101 TÓM TẮT LUẬN ÁN TIẾN SĨ TP HỒ CHÍ MINH - NĂM 2021 document, khoa luan1 of 98 tai lieu, trình luan van2 of 98 Cơng hồn thành Trường Đại học Bách Khoa – ĐHQG-HCM Người hướng dẫn 1: PGS TS Đặng Trần Khánh Người hướng dẫn 2: Phản biện độc lập 1: Phản biện độc lập 2: Phản biện 1: Phản biện 2: Phản biện 3: Luận án bảo vệ trước Hội đồng đánh giá luận án họp vào lúc ngày tháng năm Có thể tìm hiểu luận án thư viện: - Thư viện Trường Đại học Bách Khoa – ĐHQG-HCM - Thư viện Đại học Quốc gia Tp.HCM - Thư viện Khoa học Tổng hợp Tp.HCM document, khoa luan2 of 98 tai lieu, luan van3 of 98 DANH MỤC CƠNG TRÌNH ĐÃ CƠNG BỐ Tạp chí quốc tế Thi Ai Thao Nguyen, Tran Khanh Dang, “Privacy Preserving Biometricbased Remote Authentication with Secure Processing Unit on Untrusted Server”, IET Biometrics, The Institution of Engineering and Technology, United Kingdom, vol.8(1), pp 79-91, ISSN 2047-4938, 2019 (SCIE, Q2) Thi Ai Thao Nguyen, Tran Khanh Dang, “Protecting Biometrics using Fuzzy Extractor and Non-Invertible Transformation Methods in Kerberos Authentication Protocol”, Transactions on Large-Scale Data- and Knowledge-Centered Systems, 31, pp 47-66, LNCS 10140, ISBN 978-3662-54172-2, Springer Verlag, 2017 (Scopus) Thu Thi Bao Le, Tran Khanh Dang, Quynh Chi Truong, Thi Ai Thao Nguyen, “Protecting Biometric Features by Periodic Function-Based Transformation and Fuzzy Vault”, Transactions on Large-Scale Dataand Knowledge-Centered Systems, 16, pp 57-70, LNCS 8960, Springer Verlag, 2014 (Scopus) Kỷ yếu hội nghị quốc tế Thi Ai Thao Nguyen, Tran Khanh Dang, Dinh Thanh Nguyen, “NonInvertibility for Random Projection based Biometric Template Protection Scheme”, In Proceedings of the 15th International Conference on Ubiquitous Information Management and Communication (IMCOM 2021), IEEE, Seoul, South Korea, January 4-6, 2021 Phuong Thao Nguyen Le, Tran Khanh Dang, Tran Tri Dang, Thi Ai Thao Nguyen, “A 3-way energy efficient authentication protocol using Bluetooth Low Energy”, In Proceedings of the 7th International Conference on Future Data and Security Engineering (FDSE 2020 – Part I), Virtual (QNU, Binh Dinh, Vietnam), November 25-27, 2020, LNCS 12466, Springer Verlag Thi Ai Thao Nguyen, Tran Khanh Dang, Dinh Thanh Nguyen, “A New Biometric Template Protection using Random Orthonormal Projection and Fuzzy Commitment”, In Proceedings of the 13th International Conference on Ubiquitous Information Management and Communication document, khoa luan3 of 98 pp 723 – 733, LNCS, Springer Verlag, Phuket, Thailand, January 4-6, 2019 Thi Ai Thao Nguyen, Tran Khanh Dang, Quynh Chi Truong, Dinh Thanh Nguyen, “Secure Biometric-based Remote Authentication Protocol using Chebyshev Polynomials and Fuzzy Extractor”, In Proceedings of AUN/SEED-Net Regional Conference on Computer and Information Engineering (RCCIE2017), HCMUT, Ho Chi Minh City, Vietnam, VNUHCM Press, ISBN 978-604-73-5687-4, pp 31-36, November 30December 01, 2017 Thi Ai Thao Nguyen, Tran Khanh Dang, “Combining Fuzzy Extractor in Biometric-Kerberos based Authentication Protocol”, In Proceedings of the 2015 International Conference on Advanced Computing and Applications (ACOMP 2015), pp – 6, IEEE CPS, ISBN-13: 978-14673-8234-2, Ho Chi Minh City, Vietnam, November 23-25, 2015 Thi Ai Thao Nguyen, Dinh Thanh Nguyen, Tran Khanh Dang, “A Multifactor Biometric Based Remote Authentication Using Fuzzy Commitment and Non-invertible Transformation”, In Proceedings of Information & Communication Technology-EurAsia Conference 2015, pp 77 - 88, LNCS 9357, Springer-Verlag, October 4-7, 2015, Daejeon, Korea tai lieu, (IMCOM luan van4 of 98 2019), Đề tài nghiên cứu khoa học Bảo mật xác thực từ xa đặc trưng sinh trắc ứng dụng vi xử lý bảo mật, C2018-20-13/ĐHQG loại C, 2018-2019 Phát triển kỹ thuật bảo vệ mẫu sinh trắc hiệu giao thức xác thực từ xa sử dụng đặc trưng sinh trắc, T-PTN-2017-91/Trường/Trường, 20172018 Bảo mật cho xác thực từ xa sử dụng đặc trưng sinh trắc dựa giao thức Kerberos, T-KHMT-2016-60/Trường, 2016-2017 Phát triển kỹ thuật sinh khóa sinh trắc hiệu dựa phương pháp thống kê để bảo vệ liệu thiết bị di động, T-KHMT-201438/Trường, 2014-2015 Bảo vệ tính riêng tư sinh trắc xác thực từ xa, TNCS-2014-KHMT06/Học viên CH + NCS, 2014-2015 Đồng xác thực bảo vệ liệu thiết bị di động sử dụng sinh trắc học, Bộ-ĐHQG-Sở, 2013-2015 document, khoa luan4 of 98 tai lieu, luan van5 of 98 CHƯƠNG 1.1 GIỚI THIỆU Giới thiệu đề tài Những năm cuối kỉ XX đầu kỉ XXI chứng kiến lớn mạnh vượt bậc mạng Internet quy mô chất lượng Internet ứng dụng rộng rãi ngành nghề, lĩnh vực kinh tế, xã hội an ninh Tính phổ biến rộng rãi khiến Internet tảng sở cho giao dịch thương mại toàn cầu ứng dụng giao dịch điện tử tạo thành hình thức “xã hội ảo” với đặc trưng riêng biệt Tuy nhiên, môi trường mạng an tồn Đặc trưng Internet tính ảo tính tự do, người tham gia để lại dấu vết Việc xác thực cá nhân mạng thường khó khăn nên nguy xảy giả mạo địa chỉ, giả danh người dùng hợp pháp bị lừa đảo trực tuyến cao Đây vừa điểm mạnh điểm yếu giao dịch qua mạng Những năm gần hình thức tội phạm sử dụng cơng nghệ cao phát triển nhanh chóng với phát triển cơng nghệ Mặc dù có nguy kể trên, tính phổ dụng tiện lợi công nghệ cao làm thay đổi diện mạo sống giao dịch điện tử phát triển mạnh phạm vi toàn giới Khi dịch vụ thương mại điện tử sử dụng rộng rãi ngày nay, nhu cầu tất u để tồn lâu dài ngồi chất lượng dịch vụ cịn phải kể đến tính bảo mật, đảm bảo an tâm cho khách hàng sử dụng dịch vụ Phương pháp bảo mật phải kể đến để đảm bảo tính bảo mật cho hệ thống thông tin xác thực Phương pháp xác thực truyền thống mà hầu hết dịch vụ thương mại điện tử sử dụng username/ password (tên tài khoản/ mật khẩu) Tuy nhiên, phương pháp dần lộ nhược điểm thuộc chất Mật khơng thể phân biệt người dùng hợp pháp với kẻ mạo danh có khả truy xuất mật người dùng Bên cạnh đó, chất mật khó – bảo mật lại khó nhớ, hay nói cách khác mật nghĩa khó cho người nhớ lại dễ cho máy tính đốn Đặc biệt, với phát triển khoa học kĩ thuật ngày nay, khả máy tính ngày nâng cao, document, khoa luan5 of 98 tai lieu, luan van6 of 98 đồng nghĩa với khả phá loại mật cao Có hai vấn đề cần phải giải người sử dụng không cần phải nhớ mật liệu xác thực dù có bị kẻ cơng đánh cắp khơng thể sử dụng Với yêu cầu đó, phương pháp xác thực đặc trưng sinh trắc đời, với ưu điểm cuả phương pháp ngày dần thay phương pháp truyền thống cũ Ưu điểm phải kể đến đặc trưng sinh trắc (như khn mặt, giọng nói, trịng mắt, vân tay, dáng đi, chữ kí,…) phản ánh cá nhân cụ thể nên ngăn chặn việc sử dụng nhiều định danh cá nhân Hơn nữa, việc sử dụng đặc trưng sinh trắc thuận tiện khơng địi hỏi người sử dụng phải ghi nhớ hay phải mang bên Tuy vậy, tiện ích ln kèm với thử thách Việc sử dụng đặc trưng sinh trắc xác thực địi hỏi phải có kĩ thuật để loại trừ nhiễu gây cảm ứng thu nhận đặc trưng sinh trắc Bên cạnh đó, số vấn đề liên quan đến bảo mật tính riêng tư đặt như: đặc trưng sinh trắc học khó thay đổi hủy bỏ bị đánh cắp dễ dàng password, khơng thu hồi lại được,… Đặc biệt kiến trúc xác thực từ xa, vấn đề bảo mật sử dụng đặc trưng sinh trắc quan trọng Những khó khăn đặt là:  Đặc trưng sinh trắc phản ánh thân người dùng, chứa đựng nhiều thông tin cá nhân Trong kiến trúc xác thực từ xa, thơng tin cần lưu sở liệu, tải đường truyền mạng Làm bảo vệ thơng tin riêng tư đường truyền mạng ln có nhiều mối đe dọa ngăn chặn tò mò hay nghiệm trọng cơng người quản trị sở liệu  Số lượng dịch vụ thương mại điện tử mà người dùng sử dụng nhiều số lượng đặc trưng sinh trắc người có hạn Người dùng có xu hướng sử dụng đặc trưng để xác thực cho nhiều dịch vụ document, khoa luan6 of 98 tai lieu, luan van7này of 98.rất nguy hiểm dịch vụ liên kết với biết Việc tất hoạt động mạng người dùng  Ngoài vấn đề sinh trắc, phương pháp bảo vệ thông điệp truyền đường truyền mạng đảm bảo giao thức xác thực chạy đúng, cần nghiên cứu Trong đề tài này, tập trung xây dựng hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc cung cấp tiện lợi cho người dùng Đồng thời, hệ thống phải đảm bảo tính bảo mật, bảo vệ đặc trưng sinh trắc người dùng ngữ cảnh mối đe dọa cơng đến từ đâu, từ bên ngồi xuất phát từ bên hệ thống Việc sử dụng đồng xử lý bảo mật phía máy chủ nhằm giảm thiểu nguy công từ bên trong, đồng thời đảm bảo thông tin nhạy cảm người dùng bảo vệ mức độ cao cơng nghệ 1.2 1.2.1 Mục tiêu và phạm vi luận án Mục tiêu luận án Với nội dung giới thiệu tóm tắt phần trên, mục tiêu luận án đưa giải pháp bảo mật cho hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc Trong khía cạnh bảo mật trọng hai điểm chính: bảo vệ mẫu sinh trắc người dùng, thực tính tốn an tồn ngữ cảnh máy chủ xác thực không đáng tin cậy Bảo vệ mẫu sinh trắc lĩnh vực quan tâm phát triển hệ thống xác thực đặc trưng sinh trắc Lý khiến mẫu sinh trắc người dùng trở thành liệu nhạy cảm dễ bị dịm ngó kẻ cơng, đặc tính phản ánh đặc điểm sinh lý người sở hữu nó; nữa, đặc trưng sinh trắc mà người sở hữu hữu hạn nên việc sử dụng lặp lại dễ tạo lỗ hổng bảo mật Vì thế, để bảo vệ mẫu sinh trắc cho người dùng mẫu nên chuyển đổi sang vùng an toàn trước chuyển để xử lý Việc chuyển document,đổi khoanày luan7giống of 98 ta mã hóa mật trước lưu trữ vào sở tai lieu, luan van8 of 98 liệu Tuy nhiên, đặc trưng sinh trắc loại liệu có nhiễu nên việc chuyển đổi thực so trùng để xác thực khác so với việc dùng mật thông thường Bên cạnh đó, loại đặc trưng sinh trắc lại có cách biểu diễn khác nên phương pháp bảo vệ cần phù hợp với loại Để đảm bảo mục tiêu này, bước cần thực hiện:  Tìm hiểu hệ thống xác thực, đặc biệt hệ thống xác thực sử dụng đặc trưng sinh trắc  Tìm hiểu đặc điểm loại đặc trưng sinh trắc, so sánh loại sinh trắc với thấy loại sinh trắc phù hợp với hệ thống triển khai  Tìm hiểu kĩ thuật bảo vệ đặc trưng sinh trắc So sánh, phân tích ưu nhược điểm kĩ thuật nhằm đề xuất kĩ thuật bảo vệ phù hợp Mục tiêu thứ hai luận án liên quan tới tính tốn an tồn ngữ cảnh máy chủ không đáng tin Trong kiến trúc xác thực từ xa, người dùng gởi thông tin xác thực qua đường truyền mạng, tới máy chủ để xử lý Vấn đề bảo mật kiến trúc dạng trọng việc bảo vệ liệu nhạy cảm truyền môi trường mạng, đến máy chủ liệu máy chủ có đủ mạnh để xử lý liệu cách an tồn chống lại cơng từ bên ngồi đặc biệt từ bên hệ thống Để đáp ứng mục tiêu này, cơng việc cần thực hiện:  Tìm hiểu số hệ thống xác thực từ xa Một số loại cơng điển hình đường truyền mạng khảo sát phương thức để chống lại chúng  Tìm hiểu giải pháp để đáp ứng u cầu tính tốn an tồn ngữ cảnh máy chủ không đáng tin cậy  Đề xuất giao thức xác thực từ xa sử dụng đặc trưng sinh trắc đảm bảo tính an tồn việc tính tốn phía máy chủ Đồng thời kĩ thuật bảo vệ mẫu sinh trắc đưa vào giao thức document, khoa luan8 of 98 tai lieu, luan van9 ofvi98.luận án 1.2.2 Phạm Đối với toán liên quan đến mẫu sinh trắc dùng để xác thực, luận án có giả định giới hạn sau:  Để sử dụng hệ thống xác thực, mẫu sinh trắc cần qua bước tiền xử lý, trước rút trích đặc trưng quan trọng để lưu trữ so trùng Trong phạm vi luận án này, tập trung xử lý liệu rút trích Q trình tiền xử lý liệu hình ảnh thơ khơng đề cập tới Dữ liệu sau tiền xử lý rút trích, q trình rút trích đặc trưng sử dụng kĩ thuật PCA Lý chọn kĩ thuật độ hiệu trình xác thực khơng nằm phạm vi luận án  Một điểm đáng lưu ý nữa, phạm vi nghiên cứu xét từ thời điểm mẫu đặc trưng rút trích, nên vấn đề bảo mật trước q trình ví dụ kiểu cơng đánh lừa máy cảm biến (làm giả giọng nói, vân tay, khuôn mặt,…) để xác thực không đề cập đến Đối với toán liên quan tới tính tốn an tồn phía máy chủ, có nhiều kịch cho máy chủ không trung thực như: làm theo bước giao thức lợi dụng liệu đầu vào để giả mạo người dùng, làm theo bước giao thức thay đổi kết cuối cùng, làm theo giao thức khơng thực tính tốn nên cho kết không đáng tin bước, không làm theo giao thức xuất kết đánh lừa người dùng,… Đối với kịch tương ứng với cấp độ cơng cần có kĩ thuật để phát mức độ không trung thực máy chủ Trong phạm vi luận án này, máy chủ giả định có khả cơng mức bị động, có nghĩa lợi dụng thơng tin tài nguyên hệ thống để mạo danh người dùng nhằm thực hành vi phi pháp khơng tác động làm thay đổi hệ thống Do đó, đối tượng cần bảo vệ liệu sinh trắc người dùng không cho kẻ công bên đặc biệt bên xâm phạm document, khoa luan9 of 98 tai lieu, luan van10 98 CHƯƠNG ofBẢO VỆ MẪU SINH TRẮC Đặc điểm 2.1 Các kĩ thuật bảo vệ mẫu sinh trắc đánh giá tiêu chí:  Tính khả đổi (Cancelability): Một mẫu sinh trắc bị lộ nên loại bỏ thay thể mẫu Vấn đề nằm chỗ, số lượng đặc trưng sinh trắc người giới hạn, thay đổi liên tục việc thay mật Do đó, tiêu chí u cầu thỏa ràng buộc việc thay đổi mẫu sinh trắc lưu trữ sở liệu không buộc người dùng phải thay mẫu sinh trắc gốc họ Bên cạnh đó, tiêu chí cịn u cầu kĩ thuật bảo vệ không nên tạo mẫu sinh trắc biến đổi giống ứng dụng khác người dùng Điều để phòng tránh dạng cơng cross-matching  Bảo mật: khó tính toán đặc trưng sinh trắc gốc từ đặc trưng sinh trắc biến đổi lưu sở liệu Việc nhằm tránh việc kẻ gian xây dựng lại mẫu giả dựa vào mẫu đánh cắp từ công vào hệ thống  Hiệu suất: áp dụng kĩ thuật bảo vệ mẫu sinh trắc lên hệ thống xác thực, việc khơng nên làm giảm độ xác nhận dạng hệ thống Tiêu chí đề cập đến khả phân hóa (discriminability) mẫu sinh trắc gốc, khả nên bảo tồn sau trình biến đổi 2.2 Các hướng tiếp cận bảo vệ mẫu sinh trắc Đề thỏa mãn tiêu chí nhiều có thể, nhiều kĩ thuật đề xuất Dựa vào đặc điểm kĩ thuật, ta phân loại kĩ thuật thành hai hướng tiếp cận: hướng biến đổi đặc trưng (Cancelable biometrics) hướng mã hóa sinh trắc (Biometric cryptosystem) document, khoa luan10 of 98 tai lieu, van14đổi of 98  luan Biến vector đặc trưng sinh trắc X thành vector đặc trưng sinh trắc biến đổi Y sử dụng ma trận trực giao A : 𝑌 = 𝐴×𝑋 Để tạo ma trận trực giao A, ta sử dụng quy trình Hisham Al-Assam Trước tiên ta xét ma trận có kích thước x sau: cos 𝜃 sin 𝜃 𝐼𝜃 = [ ] − sin 𝜃 cos 𝜃 Có thể nhận thấy ma trận trực giao với giá trị θ Dựa vào tính chất ta tạo ma trận [2𝑛×2𝑛] từ ma trận [2×2] Al-Assam đề xuất phép xây dựng ma trận trực giao ngẫu nhiên sau: Từ tập n giá trị ngẫu nhiên {θ1 , θ2 … θ𝑛 } số thực nằm [0 2π] sinh ngẫu nhiên từ yếu tố từ người dùng khóa token Mỗi θ𝑖 ta tạo ma trận 𝐼𝜃𝑖 Từ ma trận trực giao 𝐼𝜃𝑖 [2×2], ta tạo ma trận trực giao A [2𝑛×2𝑛] đường chéo ma trận [2×2], vị trí cịn lại ma trận A có giá trị Tóm lại, hệ thống xác thực sử dụng đặc trưng sinh trắc áp dụng phép chiếu trực giao ngẫu nhiên để bảo vệ mẫu sinh trắc gốc, đồng thời đảm bảo tính cancelability cho mẫu sinh trắc Sử dụng quy trình Hisham Al-Asam hệ thống giúp hệ thống xác thực đảm bảo tính hiệu mặt tính tốn, bên cạnh cịn cải thiện tính an tồn trì biến thể nội lớp (intra-class variation) Cụ thể, người dùng thấy nghi ngờ mẫu sinh trắc sở liệu bị lộ, họ cần tạo ma trận trực giao để có mẫu sinh trắc hồn tồn Ta tạm gọi kết trình biến đổi mẫu sinh trắc khả đổi (cancelable template) document, khoa luan14 of 98 10 tai lieu, luan van15kết of 98 2.3.2 Cam mờ Để hiểu lược đồ cam kết mờ xác thực sinh trắc để xác thực, bước đầu ta cần có kiến thức mã sửa lỗi (ECC – Error Correcting Code) Một mã sửa lỗi ECC bao gồm tập hợp codeword ∁ ⊆ {0, 1}𝑛 Và cặp phận Mã hóa – Giải mã (Encode – Decode) Cho ℳ = {0, 1}𝑘 (𝑘 < 𝑛) không gian thông điệp M cần truyền Bộ phận Mã hóa (Encode) chứa hàm 𝑔 ∶ ℳ → ∁ hàm chuyển đổi (hay hàm mã hóa), biểu diễn ánh xa từ tập thông điệp ℳ sang tập codeword 𝐶, trước thông điệp truyền kênh nhiễu Bộ phận Giải mã (Decode) chứa hàm giải mã 𝑓 ∶ {0, 1}𝑛 → ℳ Chú ý hàm 𝑓 hàm nghịch đảo từ ∁ đến ℳ, mà ánh xạ từ chuỗi bit ngẫu nhiên chiều dài n đến codeword gần không gian ∁ Nếu 𝑓 có khả sửa tới t bit lỗi, ta gọi 𝑓 có khả sửa lỗi t Trong lược đồ cam kết mờ, liệu sinh trắc xem thông điệp bị nhiễu Trong suốt q trình đăng kí, người dùng cung cấp mẫu sinh trắc B cho máy chủ Tiếp đó, máy chủ lựa chọn ngẫu nhiên codeword c tính tốn khoảng cách B c thơng qua hàm 𝛿 = 𝐵 ⊕ 𝑐 Máy chủ lưu trữ cặp (𝛿, 𝐻𝑎𝑠ℎ(𝑐)) sở liệu Trong trình xác thực, người dùng cung cấp liệu sinh trắc 𝐵′ cho máy chủ Khih đó, máy chủ thực phép tính 𝑐 ′ = 𝐵′ ⊕ 𝛿, tiếp tiến hành giải mã (sửa lỗi) c’ Nếu B’ gần giống B, hay số bit lỗi nằm khả sửa lỗi ECC áp dụng, việc sửa lỗi cho c’ cho kết c Do so sánh 𝐻𝑎𝑠ℎ(𝑐) 𝐻𝑎𝑠ℎ(𝐷𝑒𝑐𝑜𝑑𝑒(𝑐 ′ )), kết khớp người dùng xác thực, không hệ thống từ chối truy cập document, khoa luan15 of 98 11 tai lieu, luan van16 98 CHƯƠNG ofTÍNH TOÁN AN TOÀN Mã hóa đồng hình 3.1 Mã hóa đồng hình dạng mã hóa có khả thực số phép tính liệu mã hóa, sinh kết dạng mã hóa, kết trình giải mã kết q trình tính tốn liệu gốc Chính vậy, mã hóa đảm bảo tính bí mật liệu cần xử lý Đây lý quan trọng cho thấy tính chất đồng hình mã hóa trở thành tính đáng trông chờ hệ thống thông tin đại Nhiều hệ thống bảo mật ứng dụng mã hóa đồng hình như: hệ thống tính tốn đám mây an tồn, hệ thống bảo mật bầu cử điện tử, số hệ thống xác thực dùng đặc trưng sinh trắc, hệ thống PIR (Private Information Retrieval – rút trích thơng tin riêng tư),… Có hai loại mã hóa đồng hình: mã hóa đồng hình bán phần mã hóa đồng hình tồn phần  Mã hóa đồng hình bán phần (Partially Homomorphic Encryption – PHE) bao gồm hệ thống mã hóa: RSA, ElGamal, Pallier, Goldwasser Micali, Benaloh, … Những hệ thống mã hóa cho phép tính tốn đồng hình tốn tử định mã hóa (các tốn hạng tốn cộng, nhân, hàm bậc hai,…)  Mã hóa đồng hình tồn phần (Fully Homomorphic Encryption – FHE): thuật ngữ giới thiệu Rivest, Adle-man Dertouzos vào năm 1978 FHE cho phép thực chuỗi khơng giới hạn phép tốn khơng gian tốn hạng mã hóa Tuy nhiên này, nhà nghiên cứu chưa tìm hệ thống mã hóa thỏa mãn yêu cầu mã hóa đồng hình tồn phần 3.2 Bợ xử lý bảo mật Đề cập đến vấn đề riêng tư liệu người dùng lưu trữ sở liệu máy chủ, nhiều nhà nghiên cứu nghĩ đến việc sử dụng thành phần thứ document, khoa luan16 of 98 12 tai lieu, luan van17 of 98 ba đáng tin cậy cơng trình họ Trong cơng trình trước đây, Đặng đề xuất giao thức đảm bảo yêu cầu bảo mật mơ hình máy chủ th (outsourcing model) cách dựa vào thành phần thứ ba đáng tin cậy (Trust Third Party- TTP) Việc sử dụng TTP thay đổi hồn tồn mơ hình tiếp cận vấn đề khó giải mơ hình việc bảo vệ tính riêng tư cho liệu người dùng Trong ngữ cảnh sử dụng, thuật ngữ TTP hiểu giao thức bảo mật mà người dùng tin tưởng hồn tồn tính riêng tư liệu đảm bảo hồn tồn Tuy nhiên, việc xây dựng giao thức bảo mật hoàn hảo thỏa mãn tất yêu cầu bảo mật cho hệ thống cụ thể trình lâu dài thử thách bỏ ngỏ cho nhà nghiên cứu bảo mật Trong tiến trình đó, hướng tiếp cận thành phần thứ ba đáng tin cậy dựa phần cứng quan tâm, xem xử lý bảo mật cài đặt máy chủ, nhiệm vụ tính tốn liêu Về mặt cơng nghệ, IBM phát triển dịng sản phẩm phục vụ cho mục đích vậy, gọi Bộ xử lý bảo mật Secure Processor Bộ xử lý bảo mật (hay gọi vi xử lý mã hóa – Cryptographic Processor) phận phần cứng bảo mật thiết kế để ngăn chặn việc lạm dụng liệu thành phần khóa người dùng Lịch sử phát triển bắt nguồn từ cỗ máy mã hóa quân đội thành phần bảo mật nơi mã hóa số bí mật (PINs) người dùng hệ thống xác thực ATM ngân hàng Kể từ đó, chúng sử dụng rộng rãi nhằm bảo vệ khóa SSL (Secure Socket Layer) khỏi web server, bảo vệ phần mềm độc quyền giải thuật chống lại việc trộm cắp thông tin từ người quản lý hệ thống, tạo thẻ thông minh, chip bảo mật,…Trong thời đại thương mại điện tử, vi xử lý bảo mật cho phép nhiều ứng dụng chấp nhận đông đảo người dùng nhờ việc thực thi chương trình xác thực bảo vệ tính riêng tư dù bị cơng phía phần cứng Việc sử dụng kĩ thuật mã hóa tối cần thiệt ứng dụng thương mại điện tử đại Nhiều ứng dụng áp dụng việc tính tốn mã hóa theo nhiều cách khác để đảm bảo tính riêng tư, bảo mật tính tồn vẹn liệu document, khoa luan17 of 98 13 tai lieu, luan van18 of 98 Về chất kĩ thuật, xử lý bảo mật phận phần cứng bảo vệ truy cập vào trạng thái bên thơng qua cổng giao tiếp I/O Điều kiện cho phép thành phần lưu trữ liệu nhạy cảm mà khơng có nguy rị rỉ Đơi sử dụng đồng xử lý (coprocecssor) Thuật ngữ dùng để xử lý phụ giúp cung cấp thêm số hàm nâng cao cho xử lý Những hàm bổ sung q trình xử lý tín hiệu số, hình ảnh, chuỗi, mã hóa, thiết kế giao diện I/O cho thiết bị ngoại vi… Mục đích đồng xử lý tăng tốc độ xử lý hệ thống cách giảm tải xử lý Bộ đồng xử lý bảo mật phận phần cứng gồm: CPU, bootstrap ROM, vùng nhớ bảo mật không bay (secure non-volatile memory) Bộ phận bảo vệ mặt phần cứng khỏi sử xâm nhập, cổng giao tiếp tới phận đường để truy xuất vào trạng thái bên phận Nếu khiêng bảo vệ bị phá vỡ, đồng xử lý bảo mật xóa tất nhớ quan trọng Cụ thể hơn, kẻ cơng phá lớp vỏ thấy cấu trúc bên đồng xử lý bảo mật Tuy nhiên, thấy trạng thái bên hay thay đổi liệu trừ thơng qua kênh trao đổi đồng xử lý bảo mật Hiện nay, có nhiều nhà sản xuất đầu tư nhiều thời gian tiền bạc vào nghiên cứu phát triển đồng xử lý bảo mật mã hóa (secure crypto-processor) Trong IBM liên tiếp trình làng dịng chip xử lý bảo mật Sản phẩm gia đình chip đồng xử lý bảo mật IBM IBM 4758 PCI Cryptographic Coprocessor (PCICC), dòng IBM ebusiness PCI Cryptographic Accelerator (PCICA), IBM PCI-X Cryptographic Coprocessor (4764/CEX2C/PCIXCC), IBM PCIe Cryptographic Coprocessor (4765/CEX4S/CEX3C) – PCIeCC Chip IBM PCIe Cryptographic Coprocessor version (CEX5S) IBM 4765 PCIe Cryptographic Coprocessor vi xử lý lập trình Nó sử dụng tốn tử mã hóa tốc độ cao tối mật document, khoa luan18 of 98 14 tai lieu, luan van19 of 98 liệu nhạy cảm mà tiết lộ với môi trường dùng chung khơng an tồn Trong kỉ ngun thương mại điện tử, sản phẩm xuất sắc cho phép giao thức thương mại điện tử thực an toàn phù hợp với nhiều ứng dụng mã hóa phát hành xác thực số PIN, ứng dụng Hạ tầng khóa cơng khai (PKI), ứng dụng web server, ứng dụng thẻ thông minh,… Việc sử dụng dòng Common Cryptography Architecture (CCA) IBM chương trình phần mềm hỗ trợ giúp xử lý thực giải thuật mã hóa cơng nghiệp thông thường DES,T-DES, SHA, HMAC, RSA, ECC IBM cung cấp phần mềm hỗ trợ, gọi API Tùy thuộc vào phiên bản, API mở rộng thay thể để tích hợp với tính mã hóa u cầu đặc biệt từ máy chủ Gioogns đồng xử lý bảo mật khác, IBM 4765 có khiêng bảo vệ, cảm ứng mạch điểu khiển để bảo vệ chip khỏi nhiều kiểu công khác vào hệ thống, từ bên vào bên trong, từ cơng phần mềm hay chí cơng phần cứng Hơn nữa, có chứa cặp khóa bí mật/ công khai, lưu trữ bên thiết bị Cặp khóa sinh từ sản xuất chip nhà máy IBM chứng thực Trong đề tài này, để đảm bảo yêu cầu riêng tư liệu chống lại tò mị máy chủ, tơi sử dụng phận vi xử lý bảo mật giả tưởng cài đặt máy chủ với chứng tương tự đồng xử lý bảo mật phát hành IBM Tuy nhiên, thực tế đồng xử lý bảo mật nói chung bị hạn chế khả tính toán dung lượng nhớ dẫn đến yêu cầu việc giảm chi phí tính tốn vi xử lý giả tưởng đưa mức thấp giao thức đề xuất đề tài document, khoa luan19 of 98 15 tai lieu, luan van20 98 CHƯƠNG ofGIAO THỨC ĐỀ XUẤT Giao thức đề xuất 4.1 Các kí hiệu sử dụng giao thức:  BT, B: vector đặc trưng sinh trắc người dùng q trình đăng kí xác thực  M: ma trận trực giao  BTC: mẫu sinh trắc biến đổi lưu trữ sở liệu  H(m): thông điệp m mã hóa hàm băm chiều  BL: khóa sinh trắc (Biometric Lock) người dùng  Pu & Pr: khóa cơng khai (public key) khóa bí mật (private key)  EPuX(m): thơng điệp m mã hóa khóa cơng khai X  K: khóa phiên xác thực sinh ngẫu nhiên người dùng  EK(m): mã hóa đối xứng thơng điệp m sử dụng khóa bí mật K  ST, S: số bí mật người dùng cung cấp giai đoạn đăng kí xác thực  C: người dùng  SC: đồng xử lý bảo mật  CS: máy chủ điều khiển  PuSC & PrSC: tương ứng khóa cơng khai khóa riêng phần máy chủ điều khiển Hình 4.1: Giai đoạn đăng kí document, khoa luan20 of 98 16 tai lieu, luan van21 of 98.đăng ký 4.1.1 Giai đoạn Trong giai đoạn đăng ký, người dùng sử dụng số ngẫu nhiên KM (được lưu trữ thiết bị dùng để đăng ký) để sinh ma trận trực giao ngẫu nhiên M Sau trích xuất, vector đặc trưng sinh trắc BT kết hợp với ma trận M để sinh phiên có khả thay BT BTC Tiếp BTC mã hóa khóa cơng khai SC Bên cạnh đó, người dùng hash tham số ST có kết (hash(ST)) Sau người dùng gởi gói tin có chứa EPuSC(BTC) hash(ST) tới máy chủ Nếu người dùng nghi ngờ liệu xác thực bị lộ, thay gói tin xác thực cũ cách tạo ma trận trực giao M khác thay phải thay đổi liệu sinh trắc thân Người dùng tạo số ngẫu nhiên KM để tạo ma trận M mới, từ sinh BTC mới, mà khơng cần tạo thay đổi vector đặc trưng gốc BT Trong giao thức đề xuất này, sử dụng hệ thống xác thực khuôn mặt để làm thí nghiệm Trong đó, vector đặc trưng sinh trắc BT trích xuất kỹ thuật Feature Extractor từ hình ảnh khn mặt lấy từ cảm biến Trong hầu hết hệ thống xác thực người dùng khuôn mặt, vector đặc trưng sinh trắc BT có kích thước 2𝑛 Do đó, ma trận trực giao M có kích thước 2𝑛×2𝑛 Và kích thước số ngẫu nhiên KM, sử dụng để sinh ma trận trực giao M, 𝑛 4.1.2 Giai đoạn xác thực Quá trình xác thực thực bước sau: Bước 1: Đầu tiên người dùng gởi yêu cầu tới máy chủ, máy chủ sau tạo số ngẫu nhiên NA, sau mã hóa khóa cơng khai PuC máy chủ Bước 2: Máy chủ gởi gói tin chứa thơng tin PuC mã hóa (EPuC(NA)) cho người dùng Lưu ý tất thông tin truyền nhận máy chủ người dùng bảo bệ kỹ thuật mã hóa bất đối xứng (PKI- Public Key Infrastruture) Bước 3: Ở phía người dùng, vector đặc trưng sinh trắc gốc, cảm biến thu từ ngườikhoa dùng document, luan21 of 98.giai đoạn xác thực, B biến đổi ma trận trực 17 tai lieu, of 98.phiên thay (cancelable) BC Phiên biến giao Mluan để van22 có đổi kết hợp với NA (sau giải mã) để sinh BO Bước thực để đảm bảo lần người dùng gởi yêu cầu xác thực, giá trị BO sinh để tránh công lặp lại Sau BO này, với khóa xác thực K – yếu tố ngẫu nhiên người dùng tạo ra, đưa vào trình Fuzzy Commitment để sinh BL  Bước 3.1: Tiếp theo sau, BL gởi tới máy chủ cho mục đích xác thực người dùng  Bước 3.2: Bên cạnh đó, người dùng truy xuất số bí mật S (được lưu trữ thiết bị di động người dùng) S mã hóa khóa K, sau gởi tới máy chủ Bước 4: Ở phía máy chủ, sau sinh NA, máy chủ mã hóa NA khóa cơng khai PuSC SC Cần ý tất giải thuật mã hóa áp dụng bước phải đảm bảo tính chất mã hóa đồng hình Máy chủ lấy thơng tin EPuSC(BTC) từ sở liệu, sau áp dụng tính chất đồng hình mã hóa sử dụng để tính EPuSC(BTO) BTO phiên mẫu đặc trưng sinh trắc tạo kết hợp BTC NA Bước 5: CS gởi tới cho SP gói tin EPuSC(BTO) Bước 6: CS gởi tới SP gói tin BL EK(S) Sau nhận gói tiên từ CS, đồng xử lý bảo mật SP lập trình để theo sau bước sau Bước 7: Sau nhận EPuSC(BTO) từ CS, SP sử dụng khóa riêng phần để giải mã có BTO Bước 8: Dữ liệu BTO (từ bước 7) BL (từ bước 6) sử dụng để tái tạo lại khóa xác thực K áp dụng kĩ thuật Fuzzy Commitment; Bước 9: SP sau sử dụng K để giải mã EK(S) (từ bước 6) có S; Bước 10: SP băm S có kết hash(S) document, khoa luan22 of 98 18 tai lieu, 11: luan van23 of 98 hash(S) vừa sinh bước 10 hash(ST) Bước So sánh lấy từ sở liệu Nếu kếu so sánh trùng khớp có nghĩa liệu đặc trưng sinh trắc (được người dùng cung cấp thông qua BL) trùng với mẫu đặc trưng sinh trắc BTO (được người dùng gởi tới lưu trữ sở liệu), số xác thực bí mật S người dùng thỏa Kết so sánh bước 11 chứng minh người dùng xác thực hay không Nếu kết bước không khớp, CS báo kết lại người dùng dừng trình xác thực Nếu kết khớp, trình tiếp tục thực bước sau Bước 12: Băm liệu S K, sinh h(S+K) Bước 13: SP gởi cho CS gói tin h(S+K) Chúng ta thấy tồn liệu nhạy cảm bao gồm liệu đặc trưng sinh trắc gốc người dùng nhân tố bí mật S tính tốn thơng qua SP cho kết cuối (việc tính tốn bảo mật cao SP không bị can thiệp cơng bên ngồi) Bước 14: CS chuyển gói h(S+K) đến người dùng Bước nhằm mục đich cho phép người dùng có khả xác thực ngược lại máy chủ Người dùng so sánh h(S+K) vừa nhận từ máy chủ h(S+K) thiết bị người dùng tính tốn (S lưu trữ thiết bị người dùng K người dùng tạo ra) Nếu hai chuỗi trùng với nhau, máy chủ xác thực người dùng Người dùng tin cậy máy chủ mà giao tiếp Một việc xác thực lẫn hồn thành thành cơng, K sử dụng để bảo vệ giao tác người dùng máy chủ document, khoa luan23 of 98 19 tai lieu, luan van24 of 98 Hình 4.2: Quá trình xác thực 4.2 Đánh giá Hệ thống xác thực sử dụng đặc trưng sinh trắc kiểm thử sở liệu với 220 người, người có 20 ảnh biểu diễn trạng thái khuôn mặt khác Tất hình sử dụng chuẩn hóa, sau chiếu vào khơng gian Eigenface để rút trích vector đặc trưng cho hình ảnh Độ xác lược đồ lai sử dụng hệ thống xác thực sinh trắc đánh giá thông qua số: FAR (tỉ lệ chấp nhận sai), FRR (tỉ lệ từ chối sai), EER (tỉ lệ lỗi cân bằng) Để xác thực, ta tiến hành tính tốn khoảng cách Euclide vector đặc trưng thu trình xác thực vector đặc trưng mẫu sinh trắc lưu trữ q trình đăng kí Nếu kết thỏa điều kiện nhỏ ngưỡng (threshold) đó, hệ thống cho phép truy cập Như vậy, kết xác thực phụ thuộc vào việc xác định giá trị ngưỡng phù hợp Để lựa chọn ngưỡng tốt cho document, khoa luan24 of 98 20 tai lieu, luan van25 of 98 hệ thống xác thực đặc trưng khuôn mặt hệ thống này, cần thiết phải tính tốn giá trị lỗi giá trị ngưỡng tương ứng Định nghĩa giá trị ngưỡng t tính tốn cơng thức 𝑡𝑖 = 0.1 + 0.01×𝑖, 𝑣ớ𝑖 𝑖 ∈ ℕ, 𝑖 ∈ [0, 49] Với giá trị ngưỡng, số FAR FRR tính phương pháp thống kê sau:  FAR: với người dùng, lấy ảnh so sánh với tất ảnh 219 người lại tập kiểm thử Điều có nghĩa, khơng có ảnh người dùng so sánh với Trong đó, người có 20 ảnh khác Vậy số lần thực việc so sánh 220×219×20 = 963600 lần Nếu kết so sánh trùng khớp, hệ thống xác thực khn mặt mắc lỗi chấp nhận sai Thống kê lại trường hợp ta thu tỉ lệ chấp nhận sai  FRR: với người dùng, so sánh bước ảnh người dùng với Vậy số lần thực so sánh ứng với người dùng 𝐶220 Ta có 220 người dùng khác tổng số lần thực so sánh 220×𝐶220 = 41.800 lần Mỗi so sánh mà cho kết không trùng khớp, hệ thống xác thực khuôn mặt mắc lỗi từ chối sai Hình 4.3: Kết xác thực sử dụng vector đặc trưng gốc document, khoa luan25 of 98 21 tai lieu, luan van26 of 98 Hình 4.4: Kết xác thực sử dụng vector đặc trưng bảo vệ lược đồ lai Fuzzy Commitment Random Projection Các Hình 4.3, hình 4.4 cho thấy kết đánh giá độ xác hệ thống thơng qua số FAR FRR hai trường hợp: vector đặc trưng so sánh trực tiếp không thông qua biện pháp bảo mật nào, sử dụng lược đồ lai fuzzy commitment random projection để bảo vệ vector đặc trưng gốc Kết trường hợp thể Hình 4.3 cho thấy FAR FRR giao ngưỡng 𝑡 ≈ 0.22 Tại đó, tỉ lệ lỗi 7% Trong trường hợp cuối cùng, sử dụng mô hình lai kết hợp phép chiếu trực giao ngẫu nhiên fuzzy commitment, biểu diễn Hình 4.4, giao điểm FAR FRR tỉ lệ lỗi 7% Hình chứng tỏ lược đồ lai đề xuất cho kết khả quan với tỉ lệ xác thực xác vào khoảng 93% Giá trị ERR khơng đổi Điều cho thấy hiệu suất nhận dạng hệ thống áp dụng lược đồ lai cạnh tranh với hệ thống nhận dạng khác không sử dụng kĩ thuật bảo vệ mẫu sinh trắc Tóm lại, việc kết hợp random projection fuzzy commitment để bảo vệ mẫu sinh trắc hệ thống xác thực từ xa có tính khả thi cao có khả đưa vào thực tiễn document, khoa luan26 of 98 22 tai lieu, luan van27 98 CHƯƠNG ofKẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 5.1 Kết luận Xác thực từ xa ngày đóng vai trị quan trọng việc triển khai dịch vụ thương mại điện tử thực tiễn Trong hoàn cảnh ứng dụng, dịch vụ quan, doanh nghiệp ngày phổ biến Internet, cần nhu cầu đảm bảo tính xác, hiệu tin cậy xác thực người dùng Trong công trình nghiên cứu liên quan trước đề xuất tồn đọng nhiều hạn chế đặc biệt việc đảm bảo an toàn cho đặc trưng sinh trắc người dùng lưu trữ hệ thống Đề tài tiến hành nghiên cứu cách thức xác thực từ xa, kĩ thuật bảo vệ mẫu sinh trắc yêu cầu bảo mật xác thực từ xa sử dụng đặc trưng sinh trắc để tiến hành tìm giải pháp, khắc phục hạn chế Về mặt khoa học, đề tài thúc đẩy nghiên cứu ứng dụng sinh trắc học vào lĩnh vực bảo mật, nghiên cứu đưa mơ hình xác thực từ xa vào dịch vụ thương mại điện tử, dịch vụ cơng Thúc đẩy nghiên cứu để hồn thiện mơ hình xác thực từ xa sử dụng đặc trưng sinh trắc người Về mặt thực tiễn, qua nghiên cứu để tài ứng dụng vào thực tiễn tăng cường mức độ tin cậy người dùng dịch vụ trực tuyến, đẩy mạnh việc sử dụng ứng dụng thương mại điện tử Internet Trong trình thực hiện, đề tài thực công việc sau:  Nghiên cứu lý thuyết xác thực, xác thực từ xa sử dụng phương pháp truyền thống ưu nhược điểm hệ thống xác thực từ xa truyền thống  Nghiên cứu lý thuyết sinh trắc, yếu tố ảnh hưởng tới hệ thống sử dụng sinh trắc xác thực từ xa; cách rút trích đặc trưng sinh trắc người dùng  Nghiên cứu cách tiếp cận để bảo vệ mẫu sinh trắc hệ thống xác thực nói chung Trong tìm hiểu kĩ kĩ thuật bảo vệ để phân tích document, khoa luan27 of 98 23 tai lieu, luan of 98 ưuvan28 nhược điểm kĩ thuật từ đưa giải pháp bảo vệ mẫu sinh trắc phù hợp  Nghiên cứu lý thuyết cách thức bảo vệ liệu nhạy cảm người dùng tính tốn mơi trường máy chủ khơng đáng tin Phân tích hướng tiếp cận đề xuất hướng tiếp cận bảo mật phần cứng với đồng xử lý bảo mật Bên cạnh đó, tìm hiểu tổng quan ví dụ thực tế đồng xử lý bảo mật (IBM 4765) cách thức tương tác lập trình, thư viện, hàm xử dụng q trình xác thực từ xa  Nghiên cứu lý thuyết giao thức xác thực từ xa có, phân tích ưu nhược điểm giao thức, đề xuất giao thức dựa phân tích có Từ công việc thực hiện, kết nghiên cứu giới thiệu hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc an toàn, bảo vệ mẫu sinh trắc lưu trữ sở liệu máy chủ hay truyền mạng, đảm bảo an tồn tính tốn cho liệu nhạy cảm xử lý máy chủ không đáng tin cậy 5.2 Hướng phát triển Xác thực từ xa sử dụng đặc trưng sinh trắc học vấn đề mới, nhiên hệ thống tiềm ẩn nhiều nguy bị công Việc nhúng đồng xử lý bảo mật vào xử lý để chống lại hình thức cơng xuất phát từ bên hệ thống mới, cần sâu nghiên cứu thêm khía cạnh có liên quan để tăng hiệu bảo mật giảm thời gian tính tốn hệ thống Ngồi ra, để tăng cường tính bảo mật độ hiệu nhận dạng cho hệ thống, hướng nghiên cứu cần quan tâm đồng xác thực Đồng thời sử dụng chuyển đổi đặc trưng sinh trắc với tăng tiện lợi cho người dùng cho hệ thống phần cứng cung cấp nhiều dạng máy cảm biến khác document, khoa luan28 of 98 24 ... pháp bảo mật cho hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc Trong khía cạnh bảo mật trọng hai điểm chính: bảo vệ mẫu sinh trắc người dùng, thực tính tốn an tồn ngữ cảnh máy chủ xác thực. .. người dùng lưu trữ hệ thống Đề tài tiến hành nghiên cứu cách thức xác thực từ xa, kĩ thuật bảo vệ mẫu sinh trắc yêu cầu bảo mật xác thực từ xa sử dụng đặc trưng sinh trắc để tiến hành tìm giải pháp,... sử dụng đặc trưng sinh trắc  Tìm hiểu đặc điểm loại đặc trưng sinh trắc, so sánh loại sinh trắc với thấy loại sinh trắc phù hợp với hệ thống triển khai  Tìm hiểu kĩ thuật bảo vệ đặc trưng sinh

Ngày đăng: 18/01/2022, 23:09

Tài liệu cùng người dùng

Tài liệu liên quan