1. Trang chủ
  2. » Giáo Dục - Đào Tạo

NGHIÊN cứu tìm HIỂU về mật mã SINH TRẮC

67 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VŨ THANH MINH NGHIÊN CỨU TÌM HIỂU VỀ MẬT MÃ SINH TRẮC KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Cơng nghệ thơng tin HÀ NỘI - 2010 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ VŨ THANH MINH NGHIÊN CỨU TÌM HIỂU VỀ MẬT MÃ SINH TRẮC KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Cơng nghệ thơng tin Giáo viên hướng dẫn : TS Hồ Văn Hương HÀ NỘI - 2010 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com LỜI CÁM ƠN Em xin chân thành cám ơn toàn thể thầy cô giáo trường Đại học Công nghệ, Đại học Quốc gia Hà Nội hết lòng dạy dỗ, bảo, tạo điều kiện tốt cho em suốt trình học tập thời gian thực khoá luận tốt nghiệp Đặc biệt, em gửi lời cám ơn chân thành sâu sắc tới TS Hồ Văn Hương –Ban yếu phủ, người trực tiếp quan tâm, tận tình hướng dẫn, giúp đỡ tạo điều kiện thuận lợi cho em q trình thực khố luận Cảm ơn bạn đồng khố gia đình động viên, giúp đỡ tơi nhiều q trình học tập Khoa Công nghệ thời gian thực khoá luận Hà nội, ngày 21 tháng 05 năm 2010 VŨ THANH MINH LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC HÌNH Tên hình Hình 1.1: Q trình mã hóa giải mã Hình 1.2: AddRoundKey rõ khóa Hình 1.3: Bước SubBytes Hình 1.4: Bước ShiftRow Hình 1.5: Bước MixColumns Hình 1.6: Bước InvShiftRow Hình 1.7: Hộp S-nghịch Hình 1.8: Sơ đồ hệ mật RSA Hình 1.9: Chữ ký số RSA Hình 1.10:Quá trình băm thơng điệp Hình 1.11:Q trình ký số Hình 1.12:Gửi thơng điệp Hình 1.13:Xác minh chữ ký số Hình 1.14:Băm thơng điệp Hình 1.15:Xác minh thơng điệp Hình 1.16:Băm nhiều thông điệp cho kết băm Hình 1.17: Mảng 64 số 32-bit Ki{256} Hình 1.18 : Các giá trị khởi tạo giá trị băm Hình 2.1: Một số vân tay tìm từ thời xưa Hình 2.2: Các loại vân tay Hình 2.3 : Số đếm đường vân Hình 3.1 : Tổng quan q trình đăng ký mã hóa sinh trắc học Hình 3.2 : Giai đoạn xử lý ảnh trình đăng ký Hình 3.3 : Thuật tốn liên kết khóa Hình 3.4 : Tổng quan q trình xác thực mã hóa sinh trắc học Hình 3.5 : Giải thuật khơi phục khóa Hình 4.1 : Biểu đồ chức chương trình ứng dụng Hình 4.2 : Giai đoạn xử lý ảnh Hình 4.3 : Sinh mảng số ngẫu nhiên Hình 4.4 : Tính hàm lọc lưu trữ Hstored Trang 10 10 11 11 12 13 14 15 15 15 16 16 17 17 22 23 26 30 31 44 45 46 48 49 57 58 58 59 Hình 4.5 : Sinh khóa sinh trắc 59 Hình 4.6 : Q trình mã hóa liệu 60 Hình 4.7 : Quá trình giải mã liệu 61 Hình 4.8 : Giao diện ứng dụng 62 Hình 4.9 : Hộp chọn ảnh sinh trắc 63 Hình 4.10 : Chức sinh khóa Hình 4.12 : Ví dụ ứng dụng 63 64 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Ký hiệu cụm từ viết tắt Viết tắt AES Bio CA DES DSS FT MD PKI RSA SHA Tiếng Anh Advanced Encryption Standard Biometric Certificate Authority Data Encryption Standard Data Security Standard Fourier Tranform Message Degist Public Key Infrastructure Rivest-Shamir-Adlman Secure Hash Algorithm Tiếng Việt Chuẩn mã hóa tiên tiến Sinh trắc Chủ quyền chứng nhận Chuẩn mã hóa liệu Chuẩn bảo mật liệu Biến đổi Fourier rời rạc Thuật tốn băm Hạ tầng khóa cơng khai Tên nhà khoa học Thuật toán băm an toàn LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC Chương 1: TỔNG QUAN VỀ MẬT MÃ .8 1.1.Hệ mật mã 1.2.Hệ mật mã khóa đối xứng thuật tốn mã hóa AES .8 1.2.1 Hệ mật mã khóa đối xứng 1.2.2 Thuật tốn mã hóa AES 1.3.Hệ mật mã khóa cơng khai .12 1.4.Chữ ký số 13 1.5.Hàm băm 17 1.5.1.Hàm băm: .17 1.5.2.Hàm băm SHA - 256 19 1.5.2.1 Các tham số, ký hiệu thuật ngữ .19 1.5.2.2 Phép toán 20 1.5.2.3 Chuyển đổi liệu .20 1.5.2.4 Các thuật toán .21 1.5.2.5 Các hàm chức sử dụng SHA-256 21 1.5.2.6 Các số sử dụng SHA-256 21 1.5.2.7 Quá trình tiền xử lý thơng điệp M .22 1.5.2.8 Thuật toán băm SHA-256 23 1.6 Kết luận .25 CHƯƠNG SINH TRẮC HỌC KẾT HỢP VỚI MẬT MÃ 26 2.1.Sinh trắc học: 26 2.2.Các khái niệm sinh trắc học vân tay 27 2.2.1 Khái niệm vân tay 27 2.2.2 Các loại vân tay .28 2.2.3.Các đặc trưng vân tay .30 2.2.3.1 Đặc trưng tổng thể 31 2.2.3.1 Đặc trưng cục .32 2.3.Sinh trắc học kết hợp với mật mã: .34 2.4.Kết luận 36 CHƯƠNG 3:THUẬT TỐN MÃ HĨA SINH TRẮC .37 3.1 Xử lý ảnh nhận dạng 37 3.2 Sự tương quan 37 3.3 Những yêu cầu hệ thống 38 3.4 Thiết kế hàm lọc 38 3.5 Độ an toàn hàm lọc 40 3.6 Bộ lọc tạm thời 40 3.7 Thiết kế lọc an toàn 42 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.8 Quá trình đăng ký xác thực 43 3.8.1 Quá trình đăng ký 43 3.8.2 Quá trình xác thực 47 3.9 Kết luận .51 Chương 4: XÂY DỰNG ỨNG DỤNG 52 4.1 Giới thiệu 52 4.2 Các thuật toán sử dụng 52 4.2.1 Xử lý ảnh 52 4.2.2 Biến đổi Fourier rời rạc 53 4.2.3 Sinh mảng ngẫu nhiên 54 4.2.4 Các phép toán .55 4.2.4.1 Các phép toán với số phức 55 4.2.4.2 Các phép toán liên quan tới ma trận .55 4.3 Xây dựng ứng dụng mật mã sinh trắc 57 4.3.1 Sinh khóa sinh trắc 57 4.3.2 Mã hóa sử dụng khóa sinh trắc 60 4.4 Giao diện ứng dụng “mật mã sinh trắc” cách sử dụng 61 4.1 Kết luận 65 KẾT LUẬN………………………………………………………………… 66 TÀI LIỆU THAM KHẢO ………………………………………………… 67 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CHƯƠNG TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG Với phát triển nhanh chóng Internet việc lưu trữ liệu nhạy cảm mạng, mật mã trở thành công cụ quan trọng bảo mật máy tính Nhiều thuật tốn mã hóa sử dụng phổ biến giới để đảm bảo an tồn cho thơng tin Hai hệ mật phổ biến hệ mật khóa đối xứng hệ mật khóa cơng khai 1.1 Hệ mật mã Hệ mật mã định nghĩa (P, C, K, E, D), đó: P : tập hữu hạn rõ C : tập hữu hạn mã K : tập khóa E : tập hàm lập mã D : tập hàm giải mã Với k ∈ K có hàm lập mã e k ∈ E, e k : P → C hàm giải mã d k ∈ D, d k : C → P cho dk(ek(x)) = x với ∀ x ∈ P Hình 1.1 Q trình mã hóa giải mã 1.2 Hệ mật mã khóa đối xứng thuật tốn mã hóa AES 1.2.1 Hệ mật mã khóa đối xứng Hệ mật mã khóa đối xứng hệ mật mã sử dụng khóa lập mã khóa giải mã giống Cứ lần truyền tin bảo mật người gửi A người nhận B thỏa thuận với khóa chung k, sau người gửi dùng ek để lập mã cho thông báo gửi LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com người nhận dùng dk để giải mã thông điệp nhận từ người gửi A Các hệ mật mã dịch chuyển, thay hệ mật mã khóa đối xứng, điển hình cho hệ mật mã khóa đối xứng hệ mã hóa chuẩn AES, DES DES xây dựng Mỹ năm 70 theo yêu cầu Văn phòng quốc gia chuẩn(NBS) thẩm định ủy ban an ninh quốc gia DES kết hợp hai phương pháp thay chuyển dịch DES thực mã hóa khối rõ theo xâu 64bit với khóa xâu 56 bit cho mã xâu 64bits Hiện DES biến thể 3DES sử dụng thành công nhiều ứng dụng 1.2.2 Thuật tốn mã hóa AES Thuật tốn mã hóa AES thuật tốn mã hóa khối đối xứng, xử lý khối liệu có độ dài 128 bit, sử dụng khóa mã có độ dài 128 bit, 192 bit 256 bit tương ứng với “AES-128”, “AES-192”, “AES-256” Trong khóa luận này, sử dụng thuật tốn AES với độ dài khóa 256 bit tương ứng với “AES-256” Chuẩn mã hóa tiên tiến AES: AES thuật tốn mã hóa khối phủ hoa kỳ áp dụng làm chuẩn mã hóa AES dễ dàng thực với tốc độ cao phần mềm phần cứng khơng địi hỏi nhiều nhớ Do AES tiêu chuẩn mã hóa mới, tiến hành để sử dụng đại trà AES làm việc với khối liệu 4x4 Quá trình mã hóa bao gồm bước: • AddRoundKey: byte khối kết hợp với khóa Mỗi khóa chu trình khóa tạo từ khóa với q trình tạo khóa Rijdael Mỗi khóa có độ dài khối Q trình thực phép XOR bit khóa vơi khối liệu Hình 1.2: AddRoundKey rõ khóa LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com • Bước SubBytes: bytes thay thông qua bảng S-box Đây q trình phi tuyến thuật toán Hộp S-box tạo từ nghịch đảo trường hữu hạn GF( 28 ) có tính chất phi tuyến Để chống lại cơng đặc tính đại số, hộp S-box tạo nên cách kết hợp nghịch đảo với phép biến đổi affine khả nghịch Hình 1.3: Bước SubBytes • Bước ShiftRow: hàng dịch vòng số vị trí định Đối với AES hàng đầu giữ nguyên Mỗi byte hàng thứ hai dịch sang trái bit Tươnng tự byte hàng thứ thứ dịch sang trái bit Hình 1.4: Bước ShiftRow • Bước MixColumns: bốn byte cột kết hợp lại theo phép tuyến tính khả nghịch Mỗi khối bytes đầu vào cho khối bytes đầu với 10 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 4.2.2 Biến đổi Fourier rời rạc Trong tốn học, phép biến đổi Fourier rời rạc cịn gọi phép biến đổi Fourier hữu hạn Đầu vào biến đổi chuỗi hữu hạn số thực số phức Dãy N số x0, …, xN-1 ( x số thực số phức) biến đổi thành chuỗi N số phức X0 , , XN-1 công thức sau đây: Với e sở logarit tự nhiên, i đơn vị ảo ( i2 = -1) , phép biến đổi ký hiệu F: X = F{X} Phép biến đổi Fourier rời rạc ngược cho cơng thức: Tuy nhiên q trình xây dựng ứng dụng, việc tính tốn với hàm mũ số e thời gian, ta áp dụng công thức Euler ( công thức đồng Euler) cơng thức tốn học giải tích xây dựng nhà toán học người Thụy Sĩ : Leonhard Euler Công thức mối liên hệ hàm số lượng giác hàm số mũ phức Cụ thể, với số thực x ta có : Khai triển từ cơng thức trên, sin(x) cos(x) viết sau: Từ đó, cơng thức Euler biến đổi thành : N −1 Xk = ∑ n=0 N −1 Xk = ∑ n=0 xne − 2πi kn N x n (cos( − 2π i 2π i kn ) + i sin( − kn )) N N 53 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Sau biến đổi Fourier cho ma trận biểu diễn màu ảnh đầu vào, ta ma trận số phức, có kích thước 128 * 128 Mỗi phần tử ma trận phức số phức biểu diễn dạng : x = a + bi đó, a phần thực, b phần ảo i đơn vị ảo 4.2.3 Sinh mảng ngẫu nhiên Một sinh số ngẫu nhiên RNG (Random Number Generator) tính tốn để tạo dãy số ngẫu nhiên Có nhiều phương pháp để tạo số ngẫu nhiên, từ thời cổ đại có phương pháp : tung đồng xu, súc sắc, rút thẻ… ngày phương pháp sinh số ngẫu nhiên dựa vào hệ thống phần cứng sử dụng phổ biến Các số ngẫu nhiên có ứng dụng nhiều cờ bạc, lấy mẫu thống kê, mơ máy tính, mật mã … nhằm tạo kết xử lý khơng thể đốn trước Trong khóa luận này, số ngẫu nhiên đóng vai trị quan trọng trình đăng ký xây dựng Bộ số ngẫu nhiên giúp giấu thông tin ảnh đầu vào, làm khóa cho q trình mã hóa liệu thu xử lý ảnh … nhằm tăng độ bảo mật cho liệu Có phương pháp sinh số ngẫu nhiên: - Phương pháp vật lý : kể trên, phương pháp vật lý phương pháp đời sớm để tạo ngẫu nhiên bao gồm tung đồng xu, súc sắc … Những phương pháp sử dụng ứng dụng cờ bạc số trò chơi Tuy nhiên với phương pháp có xu hướng chậm hầu hết ứng dụng thống kê mật mã - Phương pháp tính tốn : PRNGs thuật tốn tạo dãy số ngẫu nhiên, chuỗi giá trị ngẫu nhiên tạo hạt giống Một PRNGs phổ biến tuyến tính sử dụng modulo để tạo số : Xn+1 = (a Xn + b) mod m Với m số nguyên tố lớn, a b số nguyên dương cho trước Bộ PRNGs sử dụng modulo nên có độ ngẫu nhiên tốt, sử dụng cho mật mã thống kê Trong khóa luận này, sử dụng PRNGs đế sinh số ngẫu nhiên - Phương pháp dựa vào phân bố xác suất : phương pháp tạo số ngẫu nhiên dựa hàm mật độ xác suất Những phương pháp 54 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com làm việc tốt việc tạo số ngẫu nhiên giả ngẫu nhiên 4.2.4 Các phép tốn Q trình xử lý tính tốn “mật mã sinh trắc” phức tạp Q trình tính tốn sử dụng nhiều thuật toán liên quan tới số phức, ma trận… 4.2.4.1 Các phép toán liên quan tới số phức Giả sử có hai số phức x x’ biểu diễn dạng : x = a + bi x’ = a’ + b’i a, b hai số thực, a biểu diễn phần thực, b biểu diễn phần ảo i đơn vị ảo với i2 = -1 - Phép cộng với hai số phức x x’ : x + x’ = (a +a’) + (b + b’) i - Phép trừ với hai số phức x x’: x – x’ = (a – a’) + (b – b’) i - Phép nhân với hai số phức x, x’ : x * x’ = ( a* a’ - b * b’) + ( a*b’ + a’*b) i - Số phức liên hợp số phức x : Xlh = a – bi - Modulo số phức x : M(x) = a2 + b2 - Trung bình hai số phức x x’: (x + x’)/2 = (a + a’)/2 + (b+b’) * i / 4.2.4.2 Các phép toán liên quan tới ma trận Gỉa sử M N hai ma trận có kích thước n x n 55 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com - Phép cộng hai ma trận M N cho kết ma trận P có kích thước n x n kết đoạn giả mã sau : For ( int i = 0; I < n; i++){ For ( int j =0; j < n; j++){ P[i][j] = M[i][j] + N[i][j]; } } Return P; - Tương tự phép cộng hai ma trận, phép trừ ma trận M cho ma trận N cho kết ma trận có kích thước n x n; - Phép nhân ma trận M với ma trận N cho kết ma trận P có kích thước n x n mô tả sau : int tg = 0; For ( int i = 0;i

Ngày đăng: 01/11/2022, 19:20

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w