Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 135 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
135
Dung lượng
7,52 MB
Nội dung
ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA NGUYỄN THỊ ÁI THẢO BẢO MẬT TRONG XÁC THỤC TÙ XA sú DỤNG ĐẶC TRUNG SINH TRẮC LUẬN ÁN TIẾN Sĩ TP HỊ CHÍ MINH - NĂM 2021 ĐẠI HỌC QUỐC GIA TP HCM TRUÔNG ĐẠI HỌC BÁCH KHOA NGUYỀN THỊ ÁI THẢO BẢO MẶT TRONG XÁC THỰC TỪ XA sử DỤNG ĐẬC TRƯNG SINH TRÁC Chuyên ngành: Khoa học máy tính Mã số chuyên ngành: 62480101 Phàn biện độc lập 1: PGS TS Phạm Thế Báo Phản biện độc lập 2: PGS TS Nguyễn Đình Thuân Phản biện 1: PGS TS Vũ Thanh Nguyên Phản biện 2: PGS TS Trần Mạnh Hà Phản biện 3: TS Phạm Thị Bạch Huệ NGƯỜI HƯỚNG DÀN: PGS TS ĐẶNG TRẦN KHÁNH LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cửu cùa bán thân Các kết nghiên cứu kết luận luận án trung thực, không chép từ nguồn hình thức Việc tham khảo nguồn tài liệu (nếu có) thực trích dẫn ghi nguồn tài liệu tham khảo quy định Tác giả luận án Chừ ký Nguyễn Thị Ái Thảo i TÓM TẮT LUẬN ÁN Ngày hệ thống xác thực đặc trưng sinh trắc cung cấp ngày nhiều lợi ích cho người dùng so với hệ thống xác thực truyền thống Tuy vậy, lợi ích ln kèm với nhiều thách thức Đặc trưng sinh trắc chất nhạy cảm - chứa đựng nhiều nguy bị công, đặc biệt nguy xuất phát từ đường truyền mạng nguy mẫu sinh trắc lưu trừ máy chủ cúa hệ thống Trong luận án này, đề xuất giao thức an toàn cho hệ thống xác thực từ xa đặc trưng sinh trắc có khả chống lại loại công phổ biến đường truyền mạng công nội máy khơng đáng tin cậy Đóng góp nối bật cơng trình trình bày lược đồ bảo vệ mẫu sinh trắc hệ thống xác thực dùng đặc trưng sinh trắc Dây dạng lược đồ lai, kết hợp kĩ thuật phép chiếu trực giao ngầu nhiên cam kết mờ, yếu tố bào mật độ hiệu qua nhận dạng cùa hệ thống phân tích nhằm thiết kế lược đồ vừa tận dụng ưu điểm, đồng thời khắc phục nhược diem vốn có cùa kĩ thuật Lược đồ nhúng vào hệ thống xác thực theo kiến trúc từ xa có khả chống lại công từ bên hệ thống nhờ vào đồng xứ lý bảo mật Người quản lý hệ thống cỏ quyền đê điều khiến hệ thống khơng có lợi dụng liệu lưu trừ máy chủ để giả mạo người dùng đánh lừa tồn hệ thống tinh toán liên quan tới liệu nhạy cám thực trcn đồng xứ lý bào mật tích hợp xử lý cúa máy ii ABSTRACT Biometric-based authentication systems offer more undeniable benefits to users than the traditional ones However, biometric features seem to be very vulnerable - easily affected by different attacks, especially those happening over transmission network or those aiming at the stored biometric templates In this work, we will propose a novel biometric-based remote authentication framework to deal with malicious attacks over the transmission channel as well as at the untrusted server The main contribution of this work is the notable biometric template protection scheme in the authentication system This is a hybrid scheme combining the fuzzy commitment and random projection techniques This combination is refined to limit the drawbacks and also take advantages of two techniques The other contribution is embedding a proper secure coprocessor into the main server Therefore, the administrator is incapable of utilizing information saved in its database to impersonate its clients and deceive the whole system because all the sensitive data is computed in the secure coprocessor Last but not least, the recognition rate is maintained while the security of the whole system is significantly improved iii LỜI CÁM ƠN Tôi xin trân trọng cám ưn PGS.TS Đặng Trần Khánh anh chị nhóm nghiên cứu thầy cô khoa Khoa học Kì thuật Máy Tính giúp đõ đóng góp ý kiến mặt chun mơn, động viên giúp đỡ mặt tinh thần để tơi hồn thiện Luận án Tiến sĩ Cơng trình chặng đường dài, kết đánh dấu phát triền mặt chuyên môn trưởng thành nhận thức nhiều khía cạnh sống Chặng đường khơng thề thiếu dấu ấn cua gia đình tơi, người tơi yêu quý Và tri ân tất iv MỤC LỤC DANH MỤC CÁC HÌNH ẢNH .vii DANH MỤC BẢNG BIẾU ix DANH MỤC BÁNG THUẬT NGỮ X GIỚI THIỆU I CHƯƠNG 1.1 Giới thiệu .1 1.2 Mục tiêu phạm vi luận án 1.2.1 Mục tiêu luận án 1.2.2 Phạm vi luận án 1.3 Các đóng góp luận án 1.4 Cấu trúc luận án CHƯƠNG CÁC NGHIÊN cứu LIÊN QUAN .7 Giới thiệu xác thực 2.1 2.1.1 Định nghĩa 2.1.2 Quá trình xác thực 2.2 Sinh trắc học 10 2.2.1 Định nghĩa 10 2.2.2 Vấn đề sử dụng sinh trắc 12 2.3 Hệ thống xác thực 14 2.3.1 Xác thực sừ dụng đặc trưng sinh trắc 14 2.3.2 Xác thực truyền thống 22 2.3.3 Bảo mật xác thực từ xa sử dụng đặc trưng sinh trắc 23 CHƯƠNG BÁO VỆ DỪ LIỆU SINH TRẮC 31 3.1 Đặc điểm 31 3.2 Các hướng tiếp cận bảo vệ mẫu sinh trắc 32 3.3 Lược đồ lai báo vệ mẫu sinh trẳc 36 3.3.1 Hàm tuần hoànsine kết hợp kĩ thuật cụm mờ 37 3.3.2 Phép chiếu trực giao ngẫunhiên kết hợp cam kết mờ 43 CHƯƠNG 4.1 TÍNH TỐN AN TỒN 54 Mã hóa đồng hình 55 4.1.1 Giới thiệu 55 V DANH MỤC CÁC HÌNH ẤNH Hình 2.1: Q trình đăng kí người dùng Hình 2.2: Quá trình xác thực người dùng Hình 2.3: Hệ thống xác thực sinh trắc 15 Hình 2.4: FAR FRR EER 17 Hình 2.5: Các điềm cơng hệ thống xác thực sinhtrắc [10] 18 Hình 2.6: Mơ hình xương cá phân loại lồ hống cua hệ thống xác thực sinh trắc 20 Hình 3.1: Các cách tiếp cận bảo vệ mẫu sinh trắc 35 Hình 3.2: Kiến trúc tổng quát hệ thống xác thực sừ dụng hàm tuần hoàn kết hợp với kĩ thuật cụm mờ 38 Hình 3.3: Hàm biến đổi dạng sine với yi > 40 Hình 3.4: Hàm biển đôi dạng sine với yi < 40 Hình 3.5: Quá trinh giải mà lược đồ cụm mờ 42 Hình 3.6: Mơ hình kết hợp phép chiếu trực giao ngầunhiên cam kết mờ 43 Hình 3.7: Q trình biển đơi mẫu sinh trẳc nên dámbáo khả năngnhận diện 44 Hình 3.8: Hàm tồn ánh 48 Hình 3.9: Nhị phân hóa mẫu sinh trắc khả đổi 49 Hình 3.10: Qui trình cùa mã sửa lỗi 51 Hình 3.11: Lược đồ cam kết mờ 52 Hình 4.1: Lược đồ mà hóa đồng hình .55 Hình 4.2: Minh họa giao thức bảo mật không thông tin 58 Hình 4.3: Mơ hình chia sẻ khố bí mật Shamir 59 Hình 4.4: Mơ hình chia sẻ khố bí mật Blakley 61 Hình 4.5: Giao thức Kerberos 66 Hình 4.6: Xác thực bàng đặc trưng sinh trắc dùng Kerberos 67 Hình 4.7: Giai đoạn đăng kí giao thức Kerberos dùng sinh trắc 68 Hình 4.8: Quá trình đau tiên giai đoạn xác thực 69 Hình 4.9: Quá trinh thứ giai đoạn xác thực 70 Hình 4.10: Quá trình thứ giai đoạn xác thực 71 Hình 4.11: Giai đoạn đãng kí 74 Hình 4.12: Giai đoạn xác thực 75 Hình 4.13: Kiến trúc máy chu sử dụng vi xử lý bảo mật 80 Hình 4.14: Tống quan trình phát triến ứng dụng đồng xử lý 84 Hình 5.1: Kiến trúc tống quan cùa hệ thống 92 Hình 5.2: Giai đoạn đăng kí 92 Hình 5.3: Áp dụng Cam kết mờ giai đoạn xácthực 94 Hình 5.4: Mơ hình chức trình xác thực 95 Hình 5.5: Mơ hình chi tiết cùa trình xác thực 99 Hình 6.1: Phương pháp Eigenface 100 vii 4.1.2 4.2 Các giao thức cho tốn tính tốn an tồn nhiều thành phần 57 Kiến trúc phân tán 64 4.2.1 Giao thức Kerberos 65 4.2.2 Giao thức xác thực với hai máy 73 4.3 Bộ xử lý bảo mật 79 4.4 Case study - IBM 4765 82 4.4.1 Giới thiệu 82 4.4.2 Bộ công cụ IBM 4765 83 CHƯƠNG GIAO THÚC ĐÈ XUẤT 90 5.1 Kiến trúc tổng quát 90 5.2 Giai đoạn đăng ký 92 5.3 Giai đoạn xác thực 94 CHƯƠNG 6.1 ĐÁNH GIÁ 100 Kết thực nghiệm 100 6.1.1 Huấn luyện hệ thống 100 6.1.2 Đánh giá thực nghiệm 101 6.2 Đánh giá độ bảo mật hệ thống .104 6.2.1 Tấn công mẫu sinh trắc 104 6.2.2 Tấn công lặp lại 105 6.2.3 Tấn công xen 106 6.2.4 Tấn công từ bên hệ thống 106 6.3 Đánh giá độ phức tạp hệ thống 107 CHƯƠNG KẾT LUẬN VÀ HƯỚNG PHÁT TRIẾN 111 7.1 Kết luận 111 7.2 Hướng phát triển 112 DANH MỤC CƠNG TRÌNH ĐÃ CĨNG BĨ 115 TÀI LIỆU THAM KHẢO 117 vi DANH MỤC BẢNG BIÉU Bảng 2.1: Bảng 2.2: Bảng 2.3: Báng 3.1: Bảng 4.1: Bảng 6.1: Bảng 6.2: So sánh phương pháp xác thực Bảng so sánh đặc trưng sinh trẳc [4] 12 So sánh giao thức xác thực từ xa sử dụng đặc trưng sinh trắc .29 So sánh hai hướng tiếp cận 35 Các thông điệp giao thức Kerberos 66 Độ phức tạp cua phép chiếu trực giao ngầu nhiên 109 Độ phức tạp kĩ thuật cam kết mờ 110 ix f Bảng 6.1: Độ phức tạp phép chicu trực giao ngâu nhiên Nội dung Tạo tập n giá trị ngâu nhiên {91 , 02, On} Mô tả Bước nham lạo tập n giá trị ngẫu nhiên khoảng [0,2ĩĩỊ để dùng làm dừ liệu tạo ma trận trực giao Trong bước ta gọi hàm random hàm chạy n lan để tạo n giá trị ngẫu nhiên Độ phúc tạp ơ(n) Tạo ma trận trực giao Ma trận mô tả chi tiết phần Phcp chiếu trực giao ngẫu nhiên theo phương pháp Al-Assam Đê tạo ma trận ta cần gọi hàm sin hàm cos n lần Phép chiếu lên ma trận trực giao Nhân ma trận trực giao M(2n X 2n) vector đặc • trưng sinh trắc có kích thước B(2n X 1) Giả sứ độ phức tạp hàm sin ỡ(s) hàm cos ơ(c) Do đó, độ phức tạp đe sinh ma trận trực giao ơ(nc) + ơ(ns) = ơ(2ns) = ơ(2nc) đây, giải thuật “Arithmetic geometric mean iteration” sử dụng đê thực hàm sin cos, nên độ phức tạp hai hàm O(M(k)logk') Trong đó, k số chừ số độ xác mà hàm dược đánh giá M(/c) độ phức tạp giải thuật phép nhân lựa chọn Cuối cùng, độ phức tạp cua trình O(2n M(k).log(fc)) Neu giải thuật nhân ma trận Schoolbook sử dụng, độ phức tạp ơ(2n X 2n X 1) = ỡ(4n2) Tuy nhiên, theo phương pháp sinh ma trận trực giao Al-Assam M ma trận trực giao mà giá trị nằm đường chéo bang 0; nên với phần tử vector kết quà, ta chi cần thực phcp tính nhân phcp tính cộng Từ ta có độ phức tạp giải thuật O(n (2/í1465 + /í)) Trong đó, k số chừ số độ xác mà hàm tính, giải thuật sứ dụng cho phép tính nhân “3-way ToomCook multiplication” Dựa vào Bang 6.1 Bảng 6.2, ta kết luận độ phức tạp tính tốn toàn giao thức đa thức Độ phức tạp cúa phép toán tham kháo [91] 109 Toàn bước cùa giao thức (bao gồm giai đoạn đăng kí xác thực) thống kê sau: • Q trình chiếu trực giao ngẫu nhiên: lần • Q trình cam kết mờ: lần • Một số tốn tử hash, XOR, mã hóa giải mà Giả sử, mẫu đặc trưng sinh trắc gốc vector có kích thước 2n Vậy ma trận trực giao để biến đổi đặc trưng sinh trắc gốc có kích thước 71 X 2n 108 r Bang 6.2: Độ phức tạp kĩ thuật cam kêt mờ Nội dung Phép tính XOR Thực • • q trinh Giải mã Mơ tả Độ phúc tạp ơ(n) Trong giao thức này, mã sửa lỗi tuyến tính sử dụng đê giải mà Với mồi phần tứ, sè thực giải thuật Nearest Neighbour Đối với mồi phần tử, cần thực phép toán: trừ, cộng, tối thiếu, tối đa, vịng lặp với tốn hạng so sánh Ta có 2n phần tử, Do đó, độ phức tạp cùa trình ơ(2n(Zog(fc) + k + A log(kyf) o(2nty Hàm băm 110 CHƯƠNG 7.1 KÉT LUẶN VÀ HƯỚNG PHÁT TRIÉN Kết luận Xác thực từ xa ngày đóng vai trị quan trọng việc triển khai dịch vụ thương mại điện tử thực tiền Trong hoàn cảnh ứng dụng, dịch vụ quan, doanh nghiệp ngày phố bicn trcn mạng, cần nhu cầu đám bào tính xác, hiệu tin cậy xác thực người dùng Trong cơng trình nghiên cửu liên quan trước đề xuất tồn đọng nhiều hạn chế đặc biệt việc đàm bảo an toàn cho đặc trưng sinh trắc người dùng lưu trữ hệ thống Do đỏ, xuất phát từ vấn đề tồn đọng hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc Đề tài tiến hành nghiên cứu cách thức xác thực từ xa, kĩ thuật bảo vệ mầu sinh trắc yêu cẩu bảo mật xác thực từ xa sử dụng đặc trưng sinh trắc đế tiến hành tìm giái pháp, khắc phục hạn chế mặt khoa học, đề tài thúc nghiên cứu ứng dụng sinh trắc học vào lĩnh vực bảo mật, nghiên cứu đưa mô hình xác thực từ xa vào dịch vụ thương mại điện tứ, dịch vụ công Thúc nghiên cứu để hồn thiện mơ hình xác thực từ xa sử dụng đặc trưng sinh trắc cua người, mặt thực tiễn, qua nghiên cứu cúa luận án ứng dụng vào thực tiễn tăng cường mức độ tin cậy người dùng dịch vụ trực tuyến, mạnh việc sử dụng ứng dụng thương mại điện tử mạng Trong trình thực hiện, đề tài thực cơng việc sau: • Nghiên cứu lý thuyết xác thực, xác thực từ xa sư dụng phương pháp truyền thổng ưu nhược điểm hệ thống xác thực từ xa truyền thống • Nghiên cứu lý thuyết sinh trắc, yếu tố ánh hướng tới hệ thống sử dụng sinh trắc xác thực từ xa; cách rút trích đặc trưng sinh trắc người dùng • Nghiên cứu cách tiếp cận đê bào vệ mẫu sinh trắc hệ thống xác thực nói chung Trong tìm hiêu kĩ kĩ thuật bảo vệ đẽ phân tích ưu nhược diem cua kĩ thuật từ đưa giải pháp bảo vệ mẫu sinh trắc phù hợp • Nghiên cứu lý thuyết cách thức báo vệ liệu nhạy cảm cua người dùng tính tốn mơi trường máy chù khơng đáng tin Phân tích hướng tiếp cận đề xuất hướng tiếp cận bảo mật phần cứng với đong xư lý 111 bao mật Bên cạnh đó, tìm hiểu tống quan ví dụ thực tế đồng xư lý bão mật (IBM 4765) cách thức tương tác lập trình, thư viện, hàm ban xử dụng q trình xác thực từ xa • Nghiên cứu lý thuyết giao thức xác thực từ xa có, phân tích ưu nhược điểm giao thức, đề xuất giao thức dựa phân tích có Từ cơng việc đà thực hiện, kết nghiên cứu giới thiệu hệ thống xác thực từ xa sử dụng đặc trưng sinh trắc an toàn, bảo vệ mẫu sinh trắc lưu trữ sở dừ liệu máy chù hay truyền mạng, đảm bào an tồn tính tốn cho dừ liệu nhạy cam xử lý máy chủ không đáng tin cậy Hệ thống miễn nhiễm với cơng ngồi hệ thống, trì độ xác cao Và lí hệ thống có nhiều tiềm để ứng dụng thực tiễn 7.2 Hu ứng phát triển Hệ thống xác thực đặc trưng sinh trắc ngày thông dụng sống ngày Một điều hiển nhiên ngày nhiều tập đồn cơng nghệ lớn Google, Apple, Microsoft, Intel hay Samsung, đà đầu tư lượng lớn tiền bạc để thực hệ thống xác thực sinh trắc vào sản phẩm tương lai nhằm dem lại nhiều trải nghiệm thỏa mãn tốt cho người dùng Ĩ khía cạnh khác, việc triển khai hệ thống sinh trắc lớn mang tầm quốc gia Aadhaar (Án Độ), cKTP (Indonesia) MyKad (Malaysia) thúc nhu cầu cấp thiết bao vệ hệ thống sinh trắc khởi mối đe dọa tiềm ẩn Những nghiên cứu lĩnh vực năm 2001, đến dần định hình nên mơ hình thiết kể xác định u cầu bão vệ mẫu đặc trưng sinh trắc cúa hệ thống xác thực Nhiều kĩ thuật đề xuất đế vừa làm thỏa mãn yêu cầu báo mật mẫu sinh trắc theo tiêu chuân có khả nãng thay thế, bất khả nghịch, bên cạnh cần đam bảo hiệu nhận dạng cao Tuy nhiên, nói cách cơng bang tính bảo mật tính hiệu hai yêu cầu xung khắc Các kì thuật nâng cao tính bào mật dam bao tính bất kha nghịch nhằm hướng đến mục tiêu tăng độ nhiều loạn thông tin dừ liệu sau biến đổi Sự nhiễu loạn đó, mặc khác, lại làm giam khả phân hóa cua dừ liệu sinh trắc, điều kéo theo độ hiệu nhận dạng giảm Việc đề xuất giải pháp nhàm cân bang hai u cầu dó ln thách thức cho nhà nghiên cứu Các giái pháp 112 đưa ngày có độ phức tạp tính tốn cao, phức tạp cúa chể bao vệ dường bị giới hạn nhừng người định nghía bàng thuật tốn Đó chinh lý do, xu nghiên cứu gan bắt đầu tiếp cận giải pháp sử dụng mơ hình Trí tuệ nhân tạo (AI) Học sâu (Deep learning) để đưa nhừng giải thuật bảo vệ mầu sinh trắc có tính phức tạp cao mà khơng cần phải định nghĩa Với xu này, việc áp dụng kĩ thuật nghiên cứu vào mơ hình nhàm nâng cao tính xác q trình nhận dạng đồng thời tăng cường mức độ bao mật hướng phát triền đẩy tiềm Bên cạnh hướng phát triển kĩ thuật bảo mật có độ phức tạp cao, hướng khác nhằm nàng cao tính xác cho trình nhận dạng hệ thống xác thực đặc trưng sinh trắc đồng xác thực Hiện nay, phần lớn hệ thống xác thực đặc trưng sinh trắc đưa vào sử dụng hệ thống đơn sinh trắc, sử dụng loại đặc trung sinh trắc cám biến sinh trắc hệ thống thu thập mẫu sinh trắc Tuy nhiên, thực tế nghiên cứu cho thấy hệ thống đơn sinh trắc tồn số bất cập nhiễu loại đặc trưng sinh trắc, vấn đề cám biến, có thề tính khơng phổ quát phần lớn người dùng Nhu cầu nảy sinh ý tưởng hệ thống đồng xác thực sinh trắc, kết hợp nhiều loại đặc trưng sinh trắc khác nhau, hồn tồn giải điểm yếu nói cúa hệ thống đơn sinh trắc Tuy nhiên, để có thê kết hợp nhiều loại đặc trưng sinh trắc hệ thống xác thực sinh trắc học, ta cần quan tâm đến vấn đề như: loại đặc trưng sinh trắc có thổ sử dụng kết hợp, loại đặc trưng sinh trắc thu thập qua hay nhiều cảm biến, mồi mẫu sinh trẳc xử lý đánh giá bơi hay nhiều giái thuật (rút trích, đánh giá, kết luận), cách thức kết hợp kết quà xử lý, trình đánh giá song song hay tuần tự, Việc giải vấn đề đỏ có thề hình thành lược đồ cho hệ thong đong xác thực đem lại hiệu qua xác thực cao có khả nãng nâng cao tính báo mật, yêu cầu nhiều thành phần đê thoả mãn quy trinh xác thực Một hướng khác luận án vấn đề chống công từ bên ngừ cảnh máy chủ không trung thực, phạm vi nghiên cứu luận án chí xét tới lồ hống bảo mật máy chủ làm theo bước giao thức lợi dụng dừ liệu đầu vào đê giả mạo người dùng, mức vi phạm cao làm theo bước 113 DANH MỤC CỊNG TRÌNH ĐÃ CỊNG BĨ Tạp chí quốc tế Thi Ai Thao Nguyen, Tran Khanh Dang, “Privacy Preserving Biometric-based Remote Authentication with Secure Processing Unit on Untrusted Server”, IET Biometrics, The Institution of Engineering and Technology, United Kingdom, vol 8(1), pp 79-91, ISSN 2047-4938, 2019 (SCIE, Q2) Thi Ai Thao Nguyen, Tran Khanh Dang, “Protecting Biometrics using Fuzzy Extractor and Non-Invertible Transformation Methods in Kerberos Authentication Protocol”, Transactions on Large-Scale Data- and Knowledge-Centered Systems, 31, pp 47-66, LNCS 10140, ISBN 978-3-662-54172-2, Springer Verlag, 2017 (Scopus) Thu Thi Bao Le, Tran Khanh Dang, Quynh Chi Truong, Thi Ai Thao Nguyen, “Protecting Biometric Features by Periodic Function-Based Transformation and Fuzzy Vault”, Transactions on Large-Scale Data- and Knowledge-Centered Systems, 16, pp 57-70, LNCS 8960, Springer Verlag, 2014 (Scopus) Kỷ yếu hội nghị quốc tế Thi Ai Thao Nguyen, Tran Khanh Dang, Dinh Thanh Nguyen, “Non-lnverlibility for Random Projection based Biometric Template Protection Scheme”, In Proceedings of the 15lh International Conference on Ubiquitous information Management and Communication (IM COM 2021), IEEE, Seoul, South Korea, January 4-6, 2021 Phuong Thao Nguyen Le, Tran Khanh Dang, Tran Tri Dang, Thi Ai Thao Nguyen, “A 3-way energy efficient authentication protocolusing Bluetooth Low Energy”, In Proceedings of the 7'h international Conference on Future Data and Security Engineering (FDSE 2020- Part I), Virtual (QNU, Binh Dinh, Vietnam), November 25-27, 2020, LNCS 12466, Springer Verlag Thi Ai Thao Nguyen, Tran Khanh Dang, Dinh Thanh Nguyen, “A New Biometric Template Protection using Random Orthonormal Projection and Fuzzy Commitment”, In Proceedings of the 13th International Conference on Ubiquitous Information Management and Communication (IMCOM 2019), pp 723 - 733, LNCS, Springer Verlag, Phuket, Thailand, January 4-6, 2019 Thi Ai Thao Nguyen, Tran Khanh Dang, Quynh Chi Truong, Dinh Thanh Nguyen, “Secure Biometric-based Remote Authentication Protocol using Chebyshev Polynomials and Fuzzy Extractor”, In Proceedings of AUN/SEED-Net Regional Conference on Computer and Information Engineering (RCC1E2017), HCMUT, Ho Chi Minh City, Vietnam, VNUHCM Press, ISBN 978-604-73-56874, pp 31-36, November 30-December 01, 2017 115 Thi Ai Thao Nguyen, Tran Khanh Dang, “Combining Fuzzy Extractor in Biometric-Kerberos based Authentication Protocol”, In Proceedings of the 2015 International Conference on Advanced Computing and Applications (ACOMP 2015), pp - 6, IEEE CPS, ISBN-13: 978-1-4673-8234-2, Ho Chi Minh City, Vietnam, November 23-25, 2015 Thi Ai Thao Nguyen, Dinh Thanh Nguyen, Tran Khanh Dang, “A Multi-factor Biometric Based Remote Authentication Using Fuzzy Commitment and Noninvertible Transformation”, In Proceedings of Information & Communication Technology-EurAsia Conference 2015, pp 77 - 88 LNCS 9357, Springer-Verlag, October 4-7, 2015, Daejeon, Korea 116 giao thức thay đối kết cuối cùng, làm theo giao thức không thực tính tốn nên cho kết q khơng đáng tin bước, hay không làm theo giao thức xuất kết đánh lừa người dùng,., cần bàn bạc xem xét kĩ tương lai Các vấn đề thảo luận tiếp mơ hình sử dụng đồng xử lý bảo mật cho hệ thống quan tâm tới vấn đề tính tốn an tồn máy chủ 114 17 18 19 20 21 22 23 24 25 26 27 28 29 Shamir, A., Identity-Based Cryptosystems and Signature Schemes, in Advances in Cryptology: Proceedings of CRYPTO 84, G.R Blakley and D Chaum, Editors 1985, Springer Berlin Heidelberg: Berlin, Heidelberg, p 47-53 Manik Lal Das, A.S., Ved Prakash Gulati, A Dynamic ID-based Remote User Authentication Scheme IEEE Transactions on Consumer Electronics, 2004 50(2): p 629-631 Yoon, E.-J and K.-Y Yoo, Improving the Dynamic ID-Based Remote Mutual Authentication Scheme, in On the Move to Meaningful Internet Systems 2006, R Meersman, z Tari, and p Herrero, Editors 2006, Springer Berlin Heidelberg: Berlin, Heidelberg, p 499-507 Sood, S.K., A.K Sarje, and K Singh, A secure dynamic identity based authentication protocol for multi-server architecture Journal of Network and Computer Applications, 2011 34(2): p 609-618 Nguyen, T.H.L and T.T.H Nguyen, An approach to protect Private Key using fingerprint Biometric Encryption Key in BioPKI based security system, in The 10th International Conference on Control, Automation, Robotics and Vision, ICARCV 2008 p 1595-1599 Xi, K., et al., A Fingerprint Based Bio-cryptographic Security' Protocol Designed for Clienl/Server Authentication in Mobile Computing Environment Security and Communication Networks, 2011 4(5): p 487-499 Hisham, A.-A., R Rasber, and J Sabah, Combining Steganography and Biometric Cryptosystems for Secure Mutual Authentication and Key Exchange, in The 8th International Conference for Internet Technology and Secured Transactions (ICITST) 2013 p 369-374 Fengling, H., M Alkhathami, and R Van Schyndel, Biometric-Kerberos Authentication Scheme for Secure Mobile Computing Services, in The 6th International Congress on image and Signal Processing (CỈSP) 2013 p 16941698 Maneesh, Ư., et al., Blind Authentication: A Secure Crypto-Biometric Verification Protocol Transactions on Information Forensics and Security, IEEE 2010.5(2): p 255-268 Failla, p., Y Sutcu, and M Barni, eSketch: a Privacy-Preserving Fuzzy Commitment Scheme for Authentication using Encrypted Biometrics, in Proceedings of the 12th ACM Workshop on Multimedia and Security 2010, ACM: Roma, Italy, p 241-246 Zhang, M., J Zhang, and Y Zhang, Remote Three Factor Authentication Scheme Based on Fuzzy Extractors Security and Communication Networks, 2015 8(4): p 682-693 Lee, C.-C and C.-W Hsu, A Secure Biometric-based Remote User Authentication with Key Agreement Scheme using Extended Chaotic Maps Nonlinear Dynamics, 2013 71(1): p 201-211 Nguyen, T.A.T., D.T Nguyen, and T.K Dang, A Multi-factor Biometric based Remote Authentication using Fuzzy Commitment and Non-invertible Transformation, in Information and Communication Technology: Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of wcc 2015, Daejeon, Korea, 118 TÀI LIỆU THAM KHẢO 10 11 12 13 14 15 16 O'Gorman, L., Comparing passwords, tokens, and biometrics for user authentication Proceedings of the IEEE, 2003 91(12): p 2021-2040 Stamp, M., Information security: principles and practice 2011: John Wiley & Sons Biometrics: personal identification in networked society, ed A.K Jain, R Bolle, and s Pankanti 1999: Springer Science & Business Media Jain, A.K., A Ross, and s Prabhakar, An introduction to biometric recognition Circuits and Systems for Video Technology, IEEE Transactions on, 2004 14(1): p 4-20 Jain, A.K and u Uludag, Hiding Biometric Data Transactions on Pattern Analysis and Machine Intelligence, IEEE 2003 25(11): p 1494-1498 Jonsson, E., Co-Authentication: A Probabilistic Approach to Authentication Master's thesis, 1MM Thesis200783, Informatics and Mathematical Modeling, Technical University of Denmark, DTU, 2007 Albrecht, A., Understanding the issues behind user acceptance Biometric Technology Today, 2001 9(1): p 7-8 Bolle, R., s Pankanti, and N Ratha, Evaluation Techniques for BiometricsBased Authentication Systems (FRR) Vol 2000 2831-2837 Adler, A., Vulnerabilities in Biometric Encryption Systems, in Audio- and VideoBased Biometric Person Authentication: 5th International Conference, AVBPA 2005, Hilton Rye Town, NY, USA, July 20-22, 2005 Proceedings, T Kanade, A Jain, and N.K Ratha, Editors 2005, Springer Berlin Heidelberg: Berlin, Heidelberg, p 1100-1109 Jain, A.K., K Nandakumar, and A Nagar, Biometric Template Security EURASIP J Adv Signal Process, 2008 2008: p -17 Ratha, N.K., J.H Connell, and R.M Bolle, An Analysis of Minutiae Matching Strength, in Audio- and Video-Based Biometric Person Authentication: Third International Conference, AVBPA 2001 Halmstad, Sweden, June 6-8, 2001 Proceedings, J Bigun and F Smeraldi, Editors 2001, Springer Berlin Heidelberg: Berlin, Heidelberg, p 223-228 Lee, J.K., S.R Ryu, and K Y Yoo, Fingerprint-based remote user authentication scheme using smart cards Electronics Letters, 2002 38(12): p 554-555 Li, C.-T and M.-S Hwang, An efficient biometrics-based remote user authentication scheme using smart cards J Netw Comput Appl., 2010 33(1): p- 1-5 Li, X., et al., Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards Journal of Network and Computer Applications, 2011.34(1): p 73-79 Chen, C.L., c.c Lee, and C.Y Hsu, Mobile device integration of a fingerprint biometric remote authentication scheme International Journal of Communication Systems, 2012 25(5): p 585-597 Lamport, L., Password authentication with insecure communication Communication of the ACM, 1981.24(11): p 770-772 117 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 Dodis, Y., et al., Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data STAM Journal on Computing, 2008 38(1): p 97-139 Li, Q and E.-C Chang, Robust, short and sensitive authentication tags using secure sketch Vol 2006 2006 56-61 Sutcu, Y., Q Li, and N Memon, Protecting Biometric Templates With Sketch: Theory and Practice Vol 2007 503-512 Yang, w., J Hu, and s Wang, A Delaunay Triangle-Based Fuzzy Extractor for Fingerprint Authentication 2012 66-70 Sutcu, Y., Q Li, and N Memon, Design and Analysis of Fuzzy Extractors for Faces Vol 7306 2009 Dang, T.K., V.Q.P Huynh, and Q.H Truong, A Hybrid Template Protection Approach using Secure Sketch and ANN for Strong Biometric Key Generation with Revocability Guarantee The International Arab Journal of Information Technology (IAJIT), 2018 15(2): p 331-340 Lifang, w and Y Songlong, A Face Based Fuzzy Vault Scheme for Secure Online Authentication, in Second International Symposium on Data, Privacy and E-Commerce (ISDPE) 2010 p 45-49 lovane, G., et al., An Encryption Approach using Information Fusion Techniques Involving Prime Numbers and Face Biometrics IEEE Transactions on Sustainable Computing, 2018: p 1-1 Jinyu, z., N.K Ratha, and J.H Connell Cancelable iris biometric, in 2008 19th International Conference on Pattern Recognition 2008 Kaur, H and p Khanna, Cancelable features using log-Gabor filters for biometric authentication Multimedia Tools and Applications, 2017 76(4): p 4673-4694 Maiorana, E., p Campisi, and A Neri Bioconvolving: Cancelable templates for a multi-biometrics signature recognition system, in 2011 IEEE International Systems Conference 2011 Wang, s and J Hu, Design of alignment-free cancelable fingerprint templates via curtailed circular convolution Pattern Recognition, 2014 47(3): p 13211329 Hisham, A.-A., s Harin, and J Sabah A Lightweight Approach for Biometric Template Protection, in Proceedings ofSPIE 2009 Lacharme, p., E Cherrier, and c Rosenberger Preimage attack on BioHashing in 2013 International Conference on Security and Cryptography (SECRYPT) 2013 Le, T.T.B., et al Protecting Biometric Features by Periodic Function-Based Transformation and Fuzzy Vault, in Transactions on Large-Scale Data- and Knowledge-Centered Systems XVI, A Hameurlain, et al., Editors 2014, springer Berlin Heidelberg, p 57-70 Dang, T.K., M.T Nguyen, and Q.H Truong, Chaff point generation mechanism for improving fuzzy vault security IET Biometrics, 2016 5(2): p 147-153 Wolfram Math World, Lagrange Interpolating Polynomial 2020; Available from: https://mathworld.wolfram.com/LagrangeInterpolatingPolynomial.html 120 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 October 4-7, 20J5, Proceedings, I Khalil, et al., Editors 2015, springer International Publishing: Cham p 77-88 Nguyen, T.A.T and T.K Dang, Protecting Biometrics using Fuzzy Extractor and Non-Invertible Transformation Methods in Kerberos Authentication Protocol Transactions on Large-Scale Data- and Knowledge-Centered Systems XXXI, 2016 10140: p 19 Nguyen T.A.T., et al Secure Biometric-based Remote Authentication Protocol using Chebyshev Polynomials and Fuzzy Extractor, in AUN/SEED-Net Reginal Conference on Computer and Information Engineering 2017 Dang, T.K., et al., A Combination of Fuzzy Vault and Periodic Transformation for Cancelable Biometric Template IET Biometrics, The Institution of Engineering and Technology, United Kingdom, 2016 5: p 229-235 Nguyen, T.A.T., T.K Dang, and D.T Nguyen Non-Invertibility for Random Projection based Biometric Template Protection Scheme, in 2021 J5th International Conference on Ubiquitous Information Management and Communication (IMCOM) 2021 Ralhgeb, c and A Uhl, A survey on biometric cryptosystems and cancelable biometrics EURASIP Journal on Information Security, 2011 2011(1): p 1-25 Teoh, A., A Goh, and D Ngo, Random Multispace Quantization as an Analytic Mechanism for BioHashing of Biometric and Random Identity Inputs Vol 28 2006 1892-1901 Chin, c., A Teoh, and D Ngo, High security Iris verification system based on random secret integration Vol 102 2006 169-177 Savvidcs, M., B Kumar, and p Khosla, Cancelable biometric filters for face recognition Vol 2004 922-925 Vol.3 Ratha, N.K., et al., Generating Cancelable Fingerprint Templates IEEE Transactions on Pattern Analysis and Machine Intelligence, 2007 29(4): p 561572 Teoh, A., D Ngo, and A Goh, Biohashing: two factor authentication featuring fingerprint data and tokenised random number Vol 37 2004 2245-2255 Sutcu, Y., H Taha Senear, and N Memon, A secure biometric authentication scheme based on robust hashing 2005 111-116 Juels, A and M Wattenberg, A Fuzzy Commitment Scheme, in Proceedings of the 6th ACM conference on Computer and communications security 1999, ACM: Kent Ridge Digital Labs, Singapore, p 28-36 Juels, A and M Sudan A fuzzy vault scheme, in Information Theory, 2002 Proceedings 2002 IEEE International Symposium on 2002 Joo Lee, Y., el al., Biometric Key Binding: Fuzzy Vault Based on Iris Images 2007 800-808 Cheng Feng, Y and p.c Yuen, Protecting Face Biometric Data on Smartcard with Reed-Solomon Code 2006 29-29 Uludag, u and A Jain, Securing Fingerprint Template: Fuzzy Vault with Helper Data 2006 Tuyls, p., et al., Practical Biometric Authentication with Template Protection Vol 3546 2005 436-446 119 81 82 83 84 85 86 87 88 89 90 91 Nguyen, T.A.T and T.K Dang, Combining Fuzzy Extractor in BiometricKerberos Rased Authentication Protocol, in International Conference on Advanced Computing and Appications 2015, IEEE: Ho Chi Minh, Vietnam, p 1-6 IBM Cryptographic Coprocessor 2018 March 15, 2018; Available from: https://www-03.ibm.com/security/cryptocards/hsms.shtml Anderson, R., et al., Cryptographic Processors - a Survey Proceedings of the IEEE, 2006 94(2): p 357-369 Fletcher, C.W., M.v Dijk, and s Devadas, A Secure Processor Architecture for Encrypted Computation on Untrusted Programs, in Proceedings of the seventh ACM Workshop on Scalable Trusted Computing 2012, ACM p 3-8 Maas, M.C., Phantom: Practical Oblivious Computation in a Secure Processor 2014, California Univ Berkeley Dept of Electrical Engineering and Computer Sciences Chhabra, s., et al., An Analysis of Secure Processor Architectures Trans Computational Science, 2010 7: p 101-121 Corp, I., IBM 4765 PCIe Cryptographic Coprocessor Custom Software Interface Reference 2015, IBM Corp Gentry, c., A Fully Homomorphic Encryption Scheme, in Computer Science 2009, Stanford University, p 199 Manal, A., w Majda, and B.-S Sahar, Optimizing Face Recognition Using PCA International Journal of Artificial Intelligence & Applications, 2012 3(2): p 2331 Mishra, D., Ct al., An Anonymous Biometric-based Remote User-authenticated Key Agreement Scheme for Multimedia Systems International Journal of Communication Systems, 2017 30(1) Brent, R Fast Algorithms for High-Precision Computation of Elementary Functions 2006 122 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 Goel, N., G Bebis, and A Nefian, Face recognition experiments with random projection Defense and Security Vol 5779 2005: SPIE Feng, Y., p Yuen, and A Jain, A hybrid approach for face template protection SPIE Defense and Security Symposium Vol 6944 2008: SPIE Kaur, H and p Khanna, Privacy preserving remote multi-server biometric authentication using cancelable biometrics and secret sharing Future Generation Computer Systems, 2020 102: p 30-41 Teoh, A.B.J and C.T Yuang, Cancelable Biometrics Realization With Multispace Random Projections IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2007 37(5): p 1096-1106 Wang, Y and K.N Plataniotis, An Analysis of Random Projection for Changeable and Privacy-Preserving Biometric Verification IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2010 40(5): p 12801293 c Feng, Y., p.c Yuen, and A K Jain, A Hybrid Approach for Generating Secure and Discriminating Face Template Vol 2010 103-117 Benzekki, K., A.E Fergougui, and A.E.B.E Alaoui, A Secure Cloud Computing Architecture using Homomorphic Encryption International Journal of Advanced Computer Science and Applications (IJACSA), 2016 7(2): p Dang, T.K., Security issues in Outsourced XML Databases, in IT Outsourcing: Concepts, Methodologies, Tools, and Applications 2010, IGI Global, p 20522081 Dang, T.K., A Practical Solution to Supporting Oblivious Basic Operations on Dynamic Outsourced Search Trees International Journal of Computer Systems Science & Engineering, 2006 21(1): p 53-64 Nguyen, T.A.T and T.K Dang, Enhanced Security in Internet Voting Protocol using Blind Signature and Dynamic Ballots Electronic Commerce Research, 2013 13(3): p 257-272 Nguyen, T A.T and T.K Dang, Protecting Biometrics using Fuzzy Extractor and Non-invertible Transformation Methods in Kerberos Authentication Protocol Transactions on Large-Scale Data- and Knowledge-Centered Systems, 2017 31 Nguyen, T.A.T and T.K Dang, Privacy preserving biometric-based remote authentication with secure processing unit on untrusted server IET Biometrics, 2019 8(1): p 79-91 Quisquater, J.-J., et al How to Explain Zero-Knowledge Protocols to Your Children 1990 New York, NY: Springer New York Wikipedia - Secret Sharing 2020 03/08/2020; Available from: https://en.wikipedia.org/wiki/Secret sharing Schoenmakers, B /1 Simple Publicly Verifiable Secret Sharing Scheme and Its Application to Electronic Voting 1999 Berlin, Heidelberg: Springer Berlin Heidelberg Asharov, G and Y Lindell, A Full Proof of the BGW Protocol for Perfectly Secure Multiparty Computation Journal of Cryptology, 2017 30(1): p 58-151 Falmari, V.R and M Brindha, Privacy preserving biometric authentication using Chaos on remote untrusted server Measurement, 2021 177: p 109257 121