1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn tốt nghiệp Khoa học máy tính: Xây dựng hệ thống xác thực bằng đặc trưng khuôn mặt có bảo vệ mẫu sinh trắc

62 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

ĐẠI HỌC QUỐC GIA TP.HCMTRƯỜNG ĐẠI HỌC BÁCH KHOA

KHOA KHOA HỌC VÀ KỸ THUẬT MÁY TÍNH

LUẬN VĂN TỐT NGHIỆP ĐẠI HỌC

XÂY DỤNG HỆ THỐNG XÁC THỰC BẰNG ĐẶC TRƯNG KHUÔN MẶT CÓ

BẢO VỆ MẪU SINH TRẮC

Ngành: KHOA HỌC MÁY TÍNH

HỘI ĐỒNG: HỆ THỐNG THÔNG TINGVHD: ThS NGUYỄN THỊ ÁI THẢOGVPB: ThS TRẦN THỊ QUẾ NGUYỆT -o0o -

SVTH: LÊ ĐĂNG BẢO - 1610165

TP HỒ CHÍ MINH, 09/2022

Trang 4

KHOA KH & KT MÁY TÍNH Độc lập - Tự do - Hạnh phúc -

Ngày 19 tháng 09 năm 2022

PHIẾU CHẤM BẢO VỆ LVTN

(Dành cho người hướng dẫn/phản biện)

1 Họ và tên SV: Lê Đăng Bảo (1610165)

Ngành (chuyên ngành): Khoa học máy tính

2 Đề tài: Xây dựng hệ thống xác thực bằng đặc trưng khuôn mặt có bảo vệ mẫu sinh trắc

3 Họ tên người phản biện: TRẦN THỊ QUẾ NGUYỆT 4 Tổng quát về bản thuyết minh:

5 Tổng quát về các bản vẽ:

6 Những ưu điểm chính của LVTN:

- Sinh viên đã tìm hiểu các giải thuật liên quan đến xác thực bằng đặc trưng khuôn mặt, lựa chọn các giải pháp có ưu điểm để hiện thực, đánh giá và so sánh

- Hệ thống demo chạy ổn định, có kết quả tin cậy 7 Những thiếu sót chính của LVTN:

- Sinh viên chưa có cải tiến trên gỉai pháp lựa chọn

- Sinh viên nên hiện thực thêm thành hệ thống cung cấp dịch vụ xác thực bằng đặc trưng khuôn mặt

8 Đề nghị: Được bảo vệ  Bổ sung thêm để bảo vệ  Không được bảo vệ  9 3 câu hỏi SV phải trả lời trước Hội đồng:

10 Đánh giá chung (bằng chữ: giỏi, khá, TB): Khá Điểm : 7 /10 Ký tên (ghi rõ họ tên)

ThS Trần Thị Quế Nguyệt

Trang 5

Lời cam đoan

Đề cương luận văn tốt nghiệp của tôi có tham khảo và sử dụng nhiều phương pháp, thuật toán từ nhiềunguồn khác nhau đã được trích dẫn trong mục "Tài liệu tham khảo" Tôi xin cam đoan ngoài những tài liệuđược trích dẫn ở trên, toàn bộ nội dung trong báo cáo đề tài này là do tôi tự soạn thảo từ những nghiên cứucủa bản thân, không sao chép bất kì tài liệu nào khác.

Nếu có bất sự gian lận nào được phát hiện, tôi sẽ chịu hoàn toàn trách nhiệm về nội dung luận văn củamình và chịu mọi hình thức kỷ luật từ phía Ban chủ nhiệm khoa Khoa học và Kỹ thuật máy tính, cũng nhưBan giám hiệu nhà trường.

Trang 6

Lời cảm ơn

Bắt đầu từ câu chuyện một sinh viên chỉ vì thấy bản thân mình yếu kém mà bỏ dở việc hoàn thànhviệc học của mình hết lần này tới lần khác, rồi khi hoàn thành báo cáo đề cương vào tháng 1/2021 thìvới suy nghĩ "mình đã đi làm rồi, có nhất thiết phải hoàn thành việc học hay không, dù gì mình cũng chảhiểu mình đang làm cái gì cơ mà" Và thế là coi tất cả mọi thứ không cần thiết, hắn bỏ ngang việc tốtnghiệp mà chỉ cách nó đúng một bài luận văn Và có lẽ cũng không phải câu chuyện của ai khác, phải, đóchính là tôi Khi đó tôi thật hèn nhát, sợ bản thân không làm được, sợ một bức tường mà mình khôngvượt qua được, và sợ đối diện với sự yếu kém của bản thân và từ bỏ đương nhiên là con đường dễ dàng hơn mà.Rồi khoảng 10 tháng sau, sau một thời gian làm việc, tự học, biết thêm nhiều điều, thấy được nhiều conđường khác làm bản thân muốn thay đổi, muốn hiểu biết nhiều hơn, muốn học chuyên sâu hơn nhiều thứ đểhiện thực hóa giấc mơ của mình Và chính lúc đó tôi mới thấy cái quyết định từ bỏ của mình ngu ngốc tớimức nào Nhưng vẫn còn một chút cơ hội, tôi liên lạc với và nhờ cô Trang giúp đỡ, vì chưa phải quá muộnnên tôi vẫn còn cơ hội để hoàn thiện bản luận văn của mình Và tôi cũng rất biết ơn cô Thảo đã cho tôi cơhội để hoàn thiện nốt những gì mình đã bỏ lỡ.

Và bản báo cáo luận văn này là tiếp nối những gì tôi còn đang giang dở lúc trước, vì thời gian cáchnhau tương đối dài, nên quá trình nghiên cứu gặp khá nhiều khó khăn, nhiều vấn đề tôi cần tìm hiểuhơn Nhưng lúc này tôi mới thấy việc học tuyệt vời tới thế nào Nếu sau này có bạn sinh viên nào đọcđược những dòng này thì đừng từ bỏ giống tôi Ngay lúc này có thể bạn không hiểu sao mình phải làmthế, nhưng tất cả những gì bạn học, bạn làm sẽ là nền tảng để bạn hiện thực hóa giấc mơ của mình sau này đấy.Và để hoàn thành luận văn này, chắc chắn tôi không thể quên được những kiến thức mà các thầy côtrong ngôi trường Đại học Bách Khoa TPHCM thân yêu và nhất là các thầy cô trong khoa Khoa học và Kỹthuật máy tính nói riêng đã truyền lại cho tôi, dù không biết tôi hiểu được tới đâu nhưng nó đã giúp tôi rấtnhiều trong quá trình vận dụng những thứ mình học.

Một góc nhỏ nào đó, tôi có thể tiếp tục như thế là nhờ gia đình, bạn bè, những lời khuyên, lời la mắng,sự giúp đỡ của họ đã giúp tôi hoàn thành luận văn của mình Nhìn lại nhưng gì đã trải qua, mọi thứ thực sựquá nhanh, nhưng mọi thứ đọng lại thật đẹp.

Bài báo cáo này không thể tránh khỏi những thiếu sót, những điểm cần phải cải thiện Do đó tôi rấtmong nhận được những góp ý chân thành cũng như những lời chỉ bảo thêm từ phía thầy cô để hoàn thiệnthêm báo cáo này.

Và lời cuối cùng, tôi xin gửi lời cảm ơn chân thành và tốt đẹp nhất tới các thầy cô, người thân và bạnbè một lần nữa.

Xin chân thành cảm ơn.

Trang 7

Tóm tắt đề tài

Trong cuộc sống hiện nay nhận diện sinh trắc học chắc không phải là một điều gì đó quá lạ lẫm nữa rồi.Phổ biến nhất có thể kể tới các công nghệ mở khóa điện thoại bằng vân tay, gương mặt, các hệ thống cửamở bằng vân tay, Nó hoạt động ra sao? Bảo vệ những thông tin mẫu như thế nào? 2 câu hỏi này là câuhỏi tôi đặt ra cho mình trong quá trình thực hiện luận văn này.

Sinh trắc học có ưu điểm về sự phức tạp của nó, khó giả mạo và khó tấn công hơn so với những côngnghệ dùng mật khẩu thông thường (dùng các kí tự), nhưng đi kèm với nó là khả năng nhiễu cao, mỗi lầnlấy mẫu sinh trắc không cho kết quả hoàn toàn tương đồng nhau mà sẽ có các sai lệch Đó là vấn đề mở racho câu hỏi thứ nhất của mình Nó hoạt động ra sao? Khi hiểu được cách thức mà mẫu sinh trắc được xửlý bằng các phương pháp trích xuất đặc trưng, phương pháp kiểm tra, đối chiếu giữa 2 mẫu để xác thực, thìcâu hỏi tiếp tục đặt ra, vậy nếu một ai đó có được mẫu đặc trưng được lưu trên server thì có thể lợi dụngnó để có lợi cho bản thân hay không? Thì đó cũng là vấn đề chính mà trong luận văn này đề cập, đó là sửdụng một phương pháp bảo mật kết hơp của 3 phương pháp Thứ nhất là Random Projection để giảm chiềudữ liệu và đảm bảo rằng mẫu sinh trắc của người dùng dễ dàng được thay đổi khi phát hiện bất thường vàkẻ tấn công dù có lấy được mẫu sau khi được biến đổi cũng không thể có được mẫu sinh trắc gốc của ngườidùng Sau đó để tăng tính phân biệt đã bị giảm đi trong bước thứ nhất, một phép biến đổi nhằm tăng khảnăng phân biệt này lên được gọi là Discriminability Preserving Transform Và cuối cùng, để quá trình xácthực dễ dàng thực hiện, ý tưởng của phương pháp Fuzzy Commitment được áp dụng Và phương pháp nàyđược gọi là phương pháp lai nhằm bảo vệ mẫu sinh trắc của người dùng.

Quá trình thực hiện được tập trung chủ yếu vào phương pháp lai này Nhưng để hệ thống có thể hoàn thiện,cần các phương pháp xử lý ảnh gương mặt của người dùng trước khi áp dụng phương pháp bảo mật trên.Những nội dung này sẽ được giới thiệu cũng như phân tích theo tiến trình xử lý mẫu sinh trắc của người dùng.

Trang 8

1 Giới thiệu đề tài 9

2.4 Phương pháp bảo mật mẫu 24

2.4.1 Cơ sở bảo mật mẫu 25

2.4.2 Phân loại 25

2.4.3 Phương pháp lai trong việc bảo mật mẫu sinh trắc 28

2.4.4 Random Projection 30

2.4.5 Discriminability Preserving Transform 32

2.4.6 Fuzzy Commitment Scheme 39

3 Hệ thống đề xuất 413.1 Mô tả hệ thống 41

3.2 Chi tiết hệ thống 42

3.2.1 Enrollment Phase 43

3.2.2 Authentication Phase 44

4 Hiện thực hệ thống 454.1 Thông tin hệ thống 45

4.2.2 Chức năng sinh ma trận chiếu 48

4.2.3 Chức năng xử lý Random Projection 48

4.2.4 Chức năng chuyển đổi DP 48

4.2.5 Chức năng sinh mã nhị phân ngẫu nhiên 49

4.2.6 Chức năng Fuzzy Commitment 49

4.2.7 Chức năng Matching 49

4.2.8 Chức năng phụ trợ khác 50

4.3 Cơ sở dữ liệu 50

5 Kết quả và đánh giá 515.1 Mô tả dữ liệu 51

5.2 Phương pháp đánh giá 52

5.3 Quá trình thực hiện 52

5.3.1 Train model Fisherface 52

5.3.2 Quá trình đăng kí 52

Trang 10

1 Minh họa về sinh trắc học (Nguồn: Internet) 11

2 Xác thực sinh trắc dựa trên khuôn mặt (Nguồn: Internet) 12

3 Xác thực sinh trắc dựa trên dấu vân tay (Nguồn: Internet) 12

4 Xác thực sinh trắc dựa trên tròng mắt (Nguồn: Internet) 12

5 Xác thực sinh trắc dựa trên giọng nói(Nguồn: Internet) 13

6 Xác thực sinh trắc dựa trên chữ kí (Nguồn: Internet) 13

7 Luồng xử lý thông thường của hệ thống nhận diện gương mặt 15

8 Mẫu trong tập dữ liệu AT&T (Nguồn: Internet) 16

9 Mẫu trong tập dữ liệu Yale (Nguồn: Internet) 16

10 Mẫu trong tập dữ liệu FERET (Nguồn: Internet) 17

11 Mẫu trong tập dữ liệu face94 (Nguồn: Internet) 17

12 Xác định gương mặt có trong ảnh với Cascade Classifier 17

13 Ví dụ về cân bằng Histogram (Nguồn: Internet) 18

14 Ví dụ về chuẩn hóa độ sáng 19

15 Ví dụ về phương pháp PCA (Nguồn: Internet) 20

16 Ví dụ về các hình ảnh được sử dụng (Nguồn: Internet) 20

17 Biểu diễn hình ảnh Ii thành vector Γi (Nguồn: Internet) 21

18 Hình ảnh so sánh PCA và FLD trong bài toán hai lớp, nơi dữ liệu cho mỗi lớp nằm gần mộtkhông gian con tuyến tính (Nguồn: Internet) 24

19 Sơ đồ phân loại các phương pháp bảo vệ mẫu 25

20 Sơ đồ ý tưởng của Feature Transfrom (Nguồn: Internet) 26

21 Sơ đồ ý tưởng của Key Binding (Nguồn: Internet) 27

22 Sơ đồ ý tưởng của Key Generation (Nguồn: Internet) 27

23 Phương pháp lai trong việc bảo mật sinh trắc 28

24 Hệ thống xác thực sinh trắc sử dụng phương pháp lai 29

25 Mô tả về Random Projection trong việc giảm chiều dữ liệu từ m về k 30

26 Minh họa về Discriminability Preserving Transform (Nguồn: Internet) 33

27 Minh họa về quá trình phân cụm (Nguồn: Internet) 34

28 Sử dụng phép đo định hướng trong quá trình phân cụm (Nguồn: Internet) 34

29 Vị trí của điểm phân biệt đối với vector emi khi ai< 0 35

30 Vị trí của điểm phân biệt đối với vector emi khi ai> 0 35

31 Trường hợp BiMs và emi cùng hướng 36

32 Trường hợp BiMs và emi ngược hướng 37

33 Sơ đồ ý tưởng của phương pháp Fuzzy-Commitment 39

34 Sơ đồ hệ thống xác thực sử dụng Fuzzy-Commitment 40

35 Chi tiết hệ thống 42

36 Quá trình đăng kí 43

37 Quá trình xác thực 44

38 Luồng thực thi ở client 46

39 Luồng thực thi ở server 47

40 Chức năng xử lý ảnh 47

41 Chức năng Random Projection 48

42 Chức năng tạo các điểm phân biệt và ngưỡng trong phép chuyển đổi DP 48

43 Chức năng tạo chuyển đổi mẫu dựa trên các điểm phân biệt và ngưỡng trong phép chuyển đổiDP 49

44 Chức năng tạo chuỗi nhị phân ngẫu nhiên C và xử lý thu được ‘δ‘ 49

45 Chức năng tái tạo chuỗi ngẫu nhiên C 49

Trang 11

52 Lựa chọn giá trị độ dài mẫu nhị phân 55

Trang 12

1 Cấu trúc báo cáo 10

2 So sánh một số dạng đặc trưng sinh trắc 14

3 Các phương pháp bảo mật mẫu sinh trắc 27

4 Thông tin tập dữ liệu 51

5 Thông tin của ảnh 51

6 Thông tin tập dữ liệu sử dụng 51

7 Phân chia tập dữ liệu 51

8 Kết quả chạy thử nghiệm 55

Trang 13

1Giới thiệu đề tài

Sinh trắc học đã và đang được sử dụng rất rộng rãi để thay thế cho việc xác thực bằng mật khẩu truyềntrống khiến việc xác thực trở nên đơn giản hơn, không yêu cầu người dùng phải nhớ quá nhiều Khi mà máytính ngày càng có khả năng xử lý tốt hơn trước, nhiều phương pháp để bẻ khóa mật khẩu của người dùngđược thực hiện và mật khẩu bằng kí tự dù cho có phức tạp hơn nhiều cũng không tránh khỏi nguy cơ này.Và hệ lụy khi người dùng bị ăn cắp mật khẩu là rất lớn Các đặc trưng sinh trắc cũng vậy, nếu kẻ gian cóthể lấy được mẫu đặc trưng sinh trắc gốc của người dùng thì nó sẽ mang lại nhiều rủi ro như ăn cắp địnhdanh, ăn cắp thông tin, sử dụng thông tin thu được để thực hiện các hành vi lừa đảo, gây hại cho bản thânngười dùng đó cũng như người khác Chính vì thế, trong hệ thống xác thực bằng sinh trắc học thì việc bảomật được mẫu sinh trắc là vô cùng cần thiết.

Nhiều phương pháp, mô hình đã được xây dựng, tìm hiểu để bảo vệ mẫu sinh trắc trong quá trình xácthực, để hacker không thể lấy được thông tin gì, hoặc dù mẫu có bị lộ ra thì hacker cũng không thể lợi dụngđược Vì mong muốn được hiểu về cách mà việc bảo mật mẫu sinh trắc được thực hiện mà tôi đã quyết địnhchọn đề tài để tìm hiểu và nghiên cứu là: Xây dựng hệ thống xác thực bằng đặc trưng khuôn mặt cóbảo vệ mẫu sinh trắc.

Luận văn này trình bày cho người đọc những kiến thức cơ bản và chuyên sâu về một hệ thống xác thựctừ xa có bảo vệ đặc trưng sinh trắc, và việc nghiên cứu được thực hiện tập trung vào quá trình mà mẫu sinhtrắc được biến đổi trong quá trình sử dụng của hệ thống, đồng thời phân tích các đặc điểm cũng như mứcđộ hiệu quả của hệ thống đó.

Các mục tiêu được đặt ra khi bắt đầu thực hiện đề tài:

• Phân tích và thiết kế hệ thống xác thực bằng đặc trưng sinh trắc khuôn mặt.

• Tìm hiểu và hiện thực phương pháp rút trích đặc trưng khuông mặt để cho quá trình xác thực.• Tìm hiểu và hiện thực một phương pháp lai để mã hóa dữ liệu sinh trắc.

• Hiện thực quá trình xác thực với mẫu sinh trắc được mã hóa.

• Thực hiện đánh giá mức độ hiệu quả của hệ thống cũng như phương pháp được sử dụng.Những lý thuyết phải tìm hiểu:

• Kỹ thuật tiền xử lý ảnh

• Kỹ thuật rút trích vector đặc trưng sinh trắc

• Tổng quan về các phương pháp biến đổi và bảo vệ mẫu sinh trắc• Kỹ thuật Random Projection

• Kỹ thuật Discriminability Preserving Tranform• Kỹ thuật Fuzzy Commitment

• Phương pháp đánh giá độ hiệu quả của hệ thống

Trang 14

1.3Phạm vi đề tài

Hiện tại, phạm vi nghiên cứu của đề tài phần lớn tập trung vào việc xây dựng một hệ thống xác thựcbằng gương măt có sử dụng các phương pháp để bảo mật mẫu, nhằm đánh giá mức độ hiệu quả của giảithuật đưa ra cũng như hiệu suất của hệ thống Đề tài này sẽ không tập trung vào các vấn đề nghiệp vụ củahệ thống và một số thành phần khác không liên quan tới đề tài như mã hóa, hash, , và cũng không cố gắngxây dựng một hệ thống hoàn chỉnh vì đây là quá trình lâu dài cần nhiều kỹ thuật và kinh nghiệm hơn trongviệc thiết kế và lập trình Bên cạnh đó điều kiện thời gian và nguồn lực cũng không cho phép có thể làm được.Hơn nữa đây chỉ là một đề tài nhỏ thiên về hướng nghiên cứu, tìm hiểu cho cá nhân sinh viên thực hiệnnó nên sẽ không cố gắng làm một hệ thống hoàn chỉnh đưa vào ứng dụng thực tế mà chỉ làm một demo nhỏđể kiểm chứng hệ thống hoạt động như thế nào mà thôi.

Bảng 1: Cấu trúc báo cáo

Chương 1: Giới thiệu đề tài Thông tin chung về đề tài, các nội dung cần tìm hiểu và thực hiệncũng như phạm vi đề tài thực hiện.

Chương 2: Cơ sở lý thuyết Cơ sở lý thuyết áp dụng vào hệ thống, các vấn đề, ứng dụng vào hệthống.

Chương 3: Hệ thống đề xuất Dựa vào cơ sở lý thuyết đã nêu, đề xuất hệ thống hoàn chỉnh.Chương 4: Hiện thực hệ thống Hiện thực hệ thống đề xuất bằng ngôn ngữ lập trình đã nêu.Chương 5: Kết quả và đánh giá Chạy thử nghiệm hệ thống, phân tích kết quả thu được.Chương 6: Kết luận và hướng phát

Kết luận lại kết quả thu được và hướng phát triển trong tương lại.Tham khảo Thông tin tham khảo

Trang 15

Hình 1: Minh họa về sinh trắc học (Nguồn: Internet)

Các phương pháp sinh trắc học phổ biến hiện nay như:

• Khuôn mặt: Những hình ảnh tĩnh hoặc đông của khuôn mặt được dùng để nhận dạng Phương pháptrích xuất dựa trên vị trí, hình dạng và những mối quan hệ giữa các đặc điểm trên khuôn mặt như mắt,mũi, cằm, môi, Nhưng việc xác thực khuôn mặt có thể gặp khó khăn do gương mặt có thể thay đổitheo thời gian.

Trang 16

Hình 2: Xác thực sinh trắc dựa trên khuôn mặt (Nguồn: Internet)

• Dấu vân tay: Đặc trưng này được sử dụng phổ biến hiện nay do độ tin cậy của nó vì vân tay củamột người không bao giờ thay đổi Có nhiều phương pháp rút trích dấu vân tay nhưng đa số là dựatrên nhưunxg đặc điểm của các nếp gấp, hình dạng của các đường vân, Hiệu suất của các hệ thốngsử dụng phương pháp này thường cao và chính xác.

Hình 3: Xác thực sinh trắc dựa trên dấu vân tay (Nguồn: Internet)

• Tròng mắt: Là màng nhỏ có màu hình tròn bao bọc con ngươi và đủ phức tạp để có ích trong việcnhận dạng Hiệu suất của hệ thống sử dụng phương pháp này có nhiều triển vọng nhưng tròng mắt lạithay đổi theo thời gian và các loại cảm biến để lấy tròng mắt còn gặp nhiều nhiễu khi sử dụng.

Hình 4: Xác thực sinh trắc dựa trên tròng mắt (Nguồn: Internet)

Trang 17

• Giọng nói: Giọng nói kết hợp trực tiếp với các đặc tính sinh trắc và hành vi Âm thanh do con ngườitạo ra dựa trên nhiều yếu tố vật lý của cơ thể (miệng, mũi, môi, thanh quản, ) và chịu tác động bởituổi tác, cảm xúc, ngôn ngữ, cộng đồng xung quanh và sức khỏe Chính vì có quá nhiều biến số nênviệc xác thực bằng giọng nói chưa đạt được mức độ tin cậy cao.

Hình 5: Xác thực sinh trắc dựa trên giọng nói(Nguồn: Internet)

• Chữ ký: Đây là một dạng thuộc loại sinh trắc học hành vi và được sử dụng rộng rãi trong cuộc sốnghằng ngày Nhưng chữ kí lại dễ dàng thay đổi và phụ thuộc vào ý muốn con người nên việc giả mạocũng dễ dàng hơn Chính vì vậy các hệ thống thông tin không tin dùng loại sinh trắc này.

Hình 6: Xác thực sinh trắc dựa trên chữ kí (Nguồn: Internet)

Trang 18

• Tính hiệu quả: Là tính chất mà việc xác thực sinh trắc phải chính xác, nhanh chóng và mức sử dụngtài nguyên được chấp nhận.

• Tính chấp nhận được: Là tính chất thể hiện quá trình thu thập mẫu sinh trắc phải được sự đồng ýcủa người dùng.

• Tính chống giả mạo: Là tính chất ưu việt của việc sử dụng đặc trưng sinh trắc tránh khỏi việc bị giảmạo.

Mỗi loại đặc trưng sinh trắc có nhưng điểm mạnh và điểm yếu riêng Tuy nhiên không một đặc trưng sinhtrắc nào thỏa mãn được đầy đủ và tốt tất cả các đặc tính trên Qua quá trình nghiên cứu thì các chuyên giađã đưa ra bảng so sánh khái quát về các đặc trưng sinh trắc dựa trên các tiêu chuẩn trên.

• Giai đoạn từ năm 1991 đến năm 1997: Trong thời gian này, những thuật toán quan trọng được đềxuất Năm 1991 Turk và Petland đề xuất thuật toán eigenface và vẫn còn được sử dụng cho đến naytrong các thuật toán nhận diện gương mặt.

• Giai đoạn từ năm 1998 đến năm 2007: Hầu hết các nghiên cứu tập trung vào sự thay đổi độ sángcũng như căn chỉnh hình ảnh, đặc biệt chú trọng đến các điều kiện trong nhà Trong giai đoạn này, xácđịnh khuôn mặt, căn chỉnh lề, đã được nghiên cứu kĩ lưỡng.

• Giai đoạn từ 2008 cho tới nay: Hầu hết các nghiên cứu tập trung vào các tình huống không kiểmsoát được như vị trí khuôn mặt, nét mặt, điều kiện ánh sáng,

Trang 19

2.2.2 Quá trình nhận diện gương mặt

Hình 7: Luồng xử lý thông thường của hệ thống nhận diện gương mặt

Trong mỗi bước sẽ cần các phương pháp xử lý, áp dụng các thuật toán khác nhau Trong quá trình nghiêncứu của tôi, việc tìm hiểu sẽ được bắt đầu từ bước xác định khuôn mặt cho đến khi hoàn tất việc xác thực.Lý thuyết dưới đây sẽ được thể hiện theo quá trình này.

2.3.1 Nguồn ảnh

Trong luận văn này quá trình này được bỏ qua, thay vào đó sử dụng các tập data ảnh gương mặt 2D đãcó sẵn để sử dụng trong quá trình Enrollment và Authentication Những hình ảnh này đã được căn chỉnh lề,kích thước.

Có nhiều dạng dữ liệu có thể thu được để phục vụ cho quá trình training, như độ sáng, kích thước, Tùyvào các đặc điểm dữ liệu và mục đích sử dụng mà ta có thể cần căn chỉnh hoặc tận dụng những dạng dữ liệu

Trang 20

đó Với mục đích thí nghiệm thì có nhiều tập dữ liệu phổ biến liên quan tới quá trình nhận dạng khuôn mặt,hầu hết các tập dữ liệu đã được chuẩn hóa Do đó việc sử dụng những tập dữ liệu này để phân tích hiệu quảcủa phương pháp sẽ giúp ích rất nhiều Một số tập dữ liệu phổ biến như:

• AT&T: Tập dữ liệu chứa 125 gương mặt có màu khác nhau Mỗi gương mặt được chụp 16 lần với cácmức sáng khác nhau Cơ sở dữ liệu này không chứa bất kì sự thay đổi nào về góc chiếu sáng, hầu hếtcác gương mặt là dạng trực diện.

Hình 8: Mẫu trong tập dữ liệu AT&T (Nguồn: Internet)

• Yale: Đây là một tập dữ liệu được sử dụng rất phổ biến, tập dữ liệu này chứa 165 bức hình của 15người khác nhau Hầu hết các bức ảnh được chụp trong điều kiện ảnh sáng và biểu cảm khuôn mặtkhác nhau Hạn chế chính của cơ sở dữ liệu này là số lượng hạn chế về người được chụp và hầu hếtcác khuôn mặt đều là góc chính diện.

Hình 9: Mẫu trong tập dữ liệu Yale (Nguồn: Internet)

• The FERET: Tập dữ liệu này chứa ảnh của hơn 1000 người Được tạo ra bởi FERRET và bổ sungtrong khoảng thời gian từ năm 1993 tới năm 1997 Tập dữ liệu này chứa hơn 14000 bức ảnh Nhữngthông tin khác không được cung cấp.

Trang 21

Hình 10: Mẫu trong tập dữ liệu FERET (Nguồn: Internet)

• The Face94: Tập dữ liệu gồm hình ảnh của 153 người, mỗi người 20 bức ảnh Trong đó có 20 người lànữ, 113 người là name và 20 người là "nhân viên nam" Tập ảnh này được chụp trên nền xanh và mứcđộ sai khác về vị trí trong mỗi bức ảnh là nhỏ và không có sự sai khác về độ sáng trong ảnh Trongluận văn này tôi sử dụng tập dữ liệu này để kiểm tra hệ thống.

Hình 11: Mẫu trong tập dữ liệu face94 (Nguồn: Internet)

2.3.2 Xác định gương mặt

Xác định gương mặt là quá trình với mỗi hình ảnh đưa vào, máy tính sẽ xác định được khuôn mặt vàvùng mong muốn Đây là một vấn đề nhị phân khi một vùng được xác định chứa gương mặt và những vùngcòn lại thì không và là bước xử lý ban đầu trước khi ảnh được dùng cho quá trình nhận diện gương mặt.

Hình 12: Xác định gương mặt có trong ảnh với Cascade Classifier

Một trong những thuật toán xác định gương mặt nổi tiếng nhất là Violas & Jones Thuật toán của họ sửdụng đặc trưng Haar-Like, Adaboost trong việc lựa chọn đặc trưng và bộ phân loại tầng để xác định gươngmặt Dựa trên phương pháp này, OpenCV đã phát triển một bộ phân loại nhận diện gương mặt, thường được

Trang 22

biết tới với cái tên Cascade Classifier[9] Ví dụ như ‘haarcascade_frontalface_default.xml‘ là một trongnhững bộ phân loại phổ biến nhất, đang được sử dụng rộng rãi để xác định mặt trước của gương mặt người.2.3.3 Tiền xử lý ảnh

Quá trình này bao gồm các thao tác nhằm xử lý ảnh cơ bản như điều chỉnh độ sáng, kích thước, đểtránh ảnh hưởng lớn tới quá trình đánh giá và thực hiện thuật toán Có nhiều thao tác có thể được sử dụngđể xử lý hình ảnh ban đầu, dưới đây tôi sẽ giới thiệu về quá trình giảm bớt ảnh hưởng của điều kiện ánh sángđể các phương pháp trích xuất đặc trưng hoạt động tốt và chính xác hơn Có một số cách để giải quyết vấnđề này, và 2 phương pháp được sử dụng phổ biến là: Cân bằng Histogram và chuẩn hóa độ sáng.

• Cân bằng Histogram [8]: Là sự điều chỉnh histogram về trạng thái cân bằng, làm cho phân bố giá trịpixel không bị co cụm tại một khoảng hẹp mà được "kéo dãn" ra Giả sử ta X là một bức ảnh xám với rklàmức xám của ảnh với số lượng nk Biểu đồ mức xám chưa chuẩn hóa sẽ là h(rk) = nkk = 0, 1, , L − 1với L là số mức xám Thì biểu đồ đã chuẩn hóa sẽ được tính như sau: p(rk) = h(rk)

M N = nk

M N với M, Nlà chiều dài và chiều rộng của ảnh.

Hình 13: Ví dụ về cân bằng Histogram (Nguồn: Internet)

• Chuẩn hóa độ sáng[12]: Sau khi được cân bằng Histogram, một điều cần thiết là giảm sự thay đổicủa độ sáng Việc chuẩn hóa này sẽ giúp hình ảnh sắc nét, khác biệt và không bị nhiễu khi trích xuấtđặc trưng sinh trắc Trong phương pháp này, hình ảnh được chuẩn hóa bằng cách thiết lập giá trị trungbình (µ) và độ lệch chuẩn (σ) của giá trị điểm ảnh tương ứng là 0 và 1 Trước tiên giá trị trung bìnhvà độ lệch chuẩn được tính toán sau đó quá trình chuẩn hóa được tính toán.

Trang 23

Hình 14: Ví dụ về chuẩn hóa độ sáng

Tuy nhiên, trong luận văn này này sử dụng phương pháp trích xuất đặc trưng là Fisherface, phương phápnày không chịu ảnh hưởng bởi cường độ sáng trong ảnh nên quá trình hiện thực giải thuật không sử dụngphương pháp trên.

2.3.4 Trích xuất đặc trưng

Trích xuất đặc trưng là một kĩ thuật sử dụng thuật toán để trích chọn những thông tin mang đặc điểmriêng biệt của mỗi người Dưới đây tôi sẽ nói về 2 kĩ thuật được dùng để trích xuất đặc trưng khuôn mặt làPCA và FisherFace.

2.3.4.1 PCAGiới thiệu

Phân tích thành phần chính (Principal Component Analysis – PCA[3]) là một trong những phương phápphân tích dữ liệu nhiều biến đơn giản nhất Phương pháp PCA được phát minh vào năm 1901 bởi Karl Pearson.Phương pháp này thường dùng để giảm số lượng biến và hiệu quả nhất khi tập dữ liệu ban đầu có sự dư thừa,trùng lặp Kết quả của phương pháp này cho ta số lượng biến nhỏ hơn mà ta gọi chúng là các thành phần chính.Đối với các dữ liệu cần phân tích ban đầu phụ thuộc vào nhiều biến, các biến này thường có tương quanvới nhau Điều đó sẽ gây nên sự bất lợi cho việc xây dựng các mô hình tính toán khi dựa trên các biến này,và với số lượng biến quá lớn chúng ta sẽ rất khó để có cái nhìn trực quan về dữ liệu.

Để khắc phục điều này, phương pháp PCA sẽ biễu diễn lại dữ liệu lên một không gian mới có cơ sởtrực giao, tức là nếu ta xem mỗi cơ sở trong không gian mới là một biến thì hình ảnh của dữ liệu gốctrong không gian mới này sẽ được biểu diễn thông qua các biến độc lập tuyến tính Một vấn đề phátsinh ở đây chính là nếu chuyển dữ liệu ban đầu sang không gian mới thì những dữ liệu quan trọng, đángquan tâm của dữ liệu ban đầu liệu có bị mất theo hay không? Để giải quyết vấn đề này, phương phápPCA sẽ tìm không gian mới với tiêu chí cố gắng phản ánh được càng nhiều dữ liệu gốc càng tốt Khônggian tốt nhất với số chiều nhỏ nhất được xác định bởi những “thành phần chính” tốt nhất Thước đo đểtìm ra các “thành phần chính” tốt nhất chính là phương sai Do các biến cơ sở của không gian mới độclập, nên ta có thể dễ dàng tính toán phương sai của từng biến đối với dữ liệu, chính điều này giúp ta cóthể lựa chọn các biến hợp lý để mô tả dữ liệu mà vẫn dữ được các thông tin chính quan trọng của tập dữ liệu đó.Nói một cách ngắn gọn, mục tiêu của PCA là tìm một không gian mới (với số chiều nhỏ hơn không giancũ) Các trục tọa độ trong không gian mới được xây dựng sao cho trên mỗi trục, độ biến thiên của dữ liệutrên đó là lớn nhất có thể.

Trang 24

Hình 15: Ví dụ về phương pháp PCA (Nguồn: Internet)

Như trong hình trên, phía bên trái ta thấy rằng tập dữ liệu ban đầu được phân bổ trên nhiều chiềuthì sau khi áp dụng PCA thì chỉ còn lại một không gian 2 chiều mà thôi (số chiều nhỏ hơn so với không gian cũ).Ưu điểm chính của PCA được sử dụng vào trong cách tiếp cận Eigenface, giúp ích trong việc giảm kíchthước của cơ sở dữ liệu để nhận dạng hay xác thực một hình ảnh thử nghiệm nào đó Các hình ảnh được lưutrữ thông qua vectơ đặc trưng của chúng trong cơ sở dữ liệu được tạo ra bằng cách chiếu chúng vào khônggian Eigenface thu được khi tính toán tập huấn luyện PCA được áp dụng vào cách tiếp cận Eigenface đểlàm giảm số chiều của một tập dữ liệu lớn.

Cơ sở lý thuyếtCách tiếp cận Eigenface

Đây là phương pháp thích hợp và hiệu quả trong nhận dạng/xác thực khuôn mặt bởi sự đơn giản, nhanhchóng và khả năng học tập của nó Eigenface là một tập các vectơ được sử dụng trong các vấn đề về thịgiác máy tính như trong nhận dạng khuôn mặt hay xác thực con người Eigenface có thể được coi là thànhphần chủ yếu của phân phối khuôn mặt, các eigen vector của ma trận hiệp phương sai (covariance) của tậphình ảnh khuôn mặt, nơi mà hình ảnh NxN pixel được coi là một điểm trong không gian N2 chiều.

Mỗi hình ảnh khuôn mặt có thể được đại diện xấp xỉ bằng sự kết hợp tuyến tính của các vector trongtập Eigenface, và các vector hệ số chính là vector đặc trưng của khuôn mặt hiện tại Số lượng tối đa củacác vector trong tập Eigenface bằng với số hình ảnh khuôn mặt trong tập huấn luyện Như vậy, bằng cáchsử dụng tập Eigenface tốt nhất, ta sẽ có được hình ảnh tương đương với khuôn mặt ban đầu Càng sử dụngtập Eigenface với số lượng vector nhỏ, thì hiệu quả tính toán sẽ càng cao.

Ý tưởng chính của cách tiếp cận Eigenface

Giả sử Γ là một vector N2× 1, tương ứng với một khuôn mặt N × N

Ý tưởng của phương pháp là biểu diễn Γ (Φ = Γ − M ean_F ace) trong không gian mới có chiều là Knhỏ hơn không gian ban đầu:

Φ = w1u1+ w2u2+ + wKuK (K << N2)Để tính toán Eigenface thì ta thực hiện như sau:

• Bước 1: Thu thập tập các hình ảnh khuôn mặt (I1, I2, , IM) Các hình ảnh này phải được canh giữavà có kích thước giống nhau (được chuẩn hóa).

Hình 16: Ví dụ về các hình ảnh được sử dụng (Nguồn: Internet)

Trang 25

• Bước 2: Biểu diễn mỗi hình ảnh Ii thành một vector Γi.

Hình 17: Biểu diễn hình ảnh Iithành vector Γi(Nguồn: Internet)

• Bước 3: Tính vector khuôn mặt trung bình Ψ:Ψ = 1

C = 1M

ΦnΦT = AAT(N2× N2)với

A = [Φ1Φ2 Φn](N2× M )• Bước 6: Tính các Eigen vector ui của ma trận C = AAT

– Bước 6.1: Xét ma trận ATA(M × M )– Bước 6.2: Tính eigenvector vi của ATA

ATAvi= µivi

ATAvi= µivi→ AATAvi = µiAvi→ CAvi= µiAvi

Hay Cµu= µivi trong đó µi = Avi

Như vậy ATA và AAT có cùng eigen value và các eigen vector có cùng quan hệ µi= Avi

– Bước 6.3: Tính M eigen vector tốt nhất của AAT : µi= Avi (Phải chuẩn hóa µi)• Bước 7: Chỉ giữ K eigenvector tương ứng với K eigen value lớn nhất.

Mỗi vector biểu diễn khuôn mặt (trừ đi vector trung bình)

Trang 26

Như vậy mỗi khuôn mặt đã được chuẩn hóa Φiđược biểu diễn trên không gian Eigenface bởi 1 vector:

Kích thước của ảnh kiểm tra cần phải có cùng kích thước với các ảnh trong tập huấn luyện Vì vậy, chỉcần sai lệch nhỏ về kích thước, thuật toán sẽ không tiến hành được Để giải quyết điều này, đòi hỏi ta cầnphải tiến hành tiền xử lý các ảnh, kể cả các ảnh trong tập huấn luyện Hay nói cách khác, ta cần có hàm xửlý cắt khuôn mặt từ ảnh gốc ban đầu và làm sao cho khuôn mặt phải được canh giữa hình, đồng thời kíchthước của các ảnh cắt này phải bằng nhau.

Sự thay đổi điều kiện ánh sáng, ảnh hưởng khá lớn tới hiệu quả của thuật toán này Khi cường độ sángquá lớn, hay có chênh lệch đáng kể về điều kiện sáng giữa ảnh kiểm tra và tập huấn luyện Tỷ lệ sai sẽ tănglên rõ rệt Đây là một trong những hạn chế lớn nhất khi sử dụng thuật toán này Hướng chụp khuôn mặtkhác nhau cũng ảnh hưởng tới thuật toán Với hình ảnh khuôn mặt có góc chụp khác nhau, sự sai lệch giữacác vector đặc trưng sẽ lớn hơn Chính vì thế, hiệu suất nhận dạng hay xác thực sẽ giảm Biểu cảm khuônmặt cũng là một trong những nguyên nhân gây ra việc giảm hiệu suất.

Ngoài ra, còn có một số các yếu tố khác tác động đến kết quả thuật toán như ảnh nền của khuôn mặt,chất lượng của ảnh đầu vào Đối với ảnh nền, những chi tiết quá rõ gần khuôn mặt sẽ gây ra độ nhiễu lớn,ảnh hưởng tới việc rút trích đặc trưng và cho ta kết quả không mong muốn Vì vậy, trong quá trình tiền xửlý, ta nên làm mờ phông nền, để giảm sự ảnh hưởng trên Chất lượng ảnh đầu vào cũng là yếu tố ta cần nhắctới, những hình ảnh có cùng chất lượng và rõ nét sẽ cho ta hiệu suất cao hơn những ảnh kém chất lượng,chi tiết mờ nhạt .

2.3.4.2 FisherfaceGiới thiệu

Vì phương pháp Eigenface chỉ đơn thuần sử dụng “Phân tích thành phần chính” – Principal ComponentsAnalysis (PCA), không xem xét đến các lớp khác nhau, dẫn đến một số thông tin phân lớp có thể bị bỏqua Khắc phục điều đó, phương pháp Fisherface[4] sử dụng thêm “Phân tích phân biệt tuyến tính” – LinearDiscriminant Analysis (LDA), không tập trung vào việc tối đa phân hóa các cá thể, mà là tối đa phân hóacác lớp, gom cụm các cá thể thành lớp.

Cơ sở lý thuyết

Cho X là một vector ngẫu nhiên trong tập mẫu từ c lớp:

X = {X1, X2, , Xc}Xi= {x1, x2, , xn}Các ma trận phân tán SB và SW được tính như sau:

Trang 27

µ = 1N

Có một số vấn đề đó là bậc tối đa của ma trận SW là (N − c) với N mẫu và c lớp Trong vấn đề xác thựcmẫu, số lượng mẫu N luôn luôn nhỏ hơn số chiều của dữ liệu đầu vào (số lượng điểm ảnh), dó đó ma trậnphân tán SW là ma trận đơn Điều này được giải quyết bằng cách sử dụng PCA trên dữ liệu gốc và chiếucác mẫu vào không gian (N − c) chiều Sau đó sử dụng LDA trên phần dữ liệu đã được thu giảm, bởi vì SW

không còn là ma trận đơn nữa.

Vấn đề tối ưu hóa được viết lại như sau:

Wpca= argmaxW|WTSTW |Wf ld= argmaxW

pcaSBWpcaW ||WTWT

pcaSWWpcaW |Ma trận W cần tìm, sau khi chiếu mẫu vào không gian (c − 1) chiều lúc này là:

W = Wf ldT WpcaT

Fisherface về cơ bản là tương tự như Eigenface, nhưng có cải tiến trong phân loại các lớp khác nhau VớiFisher’s Linear Discriminant (FLD), chúng ta có thể phân loại tập huấn luyện để xử lý với những người khácnhau và biểu hiện trên khuôn mặt khác nhau, từ đó cải thiện độ chính xác Bên cạnh đó, Fisherface loại bỏba thành phần chính đầu tiên chịu trách nhiệm những thay đổi cường độ ánh sáng, nó là bất biến hơn vớicường độ ánh sáng.

Trang 28

Hình 18: Hình ảnh so sánh PCA và FLD trong bài toán hai lớp, nơi dữ liệu cho mỗi lớp nằm gần một không gian contuyến tính (Nguồn: Internet)

Eigenface không xét đến sự khác nhau giữa các lớp mà chỉ tính cục bộ trong mỗi lớp khi xây dựng khônggian vector, nên không gian của Eigenface (PCA) không có sự phân biệt giữa lớp 1 và lớp 2 Còn Fisherfacesử dụng thông tin cụ thể của mỗi lớp để tính toán, xác định các lớp khác nhau với cách thống kê khác nhau,nên những hình ảnh trong tập huấn luyện được chia thành các lớp tương ứng Ta có thể thấy không giancủa Fisherface (FLD) phân biệt theo từng lớp.

Hiện nay nhu cầu sử dụng sinh trắc học trong xác thực ngày càng cao, và cũng vì thế rủi ro về bảo mậtngày càng lớn Thiết bị lưu mẫu có thể bị tấn công hoặc bị mất, thì nếu mẫu sinh trắc (được lưu dưới dạngthô hoặc không được biến đổi quá phức tạp) sẽ bị người khác đánh cắp và có thể sử dụng trái phép Sinhtrắc học mang đặc tính nhiễu do tác động của các điều kiện ngoại cảnh, thường thay đổi theo thời gian, dẫnđến việc không thể rút trích một cách hoàn toàn chính xác Đây cũng là một khó khăn trong quá trình xác

Trang 29

thực bằng mẫu sinh trắc.

Trong phần này tôi sẽ trình bày các phương pháp bảo mật mẫu[2], và sẽ đi trọng tâm vào 3 phươngpháp được sử dụng cho phương pháp bảo mật lai mà mình đang thực hiện trong bản luận văn này bao gồm:Random Projection, Discriminability Preserving Transform, Fuzzy Commitment Scheme.

2.4.1 Cơ sở bảo mật mẫu

Để đảm bảo an toàn cho mẫu sinh trắc được sử dụng trong quá trình xác thực thì cần có các phươngpháp nhằm bảo mật mẫu sinh trắc Một phương pháp bảo vệ mẫu sinh trắc lý tưởng cần phải có 4 yếu tốsau:

• Tính đa dạng (Diversity): Mẫu bảo mật không được giống nhau trên các hệ thống khác nhau, đây làyêu cầu cực kì quan trọng đối với phương pháp bảo vệ tính riêng tư cho người dùng Ví dụ, còn mộtngười và sử dụng cùng khuôn mặt cho 2 hệ thống xác thực sinh trắc khác nhau thì dữ liệu lưu trêndatabase của 2 hệ thống phải khác nhau.

• Tính hủy bỏ (Revocability): Là yêu cầu cho phép người dùng dễ dàng thu hội và cấp lại mẫu xácthực khác với cùng một mẫu sinh trắc ban đầu.

• Tính bảo mật (Security): Mẫu được bảo mật phải đủ mạnh để khó có thể bị truy ngược lại đặc điểmsinh trắc của người dùng từ dữ liệu được lưu trong database Điều này nhằm ngăn chặn việc tạo ra cácđặc trưng sinh trắc giả mạo khi mẫu bảo mật bị đánh cắp.

• Hiệu suất (Performance): Việc bảo mật mẫu không được làm giảm khả năng nhận diện của hệ thống.2.4.2 Phân loại

Dưới đây là sơ đồ tổng quan về các phương pháp bảo vệ mẫu sinh trắc hiện nay:

Hình 19: Sơ đồ phân loại các phương pháp bảo vệ mẫu

Như hình trên chúng ta có thể thấy một số phương pháp bảo vệ mẫu sinh trắc, mỗi phương pháp cómục đích và điểm mạnh riêng, vấn đề là trong một hệ thống xác thực làm sao kết hợp được những phươngpháp trên để tạo ra hệ thống có khả năng chống lại các rủi ro bảo mật.

Theo sơ đồ trên, có 2 phương pháp bảo vệ mẫu chính là Biến đổi đặc trưng và Mã hóa sinh trắc học.Cụ thể:

• Biến đổi đặc trưng: Ở phương pháp này, một hàm biến đổi F được áp dụng lên mẫu sinh trắcT , và mẫu biến đổi F (T, K) sẽ được lưu vào cơ sở dữ liệu, với K là một khóa ngẫu nhiên hoặc mật khẩu.

Ở bước xác thực, hàm F cũng được áp dụng lên mẫu truy vấn dùng để xác thực Q, sau đó ta so sánhhai mẫu đã được biến đổi là F (Q, K) và F (T, K) Nếu hai giá trị này tương đồng nhau thì có nghĩahai mẫu tương đồng và đồng thời hàm F vẫn còn bảo toàn được độ lệch sinh trắc giữa 2 mẫu sau quátrình biến đổi Tùy thuộc vào khả năng của hàm F mà có hai loại:

Trang 30

– Invertible Transform (Salting): Hàm F có thể đảo ngược được Nếu khóa K và mẫu bảo mậtbị đánh cắp, kẻ tấn công có thể khôi phục lại mẫu gốc ban đầu Vì thế, mức độ bảo mật củaphương pháp này phụ thuộc chủ yếu vào việc bảo mật khóa K.

– Non-Invertible Transform: Hàm F là một hàm một chiều, cho dù biết được khóa K thì việctính toán lại mẫu gốc ban đầu cũng rất khó.

Hình 20: Sơ đồ ý tưởng của Feature Transfrom (Nguồn: Internet)

Ở phương pháp này, kĩ thuật error-correcting-coding được sử dụng để xử lý vấn đề nhiễu Ưu điểm củaphương pháp này chính là mức độ bảo mật của mẫu sau khi được mã hóa Tuy nhiên, khả năng sửalỗi lại không đủ mạnh để xử lý lượng nhiễu quá lớn, chẳng hạn như mẫu được chụp với các điều kiệnánh sáng, tư thế khác nhau Ngoài ra mẫu được tạo cũng không thể thu hồi (tính hủy bỏ) được Vàcuối cùng, kĩ thuật này yêu cầu mẫu đầu vào ở định dạng nhất định (ví dụ như là một mẫu nhị phâncó kích thước k) và điều này cũng khiến cho việc biểu diễn các mẫu sinh trắc trong định dạng mongmuốn khó khăn hơn.

• Mã hóa sinh trắc học: Mục đích ban đầu của phương pháp này là để bảo mật khóa mã hóa sử dụngđặc trưng sinh trắc, hoặc sinh trực tiếp khóa mã hóa từ đặc trưng sinh trắc Tuy nhiên, phương phápnày cũng được dùng cho việc bảo vệ mẫu.

Ở phương pháp này, một số thông tin công khai (public informatioin, hay helper data) được lưu vào cơsở dữ liệu Những thông tin này không được phép tiết lộ bất kì thông tin quan trọng nào về mẫu sinh trắc.Ở bước xác thực, ta tiến hành rút trích khóa bảo mật từ mẫu xác thực, sau đó so sánh với helper datađược lưu ban đầu.

Phương pháp này cũng được chia thành 2 loại, dựa vào việc ta lấy helper data như thế nào:

– Key Binding: Phương pháp này sẽ kết hợp khóa K với mẫu sinh trắc của người dùng để tạo rahelper data, hệ thống sẽ công khai helper data và việc khôi phục lại khóa chỉ có thể thành côngnếu cung cấp một mẫu sinh trắc phù hợp.

Trang 31

Hình 21: Sơ đồ ý tưởng của Key Binding (Nguồn: Internet)

– Key Generation: Helper data được sinh trực tiếp từ mẫu sinh trắc gốc và khóa được sinh ra từhelper data và mẫu sinh trắc của người dùng.

Hình 22: Sơ đồ ý tưởng của Key Generation (Nguồn: Internet)

Ở phương pháp này, mẫu được chuyển đổi sử dụng phép biến đổi một chiều và quá trình so mẫuđược thực hiện trên miền chuyển đổi Phương pháp này tạo được tính hủy bỏ tốt, nhưng nhượcđiểm của phương pháp này là đánh đổi giữa hiệu năng và khả năng bảo mật.

Dưới đây là bảng tóm tắt bốn phương pháp bảo mật trên:

Bảng 3: Các phương pháp bảo mật mẫu sinh trắc

Phần quyết định tínhbảo mật

Thông tin được lưu Xác thựcInvertible

Độ bí mật của khóa K Công khai: mẫu đã được biến đổiF (T, K) Bí mật: khóa K

So sánh hai mẫuở miền biến đổi:M (F (T, K), F (Q, K))Non-

Tính không thể đảongược của hàm mộtchiều F

Công khai: mẫu đã được biến đổiF (T, K) Bí mật: khóa K

So sánh hai mẫuở miền biếnđổi:M (F (T, K), F (Q, K))Key Binding Mức độ bảo mật tùy

thuộc vào lượng thôngtin bị tiết lộ bởi helperdata

Công khai: helper data H = F (T, K) Kiểm tra độ xác thựccủa khóa sinh ra: K =G(F (T, K), Q)

Key tion

Genera-Mức độ bảo mật tùythuộc vào lượng thôngtin bị tiết lộ bởi helperdata

Công khai: helper data H = F (T ) Kiểm tra độ xác thựccủa khóa sinh ra: K =G(F (T ), Q)

Ngày đăng: 30/07/2024, 23:44

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN