1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ

94 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Tác giả Tạ Việt Hoàng
Người hướng dẫn TS. Nguyễn Ngọc Tự
Trường học Trường Đại học Công nghệ Thông tin
Chuyên ngành An toàn thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2022
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 94
Dung lượng 41,6 MB

Nội dung

Cụ thé, tác giả sẽ nghiên cứu về mật khẩu sử dụng một lần TOTP, biometric factor, sinh trắc thiết bị device fingerprint dựa trên hệ điều hành, phần cứng máy tính cũng có thể được sử dụng

Trang 1

ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN KHOA MANG MAY TINH VA TRUYEN THONG

TA VIET HOANG

KHOA LUAN TOT NGHIEP

XAC THUC DA YEU TO VA THOA THUAN KHOA

PHIEN TRONG MO HINH MANG DA MAY CHU

MULTI-FACTOR AUTHENTICATION AND KEY

AGREEMENT PROTOCOL FOR MULTI-SERVER

ENVIRONMENTS

KY SU NGANH AN TOAN THONG TIN

TP HO CHi MINH, NAM 2022

Trang 2

ĐẠI HOC QUOC GIA TP HO CHÍ MINH

TRUONG DAI HQC CONG NGHE THONG TIN KHOA MẠNG MAY TÍNH VA TRUYEN THONG

TA VIỆT HOANG - 18520060

KHOA LUAN TOT NGHIEP

XAC THUC DA YEU TO VA THOA THUAN KHOA PHIEN TRONG MO HINH MANG DA MAY CHU

MULTI-FACTOR AUTHENTICATION AND KEY

AGREEMENT PROTOCOL FOR MULTI-SERVER

ENVIRONMENTS

KY SU NGANH AN TOAN THONG TIN

GIANG VIEN HUONG DAN

TS NGUYEN NGỌC TỰ

TP HÒ CHÍ MINH, NĂM 2022

Trang 3

THONG TIN HỘI DONG CHAM KHÓA LUẬN TOT NGHIỆP

Hội đồng chấm khóa luận tốt nghiệp, thành lập theo Quyết định số

—— của Hiệu trưởng Trường Đại học Công nghệ Thông tin.

Trang 4

LỜI CẢM ƠN

Trong suốt quá trình hoàn thiện khoá luận tốt nghiệp, em đã nhận được rất nhiều sự hỗ

trợ và giúp đỡ.

Trước tiên, em xin gửi lời cảm ơn chân thành đến tất cả quý thầy cô Trường Đại học

Công nghệ Thông tin, đặc biệt là quý thầy cô khoa Mạng Máy tính và Truyền thông đã

tận tâm chỉ bảo và giảng dạy nhiệt tình dé truyền tải các kiến thức nền tảng trong suốt

quá trình học tập tại trường.

Em cũng xin gửi lời cảm ơn sâu sắc nhất đến tiến sĩ Nguyễn Ngọc Tự — giảng viên hướng

dẫn của em — người đã hướng dẫn tận tình và giúp đỡ em hoàn thành khoá luận tốt

nghiệp Với kiến thức chuyên môn sâu rộng và sự yêu nghề, thầy đã giúp em có cơ hội tìm hiểu về những tri thức mới trong lĩnh vực công nghệ thông tin nói chung và an toàn

thông tin nói riêng.

Ngoài ra, em xin cảm ơn gia đình đã luôn ủng hộ về cả mặc tỉnh thần và vật chất, những người đã luôn bên cạnh động viên và khuyến khích em hoàn thành khoá luận tốt nghiệp.

Cuối cùng, sẽt hật thiếu sót nếu không gửi lời cảm ơn đến các anh chị, bạn bè khoa Mạng

Máy tính và Truyền thông đã nhiệt tình hỗ trợ cũng như giúp đỡ để em có thể đạt được những kết quả tốt nhất.

Mặc dù đã cố gắng hết sức trong quá trình thực hiện khoá luận tốt nghiệp, nhưng chắc

chắn rằng sẽ không thé tránh khỏi những sai sót do bản than vẫn còn nhiều hạn chế về kiến thức chuyên môn cũng như những kinh nghiệm thực tiễn Em kính mong nhận được

sự thông cảm và những lời góp ý quý báu từ quý thầy cô dé có thé hoàn thiện bản thân

mình hơn nữa.

Xin chân thành cảm ơn.

Thanh phó Hỗ Chí Minh, ngày 25 tháng 06 năm 2022

Trang 5

Chương 1 M6 đầu s<-cces©EreeeEtrkeetrrrkerrrksrrrkee 2

.1 Đặt vấn đề che 2

2 Muc i00 i0u›DỪòẰẳùẰẳẰẳỖẮẦỖỎỖỎỖO

13 Đối tượng nghiên cứu czc2cc+ztscrxrretrrtrrrrrrererrrtrrerrrrrerrrercerav2

4 Phạm vi nghiên cứu

.5 Tinh mới và thực tiễn của đề tài 4 1.5.1 Tính mới của đề tài

1.5.2 Ý nghĩa thực tiễn của đề tài -2+222+zreecrkrrerrxrrrrrrrrrrrrrrcee 4

6 Cấu trúc khóa luận tốt nghiỆp -: :+¿©+2+++£++ecxxrerxrerrrrsrxrerrd 4 Chương 2 Xử lý dữ liệu sinh trắc học trong quá trình xác thực 6

2.1 Giới thiệu Z đ6i e e iĂ SẤ Oh gueo 6

2.2 Trích xuất đặc trưng dựa trên Minutia Cylinder-Code - 6 2.2.1 Mô tả biểu diễn MCC ccSSSttteeerrrrrrrrrrririrrree 8 2.2.2 Tính toán độ tương đồng giữa các hình trụ: -.: -s¿ 13 2.2.3 Triển khai dựa trên biL ccccccccttEttttirrirrrrrrrrrrrrrie 15 2.3 Hệ thống sinh trắc học có khả năng tái sử dung.

2.3.1 Giới thiệu.

2.3.2 Một số lược đồ sinh trắc học có thé tái sử dụng 17

2.3.2.1 Lược đồ sinh trắc học có thé tái sử dụng dựa trên hàm băm Index of

2.4 HN) 0c 9n ee aả.(.(A 26 2.4.1 Giới thiệu ng rey 26 2.4.2 Thuật toán Sample-then-]OCK - «+ xxx #sevesesereeskreee 27

Trang 6

2.4.3 Triển khai và kết quả thực nghiệm

Chương 3 Các yếu tố khác dùng trong xác thực.

3.1 Sinh trắc thiết bi (Device fingerprin() -. zc2cscceccxsceervsrrsrrs 29

3.1.1 Tổng quan về sinh trắc thiết bị -2¿22+++2cvxvsrrrrrsrrrrrerrrr 29 3.1.2 Các loại sinh trắc thiết bị -¿-©2++22+222+t2EE+ttEkrerrxrsrrrcerrree 29 3.13 Thiết kế c2 222 2222222211121 30

3.1.4 Thực nghiệm và đánh giá -. ¿-¿ cssntsrereeererririey 30

3.1.4.1 Thực nghiệm -222222++222EE22+tSEEEEEEtEE2EEEEErrtrrrrrrrree 30

3.1.4.2 Đánh giá c2 22222 n2 221111221112 cree 31

3.2 Phần cứng hỗ trợ quá trình lưu trữ và xác thực - -: ++ 31 3.2.1 Tổng quan về các module phan cứng hỗ trợ.

3.2.1.1 Android keystore 3.2.1.2 Secure Enclave (IOS)

3.2.1.3 Trusted platform module 2.Ú ¿-¿ 5+2 525 ++s+*++ss+s+++ 38

3.2.2 Thực nghiệm và đánh gid cece eeecenecseseeeseseeneseseseseseeeseeenenes 39

3.2.2.1 Thực nghiệm -©2222222++22EEE12221222211122222111222222211.eecee 39

3.2.2.2 Đánh giá ccc- SH HH re 41

3.3 Một khâu một lần dựa trên thời gian (TOTP) -. - 2z +2+++c++zz# 42

3.3.1 Tổng quan về TOTP ¿ ¿+2+++2+++2EE++2EE+222E+22Eksrxxcrrrree 42 3.3.2 Thực nghiệm và đánh giá ¿+ + 1tr 43

3.3.2.1 Thực nghiệm + 1+ ng TH Hi 44 3.3.2.2 Đánh giá càng He 48

Chương 4 Lược đồ xác thực và trao đổi khóa đa máy chủ trong hệ thống chăm

4.1 Mô hình hệ thống ¿-+¿©2++2E+++2EE222212221222111221227112212 2E crre 49 4.2 Lược đồ xác thực đa yếu tố và trao đổi khóa -ccz+cs+czxscxesrscre 50 4.2.1 Giai đoạn thiết lập -2222-222222CEEErtEEEkrrrrrrrrrerrrrrrrrrrrerrer 50 4.2.2 Giai đoạn đăng ký sành ng HH gi 51

4.2.2.1 Giai đoạn server đăng Ký cành ngư 51

Trang 7

4.2.2.2 Giai đoạn người dùng đăng ky 4.2.3 Giai đoạn người dùng cập nhật trực tuyên.

4.2.4 Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên 55

4.2.5 Giai đoạn thay đổi mật khẩu và sinh trắc học - -: + 58 4.3 Hạn chế của lược đồ và cải tiến -ccccecccttEkktrrrrtrrrirrrrrrrirrree 59

4.3.1 Giai đoạn đăng ký - che 59

4.3.2 Giai đoạn người dùng cập nhật trực tuyến -:-ccccc++ 59

4.3.3 Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phién 62

Chương 5 Triển khai ứng dụng và đánh giá s-<-< «s55 << <esesesese 65

5.1 Phân tích và thiết kế hệ thống -2¿++2+++2++++EE++zxrtzrxrerrrerrx 65 5.1.1 Ngữ cảnh hệ thống

5.1.2 Môi trường thực nghiệm.

5.2.3 Nguoi dùng thực hiện cập nhật trực tuyến với trung tâm đăng ký 70

5.2.4 Người dùng thực hiện đăng nhập, xác thực và thỏa thuận khóa phiên với S€TVT, HT” TH TH TH HH HH HH 00g v1 72

5.2.5 Người dùng thực hiện đổi mật khẩu và dấu vân tay 74

5.3 Đánh giá kết quả

Chương 6 Kết luận và hướng phát triển

GL KGt nh 71 6.2 Hướng phát triển -¿22++222+2EEE222111271E2221 27112112211 re 71

Tai ligu 0 170.7 ẽ ÔỎ 79

Trang 8

= 1, gray= invalid) [10] oo cece +55 + 2* S2 525321232 5151712111111 1111 re 16

Hình 2-8: Sơ đồ hệ thống sinh trac học có thé tái sử dụng . - 17 Hình 3-1: Client gửi yêu cầu và các thông tin của thiết bị lên server - 31

Hình 3-2: Server kiểm tra các thông tin về thiết bị của client -: : 31

Hình 3-3: Mô hình Keystore với StrongBox hỗ trợ [2] - ¿5< s+csczcsrszsee 32

Hình 3-4: Kiến trúc của keymaster [14] ‹- ¿6S + 1 1E kg ry 33 Hình 3-5: Các thành phần của Secure Enclave [3] - - + s«<cecsxcxeeeesxe+ 35

Hình 3-6: Mô hình sử dung keychain thông qua secure enclave [3] - 36 Hình 3-7: Tạo primary Key - - +5 E121 EE E1 vớ 40

Hình 3-8: Đọc giá trị của PCR và lưu vào tệp pcr.bin - 5 5< c+<<<cccc<xcxe 40 Hình 3-9: Tạo chính xác ủy quyền xác nhận dựa trên giá trị của PCR 40 Hình 3-10: Niêm phong một chuỗi bằng TPM 2-©¿©52z222+2zs++cvsz 41 Hình 3-11: Go niêm phong bang TPM 2.0 cccssssessssesssessseesssesessessseecsseesssessseeeese 41

Hình 3-12: Lược đồ mã hóa của A@gis ceccsescssessssessssessssessseesssecessecessecesecsaseeeseeeese 44

Hình 3-13: Lược đồ giải mã của Aegis ¿-©22c2c2cc2cvreerxrerrrrerrrrrrkrrrree 44 Hình 3-14: Người dùng gửi yêu cầu tạo mã TOTTP -¿z+c++2zs++cvsz 45 Hình 3-15: Mã QR được tạo từ ra mã TOTP mà server gửi cho người dùng 45 Hình 3-16: Server khi nhận được yêu cầu tạo mã TOTP của người dùng 46

Trang 9

Hình

3-Hình 3-18: Tên đăng nhập, khóa để tạo mã TOTP trong database .47

Hình 3-19: Người dùng yêu cầu với server kiểm tra mã TOTP với tên đăng nhập tương ứng

Hình 3-20: Mã TOTP trong ứng dung A€gis -: + -52+2+S+cscsercrrsreree 48

Hình 3-21: Server khi nhận được yêu cầu xác minh mã TOTP + 48

Hình 4-1: Mô hình hệ thông TMIS, .-2 ©222222222+222EE+t2EEEErtrtrrrrrrrrrrrrrr 50

Hình 5-1: Mô hình hệ thông TMIS triển khai 2-z2225z2cvxzz+czx 66 Hình 5-2: Server thứ nhất đăng ký với RC -2¿222+z+2cvxrrecrvrrrrrrrrrrrrs 67

Hình 5-3: Server thứ hai đăng ký với RC + +5: ScScx tre 68 Hình 5-4: ID của hai server được lưu trữ trong database -‹-5-5-5-5+ 68

Hình 5-5: Người dùng tiến hành đăng ký với RC -¿-c5cscc+cz+ 69

Hình 5-6: Người dùng khi đăng ký thành công -¿ +52 £+£+<++++£+c++ 69

Hình 5-7: Hash của tên người dùng được lưu trữ trong database - 70

Hình 5-8: File lưu các thông tin của người dùng sau khi đăng ký - 70

Hình 5-9 USB được mã hóa bằng TPM 2.0 ¿-22¿©22++22+z2cv+srxrrsrxrrrree 70

Hình 5-10: Người dùng đăng nhập và thực hiện on-line update phase 71

Hình 5-11: Người dùng thực hiện on-line update phase thành công 71

Hình 5-12: File lưu lại các thông tin sau khi người dùng thực hiện on-line update phase

— 72

Hình 5-13: Người dùng tiến hành đăng nhập vào server -2+ 72

Hình 5-14: Người dùng gửi thông tin cho S€TV€T ¿+ +5 +52 ‡+£+x+zeersrse 73 Hình 5-15: Server gửi thông tin cho người dùng ¿ ¿5-52 5c+c+xse£zcscs+ 73

Hình 5-16: Server khi nhận được thông tin của người dùng +-«« 74 Hình 5-17: Người dùng tiến hành đăng nhập -2 2 22+2+z+cxzcvzxzrrree 74 Hình 5-18: Người dùng nhập mật khẩu mới và dấu vân tay mới .- 75

17: Giao diện của ứng dụng Aegis sau khi quét mã QR

19: Gói tin thu nhập được khi người dùng gửi thông tin cho server 76

Trang 10

Hình 5-20: Gói tin thu nhập được khi server gửi thông tin cho người dùng

Trang 11

Kết quả thực nghiệm Fuzzy ExtFaCfOr - 2-5-5255 52+E+£zE+£czxrrerxzed 28

Mô tả các thông tin của thiết bị dùng để xác thực -cccccccererrsexees 30Thống kê một số thiết bị hỗ trợ Strongbox - 2s 2s s+zzzs+se2 33Thống kê một số thiết bị của apple sử dung Secure Enclave [3] 38

Giai đoạn server đăng ý - cọ HH Hết 51 Giai đoạn người dùng đăng ky - c Q11 HH rệt 52

Giai đoạn người dùng cập nhật trực tuyến ˆ.D ` 55

Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên - - 58

Giai đoạn người dùng cập nhật trực tuyến sau khi cải tiến - 61

Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên sau khi cải tiễn 64

Trang 12

Danh mục từ viết tắt

MCC Minutia cylinder-code

EER Equal Error Rate

FAR False Acceptance Rate

FRR False Rejection Rate

TPM Trusted Platform Module

TMIS Telecare Medical Information System

RC Registration center

ID Identification

Trang 13

TOM TAT KHÓA LUẬN

Ngày nay, bất kỳ ai ở bất kỳ nơi nào trên thế giới cũng có thể sử dụng các dịch vụ như

làm việc từ xa, giám sát từ xa, mua hàng trực tuyến và các tính năng khác thông qua các

tiện ích thông minh có kết nối internet Nhưng đi kèm theo đó là các rủi ro về bảo mật

thông tin Dé phòng tránh các rủi ro về bảo mật thông tin thì việc xác thực và thỏa thuận

khóa phiên là một trong những cách tốt nhất Xác thực là một biện pháp bảo vệ cơ bảnchống lại việc truy cập bất hợp pháp vào thiết bị hoặc các ứng dụng nhạy cảm khác cho

dù là ngoại tuyến hoặc trực tuyến Trong đó xác thực đa yếu tố MFA là cực kỳ quan

trọng vì nếu một yếu tố bị xâm phạm hoặc bị vượt qua, kẻ tấn công vẫn còn ít nhất mộtrào cản nữa phải vượt qua trước khi đột nhập thành công vào mục tiêu Ở khóa luận này,tác giả sẽ tiến hành nghiên cứu về các yếu tố sử dụng trong việc xác thực Cụ thé, tác giả

sẽ nghiên cứu về mật khẩu sử dụng một lần TOTP, biometric factor, sinh trắc thiết bị

(device fingerprint) dựa trên hệ điều hành, phần cứng máy tính cũng có thể được sử dụng

nhằm tăng cường tính bảo mật trong việc xác thực, ngoài ra tác giả cũng sử dụng modulephần cứng (Hardware Assisted) để bảo vệ các thông tin dùng trong xác thực Cuối cùng,trong khóa luận này, tác giả triển khai thực nghiệm theo kịch bản thực tế và đánh giá

tính hiệu quả của các cách xác thực đa yêu tô.

Trang 14

Chương 1 Mở đầu.

1.1 Đặt vấn đề

Trong thời đại hiện nay, bat kỳ ai ở bat kỳ nơi nào trên thé giới cũng có thé sử dung cácdịch vụ như làm việc từ xa, giám sát từ xa, mua hàng trực tuyến và các tính năng khácthông qua các tiện ích thông minh có kết nối internet Nhưng việc kết nối thông quaInternet được coi là không an toàn do vì ton tại các rủi ro về bảo mật thông tin Dé tránh

những rủi ro như vậy thì xác thực và thỏa thuận khóa phiên được coi là một trong những

giải pháp tốt nhất để xây dựng các kênh truyền tải dữ liệu an toàn Nhiều mô hình xácthực bảo vệ khóa phiên đã được đề xuất nhưng vẫn tồn tại các lỗ hỗng như là: privileged

insider attack [37], impersonation attack [37], Dé giải quyét các 16 hỗng này nhiều

mô hình mới với việc tăng cường factor xác thực đã được đề xuất [31][38]

Xác thực là một biện pháp bảo vệ cơ bản chống lại việc truy cập bất hợp pháp vào thiết

bị hoặc các ứng dụng nhạy cảm khác cho dù là ngoại tuyến hoặc trực tuyến [27] Cơ chếxác thực hiện tại phô biến nhất là Single-Factor Authentication (SFA) chỉ dựa vào duynhất là mật khâu [27] nhưng rõ rành đây là mức xác thực yếu nhất rất dễ bị kẻ tan côngkhai thác để thực hiện các kỹ thuật tấn công xã hội [32], tấn công từ điển [6],

Do đó, việc triển khai xác thực đa yêu tố (Multi-factor Authentication hay MFA) là rấtquan trọng MFA sẽ sử dụng thêm hai lớp bảo mật bé sung dé đảm bảo những ngườiđang cô gang truy cập vào tài khoản trực tuyến là chính họ Đầu tiên, người dùng van sẽ

cần mật khâu đề truy cập Sau đó, thay vì ngay lập tức có được quyền truy cập, họ được

yêu cầu cung cấp thêm một thông tin khác Yếu tố thứ hai này có thé là [28]:

- Knowledge factor (1): có thé là mã PIN, một câu hỏi bí mật

- Ownership factor (2): có thé là thé thông minh, điện thoại thông minh, phần cứng

nhỏ.

- Biometric factor (3): gồm các mẫu sinh trắc học như vân tay, mống mắt, võng

mạc,

Trang 15

Mật khẩu dùng một lần, bao gồm TOTP [25], là yếu tố "Ownership factor" giúp tăng

tính bảo mật cho tài khoản người dùng Đối với biometric factor dé bảo vệ mẫu sinh trắc

học và xác thực cụ thê là vân tay thì có 2 phương pháp phô biến là biohashing [5][17] và

fuzzy extractor [9] Ngoài ra, cũng có thé sử dụng sinh trắc thiết bị (device fingerprint)

dựa trên hệ điều hành, phần cứng máy tính: cpu, gpu nhằm tăng cường tính bảo mật trong việc xác thực [21] Xác thực đa yếu tố cũng được sử dụng trong việc xác thực lẫn nhau, trao đổi khóa và dam bảo quyền riêng tu của người dùng [22].

Trong khóa luận tốt nghiệp này ,tác giả nghiên cứu một số cách xác thực đa yếu tố nhằm

tăng cường tính bảo mật và tính hiệu quả của xác thực đa yếu tố Qua đó, tác giả triển

khai thực nghiệm theo kịch bản thực tế và đánh giá tính hiệu quả của các cách xác thực

da yếu tố.

1.2 Mục tiêu nghiên cứu

- Tim hiểu về xác thực đa yếu tố dựa trên mật khẩu, TOTP.

- _ Tìm hiểu về cách xác thực và bảo vệ các mẫu sinh trắc học.

- _ Tìm hiểu về cách xác thực sử dụng sinh trắc của thiết bị (Device Fingerprints).

- Tìm hiểu cách sử dụng module phần cứng (Hardware Assisted) để bảo vệ các

thông tin dùng trong xác thực.

- Triển khai thực nghiệm và đánh giá tính hiệu quả trong việc xác thực trong

Telecare Medical Information System

1.3 Đối tugng nghiên cứu

- Các yếu tô được sử dụng trong quá trình xác thực.

- Tinh an toàn, bảo mật của các cơ chế xác thực.

- Cac ngữ cảnh ứng dụng.

1.4 Phạm vỉ nghiên cứu

- _ Xác thực đa yếu tố sử dụng mật khẩu, TOTP, sinh trắc vân tay, sinh trắc thiết bị

(hệ điều hành, GPU, CPU), module phần cứng hỗ trợ (TPM).

Trang 16

- _ Xây dựng kịch bản và triển khai xác thực đa yếu tố trên mô hình multi server và

đánh giá tính hiệu quả cho ngữ cảnh xác thực trong Telecare Medical Information System.

1.5 Tinh mới và thực tiễn của đề tài

1.5.1 Tính mới của đề tài Khi Internet phát triển nhanh chóng, ngành chăm sóc sức khỏe cũng trải qua một sự thay

đổi hoàn toàn, trong đó hệ thống Thông tin Y tế Telecare (TMIS) đang thu hút sự chú ý.

Các lược đồ trong hệ thống TMIS đa số là các lược đồ lý thuyết chưa được triển khai thực tế, ở đây tác giả sẽ cải tiến và triển khai lược đồ trong thực tế.

1.5.2 Ý nghĩa thực tiễn của đề tài Việc nghiên cứu và triển khai các yếu tố dùng trong xác thực có thể có thể giúp tăng cường tính bảo mật của các hệ thống của doanh nghiệp trong thực tế.

Ngoài ra, việc triển khai xác thực đa yếu té và trao đổi khóa trong ngữ cảnh cu thé ở đây

là hệ thống TMIS có thé giúp người dùng ẩn danh và đảm bảo các thông tin được an

toàn.

1.6 Cau trúc khóa luận tốt nghiệp

Thông qua phan trình bày tổng quan về những nội dung sẽ nghiên cứu trong khoá luận tốt nghiệp, tác giả xin đưa ra cấu trúc cụ thể của khoá luận tốt nghiệp như sau:

- Chương 1: Mở dau.

- _ Chương 2: Xử lý dữ liệu sinh trắc học trong quá trình xác thực.

- _ Chương 3: Các yếu tố khác dùng trong xác thực.

- Chương 4: Lược dé xác thực và trao đổi khóa đa máy chủ trong hệ thống chăm

soc y tẾ.

- Chwong 5: Triển khai ứng dung và đánh giá.

- _ Chương 6: Kết luận và hướng phát triển.

Trang 17

- Tai liệu tham khảo

Gy

Trang 18

Chương 2 Xử lý dữ liệu sinh trắc học trong quá trình xác thực.

2.1 Giới thiệu

Biometric hay sinh trắc học có là từ có nguồn gốc từ hai từ: Bio nghĩa là cuộc sống vàMetric có nghĩa là đo lường Sinh trắc học có thể được chia thành hai loại: Physical (vậtlý) và Behavioral (Hanh vi) Sinh trắc học vật lý dựa trên việc đo lường các đặc điểm vật

lý của một người như: Khuôn mặt, mống mắt ,vân tay, Trong khi đó sinh trắc học hành

vi dựa trên việc đo lường các đặc điểm hành vi của một người như dáng đi, cử chỉ tay,lời nói, Dau vân tay là một trong những đặc điểm sinh trắc học được nghiên cứu nhiềunhất và xác thực sinh trắc học dựa trên dấu vân tay đã được sử dụng rộng rãi trong mộtloạt các ứng dụng hiện đại, chăng hạn như kiểm soát truy cập, giao dịch tài chính trênthiết bi di động và dịch vụ xin thị thực Mặc dù nhận dang dấu vân tay có nhiều lợi thếhơn so với xác thực dựa trên mật khẩu hoặc xác thực dựa trên mã thông báo, ví dụ: sựtiện lợi và bảo mật tốt, các mẫu vân tay, lưu trữ thông tin vân tay ban đầu của ngườidùng, sẽ dễ bị tan công nêu không được bảo vệ, bởi vì kẻ tan công có thé sử dụng cácmau dấu vân tay bị đánh cap dé xâm phạm quyền riêng tư và danh tính Dé đảm bao sự

an toàn và tính toàn vẹn của người dùng dit liệu vân tay thô, điều quan trọng là phải bảo

vệ các mẫu vân tay [20] Ở khóa luận này tác giả sẽ trình bày 2 phương pháp để bảo vệ

các mau vân tay là Cancelable Biometrics va fuzzy extractor.

2.2 Trích xuất đặc trưng dựa trên Minutia Cylinder-Code

Mô tả minutiae cục bộ được giới thiệu dựa trên cấu trúc đữ liệu 3D (được gọi là hìnhtrụ), được xây dựng từ khoảng cách và góc bất biến trong vùng lân cận của mỗi minutiae.Các hình trụ có thé được tạo bắt đầu từ một tập hợp con của các tính năng bắt buộc trongcác tiêu chuẩn như ISO / IEC 19794-2 (2005) [16] Đặc biệt, việc sử dụng vị trí và hướng

của minutiae, nhưng không phải kiểu minutiae và chất lượng minutiae Trên thực tế,

kiểu minutiae không phải là một tính năng mạnh mẽ và định nghĩa chất lượng minutiae

không rõ ràng vê mặt ngữ nghĩa trong các tiêu chuân (và có thê dân đên các van dé vê

Trang 19

khả năng tương tác) Nhờ sự bat biến của hình trụ, mã hóa chiều dài cố định và hướngbit, một số chỉ số đơn giản nhưng hiệu quả có thé được xác định dé tính toán hình trutương tự Bốn kỹ thuật tính điểm toàn cầu sau đó được đề xuất dé kết hợp các điểm tươngđồng cục bộ thành một điểm số toàn cầu duy nhất biểu thi sự giống nhau tông thé giữahai dấu vân tay Những ưu điểm chính của phương pháp Minutia Cylinder-Code (MCC)

[10] là:

e MCC là một phương pháp tiếp cận theo bán kính cố định và do đó nó chịu đựng

những minutiae bị thiếu và sai tốt hơn phương pháp tiếp cận dựa trên hàng xómgan nhất

e Không giống như các kỹ thuật bán kính cô định truyền thống, MCC dựa vào mã

hóa bat biến có độ dài có định cho mỗi minutia và điều này làm cho việc tính toán

cục bộ cấu trúc tương đồng đơn giản hơn

e Các van đề về biên giới được quản lý một cách khéo léo mà không thêm gánh

nặng trong các giai đoạn mã hóa và đối sánh

e Biến dạng cục bộ và lỗi trích xuất tính năng nhỏ được giảm nhờ việc áp dụng trơn

tru hàm (tức là khả năng chịu lỗi) trong giai đoạn mã hóa.

e© MCC xử lý hiệu quả các vùng vân tay nhiễu nơi các thuật toán trích xuất minutiae

có xu hướng đặt nhiều minutiae gia mao (gan nhau), diéu nay duoc thuc hién boi

hiệu ứng bão hòa được tao ra bởi một chức năng giới han.

e Ma hóa định hướng bit (một trong những triển khai có thê có của MCC) làm cho

hình trụ phù hợp cực kỳ đơn giản và nhanh chóng, giảm nó thành một chuỗi cácbit-wise operations (ví dụ: AND, XOR) có thé là được thực hiện hiệu quả ngay

cả trên cpu câu hình bị hạn chê.

Trang 20

2.2.1 Mô tả biểu diễn MCCMCC gắn các biểu diễn cục bộ cho mỗi minutia Mô tả này bao gồm quan hệ về khoảng

cach và hướng giữa minutia và các minutia lân cận và có thé được biéu diễn thuận tiện

như một hình trụ có đáy và chiều cao liên quan đến không gian và hướng tương ứng

Với T= {m1,m2, ,mn} là một mẫu minutiae ISO/IEC 19794-2: mỗi minutia m là một

bộ ba m = {Xm Vin 9m}, với Xm và Ym là vị trí minutia, m là hướng minutia (nằm trong

khoảng [0, 27)).

Hình 2-1: Chi tiết hình trụ [10]

Hình trụ được bao bọc bên trong một hình lập phương có đáy theo hướng minutia 6,,,

hình trụ được rời rac hóa thành Nc = Ns x Ns X Np hình khối, mỗi khối sẽ có diện

C đc TÀ ` ped ` , 2R ` 2R

tích đáy la As x A, và chiêu cao là Ap, trong đó As = x và Ap= vn

Ss D

Trang 22

Đối với mỗi 6 (i, j,k), một trị số C,, (i, j,k) được tính bằng cách tổng hợp các đóng góp

x ^ ` Zz 2 m.

từ moi minutia 7n; thuộc hàng xóm Nom cua 7j j:

Với 3ø là bán kính của vùng lân cận như trong hình và d;(m, p) là khoảng cách euclide

giữa minutia m và điểm p Được biéu diễn như trong hình 2-4

Hình 2-4: biểu diễn mặt cắt của hình trụ được liên kết với m [10]

Với đóng gói theo khoảng cách của ?m¿ vào cell (i, 7, k), dựa trên khoảng cách euclidean

của m; và p7 được định nghĩa như sau:

Trang 23

Cn(m¿, dọy) = Gp (dj(dø¿, dạ(m, m,)))

Với dd (6), 02) là sự khác biệt giữa hai góc 6,, 02:

Và dạ(m¿,mm;) là sự khác biệt về hướng giữa hai minutiae:

e V = [0,1]U {invaild} là ham tập hợp đích.

© C(m,, pi") va C2 (m;, døy) là đóng góp theo khoảng cách và theo hướng như

đã nêu ở trên

oe ( m) _ pa neu ds(m, pi") <Rva Pi € Convyy,,(T, Q)

m\Puj invaild nếu thuộc các trường hợp con lại

11

Trang 24

Trong đó Convyy,,(T, 6) là bao lồi [30] của minutiae trong T

e_ W() = Z(v, Wy, Ty) là ham sigmoid, được kiểm soát bởi hai tham số (up, Tw)

dé giới hạn hàm kết quả trả về trong khoảng [0,1], hàm sigmoid được định nghĩa

sáng màu thê hiện tại đó giá trị cao hơn

Một biểu diễn hình trụ Cy được coi là không hợp lệ nếu:

12

Trang 25

e Có ít hơn mínyc 6 hợp lệ trong hình trụ.

e Có ít hơn miny minutia đóng góp vao hình trụ

Sau khi các hình trụ không hợp lệ bi loại bỏ sẽ còn lại các hình trụ biểu diễn cho cácminutia của vân tay Hình 2-6 biểu diễn một mẫu minutia và ba hình trụ hợp lệ từ hình

trụ tương ứng

Hình 2-6: Minh hoa ba hình trụ biểu diễn cho ba điểm minutia của vân tay [10]

2.2.2 Tính toán độ tương đồng giữa các hình trụ:

Sự tương đồng giữa hai hình trụ có thé được định nghĩa đơn giản bang cách sử dụng

thước đo tương quan vector, như được mô tả trong các đoạn sau:

13

Trang 26

Cho một hình trụ C,,, với lin : Is x Is x Ip > N là một hàm tuyến tính hóa các chỉ số

của hình trụ:

lin(,7,k) = (k — 1) - (Ns)? + Ợ — 1)-Ns +i

Và với c„ € VN là vector có nguồn gốc từ C,, (V là một tập hợp đích):

CmllinG, j,k)] = Cn Gi, K)

Cho hai minutiae a va b, với c„ va Cp là các vector có nguồn gốc từ hình trụ Œ„và Œp:

Cq[t] và cp[t] được coi là matchable khi và chỉ khi c,[t] # invaild A cp[t] # invaild.

Với cạIp,cpjạ € [0,1]%¢ là hai vector có nguồn gốc từ c„ và Cy được coi là matchable

y(a,b) ={ ||ea|| + [leva]

0 nếu thuộc các trường hợp còn lại

néu C, va C, mathchable

Trong đó, hai hình tru có thé được coi là mathchable nếu các điều kiện sau được đáp

ứng:

e Sự khác biệt về hướng giữa hai minutiate không lớn hơn 5g (dg(a, b) < ðạ)

e Có ít nhất min tương ứng các phan tử trong hai vector c„ và cy mathchable

14

Trang 27

© [eal + |[csall # 0.

2.2.3 Triển khai dựa trên bitCác đặc điểm của cấu trúc và sự tương đồng được giới thiệu trong các phần trước làmMCC tắt thích hợp cho một triển khai dựa trên bit Biêu diễn MCC hình trụ có thể đượcbiểu diễn dưới dang bit nhờ vào thay đôi hàm sigmoid:

1néuv > trụ

0 nếu thuộc các trường hợp con lại

Pair(v) =

Trong một triển khai như vậy, một hình trụ C,, có thé được lưu trữ dưới dang vector

cm, Em € {0,1}Ÿc, trong đó cạ lưu trữ các giá trị cell và êm biéu thị tinh hợp lệ của cell

1néuC,, (i,j,k) = 1

lin(i.j Z

CmUlin(,j, )] lo nếu thuộc các trường hợp con lại

1 nếu C,, (i, j,k) # invaild

0 nếu thuộc các trường hop con lại

ê„[Mn(,j,k)] = |

Trong thực tế, vector ê„có thé được sử dụng làm bit-mask dé chon bit hợp lệ trong cạ;:

Cạ|p =Cq AND Cap» Cola = Cp AND Cap

Với AND biểu thị bitwise-and giữa hai bit-vectors va €gy = ê„ AND êp; Cuối cùng, điểmtương đồng giữa hai hình trụ có thé là được tính như sau:

1 ||ca¡› XOR c„¡ |

Voi(4,b) = | ||ea|| + ||c»ialÌ

0 nếu thuộc các trường hop con lại

néu C, va C, mathchable

Với XOR biểu thi bitwise- exclusive-or giữa hai bit-vectors Hình là một vi dụ về hình

trụ thu được bằng cách sử dụng triển khai dựa trên bit

15

Trang 28

Hình 2-7: Biéu thị các giá trị ô của hình trụ được liên kết với minutia (black = 0, white

tả trong hình 2-8 Do các vấn đề về bao mật, việc đối sánh giữa các tệp tham chiếu mau

và truy vấn diễn ra trong miền đã chuyên đổi, nơi mà cùng một phép biến đổi được ápdụng cho tệp tham chiếu truy vấn Theo yêu cầu của các nguyên tắc chung về bảo vệmẫu sinh trắc học, các mẫu vân tay có thể hủy phải có các đặc tính sau [26]:

16

Trang 29

e_ Tính không thể đảo ngược (Non-invertibility): Sẽ không khả thi về mặt tính toán

dé khôi phục đữ liệu vân tay ban đầu từ mau đã chuyền đôi

e Tính không liên kết (Unlinkability) và tính đa dạng (Diversity) : Các mẫu được

tạo từ cùng một dấu vân tay nên khác nhau và không liên quan cũng như khôngliên kết trong các ứng dụng khác nhau

e Khả năng thu hồi (Revocability): Một mẫu mới có thể được cung cấp dé thay thế

Hình 2-8: So đồ hệ thống sinh trac học có thé tái sử dung

2.3.2 Một số lược đồ sinh trắc học có thé tái sử dụng

2.3.2.1 Lược đồ sinh trắc học có thé tái sử dụng dựa trên ham băm

Index of Max

Phép băm IoM [17] lay một vecto vân tay có độ dài cố định (sau đây gọi là vecto vân

tay) làm đầu vào; do đó trước tiên tác giả đưa ra một mô tả ngăn gọn về vectơ vân tay và

sau đó theo sau là hàm băm IoM

17

Trang 30

2.3.2.1.1 Globally Ordered Fixed-Length Fingerprint Vector

Như trong [18], việc tạo các vector vân tay, bao gồm ba bước chính: tức là minutiae

descriptor extraction, kernel learning-based transformation và feature binarization Vi

băm IoM nhận một vecto có gia tri thực là đầu vào, do đó bỏ qua bước feature

binarization Các bước tao vector vân tay như sau

¢ Minutiae descriptor extraction,Ø Minutia Cylinder-Code được đề cập ở phan 2.2

sẽ được sử dụng ở bước này.

e Kernel matrix computation Cho Q = {Qf()|¡ = 1, ,N;} là một tập hợp các

mau đào tạo MCC và N, biểu thị tổng số của 1 Một kernel matrix K € RNe*Nt

sau đó được tính với ham kernel được đưa ra trong (2), với Succ € [0,1] là MCC dissimilarity measure và o là spread factor.

K ij) = k(9“@) 9/())

;ẠÀNZ

= exp(—(1 — Swcc(,j)) /2ø”) (2)

e Với K, projection matrix P € RNt*4, tức là các đặc trưng của the kernel principal

component analysis (KPCA) [18] có thể được suy ra, trong đó d biểu thị số lượngkích thước đầu ra mong muốn

e_ Với 0# là MCC descriptor query instance, 04 matched đầu tiên với mọi mẫu

training 0'(i) với 1 < i < N¿ Sau đó, một vector v € RN¢t có thé được hình thànhbằng việc nối N, matching score v;

Trang 31

x = VP € RỶ (5) với ÿ € RẦ: và PE RW:xẻđ

2.3.2.1.2 Uniformly Random Permutation (URP)-Based IoM hashing

Thanh phan chính của hàm băm JoM dựa trên URP là hoán vị ngẫu nhiên đồng nhất kế

thừa từ hàm băm WTA và được tăng cường thêm bởi the Hadamard product operation.

Giả sử một vecto đặc trưng x €_RỶ và m hàm băm độc lập h,(x) € [1,k]|i = 1, ,m

trong đó mỗi ham băm bao gồm tích Hadamard bậc p Do đó, mã băm IoM dựa trên URPđược tạo ra bằng cách nối các đầu ra từ m hàm băm độc lập Quy trình 5 bước của hàm

băm IoM dựa trên URP như sau:

1) Hoán vị ngẫu nhiên: Với mỗi h (x), tạo ra một tập hoán vị Ø, được tạo ra từ p độc

lập hạt hoán vi đồng chất ngẫu nhiên Sau đó, Sau đó, x được hoán vị năng suất p

vector hoán vi, x; € AGS “ae

2) Hadamard Product Vector Generation: Tao một p-order Hadamard vector product

bang cách thực hiện phép nhân element-wise trên vectơ hoán vị p, như là X =

;-i(8) € Rẻ

3) Với mỗi X, chọn k phan tử đầu tiên trong đó 1 <k <d

4) Ghi lại chỉ số của giá tri lớn nhất trong k phần tử đầu tiên (hoặc k-size window

cho ngắn gọn) và giá trị chỉ số được lưu trữ đưới dạng t € [1, k]

5) Lặp lại bước 1 đến bước 4 với các hoán vị khác nhau {Ót¡|[= 1, , q, E=

1, ,m} và xây dung mã băm IoM dựa trên URP,

tyrp = {tị € [L k]|Í = 1, , m}

Mã giả thuật toán được biểu diễn như sau:

19

Trang 32

Algorithm: Uniformly Random Permutation based IoM hashing

x là vector đặc trưng dau vào, bậc p cua Hadamard product, sô hoán vi ngau nhiên m, window size k

Đối với mỗi tập hop hoán vị {Ø,¡|l = 1, , q, i= 1, , mm}

Bước 1: Hoán vị các phần tử trong x dựa trên 6¡¡ X = perm(x), perm(.) là hàm

hoán vị ngẫu nhiên

Bước 2: Khởi tạo i” hashed code t; = 0

Step 3: Khởi tao hadamard product vector và dau ra là hashed codes

Forj=1:k

Đặt XG) = Mar &% ())

Nếu x(j) > X(t;) thì t; = j

End for

Đầu ra: Hashed code fuạp = {t; € [1, k]|i 1, , m}

2.3.2.1.3 Matching các ham băm IOM

Hàm băm IoM tuân theo ranking based LSH dam bao rang hai vector vân tay giống nhau

có xác suất đụng độ cao hơn, ngược lại các vector vân tay khác nhau dẫn đến xác suất

đụng độ thấp hơn Giả sử có hai vector, vector được trích xuất từ hàm băm từ mẫu đãđăng ký tạ = {ti |i = 1, ,m} và vector được trích xuất từ hàm băm từ truy van tạ =

20

Trang 33

tị |j = 1, ,m} và S (t°,t# ) đại điện cho xác suất đụng độ giữa 2 vector trên, nói

cách khác P | = t7] = S(f,tf?) với i= 1, , m Khả năng va cham cao có nghĩa là

khả năng cao của £°,£# giống nhau và ngược lại Ta có:

Cm:

Cm = [Om Cm) ()

Với:

Cm = lênm(1),êm(2), , êm(S)] (2)

Trong các biểu thức trên, Em (i) biéu thi tinh hop lệ cua cell - 0 có nghĩa là "In-valid cell"

và 1 "Valid cell", trong d6i=1,2, ,S với S =(N, x Ng), và c„() lưu trữ giá tri cell,

21

Trang 34

trong đó j = I,2, , N voi N = (N, x N, x Np) Các tham số N, và Np là số cell trêncylinder base và số cylinder sections(tiết diện) tương ứng.

Mặc dù các mẫu MCC được coi là một trong những trong việc đối phó với sự không

chắc chắn về dau vân tay, nó không đảm bảo về mặt an toàn Bởi vì các cylinder có thé

được đảo ngược để xây dựng lại từ các MCC cylinders minutia [10] Do đó, dé ngăn các

cylinders không bị đảo ngược trong khi khai thác lợi thế của việc khai thác tính năngchất lượng cao của MCC, mô hình Dyno-key [5] được sử dụng để tạo vectơ nhị phân

mới và không thê đảo ngược.

2.3.2.2.2 Lược đồ Dyno-key

Trong phan này, tác giả trình bày lược đồ Dyno-key, là khóa dé tạo các mẫu có thể hủy

bằng cách chuyền đôi mã nhị phân của MCC vectơ c,, không đảo ngược Ý tưởng trung

tâm của mô hình Dyno-key là việc sử dụng các khóa ngẫu nhiên động cho các mục đíchchuyền đôi tính năng Dựa trên các khóa được tạo ngẫu nhiên, các phần tử của vectơ tínhnăng nhị phân của MCC được chọn động dé thực hiện dựa trên khối các phép toán logic.Những yếu tổ đó sẽ bị loại bỏ sau đó dé tăng tính bảo mật của các vecto đặc trưng nhịphân kết quả Như vậy cũng làm tăng thêm tính không chắc chắn cho các tính năng MCCban đầu Bang cách chuyền đổi các tính năng nhị phân của MCC theo cách không thé

thay đổi, mô hình Dyno-key làm phát sinh các vectơ nhị phân mới với độ dài giảm Nó

có tác dụng tương tự như giảm kích thước nhưng được hướng dẫn bởi các khóa ngẫu

nhiên động Sơ đồ khối của mô hình Dyno-key được minh họa trong hình

Từ vectơ nhị phân c,, của MCC ma vectơ bit ¢,, trong (2) lưu trữ tính hợp lệ của 6, trong

khi bit-vector em trong (3) lưu trữ các giá trị của ô, chứa thông tin liên quan đến minutia

Do đó, điều quan trọng là để bảo vệ các vectơ bit này, đặc biệt là cm Đề đạt được điềunày, mô hình Dyno-key bao gồm ba bước

Bước 1: Tạo một vectơ ngẫu nhiên k chiều dài L, được viết đưới dạng

22

Trang 35

k = [ky, kp, , k,] (4)

Với l <L<N, và tat cả các k; thuộc k, với J = 1,2 ,L, là số nguyên dương sao chovới km # k„ với mọi m ¥ n Vecto ngẫu nhiên k hoạt động giống như một vectơ chỉ số,chịu trách nhiệm chọn các giá trị của cell từ bit-vectơ cạ có cùng chỉ số với các giá trịcua k; trong k, với j = 1, 2 , L Quá trình này được trình bày chi tiết trong Bước 2

Bước 2: Khởi tạo vecto nhị phân ?„ và Ym Vectơ nhị phân z„ được hình thành bang

cách trích xuất các phan tử từ c,, trong (3), có chỉ số là kj, với j = 1, 2 , L Nói cáchkhác, các phan tử của vector nhị phân 7,, được tạo thành từ c,, (kj), voij=1,2 ,L Vìvậy, vecto nhị phan T„ có chiều dài L, được biéu diễn như sau:

Tạ = (tm), rm(2), , r„(L)] ()

Vector nhị phân ?„ sẽ bi loại bỏ sau khi dựa trên khối logic ở bước 3 Vector nhị phân

Ym được xây dựng như sau:

Ym = oad cal (7)

Với ¢,, được xác định trong (2), va x„ chứa phan còn lại các phần tử của cm sau khi các

phan tử được lập chỉ mục bởi kị, với j = 1, 2 L, được lấy khỏi c„ Từ (7) suy ra rang

vectơ nhị phân y,, có độ dài S +N-L

Bước 3: Chia y„, thành các khối L và thực hiện logic dựa trên khối với rz„, sau đó Tp, bị

1,2, , L, có thể miêu tả như sau:

vụ = [va D, 94? 2), Yr WD] (8)

23

Trang 36

trong đó chiều dài của khối yU là W = [(§ +N - L)/L] sau đó thực hiện XOR dựa trên khối giữa khối yva Tm; như sau:

tự như dấu vân tay mẫu Ở day, sử dụng ký tự t và q dé phân biệt giữa mẫu và truy van

dau vân tay, nên Vf và 1! lần lượt đại diện cho mẫu sau khi đã biến đổi và vector truy

van nhị phân, tương ứng với cylinder cf, trong mẫu va cylinder c;! trong truy van.

Sau khi có được các vectơ nhị phân được bảo vệ bằng cách sử dụng Dyno-key model, từ

¿(2 ta có được 2 bit-vectors ô# (0) và vf,(v7).Trong đó độ dài của 8ƒ, và 67 là S

và độ dài của vf, và ve là N-L Trong thực tế, vectors BE và of được xem như là masks dé chọn các bit hợp lệ từ vé, và 1z tương ứng Sau đó, xử lý bit tương tự như trong

bit-[10] ta có:

t ^ t A

0 ịm = via Oman» vil! = vIn Omn (11)

Với A là bitwase AND va Onn = 05, A Bf

Giá trị đo độ giống nhau giữa 1t va V," sẽ được tinh như sau:

24

Trang 37

Với @ là bitwase XOR và || ||; là 2-norm của vector Khi đó S(*, V2) thuộc khoảng

[0,1] sẽ chỉ ra sự giống nhau giữa cylinder hợp lệ trong mẫu và cylinder hợp lệ trongtruy vấn Khi các điểm tương đồng cục bộ giữa tất cả các trụ hợp lệ trong mẫu và dấuvân tay truy van được tinh bang cách sử dung (12), một gia tri đại diện cho sự giốngnhau dấu vân tây mẫu và dấu vân tay truy vấn sẽ được xác định theo thuật toán Local

Greedy Similarity trong MCC SDK [10].

2.3.3 Triển khai và kết qua thực nghiệm

Đánh giá hiệu suất là quan trọng đối với tất cả các phương thức sinh trắc học và đặc biệtđối với nhận dạng vân tay, đang nhận được sự quan tâm rộng rãi dé xác minh danh tính

công dân và nhận dạng trong các ứng dụng quy mô lớn Đánh giá rõ ràng và đáng tin cậy

về hiệu suất của công nghệ nhận dạng dau vân tay hiện tại là điều bắt buộc đề hiểu nhữnghạn chế của nó và giải quyết trong tương lai

Ở đây tác gia, sẽ tập trung thử nghiệm thuật toán trên database FVC2006 [13][35] cụ thé

là database DB2 với số lượng vân tay là 150 và số lượng ảnh của mỗi vân tay là 12 đểđánh giá thuật toán đã đề xuất là Dyno-key và Index-of-Max Hashing

Database FVC-2006 DB2

Số lượng ảnh vân tay 150

Số lượng ảnh của mỗi vân tay 12

Độ phân giải 569 DPI

Loại cảm bién Quang học

Kích cỡ hình 400 x 560

Chất lượng hình ảnh Tốt - Trung bình

Bảng 2-1: Mô tả FVC-2006 DB2

Tác giả sẽ thực nghiệm bang ngôn ngữ python 3.8 với cau hình PC Intel core ¡7-8750

với 2.2 Ghz processor và 16 GB ram Hiệu suất chính xác của phương pháp trên được

25

Trang 38

đánh giá băng EER [23] (tý lệ lỗi ngang nhau) Tỷ lệ EER là tỷ lệ mà ở đó tỷ lệ FAR và

FRR bằng nhau với FAR là tỷ lệ chấp nhận sai và FRR là tỷ lệ từ chối sai Tỷ lệ EER

được thể hiện trong bảng 2-2

Methods EER (%) với FVC 2006 Threshold

e_ Bộ trích xuất dữ liệu sinh trắc học [12] bao gồm một cặp thuật toán Gen (được sử

dụng một lần, lúc đăng ký) nhận giá tri nguồn vào là w, tạo ra một khóa r và mộttrợ giúp công khai p Thuật toán thứ hai là Rep lấy giá tri trợ giúp p và một giá trịgần với w là w’ dé tao ra khóa r

e Bộ trích xuất dit liệu sinh trắc học có thé sử dụng lại [7] vẫn an toàn ngay cả khi

người dùng đăng ký các giá trị giống nhau hoặc tương quan nhiều lần Ví dụ: nếu

nguôn là sinh trac học, người dùng có thé đăng ký cùng một sinh trắc học với các

tổ chức khác nhau Khả năng tái sử dụng đặc biệt quan trọng đối với sinh trắc họckhông thé đã thay đôi hoặc được tạo Nó cũng hữu ích trong các ngữ cảnh khác,chăng hạn như đề cho phép người dùng sử dụng lại cùng một mật khẩu trực quantrên nhiều dịch vụ hoặc để tạo một mã thông báo vật lý duy nhất (như là PUF) cóthê sử dụng cho nhiều ứng dụng

© Cần lưu ý rằng các bộ trích xuất dit liệu sinh trắc học cho trường hợp không mờ

[11] (tức là không có p và Rep) có thé được xây dựng bằng cách sử dụng mật mã

có khả năng chống rò ri Tuy nhiên, việc thêm kha năng chịu lỗi làm cho van dé

khó hơn Hầu hết các cấu tạo của bộ trích xuất dữ liệu sinh trắc học không thể tái

26

Trang 39

sử dụng [7] Trên thực tẾ, việc xây dựng bộ trích xuất dữ liệu sinh trắc học có thé

tái sử dung [11] yêu cầu các mối quan hệ rất cụ thé giữa các giá trị w;, điều này

không giống với một đầu vào thực tế

e Ở khóa luận này, nhóm sử dụng bộ trích xuất dit liệu sinh trắc học được gọi là

sample-then-lock [9] được bảo mật ngay cả khi nhiều giá trị đầu vào w¡ được sử

dụng trong Gen tương quan tùy ý, miễn là độ mờ của bộ trích xuất dữ liệu sinh

trắc học được bảo mật cho từng w¿ riêng lẻ Được xây dựng dựa trên tủ khóa kỹ

thuật số [8] và được xây dựng đề xử lý nhiều đầu vào khác nhau Bộ trích xuất dữ

liệu sinh trắc học được chứng minh là an toàn nếu đối với một số tham số k đãbiết, chuỗi con được tạo thành bởi các bit ở k một cách ngẫu nhiên các vị trí đượcchọn trong w là không thé đoán được (nghĩa là có minentropy là siêu hàm số làtham số bảo mật).Các nguồn có tính năng này được gọi là “sources with high-

entropy samples." Yêu cầu này trái ngược với hầu hết các cau trúc của bộ trích

xuất mờ yêu cầu w phải có đủ minentropy

2.4.2 Thuật toán Sample-then-lock

Thuật toán (sample-then-lock) gọi Z là một bảng chữ cái, đặtw = w¡, , w„ạ là nguồn

với a-entropy k-mẫu, trong đó Wj trên trường Z Gọi là 1 là một tham số Đặt (lock,unlock) là một | -composable khóa kỹ thuật số an toàn(secure digital locker) với error y

(với các khóa K-bit và các giá trị trên Z*).

Thuật toán gồm hai hàm Gen và Rep như sau:

Trang 40

II.c = HMAC(h,,w,,, w;,„) ® (secrer||0128)

IV.Set pi = (Cy jit, > Jin)

Trong đó 1 = n°*) log= trong đó 6 là error parameter 6

2.4.3 Triển khai và kết qua thực nghiệm

Ở đây tác giả, sẽ tập trung thử nghiệm thuật toán trên database FVC2006 cụ thê làdatabase DB2 (bảng 2-1) với số lượng vân tay là 150 và số lượng ảnh của mỗi vân tay là

12 Ngôn ngữ được sử dụng ở đây là python 3-8 với cau hình PC Intel core ¡7-8750 với2.2 Ghz processor và 16 GB ram và các mẫu vân tay sẽ được trích xuất đặt trưng như ởchương 2.2 dé đánh giá tỉ lệ chính xác của khi nhận diện các mẫu vân tay Bảng 2-3 miêu

Ngày đăng: 03/11/2024, 18:38

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
13] FVC2006: the Fourth International Fingerprint Verification Competition. (2022).Retrieved from http://bias.csr.unibo.it/fve2006/ Link
14] Hardware-backed Keystore. (2022). Retrieved fromhttps://source.android.com/security/keystore Link
19] Kamkar, S. (2022). Evercookie — virtually irrevocable persistent cookies. Retrieved from https://samy.pl/evercookie/ Link
(35] The Fingerprint Verification Competition. The Biometric System Laboratory, Universityof Bologna. (n.d.). Retrieved from http://bias.csr.unibo. it Link
[36] TPM2-TOOLS. (2022). Retrieved from https://tpm2-tools.readthedocs.io/en/latest/ Link
10] Cappelli, R., Ferrara, M., &amp; Maltoni, D. (2010). Minutia cylinder-code: A new representation and matching technique for fingerprint recognition. JEEE transactions on pattern analysis and machine intelligence, 32, 2128-2141 Khác
11] Dodis, Y., Kalai, Y. T., &amp; Lovett, S. (2009). On cryptography with auxiliary input.Proceedings of the forty-first annual ACM symposium on Theory of computing, (pp. 621—630) Khác
12] Dodis, Y., Ostrovsky, R., Reyzin, L., &amp; Smith, A. (2008). Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM journal on computing, 38, 97-139 Khác
15] Herder, C., Yu, M.-D., Koushanfar, F., &amp; Devadas, S. (2014). Physical unclonable functions and applications: A tutorial. Proceedings of the IEEE, 102, 1126-1141 Khác
16] ISO/IEC 19794-2:2005, Information Technology—Biometric Data. (n.d.). In Part 2:Finger Minutiae Data, 2005 Khác
17] 1in, Z., Hwang, J. Y., Lai, Y.-L., Kim, S., &amp; Teoh, A. B. (2017). Ranking-based locality sensitive hashing-enabled cancelable biometrics: Index-of-max hashing. IEEE Transactions on Information Forensics and Security, 13, 393-407 Khác
18] 1in, Z., Lim, M.-H., Teoh, A. B., Goi, B.-M., &amp; Tay, Y. H. (2016). Generating fixed- length representation from minutiae using kernel methods for fingerprint authentication.IEEE Transactions on Systems, Man, and Cybernetics: Systems, 46, 1415-1428 Khác
20] Kumar, N., &amp; others. (2020). Cancelable biometrics: a comprehensive survey. Artificial Intelligence Review, 53, 3403-3446 Khác
21] Laperdrix, P., Bielova, N., Baudry, B., &amp; Avoine, G. (2020). Browser fingerprinting: A survey. ACM Transactions on the Web (TWEB), 14, 1-33 Khác
22] Lei, C.-L., &amp; Chuang, Y.-H. (2019). Privacy protection for telecare medicine information systems with multiple servers using a biometric-based authenticated key agreement scheme. IEEE Access, 7, 186480-186490 Khác
23] Maio, D., Maltoni, D., Cappelli, R., Wayman, J. L., &amp; Jain, A. K. (2002). FVC2000:Fingerprint verification competition. [EEE transactions on pattern analysis and machine intelligence, 24, 402-412 Khác
24] Mowery, K., &amp; Shacham, H. (2012). Pixel perfect: Fingerprinting canvas in HTMLS.Proceedings of W2SP, 2012 Khác
[25] M'Raihi, D., Machani, S., Pei, M., &amp; Rydell, J. (2011). Totp: Time-based one-time password algorithm. Tech. rep Khác
(26] Nandakumar, K., &amp; Jain, A. K. (2015). Biometric template protection: Bridging the performance gap between theory and practice. JEEE Signal Processing Magazine, 32, 88—100 Khác
[27] Ometov, A., Bezzateev, S., Mọkitalo, N., Andreev, S., Mikkonen, T., &amp; Koucheryavy, Y. (2018). Multi-factor authentication: A survey. Cryptography, 2, 1 Khác

HÌNH ẢNH LIÊN QUAN

Hình 5-20: Gói tin thu nhập được khi server gửi thông tin cho người dùng - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 5 20: Gói tin thu nhập được khi server gửi thông tin cho người dùng (Trang 10)
Hình 2-1: Chi tiết hình trụ [10] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 1: Chi tiết hình trụ [10] (Trang 20)
Hình 2-2: Biéu diễn trên không gian hai chiều với các 6 có chỉ số là i, j [10] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 2: Biéu diễn trên không gian hai chiều với các 6 có chỉ số là i, j [10] (Trang 21)
Hình 2-4: biểu diễn mặt cắt của hình trụ được liên kết với m [10] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 4: biểu diễn mặt cắt của hình trụ được liên kết với m [10] (Trang 22)
Hình 2-5: minh họa kết quả tính hình trụ biéu diễn cho một điểm minutia (m,), các 6 - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 5: minh họa kết quả tính hình trụ biéu diễn cho một điểm minutia (m,), các 6 (Trang 24)
Hình 2-6: Minh hoa ba hình trụ biểu diễn cho ba điểm minutia của vân tay [10] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 6: Minh hoa ba hình trụ biểu diễn cho ba điểm minutia của vân tay [10] (Trang 25)
Hình 2-7: Biéu thị các giá trị ô của hình trụ được liên kết với minutia (black = 0, white - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 2 7: Biéu thị các giá trị ô của hình trụ được liên kết với minutia (black = 0, white (Trang 28)
Hình 3-2: Server kiểm tra các thông tin về thiết bi của client - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 2: Server kiểm tra các thông tin về thiết bi của client (Trang 43)
Hình 3-3: Mô hình Keystore với StrongBox hé trợ [2] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 3: Mô hình Keystore với StrongBox hé trợ [2] (Trang 44)
Hình 3-5: Các thành phần của Secure Enclave [3] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 5: Các thành phần của Secure Enclave [3] (Trang 47)
Hình 3-6: Mô hình sử dung keychain thông qua secure enclave [3] - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 6: Mô hình sử dung keychain thông qua secure enclave [3] (Trang 48)
Hình 3-8: Đọc giá tri của PCR và lưu vào tệp pcr.bin - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 8: Đọc giá tri của PCR và lưu vào tệp pcr.bin (Trang 52)
Hình 3-10: Niém phong một chuỗi bang TPM - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 10: Niém phong một chuỗi bang TPM (Trang 53)
Hình 3-12: Lược đồ mã hóa của Aegis - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 12: Lược đồ mã hóa của Aegis (Trang 56)
Hình 3-14: Người dùng gửi yêu cầu tạo mã TOTP - Khóa luận tốt nghiệp An toàn thông tin: Xác thực đa yếu tố và thỏa thuận khóa phiên trong mô hình mạng đa máy chủ
Hình 3 14: Người dùng gửi yêu cầu tạo mã TOTP (Trang 57)