Cụ thé, tác giả sẽ nghiên cứu về mật khẩu sử dụng một lần TOTP, biometric factor, sinh trắc thiết bị device fingerprint dựa trên hệ điều hành, phần cứng máy tính cũng có thể được sử dụng
Trang 1ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN KHOA MANG MAY TINH VA TRUYEN THONG
TA VIET HOANG
KHOA LUAN TOT NGHIEP
XAC THUC DA YEU TO VA THOA THUAN KHOA
PHIEN TRONG MO HINH MANG DA MAY CHU
MULTI-FACTOR AUTHENTICATION AND KEY
AGREEMENT PROTOCOL FOR MULTI-SERVER
ENVIRONMENTS
KY SU NGANH AN TOAN THONG TIN
TP HO CHi MINH, NAM 2022
Trang 2ĐẠI HOC QUOC GIA TP HO CHÍ MINH
TRUONG DAI HQC CONG NGHE THONG TIN KHOA MẠNG MAY TÍNH VA TRUYEN THONG
TA VIỆT HOANG - 18520060
KHOA LUAN TOT NGHIEP
XAC THUC DA YEU TO VA THOA THUAN KHOA PHIEN TRONG MO HINH MANG DA MAY CHU
MULTI-FACTOR AUTHENTICATION AND KEY
AGREEMENT PROTOCOL FOR MULTI-SERVER
ENVIRONMENTS
KY SU NGANH AN TOAN THONG TIN
GIANG VIEN HUONG DAN
TS NGUYEN NGỌC TỰ
TP HÒ CHÍ MINH, NĂM 2022
Trang 3THONG TIN HỘI DONG CHAM KHÓA LUẬN TOT NGHIỆP
Hội đồng chấm khóa luận tốt nghiệp, thành lập theo Quyết định số
—— của Hiệu trưởng Trường Đại học Công nghệ Thông tin.
Trang 4LỜI CẢM ƠN
Trong suốt quá trình hoàn thiện khoá luận tốt nghiệp, em đã nhận được rất nhiều sự hỗ
trợ và giúp đỡ.
Trước tiên, em xin gửi lời cảm ơn chân thành đến tất cả quý thầy cô Trường Đại học
Công nghệ Thông tin, đặc biệt là quý thầy cô khoa Mạng Máy tính và Truyền thông đã
tận tâm chỉ bảo và giảng dạy nhiệt tình dé truyền tải các kiến thức nền tảng trong suốt
quá trình học tập tại trường.
Em cũng xin gửi lời cảm ơn sâu sắc nhất đến tiến sĩ Nguyễn Ngọc Tự — giảng viên hướng
dẫn của em — người đã hướng dẫn tận tình và giúp đỡ em hoàn thành khoá luận tốt
nghiệp Với kiến thức chuyên môn sâu rộng và sự yêu nghề, thầy đã giúp em có cơ hội tìm hiểu về những tri thức mới trong lĩnh vực công nghệ thông tin nói chung và an toàn
thông tin nói riêng.
Ngoài ra, em xin cảm ơn gia đình đã luôn ủng hộ về cả mặc tỉnh thần và vật chất, những người đã luôn bên cạnh động viên và khuyến khích em hoàn thành khoá luận tốt nghiệp.
Cuối cùng, sẽt hật thiếu sót nếu không gửi lời cảm ơn đến các anh chị, bạn bè khoa Mạng
Máy tính và Truyền thông đã nhiệt tình hỗ trợ cũng như giúp đỡ để em có thể đạt được những kết quả tốt nhất.
Mặc dù đã cố gắng hết sức trong quá trình thực hiện khoá luận tốt nghiệp, nhưng chắc
chắn rằng sẽ không thé tránh khỏi những sai sót do bản than vẫn còn nhiều hạn chế về kiến thức chuyên môn cũng như những kinh nghiệm thực tiễn Em kính mong nhận được
sự thông cảm và những lời góp ý quý báu từ quý thầy cô dé có thé hoàn thiện bản thân
mình hơn nữa.
Xin chân thành cảm ơn.
Thanh phó Hỗ Chí Minh, ngày 25 tháng 06 năm 2022
Trang 5Chương 1 M6 đầu s<-cces©EreeeEtrkeetrrrkerrrksrrrkee 2
.1 Đặt vấn đề che 2
2 Muc i00 i0u›DỪòẰẳùẰẳẰẳỖẮẦỖỎỖỎỖO
13 Đối tượng nghiên cứu czc2cc+ztscrxrretrrtrrrrrrererrrtrrerrrrrerrrercerav2
4 Phạm vi nghiên cứu
.5 Tinh mới và thực tiễn của đề tài 4 1.5.1 Tính mới của đề tài
1.5.2 Ý nghĩa thực tiễn của đề tài -2+222+zreecrkrrerrxrrrrrrrrrrrrrrcee 4
6 Cấu trúc khóa luận tốt nghiỆp -: :+¿©+2+++£++ecxxrerxrerrrrsrxrerrd 4 Chương 2 Xử lý dữ liệu sinh trắc học trong quá trình xác thực 6
2.1 Giới thiệu Z đ6i e e iĂ SẤ Oh gueo 6
2.2 Trích xuất đặc trưng dựa trên Minutia Cylinder-Code - 6 2.2.1 Mô tả biểu diễn MCC ccSSSttteeerrrrrrrrrrririrrree 8 2.2.2 Tính toán độ tương đồng giữa các hình trụ: -.: -s¿ 13 2.2.3 Triển khai dựa trên biL ccccccccttEttttirrirrrrrrrrrrrrrie 15 2.3 Hệ thống sinh trắc học có khả năng tái sử dung.
2.3.1 Giới thiệu.
2.3.2 Một số lược đồ sinh trắc học có thé tái sử dụng 17
2.3.2.1 Lược đồ sinh trắc học có thé tái sử dụng dựa trên hàm băm Index of
2.4 HN) 0c 9n ee aả.(.(A 26 2.4.1 Giới thiệu ng rey 26 2.4.2 Thuật toán Sample-then-]OCK - «+ xxx #sevesesereeskreee 27
Trang 62.4.3 Triển khai và kết quả thực nghiệm
Chương 3 Các yếu tố khác dùng trong xác thực.
3.1 Sinh trắc thiết bi (Device fingerprin() -. zc2cscceccxsceervsrrsrrs 29
3.1.1 Tổng quan về sinh trắc thiết bị -2¿22+++2cvxvsrrrrrsrrrrrerrrr 29 3.1.2 Các loại sinh trắc thiết bị -¿-©2++22+222+t2EE+ttEkrerrxrsrrrcerrree 29 3.13 Thiết kế c2 222 2222222211121 30
3.1.4 Thực nghiệm và đánh giá -. ¿-¿ cssntsrereeererririey 30
3.1.4.1 Thực nghiệm -222222++222EE22+tSEEEEEEtEE2EEEEErrtrrrrrrrree 30
3.1.4.2 Đánh giá c2 22222 n2 221111221112 cree 31
3.2 Phần cứng hỗ trợ quá trình lưu trữ và xác thực - -: ++ 31 3.2.1 Tổng quan về các module phan cứng hỗ trợ.
3.2.1.1 Android keystore 3.2.1.2 Secure Enclave (IOS)
3.2.1.3 Trusted platform module 2.Ú ¿-¿ 5+2 525 ++s+*++ss+s+++ 38
3.2.2 Thực nghiệm và đánh gid cece eeecenecseseeeseseeneseseseseseeeseeenenes 39
3.2.2.1 Thực nghiệm -©2222222++22EEE12221222211122222111222222211.eecee 39
3.2.2.2 Đánh giá ccc- SH HH re 41
3.3 Một khâu một lần dựa trên thời gian (TOTP) -. - 2z +2+++c++zz# 42
3.3.1 Tổng quan về TOTP ¿ ¿+2+++2+++2EE++2EE+222E+22Eksrxxcrrrree 42 3.3.2 Thực nghiệm và đánh giá ¿+ + 1tr 43
3.3.2.1 Thực nghiệm + 1+ ng TH Hi 44 3.3.2.2 Đánh giá càng He 48
Chương 4 Lược đồ xác thực và trao đổi khóa đa máy chủ trong hệ thống chăm
4.1 Mô hình hệ thống ¿-+¿©2++2E+++2EE222212221222111221227112212 2E crre 49 4.2 Lược đồ xác thực đa yếu tố và trao đổi khóa -ccz+cs+czxscxesrscre 50 4.2.1 Giai đoạn thiết lập -2222-222222CEEErtEEEkrrrrrrrrrerrrrrrrrrrrerrer 50 4.2.2 Giai đoạn đăng ký sành ng HH gi 51
4.2.2.1 Giai đoạn server đăng Ký cành ngư 51
Trang 74.2.2.2 Giai đoạn người dùng đăng ky 4.2.3 Giai đoạn người dùng cập nhật trực tuyên.
4.2.4 Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên 55
4.2.5 Giai đoạn thay đổi mật khẩu và sinh trắc học - -: + 58 4.3 Hạn chế của lược đồ và cải tiến -ccccecccttEkktrrrrtrrrirrrrrrrirrree 59
4.3.1 Giai đoạn đăng ký - che 59
4.3.2 Giai đoạn người dùng cập nhật trực tuyến -:-ccccc++ 59
4.3.3 Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phién 62
Chương 5 Triển khai ứng dụng và đánh giá s-<-< «s55 << <esesesese 65
5.1 Phân tích và thiết kế hệ thống -2¿++2+++2++++EE++zxrtzrxrerrrerrx 65 5.1.1 Ngữ cảnh hệ thống
5.1.2 Môi trường thực nghiệm.
5.2.3 Nguoi dùng thực hiện cập nhật trực tuyến với trung tâm đăng ký 70
5.2.4 Người dùng thực hiện đăng nhập, xác thực và thỏa thuận khóa phiên với S€TVT, HT” TH TH TH HH HH HH 00g v1 72
5.2.5 Người dùng thực hiện đổi mật khẩu và dấu vân tay 74
5.3 Đánh giá kết quả
Chương 6 Kết luận và hướng phát triển
GL KGt nh 71 6.2 Hướng phát triển -¿22++222+2EEE222111271E2221 27112112211 re 71
Tai ligu 0 170.7 ẽ ÔỎ 79
Trang 8= 1, gray= invalid) [10] oo cece +55 + 2* S2 525321232 5151712111111 1111 re 16
Hình 2-8: Sơ đồ hệ thống sinh trac học có thé tái sử dụng . - 17 Hình 3-1: Client gửi yêu cầu và các thông tin của thiết bị lên server - 31
Hình 3-2: Server kiểm tra các thông tin về thiết bị của client -: : 31
Hình 3-3: Mô hình Keystore với StrongBox hỗ trợ [2] - ¿5< s+csczcsrszsee 32
Hình 3-4: Kiến trúc của keymaster [14] ‹- ¿6S + 1 1E kg ry 33 Hình 3-5: Các thành phần của Secure Enclave [3] - - + s«<cecsxcxeeeesxe+ 35
Hình 3-6: Mô hình sử dung keychain thông qua secure enclave [3] - 36 Hình 3-7: Tạo primary Key - - +5 E121 EE E1 vớ 40
Hình 3-8: Đọc giá trị của PCR và lưu vào tệp pcr.bin - 5 5< c+<<<cccc<xcxe 40 Hình 3-9: Tạo chính xác ủy quyền xác nhận dựa trên giá trị của PCR 40 Hình 3-10: Niêm phong một chuỗi bằng TPM 2-©¿©52z222+2zs++cvsz 41 Hình 3-11: Go niêm phong bang TPM 2.0 cccssssessssesssessseesssesessessseecsseesssessseeeese 41
Hình 3-12: Lược đồ mã hóa của A@gis ceccsescssessssessssessssessseesssecessecessecesecsaseeeseeeese 44
Hình 3-13: Lược đồ giải mã của Aegis ¿-©22c2c2cc2cvreerxrerrrrerrrrrrkrrrree 44 Hình 3-14: Người dùng gửi yêu cầu tạo mã TOTTP -¿z+c++2zs++cvsz 45 Hình 3-15: Mã QR được tạo từ ra mã TOTP mà server gửi cho người dùng 45 Hình 3-16: Server khi nhận được yêu cầu tạo mã TOTP của người dùng 46
Trang 9Hình
3-Hình 3-18: Tên đăng nhập, khóa để tạo mã TOTP trong database .47
Hình 3-19: Người dùng yêu cầu với server kiểm tra mã TOTP với tên đăng nhập tương ứng
Hình 3-20: Mã TOTP trong ứng dung A€gis -: + -52+2+S+cscsercrrsreree 48
Hình 3-21: Server khi nhận được yêu cầu xác minh mã TOTP + 48
Hình 4-1: Mô hình hệ thông TMIS, .-2 ©222222222+222EE+t2EEEErtrtrrrrrrrrrrrrrr 50
Hình 5-1: Mô hình hệ thông TMIS triển khai 2-z2225z2cvxzz+czx 66 Hình 5-2: Server thứ nhất đăng ký với RC -2¿222+z+2cvxrrecrvrrrrrrrrrrrrs 67
Hình 5-3: Server thứ hai đăng ký với RC + +5: ScScx tre 68 Hình 5-4: ID của hai server được lưu trữ trong database -‹-5-5-5-5+ 68
Hình 5-5: Người dùng tiến hành đăng ký với RC -¿-c5cscc+cz+ 69
Hình 5-6: Người dùng khi đăng ký thành công -¿ +52 £+£+<++++£+c++ 69
Hình 5-7: Hash của tên người dùng được lưu trữ trong database - 70
Hình 5-8: File lưu các thông tin của người dùng sau khi đăng ký - 70
Hình 5-9 USB được mã hóa bằng TPM 2.0 ¿-22¿©22++22+z2cv+srxrrsrxrrrree 70
Hình 5-10: Người dùng đăng nhập và thực hiện on-line update phase 71
Hình 5-11: Người dùng thực hiện on-line update phase thành công 71
Hình 5-12: File lưu lại các thông tin sau khi người dùng thực hiện on-line update phase
— 72
Hình 5-13: Người dùng tiến hành đăng nhập vào server -2+ 72
Hình 5-14: Người dùng gửi thông tin cho S€TV€T ¿+ +5 +52 ‡+£+x+zeersrse 73 Hình 5-15: Server gửi thông tin cho người dùng ¿ ¿5-52 5c+c+xse£zcscs+ 73
Hình 5-16: Server khi nhận được thông tin của người dùng +-«« 74 Hình 5-17: Người dùng tiến hành đăng nhập -2 2 22+2+z+cxzcvzxzrrree 74 Hình 5-18: Người dùng nhập mật khẩu mới và dấu vân tay mới .- 75
17: Giao diện của ứng dụng Aegis sau khi quét mã QR
19: Gói tin thu nhập được khi người dùng gửi thông tin cho server 76
Trang 10Hình 5-20: Gói tin thu nhập được khi server gửi thông tin cho người dùng
Trang 11Kết quả thực nghiệm Fuzzy ExtFaCfOr - 2-5-5255 52+E+£zE+£czxrrerxzed 28
Mô tả các thông tin của thiết bị dùng để xác thực -cccccccererrsexees 30Thống kê một số thiết bị hỗ trợ Strongbox - 2s 2s s+zzzs+se2 33Thống kê một số thiết bị của apple sử dung Secure Enclave [3] 38
Giai đoạn server đăng ý - cọ HH Hết 51 Giai đoạn người dùng đăng ky - c Q11 HH rệt 52
Giai đoạn người dùng cập nhật trực tuyến ˆ.D ` 55
Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên - - 58
Giai đoạn người dùng cập nhật trực tuyến sau khi cải tiến - 61
Giai đoạn đăng nhập, xác thực và thỏa thuận khóa phiên sau khi cải tiễn 64
Trang 12Danh mục từ viết tắt
MCC Minutia cylinder-code
EER Equal Error Rate
FAR False Acceptance Rate
FRR False Rejection Rate
TPM Trusted Platform Module
TMIS Telecare Medical Information System
RC Registration center
ID Identification
Trang 13TOM TAT KHÓA LUẬN
Ngày nay, bất kỳ ai ở bất kỳ nơi nào trên thế giới cũng có thể sử dụng các dịch vụ như
làm việc từ xa, giám sát từ xa, mua hàng trực tuyến và các tính năng khác thông qua các
tiện ích thông minh có kết nối internet Nhưng đi kèm theo đó là các rủi ro về bảo mật
thông tin Dé phòng tránh các rủi ro về bảo mật thông tin thì việc xác thực và thỏa thuận
khóa phiên là một trong những cách tốt nhất Xác thực là một biện pháp bảo vệ cơ bảnchống lại việc truy cập bất hợp pháp vào thiết bị hoặc các ứng dụng nhạy cảm khác cho
dù là ngoại tuyến hoặc trực tuyến Trong đó xác thực đa yếu tố MFA là cực kỳ quan
trọng vì nếu một yếu tố bị xâm phạm hoặc bị vượt qua, kẻ tấn công vẫn còn ít nhất mộtrào cản nữa phải vượt qua trước khi đột nhập thành công vào mục tiêu Ở khóa luận này,tác giả sẽ tiến hành nghiên cứu về các yếu tố sử dụng trong việc xác thực Cụ thé, tác giả
sẽ nghiên cứu về mật khẩu sử dụng một lần TOTP, biometric factor, sinh trắc thiết bị
(device fingerprint) dựa trên hệ điều hành, phần cứng máy tính cũng có thể được sử dụng
nhằm tăng cường tính bảo mật trong việc xác thực, ngoài ra tác giả cũng sử dụng modulephần cứng (Hardware Assisted) để bảo vệ các thông tin dùng trong xác thực Cuối cùng,trong khóa luận này, tác giả triển khai thực nghiệm theo kịch bản thực tế và đánh giá
tính hiệu quả của các cách xác thực đa yêu tô.
Trang 14Chương 1 Mở đầu.
1.1 Đặt vấn đề
Trong thời đại hiện nay, bat kỳ ai ở bat kỳ nơi nào trên thé giới cũng có thé sử dung cácdịch vụ như làm việc từ xa, giám sát từ xa, mua hàng trực tuyến và các tính năng khácthông qua các tiện ích thông minh có kết nối internet Nhưng việc kết nối thông quaInternet được coi là không an toàn do vì ton tại các rủi ro về bảo mật thông tin Dé tránh
những rủi ro như vậy thì xác thực và thỏa thuận khóa phiên được coi là một trong những
giải pháp tốt nhất để xây dựng các kênh truyền tải dữ liệu an toàn Nhiều mô hình xácthực bảo vệ khóa phiên đã được đề xuất nhưng vẫn tồn tại các lỗ hỗng như là: privileged
insider attack [37], impersonation attack [37], Dé giải quyét các 16 hỗng này nhiều
mô hình mới với việc tăng cường factor xác thực đã được đề xuất [31][38]
Xác thực là một biện pháp bảo vệ cơ bản chống lại việc truy cập bất hợp pháp vào thiết
bị hoặc các ứng dụng nhạy cảm khác cho dù là ngoại tuyến hoặc trực tuyến [27] Cơ chếxác thực hiện tại phô biến nhất là Single-Factor Authentication (SFA) chỉ dựa vào duynhất là mật khâu [27] nhưng rõ rành đây là mức xác thực yếu nhất rất dễ bị kẻ tan côngkhai thác để thực hiện các kỹ thuật tấn công xã hội [32], tấn công từ điển [6],
Do đó, việc triển khai xác thực đa yêu tố (Multi-factor Authentication hay MFA) là rấtquan trọng MFA sẽ sử dụng thêm hai lớp bảo mật bé sung dé đảm bảo những ngườiđang cô gang truy cập vào tài khoản trực tuyến là chính họ Đầu tiên, người dùng van sẽ
cần mật khâu đề truy cập Sau đó, thay vì ngay lập tức có được quyền truy cập, họ được
yêu cầu cung cấp thêm một thông tin khác Yếu tố thứ hai này có thé là [28]:
- Knowledge factor (1): có thé là mã PIN, một câu hỏi bí mật
- Ownership factor (2): có thé là thé thông minh, điện thoại thông minh, phần cứng
nhỏ.
- Biometric factor (3): gồm các mẫu sinh trắc học như vân tay, mống mắt, võng
mạc,
Trang 15Mật khẩu dùng một lần, bao gồm TOTP [25], là yếu tố "Ownership factor" giúp tăng
tính bảo mật cho tài khoản người dùng Đối với biometric factor dé bảo vệ mẫu sinh trắc
học và xác thực cụ thê là vân tay thì có 2 phương pháp phô biến là biohashing [5][17] và
fuzzy extractor [9] Ngoài ra, cũng có thé sử dụng sinh trắc thiết bị (device fingerprint)
dựa trên hệ điều hành, phần cứng máy tính: cpu, gpu nhằm tăng cường tính bảo mật trong việc xác thực [21] Xác thực đa yếu tố cũng được sử dụng trong việc xác thực lẫn nhau, trao đổi khóa và dam bảo quyền riêng tu của người dùng [22].
Trong khóa luận tốt nghiệp này ,tác giả nghiên cứu một số cách xác thực đa yếu tố nhằm
tăng cường tính bảo mật và tính hiệu quả của xác thực đa yếu tố Qua đó, tác giả triển
khai thực nghiệm theo kịch bản thực tế và đánh giá tính hiệu quả của các cách xác thực
da yếu tố.
1.2 Mục tiêu nghiên cứu
- Tim hiểu về xác thực đa yếu tố dựa trên mật khẩu, TOTP.
- _ Tìm hiểu về cách xác thực và bảo vệ các mẫu sinh trắc học.
- _ Tìm hiểu về cách xác thực sử dụng sinh trắc của thiết bị (Device Fingerprints).
- Tìm hiểu cách sử dụng module phần cứng (Hardware Assisted) để bảo vệ các
thông tin dùng trong xác thực.
- Triển khai thực nghiệm và đánh giá tính hiệu quả trong việc xác thực trong
Telecare Medical Information System
1.3 Đối tugng nghiên cứu
- Các yếu tô được sử dụng trong quá trình xác thực.
- Tinh an toàn, bảo mật của các cơ chế xác thực.
- Cac ngữ cảnh ứng dụng.
1.4 Phạm vỉ nghiên cứu
- _ Xác thực đa yếu tố sử dụng mật khẩu, TOTP, sinh trắc vân tay, sinh trắc thiết bị
(hệ điều hành, GPU, CPU), module phần cứng hỗ trợ (TPM).
Trang 16- _ Xây dựng kịch bản và triển khai xác thực đa yếu tố trên mô hình multi server và
đánh giá tính hiệu quả cho ngữ cảnh xác thực trong Telecare Medical Information System.
1.5 Tinh mới và thực tiễn của đề tài
1.5.1 Tính mới của đề tài Khi Internet phát triển nhanh chóng, ngành chăm sóc sức khỏe cũng trải qua một sự thay
đổi hoàn toàn, trong đó hệ thống Thông tin Y tế Telecare (TMIS) đang thu hút sự chú ý.
Các lược đồ trong hệ thống TMIS đa số là các lược đồ lý thuyết chưa được triển khai thực tế, ở đây tác giả sẽ cải tiến và triển khai lược đồ trong thực tế.
1.5.2 Ý nghĩa thực tiễn của đề tài Việc nghiên cứu và triển khai các yếu tố dùng trong xác thực có thể có thể giúp tăng cường tính bảo mật của các hệ thống của doanh nghiệp trong thực tế.
Ngoài ra, việc triển khai xác thực đa yếu té và trao đổi khóa trong ngữ cảnh cu thé ở đây
là hệ thống TMIS có thé giúp người dùng ẩn danh và đảm bảo các thông tin được an
toàn.
1.6 Cau trúc khóa luận tốt nghiệp
Thông qua phan trình bày tổng quan về những nội dung sẽ nghiên cứu trong khoá luận tốt nghiệp, tác giả xin đưa ra cấu trúc cụ thể của khoá luận tốt nghiệp như sau:
- Chương 1: Mở dau.
- _ Chương 2: Xử lý dữ liệu sinh trắc học trong quá trình xác thực.
- _ Chương 3: Các yếu tố khác dùng trong xác thực.
- Chương 4: Lược dé xác thực và trao đổi khóa đa máy chủ trong hệ thống chăm
soc y tẾ.
- Chwong 5: Triển khai ứng dung và đánh giá.
- _ Chương 6: Kết luận và hướng phát triển.
Trang 17- Tai liệu tham khảo
Gy
Trang 18Chương 2 Xử lý dữ liệu sinh trắc học trong quá trình xác thực.
2.1 Giới thiệu
Biometric hay sinh trắc học có là từ có nguồn gốc từ hai từ: Bio nghĩa là cuộc sống vàMetric có nghĩa là đo lường Sinh trắc học có thể được chia thành hai loại: Physical (vậtlý) và Behavioral (Hanh vi) Sinh trắc học vật lý dựa trên việc đo lường các đặc điểm vật
lý của một người như: Khuôn mặt, mống mắt ,vân tay, Trong khi đó sinh trắc học hành
vi dựa trên việc đo lường các đặc điểm hành vi của một người như dáng đi, cử chỉ tay,lời nói, Dau vân tay là một trong những đặc điểm sinh trắc học được nghiên cứu nhiềunhất và xác thực sinh trắc học dựa trên dấu vân tay đã được sử dụng rộng rãi trong mộtloạt các ứng dụng hiện đại, chăng hạn như kiểm soát truy cập, giao dịch tài chính trênthiết bi di động và dịch vụ xin thị thực Mặc dù nhận dang dấu vân tay có nhiều lợi thếhơn so với xác thực dựa trên mật khẩu hoặc xác thực dựa trên mã thông báo, ví dụ: sựtiện lợi và bảo mật tốt, các mẫu vân tay, lưu trữ thông tin vân tay ban đầu của ngườidùng, sẽ dễ bị tan công nêu không được bảo vệ, bởi vì kẻ tan công có thé sử dụng cácmau dấu vân tay bị đánh cap dé xâm phạm quyền riêng tư và danh tính Dé đảm bao sự
an toàn và tính toàn vẹn của người dùng dit liệu vân tay thô, điều quan trọng là phải bảo
vệ các mẫu vân tay [20] Ở khóa luận này tác giả sẽ trình bày 2 phương pháp để bảo vệ
các mau vân tay là Cancelable Biometrics va fuzzy extractor.
2.2 Trích xuất đặc trưng dựa trên Minutia Cylinder-Code
Mô tả minutiae cục bộ được giới thiệu dựa trên cấu trúc đữ liệu 3D (được gọi là hìnhtrụ), được xây dựng từ khoảng cách và góc bất biến trong vùng lân cận của mỗi minutiae.Các hình trụ có thé được tạo bắt đầu từ một tập hợp con của các tính năng bắt buộc trongcác tiêu chuẩn như ISO / IEC 19794-2 (2005) [16] Đặc biệt, việc sử dụng vị trí và hướng
của minutiae, nhưng không phải kiểu minutiae và chất lượng minutiae Trên thực tế,
kiểu minutiae không phải là một tính năng mạnh mẽ và định nghĩa chất lượng minutiae
không rõ ràng vê mặt ngữ nghĩa trong các tiêu chuân (và có thê dân đên các van dé vê
Trang 19khả năng tương tác) Nhờ sự bat biến của hình trụ, mã hóa chiều dài cố định và hướngbit, một số chỉ số đơn giản nhưng hiệu quả có thé được xác định dé tính toán hình trutương tự Bốn kỹ thuật tính điểm toàn cầu sau đó được đề xuất dé kết hợp các điểm tươngđồng cục bộ thành một điểm số toàn cầu duy nhất biểu thi sự giống nhau tông thé giữahai dấu vân tay Những ưu điểm chính của phương pháp Minutia Cylinder-Code (MCC)
[10] là:
e MCC là một phương pháp tiếp cận theo bán kính cố định và do đó nó chịu đựng
những minutiae bị thiếu và sai tốt hơn phương pháp tiếp cận dựa trên hàng xómgan nhất
e Không giống như các kỹ thuật bán kính cô định truyền thống, MCC dựa vào mã
hóa bat biến có độ dài có định cho mỗi minutia và điều này làm cho việc tính toán
cục bộ cấu trúc tương đồng đơn giản hơn
e Các van đề về biên giới được quản lý một cách khéo léo mà không thêm gánh
nặng trong các giai đoạn mã hóa và đối sánh
e Biến dạng cục bộ và lỗi trích xuất tính năng nhỏ được giảm nhờ việc áp dụng trơn
tru hàm (tức là khả năng chịu lỗi) trong giai đoạn mã hóa.
e© MCC xử lý hiệu quả các vùng vân tay nhiễu nơi các thuật toán trích xuất minutiae
có xu hướng đặt nhiều minutiae gia mao (gan nhau), diéu nay duoc thuc hién boi
hiệu ứng bão hòa được tao ra bởi một chức năng giới han.
e Ma hóa định hướng bit (một trong những triển khai có thê có của MCC) làm cho
hình trụ phù hợp cực kỳ đơn giản và nhanh chóng, giảm nó thành một chuỗi cácbit-wise operations (ví dụ: AND, XOR) có thé là được thực hiện hiệu quả ngay
cả trên cpu câu hình bị hạn chê.
Trang 202.2.1 Mô tả biểu diễn MCCMCC gắn các biểu diễn cục bộ cho mỗi minutia Mô tả này bao gồm quan hệ về khoảng
cach và hướng giữa minutia và các minutia lân cận và có thé được biéu diễn thuận tiện
như một hình trụ có đáy và chiều cao liên quan đến không gian và hướng tương ứng
Với T= {m1,m2, ,mn} là một mẫu minutiae ISO/IEC 19794-2: mỗi minutia m là một
bộ ba m = {Xm Vin 9m}, với Xm và Ym là vị trí minutia, m là hướng minutia (nằm trong
khoảng [0, 27)).
Hình 2-1: Chi tiết hình trụ [10]
Hình trụ được bao bọc bên trong một hình lập phương có đáy theo hướng minutia 6,,,
hình trụ được rời rac hóa thành Nc = Ns x Ns X Np hình khối, mỗi khối sẽ có diện
C đc TÀ ` ped ` , 2R ` 2R
tích đáy la As x A, và chiêu cao là Ap, trong đó As = x và Ap= vn
Ss D
Trang 22Đối với mỗi 6 (i, j,k), một trị số C,, (i, j,k) được tính bằng cách tổng hợp các đóng góp
x ^ ` Zz 2 m.
từ moi minutia 7n; thuộc hàng xóm Nom cua 7j j:
Với 3ø là bán kính của vùng lân cận như trong hình và d;(m, p) là khoảng cách euclide
giữa minutia m và điểm p Được biéu diễn như trong hình 2-4
Hình 2-4: biểu diễn mặt cắt của hình trụ được liên kết với m [10]
Với đóng gói theo khoảng cách của ?m¿ vào cell (i, 7, k), dựa trên khoảng cách euclidean
của m; và p7 được định nghĩa như sau:
Trang 23Cn(m¿, dọy) = Gp (dj(dø¿, dạ(m, m,)))
Với dd (6), 02) là sự khác biệt giữa hai góc 6,, 02:
Và dạ(m¿,mm;) là sự khác biệt về hướng giữa hai minutiae:
e V = [0,1]U {invaild} là ham tập hợp đích.
© C(m,, pi") va C2 (m;, døy) là đóng góp theo khoảng cách và theo hướng như
đã nêu ở trên
oe ( m) _ pa neu ds(m, pi") <Rva Pi € Convyy,,(T, Q)
m\Puj invaild nếu thuộc các trường hợp con lại
11
Trang 24Trong đó Convyy,,(T, 6) là bao lồi [30] của minutiae trong T
e_ W() = Z(v, Wy, Ty) là ham sigmoid, được kiểm soát bởi hai tham số (up, Tw)
dé giới hạn hàm kết quả trả về trong khoảng [0,1], hàm sigmoid được định nghĩa
sáng màu thê hiện tại đó giá trị cao hơn
Một biểu diễn hình trụ Cy được coi là không hợp lệ nếu:
12
Trang 25e Có ít hơn mínyc 6 hợp lệ trong hình trụ.
e Có ít hơn miny minutia đóng góp vao hình trụ
Sau khi các hình trụ không hợp lệ bi loại bỏ sẽ còn lại các hình trụ biểu diễn cho cácminutia của vân tay Hình 2-6 biểu diễn một mẫu minutia và ba hình trụ hợp lệ từ hình
trụ tương ứng
Hình 2-6: Minh hoa ba hình trụ biểu diễn cho ba điểm minutia của vân tay [10]
2.2.2 Tính toán độ tương đồng giữa các hình trụ:
Sự tương đồng giữa hai hình trụ có thé được định nghĩa đơn giản bang cách sử dụng
thước đo tương quan vector, như được mô tả trong các đoạn sau:
13
Trang 26Cho một hình trụ C,,, với lin : Is x Is x Ip > N là một hàm tuyến tính hóa các chỉ số
của hình trụ:
lin(,7,k) = (k — 1) - (Ns)? + Ợ — 1)-Ns +i
Và với c„ € VN là vector có nguồn gốc từ C,, (V là một tập hợp đích):
CmllinG, j,k)] = Cn Gi, K)
Cho hai minutiae a va b, với c„ va Cp là các vector có nguồn gốc từ hình trụ Œ„và Œp:
Cq[t] và cp[t] được coi là matchable khi và chỉ khi c,[t] # invaild A cp[t] # invaild.
Với cạIp,cpjạ € [0,1]%¢ là hai vector có nguồn gốc từ c„ và Cy được coi là matchable
y(a,b) ={ ||ea|| + [leva]
0 nếu thuộc các trường hợp còn lại
néu C, va C, mathchable
Trong đó, hai hình tru có thé được coi là mathchable nếu các điều kiện sau được đáp
ứng:
e Sự khác biệt về hướng giữa hai minutiate không lớn hơn 5g (dg(a, b) < ðạ)
e Có ít nhất min tương ứng các phan tử trong hai vector c„ và cy mathchable
14
Trang 27© [eal + |[csall # 0.
2.2.3 Triển khai dựa trên bitCác đặc điểm của cấu trúc và sự tương đồng được giới thiệu trong các phần trước làmMCC tắt thích hợp cho một triển khai dựa trên bit Biêu diễn MCC hình trụ có thể đượcbiểu diễn dưới dang bit nhờ vào thay đôi hàm sigmoid:
1néuv > trụ
0 nếu thuộc các trường hợp con lại
Pair(v) =
Trong một triển khai như vậy, một hình trụ C,, có thé được lưu trữ dưới dang vector
cm, Em € {0,1}Ÿc, trong đó cạ lưu trữ các giá trị cell và êm biéu thị tinh hợp lệ của cell
1néuC,, (i,j,k) = 1
lin(i.j Z
CmUlin(,j, )] lo nếu thuộc các trường hợp con lại
1 nếu C,, (i, j,k) # invaild
0 nếu thuộc các trường hop con lại
ê„[Mn(,j,k)] = |
Trong thực tế, vector ê„có thé được sử dụng làm bit-mask dé chon bit hợp lệ trong cạ;:
Cạ|p =Cq AND Cap» Cola = Cp AND Cap
Với AND biểu thị bitwise-and giữa hai bit-vectors va €gy = ê„ AND êp; Cuối cùng, điểmtương đồng giữa hai hình trụ có thé là được tính như sau:
1 ||ca¡› XOR c„¡ |
Voi(4,b) = | ||ea|| + ||c»ialÌ
0 nếu thuộc các trường hop con lại
néu C, va C, mathchable
Với XOR biểu thi bitwise- exclusive-or giữa hai bit-vectors Hình là một vi dụ về hình
trụ thu được bằng cách sử dụng triển khai dựa trên bit
15
Trang 28Hình 2-7: Biéu thị các giá trị ô của hình trụ được liên kết với minutia (black = 0, white
tả trong hình 2-8 Do các vấn đề về bao mật, việc đối sánh giữa các tệp tham chiếu mau
và truy vấn diễn ra trong miền đã chuyên đổi, nơi mà cùng một phép biến đổi được ápdụng cho tệp tham chiếu truy vấn Theo yêu cầu của các nguyên tắc chung về bảo vệmẫu sinh trắc học, các mẫu vân tay có thể hủy phải có các đặc tính sau [26]:
16
Trang 29e_ Tính không thể đảo ngược (Non-invertibility): Sẽ không khả thi về mặt tính toán
dé khôi phục đữ liệu vân tay ban đầu từ mau đã chuyền đôi
e Tính không liên kết (Unlinkability) và tính đa dạng (Diversity) : Các mẫu được
tạo từ cùng một dấu vân tay nên khác nhau và không liên quan cũng như khôngliên kết trong các ứng dụng khác nhau
e Khả năng thu hồi (Revocability): Một mẫu mới có thể được cung cấp dé thay thế
Hình 2-8: So đồ hệ thống sinh trac học có thé tái sử dung
2.3.2 Một số lược đồ sinh trắc học có thé tái sử dụng
2.3.2.1 Lược đồ sinh trắc học có thé tái sử dụng dựa trên ham băm
Index of Max
Phép băm IoM [17] lay một vecto vân tay có độ dài cố định (sau đây gọi là vecto vân
tay) làm đầu vào; do đó trước tiên tác giả đưa ra một mô tả ngăn gọn về vectơ vân tay và
sau đó theo sau là hàm băm IoM
17
Trang 302.3.2.1.1 Globally Ordered Fixed-Length Fingerprint Vector
Như trong [18], việc tạo các vector vân tay, bao gồm ba bước chính: tức là minutiae
descriptor extraction, kernel learning-based transformation và feature binarization Vi
băm IoM nhận một vecto có gia tri thực là đầu vào, do đó bỏ qua bước feature
binarization Các bước tao vector vân tay như sau
¢ Minutiae descriptor extraction,Ø Minutia Cylinder-Code được đề cập ở phan 2.2
sẽ được sử dụng ở bước này.
e Kernel matrix computation Cho Q = {Qf()|¡ = 1, ,N;} là một tập hợp các
mau đào tạo MCC và N, biểu thị tổng số của 1 Một kernel matrix K € RNe*Nt
sau đó được tính với ham kernel được đưa ra trong (2), với Succ € [0,1] là MCC dissimilarity measure và o là spread factor.
K ij) = k(9“@) 9/())
;ẠÀNZ
= exp(—(1 — Swcc(,j)) /2ø”) (2)
e Với K, projection matrix P € RNt*4, tức là các đặc trưng của the kernel principal
component analysis (KPCA) [18] có thể được suy ra, trong đó d biểu thị số lượngkích thước đầu ra mong muốn
e_ Với 0# là MCC descriptor query instance, 04 matched đầu tiên với mọi mẫu
training 0'(i) với 1 < i < N¿ Sau đó, một vector v € RN¢t có thé được hình thànhbằng việc nối N, matching score v;
Trang 31x = VP € RỶ (5) với ÿ € RẦ: và PE RW:xẻđ
2.3.2.1.2 Uniformly Random Permutation (URP)-Based IoM hashing
Thanh phan chính của hàm băm JoM dựa trên URP là hoán vị ngẫu nhiên đồng nhất kế
thừa từ hàm băm WTA và được tăng cường thêm bởi the Hadamard product operation.
Giả sử một vecto đặc trưng x €_RỶ và m hàm băm độc lập h,(x) € [1,k]|i = 1, ,m
trong đó mỗi ham băm bao gồm tích Hadamard bậc p Do đó, mã băm IoM dựa trên URPđược tạo ra bằng cách nối các đầu ra từ m hàm băm độc lập Quy trình 5 bước của hàm
băm IoM dựa trên URP như sau:
1) Hoán vị ngẫu nhiên: Với mỗi h (x), tạo ra một tập hoán vị Ø, được tạo ra từ p độc
lập hạt hoán vi đồng chất ngẫu nhiên Sau đó, Sau đó, x được hoán vị năng suất p
vector hoán vi, x; € AGS “ae
2) Hadamard Product Vector Generation: Tao một p-order Hadamard vector product
bang cách thực hiện phép nhân element-wise trên vectơ hoán vị p, như là X =
;-i(8) € Rẻ
3) Với mỗi X, chọn k phan tử đầu tiên trong đó 1 <k <d
4) Ghi lại chỉ số của giá tri lớn nhất trong k phần tử đầu tiên (hoặc k-size window
cho ngắn gọn) và giá trị chỉ số được lưu trữ đưới dạng t € [1, k]
5) Lặp lại bước 1 đến bước 4 với các hoán vị khác nhau {Ót¡|[= 1, , q, E=
1, ,m} và xây dung mã băm IoM dựa trên URP,
tyrp = {tị € [L k]|Í = 1, , m}
Mã giả thuật toán được biểu diễn như sau:
19
Trang 32Algorithm: Uniformly Random Permutation based IoM hashing
x là vector đặc trưng dau vào, bậc p cua Hadamard product, sô hoán vi ngau nhiên m, window size k
Đối với mỗi tập hop hoán vị {Ø,¡|l = 1, , q, i= 1, , mm}
Bước 1: Hoán vị các phần tử trong x dựa trên 6¡¡ X = perm(x), perm(.) là hàm
hoán vị ngẫu nhiên
Bước 2: Khởi tạo i” hashed code t; = 0
Step 3: Khởi tao hadamard product vector và dau ra là hashed codes
Forj=1:k
Đặt XG) = Mar &% ())
Nếu x(j) > X(t;) thì t; = j
End for
Đầu ra: Hashed code fuạp = {t; € [1, k]|i 1, , m}
2.3.2.1.3 Matching các ham băm IOM
Hàm băm IoM tuân theo ranking based LSH dam bao rang hai vector vân tay giống nhau
có xác suất đụng độ cao hơn, ngược lại các vector vân tay khác nhau dẫn đến xác suất
đụng độ thấp hơn Giả sử có hai vector, vector được trích xuất từ hàm băm từ mẫu đãđăng ký tạ = {ti |i = 1, ,m} và vector được trích xuất từ hàm băm từ truy van tạ =
20
Trang 33tị |j = 1, ,m} và S (t°,t# ) đại điện cho xác suất đụng độ giữa 2 vector trên, nói
cách khác P | = t7] = S(f,tf?) với i= 1, , m Khả năng va cham cao có nghĩa là
khả năng cao của £°,£# giống nhau và ngược lại Ta có:
Cm:
Cm = [Om Cm) ()
Với:
Cm = lênm(1),êm(2), , êm(S)] (2)
Trong các biểu thức trên, Em (i) biéu thi tinh hop lệ cua cell - 0 có nghĩa là "In-valid cell"
và 1 "Valid cell", trong d6i=1,2, ,S với S =(N, x Ng), và c„() lưu trữ giá tri cell,
21
Trang 34trong đó j = I,2, , N voi N = (N, x N, x Np) Các tham số N, và Np là số cell trêncylinder base và số cylinder sections(tiết diện) tương ứng.
Mặc dù các mẫu MCC được coi là một trong những trong việc đối phó với sự không
chắc chắn về dau vân tay, nó không đảm bảo về mặt an toàn Bởi vì các cylinder có thé
được đảo ngược để xây dựng lại từ các MCC cylinders minutia [10] Do đó, dé ngăn các
cylinders không bị đảo ngược trong khi khai thác lợi thế của việc khai thác tính năngchất lượng cao của MCC, mô hình Dyno-key [5] được sử dụng để tạo vectơ nhị phân
mới và không thê đảo ngược.
2.3.2.2.2 Lược đồ Dyno-key
Trong phan này, tác giả trình bày lược đồ Dyno-key, là khóa dé tạo các mẫu có thể hủy
bằng cách chuyền đôi mã nhị phân của MCC vectơ c,, không đảo ngược Ý tưởng trung
tâm của mô hình Dyno-key là việc sử dụng các khóa ngẫu nhiên động cho các mục đíchchuyền đôi tính năng Dựa trên các khóa được tạo ngẫu nhiên, các phần tử của vectơ tínhnăng nhị phân của MCC được chọn động dé thực hiện dựa trên khối các phép toán logic.Những yếu tổ đó sẽ bị loại bỏ sau đó dé tăng tính bảo mật của các vecto đặc trưng nhịphân kết quả Như vậy cũng làm tăng thêm tính không chắc chắn cho các tính năng MCCban đầu Bang cách chuyền đổi các tính năng nhị phân của MCC theo cách không thé
thay đổi, mô hình Dyno-key làm phát sinh các vectơ nhị phân mới với độ dài giảm Nó
có tác dụng tương tự như giảm kích thước nhưng được hướng dẫn bởi các khóa ngẫu
nhiên động Sơ đồ khối của mô hình Dyno-key được minh họa trong hình
Từ vectơ nhị phân c,, của MCC ma vectơ bit ¢,, trong (2) lưu trữ tính hợp lệ của 6, trong
khi bit-vector em trong (3) lưu trữ các giá trị của ô, chứa thông tin liên quan đến minutia
Do đó, điều quan trọng là để bảo vệ các vectơ bit này, đặc biệt là cm Đề đạt được điềunày, mô hình Dyno-key bao gồm ba bước
Bước 1: Tạo một vectơ ngẫu nhiên k chiều dài L, được viết đưới dạng
22
Trang 35k = [ky, kp, , k,] (4)
Với l <L<N, và tat cả các k; thuộc k, với J = 1,2 ,L, là số nguyên dương sao chovới km # k„ với mọi m ¥ n Vecto ngẫu nhiên k hoạt động giống như một vectơ chỉ số,chịu trách nhiệm chọn các giá trị của cell từ bit-vectơ cạ có cùng chỉ số với các giá trịcua k; trong k, với j = 1, 2 , L Quá trình này được trình bày chi tiết trong Bước 2
Bước 2: Khởi tạo vecto nhị phân ?„ và Ym Vectơ nhị phân z„ được hình thành bang
cách trích xuất các phan tử từ c,, trong (3), có chỉ số là kj, với j = 1, 2 , L Nói cáchkhác, các phan tử của vector nhị phân 7,, được tạo thành từ c,, (kj), voij=1,2 ,L Vìvậy, vecto nhị phan T„ có chiều dài L, được biéu diễn như sau:
Tạ = (tm), rm(2), , r„(L)] ()
Vector nhị phân ?„ sẽ bi loại bỏ sau khi dựa trên khối logic ở bước 3 Vector nhị phân
Ym được xây dựng như sau:
Ym = oad cal (7)
Với ¢,, được xác định trong (2), va x„ chứa phan còn lại các phần tử của cm sau khi các
phan tử được lập chỉ mục bởi kị, với j = 1, 2 L, được lấy khỏi c„ Từ (7) suy ra rang
vectơ nhị phân y,, có độ dài S +N-L
Bước 3: Chia y„, thành các khối L và thực hiện logic dựa trên khối với rz„, sau đó Tp, bị
1,2, , L, có thể miêu tả như sau:
vụ = [va D, 94? 2), Yr WD] (8)
23
Trang 36trong đó chiều dài của khối yU là W = [(§ +N - L)/L] sau đó thực hiện XOR dựa trên khối giữa khối yva Tm; như sau:
tự như dấu vân tay mẫu Ở day, sử dụng ký tự t và q dé phân biệt giữa mẫu và truy van
dau vân tay, nên Vf và 1! lần lượt đại diện cho mẫu sau khi đã biến đổi và vector truy
van nhị phân, tương ứng với cylinder cf, trong mẫu va cylinder c;! trong truy van.
Sau khi có được các vectơ nhị phân được bảo vệ bằng cách sử dụng Dyno-key model, từ
¿(2 ta có được 2 bit-vectors ô# (0) và vf,(v7).Trong đó độ dài của 8ƒ, và 67 là S
và độ dài của vf, và ve là N-L Trong thực tế, vectors BE và of được xem như là masks dé chọn các bit hợp lệ từ vé, và 1z tương ứng Sau đó, xử lý bit tương tự như trong
bit-[10] ta có:
t ^ t A
0 ịm = via Oman» vil! = vIn Omn (11)
Với A là bitwase AND va Onn = 05, A Bf
Giá trị đo độ giống nhau giữa 1t va V," sẽ được tinh như sau:
24
Trang 37Với @ là bitwase XOR và || ||; là 2-norm của vector Khi đó S(*, V2) thuộc khoảng
[0,1] sẽ chỉ ra sự giống nhau giữa cylinder hợp lệ trong mẫu và cylinder hợp lệ trongtruy vấn Khi các điểm tương đồng cục bộ giữa tất cả các trụ hợp lệ trong mẫu và dấuvân tay truy van được tinh bang cách sử dung (12), một gia tri đại diện cho sự giốngnhau dấu vân tây mẫu và dấu vân tay truy vấn sẽ được xác định theo thuật toán Local
Greedy Similarity trong MCC SDK [10].
2.3.3 Triển khai và kết qua thực nghiệm
Đánh giá hiệu suất là quan trọng đối với tất cả các phương thức sinh trắc học và đặc biệtđối với nhận dạng vân tay, đang nhận được sự quan tâm rộng rãi dé xác minh danh tính
công dân và nhận dạng trong các ứng dụng quy mô lớn Đánh giá rõ ràng và đáng tin cậy
về hiệu suất của công nghệ nhận dạng dau vân tay hiện tại là điều bắt buộc đề hiểu nhữnghạn chế của nó và giải quyết trong tương lai
Ở đây tác gia, sẽ tập trung thử nghiệm thuật toán trên database FVC2006 [13][35] cụ thé
là database DB2 với số lượng vân tay là 150 và số lượng ảnh của mỗi vân tay là 12 đểđánh giá thuật toán đã đề xuất là Dyno-key và Index-of-Max Hashing
Database FVC-2006 DB2
Số lượng ảnh vân tay 150
Số lượng ảnh của mỗi vân tay 12
Độ phân giải 569 DPI
Loại cảm bién Quang học
Kích cỡ hình 400 x 560
Chất lượng hình ảnh Tốt - Trung bình
Bảng 2-1: Mô tả FVC-2006 DB2
Tác giả sẽ thực nghiệm bang ngôn ngữ python 3.8 với cau hình PC Intel core ¡7-8750
với 2.2 Ghz processor và 16 GB ram Hiệu suất chính xác của phương pháp trên được
25
Trang 38đánh giá băng EER [23] (tý lệ lỗi ngang nhau) Tỷ lệ EER là tỷ lệ mà ở đó tỷ lệ FAR và
FRR bằng nhau với FAR là tỷ lệ chấp nhận sai và FRR là tỷ lệ từ chối sai Tỷ lệ EER
được thể hiện trong bảng 2-2
Methods EER (%) với FVC 2006 Threshold
e_ Bộ trích xuất dữ liệu sinh trắc học [12] bao gồm một cặp thuật toán Gen (được sử
dụng một lần, lúc đăng ký) nhận giá tri nguồn vào là w, tạo ra một khóa r và mộttrợ giúp công khai p Thuật toán thứ hai là Rep lấy giá tri trợ giúp p và một giá trịgần với w là w’ dé tao ra khóa r
e Bộ trích xuất dit liệu sinh trắc học có thé sử dụng lại [7] vẫn an toàn ngay cả khi
người dùng đăng ký các giá trị giống nhau hoặc tương quan nhiều lần Ví dụ: nếu
nguôn là sinh trac học, người dùng có thé đăng ký cùng một sinh trắc học với các
tổ chức khác nhau Khả năng tái sử dụng đặc biệt quan trọng đối với sinh trắc họckhông thé đã thay đôi hoặc được tạo Nó cũng hữu ích trong các ngữ cảnh khác,chăng hạn như đề cho phép người dùng sử dụng lại cùng một mật khẩu trực quantrên nhiều dịch vụ hoặc để tạo một mã thông báo vật lý duy nhất (như là PUF) cóthê sử dụng cho nhiều ứng dụng
© Cần lưu ý rằng các bộ trích xuất dit liệu sinh trắc học cho trường hợp không mờ
[11] (tức là không có p và Rep) có thé được xây dựng bằng cách sử dụng mật mã
có khả năng chống rò ri Tuy nhiên, việc thêm kha năng chịu lỗi làm cho van dé
khó hơn Hầu hết các cấu tạo của bộ trích xuất dữ liệu sinh trắc học không thể tái
26
Trang 39sử dụng [7] Trên thực tẾ, việc xây dựng bộ trích xuất dữ liệu sinh trắc học có thé
tái sử dung [11] yêu cầu các mối quan hệ rất cụ thé giữa các giá trị w;, điều này
không giống với một đầu vào thực tế
e Ở khóa luận này, nhóm sử dụng bộ trích xuất dit liệu sinh trắc học được gọi là
sample-then-lock [9] được bảo mật ngay cả khi nhiều giá trị đầu vào w¡ được sử
dụng trong Gen tương quan tùy ý, miễn là độ mờ của bộ trích xuất dữ liệu sinh
trắc học được bảo mật cho từng w¿ riêng lẻ Được xây dựng dựa trên tủ khóa kỹ
thuật số [8] và được xây dựng đề xử lý nhiều đầu vào khác nhau Bộ trích xuất dữ
liệu sinh trắc học được chứng minh là an toàn nếu đối với một số tham số k đãbiết, chuỗi con được tạo thành bởi các bit ở k một cách ngẫu nhiên các vị trí đượcchọn trong w là không thé đoán được (nghĩa là có minentropy là siêu hàm số làtham số bảo mật).Các nguồn có tính năng này được gọi là “sources with high-
entropy samples." Yêu cầu này trái ngược với hầu hết các cau trúc của bộ trích
xuất mờ yêu cầu w phải có đủ minentropy
2.4.2 Thuật toán Sample-then-lock
Thuật toán (sample-then-lock) gọi Z là một bảng chữ cái, đặtw = w¡, , w„ạ là nguồn
với a-entropy k-mẫu, trong đó Wj trên trường Z Gọi là 1 là một tham số Đặt (lock,unlock) là một | -composable khóa kỹ thuật số an toàn(secure digital locker) với error y
(với các khóa K-bit và các giá trị trên Z*).
Thuật toán gồm hai hàm Gen và Rep như sau:
Trang 40II.c = HMAC(h,,w,,, w;,„) ® (secrer||0128)
IV.Set pi = (Cy jit, > Jin)
Trong đó 1 = n°*) log= trong đó 6 là error parameter 6
2.4.3 Triển khai và kết qua thực nghiệm
Ở đây tác giả, sẽ tập trung thử nghiệm thuật toán trên database FVC2006 cụ thê làdatabase DB2 (bảng 2-1) với số lượng vân tay là 150 và số lượng ảnh của mỗi vân tay là
12 Ngôn ngữ được sử dụng ở đây là python 3-8 với cau hình PC Intel core ¡7-8750 với2.2 Ghz processor và 16 GB ram và các mẫu vân tay sẽ được trích xuất đặt trưng như ởchương 2.2 dé đánh giá tỉ lệ chính xác của khi nhận diện các mẫu vân tay Bảng 2-3 miêu