nghiên cứu sử dụng giọng nói trong xác thực và mã hóa dữ liệu trên thiết bị di động và xây dựng hệ thống demo trên android

93 696 4
nghiên cứu sử dụng giọng nói trong xác thực và mã hóa dữ liệu trên thiết bị di động và xây dựng hệ thống demo trên android

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA TP. HCM TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH BK TP.HCM LUẬN VĂN TỐT NGHIỆP ĐẠI HỌC NGHIÊN CỨU SỬ DỤNG GIỌNG NÓI TRONG XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRÊN THIẾT BỊ DI ĐỘNG VÀ XÂY DỰNG HỆ THỐNG DEMO TRÊN ANDROID HỘI ĐỒNG: Hệ thống thông tin GVHD: PGS. TS Đặng Trần Khánh GVPB: ThS. Trương Quỳnh Chi SVTH 1: Lê Phạm Tuyên(50802487) SVTH 2: Dương Tử Huy(50800768) SVTH 3: Lê Trảo Việt Cường(50800240) TP. HỒ CHÍ MINH, THÁNG 12 NĂM 2012 ii LỜI CẢM ƠN Chúng em xin chân thành cảm ơn Khoa Khoa học và Kỹ thuật máy tính-trường Đại học Bách Khoa đã tạo điều kiện cho chúng em thực hiện đề tài luận văn tốt nghiệp này. Chúng em xin gửi lời cảm ơn sâu sắc đến Thầy Đặng Trần Khánh đã rất tận tình hướng dẫn chúng em trong suốt thời gian thực hiện đề tài, thầy đã cung cấp không ít tài liệu cũng như cho chúng em những ý tưởng thú vị và đây những động lực lớn lao để chúng em thực hiện luận văn này. Chúng em xin chân thành cảm ơn đến các thầy, cô trong nhóm nghiên cứu DSTAR đã cho chúng em những ý kiến đóng góp quý báu trong quá trình thực hiện đề tài; xin gửi lời cảm ơn chân thành đến các Thầy và các Cô trong Khoa đã truyền đạt cho chúng em những kiến thức bổ ích, giúp chúng em có được một nền tảng lý thuyết và những kỹ thuật căn bản thiết yếu. Chúng con xin được bày tỏ lòng biết ơn sâu sắc đối với ông bà, cha mẹ, người luôn luôn quan tâm chăm sóc, cả về mặt vật chất lẫn tinh thần, giúp cho chúng con yên tâm, tập trung vào công việc học tập và nghiên cứu. Cuối cùng, xin được nói lời cảm ơn đến các anh chị, bạn bè đã giúp đỡ, khích lệ cũng như phê bình, góp ý giúp chúng em hoàn thành công việc một cách tốt nhất. Tp. Hồ Chí Minh, 12/2012 SVTH Lê Phạm Tuyên Dương Tử Huy Lê Trảo Việt Cường iii LỜI CAM ĐOAN Chúng tôi xin cam đoan đây là công trình nghiên cứu của bản thân chúng tôi, được xuất phát từ yêu cầu của luận văn cũng như mong muốn cá nhân. Các số liệu, tư liệu, mã nguồn tham khảo có nguồn gốc rõ ràng tuân thủ đúng nguyên tắc và kết quả trình bày trong luận văn thu thập được trong quá trình nghiên cứu là trung thực chưa từng được ai công bố trước đây. iv TÓM TẮT Trong luận văn này, chúng tôi trình bày nghiên về cứu sinh trắc học giọng nói và việc sử dụng giọng nói để xác thực và mã hoá dữ liệu người dùng. Một hệ thống xác thực điển hình gồm hai quá trình đăng ký và xác thực. Khi sử dụng giọng nói làm thông tin để xác thực, hệ thống trải qua các bước sau đây:  Quá trình đăng ký o Thu dữ liệu giọng nói. o Rút trích vector đặc trưng từ dữ liệu giọng nói. o Sử dụng một giải thuật sửa lỗi để tạo ra thông tin trợ giúp, thông tin này là duy nhất đối mỗi đặc trưng. o Tạo khoá từ vector đặc trưng để sử dụng cho mã hoá và giải mã dữ liệu.  Quá trình xác thực o Thu dữ liệu giọng nói o Rút trích vector đặc trưng từ dữ liệu giọng nói. o Khôi phục lại vector đặc trưng ban đầu bằng cách sử dụng cùng giải thuật sửa lỗi và thông tin trợ giúp sinh ra ở quá trình đăng ký. Nếu khôi phục thành công, xác thực thành công; ngược lại, xác thực thất bại. o Tạo khoá từ vector đặc trưng để sử dụng cho mã hoá và giải mã dữ liệu. Chúng tôi cũng trình bày một hệ thống đề nghị, sử dụng sinh trắc học giọng nói để xác thực và mã hoá dữ liệu trên thiết bị di động sử dụng Android. Hệ thống đã được kiểm tra trên 295 mẫu giọng nói (29 người) với tỉ lệ với tỉ lệ xác thực thành công xấp xỉ 85%. v ABSTRACT In this thesis, we present our research about using voice for authentication and data encryption/decryption. A typical authentication system involves two phases: enrollment and authentication. When using voice as the trait for authentication, the following steps are done:  Enrollment o Capture the voice signal o Extract the feature vector from input signal o Apply an Error Correction Algorithm on feature vector to generate the unique helper data. o Generate key from this feature vector for data encryption/decryption.  Authentication o Capture the voice signal o Extract the feature vector from input signal o Recover the original feature vector by applying the same Error Correction Algorithm together with the helper data on the feature vector. If the recover succeeds, the authentication succeeds; otherwise fails. o Generate key from this feature vector for data encryption/decryption. We also present our proposed system which uses voice for authentication. This system has been tested using our recorded audio library. The library contains 295 voice samples of 29 people. The correction rate of authentication is about 85%. vi MỤC LỤC LỜI CẢM ƠN ii LỜI CAM ĐOAN iii TÓM TẮT iv ABSTRACT v MỤC LỤC vi DANH MỤC CÁC TỪ VIẾT TẮT ix DANH MỤC HÌNH x DANH MỤC BẢNG xiii CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI 1 1.1 Gi ới thiệu 1 1.1.1 Định nghĩa sinh trắc học 1 1.1.2 Sự cần thiết của sinh trắc học 3 1.2 Mục tiêu đề tài 4 1.2.1 Nhiệm vụ 4 1.2.2 Những vấn đề không thuộc phạm vi đề tài 5 1.2.3 Phương pháp thực hiện 5 1.3 Bố cục luận văn 6 1.3.1 Chương 1: Giới thiệu đề tài 6 1.3.2 Chương 2: Cơ sở lý thuyết 6 1.3.3 Chương 3: Các nghiên cứu liên quan 6 1.3.4 Chương 4: Phân tích và thiết kế hệ thống 6 1.3.5 Chương 5: Tổng kết đánh giá 6 Chương 2: CƠ SỞ LÝ THUYẾT 7 2.1 Rút trích vector đặc trưng từ giọng nói 7 vii 2.1.1 Lấy mẫu giọng nói 7 2.1.2 Tiền xử lý mẫu giọng nói 10 2.1.3 Rút trích vector đặc trưng từ mẫu tín hiệu giọng nói 13 2.2 Kỹ thuật sửa lỗi 17 2.2.1 Kỹ thuật lặp (repetition) 17 2.2.2 Kỹ thuật kiểm tra chẵn lẻ 18 2.2.3 Mã Hamming 18 2.2.4 Mã sửa lỗi Reed Solomon 19 2.3 Tổng quan về mã hóa 28 2.3.1 Tổng quan 28 2.3.2 Các mô hình mã hóa và giải mã 32 CHƯƠNG 3: CÁC NGHIÊN CỨU LIÊN QUAN 38 3.1 Hệ thống mã hóa bằng cách tạo khóa dựa trên tròng mắt người 38 3.1.1 Mô hình hệ thống 38 3.1.2 Quá trình rút trích đặc trưng 39 3.1.3 Mã hóa và giải mã 41 3.1.4 Kết quả thực nghiệm và phân tích 42 3.2 Sinh trắc học khuôn mặt và phương pháp nhận dạng Eigenfaces . 43 3.2.1 Giới thiệu 43 3.2.2 Phương pháp Eigenfaces 44 CHƯƠNG 4: PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG 48 4.1 Phân tích, thiết kế hệ thống 48 4.1.1 Mô tả hệ thống 48 4.2 Các thành phần của hệ thống 52 4.2.1 Thành phần thu nhận giọng nói 52 4.2.2 Thành phần rút trích đặc trưng sinh trắc 53 4.2.3 Thành phần chuẩn hóa 56 viii 4.2.4 Thành phần sửa lỗi 58 4.2.5 Thành phần tạo khóa 59 4.2.6 Thành phần mã hóa và giải mã dữ liệu 59 4.3 Các quá trình của hệ thống 59 4.3.1 Quá trình đăng kí (Enrollment) 60 4.3.2 Quá trình xác thực hệ thống (Authentication) 60 4.3.3 Quá trình mã hóa và giải mã 61 Chương 5: TỔNG KẾT – ĐÁNH GIÁ 62 5.1 Kết quả thực nghiệm 62 5.1.1 Sử dụng giải thuật LPC để rút trích vector đặc trưng 62 5.1.2 Rút trích vector đặc trưng bằng giải thuật FFT 64 5.1.3 So sánh các kết quả thu được 68 5.2 Kết quả đạt được 70 5.2.1 Ưu điểm hệ thống 70 5.2.2 Nhược điểm hệ thống 70 5.3 Hướng phát triển 71 TÀI LIỆU THAM KHẢO 72 PHỤ LỤC 74 PHỤ LỤC 1: DEMO CHƯƠNG TRÌNH BIO-CRYPT-ANDROID 74 1. Yêu cầu và cài đặt 74 2. Demo các chức năng 74 2.1 Đăng ký thông tin 75 2.2 Xác thực người dùng 77 2.3 Mã hóa và giải mã 78 2.4 Phiên bản thu giọng nói trực tiếp 78 PHỤ LỤC 2: PHÂN CÔNG CÔNG VIỆC 80 ix DANH MỤC CÁC TỪ VIẾT TẮT LPC Linear Predictive Code FFT Fast Fourier Transform DFT Discrete Fourier Transform MFCC Mel Frequency Cepstral Coefficient PCM Pulse Code Modulation DSP Digital Signal Processing FRR False Reject Rate FAR False Accept Rate FMR False Match Rate FNMR False Non-match Rate ECC Error Correction Code PCA Principle Component Analysis MARF Modular Audio Recognition Framework DES Data Encryption Standard AES Advanced Encryption Standard RSA Ron Rivest, AdiSharmir and Leonard Adleman DSS Digital Signature Standard IDEA International Data Encryption Algorithm x DANH MỤC HÌNH Hình 2.1-1 Biểu diễn tín hiệu giọng nói theo thời gian 9 Hình 2.1-2 Mẫu tín hiệu giọng nói sau khi được chuẩn hóa 10 Hình 2.1-3 Mẫu tín hiệu giọng nói trước và sau khi khử khoảng lặng 11 Hình 2.1-4 Mẫu tín hiệu giọng nói theo miền tần số sau khi lọc lấy tần số thấp 12 Hình 2.1-5 Mô hình rút trích ra vector đặc trưng 13 Hình 2.1-6 Phân khung 14 Hình 2.1-7 Cửa sổ Hamming 15 Hình 2.1-8 Cửa sổ Hanning 15 Hình 2.1-9 Cửa sổ chữ nhật 15 Hình 2.2-1 Ánh xạ các phần tử cơ bản trong trường GF(8) 21 Hình 2.3-1 Mã hóa và giải mã 28 Hình 2.3-2 Mã hóa 29 Hình 2.3-3 Không gian khóa 30 Hình 2.3-4 Sơ đồ mã hóa khóa đối xứng 32 Hình 2.3-5 Sức mạnh của các giải thuật khóa đối xứng 34 Hình 2.3-6 Mô hình mã hóa sử dụng khóa bất đối xứng 35 Hình 2.3-7 Mô hình giải mã sử dụng khóa bất đối xứng 35 Hình 2.3-8 Các định dạng thông điệp 37 Hình 3.1-1 Mô hình hệ thống mã hóa 39 [...]... quát về hệ thống có áp dụng sinh trắc học trên thiết bị di động Thứ nhất: đề tài sẽ tập trung xây dựng một hệ thống xác thực và mã hóa dữ liệu tổng quát, mô tả đầy đủ các thành phần của hệ thống Đề tài sử dụng giọng nói làm phương thức sinh trắc để xác thực và mã hóa dữ liệu vì hầu hết thiết bị di động ngày nay đều có thiết bị thu nhận giọng nói Ngoài ra, dùng giọng nói thuận tiện cho người sử dụng hơn... sửa lỗi  Mã hóa - mã hóa đối xứng, bất đối xứng, các giải thuật mã hóa  Kỹ thuật băm (hash) - dùng để tạo khóa  Hệ điều hành android 1.2.2 Những vấn đề không thuộc phạm vi đề tài Hiện tại, phạm vi nghiên cứu của đề tài phần lớn tập trung vào việc xây dựng một hệ thống xác thực và mã hóa dữ liệu và tạo ra một ứng dụng có hệ thống sinh trắc này trên thiết bị di động Đề tài sẽ không quá tập trung vào... vấn đề xác thực và mã hóa dữ liệu bằng giọng nói Các kỹ thuật rút trích thông tin từ giọng nói, tổng quan về mã hóa, và các kỹ thuật sửa lỗi Các lý thuyết này được áp dụng vào quá trình hiện thực chương trình của đề tài 1.3.3 Chương 3: Các nghiên cứu liên quan Vấn đề sinh trắc học đã được nghiên cứu từ lâu Các nhà khoa học đã nghiên cứu và ứng dụng nhiều loại phương thức sinh trắc vào các hệ thống sinh... thế các thiết bị truyền thống như máy tính cá nhân Theo đó, thiết bị di động sẽ chứa đựng một lượng ngày càng nhiều dữ liệu cá nhân của người dùng Vì vậy, nhu cầu bảo mật trên những dữ liệu này trở nên quan trọng Nắm bắt được nhu cầu đó, nhiều phần mềm đã được xây dựng trên thiết bị di động để mã hóa dữ liệu của người dùng Phần lớn những phần mềm này đều sử dụng cách tiếp cận truyền thống là sử dụng một... các phương pháp mã hóa để mã hóa dữ liệu Với cách tiếp cận này, người sử dụng phải ghi nhớ mật khẩu của mình trong đầu hoặc ghi vào một nơi nào đó Nếu mật khẩu quá dài thì sẽ khó cho người sử dụng có thể nhớ Ngược lại, nếu mật khẩu quá ngắn thì phần mềm dễ bị crack Mặc khác, với cách tiếp cận sử dụng mật khẩu này, dữ liệu dùng để xác thực phải được lưu vào một chỗ đó trên thiết bị và GVHD: Đặng Trần... nếu hacker có thể lấy được dữ liệu này thì việc mã hóa giải mã dữ liệu người dùng trở nên dễ dàng Có hai vấn đề cần phải giải quyết ở đây là làm sao người sử dụng không cần phải nhớ mật khẩu của mình nữa và dữ liệu xác thực dù có bị hacker đánh cắp cũng không thể nào sử dụng được Với yêu cầu đó, các hệ thống sinh trắc học đã ra đời để giải quyết vấn đề trên Để truy cập vào hệ thống, người dùng phải dùng... vụ của hệ thống cũng như xây dựng một ứng dụng thật sự hoàn chỉnh vì đây là quá trình rất lâu dài cần nhiều kỹ thuật và kinh nghiệm tốt trong việc thiết kế và lập trình di động Hơn nữa, cái mà đề tài muốn nhấn mạnh đó là vấn đề xác thực và mã hóa dữ liệu chứ không phải là vấn đề làm sao để có một ứng dụng di động hoàn chỉnh vì điều này nằm ở một khía cạnh khác 1.2.3 Phương pháp thực hiện Dựa vào thông... thuận tiện cho người sử dụng hơn các phương thức sinh trắc khác Thứ hai: xây dựng hệ thống trên thiết bị di động có hệ điều hành Android Vì các điện thoại thông minh (smartphones) sử dụng hệ điều hành Android hiện nay chiếm tỉ lệ rất cao Ngoài ra, hệ điều hành Android là hệ điều hành mã nguồn mở, ta có thể cài đặt hệ thống lên thiết bị một cách dễ dàng GVHD: Đặng Trần Khánh SVTH: Lê Phạm Tuyên – Dương... quả thực nghiệm Phân tích ưu nhược điểm của chương trình Một số kết luận và hướng mở rộng của đề tài GVHD: Đặng Trần Khánh SVTH: Lê Phạm Tuyên – Dương Tử Huy – Lê Trảo Việt Cường 6 Chương 2: Cơ sở lý thuyết Chương 2: CƠ SỞ LÝ THUYẾT Ở chương này, chúng tôi tập trung vào các kỹ thuật được dùng để hiện thực đề tài luận văn - hệ thống xác thực và mã hóa dữ liệu trên thiết bị di động sử dụng giọng nói. .. số nghiên cứu liên quan đến vấn đề xác thực và mã hóa dữ liệu bằng các đặc điểm sinh trắc 1.3.4 Chương 4: Phân tích và thiết kế hệ thống Trình bày cụ thể về việc hiện thực chương trình Bao gồm các sơ đồ phân tích chức năng hệ thống, các thành phần trong chương trình, giải thích về cách thức hoạt động của các thành phần 1.3.5 Chương 5: Tổng kết đánh giá Trình bày phương pháp thực nghiệm và kết quả thực . TỐT NGHIỆP ĐẠI HỌC NGHIÊN CỨU SỬ DỤNG GIỌNG NÓI TRONG XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRÊN THIẾT BỊ DI ĐỘNG VÀ XÂY DỰNG HỆ THỐNG DEMO TRÊN ANDROID HỘI ĐỒNG: Hệ thống thông tin GVHD: PGS sử dụng cho mã hoá và giải mã dữ liệu. Chúng tôi cũng trình bày một hệ thống đề nghị, sử dụng sinh trắc học giọng nói để xác thực và mã hoá dữ liệu trên thiết bị di động sử dụng Android. Hệ. về cứu sinh trắc học giọng nói và việc sử dụng giọng nói để xác thực và mã hoá dữ liệu người dùng. Một hệ thống xác thực điển hình gồm hai quá trình đăng ký và xác thực. Khi sử dụng giọng nói

Ngày đăng: 15/04/2015, 20:16

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan