1. Trang chủ
  2. » Luận Văn - Báo Cáo

TỔNG QUAN về xác THỰC điện tử

42 435 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 898,15 KB

Nội dung

MỤC LỤC CHƢƠNG 1: TỔNG QUAN VỀ XÁC THỰC ĐIỆN TỬ 13 1.1 Khái niệm xác thực .13 1.1.1 Xác thực theo nghĩa thông thường 13 1.1.2 Xác thực điện tử .13 1.2 Phân loại xác thực điện tử 14 1.2.1 Xác thực liệu .14 1.2.2 Xác thực thực thể 14 1.3 Xác thực liệu 14 1.3.1 Xác thực thông điệp 14 1.3.2 Xác thực giao dịch 16 1.3.3 Xác thực khóa 16 1.3.4 Xác thực nguồn gốc liệu 17 1.3.5 Xác thực bảo đảm toàn vẹn liệu 17 1.4 Xác thực thực thể 17 1.4.1 Xác thực dựa vào thực thể: Biết (Something Known) 17 1.4.2 Xác thực dựa vào thực thể: Sở hữu (Something Possessed) 19 1.4.3 Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) 20 CHƢƠNG 2: TỔNG QUAN VỀ THỦY VÂN SỐ 21 2.1 Giấu tin 21 2.1.1 Định nghĩa giấu tin 21 2.1.2 Mục đích giấu tin .21 2.2 Thủy vân số 22 2.2.1 Mục đích 22 2.2.2 Phân loại thủy vân 23 11 CHƢƠNG 3: PHƢƠNG PHÁP XÁC THỰC .26 BẰNG THỦY VÂN SỐ 26 3.1 Mở đầu 26 3.2 Kỹ thuật thủy vân thuận nghịch dựa bảng biểu đồ histogram hình ảnh 28 3.2.1 Giới thiệu 28 3.2.2 Thuật toán nhúng thủy vân .29 3.2.3 Thuật tốn trích lọc thủy vân 31 3.2.4 Thuật tốn khơi phục ảnh 32 3.3 Áp dụng số phương pháp cơng hình học để kiểm tra độ bền vững 33 3.3.1 Đối với thuật toán nhúng thủy vân 34 3.3.2 Đối với thuật tốn trích lọc thủy vân .37 3.3.3 Đối với thuật tốn khơi phục ảnh gốc 39 3.4 Phương pháp xác thực kĩ thuật RWBH 40 3.4.1 phương pháp xác thực toàn vẹn liệu kĩ thuật RWBH .40 3.4.2 phương pháp xác thực nguồn gốc liệu kĩ thuật RWBH 42 3.5 Tổng kết chương 44 CHƢƠNG 4: CÀI ĐẶT CHƢƠNG TRÌNH .46 4.1 Môi trường cài đặt 46 4.2 Giao diện chức chương trình .46 4.2.1 Nhúng thông điệp 47 4.2.2 Lấy thông điệp 48 4.2.3 Tính PSNR 49 4.2.4 Khôi phục ảnh 50 KẾT LUẬN 51 TÀI LIỆU THAM KHẢO 52 12 CHƢƠNG 1: TỔNG QUAN VỀ XÁC THỰC ĐIỆN TỬ 1.1 Khái niệm xác thực 1.1.1 Xác thực theo nghĩa thông thường Xác thực chứng thực (hoặc người đó) đáng tin cậy, có nghĩa là, lời khai báo người đưa vật thật Xác thực đối tƣợng cịn có nghĩa cơng nhận nguồn gốc (provenance) đối tượng, khi, xác thực người thường bao gồm việc thẩm tra nhận dạng họ Việc xác thực thường phụ thuộc vào nhiều nhân tố xác thực (authentication factors) để minh chứng cụ thể 1.1.2 Xác thực điện tử Xác thực an ninh máy tính quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) phần truyền gửi thông tin (sender) giao thông liên lạc chẳng hạn yêu cầu đăng nhập Phần gửi cần phải xác thực người dùng máy tính, thân máy tính chương trình máy tính (computer program) Ngược lại tin cậy mù qng (blind credential) hồn tồn khơng thiết lập đòi hỏi nhận dạng, song thiết lập quyền địa vị hẹp hòi người dùng chương trình ứng dụng mà thơi Trong mạng lưới tín nhiệm, việc "xác thực" cách để đảm bảo người dùng người mà họ nói họ là, người dùng thi hành chức hệ thống, thực tế, người ủy quyền để làm việc 13 1.2 Phân loại xác thực điện tử 1.2.1 Xác thực liệu 1) Xác thực thông điệp (Message Authentication) 2) Xác thực giao dịch (Transaction Authentication) 3) Xác thực khóa (Key Authentication) 4) Xác thực nguồn gốc liệu (Source Data) 5) Xác thực bảo đảm toàn vẹn liệu (Data Integrity) 1.2.2 Xác thực thực thể 1) Xác thực dựa vào thực thể: Biết (Something Known) 2) Xác thực dựa vào thực thể: Sở hữu (Something Possessed) 3) Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) 1.3 Xác thực liệu 1.3.1 Xác thực thông điệp Khái niệm Xác thực thơng điệp hay Xác thực tính ngun liệu (Data Origin Authentication) kiểu xác thực đảm bảo thực thể chứng thực nguồn gốc thực tạo liệu thời điểm Xác thực thơng điệp bao hàm tính tồn vẹn liệu, khơng đảm bảo tính phù hợp thời gian 1.3.1.1 Các phương pháp xác thực thơng điệp 1.3.1.1.1 Xác thực thơng điệp chữ kí số Ý tưởng phương pháp xác thực chữ ký số 1/ An gửi cho Thu cặp tin (X, Y), X tin, Y chữ ký số tin X Tức Y = Sigk (X) , Sigk thuật toán ký với khóa k 2/ Khi nhận (X, Y), Thu tiến hành kiểm tra chữ ký thuật toán Ver 14 (X,Y) Nếu Verk (X, Y) = Thu chắn X bảo tồn Có hai khả năng: + An sử dụng chữ ký khôi phục thông điệp gốc (chữ ký RSA) + An sử dụng chữ ký không khôi phục thông điệp gốc (chữ ký ELGAMAL, chữ ký DSS) 1.3.1.1.2 Xác thực thông điệp hàm băm Ý tưởng phương pháp xác thực hàm băm 1/ A gửi cho B cặp tin (X, Y), X tin, Y đại diện tin X, tức Y= h(X), h hàm băm 2/ Khi nhận (X, Y), B tính lại h(X) = Z Nếu Z = Y, B chắn X bảo tồn, khơng bị sửa đổi đường truyền Các hàm băm đƣợc sử dụng là: - Hàm băm MD4 - Hàm băm MD5 - Hàm băm Secure Hash Standard (SHS) - Hàm băm SHA 1.3.1.1.3 Xác thực thông điệp mã xác thực Định nghĩa mã xác thực thông điệp Mã xác thực (S, A, K, E) thoả mãn điều kiện sau : S tập hữu hạn trạng thái nguồn A tập hợp nhãn xác thực K tập hữu hạn khố (khơng gian khố) Với k K có quy tắc xác thực ek : S Tập tin xác định M = S 15 A A Ý tưởng phương pháp xác thực mã xác thực Chú ý trạng thái nguồn tương đương với rõ Một tin gồm rõ với nhãn xác thực kèm theo, cách xác coi tin xác nhận Một quy tắc xác thực không thiết phải hàm đơn ánh Để phát thông báo (đã kí) An Thu phải tuân theo giao thức sau Trước tiên họ phải chọn khoá ngẫu nhiên k K Điều thực cách bí mật hệ mật khố bí mật Sau giả sử An muốn gửi trạng thái nguồn s S cho Thu kênh không an tồn, An tính a= ek(s) gửi tin (s, a) cho Thu Khi nhận (s, a) Thu tính a’=eK(s) Nếu a=a’ Thu chấp nhận tin xác thực, ngược lại Thu loại bỏ 1.3.2 Xác thực giao dịch Khái niệm Xác thực giao dịch Xác thực thông điệp cộng thêm việc đảm bảo tính (Uniqueness) phù hợp thời gian (Timeliness) Xác thực giao dịch liên quan đến việc sử dụng tham số thời gian (TVBTime Variant Parameters) Transaction Authentication = Message Authentication + TVB Xác thực giao dịch “mạnh hơn” Xác thực thông điệp 1.3.3 Xác thực khóa + Xác thực khơng tường minh khóa (Implicit Key Authentication): Một bên đảm bảo có bên thứ hai (và có thêm bên tin cậy-Trusted Parties) truy cập khóa mật + Khẳng định (Xác nhận) khóa (Key Confirmation): Một bên đảm bảo bên thứ hai chắn sở hữu khóa mật 16 + Xác thực tường minh khóa (Explicit Key Authentication) Bao gồm yếu tố trên, chứng tỏ định danh bên có khóa cho Chú ý: Xác thực khóa tập trung vào định danh bên thứ hai truy cập khóa giá trị khóa Khẳng định khóa lại tập trung vào giá trị khóa Ta gọi ngắn gọn Explicit Key Authentication Key Authentication Chú ý: Xác thực liệu bao gồm tính tồn vẹn liệu Ngược lại khơng + Đảm bảo xác thực nguồn gốc liệu phải đảm bảo tính tồn vẹn liệu + Đảm bảo tính tồn vẹn liệu khơng đảm bảo xác thực nguồn gốc liệu 1.3.4 Xác thực nguồn gốc liệu Công cụ: Dùng chữ ký số, hàm băm, thủy vân ký 1.3.5 Xác thực bảo đảm toàn vẹn liệu Công cụ: Dùng chữ ký số, hàm băm, thủy vân ký, mã xác thực 1.4 Xác thực thực thể Xác thực thực thể (hay Định danh thực thể) xác thực định danh đối tượng tham gia giao thức truyền tin Thực thể hay đối tượng người dùng, thiết bị đầu cuối,…Tức là: Một thực thể xác thực định danh thực thể thứ hai giao thức, bên thứ hai thực tham gia vào giao thức 1.4.1 Xác thực dựa vào thực thể: Biết (Something Known) Chẳng hạn, mật khẩu, mật ngữ (pass phrase) số định danh cá nhân (personal identification number - PIN - Something Possessed 17 : – , (Challenge-Response): – 1.4.1.1 Xác thực dựa User name Password Sự kết hợp tên người dùng mật cách xác thực Với kiểu xác thực này, chứng từ ủy nhiệm người dùng đối chiếu với chứng từ lưu trữ sở liệu hệ thống, trùng khớp tên người dùng mật khẩu, người dùng xác thực không người dùng bị cấm truy cập Phương thức khơng an tồn chứng từ xác nhận người dùng gửi xác thực tình trạng “plain text”, tức khơng mã hóa bị tóm đường truyền 1.4.1.2 Giao thức Chứng thực bắt tay thách thức - Challenge Handshake Authentication Protocol (CHAP) Giao thức Chứng thực “Bắt tay Thách thức” mơ hình xác thực dựa tên người dùng/ mật Khi người dùng cố gắng đăng nhập, server đảm nhiệm vai trò xác thực gửi thông điệp thử thách (challenge message) trở lại máy tính người dùng Lúc máy tính người dùng phản hồi lại tên người dùng mật mã hóa Server xác thực so sánh phiên xác thực người dùng lưu giữ với phiên mã hóa vừa nhận Nếu trùng khớp, người dùng 18 xác thực Bản thân mật không gửi qua mạng Phương thức CHAP thường sử dụng người dùng đăng nhập vào “remote servers” công ty chẳng hạn RAS server Dữ liệu chứa mật mã hóa gọi mật băm (hash password) 1.4.2 Xác thực dựa vào thực thể: Sở hữu (Something Possessed) Ví dụ sở hữu khóa bí mật để ký điện tử Ví dụ sở hữu thẻ từ (Magnetic-striped Card), thẻ tín dụng (Credit Card), thẻ thơng minh (Smart Card), chứng minh thư (ID card), chứng an ninh (security token), chứng phần mềm (software token) điện thoại di động (cell phone) 1.4.2.1 Phương pháp xác thực Kerberos (Kerberos authentication) Là phương pháp dùng Server trung tâm để kiểm tra việc xác thực người dùng cấp phát thẻ thông hành (service tickets) để người dùng truy cập vào tài nguyên Kerberos phương thức an tồn xác thực dùng cấp độ mã hóa mạnh Kerberos dựa độ xác thời gian xác thực Server máy khách, cần đảm bảo có “time server” “authenticating servers” đồng thời gian từ “Internet time server” Kerberos tảng xác thực nhiều OS Unix, Windows 1.4.2.2 Phương pháp Tokens Là phương tiện vật lý thẻ thông minh (smart cards) thẻ đeo nhân viên (ID badges) chứa thơng tin xác thực Tokens lưu trữ số nhận dạng cá nhân - personal identification numbers (PINs), thông tin người dùng, mật Các thơng tin token đọc xử lý thiết bị đặc dụng, ví dụ thẻ smart card đọc đầu đọc smart card gắn máy tính, sau thơng tin gửi đến “ authenticating server” Tokens chứa chuỗi text giá trị số thông thường giá trị sử dụng lần 19 Ví dụ Smart cards: Smart cards ví dụ điển hình xác thực tokens (token - based authentication) Một smart card thẻ nhựa có gắn chip máy tính lưu trữ loại thơng tin điện tử khác Nội dung thông tin card đọc với thiết bị đặc biệt 1.4.3 Xác thực dựa vào thực thể: Thừa hưởng (Something Inherent) Chẳng hạn, vết lăn tay mẫu hình võng mạc mắt, chuỗi ADN (có đủ loại định nghĩa thích hợp đầy đủ), mẫu hình giọng nói (cũng có vài định nghĩa đây), xác minh chữ ký, tín hiệu sinh điện đặc hữu thể sống tạo sinh (unique bio-electric signals), biệt danh sinh trắc (biometric identifier) Phương pháp Biometrics (phương pháp nhận dạng sinh trắc học) Mơ hình xác thực dựa đặc điểm sinh học cá nhân: + Quét dấu vân tay (fingerprint scanner) + Quét võng mạc mắt (retinal scanner) + Nhận dạng giọng nói (voice-recognition) + Nhận dạng khn mặt (facerecognition) Vì nhận dạng sinh trắc học tốn chi phí triển khai nên chưa sử dụng rộng rãi phương thức xác thực khác Trong lịch sử, vết lăn tay phương pháp xác minh đáng tin nhất, song vụ kiện tòa án (court cases) gần Mỹ nhiều nơi khác, người ta có nhiều nghi ngờ tính đáng tin cậy dấu lăn tay Những phương pháp sinh trắc khác coi khả quan (quét võng mạng mắt quét vết lăn tay vài ví dụ), song có chứng phương pháp này, thực tế, dễ bị giả mạo 20 ... 1: TỔNG QUAN VỀ XÁC THỰC ĐIỆN TỬ 1.1 Khái niệm xác thực 1.1.1 Xác thực theo nghĩa thông thường Xác thực chứng thực (hoặc người đó) đáng tin cậy, có nghĩa là, lời khai báo người đưa vật thật Xác. .. Inherent) 1.3 Xác thực liệu 1.3.1 Xác thực thông điệp Khái niệm Xác thực thông điệp hay Xác thực tính nguyên liệu (Data Origin Authentication) kiểu xác thực đảm bảo thực thể chứng thực nguồn gốc thực. .. (Data Integrity) 1.2.2 Xác thực thực thể 1) Xác thực dựa vào thực thể: Biết (Something Known) 2) Xác thực dựa vào thực thể: Sở hữu (Something Possessed) 3) Xác thực dựa vào thực thể: Thừa hưởng

Ngày đăng: 10/12/2013, 14:36

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Hai lĩnh vực chính của kỹ thuật giấu thông tin. - TỔNG QUAN về xác THỰC điện tử
Hình 2.1. Hai lĩnh vực chính của kỹ thuật giấu thông tin (Trang 11)
Hình 2.2. Phân loại các kĩ thuật giấu tin. - TỔNG QUAN về xác THỰC điện tử
Hình 2.2. Phân loại các kĩ thuật giấu tin (Trang 14)
Nguyên tắc cơ bản của kĩ thuật này được dựa trên các hoán vị của các bảng - TỔNG QUAN về xác THỰC điện tử
guy ên tắc cơ bản của kĩ thuật này được dựa trên các hoán vị của các bảng (Trang 19)
e. Các cặp (a, b) tiếp theo của bảng biểu đồ được chọn theo start và step. Các bước c và d của thuật toán được lặp lại cho đến khi tất cả các bit (pk) của  khóa  bí  mật  được  kiểm  tra  đối  với  biểu  đồ - TỔNG QUAN về xác THỰC điện tử
e. Các cặp (a, b) tiếp theo của bảng biểu đồ được chọn theo start và step. Các bước c và d của thuật toán được lặp lại cho đến khi tất cả các bit (pk) của khóa bí mật được kiểm tra đối với biểu đồ (Trang 23)
Bảng 3.2. Các hình ảnh trước và sau khi thủy vân - TỔNG QUAN về xác THỰC điện tử
Bảng 3.2. Các hình ảnh trước và sau khi thủy vân (Trang 24)
Bảng 3.3 cho thấy rằng: PSNR của tất cả các ảnh đã được thủy vân ở trên đều từ mức 44.863 dB trở lên - TỔNG QUAN về xác THỰC điện tử
Bảng 3.3 cho thấy rằng: PSNR của tất cả các ảnh đã được thủy vân ở trên đều từ mức 44.863 dB trở lên (Trang 26)
Bảng 3.3. Bảng tóm tắt kết quả thực nghiệm. - TỔNG QUAN về xác THỰC điện tử
Bảng 3.3. Bảng tóm tắt kết quả thực nghiệm (Trang 26)
Bảng 3.4. Kết quả tóm tắt kết quả thực nghiệm với ảnh chưa bị biến đổi - TỔNG QUAN về xác THỰC điện tử
Bảng 3.4. Kết quả tóm tắt kết quả thực nghiệm với ảnh chưa bị biến đổi (Trang 27)
Bảng 3.6 Kết quả thử nghiệm khi ảnh nhung_house_png bị tấn công. - TỔNG QUAN về xác THỰC điện tử
Bảng 3.6 Kết quả thử nghiệm khi ảnh nhung_house_png bị tấn công (Trang 28)
Bảng 3.5 Kết quả thứ nghiệm khi ảnh nhung_lena.png bị tấn công. - TỔNG QUAN về xác THỰC điện tử
Bảng 3.5 Kết quả thứ nghiệm khi ảnh nhung_lena.png bị tấn công (Trang 28)
Bảng 3.7 Kết quả thứ nghiệm khi ảnh nhung_baboon.png bị tấn công. - TỔNG QUAN về xác THỰC điện tử
Bảng 3.7 Kết quả thứ nghiệm khi ảnh nhung_baboon.png bị tấn công (Trang 29)
Bảng 3.8 kết quả thực nghiệm khôi phục ảnh - TỔNG QUAN về xác THỰC điện tử
Bảng 3.8 kết quả thực nghiệm khôi phục ảnh (Trang 29)
Hình 3.2.ảnh lena.png trước và sau khi nhúng - TỔNG QUAN về xác THỰC điện tử
Hình 3.2. ảnh lena.png trước và sau khi nhúng (Trang 30)
Hình 3.4 Ảnh nhúng thông điệp bị xoay 300 - TỔNG QUAN về xác THỰC điện tử
Hình 3.4 Ảnh nhúng thông điệp bị xoay 300 (Trang 31)
Hình 3.3 kết quả khi ảnh không phải chịu tấn công hình học - TỔNG QUAN về xác THỰC điện tử
Hình 3.3 kết quả khi ảnh không phải chịu tấn công hình học (Trang 31)
Hình 3.5 kết quả khi ảnh bị tấn công - TỔNG QUAN về xác THỰC điện tử
Hình 3.5 kết quả khi ảnh bị tấn công (Trang 32)
Hình 3.6 Ảnh sau kh iA nhúng xâu kí tự - TỔNG QUAN về xác THỰC điện tử
Hình 3.6 Ảnh sau kh iA nhúng xâu kí tự (Trang 33)
Trường hợp 1: Ảnh không bị mạo danh, kết qủa (Hình3.7) - TỔNG QUAN về xác THỰC điện tử
r ường hợp 1: Ảnh không bị mạo danh, kết qủa (Hình3.7) (Trang 33)
Hình 3.9 kết quả sau khi tách và so sánh ảnh bị tấn công - TỔNG QUAN về xác THỰC điện tử
Hình 3.9 kết quả sau khi tách và so sánh ảnh bị tấn công (Trang 34)
Cài đặt chương trình trên môi trường Matlab 7.5.0.342. Cầu hình máy tính tối thiểu để chạy chương trình: Hệ diều hành Windown XP hoặc các hệ điều hành  tương tự, Chip PIII 500 trở lên, Ram từ 128, ổ cứng còn trống 400 Mb - TỔNG QUAN về xác THỰC điện tử
i đặt chương trình trên môi trường Matlab 7.5.0.342. Cầu hình máy tính tối thiểu để chạy chương trình: Hệ diều hành Windown XP hoặc các hệ điều hành tương tự, Chip PIII 500 trở lên, Ram từ 128, ổ cứng còn trống 400 Mb (Trang 36)
Hình 4.2.b Giao diện chức năng làm mới. - TỔNG QUAN về xác THỰC điện tử
Hình 4.2.b Giao diện chức năng làm mới (Trang 37)
Hình 4.2.a Giao diện chức năng thực hiện nhúng. - TỔNG QUAN về xác THỰC điện tử
Hình 4.2.a Giao diện chức năng thực hiện nhúng (Trang 37)
Hình 4.3.b Giao diện chức năng làm mới. - TỔNG QUAN về xác THỰC điện tử
Hình 4.3.b Giao diện chức năng làm mới (Trang 38)
Hình 4.3.a Giao diện chức năng lấy thông điệp đã nhúng. - TỔNG QUAN về xác THỰC điện tử
Hình 4.3.a Giao diện chức năng lấy thông điệp đã nhúng (Trang 38)
Hình 4.4.a Giao diện chúc năng tính PSNR. - TỔNG QUAN về xác THỰC điện tử
Hình 4.4.a Giao diện chúc năng tính PSNR (Trang 39)
Hình 4.4.b Giao diện chúc năng làm mới để tính PSNR của ảnh khác. - TỔNG QUAN về xác THỰC điện tử
Hình 4.4.b Giao diện chúc năng làm mới để tính PSNR của ảnh khác (Trang 39)
Hình 4.5.b Giao diện chức năng làm mới để khôi phục ảnh gốc khác. - TỔNG QUAN về xác THỰC điện tử
Hình 4.5.b Giao diện chức năng làm mới để khôi phục ảnh gốc khác (Trang 40)
Hình 4.5 a Giao diện chức năng khôi phục ảnh gốc - TỔNG QUAN về xác THỰC điện tử
Hình 4.5 a Giao diện chức năng khôi phục ảnh gốc (Trang 40)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w