Giao diện ứng dụng “mật mã sinh trắc” và cách sử dụng

Một phần của tài liệu nghiên cứu tìm hiểu về mật mã sinh trắc (Trang 68 - 76)

Giao diện của ứng dụng “ mật mã sinh trắc” được xây dựng khá đơn giản, dễ sử dụng, tách biệt các module và thể hiện rõ quá trình xây dựng ứng dụng với 3 module chính là “Sinh khóa ”, “Mã hóa dữ liệu” và “ Giải mã”.

Hình 4.7 : Giao diện ứng dụng

Ở chức năng sinh khóa, giao diện ứng dụng giúp chúng ta có thể chọn ảnh vân tay để đưa vào quá trình sinh khóa bằng hộp chọn :

Hình 4.8 : Hộp chọn ảnh sinh trắc

Sau khi chọn được ảnh vân tay dùng để sinh khóa sinh trắc, kích vào nút “Sinh Khóa” để đưa ảnh vào chương trình xử lý và đưa ra khóa sinh trắc. Khóa sau khi được sinh ra sẽ được hiển thị trên một nhãn, nhằm không cho người sử dụng thay đổi dữ liệu, anh vân tay sẽ được hiển thị ngay trên nút chọn.

Giao diện ứng dụng có 3 trường text, trường “bản rõ” sử dụng để nhập dữ liệu cần mã hóa, trường “Bản Mã” sử dụng để in ra chuỗi mã hóa thu được khi mã hóa dữ liệu được nhập bằng thuật toán AES-256 với “khóa sinh trắc” vừa thu được trong quá trình sinh khóa. Trường text còn lại để hiển thị chuỗi thu được khi giải mã chuỗi mã với “khóa sinh trắc”. Các nút bấm “Mã Hóa” và “Giải Mã” lần lượt thực hiện các chức năng “Mã hóa dữ liệu” và “Giải mã”. Dưới đây là một ví dụ về quá trình sinh khóa, mã hóa dữ liệu và giải mã dữ liệu của chương trình ứng dụng :

Hình 4.10 : Ví dụ ứng dụng

4.5 Kết Luận

Trong chương “Xây dựng ứng dụng mật mã sinh trắc”, chúng ta đã biết được những thuật toán xử lý ảnh, cách áp dụng công thức Euler vào biến đổi Fourier nhằm rút

ngắn thời gian thực thi chương trình, các phép toán liên quan tới số phức và ma trận. Tất

cả chúng đều phục vụ cho quá trình sinh khóa sinh trắc. Ngoài ra,chương còn làm rõ các

bước để sinh ra được khóa sinh trắc. Cùng với đó là quá trình xây dựng ứng dụng “ Mật

mã sinh trắc” với các chứng năng là : “Sinh khóa sinh trắc”, “Mã hóa sử dụng khóa sinh

KẾT LUẬN

Khóa luận tốt nghiệp “Mật mã sinh trắc” đã đạt được một số kết quả như sau:

• Khoá luận trình bày tổng quan về mật mã, các hệ mật mã phổ biến như hệ mật mã khóa đối xứng ( AES), hệ mật mã khóa công khai (RSA), cùng với ứng dụng băm (SHA).

• Khóa luận đã trình bày về sinh trắc học, các đặc trưng của ảnh vân tay, và các phương pháp ứng dụng sinh trắc học vào việc bảo mật khóa bằng mẫu sinh trắc học là ảnh vân tay.

• Áp dụng lý thuyết đã nghiên cứu ở trên, khóa luận cũng đã đề xuất giải pháp, các thuật toán, các công thức toán học và các bước thực hiện quá trình đăng ký và xác thực khóa sinh trắc.

• Cài đặt thành công ứng dụng “Mật mã sinh trắc” bao gồm hai chức năng “Sinh khóa sinh trắc” và “Mã hóa sử dụng khóa sinh trắc”. Chức năng “sinh khóa sinh trắc” bao gồm hai giai đoạn “Xử lý ảnh” và “ Sinh khóa” của quá trình xác thực, khóa sau khi được sinh từ ảnh sinh trắc ( ảnh vân tay ) sẽ được sử dụng làm khóa mã và khóa giải mã trong chức năng “Mã hóa sử dụng khóa sinh trắc”.

• Chương trình ứng dụng đã có thể sinh ra khóa sinh trắc, sử dụng khóa sinh trắc để mã hóa và giải mã dữ liệu.

Tuy nhiên, do lần đầu tiếp cận với vấn đề mới, thời gian có hạn và khả năng hạn chế nên đề tài chỉ mới dừng lại ở mức nghiên cứu các giải pháp bảo vệ khóa sử dụng đặc trưng sinh trắc học và phương pháp thực thi. Khóa luận chưa áp dụng các nghiên cứu để xây dựng chương trình trong thực tế. Nếu có thời gian và điều kiện cho phép, tác giả sẽ đi sâu vào nghiên cứu và lập trình, xây dựng, cài đặt các module phức tạp khác để chương trình ứng dụng ngày một hoàn thiện.

Hướng phát triển của khóa luận :

Mật mã sinh trắc có thể được ứng dụng rất nhiều trong thực tế như : thương mại điện tử, kết hợp mật mã sinh trắc với hệ thống PKI tạo ra hệ thống Bio-PKI, ứng dụng mật mã sinh trắc với hệ thống OpenCA,….

TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Lương Mạnh Bá, Nguyễn Thanh Thủy. Nhập môn xử lý ảnh số. Nhà xuất bản khoa học kỹ thuật 1999.

[2] Ngô Quốc Tạo. Tập bài giảng “ Nhập môn xử lý ảnh”.

Tiếng Anh

[1] D.Maltoni, D.Maio, A.K.Jain, “Handle book of fingerprint reconigtion”, Springer, NewYork 2003.

[2] “Biometric for network security”, Prentice Hall PTR, December 30, 2003. [3] Anil K.Jain et all, “Biometric Crytosystems : Isues and Challenges”, the IEEE, vol. 92, No. 6, June 2004.

Proceeding of (adsbygoogle = window.adsbygoogle || []).push({});

[4] F.Hao, R.Anderson, J.Daugman, “ Combining Cryptography with Biometric effectively”, University Cambridge, Technical Report N. 40, July 2005.

[5] Yoshifumi Ueshige, “ A study on Biometrics Authentification in BioPKI”, Institute & System Information Technologies/ KYUSHU, 2005.

Store, 2007.

Một phần của tài liệu nghiên cứu tìm hiểu về mật mã sinh trắc (Trang 68 - 76)