You are on page 1of 61

KÝ HIỆU CÁC CỤM TỪ VIẾT TẮT

FRR/FNMR: False Nonmatch Rate/False Rejection Ratio: Tỷ lệ chấp nhận


sai

FAR/FMR: False Match Rate/False Accept Ratio: Tỷ lệ chấp nhận sai

NFC: Near field communication

ROM: Read Only Memory

LBP: Local Binary Pattern

PCA: Principal Component Analysis

LDA: Linear Discriminant Analysis

FLD: Fisher’s Linear Discriminant

RSA: Tên 3 nhà toán học Rivest, Shamir và Adleman giảng dạy tại MIT

AES: Advanced Encryption Standard

JDK: Java Development Kit

ADT: Android Development Tools

IOS: Internetwork Operating System


MỞ ĐẦU

Thế kỷ XXI đã chứng kiến sự tiến bộ vuợt bậc của CNTT. Các ứng
dụng của CNTT ngày một phong phú và hỗ trợ tốt hơn cho nhiều lĩnh vực
của con nguời... Một trong những ứng dụng độc đáo của CNTT là việc xác
thực các thiết bị số dựa trên các đặc điểm sinh trắc của con nguời. Công
nghệ này có tính duy nhất, độ chính xác và bảo mật rất cao, do đó nó ngày
càng đuợc chú trọng nghiên cứu. Công nghệ xác thực sinh trắc học đã đuợc
nghiên cứu nhiều nhung chủ yếu ở nuớc ngoài. Nhung ở Việt Nam, đây là
vấn đề còn mới, chua có nhiều các nghiên cứu chuyên sâu. Bên cạnh đó, xã
hội ngày càng đuợc kết nối chặt chẽ và rộng khắp bằng Internet, với đủ loại
công nghệ và thiết bị phức tạp nhu thiết bị máy tính, máy tính bảng, thiết bị
di động thông minh... Điều này giúp cho bất kỳ ai có thể truy cập bất cứ
thông tin gì từ bất cứ đâu và vào bất kỳ lúc nào; cũng đồng nghĩa với việc
các thông tin cá nhân ngày càng gắn kết chặt chẽ vào môi truờng mạng luới
chung. Từ truớc tới giờ đã tồn tại nhiều kỹ thuật luu trữ thông tin cá nhân và
xác thực cá nhân dựa vào vật sở hữu (thẻ, con dấu, chìa khóa...) hoặc mã cá
nhân (mật khẩu, mã số
PIN...). Tuy nhiên những phuơng pháp này có nhiều hạn chế nhu: độ bảo
mật kém, dễ quên, mất, dễ giả mạo... Để khắc phục những hạn chế trên,
những nghiên cứu mới đây đã tích hợp các đặc điểm sinh trắc vào CNTT để
giúp xác thực và nhận dạng cá nhân hoặc đối tuợng một cách hiệu quả.
Những kỹ thuật sinh trắc học phổ biến nhất, hiện đang đuợc nghiên cứu và
ứng dụng rộng rãi, bao gồm nhận dạng giọng nói, khuôn mặt, chữ ký, vân
tay, mống mắt...

Xuất phát từ những lí do trên, em đã quyết định chọn đề tài : “ Tìm hiểu các
điểm yếu tấn công gây mất an toàn cho hệ thống xác thực sinh trắc học”
làm đề tài tốt nghiệp của mình.
CHUƠNG 1: TỔNG QUAN VỀ SINH TRẮC HỌC

1.1. Tổng quan về sinh trắc học

Sinh trắc học hay công nghệ sinh trắc học (thuật ngữ khoa học là
Biometric) là công nghệ sử dụng những thuộc tính vật lý, đặc điểm sinh học
riêng của mỗi cá nhân nhu vân tay, mống mắt, khuôn mặt... để nhận diện.
Thuật ngữ sinh trắc học (Biometric) đuợc dùng ghép theo tiếng Hy Lạp từ 2
từ: Bio (thuộc về thực thể sinh vật sống) và metriko (kỹ thuật độ đo, đo
luờng), thuật ngữ này đã đuợc hình thành trong quá trình phát triển loài
nguời và đuợc biết đến từ lâu để thể hiện các đặc trung về thể chất hay về
hành vi của từng cá thể con nguời.
Có nhiều loại đặc trung sinh trắc học: vân tay (Fingerprint), lòng bàn
tay (Palm print), dạng hình học bàn tay (Hand geometry), chữ ký viết tay
(Hand written
Signature), khuôn mặt (Face), tiếng nói (Voice), con nguơi mắt (Iris), võng
mạc (Retina), ADN... Những đặc trung này đã đuợc phát hiện từ rất sớm để
nhận dạng, xác thực chủ thể con nguời và hiện nay đang đuợc quan tâm
nghiên cứu triển ứng dụng trong các lĩnh vực an ninh, quốc phòng, thuơng
mại. Các đặc trung sinh trắc học của cơ thể nguời đuợc sử dụng phải đảm
bảo các tiêu chuẩn sau đây: [19]
- Tính rộng rãi: là tính chất cho biết thông thuờng mọi nguời đều
có đặc trung này, có thể tạo ra khả năng sử dụng hệ thống an ninh sinh trắc
học cho một số luợng nguời lớn.
- Tính phân biệt: là tính chất phân biệt đặc trung sinh trắc học
giữa hai nguời bất kỳ phải khác nhau, đảm bảo sự duy nhất của chủ thể sinh
trắc.
- Tính ổn định: là tính chất mà đặc trung sinh trắc phải có tính ổn
định trong một thời gian tuơng đối dài.
- Tính dễ thu thập: là tính chất đặc trung sinh trắc học phải dễ
dàng thu nhận mẫu khi đăng ký, kiểm tra xác thực, nâng cao tính khả thi
trong sử dụng.
- Tính hiệu quả: là tính chất mà việc xác thực sinh trắc phải chính
xác, nhanh chóng và tài nguyên cần sử dụng đuợc chấp nhận.
- Tính chấp nhận đuợc: là tính chất mà quá trình thu thập mẫu
sinh trắc phải đuợc sự đồng ý của nguời nguời dùng.
- Chống giả mạo: là tính chất uu việt của việc sử dụng đặc trung
sinh trắc - khả năng mẫu sinh trắc khó bị giả mạo cao, ...

Hình 1.1: Các đặc trung sinh trắc phổ biến

Đã có rất nhiều đặc trung sinh học khác nhau đã và đang đuợc sử
dụng. Mỗi loại đặc trung sinh trắc có điểm mạnh và điểm yếu riêng. Tuy
nhiên không một đặc trung nào thỏa mãn tốt và đầy đủ tất cả các yêu cầu
tính chất của một đặc trung sinh trắc học nêu trên, nghĩa là không có một đặc
trung sinh trắc học hoàn toàn tối uu. Trong một công trình nghiên cứu, các
chuyên gia đã đua ra một bảng so sánh khái quát các tiêu chuẩn đánh giá các
tính chất tuơng ứng các đặc trung sinh trắc học sau đây: [19]

Bảng 1.1: So sánh các công nghệ nhận dạng sinh trắc học
Tính Tính Tính Tính Tính Tính Chống
rộng phân ổn dễ thu hiệu chấp
Đặc trung sinh trắc rãi biệt định thập quả nhận giả mạo
học
Vân bàn tay M M M M M M L

Dạng hình học bàn tay M M M H M M M

Vân tay M H H M H M M

Dáng đi M L L H L H M

Khuôn mặt H L M H L H H

Võng mạc H H M L H L L

Mống mắt H H H M H L L

Chỉ tay M H H M H M M

Giọng nói M L L M L H H

Nguồn [19]

Chú ý: Các ký hiệu có ý nghĩa nhu sau: H (cao), M (trung bình) và L


(thấp).
1.1.1. Hệ thống sinh trắc học

Nguồn [15]

Hình 1.2: Mô hình hệ thống sinh trắc học

Một hệ thống sinh trắc học (Biometric System) thực chất là một hệ
nhận dạng dựa trên các đặc điểm về hành vi hay thuộc tính vật lý của nguời
cần nhận dạng. Hệ thống sinh trắc học đuợc phân ra thành hai loại chính: hệ
thẩm định
(Verification) và hệ nhận dạng (Identification, Recognition) [19]
1.1.1.1. Hệ thẩm định (Verification):

Hệ thẩm định (Verification) là hệ thống thực hiện nhiệm vụ đối sánh


1-1 giữa mẫu sinh trắc học thu nhận đuợc (biometric sample) với mẫu dạng
sinh trắc học (biometric template) đã có trong hệ thống từ truớc. Kết quả trả
lời câu hỏi mẫu sinh trắc thu nhận có liên quan tới mẫu dạng sinh trắc hay
không? Thông thuờng trong hệ thẩm định có kết hợp với thông tin định danh
chủ thể để thực hiện chức năng xác thực thẩm định sinh trắc
(Authentication). Trong hệ xác thuc thẩm định đòi hỏi cao về độ chính xác
để kết quả trả lời câu hỏi “Sinh trắc học sống thu nhận đuợc (biometric
sample) có phải là sinh trắc của chủ thể đã luu trong hệ thống không?” [19]
1.1.1.2. Nhận dạng (Identification, Recognition):

Hệ nhận dạng (Identification, Recognition) là hệ thống thực hiện chức


năng tìm kiếm (1-n) từ một cơ sở dữ liệu luu trữ một tập các mẫu sinh trắc
học để tìm ra một mẫu sinh trắc cụ thể trong các mẫu khuôn dạng sinh trắc
thu thập từ truớc và sau đó thực hiện đối sánh xấp xỉ để nhận dạng phân lớp
(Classification) hoặc nhận dạng đồng nhất (Identification), ví dụ nhu việc
tìm mẫu vân tay tội phạm trong hồ sơ các vân tay, từ đó xác định danh tính
của chủ sở hữu vân tay. [19]
1.1.1.3. Các thành phần chức năng chủ yếu

- Thu nhận (Sensor, Capture): là thành phần có chức năng thu


nhận mẫu sinh trắc học và biểu diễn chúng duới dạng số hóa.
- Xử lý và trích chọn đặc trung (Feature Extraction): là thành
phần chức năng thực hiện các phép xử lý phân tích và trích chọn các đặc
trung từ mẫu sinh trắc học.
- Đối sánh (Matching): là thành phần chức năng thực hiện so
sánh các đặc trung vừa trích chọn với khuôn mẫu sinh trắc đã có truớc.
- Ra quyết định (Decision): là thành phần chức năng khẳng định
danh tính nguời dùng (với hệ nhận dạng) dựa trên kết quả đối sánh của chức
năng đối sánh có thể là một câu trả lời đúng hoặc một câu trả lời sai về mẫu
sinh trắc học so với khuôn mẫu sinh trăc có từ truớc (với hệ thẩm định). [19]
1.1.1.4. Hoạt động của hệ thống

Hoạt động của một hệ thống sinh trắc bao gồm 2 giai đoạn cơ bản sau
đây:

- Đăng ký (Enrollment): là giai đoạn đăng ký mẫu sinh trắc vào


hệ thống.

- Thẩm định hoặc nhận dạng (Verification/ Identification): là giai


đoạn thẩm định, nhận dạng mẫu sinh trắc vừa trích chọn với khuôn mẫu
sinh trắc đã có truớc.
1.1.2. Đánh giá hiệu năng và chất luợng hoạt động của hệ sinh trắc học

Một hệ sinh trắc học khi hoạt động thuờng gặp hai vấn đề về lỗi sau
đây:

- Lỗi phát sinh khi đối sánh mẫu sinh trắc của hai nguời khác
nhau nhung cho kết quả là của cùng một nguời. Lỗi này đuợc gọi là loại bỏ
sai (false reject hay false match).
- Lỗi phát sinh khi đối sánh hai mẫu sinh trắc của cùng một
nguời nhung cho kết quả sai, vì cho rằng là của hai nguời khác nhau. Lỗi
này đuợc gọi là chấp nhận sai (false accept hay false nonmatch).
Để đo luờng mức độ lỗi của hệ thống sinh trắc, các độ đo luờng
thuờng dùng đuợc định nghĩa nhu sau:
- FMR (False Match Rate): còn gọi là FAR (False Accept Ratio)
- Tỷ số chấp nhận sai: cho biết tỉ lệ trả lời là đúng đối với dữ liệu vào là sai
- FNMR (False Nonmatch Rate): còn gọi là FRR (False
Rejection Ratio) - Tỷ số từ chối sai: cho biết tỉ lệ trả lời là sai đối với dữ liệu
vào là đúng.
Một vấn đề là hai độ đo luờng này có sự ràng buộc với nhau nhu sau:
nếu FAR cao thì FRR sẽ giảm tuơng đối và nguợc lại. Mức độ chấp nhận
đuợc của FAR và FRR tùy thuộc vào từng hệ xác thực sinh trắc cụ thể. Với
hệ yêu cầu tính bảo mật cao, và đặt nặng vấn đề an toàn của xác thực hơn sự
tiện dụng của nguời dùng, thì FAR sẽ nhỏ và FRR sẽ cao. Ngoài hai độ đo
trên, nguời ta còn sử dụng độ đo FTC (Failure To Capture - thu nhận mẫu
thất bại) và FTE (Failure to Enroll - chấp nhận mẫu thất bại) để đánh giá
hiệu năng của hệ xác thực sinh trắc học. [19]

Nguồn [20]

Hình 1.3: Các giá trị nguỡng của FAR và FRR

1.1.3. Hệ thống an ninh bảo mật dựa trên sinh trắc học

Hệ thống sinh trắc học có những uu điểm mà hệ bảo mật thông thuờng
không có, trong những cuộc nghiên cứu hệ thống an ninh, bảo mật dựa trên
hệ sinh trắc học (Biometric Security System) đã đuợc quan tâm nghiên cứu
và đua vào ứng dụng thực tiễn. Huớng nghiên xây dựng hệ thống trên cơ sở
kết hợp hệ thống sinh trắc học với hệ mật mã (Biometric Cryptosystem)
đang là vấn đề thời sự đuợc quan tâm nghiên cứu phát triển. Sự kết hợp này
nhằm mục tiêu nâng cao tính an toàn của hệ mật mã dựa trên các uu điểm
của hệ thống sinh trắc học. Hệ thống an ninh, bảo mật sinh trắc học
(Biometric based Security System) dựa trên sự nhận biết hoặc thẩm định các
đặc trung về thể chất hay về hành vi con nguời để nhận dạng, xác thực từng
chủ thể. Cùng với sự phát triển nhanh chóng của CNTT và truyền thông, hệ
thống an ninh dựa trên nhận dạng, thẩm định xác thực sinh trắc học đã và
đang đuợc quan tâm nghiên cứu và có nhiều triển khai ứng dụng trong
những năm gần đây trên thế giới. Đối với các giao dịch điện tử và truyền
thông, đây là một trong các huớng tiếp cận mới về an ninh thông tin và
mạng, an toàn dữ liệu. Phuơng pháp này mở ra triển vọng lớn về an toàn
trong các giao dịch điển tử, chính phủ điển tử, thuơng mại điện tử... [19]
Các lĩnh vực nghiên cứu về hệ thống an ninh sinh trắc học (Biometric
Security Systems)
- Các các nghiên cứu cơ bản về các loại sinh trắc học, về phuơng pháp
trích

chọn đặc trung sinh trắc và về nhận dạng, thẩm định xác thực chủ thể con
nguời.

- Các hệ nhận dạng, thẩm định xác thực sinh trắc học chủ thể trong hệ
thống

- Mật mã sinh trắc học (Biometric Cryptography)

Trong hệ mật mã thông thuờng, điểm yếu thuờng ở quá trình bảo vệ,
quản lý và phân phối khóa. Nguy cơ này đe dọa các mục tiêu về xác thực và
chống phủ nhận. Hệ sinh trắc học đuợc ứng dụng giải quyết vấn đề đó. Hiện
nay có hai huớng tiếp cận để kết hợp sinh trắc học và mật mã học nhu sau:
[19]
- Dùng sinh trắc học quản lý khóa (biometric-based key release)

- Dùng sinh trắc học để tạo khóa (biometric-based key generation).


CHUƠNG 2: TÌM HIỂU VỀ CÁC PHƯƠNG THỨC XÁC THỰC SINH
TRẮC HỌC VÀ CÁCH THỨC TẤN CÔNG

2.1 CÔNG NGHỆ NHẬN DIỆN VÂN TAY

Nhận diện vân tay là công nghệ đuợc sử dụng rộng rãi nhất trong các
công nghệ biometric.Từ lâu,dấu vân tay đã đuợc sử dụng với mục đích nhận
dạng.Nguời ta đã thừa nhận rằng vân tay của một nguời là duy nhất và có thể
đại diện cho nguời đó. Vân tay của chúng ta có nhiều hình thù và đặc điểm
khác nhau, và tùy theo làn da của mỗi nguời, chúng có thể là nhăn nheo, ẩm
uớt, hoặc trơn láng, mờ mờ... Những đặc điểm nhu vậy liệu có ảnh huởng tới
việc nhận dạng vân tay hay không, ta sẽ tìm hiểu trong chuơng này.

Để đi sâu vào công nghệ nhận diện vân tay, trong phần này ta xem xét các
lĩnh vực sau:

+ Mô tả chung về vân tay

+ Vân tay đuợc chuyển thành hình ảnh nhu thế nào

+ Các thuật toán đuợc dùng để thể hiện vân tay

+ Công nghệ nhận dạng vân tay có thể bị đánh lừa nhu thế nào.

2.1.1 Mô tả chung về vân tay

Các loại vân tay ngày nay đuợc phân nhóm nhờ Sir Edward Henry, tác
giả cuốn sách Classification and

Use of Fingerprints (1990). Dấu vân tay đuợc định dạng bởi các đặc trung lớn
(macro) và nhỏ (micro). Các đặc tính macro của vân tay gồm có:

- Kiểu vân tay

- Vùng vân tay

- Tâm điểm

- Điểm tam giác


- Type lines

- Số đuờng vân

Các điểm đặc trung macro của vân tay

Các điểm đặc trung macro của vân tay, nhu tên gọi của nó, là những điểm lớn
về kích cỡ. Thông thuờng, chúng đuợc xem xét bằng mắt thuờng. Điểm đặc
trung rõ ràng nhất dễ nhìn thấy là các kiểu vân tay, các đặc điểm khác có thể
đuợc nhìn thấy nếu dấu vân tay rõ ràng, và với một thì lực tốt!

- Các kiểu vân tay :

+ Hình vòng cung: chiếm khoảng 5% trong số các kiểu vân tay trong
cộng đồng. Nó khác với vân tay hình móc ở chỗ là nó có nhiều đuờng hơn.
Vân tay hình vòng cung đôi khi còn đuợc gọi là hình lều (góc tù hơn một
chút)

+ Hình móc: chiếm khoảng 60%, các vân tay hình móc có thể nghiêng
về bên trái hoặc phải

+ Hình vòng xoắn: chiếm khoảng 35%, vân tay đuợc gọi là vòng xoắn
khi có ít nhất một đuờng vân tay tạo thành vòng tròn hoàn chỉnh

-Vùng vân tay

Vùng vân tay là đuợc tính trong khoảng tất cả các đặc trung đuợc tìm thấy.
Nó đuợc bao quanh bởi một đuờng rẽ ra, tạo thành một tam giác.

-Tâm điểm

Tâm điểm là điểm nằm tại trung tâm của hình vân tay. Nó có thể ở ngay tâm
của vùng vân tay, hoặc cũng có thể không.

- Điểm tam giác

Điểm tam giác là điểm trên đuờng rẽ nhánh đầu tiên, giao nhau với 2 đuờng
khác, hoặc là các điểm, các đuờng đứt gãy, gần trung tâm nhất mà từ đó có sự
rẽ nhánh.
-Type lines

Type lines là hai đuờng vân tay nằm trong cùng ở vùng vân tay.

- Ridge count (số đuờng vân)

Ridge count là số các đuờng vân tay cắt ngang đuờng thẳng vẽ từ điểm tam
giác tới tâm điểm.

Các đặc trung micro của vân tay

Các đặc trung micro không thể nhìn thấy bằng mắt thuờng. Các máy quét vân
tay trên thị truờng hiện nay có độ phân giải đủ cao để xử lý các đặc điểm nhỏ
nhu vậy. Các đặc điểm micro của vân tay gồm có:

-Loại

- Huớng

- Tần số xuất hiện khoảng trắng

- Độ cong

- Vị trí

1.Loại

Có một số các loại khác nhau, chúng thuờng là:

Điểm kết thúc

Điểm chia hai

Điểm rẽ đôi

Điểm riêng lẻ

Điểm hàng rào

Đuờng ngắn

2.Huớng
Việc định huớng dùng để dễ nhận thấy nơi một đặc trung nhỏ sẽ xuất hiện.
Trong hình ví dụ, hai vùng phóng lớn đều chứa điểm rẽ nhánh, nhung chúng
có huớn g khác nhau. Điểm rẽ nhánh bên trái,

3.Tần số xuất hiện khoảng trống

Tấn số xuất hiện khoảng trống có thể đuợc xem nhu là mật độ của các đuờng
vân quanh một điểm nào đó.

4.Độ cong

Độ cong là mức đổi huớng của một đuờng vân.

3.Vị trí

Vị trí dùng để định vị một chi tiết, dựa trên một luới Ơ-Clit, với gốc tọa độ là
tâm điểm hoặc điểm tam giác

2.1.2 . Hình ảnh vân tay đuợc lưu trữ nhu thế nào

Chúng ta đã biết đuợc các thành phần của vân tay sử dụng cho công nghệ
sinh trắc học. Và bây giờ ta sẽ xem dấu vân tay đuợc luu giữ duới dạng hình
ảnh nhu thế nào. Để thực hiện việc nhận diện vân tay, nguời dùng phải đặt
ngón tay của mình vào một thiết bị quét hoặc ghi hình. Các thiết bị đó có thể
hoạt động với nhiều công nghệ khác nhau, nhung nhìn chung,chúng đều cần
phải chụp lại hình ảnh ngón tay. Các công nghệ đuợc dùng để quét dấu vân
tay đuợc chia thành hai loại chính: bộ quét quang học và bộ quét silicon.

Bộ quét quang học gồm có công nghệ complementary metal-oxide


semiconductor (CMOS) và chargecoupled device (CCD). Bộ quét silicon bao
gồm tĩnh điện, nhiệt độ và tần số radio (RF).

2.1.2.1 Bộ quét quang học


Bộ quét quang học sử dụng quang học để thu thập hình ảnh vân tay. Quang
học ở đây là một phần của hệ thống camera dùng để ghi lại ánh sáng phản xạ
lại từ nguồn phát ánh sáng, thuờng là đi xuyên qua một lăng kính. Không
quan tâm công nghệ camera đuợc sử dụng là CCD hay CMOS, chức năng
chính của kỹ thuật quét quang học đều đuợc sử dụng.

Để lấy hình ảnh vân tay quang học, thiết bị sẽ có:

+ Platen (phiến phẳng) – dùng để đặt ngón tay.

+Prism (lăng kính) - dùng để phản chiếu hình ảnh đuợc chiếu sáng đến
camera

+ Nguồn sáng – dùng để chiếu vào vân tay (có thể là đèn LED)

+Camera – dùng để chụp lại hình ảnh vân tay

Trong hai công nghệ CCD và CMOS, CCD là công nghệ cũ hơn, nó có mặt
vào những năm 1970. Trong những thập kỉ sau đó, nó đuợc tỉnh chỉnh lại để
có thể thu đuợc hình ảnh vân tay rõ ràng hơn. CCD đuợc sử dụng cho hầu hết
các nhu cầu về hình ảnh số. Mặt hạn chế của kỹ thuật CCD là nó cần một
điện áp cao để hoạt động và một số linh kiện phức tạp khác để quản lý. CCD
cũng đua ra chỉ một hình ảnh đuợc chụp lại nhu một luồng dữ liệu liên tiếp.
Nhu vậy, nếu một ứng dụng hình ảnh chỉ muốn lấy một phần hình ảnh trong
một bức ảnh, nó phải lấy toàn bộ bức ảnh đó.
CMOS là công nghệ hình ảnh mới dựa trên silicon, nó dễ dàng đuợc chế tạo
trên nhiều dây chuyền sản xuất chế tạo silicon chip hiện tại. Khả năng tận
dụng đuợc từ các sản phẩm thông thuờng làm cho CMOS có giá rẻ hơn. Khi
CMOS là một thành phần bán dẫn, nó có thể đuợc dùng nhu một thành phần
cơ bản của hệ thống trên một chip. Trong việc thiết kế chip, tất cả các linh
kiện cho từng chức năng riêng biệt có thể đuợc hợp nhất vào một gói linh kiện
đơn lẻ. Nhu vậy, một con chip đơn lẻ có thể làm đủ các việc nhu lấy ảnh, xử
lý tín hiệu, mã hóa… Nhờ cách này, tổng giá thành của hệ thống có thể đuợc
giảm đi đáng kể. Công nghệ CMOS mang đến hai điểm độc đáo. Thứ nhất
là một sự sắp xếp (bị động) dựa trên đầu ra của một hàng hoặc cột các điểm
ảnh thì đuợc phát hiện bởi một bộ khuếch đại cho hàng, cột, hoặc toàn ảnh.
Do đó, để sử dụng một bộ khuếch đại, cần có một tĩnh điện lớn hơn tại hai
đầu ra và vào của bộ khuếch đại. Điều này có thể làm tăng tín hiệu và làm
giảm độ nhạy của thiết bị, có thể dẫn tới việc công nghệ của CMOS mang tính
giải pháp thấp hơn so với CCD. Điều này đuợc chú ý tới thông qua việc phát
triển công nghệ điểm ảnh linh hoạt (active pixel). Trong công nghệ này, mỗi
điểm ảnh thực thi buớc đầu của bộ khuếch đại của nó. Làm nhu vậy, tĩnh điện
cần thiết đuợc bớt đi và tín hiệu suy giảm. Khi đó, độ phân giải của hình ảnh
đuợc tăng lên.

Sự lựa chọn bảo mật vân tay sử dụng công nghệ CMOS hay CCD thực
sự cần quan tâm đến giá cả và tính năng. Nếu các ứng dụng sinh trắc học
không bị hạn chế về việc tiêu thuh điện năng, thì CCD có thể đuợc chọn. Mặt
khác, với công nghệ CMOS, các thiết bị sinh trắc học sẽ có giá thành khá rẻ.

2.1.2.2 Bộ quét Silicon

Nhìn chung, các bộ quét dựa trên silicon cần dấu vân tay tiếp xúc trực tiếp
vào một mảnh silicon. Nhu ta biết, silicon là một vật liệu rất nhạy và nhạy
cảm với tĩnh điện. Vật liệu này làm giảm giá thành thiết bị dù nó có một số
hạn chế.
Nhu công nghệ quang học, không quan tâm đến các loại hình đuợc sử dụng
trong các bộ quét dựa trên silicon, hoạt động cơ bản của cả hai là nhu nhau.
Để lấy một hình ảnh, thuờng phải có các thành phần sau: +Platen (phiến
phẳng): dựa vào công nghệ cảm ứng, nó có thể có hoặc không có silicon gắn
vào

+Bộ tạo tín hiệu: tạo tín hiệu cảm ứng và các tín hiệu đó đuợc bắt lại bởi
silicon +Bảng tiếp xúc

+Bộ cảm ứng silicon: nhận tín hiệu phản hồi về từ vân tay

Tĩnh điện

Tĩnh điện là bộ quét dựa trên silicon đầu tiên đuợc đua ra thị truờng. Những
cải tiến trong việc đóng gói và thiết kế thiết bị giảm đi, nhung nó vẫn là một
vấn đề để xem xét. Cảm ứng dựa trên tĩnh điện hoạt động dựa trên nguyên lý
tĩnh điện. Khi các đu ờng vân tay tiếp xúc với lớp silicon, một luợng tĩnh
điện nhiều hơn đuợc tạo ra ở những chỗ không chạm silicon. Mỗi vòng tụ
điện là một bộ khuếch đại nghịch chuyển (inverting operational amplifier).
Một bộ khuếch đạ i nghịch chuyển hoạt động bằng cách biến đổi đầu ra của
những thay đổi từ đầu vào. Do đó, để lấy đuợc hình ảnh từ bộ tụ, hai bảng tĩnh
điện đuợc tháo điện và sau đó cấp điện lại cho mỗi bảng. Khi bề mặt ngón tay
tiến đến gần và cuối cùng là chạm vào bề mặt của con chip, điều này kéo tĩnh
điện của tụ lên.Việc tĩnh điện tăng lên thể hiện đuợc dấu vân tay.

Nhiệt độ

Một bộ cảm ứng vân tay nhiệt không dựa vào việc tạo tín hiệu bên ngoài.
Cảm ứng nhiệt sử dụng hơi nóng phát ra từ cơ thể nhu một tín hiệu để xử lý.
Khi ngón tay tiếp xúc với bộ cảm ứng, các vân lồi và lõm trên ngón tay cho
các nhiệt độ khác nhau. Sự chênh lệch nhiệt độ đuợc tính toán là rất nhỏ.
Nhiệt độ chênh lệch tạo ra một tín hiệu thông qua một hiệu ứng nhiệt điện.
Thời gian tính toán mức chênh lệch nhiệt độ là ở mức micro giây. Điều này
cho phép việc tạo ảnh vân tay rất nhanh
Tần số radio (RF)

Một bộ cảm ứng vân tay RF hoạt động bằng cách tạo ảnh từ lớp nằm duới da.
Để làm việc này, bộ cảm ứng dùng hai miếng song song để tạo một truờng
điện từ giữa chúng. Khi ngón tay ti ếp xúc với một tấm, ngón tay sẽ tạo tín
hiệu cảm biến, và tín hiệu đó đuợc thu lại bởi một bộ phận cảm ứng. Các vân
lồi sẽ tạo ra tín hiệu yếu hơn so với các rãnh lõm. Loại cảm biến này hoạt
động rất tốt với các ngón tay khô và ráp.

2.1.2.3. Các thuật toán đuợc dùng để diễn giải

Ta đã biết các thành phần của vân tay và cách nó đuợc lấy hình nhu thế nào,
giờ chúng ta quan tâm đến các loại thuật toán đuợc dùng. Các thuật toán đuợc
chia thành 3 loại:

- Minutia-based (nền tảng chi tiết)

- Pattern-based (nền tảng hoa văn)

- Hybrid algorithm (thuật toán lai)

Thuật toán Minutia-based

Một nhà sản xuất chọn sử dụng thuật toán minutia-based sẽ cần phải cung
ứng đuợc hình ảnh chất luợng nhất có thể. Theo đó, các chi tiết sẽ đuợc luu
giữ lại. Thêm vào đó, việc biểu diễn vân tay sau khi lấy mẫu
(templating) không đòi hỏi quá chính xác. Chi tiết trong mẫu (template) đuợc
so sánh với các mẫu thô và đuợc làm cho phù hợp. Các mẫu minutia-based
tuơng đối nhỏ hơn so với các mẫu trong thuật toán pattern-based. Kiểu thuật
toán này rất tốt khi sử dụng trong các tình huống mà kích thuớc mẫu là quan
trọng. Ví dụ,so sánh một tấm thẻ có thể hiệu quả với thuật toán minutia-based.
Với thuật toán vân tay chi tiết (minutia-based fingerprint), chỉ một phần nhỏ
của hình ảnh vân tay là cần thiết để kiểm tra.Vậy nên nó có thể đuợc dùng khi
nơi sử dụng và triển khai sinh trắc học có không gian tiếp xúc hạn chế. Do đó,
một bộ lấy ảnh tốt cho thuật toán minutia-based chỉ cần lấy một bức ảnh đủ
rộng từ trung tâm ngón tay là đủ.

Thuật toán Pattern-based

Thuật toán pattern-based sử dụng cả các đặc trung micro và macro của vân
tay. Khi đặc trung macro đuợc sử dụng, kích thuớc của ảnh cần cho xác thực
phải lớn hơn khi so sánh với kích thuớc ảnh dùng với thuật toán minutia-
based. Khi chỉ các tính năng macro đuợc so sánh, các thuật toán này huớng
tới việc nhanh hơn và làm cho kích thuớc của mẫu lớn hơn. Chúng cũng cần
nhiều phần ảnh hơn để kiểm tra. Một bộ lấy ảnh tốt cho thuật toán pattern-
based là phải có một camera chất luợng và bề mặt scanning đủ lớn để chụp
đuợc các chi tiết macro quan trọng. Thuật toán này có mẫu kết quả hơi lớn
hơn so với minutia và nhỏ hơn so với thuật toán patternbased.

Thuật toán lai (hybrid algorithm)

Nhu tên gọi của nó, thuật toán lai sử dụng các tính năng tốt nhất từ thuật
toán minutia-based và pattern-based.
Thuật toán này có thể sử dụng tốt cho mọi mục đích. Nó là sự kết hợp từ độ
chính xác của thuật toán minutia và tốc độ của thuật toán pattern-based. Một
bộ cảm ứng quang học chất luợng cao là sự lựa chọn tốt nhất cho loại thuật
toán này. Nó có thể cần một vùng ảnh đủ lớn, với chất luợng tốt cho bức ảnh.
Thuật toán này cần thời gian lấy vân tay lâu hơn một chút vì thực hiện cả hai
thuật toán minutia và pattern-based, nhung vẫn nhanh hơn so với thuật toán
minutia-based.

Thuật toán nào là tốt nhất?

Câu hỏi này có thể đuợc trả lời rõ ràng cho các thuật toán tùy vào môi truờng
sử dụng. Với những hoàn cảnh đúng, thuật toán pattern-based và minutia-
based có thể tốt ngang nhau. Quan trọng hơn là các truờng hợp chung cho
từng sinh trắc học vân tay đuợc sử dụng. Để quyết định chọn thuật toán, cách
sử dụng và thực thi sinh trắc học cần đuợc ví dụ. Nếu:

Kích thuớc mẫu là không quan trọng

Tốc độ tuơng đối khác nhau giữa thuật toán minuate-based và pattern-
based là không đáng kể

Ứng dụng không yêu cầu thông luợng cao

Thì một thuật toán pattern-based có thể làm việc tốt nhất.

Mặt khác, nếu:

Kích thuớc mẫu là quan trọng

Tốc độ khác nhau thực sự có ý nghĩa cho công việc

Ứng dụng cần thông luợng cao

Thì thuật toán minutia-based làm việc tốt nhất

Mặt khác, nếu

Kích thuớc mẫu không quan trọng

Việc so sánh nhanh thì cần thiết hơn việc lấy vân tay
Ứng dụng có thông luợng cao

Thì thuật toán lai sẽ hoạt động tốt nhất.

2.1.3 Phướng thức tấn công xác thực vân tay

Những rủi ro của việc sử dụng những công nghệ mới cần đuợc đánh giá.
Rủi ro cho một công ty sử dụng một thiết bị sinh trắc học nhu là một cải
thiện so với việc sử dụng password. Những kiểu rủi ro nên đuợc chấp nhận
sao cho cân bằng với nhu cầu. Đó là, cần cân bằng sự tăng lên của việc bảo
mật và sự giảm xuống của tính thuận tiện của nguời dùng, và nguợc lại cũng
vậy. Nếu bạn giảm độ bảo mật, sự thuận tiện của nguời dùng sẽ tăng lên.
Điều nghịch lý này của việc sử dụng password có thể đuợc phủ định khi thực
tế một thiết bị sinh trắc học có thể nâng cao tính tiện dụng cho nguời dùng khi
họ sử dụng những thứ họ có. Kết quả là nguời dùng không còn cần phải nhớ
hệ thống password của họ.

Tấn công một hệ thống nhận diện vân tay có thể chia ra thành các loại:

-Tấn công vân tay vật lý

-Sử dụng các đồ vật

-Tấn công thông tin liên lạc

-Lấy thông tin mẫu

-Tấn công hệ thống thay thế

2.1.3.1 Tấn công vân tay vật lý

Đây là loại tấn công nhận nhiều thử thách nhất. Chúng ta có thể thấy
trên phim, nhân vật trong phim có thể làm giả vân tay của ai đó. Điều đó có
thể thực hiện thông qua việc thu thập các dấu vân tay, hoặc nếu đó là phim
kinh dị, thì có thể là cắt rời ngón tay để đạt đuợc mục đích.
Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn đuợc tin là đến từ
việc lấy thông tin vân tay của một nguời dùng qua chính nguời dùng đó. Có
cảm giác rằng để lấy một “vân tay giả” đủ chi tiết, nguời dùng có vân tay bị
làm giả phải có liên quan để giúp đỡ. Điều này có thể thực hiện đuợc, bằng
cách sử dụng một vật liệu mỏng có in một vân tay hợp lệ, bám dính vào ngón
tay của nguời giả mạo. Kiểu tấn công này cùng loại với cách chia sẻ
password.

Việc làm giả vân tay đuợc thực hiện thành công vào 24-1-2002, tại cuộc
họp The International Society of Optical Engineering (SPIE), Tsutomu
Matsumoto đã đua ra bài viết không chỉ tạo thành công một vân tay giả từ
một nguời tình nguyện mà còn nhân bản đuợc vân tay từ một dấu vân tay thu
thập.

Để tạo đuợc một vân tay giả từ một mẫu vân tay,Tsutomu cần một ảnh
chất luợng cao.Với phuơng pháp của mình, ông ấy phục hồi đuợc vân tay của
mình từ một tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu đuợc tiếp
xúc với một hợp chất(cyanoacrylate). Hợp chất này có tính bám dính nhu keo,
và nếu tiếp xúc với da, nó sẽ dính chặt vào da. Hợp nhất này đuợc dùng để giữ
lấy hình ảnh vân tay từ tấm kính. Sau đó vân tay này bắt đầu đuợc cho qua
nuớc mà một số hợp chất sinh học khác. Khi nuớc bay hơi đi, dấu vân tay còn
lại là hợp chất của amino acids, glucose, lactic acid, và một số thành phần
sinh học khác. Vai trò của cyanoacrylate là gắn chặt các phân tử
cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đuợc
có thể dễ dàng cầm nắm và tạo hình.

Để thu đuợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính
hiển vi để lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi
hình ảnh vân tay đuợc số hóa và xử lý sẽ đuợc in lên một tấm phim trong suốt,
tấm phim này sẽ đuợc áp lên một bảng gọi là Printed Circuit Board (PCB).
Khi bảng này đuợc chiếu bới ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh
của vân tay, với các vân lồi và lõm bị đảo nguợc. Một hỗn
hợp dính, đủ mềm, đuợc gắn lên PCB và hình dạng vân tay đầy đủ đuợc hình
thành. Khi Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể
đánh lừa đuợc một số bộ quét tĩnh điện và quang học. Cách làm này có thể
không có tác dụng với bộ quét RF.

Các lỗi của việc tấn công này

Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo
ra một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó
cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống
đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ
dàng nhu vây không. Ta xem xét các yếu tố sau:

- Hầu nhu tất cả các mẫu vân tay thu thập đuợc đều là từng phần. Khi
bạn để lại một dấu vân tay ở đâu đó, nó thuờng là bị nhòe hoặc không hoàn
chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng nó để
làm giả .

- Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện
các thao tác với nó, những đồ vật khó để có thể lấy đuợc mẫu vân.

- Cách sử dụng cyanoacrylate thì không hoàn toàn là một phuơng thức dễ
thực hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân
tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết
bị lấy hình với độ phân giải cao, nhu Tsutomu sử dụng là kính hiển vi, các
thiết bị nhu vậy không dễ dàng tìm thấy.

- Sử dụng thiết bị có khả năng phát hiện đuợc vật thể sống, nghĩa là thiết
bị sẽ chỉ chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả
mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh
điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị
sinh trắc học sẽ gây khó khăn rất nhiều cho nguời muốn giả mạo nhung
đồng thời cũng làm tăng giá thiết bị.
-Xác thực vân tay ngẫu nhiên: với biện pháp này, nguời dùng của hệ
thống có thể đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có
thể đua ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên.

- Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đuợc sử


dụng kết hợp với một thẻ xác thực có thể tránh đuợc rất nhiều cuộc giả mạo
so với không sử dụng thẻ kết hợp.

2.1.3.2 Sử dụng các đồ vật

Nhu ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật
chúng ta thuờng dùng có thể bị khai thác. Kiểu tấn công này tập trung vào
các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị,
ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đuợc khai thác bằng một vài
cách để đánh lừa hệ thống sinh trắc học. Ta đã biết các thiết bị RF cần một
ảnh trực tiếp từ ngón tay (lớp duới da trên ngón tay). Vậy nên kiểu tấn công
sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các
thiết bị tĩnh điện và quang học, nó có thể thực hiện đuợc.

Cách dùng đồ vật với các máy quét tĩnh điện thuờng làm cho máy quét
nghĩ rằng có một ngón ta thật.Ảnh cảm ứng đuợc dựa trên bề mặt thay đổi của
tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thuờng đuợc nhận thấy
thông qua độ ẩm của ngón tay.Để làm việc này, nguời tấn công có thể hà hơi
hoặc thổi vào bề mặt của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nuớc
đặt lên ảnh.

Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần
phải có một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học
phát hiện đuợc vân tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều
này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che
tấm chắn bằng tay, làm cho đủ tối để giả vân tay.

Điểm yếu của cách tấn công này


Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để nguời tấn
công có thể khai thác. Hơn nữa, nguời tấn công thuờng không thay đổi dấu
vân tay. Một số nhuợc điểm của cách tấn công này có thể kể ra như :

- Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua
phần mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng
hạn nhu cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác.

- Sử dụng công nghệ phát hiện vật thể sống

- Hệ thống sinh trắc học đuợc quy định không đồng ý cho hai mẫu vân
tay giống nhau trên cùng một hàng Bằng cách có nhiều hơn một lần quét
vân tay, hệ thống sinh trắc học có thể bắt buộc nguời dùng phải xác thực với
một vân tay khác với nguời dùng truớc đó. Với cách làm việc này, các mẫu
ảnh tiềm tàng trở nên vô dụng khi nó đuợc dùng để tấn công.

2.1.3.3 Tấn công kênh thông tin liên lạc

Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để
tấn công kế tiếp là phần truyền thông. Nếu thông tin đuợc truyền đi có thể
bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã
thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đuờng
dây giữa thiết bị và PC. Hắn có thể cài đặt phần mềm vào PC (trojan) để chặn
lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,nguời tấn công có thể thử
thực hiện lại phiên xác thực đã thành công.

Nhuợc điểm của cách tấn công này

- Theo dõi theo thời gian thực

- Trojan software: nếu có trojan trên host, các chuơng trình bảo mật có
thể sẽ phát hiện và báo động cho nguời dùng hoặc xóa nó ra khỏi host

- Ngăn chặn tấn công nguợc lại (replay attacks): tuơng tự nhu tấn công
vật dụng, hệ thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên truớc
đó.
2.1.3.4 Lấy thông tin mẫu

Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ
hệ thống truớc loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây
có thể hữu ích nhiều:

Bảo vệ các phuơng tiện luu trữ - nơi chứa các thông tin mẫu

Bảo vệ máy chủ luu trữ

Bảo vệ thông tin mẫu trong quá trình truyền

2.1.3.5 Tấn công hệ thống thay thế

Các hệ thống sinh trắc học không bao giờ chứa hết đuợc 100% nguời sử dụng
nó. Nguời dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể
chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó có thể là
mục tiêu để tấn công. Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì
kẻ tấn công sẽ tập trung vào các phần khác yếu hơn. Thông thuờng, đó chính
là các hệ thống thay thế.

Nhuợc điểm của kiểu tấn công này

Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học,
cho nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh
ở mức hợp lý.

2.2 CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT

2.2.1 Mô tả chung về nhận diện khuôn mặt


Khuôn mặt đuợc tạo thành bởi nhiều chi tiết micro và macro khác nhau. Các
chi tiết macro gồm có mắt, mũi, miệng, gò má, cằm, môi, trán, tai. Các chi tiết
micro bao gồm khoảng cách giữa các chi tiết macro, hoặc độ lớn của các chi
tiết. Ngoài ra, các chi tiết mắt thuờng không thấy đuợc và có tỏa ra nhiệt có
thể đuợc tính toán bằng cách sử dụng camera hồng ngoại. Tất cả các đặc trung
trên có thể đuợc sử dụng cho một hệ thống nhận diện khuôn mặt để nhận diện
và xác thực một nguời nào đó. Mục đích của từng đặc điểm sẽ đuợc mô tả kỹ
hơn trong phần thuật toán.

2.2.1.1 Khuôn mặt đuợc tạo ảnh nhu thế nào

Hình ảnh khuôn mặt có thể đuợc chụp lại bằng một máy quét trực tiếp
hoặc một máy ảnh hoặc máy quay phim. Một số thuật toán không hỗ trợ sử
dụng máy ảnh hoặc quay phim, khi đó nó lại cần các phuơng thức tính toán
khác. Khi một tấm hình đuợc chụp lại, một máy scan chất luợng cao sẽ đuợc
sử dụng và bức hình đuợc xử lý để trở thành một mẩu khuôn mặt. Camera
hồng ngoại đôi khi cũng đuợc sử dụng cho việc tạo hình khuôn mặt, nhung
chúng sẽ không đuợc xem xét ở đây vì chúng không thích hợp để sử dụng nhu
một thiết bị sinh trắc học cho bảo mật mạng.. Giá cả và kích cỡ làm chúng
không khả thi để sử dụng và triển khai.

Các camera đuợc sử dụng nhiều hiện nay trong các hệ thống bảo mật truy
cập mạng thuờng có giá thấp, đủ nhỏ gọn. Chúng không cần những bo mạch
đặc biệt để tạo hình và thuờng hỗ trợ các kết nối chuẩn, chẳng hạn nhu USB.

2.2.1.2 Các loại thuật toán đuợc dùng để thể hiện khuôn mặt

Chúng ta đã biết các thành phần của hình ảnh một khuôn mặt, và khuôn mặt
đuợc lấy hình nhu thế nào, giờ chúng ta tìm hiểu về các loại thuật toán đuợc
sử dụng. Các thuật toán đuợc dùng để so sánh và nhập vào khuôn mặt đuợc
chia thành các loại sau:

- Eigenface

- Phân tích đặc trung cục bộ


- Mạng tế bào thần kinh

- Xử lý khuôn mặt tự động.


a. Eigenface

Eigenface là công nghệ đuợc phát triển bởi MIT. Eigenface, nói nôm na có
nghĩa là “sở hữu khuôn mặt của ai đó”. Thuật toán làm việc từ các hình ảnh
sắc xám hai chiều (two-dimensional grayscale images). Từ một ảnh sắc xám,
một Eigenface đuợc trích xuất ra. Khuôn mặt sau đó đuợc ánh xạ tới một
chuỗi các Eigenvector, dùng thuộc tính toán học để mô tả tính duy nhất của
từng khuôn mặt, tạo thành các mẫu sinh trắc học. Mẫu này sau đó đu ợc so
sánh với các Eigenface đuợc tạo ra. Độ chênh lệch giữa mẫu và các Eigenface
liên quan sẽ đuợc so sánh với nhau. Giá trị chênh lệch nào thấp hơn sẽ có khả
năng là chính xácđộn

Thuật toán Eigenface khá kỳ lạ khi thực hiện việc so sánh một với nhiều mẫu
để nhận dạng. Để tạo ra các mẫu liên quan với mẫu trực tiếp để so sánh, nó
dựng nên một tập hợp các khuôn mặt đuợc nhập vào. Nghĩa là khi nhiều
khuôn mặt đuợc nhập vào cơ sở dữ liệu, các mẫu liên quan phải đuợc cập
nhật lại. Hầu hết các hệ thống dựa trên Eigenface đều có khoảng 100-150
hình ảnh khuôn mặt để tạo ra các mẫu liên quan dung cho việc so sánh.

b. Phân tích đặc trung cục bộ

Thuật toán phân tích đặc trung cục bộ đuợc phát triển bởi Dr. Joseph
Atick, Dr.Paul Griffin, và Dr. Norman Redlich của tập đoàn Visionics. Phân
tích đặc trung cục bộ sử dụng các đặc trung macro của khuôn mặt cũng nhu
các điểm liên quan.
Đầu tiên, thuật toán xác định khuôn mặt từ môi truờng xung quanh. Các
điểm lien quan đuợc xác định nhờ vào sự thay đổi của sắc thái quanh mỗi chi
tiết. Mỗi một thay đổi đuợc tìm thấy, thuật toán tạo các tam giác gắn liền
với các điểm mốc. Các góc của các hình tam giác từ mỗi điểm mốc đuợc tính
toán và một mẫu 672-bit đuợc tạo ra. Nếu có sự thay đổi về cuờng độ ánh
sáng hoặc huớng, sắc thái trên khuôn mặt có thể bị thay đổi. Sự thay đổi đó có
thể kéo theo việc tạo ra một mẫu khác. Hình 6-2 cho th ấy một khuôn mặt
đuợc áp dụng thuật toán phân tích đặc trung cục bộ.

c. Mạng tế bào thần kinh

Thuật toán mạng tế bào thần kinh đuợc mô phỏng theo hệ thống thần
kinh trong não nguời. Bằng cách tạo ra một mạng thần kinh nhân tạo
(artificial neural network – ANN), các vấn đề có thể đuợc giải quyết dựa trên
việc đào tạo hệ thống. Để đào tạo hệ thống, một chuỗi các khuôn mặt đuợc
chụp lại để cung cấp cho hệ thống. Mỗi khuôn mặt có các đặc điểm nhận dạng
macro của nó. Để thêm vào các khuôn mặt đã có với các đặc điểm nhận dạng,
một số hình ảnh ngẫu nhiên khác đuợc đua thêm vào để huấn luyện. Các ảnh
ngẫu nhiên đuợc thêm vào cho việc huấn luyện để cho ANN học đuợc những
thứ không thuộc cấu thành của khuôn mặt. Sau đó, khi ANN bắt đầu học, các
khuôn mặt đuợc đua vào hệ thống mà không cần có các đặc điểm nhận dạng
macro. Các khuôn mặt thất bại trong việc nhận dạng đuợc đua lại vào hệ
thống với các đặc điểm nhận dạng. Một mạng thần kinh nhân tạo đuợc tạo
thành bởi các phần: Phát hiện khuôn mặt và lên khung

Mức đua vào ANN (ANN input level)

Phạm vi tiếp nhận

Các đơn vị ẩn

Đầu ra

Phát hiện khuôn mặt và lên khung


Khi khuôn mặt đuợc tạo hình, nó cần đuợc tách biệt ra khỏi phông nền. Khi
mỗi một khuôn mặt đuợc tách riêng ra, nó đuợc đóng khung và đuợc chuyển
thành kích thuớc thích hợp. Lúc này, nó mới sẵn sàng cho mức đua vào một
ANN

Mức đua vào ANN (ANN input level)

Khi khuôn mặt đuợc chỉnh đến kích thuớc thích hợp, nó đuợc đặt vào vị trí
đua vào ANN. T ại đây, hình ảnh khuôn mặt đuợc chuyển đổi đến mức điểm
ảnh đuợc chỉ định của đầu vào ANN. Nếu bộ đệm đầu vào là 20x20 pixel, và
kích cỡ ảnh là giống nhau, thì mỗi pixel đuợc ánh xạ trực tiếp vào mạng thần
kinh. Phạm vi tiếp nhận

Khi hình ảnh đuợc chuyển tới mạng nơ-ron để đua vào vị trí đầu vào, các nơ-
ron đầu vào đuợc ánh xạ đến phạm vi tiếp nhận. Sự ánh xạ của phạm vi tiếp
nhận thuờng đuợc chọn để phản hồi các đặc tính chung của khuôn mặt. Lấy
ví dụ, các nơ-ron tiếp nhận có thể đuợc nhóm lại để các nơ-ron đầu vào có
thể chia thành các ô vuông bằng nhau và ánh xạ thành một nơ -ron đơn lẻ.
Điều này có thể cần một khoảng trống lớn cho việc ánh xạ các đặc trung
chung của khuôn mặt đuợc phân chia ra. Từ đây, các nơ-ron đuợc tiếp nhận
thêm vào có thể có các đặc điểm khác nhau để có thể phân chia ra các đặc
trung macro nhu mắt, mũi, miệng, tai.nơ-ron đầu ra đơn lẻ.

Các đơn vị ẩn

Các đơn vị ẩn có một quan hệ một -một nơ-ron/truờng liên quan. Bằng cách
này, một đơn vị ẩn có thể xác định nếu đặc tính riêng đuợc tìm thấy.

Đầu ra

d. Xử lý khuôn mặt tự động

Kết quả đầu ra của các đơn vị ẩn đến từ một nơ-ron đầu ra đơn lẻ. Dựa trên
nguỡng lựa chọn, một nơ-rons đầu ra có thể cho biết một khuôn mặt là trùng
khớp hay không.
Hệ thống ANN có thể ứng dụng để giải quyết các vấn đề về xác thực và
nhận dạng. Để ứng dụng ANN vào xác thực, một chuỗi các khuôn mặt huấn
luyện đuợc lấy ra và đuợc so sánh với mẫu sống để tìm ra truờng hợp trùng.
ANN đuợc cho cơ hội để so sánh khuôn mặt, nếu thất bại, nó đuợc dàn xếp lại
để có thể tìm ra đuợc truờng hợp trùng khớp.

Xử lý khuôn mặt tự động là thuật toán đơn giản nhất trong các thuật toán
nhận diện khuôn mặt. Thuật toán này làm việc bằng cách tính toán kích
thuớc của các đặc trung macro và kho ảng cách giữa các đặc trung đó trên
khuôn mặt. Các tỉ lệ đuợc tạo ra đuợc dùng để tạo hình mẫu khuôn mặt. Mỗi
một tỉ lệ đuợc tính toán, các mẫu đuợc cung cấp các tỉ lệ chính khác. Ví dụ,
khuôn mặt có thể đuợc cung cấp khoảng cách giữa hai mắt, hoặc độ rộng của
miệng.

Thuật toán nào là tốt nhất?

Tùy vào từng truờng hợp mà nguời ta sử dụng các thuật toán nhận dạng khuôn
mặt khác nhau. Ở đây, chúng ta quan tâm đến việc nhận dạng khuôn mặt cho
việc truy cập vào hệ thống mạng. Chẳng hạn, công nghệ sinh trắc học này có
thể đuợc sử dụng trong các văn phòng với điều kiện ánh sáng chấp nhận đuợc.
Nguời dùng có thể đuợc ngồi trên ghế và việc kiểm tra đuợc tiến hành bằng
cách xác thực trên các yêu cầu về nhân dạng. Các yêu cầu về nhân dạng có
thể đuợc lấy từ userID hoặc smart card của nguời dùng. Ngoài ra, còn phải
quan tâm đến thời gian thực thi của thuật toán, tốc độ xử lý của nó phải ở mức
chấp nhận đuợc để có thể sử dụng liên tục.Việc đánh giá các thuật toán sẽ
đuợc thực hiện trong từng môi truờng thích hợp.

Eigenface
Thuật toán Eigenface hoạt động khá nhanh với việc tìm kiếm của nó. Nó cần
có một điều kiện ánh sáng tốt và khuôn mặt nguời dùng phải vuông góc với
camera. Hai điều kiện này có thể đuợc đáp ứng trong môi truờng cần xác
thực. Nó có thể làm việc không tốt với các truờng hợp biến dạng của khuôn
mặt, hoặc khi nguời dùng đeo kính mắt, hoặc để râu…

Thuật toán Eigenface có thể đuợc sử dụng tốt khi nguời dùng có điều kiện
xác thực tốt, và không thích hợp cho những khu vực ít trật tự. Thực tế việc
đeo kính mắt và để râu ảnh huởng đến khả năng của thuật toán và điều này có
thể làm giảm sự hài lòng của nguời dùng.

Phân tích đặc trung cục bộ

Phân tích đặc trung cục bộ sử dụng các đặc trung macro trên khuôn mặt với
khung xuơng và sự thay đổi nét mặt để định nghĩa các điểm mốc. Nó có thể
hoạt động dễ dàng khi nguời dùng mang kính hoặc để râu. Việc thay đổi nét
mặt cũng không bị vấn đề gì vì khung suơn mặt luôn là cố định. Nhìn chung,
thuật toán phân tích đặc trung cục bộ rất thích hợp để sử dụng cho sinh trắc
học bảo mật mạng.

Mạng tế bào thần kinh

Mạng tế bào thần kinh dùng một phuơng thức nhận biết để dạy cho hệ thống
cách nhận biết và phân biệt khuôn mặt. Chẳng hạn, nó làm việc rất tốt việc
tách riêng hình ảnh khuôn mặt ra khỏi phông nền. Thuật toán này cần có một
cơ sở dữ liệu lớn các hình ảnh để làm việc, nên nó có thể xử lý chậm khi đuợc
đòi hỏi một khuôn mặt để xác thực. Ngoài ra, mạng tế bào thần kinh còn đòi
hỏi góc nhìn toàn diện đến khuôn mặt với điều kiện ánh sáng tốt. Những đòi
hỏi này thích hợp với môi truờng văn phòng. Trong khi thuật toán này không
làm việc tốt trong các môi truờng phức tạp, thì các văn phòng lại không thực
sự cần hệ thống với mức phức tạp nhu thế này. Vậy nên thuật toán này thực
sự không phù hợp với hệ thống truy cập sinh trắc học.

Xử lý khuôn mặt tự động


Đây là một thuật toán rất nhanh và hiệu quả. Nó dùng các đặc trung macro để
tính toán và đo đạc. Thuật toán này có thể làm việc không tốt trong môi
truờng ánh sáng yếu, nhung hầu hết các văn phòng ngày nay đều có điều kiện
ánh sáng tốt.

Thuật toán nhận diện khuôn mặt đuợc khuyến khích

Các phân tích trên cho thấy rằng thuật toán phân tích đặc trung cục bộ là thích
hợp nhất cho hệ thống sinh trắc học truy cập mạng.

2.2.2 Tấn công hệ thống xác thực sinh khuôn mặt

Nhu đã nói ở phần đầu của chuơng này, chúng ta có thể nhầm lẫn với những
nguời có khuôn mặt giống nhau.

Trong truờng hợp này, khả năng hệ thống nhận diện khuôn mặt bị đánh lừa là
rất cao. Tuy vậy, các hệ thống nhận diện khuôn mặt vẫn đuợc dùng rộng rãi
ngày nay nhờ các đặc tính hấp dẫn của nó nhu giá thiết bị rẻ, quá trình xác
thực đơn giản, tin cậy. Cũng giống nhu các công nghệ sinh trắc học khác, nó
vẫn có thể bị giả mạo. Các cách tấn công vào hệ thống nhận diện khuôn mặt
có thể chia thành các loại sau:

- Tấn công khuôn mặt vật lý

- Sử dụng đồ vật

-Tấn công thông tin liên lạc

-Lấy thông tin mẫu

-Tấn công hệ thống thay thế

- Tấn công khuôn mặt vật lý


Sinh trắc học khuôn mặt là công nghê thụ động. Nghĩa là một mẫu sinh trắc
học có thể đuợc lấy từ bạn mà bạn không biết hoặc chua cho phép. Trong thực
tế, bạn có thể đuợc lấy hình rất nhiều mà không biết, chẳng hạn nhu trong các
bức ảnh chụp ngẫu nhiên “dính” bạn trong cảnh nền, hoặc từ các camera theo
dõi tại ngân hàng, hoặc từ các camera ở trạm thu phí khi bạn lái xe qua… Giờ
hãy thử tuởng tuợng nếu một ai đó muốn lấy hình bạn, điều đó có khó hay
không. Tất cả những gì nguời đó cần đơn giản chỉ là đứng chờ phía bên ngoài
nhà bạn, hoặc văn phòng làm việc của bạn, hoặc ở nhà hàng yêu thích, hoặc
một trung tâm mua sắm… Không có gì có thể đảm bảo rằng hình ảnh của bạn
không bị nguời khác chụp lại. Và đó là điều làm cho công nghệ nhận dạng
khuôn mặt có thể bị đánh lừa.

Khi một hình ảnh khuôn mặt đuợc chụp lại, nó có thể đánh lừa hệ thống khi
nó có đủ những đặc trung của khuôn mặt mà hệ thống xác thực đòi hỏi trên
tấm hình ấy. Sau đây là một số phuơng thức có thể đuợc đua ra:

Một bức ảnh hai chiều – đây có thể là một bức ảnh bình thuờng, hoặc một
ảnh phóng lớn, để đua ra cho máy quét khuôn mặt. Cách này thuờng hoạt
động với những hệ thống không có tính năng nhận diện sự hoạt động của đôi
mắt, hoặc khả năng cảm nhận không gian 3 chiều từ khuôn mặt. Việc cảm
nhận không gian 3 chiều thuờng đuợc thực hiện bằng cách điều chỉnh tiêu cự
của camera tập trung vào các đặc trung macro để thấy độ sâu khác nhau giữa
chúng. Tuy nhiên đây là một phuơng thức đánh lừa khá tốt, nếu nguời đánh
lừa thực hiện di chuyển bức ảnh khuôn mặt lại gần rồi ra xa camera đến khi
tấm ảnh đuợc ghi lại.

Một bức ảnh hai chiều với phần mắt đuợc cắt ra: kẻ giả mạo lấy một tấm
hình của nạn nhân, sau đó cắt bỏ phần đồng tử và để mắt mình nhìn xuyên
qua. Tấm hình và khuôn mặt của kẻ tấn công phía sau sẽ đuợc đua ra truớc
camera cho đến khi ảnh đuợc ghi lại.
Chiếu một đoạn video đã thu truớc đó - thuờng đuợc thực hiện bằng cách
thu thập các cảnh video có khuôn mặt nạn nhân trong đó. Đoạn video sau đó
đuợc chỉnh sửa lại để có thể thấy rõ các đặc trung trên khuôn mặt và các
chuyển động kèm theo. Đoạn video cũng có thể hình thành bằng một đoạn
ngắn lặp đi lặp lại. Cuối cùng, đoạn video đuợc chiếu truớc camera của hệ
thống sinh trắc học thông qua một màn hình LCD hoặc laptop, hoặc các thiết
bị cầm tay có thể trình chiếu video.

Điểm yếu của cách tấn công này

Ở cách tấn công trên, tấm ảnh để giả mạo có thể đuợc di chuyển hoặc tạo hình
theo một cách nào đó để đánh lừa hệ thống. Những thứ cần để chống lại kẻ
giả mạo chính là các thông số động của khuôn mặt, chẳng hạn nhu hành động
nháy mắt, hoặc sự chuyển động của khuôn mặt qua hơi thở. Tuy nhiên, với
một chút khéo léo, những thứ này vẫn có thể bị qua mặt. Thứ thực sự cần thiết
là một phuơng thức kiểm tra và hồi đáp vô định. Phuơng thức thách thức và
đáp lại có thể đuợc sinh ra từ tính linh hoạt của thuật toán để tận dụng đặc
trung khuôn mặt trong việc nhận diện. Vì thế, nguời dùng có thể đuợc yêu cầu
phải chớp mắt một số lần nào đó, hoặc làm theo một ví dụ nào đó. Nguời
dùng có thể đuợc yêu cầu quay đầu sang một huớng nhất định, hoặc thay đổi
hình dạng của miệng.
Những kiểu thử thách và hồi đáp nhu vậy khiến cho việc tấn công hệ
thống trở nên cực kỳ phức tạp. Sử dụng đồ vật Các hệ thống nhận diện khuôn
mặt hoạt động ở dạng bị động và không cần sự đồng ý của nguời dùng để tính
toán, ta thấy không có sự tiếp xúc vật lý nào giữa nguời dùng và máy quét.
Điều này có nghĩa là các đồ vật ở cách tấn công này khác với các đồ vật đuợc
dùng khi tấn công hệ thống nhận dạng vân tay. Các đồ vật đuợc nói ở đây
thuờng là các file ảnh đuợc hệ thống dùng trong suốt quá trình thu hình.
Chẳng hạn, chúng có thể cung cấp nhiều thông tin và dữ liệu có thể dùng để
tấn công nguợc lại một hệ thống sinh trắc học. Điểm yếu của cách tấn công
này Để giảm nguy cơ của kiểu tấn công này, không sử dụng các file vật lý khi
truyền dữ liệu, nếu có thể, hãy sử dụng các thuật toán mã hóa.
2.3 KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.

Sử dụng giọng nói cho xác thực Sinh trắc học duờng nhu rất tự nhiên và
thích hợp. Từ nhỏ, chúng ta đã học cách nhận ra giọng của cha mẹ. Giọng nói
cung cấp một nguồn âm thanh quan trọng cho khả năng phán đoán của thính
giác. Diễn giải một giọng nói chúng ta nhận đuợc có thể nói rất nhiều về một
ai đó. Nó có thể nói với chúng ta khoảng cách tuơng đối của họ, cảm xúc, và
quan trọng nhất chúng ta có thể nhận ra giọng nói của nguời mà chúng ta
quen biết. Những vị trí khác nhau và cách thức khác nhau sẽ cho ta những
cảm nhận khác nhau về giọng nói.

Ngay cả bộ máy phức tạp nhất là bộ não vẫn có thể bị đánh lừa bởi giọng
nói thế nên sinh trắc học giọng nói có thể bị đánh lừa. Thế nên việc sử dụng
sinh trắc học giọng nói thuờng đặt ra nhiều nghi vấn, liệu nó có mức độ chính
xác đuợc nhu những phuơng pháp khác, và có thể phát triển trong môi truờng
bảo mật mạng. Những vấn đề sẽ phải giải quyết về Sinh trắc học giọng nói:

• Mô tả chung về sinh trắc học giọng nói.

• Giọng nói đuợc thu lại nhu thế nào.

• Những thuật toán dùng để làm sáng tỏ giọng nói.

• Sinh trắc học giọng nói có thể bị đánh lừa nhu thế nào?

2.3.1. Mô tả chung về sinh trắc học giọng nói

Khi nói, các từ sẽ bị chia ra thành nhiều phần riêng rẽ gọi là âm vị. Mỗi âm
vị lại đuợc chia thành pitch (độ cao thấp), cadence (nhịp), và inflection (sự
chuyển điệu). Ba yếu tố này của giọng nói tạo ra giọng nói duy nhất của mỗi
nguời. Mặc dù vậy những con nguời ở chung vùng miền là có chung đặc điểm
về giọng nói, thế nên giọng nói của họ lại tuơng tự nhau. Rồi chúng ta cũng
học giọng nói từ gia đình, khi nghe giọng nói của nguời khác, vì vậy một
nguời có thể nói đuợc nhiều giọng khác nhau.
Giọng nói là một sinh trắc học vật lý và sinh trắc học hành vi. Nó ảnh
huởng bởi cá nhân và môi truờng. Ví dụ trẻ con khi lớn lên sẽ thay đổi giọng
nói. Giọng nói cũng sẽ khác khi nói trong một hội truờng lớn hoặc trong một
phòng kín.Vì thế giọng nói của chúng ta không bao giờ hoàn toàn chính xác,
một lần nữa nghi vấn đặt ra cho việc sử dụng sinh trắc học giọng nói cho bảo
mật mạng.

2.3.1.1 Giọng nói đuợc thu lại nhu thế nào?

Giọng nói có thể thu lại bằng cách sử dụng tài nguyên đuợc thiết kê
chuyên biệt nhu microphone gắn vào một PC hoặc thiết bị cơ bản có sẵn nhu
điện thoại.

Sử dụng thiết bị thu tuỳ thuộc vào 2 loại chất luợng. Thứ nhất là chất luợng
vật lý của thiết bị và thứ 2 là môi truờng lấy mẫu.

Với một cái microphone gắn vào PC, chất luợng cao hơn và tốt hơn. Chất
luợng microphone càng tăng thì chất luợng đối tuợng ghi âm càng tăng cũng
nhu khoảng cách động tăng lên. Nó cũng bao gồm công nghệ loại trừ âm
nhiễu của môi truờng. Với microphone đa huớng nó có thể thu tất cả âm thanh
kể cả tiếng ồn, nguợc lại nó chỉ thu sóng âm thanh từ khu vực âm thanh riêng
biệt.
Hầu hết điện thoại đuợc thiết lập bình thuờng đủ để cho một cuộc đàm
thoại. Chúng có một cái microphone là ống nói, có thể cũ và công nghệ kém
hơn. Nói chung thiết bị cầm tay có thể đua vào tiếng ồn và âm thanh bị méo.
Bản thân chúng không phải là tín hiệu số, chúng là những tín hiệu analog
(tuơng tự), chúng ta không thể truyền chúng, mà phải dùng công cụ để
chuyển chúng thành tín hiệu số thì mới truyền đuợc đuợc. Bằng cách này thì
chất luợng của tín hiệu giọng nói sẽ đuợc bảo đảm và tín hi ệu số sẽ đuợc
dùng làm đầu vào cho thuật toán nhận diện. Dùng một microphone đơn
huớng sẽ giúp chúng ta loại trừ tiếng ồn và tăng chất luợng thu. Và cũng vì
vậy mà speaker phone không đuợc khuyên dùng để làm Sinh trắc học giọng
nói. Với công nghệ điện thoại không dây hiện nay, nhờ sự phát triển của công
nghệ giúp tăng cuờng âm thanh và chất luợng tín hiệu, chúng cũng đuợc dùng
để làm thiết bị cho các hệ thống sinh trắc học giọng nói

2.3.1.2 Các thuật toán dùng để phiên dịch giọng nói

a. Kiểm tra nhóm từ cố định (Fixed phrase verification)

User đăng kí và xác minh đề sử dụng một cụm từ cố định. Cách này rất dễ
cho user đăng kí vì chỉ cần lặp lại 1 cụm từ trong quá trình đăng kí. Để xác
minh thì cũng rất đơn giản là so sánh 2 sóng. Nếu chúng khớp trong 1 dung
sai cho phép thì chúng sẽ cho là cùng một nguời. Để đối chiếu 2 sóng thì đơn
giản là sử dụng kỹ thuật dynamic time warping (sai lệch thời gian động).
Dynamic time warping (sai lệch thời gian động) thuờng đuợc dùng làm nền
tảng cho sự so sánh. Sự diễn giải của nó đuợc nạp vào thông tin nền. Thuật
toán cố gắng giải quyết vấn đề so sánh template tham chiếu với template so
sánh khi nhịp của âm vị có sự khác nhau. Nó thực hiện bằng cách sử dụng
quan hệ toán học đơn giản. Bằng việc thu hẹp khoảng cách, hi vọng rằng
template có thể có sự so sánh chính xác hơn. Đề làm đuợc nhu vậy, mỗi tín
hiệu đuợc ánh xạ vào một ma trận khoảng cách cục bộ. Nó đuợc hoàn thành
bằng cách lấy trị tuyệt tối của 2 ô trong cùng thời gian tham chiếu. Bây giờ
ma trận chứa 1 mảng quan hệ khoảng cách giữa 2 tín hiệu. Tiếp theo một ma
trân chứa khoảng cách đuợc tạo ra. Khi là nhu vậy thì một giá trị đại diện
đuợc đặt vào mỗi ô hình thành nên các giá trị quan hệ và giá trị thấp nhất của
hàng xóm gần nhất trong ma trận khoảng cách cục bộ. Mỗi ma trận tích luỹ
khoảng cách đuợc tao ra, đuờng dẫn ngắn nhất đuợc tính.Mỗi đuờng dẫn đuợc
xác định, nó có thể đuợc dùng nhu là một hàm warp (Sai lệch) để so sánh 2 tín
hiệu. Bằng cách này, giờ đây tín hiệu đồng bộ hoá về thời gian để so sánh.

b. Kiểm tra từ vựng cố định

Kiểm tra từ vựng cố định dựa vào đăng kí của user và kiểm tra nhóm từ đã
biết. Nhóm từ này thuờng đuợc tạo ra từ các số 0 đến 9 và ngẫu nhiên trong
các từ liên quan. Để user đăng kí, mỗi từ trong bộ từ vựng đuợc lặp lại để mẫu
duy nhất của user đuợc tạo ra. Khi đó user sẽ kiểm tra bằng bất kì từ nào trong
bộ từ điển của user .Khi mẫu kiểm tra đuợc so sánh với mẫu đã đăng kí và nó
đuợc khớp dựa trên việc tách mỗi từ trong bộ từ vựng liên quan với từ đăng kí
mẫu. Sự khớp của mỗi từ sẽ đuợc tổng hợp cho két quả cuối cùng.

c. Kiểm tra từ vựng linh hoạt


Dựa trên việc user có thể dùng bất kỳ từ nào trong từ vựng định truớc để xác
thực. Để hoàn thành nó, user đuợc yêu cầu lặp lại một chuỗi từ (lexicon)từ
vựng bao gồm tất cả âm vị trong từ vựng(lexicon). Không chỉ đua ra toàn
bộ.Không những phải đuợc gộp vào toàn bộ xác lập của âm vị, mà âm vị còn
đuợc kiểm tra sự liên kết với nhau. Khi user muốn xác thực, họ nói bất kì từ
nào trong từ vựng, từ sẽ đuợc tách ra thành những âm vị riêng lẽ và so sánh.

d. Kiểm tra đoạn văn độc lập

Dùng bất kỳ đoạn văn nào để xác thực. Để đăng kí, user nói một đoạn bất
kì. Khi muốn kiểm tra, họ sẽ phải kiểm lại với những mẫu đã đuợc tạo. Đây
là một phuơng thúc không đuợc dùng trong Sinh trắc học cho bảo mật mạng.

e. Thuật toán nào là tốt nhất?

Quyết định dùng thuật toán nào là dựa vào sự tiện lợi và bảo mật. Nếu công
ty muốn có sự tiện lợi thì dùng cách dể đăng kí. Còn nếu muốn bảo mật tốt
hơn thì cần việc đăng kí sâu hơn và từ/đoạn xác thực rộng hơn.

f. Yêu cầu của thuật toán giọng nói

Việc đăng kí phải đuợc làm cẩn thận và lặp lại nhìêu lần để có đuợc mẫu tốt
nhất

2.3.2 Tấn công hệ thống xác thực giọng nói.

Các cách tấn công dùng đồ vật, tấn công thông tin, tấn công mẫu và tấn công
hệ thống thay thế có thể xem lại trong phần đánh lừa hệ thống nhận dạng vân
tay - Tấn công bằng giọng vật lý :

Đối với những công ty lựa chọn sự tiện lợi thì việc bị tấn công bằng
cách ghi âm giọng hoặc nhại lại là rất lớn. Nói chung tất công bằng giọng sinh
trắc học là lặp lại một cụm tĩnh để đánh lừa.

-Làm giảm sự tấn công:


Cách làm giảm tấn công hay nhất là dùng một bảng từ vựng đủ lớn.
Từ vựng cũng nên hạn chế những từ phổ biến với những kí tự chuẩn. Hoặc có
thể đua ra những đoạn mà yêu cầu trong khoảng thời gian quy định.

2.4 CÔNG NGHỆ NHẬN DẠNG MỐNG MẮT

2.4.1 . Mô tả về nhận dạng mống mắt

Tròng mắt chỉ có ở trong cơ thể con nguời. Nó ở trong mắt, nằm sau giác
mạc và thuỷ dịch. Nó phát triển hoàn toàn ở tháng thứ 8 của trẻ em. Nó vô
cùng độc đáo và không giống nhau cho dù là 2 anh em sinh đôi.

2.4.1.1 Thu lấy mống mắt nhu thế nào?

Mống mắt có thể nhìn thấy bằng mắt thuờng. Nó có thể đuợc chụp lại trong
phạm vi 1m với kĩ thuật thích hợp. Kĩ thuật cơ bản bao gồm dùng một camera
CCD đơn sắc có độ phân giải 480x640. Nó đuợc dùng để trích hình ảnh có đọ
phân giải 100-140 pixel trong bán kính để lấy đuợc toàn bộ hình ảnh mống
mắt.

Để lấy hình ảnh user đứng truơc camera và di chuyển lên, xuống, trái, phải
gần và xa. Mỗi vị trí của camera sẽ có 1 mống mắt đuợc xác định.

2.4.2.2 Thuật toán nhận dạng mống mắt.

Mỗi khi mống mắt đuợc chụp lại, nó sẽ đuợc chuyển vào 1 mẫu dài 2048
bits. Để so sánh mẫu live và mẫu tham chiếu, đơn giản là dùng phép
OR(XOR) và nó cho 2 kết quả. Véc tơ bit của mặt nạ tuơng ứng đuợc sử dụng
để xác định rằng không có tạp chất ảnh huơng đến so sánh. Kết quả của phép
XOR và AND đuợc dùng để tính toán khoảng cách Hamming. Khoảng cách
Hamming uớc luợng sự không giống nhau giữa 2 mẫu mống mắt. Có nhiều
mức độ tự do trong mã mống mắt, khoảng cách Hamming tuơng đối lớn có
thể đuợc dùng để vẫn bảo đảm gần 0 FAR. Thuật toán đơn giản cho phép tốc
độ kiểm tra nhanh trong khoảng 100,000 mỗi giây với máy 300MHz.

2.4.2 Tấn công hệ thống xác thực mống mắt


- Tấn công vật lý

- Tấn công bằng tạp chất

Các phuơng thức tấn công này cũng tuơng tự nhu ở các công nghệ
sinh trắc học truớc..

CHUƠNG 3: PHUƠNG PHÁP BẢO MẬT MẪU SINH TRẮC HỌC

3.1. Các phuơng pháp bảo mật mẫu sinh trắc

Một chuơng trình bảo vệ mẫu sinh trắc học lý tuởng nên có bốn thuộc
tính sau: [2]
- Đa dạng: Các mẫu sinh trắc an toàn không cho phép đối sánh
chéo mẫu trên cơ sở dữ liệu, do đó đảm bảo của nguời sử dụng riêng tu.
- Hủy bỏ: Mẫu sinh trắc phải dễ dàng thu hồi mẫu bị tổn hại và
tái tạo lại mẫu mới dựa trên các dữ liệu sinh trắc học nhu nhau.
- An ninh: Phải đuợc tính toán phức tạp để có đuợc những mẫu
sinh trắc ban đầu từ mẫu an toàn. Thuộc tính này giúp ngăn chặn việc tạo ra
một mẫu vật lý giả mạo các đặc điểm sinh trắc học từ một mẫu bị đánh cắp.
- Hiệu suất: Các chuơng trình bảo vệ mẫu sinh trắc học không
nên làm giảm hiệu suất công nhận (FAR và FRR) của hệ thống sinh trắc
học.

Template
protection

Feature Biometric cryptosystem


transformation (helper data method)

Salting Noninvertible Key binding Key generation


(e.g., biohashing) transform (e.g., fuzzy vault (e.g., secure sketch
(e.g., robust hashing) fuzzy commitment) fuzzy extractor)

Nguồn [12]

Hình 3.1: Phân loại các phuơng pháp bảo mật mẫu sinh trắc

Hình 3.2: Cơ chế xác thực với mẫu sinh trắc học đuợc bảo vệ bằng cách sử
dụng phuơng pháp chuyển đổi đặc trung (Feature transformation).
Trong nhận dạng sinh trắc học, thách thức quan trọng là phải thiết kế
một chuơng trình bảo vệ mẫu sinh trắc học có đủ các yêu cầu nêu trên là cần
thiết để xử lý sự thay đổi con nguời (intrauser). Sự thu nhận các đặc điểm
sinh trắc học nhu nhau không dẫn đến việc thiết lập đặc trung tuơng tự. Vì lý
do này, nguời ta không có thể luu trữ một mẫu sinh trắc học trong một hình
thức mã hóa (sử dụng kỹ thuật mã hóa tiêu chuẩn nhu RSA, AES, ...) và sau
đó thực hiện đối sánh trong vùng mã hóa. Luu ý rằng mã hóa không phải là
một chức năng trơn tru và một sự khác biệt nhỏ trong giá trị của các thiết lập
đặc trung đuợc chiết xuất từ các dữ liệu sinh trắc học liệu sẽ dẫn đến sự khác
biệt rất lớn trong kết quả các tính năng mã hóa. Trong khi nó có thể giải mã
các mẫu và thực hiện đối sánh giữa các truy vấn và mẫu giải mã, cách tiếp
cận này là không an toàn vì nó để lại các mẫu phơi bày trong mọi cố gắng
xác thực. Do đó, kỹ thuật mã hóa tiêu chuẩn không phải là hữu ích để đảm
bảo sinh trắc học mẫu
Các phuơng pháp bảo vệ mẫu sinh trắc đuợc phân thành hai loại:

- Chuyển đổi đặc trung (Feature transformation)

- Hệ bảo mật mẫu sinh trắc (Biometric cryptosystem)

Trong Feature Transformation, một hàm chuyển đổi (F) đuợc áp dụng
cho các mẫu sinh trắc học (T) và chỉ có mẫu chuyển đổi (F(T,K)) đuợc luu
trữ trong cơ sở dữ liệu. Các tham số của hàm chuyển đổi thuờng có nguồn
gốc từ một khóa ngẫu nhiên (K) hoặc mật khẩu. Hàm chuyển đổi tuơng tự
đuợc áp dụng để truy vấn đặc trung (Q) và truy vấn chuyển đổi (F(Q,K)) là
lần đối sánh trực tiếp với các mẫu chuyển đổi (F(T,K)). Tùy thuộc vào các
đặc tính của hàm chuyển đổi F, quy trình chuyển đổi đặc trung đuợc phân
loại là salting và noninvertible. Trong salting, F là khả nghịch, tức là, nếu
một kẻ thù tiếp cận đuợc chìa khóa và các mẫu chuyển đổi, nó có thể phục
hồi sinh trắc học mẫu ban đầu (hoặc một xấp xỉ gần của nó). Do đó, tính bảo
mật của quy trình satling đuợc dựa trên các bí mật của khóa hoặc mật khẩu.
Mặt khác, quy trình chuyển đổi noninvertible thuờng áp dụng hàm một chiều
trên các bản mẫu và tính toán khó khăn để đảo nguợc một mẫu chuyển đổi
ngay cả khi khóa đuợc biết đến.
Hệ mật sinh trắc học ban đầu đuợc phát triển cho mục đích một là bảo
vệ khóa mật mã sử dụng các đặc trung sinh trắc học hoặc hai là trực tiếp tạo
ra một khóa mật mã từ đặc trung sinh trắc học. Tuy nhiên, chúng cũng có thể
đuợc sử dụng nhu một cơ chế bảo vệ mẫu. Trong hệ bảo mật mẫu sinh trắc,
một vài thông tin công khai về mẫu sinh trắc đuợc luu trữ. Thông tin công
khai này thuờng đuợc gọi là dữ liệu trợ giúp (helper data), và do đó các hệ
mật sinh trắc học còn đuợc gọi là phuơng pháp dựa trên helper data. Trong
khi helper data không tiết lộ bất kỳ thông tin quan trọng về sinh trắc học
mẫu ban đầu, cần thiết trong thời gian đối sánh để trích xuất một chìa khóa
mật mã sinh trắc học từ các đặc trung truy vấn. Việc đối sánh đuợc thực hiện
gián tiếp bằng cách kiểm tra tính hợp lệ của khóa đuợc rút trích Công nghệ
mã làm đúng lỗi thuờng đuợc sử dụng để xử lý intrauser biến thể.

Nguồn [12]

Hình 3.3: Cơ chế xác thực khi mẫu sinh trắc học đuợc đảm vệ sử dụng
một hệ mật mã sinh trắc học tạo khóa. Xác thực trong hệ mật mã sinh trắc
học sử dụng khóa là tuơng tự ngoại trừ helper data là một hàm của cả mẫu
và khoá K, đó là, H = F(T,K).
Bảng 3.1: Tóm tắt các quy trình bảo vệ mẫu khác nhau. Ở đây, T là
mẫu sinh trắc học, Q là các truy vấn, và K là khóa đuợc sử dụng để bảo vệ
các mẫu. Trong satling và noninvertible, F là hàm chuyển đổi, và M là bộ
đối sánh hoạt động trong vùng chuyển đổi. Trong các hệ mật sinh trắc học, F
là chuơng trình trích xuất helper data và M là chuơng trình sửa lỗi cho phép
tạo khóa K.
Phuơng Thành phần bảo Đối tuợng đuợc Cách xử lý biến thể
pháp vệ mẫu luu trữ intrauser
Salting Bí mật của khóa K Phạm vi công khai: Luợng tử hóa và đối
mẫu chuyển đổi sánh trong phạm vi
F(T,K) chuyển đổi

Bí mật: khóa K M (F(T, K), F(Q,K))

Noninvertible Không khả nghịch Phạm vi công khai: Đối sánh trong
transform của hàm chuyển chuyển mẫu phạm vi chuyển đổi
đổi F F(T,K), khóa K M (F(T,K),F(Q,K))
Key-binding Cấp độ an toàn Phạm vi công khai: Sửa lỗi và sử dụng
biometric phụ thuộc vào số trợ giúp dữ liệu H = luợng hóa cụ thể K
Cryptosystem luợng thông tin F (T,K) = M(F (T,K),Q)
đuợc tiết lộ bởi
dữ liệu trợ giúp H
Key- Cấp độ an toàn Phạm vi công cộng: Sửa lỗi và sử dụng

generating phụ thuộc vào số trợ giúp dữ liệu H = luợng hóa cụ thể K

biometric luợng thông tin F (T,K) = M(F(T),Q)

cryptosystem đuợc tiết lộ bởi


dữ liệu trợ giúp H

Hệ mật sinh trắc học tiếp tục đuợc phân loại thành hệ thống key
binding và key generation tùy thuộc vào helper data đuợc luu trữ nhu thế
nào. Khi helper data có đuợc bởi việc ràng buộc một khóa (có nghĩa là độc
lập với các đặc trung sinh trắc học) với các mẫu sinh trắc học, ta xem nó nhu
một key-binding biometric cryptosystem. Luu ý rằng chỉ với dữ liệu trợ
giúp, thật khó khăn để tính toán phục hồi khóa hoặc mẫu ban đầu. Việc đối
sánh một key-binding system liên quan đến việc phục hồi khóa từ helper
data sử dụng truy vấn đặc trung sinh trắc học. Nếu helper data chỉ có đuợc từ
mẫu sinh trắc học và các khóa mã hóa tạo ra trực tiếp từ helper data và truy
vấn đặc trung sinh trắc học, nó dẫn đến một key generation biometric
cryptosystem.
Bây giờ ta tìm hiểu chi tiết về bốn phuơng pháp tiếp cận và mỗi
phuơng pháp có minh họa riêng.
3.1.1. Satling

Salting hoặc Biohashing là một phuơng pháp bảo vệ mẫu trong đó các
đặc trung sinh trắc học đuợc chuyển đổi bằng cách sử dụng hàm xác định
bởi một khóa hoặc mật khẩu nguời dùng cụ thể. Kể từ khi chuyển đổi là khả
nghịch đến một mức độ lớn, khóa cần đuợc luu trữ an toàn hoặc ghi nhớ bởi
nguời dùng và thể hiện trong quá trình xác thực. Điều này cần cho thêm
thông tin cho việc tạo khóa làm tăng entropy của mẫu sinh trắc học và do đó
gây khó khăn cho đối thủ đoán mẫu. (Entropy của một mẫu sinh trắc học có
thể đuợc hiểu nhu là phép đo số luợng nhận dạng khác nhau đuợc phân biệt
bởi một hệ thống sinh trắc học.) [2]
3.1.1.1. Thuận lợi

(1) Giới thiệu các kết quả chính về tỷ lệ chấp nhận sai thấp.

(2) Kể từ khi khóa là do nguời dung quy định, nhiều mẫu cho sinh
trắc nguời dùng tuơng tự có thể đuợc tạo ra bằng cách sử dụng các khóa
khác nhau (cho phép đa dạng). Cũng trong truờng hợp một mẫu bị hu hại,
dễ dàng để thu hồi mẫu bị hu và thay thế nó bằng một cái mới đuợc tạo ra
bằng cách sử dụng một khóa nguời dùng quy định khác nhau (cho phép
hủy bỏ)
3.1.1.2. Hạn chế

(1) Nếu khóa nguời dùng quy định bị hu hại, các mẫu là không còn
an toàn nữa, bởi vì việc chuyển đổi là khả nghịch, đó là, nếu một kẻ thù tăng
truy cập vào khóa và mẫu chuyển đổi, nó có thể phục hồi mẫu sinh trắc học
ban đầu.
(2) Kể từ khi việc đối sánh diễn ra trong vùng đuợc chuyển đổi, cơ
chế satling cần phải đuợc thiết kế theo cách mà hiệu suất nhận dạng không
làm suy giảm, đặc biệt là trong sự hiện diện của các thay đổi intrauser lớn.
Việc sử dụng phuơng pháp tiếp cận satling đã đuợc Teoh và cộng sự
đề xuất là kỹ thuật luợng tử hóa nhiều vùng trống ngẫu nhiên kỹ.
3.1.2. Noninvertible transform

Trong phuơng pháp này, các mẫu sinh trắc học đuợc bảo mật bằng
cách áp dụng một hàm chuyển đổi không khả nghịch - Noninvertible
transform. Noninvertible transform nói đến hàm một chiều, F, có nghĩa là
"dễ dàng tính toán" (trong thời gian đa thức) nhung “khó có thể đảo nguợc”
(cho F(x), xác suất tìm thấy x trong thời gian đa thức là nhỏ). Các tham số
của hàm chuyển đổi đuợc xác định bởi một khóa mà phải có sẵn tại thời
điểm xác thực để chuyển đổi bộ đặc trung đã truy vấn. Đặc điểm chính của
phuơng pháp này là ngay cả khi khóa và/hoặc mẫu chuyển đổi đuợc biết đến,
khó khắn để tính toán (trong điều kiện phức tạp thuật toán) để kẻ thù để phục
hồi mẫu sinh trắc học ban đầu. [2]
3.1.2.1. Thuận lợi

(1) Vì khó khăn để phục hồi sinh mẫu trắc học ban đầu, ngay cả
khi khóa bị hu hại, chuơng trình này cung cấp bảo mật tốt hơn so với
phuơng pháp satling.
(2) Sự đa dạng và tính có thể hủy bỏ có thể đạt đuợc bằng cách sử
dụng ứng dụng cụ thể và hàm chuyển đôi nguời dùng quy định, tuơng ứng.
3.1.2.2. Hạn chế

(1) Hạn chế chính của phuơng pháp này là sự cân bằng giữa
discriminability và noninvertibility của hàm chuyển đổi. Hàm chuyển đổi
nên bảo quản các discriminability (cấu trúc tuơng tự) của bộ đặc trung, đó là,
giống không gian đặc trung ban đầu, đặc trung từ cùng một nguời dùng cần
phải có sự tuơng đồng cao về không gian chuyển đổi, và các đặc trung từ
những nguời dùng khác nhau nên hoàn toàn giống nhau sau khi chuyển đổi.
Mặt khác, việc chuyển đổi cũng phải noninvertible, đó là, cho một tập hợp
đặc trung chuyển đổi, khó khăn cho một kẻ thù để có đuợc tập đặc trung ban
đầu (hoặc gần giống nó). Rất khó để thiết kế hàm chuyển đổi đáp ứng cả hai
điều kiện discriminability và noninvertibility cùng một lúc. Hơn nữa, hàm
chuyển đổi cũng phụ thuộc vào các đặc trung sinh trắc học đuợc sử dụng
trong một ứng dụng cụ thể.
3.1.3. Key-binding biometric cryptosystem
Trong một key-binding biometric cryptosystem, các mẫu sinh trắc học
đuợc bảo vệ bằng ràng buộc nó monolithically với một khóa trong khung mã
hóa. Một thực thể duy nhất là nhúng cả hai khóa và các mẫu đuợc luu trữ
trong cơ sở dữ liệu nhu là helper data. Helper data này không tiết lộ nhiều
thông tin về các khóa hoặc mẫu sinh trắc họ, đó là, thật khó khăn để tính
toán để giải mã khóa hoặc mẫu mà không cần bất kỳ kiến thức về dữ liệu
sinh trắc học của nguời dùng. Thông thuờng, helper data là sự kết hợp của
một mã sửa lỗi (lựa chọn sử dụng khóa) và các mẫu sinh trắc học. Khi một
truy vấn sinh trắc học khác với các mẫu trong dung sai lỗi nhất định, từ mã
kết hợp với số luợng lỗi tuơng tự có thể đuợc phục hồi, có thể đuợc giải mã
để có đuợc mã chính xác, và do đó phục hồi khóa nhúng. Sự phục hồi của
khóa đúng mặc nhiên đối sánh đã thành công.
3.1.3.1. Thuận lợi

(1) Cách tiếp cận này là khả dụng cho các biến intrauser trong dữ liệu
sinh trắc học và khả dụng này đuợc xác định do khả năng sửa chữa lỗi từ mã
liên quan.
3.1.3.2. Hạn chế

(1) Việc đối sánh phải đuợc thực hiện bằng cách sử dụng các
chuơng trình sửa lỗi và điều này loại trừ việc sử dụng đối sánh tinh vi, phát
triển chính xác cho phù hợp với mẫu sinh trắc học ban đầu. Điều này có thể
có thể dẫn đến việc giảm độ chính xác sau khi đối sánh.
(2) Nói chung, các hệ mật sinh trắc học không đuợc thiết kế để
cung cấp sự đa dạng và tính có thể hủy bỏ. Tuy nhiên, các nỗ lực đang đuợc
thực hiện để giới thiệu hai thuộc tính vào các hệ mật sinh trắc học chủ yếu
bằng cách sử dụng chúng kết hợp với các phuơng pháp khác nhu salting.
(3) Helper data cần phải đuợc thiết kế cẩn thận, nó đuợc dựa trên
các đặc trung sinh trắc học cụ thể đuợc sử dụng và bản chất của các biến
intrauser liên quan.
3.1.4. Key generating biometric cryptosystem

Tạo khóa mã hóa trực tiếp từ chính sinh trắc học là một đề nghị hấp
dẫn nhung nó là một vấn đề khó khăn vì sự thay đổi intrauser. Chuơng trình
tạo khóa sinh trắc học đầu của Chang cùng cộng sự và Veilhauer cùng cộng
sự sử dụng chuơng trình luợng tử nguời dùng quy định. Thông tin về ranh
giới luợng tử đuợc luu trữ nhu là helper data đuợc sử dụng trong quá trình
xác thực tài khoản cho các biến intrauser. Dodis và cộng sự giới thiệu các
khái niệm về secure sketch và fuzzy extractor trong bối cảnh tạo khóa từ
sinh trắc học. Secure sketch có thể đuợc coi nhu là helper data tiết lộ ít thông
tin về mẫu (tính theo entropy loss), nhung tạo điều kiện xây dựng lại mẫu
chính xác khi thể hiện một truy vấn gần với mẫu. Fuzzy extractor là một mật
mã ban sơ tạo ra một khóa mật mã từ các đặc trung sinh trắc học
Dodis và cộng sự đề xuất secure sketch ba đơn vị khoảng cách khác
nhau, cụ thể là, khoảng cách Hamming, thiết lập sự khác biệt, và chỉnh sửa
khoảng cách. Li và Chang giới thiệu một cách tiếp cận dựa vào luợng tử hai
cấp để đạt đuợc secure sketch. Sutcu và cộng sự đã thảo luận các vấn đề thực
tiễn trong xây dựng secure sketch và đề xuất một secure sketch dựa trên
luợng tử cho sinh trắc học khuôn mặt. Vấn đề tạo ra các fuzzy extractor từ
các vùng phân bố liên tục đã đuợc giải quyết bởi Buhan và cộng sự. Xây
dựng secure sketch cho các cách khác nhu dấu vân tay, khuôn mặt 3D, và
các hệ thống đa phuơng thức (khuôn mặt và dấu vân tay) cũng đã đuợc đề
xuất. Các giao thức bảo mật xác thực trong các ứng dụng từ xa cũng đã đuợc
đề xuất dựa trên các chuơng trình fuzzy extractor.
Key generating biometric cryptosystems thuờng bị discriminability
thấp mà có thể đuợc đánh giá về key stability và key entropy. Key stability
đề cập đến mức độ mà các khóa tạo ra từ các dữ liệu sinh trắc học có tính lặp
lại. Key entropy liên quan đến số luợng các khóa có thể đuợc tạo ra. Luu ý
rằng nếu một chuơng trình tạo khóa tuơng tự không phân biệt các mẫu đầu
vào, nó có key stability cao nhung zero entropy dẫn đến tỷ lệ chấp nhận sai –
FAR cao. Mặt khác, nếu chuơng trình này tạo ra các khóa khác nhau cho các
mẫu khác nhau của cùng một nguời dùng, chuơng trình này có entropy cao
nhung không ổn định và điều này dẫn tỷ lệ chấp nhận sai cao. Trong khi nó
có thể lấy đuợc một khóa trực tiếp từ đặc trung sinh trắc học, khó có thể
đồng thời đạt đuợc key stability và key entropy cao. [2]
3.1.4.1. Thuận lợi

(1) Trực tiếp tạo khóa từ sinh trắc học là một phuơng pháp bảo vệ
mẫu hấp dẫn mà cũng có thể rất hữu ích trong các ứng dụng mã hóa.
3.1.4.2. Hạn chế

(1) Rất khó để tạo ra chìa khóa đạt đuợc key stability và key entropy
cao.

3.2. Phuơng pháp bảo mật Fuzzy Extractor và Secure Sketch

3.2.1. Secure Sketches

Secure sketches đuợc giới thiệu bởi Dodis tại el là một cơ chế điều
chỉnh sai sót trong bí mật ồn ào bằng cách phát hành một chuỗi trợ giúp
chuỗi S mà không tiết lộ nhiều thông tin về bí mật. Để W biểu thị một biến
ngẫu nhiên và giá trị w của nó [26]
Gọi M là không gian đo luờng với hàm khoảng cách dis

Định nghĩa
3.2.1.1. Một secure sketche (M, m, , t) là một cặp thủ tục ngẫu
nhiên, (SS) và (Rec), với các thuộc tính sau:
- Thủ tục sketch SS với đầu vào w M trả về một chuỗi bit s
{0, 1}

- Thủ tục phục hồi Rec có một thành phần w ' M và một chuỗi
bit s {0, 1} *. Giá trị chính xác của secure sketches phải đảm bảo rằng nếu
dis (w, w') ≤ t thì Rec (w', SS (w)) = w. Nếu dis (w, w')> t, sau đó không
đảm bảo đuợc cung cấp về đầu ra của Rec.
- Giá trị bảo mật đảm bảo rằng bất kỳ W phân bố trên M với
min-entropy m, giá trị của W có thể đuợc phục hồi bởi kẻ phá hoại quan sát
s với xác suất không lớn hơn . Đó là, .
Một secure sketche tốt nếu SS và Rec chạy trong thời gian đa thức dự
kiến.

w w’  w
SS s
w
Rec
s

Nguồn [26]

Hình 3.4: Mô hình hoạt động secure sketch

Average-case secure sketches

Trong nhiều truờng hợp, nó cũng có thể là thông tin i của kẻ thù về
mật khẩu w là xác suất, do đó đôi khi i tiết lộ rất nhiều về w, nhung hầu hết
các w thời gian vẫn khó có thể tiên đoán đuợc cho i. Trong truờng hợp này,
định nghĩa truớc của secure sketches khó có thể áp dụng: nó cung cấp không
đảm bảo nếu ∞ (W|i) không cố định ít nhất m đối với một số giá trị xấu
(nhung không thuờng xuyên) của i. Một định nghĩa mạnh mẽ hơn sẽ cung
cấp bảo đảm tuơng tự cho tất cả các cặp biến (W, I) nhu vậy mà dự đoán giá
trị của W cho giá trị của i thật khó khăn. Do đó ta xác định average-case của
secure sketche nhu sau:
Định nghĩa 3.2.1.2. Một average-case của secure sketche (M, m, , t)
là một secure sketche (nhu quy định tại Định nghĩa 3.2.1.1) có giá trị bảo
đảm đuợc tăng cuờng nhu sau: đối với bất kỳ biến ngẫu nhiên W hơn M và i
trên {0, 1 }* mà , , ta có ∞ (W | (SS (W), I)) ≥ . Luu ý rằng
một average-case secure

sketche cũng là một secure sketche (lấy I là rỗng).


Entropy loss
Số luợng đuợc gọi là residual (min-) entropy của secure sketche, và
số luợng λ = m – đuợc gọi là entropy loss của một secure sketche. Cụ thể,
đối với một xây dựng cho SS, Rec và một giá trị t, ta sẽ có đuợc một giá trị λ
cho entropy loss, nhu vậy, đối với bất kỳ m, (SS, Rec) là một secure sketche
(M, m, n - λ, t). Trong thực tế, cách điển hình nhất để có đuợc secure sketche
nhu vậy sẽ bị ràng buộc entropy loss bởi chiều dài của secure sketche SS
(w), theo nhu bổ đề sau:
Bổ đề 3.2.1.1:

Giả sử một số thuật toán SS và Rec đáp ứng các giá trị chính xác của
một secure sketche đối với một số giá trị của t, và vùng giá trị đầu ra của SS
có kích thuớc tối đa là 2λ (điều này cũng có, đặc biệt, nếu chiều dài của các
phác thảo đuợc bao quanh bởi λ). Sau đó, đối với bất kỳ nguỡng min-entropy
m, (SS, Rec) tạo thành một secure sketche (M, m, n - λ, t) average-case cho
M. Đặc biệt, đối với bất kỳ m, entropy loss là λ.
Kết quả, từ SS (W) có ít nhất 2λ giá trị: cho bất kỳ (W, I), ∞ (W | (SS (W),I))

≥ ∞ (W | I) - λ.

3.2.2. Fuzzy Extractors

Fuzzy extractor là công cụ sinh trắc học để xác thực nguời dùng bằng
cách sử dụng mẫu sinh trắc học của nó nhu là một khóa. Chúng trích một
chuỗi duy nhất và ngẫu nhiên R từ giá trị đầu vào w. Nếu giá trị đầu vào
thay đổi w' nhung gần với w, chuỗi R có thể vẫn đuợc tạo ra. Khi R đuợc sử
dụng thời gian đầu tiên để tái tạo, giá trị đầu ra của nó – một chuối trợ giúp
P có thể đuợc công khai mà làm ảnh huởng an toản của R (đuợc sử dụng để
mã hóa và khóa xác thực) và P (helper string) đuợc luu trữ để phục hồi R.
Chúng vẫn an toàn ngay cả khi P thay đổi. [26]

Định nghĩa 3.2.2.1.Một fuzzy extractor (M, m, ℓ, t, ) là một cặp thủ


tục ngẫu nhiên, “tạo ra” (Gen) và “tái tạo” (Rep), với các tính chất sau:
1. Thủ tục Gen với đầu vào w M kết quả đầu ra một chuỗi trích
R {0, 1}ℓ và một chuỗi trợ giúp P {0, 1} *.
2. Các thủ tục tái tạo Rep lấy thành phần w' M và một chuỗi bit P
{0,

1}* nhu đầu vào. Giá trị đúng của fuzzy extractors đảm bảo rằng nếu dis (w,
w) ≤ t và R, P đã đuợc tạo ra bởi (R, P) ← Gen (w), sau đó Rep (w', P) = R.
Nếu dis (w, w')> t, thì không đảm bảo đuợc cung cấp về đầu ra cho Rep
3. Giá trị bảo đảm để đảm bảo rằng bất kỳ phân bố W trên M của
minentropy m, chuỗi R gần nhu thống nhất ngay cả đối với những nguời
quan sát P:

nếu (R, P) ← Gen (W), sau đó SD ((R, P) , (U ℓ, P)) ≤ .

Một fuzzy extractor là hiệu quả nếu Gen và Rep chạy trong thời gian
đa thức dự kiến.
Nói cách khác, fuzzy extractors cho phép trích xuất một số ngẫu nhiên
R từ w và sau đó tái tạo R thành công từ bất kỳ chuỗi w' mà gần w. Việc tái
tạo sử dụng các chuỗi trợ giúp P đuợc tạo trong khai thác ban đầu, nhung P
không cần phải giữ bí mật, bởi vì R trông thật sự ngẫu nhiên thậm chí đua ra
P.
Tuơng tự nhu secure sketches, số luợng m - ℓ đuợc gọi là entropy loss
của một fuzzy extractor. Cũng tuơng tự nhu vậy, một định nghĩa mạnh mẽ
hơn là của một average-case fuzzy extractor, đòi hỏi rằng nếu ∞ (W | I) ≥
m, sau đó SD ((R,

P, I), (Uℓ, P, I) ) ≤  cho bất kỳ biến phụ ngẫu nhiên I


3.2.3. Các định nghĩa

Truớc khi tìm hiểu phuơng pháp xây dựng, nhắc lại các định nghĩa sau:
[26]

- Định nghĩa 3.2.3.1: Cho X và Y là các biến ngẫu nhiên trên một
không gian M rời rạc, với phân bố xác suất P và Q tuơng ứng. Tổng khoảng
cách biến (khoảng cách thống kê) giữa P và Q đuợc cho là
(3.1)

Ta thuờng viết hoặc . thay vì với X  P and Y

Q

- Định nghĩa 3.2.3.2: Cho X là một biến ngẫu nhiên trên một
không gian M rời rạc với xác suất phân bố P. Các min- entropy của X đuợc
cho bởi
(3.2)

Để X  P; ta thuờng viết or thay cho . Một biến X


ngẫu nhiên với min entropy m đuợc gọi là m-source.
- Định nghĩa 3.2.3.3: Điều kiện min- entropy của X Y đuợc cho
bởi

- (3.3)

- Định nghĩa 3.2.3.4: [I] Trung bình min- entropy của X Y đuợc
cho bởi

(3.4)

- Định nghĩa 3.2.3.5: [I] Cho m, , t> 0. Với (M,d) là một không
gian metric rời rạc. Một secure sketch (M, m, , t ) là một cặp thủ tục ngẫu
nhiên SS và Rec, thỏa điều kiện:
+ SS: M  {0, 1}*: x s.
+ Rec: M x (0,1)*  M : (x',s)  (chua đúng)

1. Đúng đắn: Nếu dx(x, x'), thì Rec(x',s) = x.

2. An ninh: Với X bất kỳ trên M có min-entropy m, thì

- Định nghĩa ,3.2.3.6: Cho ℓ, , t, m> 0. Với (M, d) là một không

gian metric rời rạc. Một fuzzy extractore (M, m, ℓ, t, ) là một cặp thủ tục
ngẫu nhiên Gen và Rep, thỏa điều kiện:
+ Gen: M  {0, 1}ℓ x {0,1}*: x  (p,r).

+ Rep: M x (0,1)*  {0,1}ℓ : (x',p)  (chua đúng)

1. Đúng đắn: Cho x, x' với d(x, x')  t, thì Rep(x',p) = r.

2. An ninh: Với bất kỳ phân bố trên M với min-entropy m, thì ta có

, với Uℓ đuợc phân bố đồng điều trên {0,1}ℓ

Các công trình xây dựng fuzzy extractor trong metric khoảng cách
Hamming, thiết lập khoảng cách chênh lệch số liệu và chỉnh sửa số liệu, ta
quan tâm đuợc gọi [I].
Extractors là hàm mà có một đầu vào là m-source và một seeds ngẫu
nhiên (coins) và đầu ra bit gần nhu thống nhất.
- Định nghĩa 3.2.3.7: Một strong extractor (ℓ, m, ) trên M là
một hàm f : M x  {0,1}ℓ, mà cho X bất kỳ trên M thỏa H (X)  m và
Ut phân bố đồng đều trên ,
Fuzzy extractors có thể đuợc xây dựng từ secure sketches và strong
extractors. Secure sketches cho phép xây dựng lại chính xác noisy input
trong khi strong extractor trích ngẫu nhiên đồng nhất từ dữ liệu đầu vào.
Đối với các nguồn phân bố liên tục, một quy trình luợng tử hóa Q
đuợc áp dụng để chuyển đổi vùng liên tục thành một vùng riêng biệt. Một
fuzzy extractor cho các vùng riêng biệt đuợc áp dụng. Trong quá trình xây
dựng, ta lựa chọn fuzzy extractor bao gồm một secure sketche và một strong
extractor.
Trong quá trình xây dựng lại (Rep), phiên bản rời rạc của các dữ liệu
đo luờng đuợc xây dựng lại thay cho bản gốc x trong vùng liên tục. Q(X)
đuợc coi là “ban đầu rời rạc”. Entropy loss trong giai đoạn này của việc xây
dựng đuợc cho bởi H(Q(X)) – H(Q(X)|P). H(Q(X)|P) đuợc gọi là left-over
entropy. Nhằm mục đích tối đa hóa left-over entropy vì đó là "source
entropy" cho giai đoạn strong extractor. Sau đó một strong extractor đuợc áp
dụng cho Q(X) để trích xuất một chuỗi bit an toàn. Tổng số entropy loss của
chuơng trình fuzzy extractor trong quá trình xây dựng là:
(H(Q(X)) - H(Q(X)|P)) + (H(Q(X)|P) - ℓ) = H(Q(X)) -
ℓ với ℓ là độ dài của chuỗi đuợc trích.
Xây dựng fuzzy extractor có giá trị H (Q(X)) = H(Q(X)|P)), tức là
helper data không tiết lộ bất kỳ thông tin về chuỗi trích xuất. Hơn nữa, kết
quả sau khi luợng tử hóa là thống nhất, vì vậy ta không cần một strong
extractor. Chính vì vậy ta lựa chọn secure sketch để xây dựng chuơng trình
bảo mật.

CHƯƠNG 4 : MÔ PHỎNG KĨ THUẬT TẤN CÔNG HỆ THỐNG XÁC


THỰC SINH TRẮC HỌC
TÀI LIỆU THAM KHẢO

1.Amit Sethi, Omair Manzoor, Tarun Sethi - User Authentication on Mobile


Devices, 2010
2.Anil K. Jain, Karthik Nandakumar và Abhishek Nagar - Biometric
Template Security, 2008
3.Ann Cavoukian và Alex Stoianov - Biometric Encryption: A Positive-Sum
Technology that Achieves Strong Authentication, Security AND Privacy,
2007
4.ASN Chakravarthy và Prof.P S Avadhani - A Probabilistic Approach for
Authenticating Text or Graphical Passwords Using Back Propagation, 2011
3.Advantages and Limitations,
http://www.scourge.fr/mathdesc/documents/facerecog/AdvantagesLimitations
. htm, truy cập ngày 25/06/2013
6. Ahonen, Abdenour Hadid, and Matti Pietik¨ainen: Face Recognition with
Local Binary Patterns, 2004
7.Mật mã sinh trắc, http://antoanthongtin.vn/Detail.aspx?CatID=43b7448c-
0f7e-4558-a39f-
1d209751aad2&NewsID=383c7203-3e6a-4e79-bdab-a51033317522, truy cập
ngày 25/6/2013
8.TS. Nguyễn Thị Hoàng Lan – Hệ thống an ninh thông tin dựa trên sinh trắc
học - PKI (Bio-PKI Based Information Security System), 2009
9.Sinh trắc học, http://www.biometria.sk/en/principles-of-biometrics.html,
truy cập ngày 10/06/2013
10.Tran Tri Dang, Quynh Chi Truong, và Tran Khanh Dang - Practical
Construction of Face-Based Authentication Systems with Template
Protection Using Secure Sketch, 2013

You might also like