MỤC LỤC
A. GIỚI THIỆU VÀ NỀN TẢNG
I. GIỚI THIỆU
1. Sinh trắc học là gì?
2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification
(Sự xác minh).
3. FAR, FRR và FTE:
II. CÔNG NGHỆ CHỨNG THỰC
1. Những điều bạn biết
2. Những thứ bạn có
3. Những thứ trên người bạn.
III. BẢO VỆ SỰ RIÊNG TƯ VỚI SINH TRẮC HỌC VÀ CÁC CHÍNH SÁCH.
1. Quyền riêng tư của ông chủ.
2. Quyền riêng tư của nhân viên.
B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.
I. TÁC ĐỘNG ẢNH HƯỞNG CỦA NGƯỜI SỬ DỤNG ĐẾN CÔNG NGHỆ
SINH TRẮC HỌC
1. Passive Biometrics
2. Active Biometrics
3. Những yếu tố nào tạo nên phương pháp nhận dạng sinh trắc học hiệu quả trong
công tác bảo mật mạng?
II. CÔNG NGHỆ NHẬN DIỆN VÂN TAY
1. Mô tả chung về vân tay
2. Hình ảnh vân tay được lưu trữ như thế nào
3. Các thuật toán được dùng để diễn giải
4. Bảo mật vân tay có thể bị giả mạo như thế nào
III. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT
1. Mô tả chung về nhận diện khuôn mặt
2. Khuôn mặt được tạo ảnh như thế nào
3. Các loại thuật toán được dùng để thể hiện khuôn mặt
4. Nhận diện khuôn mặt có thể bị giả mạo như thế nào
IV. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.
1. Mô tả chung về sinh trắc học giọng nói
2. Giọng nói được thu lại như thế nào?
3. Các thuật toán dùng để phiên dịch giọng nói
4. Sinh trắc học giọng nói bị đánh lừa như thế nào?
V. CÔNG NGHỆ SINH TRẮC HỌC TRÒNG MẮT
1. Mô tả về Sinh trắc học mống mắt
2. Thu lấy mống mắt như thế nào?
3. Thuật toán mống mắt.
C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.
I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG
1. Sinh trắc học vân tay
2. Sinh trắc học khuôn mặt
3. Sinh trắc học giọng nói
4. Sinh trắc học mống mắt
5. Sự lựa chọn của một sinh trắc học cho truy cập mạng
II. THỐNG KÊ ĐO LƯỜNG CỦA SINH TRẮC HỌC
1. FAR (false accept rate)
2. FRR (false reject rate)
3. FTE (false to enroll)
4. EER (Equal Error Rate)
D. TƯƠNG LAI CỦA SINH TRẮC HỌC.
47 trang |
Chia sẻ: netpro | Lượt xem: 2988 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Đồ án Biometric Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
việc thu thập các dấu vân tay, hoặc nếu đó là phim kinh dị, thì có thể là cắt rời ngón tay
để đạt được mục đích.
Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn được tin là đến từ việc lấy
thông tin vân tay của một người dùng qua chính người dùng đó. Có cảm giác rằng để lấy
một “vân tay giả” đủ chi tiết, người dùng có vân tay bị làm giả phải có liên quan để giúp
đỡ. Điều này có thể thực hiện được, bằng cách sử dụng một vật liệu mỏng có in một vân
tay hợp lệ, bám dính vào ngón tay của người giả mạo. Kiểu tấn công này cùng loại với
cách chia sẻ password.
Việc làm giả vân tay được thực hiện thành công vào 24-1-2002, tại cuộc họp The
International Society of Optical Engineering (SPIE), Tsutomu Matsumoto đã đưa ra bài
viết không chỉ tạo thành công một vân tay giả từ một người tình nguyện mà còn nhân bản
được vân tay từ một dấu vân tay thu thập.
Để tạo được một vân tay giả từ một mẫu vân tay, Tsutomu cần một ảnh chất
lượng cao. Với phương pháp của mình, ông ấy phục hồi được vân tay của mình từ một
tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu được tiếp xúc với một hợp chất
(cyanoacrylate). Hợp chất này có tính bám dính như keo, và nếu tiếp xúc với da, nó sẽ
dính chặt vào da. Hợp nhất này được dùng để giữ lấy hình ảnh vân tay từ tấm kính. Sau
đó vân tay này bắt đầu được cho qua nước mà một số hợp chất sinh học khác. Khi nước
bay hơi đi, dấu vân tay còn lại là hợp chất của amino acids, glucose, lactic acid, và một số
thành phần sinh học khác. Vai trò của cyanoacrylate là gắn chặt các phân tử
cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu được có thể dễ
dàng cầm nắm và tạo hình.
Để thu được hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để
lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay được số
hóa và xử lý sẽ được in lên một tấm phim trong suốt, tấm phim này sẽ được áp lên một
bảng gọi là Printed Circuit Board (PCB). Khi bảng này được chiếu bới ánh sáng tử ngoại,
tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngược. Một hỗn
hợp dính, đủ mềm, được gắn lên PCB và hình dạng vân tay đầy đủ được hình thành. Khi
Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể đánh lừa được một số bộ
quét tĩnh điện và quang học. Cách làm này có thể không có tác dụng với bộ quét RF.
b. Các lỗi của việc tấn công này
Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra
một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ
rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống đều có thể bị đánh bại.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 22
Biometric for Network Security
Trong đời sống thực, để hoàn thành việc này có thể dễ dàng như vây không. Ta xem xét
các yếu tố sau:
Hầu như tất cả các mẫu vân tay thu thập được đều là từng phần. Khi bạn để lại
một dấu vân tay ở đâu đó, nó thường là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân
tay không hoàn chỉnh đó, bạn khó có thể dùng nó để làm giả .
Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác
với nó, những đồ vật khó để có thể lấy được mẫu vân.
Cách sử dụng cyanoacrylate thì không hoàn toàn là một phương thức dễ thực
hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không
quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết bị lấy hình với độ phân giải
cao, như Tsutomu sử dụng là kính hiển vi, các thiết bị như vậy không dễ dàng tìm thấy.
Sử dụng thiết bị có khả năng phát hiện được vật thể sống, nghĩa là thiết bị sẽ chỉ
chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này
bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc
thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây khó khăn rất nhiều cho
người muốn giả mạo nhưng đồng thời cũng làm tăng giá thiết bị.
Xác thực vân tay ngẫu nhiên: với biện pháp này, người dùng của hệ thống có thể
đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có thể đưa ra yêu cầu xác
thực một ngón tay nào đó ngẫu nhiên.
Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học được sử dụng kết hợp
với một thẻ xác thực có thể tránh được rất nhiều cuộc giả mạo so với không sử dụng thẻ
kết hợp.
c. Sử dụng các đồ vật
Như ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta
thường dùng có thể bị khai thác. Kiểu tấn công này tập trung vào các đồ vật để dùng
chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị, ta có thể để lại trên đó dấu vết.
Dấu vết này sẽ được khai thác bằng một vài cách để đánh lừa hệ thống sinh trắc học. Ta
đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dưới da trên ngón tay). Vậy
nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với
các thiết bị tĩnh điện và quang học, nó có thể thực hiện được.
Cách dùng đồ vật với các máy quét tĩnh điện thường làm cho máy quét nghĩ rằng
có một ngón tay thật. Ảnh cảm ứng được dựa trên bề mặt thay đổi của tĩnh điện. Thay đổi
của tĩnh điện trên các ngón thay thường được nhận thấy thông qua độ ẩm của ngón tay.
Để làm việc này, người tấn công có thể hà hơi hoặc thổi vào bề mặt của ảnh, hoặc sử
dụng một tấm nhựa mỏng dính nước đặt lên ảnh.
Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có
một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học phát hiện được vân
tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều này có thể bị qua mặt bằng cách
chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm cho đủ tối để giả vân
tay.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 23
Biometric for Network Security
d. Điểm yếu của cách tấn công này
Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để người tấn công có thể
khai thác. Hơn nữa, người tấn công thường không thay đổi dấu vân tay. Một số nhược
điểm của cách tấn công này có thể kể ra như:
Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần
mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng hạn như cửa sập
trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác.
Sử dụng công nghệ phát hiện vật thể sống
Hệ thống sinh trắc học được quy định không đồng ý cho hai mẫu vân tay giống
nhau trên cùng một hàng – Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh
trắc học có thể bắt buộc người dùng phải xác thực với một vân tay khác với người dùng
trước đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng khi nó được
dùng để tấn công.
e. Tấn công kênh thông tin liên lạc
Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn
công kế tiếp là phần truyền thông. Nếu thông tin được truyền đi có thể bị thay đổi, một
xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã thành công. Để làm điều này,
kẻ tấn công có thể tác động vật lý đến đường dây giữa thiết bị và PC. Hắn có thể cài đặt
phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,
người tấn công có thể thử thực hiện lại phiên xác thực đã thành công.
f. Nhược điểm của cách tấn công này
Theo dõi theo thời gian thực
Trojan software: nếu có trojan trên host, các chương trình bảo mật có thể sẽ phát
hiện và báo động cho người dùng hoặc xóa nó ra khỏi host
Ngăn chặn tấn công ngược lại (replay attacks): tương tự như tấn công vật dụng, hệ
thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên trước đó.
g. Lấy thông tin mẫu
Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống
trước loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều:
Bảo vệ các phương tiện lưu trữ - nơi chứa các thông tin mẫu
Bảo vệ máy chủ lưu trữ
Bảo vệ thông tin mẫu trong quá trình truyền
h. Tấn công hệ thống thay thế
Các hệ thống sinh trắc học không bao giờ chứa hết được 100% người sử dụng nó.
Người dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể chuyển sang
dùng cách xác thực khác. Những hệ thống xác thực đó có thể là mục tiêu để tấn công.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 24
Biometric for Network Security
Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập trung vào các
phần khác yếu hơn. Thông thường, đó chính là các hệ thống thay thế.
i. Nhược điểm của kiểu tấn công này
Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho
nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý.
III. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT
1. Mô tả chung về nhận diện khuôn mặt
Khuôn mặt được tạo thành bởi nhiều chi tiết micro và macro khác nhau. Các chi
tiết macro gồm có mắt, mũi, miệng, gò má, cằm, môi, trán, tai. Các chi tiết micro bao
gồm khoảng cách giữa các chi tiết macro, hoặc độ lớn của các chi tiết. Ngoài ra, các chi
tiết mắt thường không thấy được và có tỏa ra nhiệt có thể được tính toán bằng cách sử
dụng camera hồng ngoại. Tất cả các đặc trưng trên có thể được sử dụng cho một hệ thống
nhận diện khuôn mặt để nhận diện và xác thực một người nào đó. Mục đích của từng đặc
điểm sẽ được mô tả kỹ hơn trong phần thuật toán.
2. Khuôn mặt được tạo ảnh như thế nào
Hình ảnh khuôn mặt có thể được chụp lại bằng một máy quét trực tiếp hoặc một
máy ảnh hoặc máy quay phim. Một số thuật toán không hỗ trợ sử dụng máy ảnh hoặc
quay phim, khi đó nó lại cần các phương thức tính toán khác. Khi một tấm hình được
chụp lại, một máy scan chất lượng cao sẽ được sử dụng và bức hình được xử lý để trở
thành một mẩu khuôn mặt. Camera hồng ngoại đôi khi cũng được sử dụng cho việc tạo
hình khuôn mặt, nhưng chúng sẽ không được xem xét ở đây vì chúng không thích hợp để
sử dụng như một thiết bị sinh trắc học cho bảo mật mạng.. Giá cả và kích cỡ làm chúng
không khả thi để sử dụng và triển khai.
Các camera được sử dụng nhiều hiện nay trong các hệ thống bảo mật truy cập
mạng thường có giá thấp, đủ nhỏ gọn. Chúng không cần những bo mạch đặc biệt để tạo
hình và thường hỗ trợ các kết nối chuẩn, chẳng hạn như USB.
3. Các loại thuật toán được dùng để thể hiện khuôn mặt
Chúng ta đã biết các thành phần của hình ảnh một khuôn mặt, và khuôn mặt được
lấy hình như thế nào, giờ chúng ta tìm hiểu về các loại thuật toán được sử dụng. Các thuật
toán được dùng để so sánh và nhập vào khuôn mặt được chia thành các loại sau:
Eigenface
Phân tích đặc trưng cục bộ
Mạng tế bào thần kinh
Xử lý khuôn mặt tự động
a. Eigenface
Eigenface là công nghệ được phát triển bởi MIT. Eigenface, nói nôm na có nghĩa
là “sở hữu khuôn mặt của ai đó”. Thuật toán làm việc từ các hình ảnh sắc xám hai chiều
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 25
Biometric for Network Security
(two-dimensional grayscale images). Từ một ảnh sắc xám, một Eigenface được trích xuất
ra. Khuôn mặt sau đó được ánh xạ tới một chuỗi các Eigenvector, dùng thuộc tính toán
học để mô tả tính duy nhất của từng khuôn mặt, tạo thành các mẫu sinh trắc học. Mẫu
này sau đó được so sánh với các Eigenface được tạo ra. Độ chênh lệch giữa mẫu và các
Eigenface liên quan sẽ được so sánh với nhau. Giá trị chênh lệch nào thấp hơn sẽ có khả
năng là chính xác.
Thuật toán Eigenface khá kỳ lạ khi thực hiện việc so sánh một với nhiều mẫu để
nhận dạng. Để tạo ra các mẫu liên quan với mẫu trực tiếp để so sánh, nó dựng nên một
tập hợp các khuôn mặt được nhập vào. Nghĩa là khi nhiều khuôn mặt được nhập vào cơ
sở dữ liệu, các mẫu liên quan phải được cập nhật lại. Hầu hế các hệ thống dựa trên
Eigenface đều có khoảng 100-150 hình ảnh khuôn mặt để tạo ra các mẫu liên quan dùng
cho việc so sánh.
b. Phân tích đặc trưng cục bộ
Thuật toán phân tích đặc trưng cục bộ được phát triển bởi Dr. Joseph Atick, Dr.
Paul Griffin, và Dr. Norman Redlich của tập đoàn Visionics. Phân tích đặc trưng cục bộ
sử dụng các đặc trưng macro của khuôn mặt cũng như các điểm liên quan.
Đầu tiên, thuật toán xác định khuôn mặt từ môi trường xung quanh. Các điểm liên
quan được xác định nhờ vào sự thay đổi của sắc thái quanh mỗi chi tiết. Mỗi một thay đổi
được tìm thấy, thuật toán tạo các tam giác gắn liền với các điểm mốc. Các góc của các
hình tam giác từ mỗi điểm mốc được tính toán và một mẫu 672-bit được tạo ra. Nếu có sự
thay đổi về cường độ ánh sáng hoặc hướng, sắc thái trên khuôn mặt có thể bị thay đổi. Sự
thay đổi đó có thể kéo theo việc tạo ra một mẫu khác.
Hình 6-2 cho thấy một khuôn mặt được áp dụng thuật toán phân tích đặc trưng
cục bộ.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 26
Biometric for Network Security
c. Mạng tế bào thần kinh
Thuật toán mạng tế bào thần kinh được mô phỏng theo hệ thống thần kinh trong
não người. Bằng cách tạo ra một mạng thần kinh nhân tạo (artificial neural network –
ANN), các vấn đề có thể được giải quyết dựa trên việc đào tạo hệ thống. Để đào tạo hệ
thống, một chuỗi các khuôn mặt được chụp lại để cung cấp cho hệ thống. Mỗi khuôn mặt
có các đặc điểm nhận dạng macro của nó. Để thêm vào các khuôn mặt đã có với các đặc
điểm nhận dạng, một số hình ảnh ngẫu nhiên khác được đưa thêm vào để huấn luyện. Các
ảnh ngẫu nhiên được thêm vào cho việc huấn luyện để cho ANN học được những thứ
không thuộc cấu thành của khuôn mặt. Sau đó, khi ANN bắt đầu học, các khuôn mặt
được đưa vào hệ thống mà không cần có các đặc điểm nhận dạng macro. Các khuôn mặt
thất bại trong việc nhận dạng được đưa lại vào hệ thống với các đặc điểm nhận dạng.
Một mạng thần kinh nhân tạo được tạo thành bởi các phần:
Phát hiện khuôn mặt và lên khung
Mức đưa vào ANN (ANN input level)
Phạm vi tiếp nhận
Các đơn vị ẩn
Đầu ra
Phát hiện khuôn mặt và lên khung
Khi khuôn mặt được tạo hình, nó cần được tách biệt ra khỏi phông nền. Khi mỗi
một khuôn mặt được tách riêng ra, nó được đóng khung và được chuyển thành kích thước
thích hợp. Lúc này, nó mới sẵn sàng cho mức đưa vào một ANN
Mức đưa vào ANN (ANN input level)
Khi khuôn mặt được chỉnh đến kích thước thích hợp, nó được đặt vào vị trí đưa
vào ANN. Tại đâ y, hình ảnh khuôn mặt được chuyển đổi đến mức điểm ảnh được chỉ
định của đầu vào ANN. Nếu bộ đệm đầu vào là 20x20 pixel, và kích cỡ ảnh là giống
nhau, thì mỗi pixel được ánh xạ trực tiếp vào mạng thần kinh.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 27
Biometric for Network Security
Phạm vi tiếp nhận
Khi hình ảnh được chuyển tới mạng nơ-ron để đưa vào vị trí đầu vào, các nơ-ron
đầu vào được ánh xạ đến phạm vi tiếp nhận. Sự ánh xạ của phạm vi tiếp nhận thường
được chọn để phản hồi các đặc tính chung của khuôn mặt. Lấy ví dụ, các nơ-ron tiếp
nhận có thể được nhóm lại để các nơ-ron đầu vào có thể chia thành các ô vuông bằng
nhau và ánh xạ thành một nơ -ron đơn lẻ. Điều này có thể cần một khoảng trống lớn cho
việc ánh xạ các đặc trưng chung của khuôn mặt được phân chia ra. Từ đây, các nơ-ron
được tiếp nhận thêm vào có thể có các đặc điểm khác nhau để có thể phân chia ra các đặc
trưng macro như mắt, mũi, miệng, tai.nơ-ron đầu ra đơn lẻ.
Các đơn vị ẩn
Các đơn vị ẩn có một quan hệ một -một nơ-ron/trường liên quan. Bằng cách này,
một đơn vị ẩn có thể xác định nếu đặc tính riêng được tìm thấy.
Đầu ra
Kết quả đầu ra của các đơn vị ẩn đến từ một nơ-ron đầu ra đơn lẻ. Dựa trên
ngưỡng lựa chọn, một nơ-rons đầu ra có thể cho biết một khuôn mặt là trùng khớp hay
không.
Hệ thống ANN có thể ứng dụng để giải quyết các vấn đề về xác thực và nhận
dạng. Để ứng dụng ANN vào xác thực, một chuỗi các khuôn mặt huấn luyện được lấy ra
và được so sánh với mẫu sống để tìm ra trường hợp trùng. ANN được cho cơ hội để so
sánh khuôn mặt, nếu thất bại, nó được dàn xếp lại để có thể tìm ra được trường hợp trùng
khớp.
d. Xử lý khuôn mặt tự động
Xử lý khuôn mặt tự động là thuật toán đơn giản nhất trong các thuật toán nhận
diện khuôn mặt. Thuật toán này làm việc bằng cách tính toán kích thước của các đặc
trưng macro và khoảng cách giữa các đặc trưng đó trên khuôn mặt. Các tỉ lệ được tạo ra
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 28
Biometric for Network Security
được dùng để tạo hình mẫu khuôn mặt. Mỗi một tỉ lệ được tính toán, các mẫu được cung
cấp các tỉ lệ chính khác. Ví dụ, khuôn mặt có thể được cung cấp khoảng cách giữa hai
mắt, hoặc độ rộng của miệng.
Thuật toán nào là tốt nhất?
Tùy vào từng trường hợp mà người ta sử dụng các thuật toán nhận dạng khuôn mặt khác
nhau. Ở đây, chúng ta quan tâm đến việc nhận dạng khuôn mặt cho việc truy cập vào hệ
thống mạng. Chẳng hạn, công nghệ sinh trắc học này có thể được sử dụng trong các văn
phòng với điều kiện ánh sáng chấp nhận được. Người dùng có thể được ngồi trên ghế và
việc kiểm tra được tiến hành bằng cách xác thực trên các yêu cầu về nhân dạng. Các yêu
cầu về nhân dạng có thể được lấy từ userID hoặc smart card của người dùng. Ngoài ra,
còn phải quan tâm đến thời gian thực thi của thuật toán, tốc độ xử lý của nó phải ở mức
chấp nhận được để có thể sử dụng liên tục. Việc đánh giá các thuật toán sẽ được thực
hiện trong từng môi trường thích hợp.
Eigenface
Thuật toán Eigenface hoạt động khá nhanh với việc tìm kiếm của nó. Nó cần có một điều
kiện ánh sáng tốt và khuôn mặt người dùng phải vuông góc với camera. Hai điều kiện
này có thể được đáp ứng trong môi trường cần xác thực. Nó có thể làm việc không tốt với
các trường hợp biến dạng của khuôn mặt, hoặc khi người dùng đeo kính mắt, hoặc để
râu…
Thuật toán Eigenface có thể được sử dụng tốt khi người dùng có điều kiện xác thực tốt,
và không thích hợp cho những khu vực ít trật tự. Thực tế việc đeo kính mắt và để râu ảnh
hưởng đến khả năng của thuật toán và điều này có thể làm giảm sự hài lòng của người
dùng.
Phân tích đặc trưng cục bộ
Phân tích đặc trưng cục bộ sử dụng các đặc trưng macro trên khuôn mặt với khung xương
và sự thay đổi nét mặt để định nghĩa các điểm mốc. Nó có thể hoạt động dễ dàng khi
người dùng mang kính hoặc để râu. Việc thay đổi nét mặt cũng không bị vấn đề gì vì
khung sươn mặt luôn là cố định. Nhìn chung, thuật toán phân tích đặc trưng cục bộ rất
thích hợp để sử dụng cho sinh trắc học bảo mật mạng.
Mạng tế bào thần kinh
Mạng tế bào thần kinh dùng một phương thức nhận biết để dạy cho hệ thống cách nhận
biết và phân biệt khuôn mặt. Chẳng hạn, nó làm việc rất tốt việc tách riêng hình ảnh
khuôn mặt ra khỏi phông nền. Thuật toán này cần có một cơ sở dữ liệu lớn các hình ảnh
để làm việc, nên nó có thể xử lý chậm khi được đòi hỏi một khuôn mặt để xác thực.
Ngoài ra, mạng tế bào thần kinh còn đòi hỏi góc nhìn toàn diện đến khuôn mặt với điều
kiện ánh sáng tốt. Những đòi hỏi này thích hợp với môi trường văn phòng.
Trong khi thuật toán này không làm việc tốt trong các môi trường phức tạp, thì các văn
phòng lại không thực sự cần hệ thống với mức phức tạp như thế này. Vậy nên thuật toán
này thực sự không phù hợp với hệ thống truy cập sinh trắc học.
Xử lý khuôn mặt tự động
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 29
Biometric for Network Security
Đây là một thuật toán rất nhanh và hiệu quả. Nó dùng các đặc trưng macro để tính toán
và đo đạc. Thuật toán này có thể làm việc không tốt trong môi trường ánh sáng yếu,
nhưng hầu hết các văn phòng ngày nay đều có điều kiện ánh sáng tốt.
Thuật toán nhận diện khuôn mặt được khuyến khích
Các phân tích trên cho thấy rằng thuật toán phân tích đặc trưng cục bộ là thích hợp nhất
cho hệ thống sinh trắc học truy cập mạng.
4. Công nghệ sinh trắc học này có thể bị đánh lừa như thế nào?
Như đã nói ở phần đầu của chương này, chúng ta có thể nhầm lẫn với những người có
khuôn mặt giống nhau. Trong trường hợp này, khả năng hệ thống nhận diện khuôn mặt bị
đánh lừa là rất cao. Tuy vậy, các hệ thống nhận diện khuôn mặt vẫn được dùng rộng rãi
ngày nay nhờ các đặc tính hấp dẫn của nó như giá thiết bị rẻ, quá trình xác thực đơn giản,
tin cậy.
Cũng giống như các công nghệ sinh trắc học khác, nó vẫn có thể bị giả mạo. Các cách tấn
công vào hệ thống nhận diện khuôn mặt có thể chia thành các loại sau:
Tấn công khuôn mặt vật lý
Sử dụng đồ vật
Tấn công thông tin liên lạc
Lấy thông tin mẫu
Tấn công hệ thống thay thế
Tấn công khuôn mặt vật lý
Sinh trắc học khuôn mặt là công nghê thụ động. Nghĩa là một mẫu sinh trắc học có thể
được lấy từ bạn mà bạn không biết hoặc chưa cho phép. Trong thực tế, bạn có thể được
lấy hình rất nhiều mà không biết, chẳng hạn như trong các bức ảnh chụp ngẫu nhiên
“dính” bạn trong cảnh nền, hoặc từ các camera theo dõi tại ngân hàng, hoặc từ các
camera ở trạm thu phí khi bạn lái xe qua… Giờ hãy thử tưởng tượng nếu một ai đó muốn
lấy hình bạn, điều đó có khó hay không. Tất cả những gì người đó cần đơn giản chỉ là
đứng chờ phía bên ngoài nhà bạn, hoặc văn phòng làm việc của bạn, hoặc ở nhà hàng yêu
thích, hoặc một trung tâm mua sắm… Không có gì có thể đảm bảo rằng hình ảnh của bạn
không bị người khác chụp lại. Và đó là điều làm cho công nghệ nhận dạng khuôn mặt có
thể bị đánh lừa.
Khi một hình ảnh khuôn mặt được chụp lại, nó có thể đánh lừa hệ thống khi nó có đủ
những đặc trưng của khuôn mặt mà hệ thống xác thực đòi hỏi trên tấm hình ấy. Sau đây
là một số phương thức có thể được đưa ra:
Một bức ảnh hai chiều – đây có thể là một bức ảnh bình thường, hoặc một ảnh
phóng lớn, để đưa ra cho máy quét khuôn mặt. Cách này thường hoạt động với những hệ
thống không có tính năng nhận diện sự hoạt động của đôi mắt, hoặc khả năng cảm nhận
không gian 3 chiều từ khuôn mặt. Việc cảm nhận không gian 3 chiều thường được thực
hiện bằng cách điều chỉnh tiêu cự của camera tập trung vào các đặc trưng macro để thấy
độ sâu khác nhau giữa chúng. Tuy nhiên đây là một phương thức đánh lừa khá tốt, nếu
người đánh lừa thực hiện di chuyển bức ảnh khuôn mặt lại gần rồi ra xa camera đến khi
tấm ảnh được ghi lại.
Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 30
Biometric for Network Security
Một bức ảnh hai chiều với phần mắt được cắt ra: kẻ giả mạo lấy một tấm hình của
nạn nhân, sau đó cắt bỏ phần đồng tử và để mắt mình nhìn xuyên qua. Tấm hình và
khuôn mặt của kẻ tấn công phía sau sẽ được đưa ra trước camera cho đến khi ảnh được
ghi lại.
Chiếu một đoạn video đã thu trước đó - thường được thực hiện bằng cách thu thập
các cảnh video có khuôn mặt nạn nhân trong đó. Đoạn video sau đó được chỉnh sửa lại để
có thể thấy rõ các đặc trưng trên khuôn mặt và các chuyển động kèm theo. Đoạn video
cũng có thể hình thành bằng một đoạn ngắn lặp đi lặp lại. Cuối cùng, đoạn video được
chiếu trước camera của hệ thống sinh trắc học thông qua một màn hình LCD hoặc laptop,
hoặc các thiết bị cầm tay có thể trình chiếu video.
Điểm yếu của cách tấn công này
Ở cách tấn công trên, tấm ảnh để giả mạo có thể được di chuyển hoặc tạo hình theo một
cách nào đó để đánh lừa hệ thống. Những thứ cần để chống lại kẻ giả mạo chính là các
thông số động của khuôn mặt, chẳng hạn như hành động nháy mắt, hoặc sự chuyển động
của khuôn mặt qua hơi thở. Tuy nhiên, với một chút khéo léo, những thứ này vẫn có thể
bị qua mặt. Thứ thực sự cần thiết là một phương thức kiểm tra và hồi đáp vô định.
Phương thức thách thức và đáp lại có thể được sinh ra từ tính linh hoạt của thuật toán để
tận dụng đặc trưng khuôn mặt trong việc nhận diện. Vì thế, người dùng có thể được yêu
cầu phải chớp mắt một số lần nào đó, hoặc làm theo một ví dụ nào đó. Người dùng có thể
được yêu cầu quay đầu sang một hướng nhất định, hoặc thay đổi hình dạng của miệng.
Những kiểu thử thách và hồi đáp như vậy khiến cho việc tấn công hệ thống trở nên cực
kỳ phức tạp.
Sử dụng đồ vật
Các hệ thống nhận diện khuôn mặt hoạt động ở dạng bị động và không cần sự đồng ý của
người dùng để tính toán, ta thấy không có sự tiếp xúc vật lý nào giữa người dùng và máy
quét. Điều này có nghĩa là các đồ vật ở cách tấn công này khác với các đồ vật được dùng
khi tấn công hệ thống nhận dạng vân tay. Các đồ vật được nói ở đây thường là các file
ảnh được hệ thống dùng trong suốt quá trình thu hình. Chẳng hạn, chúng có thể cung cấp
nhiều thông tin và dữ liệu có thể dùng để tấn công ngược lại một hệ thống sinh trắc học.
Điểm yếu của cách tấn công này
Để giảm nguy cơ của kiểu tấn công này, không sử dụng các file vật lý khi truyền dữ liệu,
nếu có thể, hãy sử dụng các thuật toán mã hóa.
IV. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.
Sử dụng giọng nói cho xác thực Sinh trắc học dường như rất tự nhiên và thích hợp.
Từ nhỏ, chúng ta đã học cách nhận ra giọng của cha mẹ. Giọng nói cung cấp một nguồn
âm thanh quan trọng cho khản năng phán đoán của thính giác. Diễn giải một giọng nói
chúng ta nhận được có thể nói
Các file đính kèm theo tài liệu này:
- Sinh trắc học trong security (biometric security)- đồ án học viện công nghệ bưu chính viện thông tphcm.pdf