Đồ án Biometric Security

MỤC LỤC

A. GIỚI THIỆU VÀ NỀN TẢNG

I. GIỚI THIỆU

1. Sinh trắc học là gì?

2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification

(Sự xác minh).

3. FAR, FRR và FTE:

II. CÔNG NGHỆ CHỨNG THỰC

1. Những điều bạn biết

2. Những thứ bạn có

3. Những thứ trên người bạn.

III. BẢO VỆ SỰ RIÊNG TƯ VỚI SINH TRẮC HỌC VÀ CÁC CHÍNH SÁCH.

1. Quyền riêng tư của ông chủ.

2. Quyền riêng tư của nhân viên.

B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.

I. TÁC ĐỘNG ẢNH HƯỞNG CỦA NGƯỜI SỬ DỤNG ĐẾN CÔNG NGHỆ

SINH TRẮC HỌC

1. Passive Biometrics

2. Active Biometrics

3. Những yếu tố nào tạo nên phương pháp nhận dạng sinh trắc học hiệu quả trong

công tác bảo mật mạng?

II. CÔNG NGHỆ NHẬN DIỆN VÂN TAY

1. Mô tả chung về vân tay

2. Hình ảnh vân tay được lưu trữ như thế nào

3. Các thuật toán được dùng để diễn giải

4. Bảo mật vân tay có thể bị giả mạo như thế nào

III. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT

1. Mô tả chung về nhận diện khuôn mặt

2. Khuôn mặt được tạo ảnh như thế nào

3. Các loại thuật toán được dùng để thể hiện khuôn mặt

4. Nhận diện khuôn mặt có thể bị giả mạo như thế nào

IV. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.

1. Mô tả chung về sinh trắc học giọng nói

2. Giọng nói được thu lại như thế nào?

3. Các thuật toán dùng để phiên dịch giọng nói

4. Sinh trắc học giọng nói bị đánh lừa như thế nào?

V. CÔNG NGHỆ SINH TRẮC HỌC TRÒNG MẮT

1. Mô tả về Sinh trắc học mống mắt

2. Thu lấy mống mắt như thế nào?

3. Thuật toán mống mắt.

C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.

I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG

1. Sinh trắc học vân tay

2. Sinh trắc học khuôn mặt

3. Sinh trắc học giọng nói

4. Sinh trắc học mống mắt

5. Sự lựa chọn của một sinh trắc học cho truy cập mạng

II. THỐNG KÊ ĐO LƯỜNG CỦA SINH TRẮC HỌC

1. FAR (false accept rate)

2. FRR (false reject rate)

3. FTE (false to enroll)

4. EER (Equal Error Rate)

D. TƯƠNG LAI CỦA SINH TRẮC HỌC.

pdf47 trang | Chia sẻ: netpro | Lượt xem: 2854 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Đồ án Biometric Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
việc thu thập các dấu vân tay, hoặc nếu đó là phim kinh dị, thì có thể là cắt rời ngón tay để đạt được mục đích. Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn được tin là đến từ việc lấy thông tin vân tay của một người dùng qua chính người dùng đó. Có cảm giác rằng để lấy một “vân tay giả” đủ chi tiết, người dùng có vân tay bị làm giả phải có liên quan để giúp đỡ. Điều này có thể thực hiện được, bằng cách sử dụng một vật liệu mỏng có in một vân tay hợp lệ, bám dính vào ngón tay của người giả mạo. Kiểu tấn công này cùng loại với cách chia sẻ password. Việc làm giả vân tay được thực hiện thành công vào 24-1-2002, tại cuộc họp The International Society of Optical Engineering (SPIE), Tsutomu Matsumoto đã đưa ra bài viết không chỉ tạo thành công một vân tay giả từ một người tình nguyện mà còn nhân bản được vân tay từ một dấu vân tay thu thập. Để tạo được một vân tay giả từ một mẫu vân tay, Tsutomu cần một ảnh chất lượng cao. Với phương pháp của mình, ông ấy phục hồi được vân tay của mình từ một tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu được tiếp xúc với một hợp chất (cyanoacrylate). Hợp chất này có tính bám dính như keo, và nếu tiếp xúc với da, nó sẽ dính chặt vào da. Hợp nhất này được dùng để giữ lấy hình ảnh vân tay từ tấm kính. Sau đó vân tay này bắt đầu được cho qua nước mà một số hợp chất sinh học khác. Khi nước bay hơi đi, dấu vân tay còn lại là hợp chất của amino acids, glucose, lactic acid, và một số thành phần sinh học khác. Vai trò của cyanoacrylate là gắn chặt các phân tử cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu được có thể dễ dàng cầm nắm và tạo hình. Để thu được hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay được số hóa và xử lý sẽ được in lên một tấm phim trong suốt, tấm phim này sẽ được áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này được chiếu bới ánh sáng tử ngoại, tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngược. Một hỗn hợp dính, đủ mềm, được gắn lên PCB và hình dạng vân tay đầy đủ được hình thành. Khi Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể đánh lừa được một số bộ quét tĩnh điện và quang học. Cách làm này có thể không có tác dụng với bộ quét RF. b. Các lỗi của việc tấn công này Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống đều có thể bị đánh bại. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 22 Biometric for Network Security Trong đời sống thực, để hoàn thành việc này có thể dễ dàng như vây không. Ta xem xét các yếu tố sau: Hầu như tất cả các mẫu vân tay thu thập được đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu đó, nó thường là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng nó để làm giả . Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật khó để có thể lấy được mẫu vân. Cách sử dụng cyanoacrylate thì không hoàn toàn là một phương thức dễ thực hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết bị lấy hình với độ phân giải cao, như Tsutomu sử dụng là kính hiển vi, các thiết bị như vậy không dễ dàng tìm thấy. Sử dụng thiết bị có khả năng phát hiện được vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây khó khăn rất nhiều cho người muốn giả mạo nhưng đồng thời cũng làm tăng giá thiết bị. Xác thực vân tay ngẫu nhiên: với biện pháp này, người dùng của hệ thống có thể đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có thể đưa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên. Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học được sử dụng kết hợp với một thẻ xác thực có thể tránh được rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp. c. Sử dụng các đồ vật Như ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta thường dùng có thể bị khai thác. Kiểu tấn công này tập trung vào các đồ vật để dùng chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị, ta có thể để lại trên đó dấu vết. Dấu vết này sẽ được khai thác bằng một vài cách để đánh lừa hệ thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dưới da trên ngón tay). Vậy nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và quang học, nó có thể thực hiện được. Cách dùng đồ vật với các máy quét tĩnh điện thường làm cho máy quét nghĩ rằng có một ngón tay thật. Ảnh cảm ứng được dựa trên bề mặt thay đổi của tĩnh điện. Thay đổi của tĩnh điện trên các ngón thay thường được nhận thấy thông qua độ ẩm của ngón tay. Để làm việc này, người tấn công có thể hà hơi hoặc thổi vào bề mặt của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nước đặt lên ảnh. Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học phát hiện được vân tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm cho đủ tối để giả vân tay. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 23 Biometric for Network Security d. Điểm yếu của cách tấn công này Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để người tấn công có thể khai thác. Hơn nữa, người tấn công thường không thay đổi dấu vân tay. Một số nhược điểm của cách tấn công này có thể kể ra như: Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng hạn như cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác. Sử dụng công nghệ phát hiện vật thể sống Hệ thống sinh trắc học được quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng – Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc người dùng phải xác thực với một vân tay khác với người dùng trước đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng khi nó được dùng để tấn công. e. Tấn công kênh thông tin liên lạc Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền thông. Nếu thông tin được truyền đi có thể bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đường dây giữa thiết bị và PC. Hắn có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng, người tấn công có thể thử thực hiện lại phiên xác thực đã thành công. f. Nhược điểm của cách tấn công này Theo dõi theo thời gian thực Trojan software: nếu có trojan trên host, các chương trình bảo mật có thể sẽ phát hiện và báo động cho người dùng hoặc xóa nó ra khỏi host Ngăn chặn tấn công ngược lại (replay attacks): tương tự như tấn công vật dụng, hệ thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên trước đó. g. Lấy thông tin mẫu Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trước loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều: Bảo vệ các phương tiện lưu trữ - nơi chứa các thông tin mẫu Bảo vệ máy chủ lưu trữ Bảo vệ thông tin mẫu trong quá trình truyền h. Tấn công hệ thống thay thế Các hệ thống sinh trắc học không bao giờ chứa hết được 100% người sử dụng nó. Người dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó có thể là mục tiêu để tấn công. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 24 Biometric for Network Security Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập trung vào các phần khác yếu hơn. Thông thường, đó chính là các hệ thống thay thế. i. Nhược điểm của kiểu tấn công này Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý. III. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT 1. Mô tả chung về nhận diện khuôn mặt Khuôn mặt được tạo thành bởi nhiều chi tiết micro và macro khác nhau. Các chi tiết macro gồm có mắt, mũi, miệng, gò má, cằm, môi, trán, tai. Các chi tiết micro bao gồm khoảng cách giữa các chi tiết macro, hoặc độ lớn của các chi tiết. Ngoài ra, các chi tiết mắt thường không thấy được và có tỏa ra nhiệt có thể được tính toán bằng cách sử dụng camera hồng ngoại. Tất cả các đặc trưng trên có thể được sử dụng cho một hệ thống nhận diện khuôn mặt để nhận diện và xác thực một người nào đó. Mục đích của từng đặc điểm sẽ được mô tả kỹ hơn trong phần thuật toán. 2. Khuôn mặt được tạo ảnh như thế nào Hình ảnh khuôn mặt có thể được chụp lại bằng một máy quét trực tiếp hoặc một máy ảnh hoặc máy quay phim. Một số thuật toán không hỗ trợ sử dụng máy ảnh hoặc quay phim, khi đó nó lại cần các phương thức tính toán khác. Khi một tấm hình được chụp lại, một máy scan chất lượng cao sẽ được sử dụng và bức hình được xử lý để trở thành một mẩu khuôn mặt. Camera hồng ngoại đôi khi cũng được sử dụng cho việc tạo hình khuôn mặt, nhưng chúng sẽ không được xem xét ở đây vì chúng không thích hợp để sử dụng như một thiết bị sinh trắc học cho bảo mật mạng.. Giá cả và kích cỡ làm chúng không khả thi để sử dụng và triển khai. Các camera được sử dụng nhiều hiện nay trong các hệ thống bảo mật truy cập mạng thường có giá thấp, đủ nhỏ gọn. Chúng không cần những bo mạch đặc biệt để tạo hình và thường hỗ trợ các kết nối chuẩn, chẳng hạn như USB. 3. Các loại thuật toán được dùng để thể hiện khuôn mặt Chúng ta đã biết các thành phần của hình ảnh một khuôn mặt, và khuôn mặt được lấy hình như thế nào, giờ chúng ta tìm hiểu về các loại thuật toán được sử dụng. Các thuật toán được dùng để so sánh và nhập vào khuôn mặt được chia thành các loại sau: Eigenface Phân tích đặc trưng cục bộ Mạng tế bào thần kinh Xử lý khuôn mặt tự động a. Eigenface Eigenface là công nghệ được phát triển bởi MIT. Eigenface, nói nôm na có nghĩa là “sở hữu khuôn mặt của ai đó”. Thuật toán làm việc từ các hình ảnh sắc xám hai chiều Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 25 Biometric for Network Security (two-dimensional grayscale images). Từ một ảnh sắc xám, một Eigenface được trích xuất ra. Khuôn mặt sau đó được ánh xạ tới một chuỗi các Eigenvector, dùng thuộc tính toán học để mô tả tính duy nhất của từng khuôn mặt, tạo thành các mẫu sinh trắc học. Mẫu này sau đó được so sánh với các Eigenface được tạo ra. Độ chênh lệch giữa mẫu và các Eigenface liên quan sẽ được so sánh với nhau. Giá trị chênh lệch nào thấp hơn sẽ có khả năng là chính xác. Thuật toán Eigenface khá kỳ lạ khi thực hiện việc so sánh một với nhiều mẫu để nhận dạng. Để tạo ra các mẫu liên quan với mẫu trực tiếp để so sánh, nó dựng nên một tập hợp các khuôn mặt được nhập vào. Nghĩa là khi nhiều khuôn mặt được nhập vào cơ sở dữ liệu, các mẫu liên quan phải được cập nhật lại. Hầu hế các hệ thống dựa trên Eigenface đều có khoảng 100-150 hình ảnh khuôn mặt để tạo ra các mẫu liên quan dùng cho việc so sánh. b. Phân tích đặc trưng cục bộ Thuật toán phân tích đặc trưng cục bộ được phát triển bởi Dr. Joseph Atick, Dr. Paul Griffin, và Dr. Norman Redlich của tập đoàn Visionics. Phân tích đặc trưng cục bộ sử dụng các đặc trưng macro của khuôn mặt cũng như các điểm liên quan. Đầu tiên, thuật toán xác định khuôn mặt từ môi trường xung quanh. Các điểm liên quan được xác định nhờ vào sự thay đổi của sắc thái quanh mỗi chi tiết. Mỗi một thay đổi được tìm thấy, thuật toán tạo các tam giác gắn liền với các điểm mốc. Các góc của các hình tam giác từ mỗi điểm mốc được tính toán và một mẫu 672-bit được tạo ra. Nếu có sự thay đổi về cường độ ánh sáng hoặc hướng, sắc thái trên khuôn mặt có thể bị thay đổi. Sự thay đổi đó có thể kéo theo việc tạo ra một mẫu khác. Hình 6-2 cho thấy một khuôn mặt được áp dụng thuật toán phân tích đặc trưng cục bộ. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 26 Biometric for Network Security c. Mạng tế bào thần kinh Thuật toán mạng tế bào thần kinh được mô phỏng theo hệ thống thần kinh trong não người. Bằng cách tạo ra một mạng thần kinh nhân tạo (artificial neural network – ANN), các vấn đề có thể được giải quyết dựa trên việc đào tạo hệ thống. Để đào tạo hệ thống, một chuỗi các khuôn mặt được chụp lại để cung cấp cho hệ thống. Mỗi khuôn mặt có các đặc điểm nhận dạng macro của nó. Để thêm vào các khuôn mặt đã có với các đặc điểm nhận dạng, một số hình ảnh ngẫu nhiên khác được đưa thêm vào để huấn luyện. Các ảnh ngẫu nhiên được thêm vào cho việc huấn luyện để cho ANN học được những thứ không thuộc cấu thành của khuôn mặt. Sau đó, khi ANN bắt đầu học, các khuôn mặt được đưa vào hệ thống mà không cần có các đặc điểm nhận dạng macro. Các khuôn mặt thất bại trong việc nhận dạng được đưa lại vào hệ thống với các đặc điểm nhận dạng. Một mạng thần kinh nhân tạo được tạo thành bởi các phần: Phát hiện khuôn mặt và lên khung Mức đưa vào ANN (ANN input level) Phạm vi tiếp nhận Các đơn vị ẩn Đầu ra Phát hiện khuôn mặt và lên khung Khi khuôn mặt được tạo hình, nó cần được tách biệt ra khỏi phông nền. Khi mỗi một khuôn mặt được tách riêng ra, nó được đóng khung và được chuyển thành kích thước thích hợp. Lúc này, nó mới sẵn sàng cho mức đưa vào một ANN Mức đưa vào ANN (ANN input level) Khi khuôn mặt được chỉnh đến kích thước thích hợp, nó được đặt vào vị trí đưa vào ANN. Tại đâ y, hình ảnh khuôn mặt được chuyển đổi đến mức điểm ảnh được chỉ định của đầu vào ANN. Nếu bộ đệm đầu vào là 20x20 pixel, và kích cỡ ảnh là giống nhau, thì mỗi pixel được ánh xạ trực tiếp vào mạng thần kinh. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 27 Biometric for Network Security Phạm vi tiếp nhận Khi hình ảnh được chuyển tới mạng nơ-ron để đưa vào vị trí đầu vào, các nơ-ron đầu vào được ánh xạ đến phạm vi tiếp nhận. Sự ánh xạ của phạm vi tiếp nhận thường được chọn để phản hồi các đặc tính chung của khuôn mặt. Lấy ví dụ, các nơ-ron tiếp nhận có thể được nhóm lại để các nơ-ron đầu vào có thể chia thành các ô vuông bằng nhau và ánh xạ thành một nơ -ron đơn lẻ. Điều này có thể cần một khoảng trống lớn cho việc ánh xạ các đặc trưng chung của khuôn mặt được phân chia ra. Từ đây, các nơ-ron được tiếp nhận thêm vào có thể có các đặc điểm khác nhau để có thể phân chia ra các đặc trưng macro như mắt, mũi, miệng, tai.nơ-ron đầu ra đơn lẻ. Các đơn vị ẩn Các đơn vị ẩn có một quan hệ một -một nơ-ron/trường liên quan. Bằng cách này, một đơn vị ẩn có thể xác định nếu đặc tính riêng được tìm thấy. Đầu ra Kết quả đầu ra của các đơn vị ẩn đến từ một nơ-ron đầu ra đơn lẻ. Dựa trên ngưỡng lựa chọn, một nơ-rons đầu ra có thể cho biết một khuôn mặt là trùng khớp hay không. Hệ thống ANN có thể ứng dụng để giải quyết các vấn đề về xác thực và nhận dạng. Để ứng dụng ANN vào xác thực, một chuỗi các khuôn mặt huấn luyện được lấy ra và được so sánh với mẫu sống để tìm ra trường hợp trùng. ANN được cho cơ hội để so sánh khuôn mặt, nếu thất bại, nó được dàn xếp lại để có thể tìm ra được trường hợp trùng khớp. d. Xử lý khuôn mặt tự động Xử lý khuôn mặt tự động là thuật toán đơn giản nhất trong các thuật toán nhận diện khuôn mặt. Thuật toán này làm việc bằng cách tính toán kích thước của các đặc trưng macro và khoảng cách giữa các đặc trưng đó trên khuôn mặt. Các tỉ lệ được tạo ra Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 28 Biometric for Network Security được dùng để tạo hình mẫu khuôn mặt. Mỗi một tỉ lệ được tính toán, các mẫu được cung cấp các tỉ lệ chính khác. Ví dụ, khuôn mặt có thể được cung cấp khoảng cách giữa hai mắt, hoặc độ rộng của miệng. Thuật toán nào là tốt nhất? Tùy vào từng trường hợp mà người ta sử dụng các thuật toán nhận dạng khuôn mặt khác nhau. Ở đây, chúng ta quan tâm đến việc nhận dạng khuôn mặt cho việc truy cập vào hệ thống mạng. Chẳng hạn, công nghệ sinh trắc học này có thể được sử dụng trong các văn phòng với điều kiện ánh sáng chấp nhận được. Người dùng có thể được ngồi trên ghế và việc kiểm tra được tiến hành bằng cách xác thực trên các yêu cầu về nhân dạng. Các yêu cầu về nhân dạng có thể được lấy từ userID hoặc smart card của người dùng. Ngoài ra, còn phải quan tâm đến thời gian thực thi của thuật toán, tốc độ xử lý của nó phải ở mức chấp nhận được để có thể sử dụng liên tục. Việc đánh giá các thuật toán sẽ được thực hiện trong từng môi trường thích hợp. Eigenface Thuật toán Eigenface hoạt động khá nhanh với việc tìm kiếm của nó. Nó cần có một điều kiện ánh sáng tốt và khuôn mặt người dùng phải vuông góc với camera. Hai điều kiện này có thể được đáp ứng trong môi trường cần xác thực. Nó có thể làm việc không tốt với các trường hợp biến dạng của khuôn mặt, hoặc khi người dùng đeo kính mắt, hoặc để râu… Thuật toán Eigenface có thể được sử dụng tốt khi người dùng có điều kiện xác thực tốt, và không thích hợp cho những khu vực ít trật tự. Thực tế việc đeo kính mắt và để râu ảnh hưởng đến khả năng của thuật toán và điều này có thể làm giảm sự hài lòng của người dùng. Phân tích đặc trưng cục bộ Phân tích đặc trưng cục bộ sử dụng các đặc trưng macro trên khuôn mặt với khung xương và sự thay đổi nét mặt để định nghĩa các điểm mốc. Nó có thể hoạt động dễ dàng khi người dùng mang kính hoặc để râu. Việc thay đổi nét mặt cũng không bị vấn đề gì vì khung sươn mặt luôn là cố định. Nhìn chung, thuật toán phân tích đặc trưng cục bộ rất thích hợp để sử dụng cho sinh trắc học bảo mật mạng. Mạng tế bào thần kinh Mạng tế bào thần kinh dùng một phương thức nhận biết để dạy cho hệ thống cách nhận biết và phân biệt khuôn mặt. Chẳng hạn, nó làm việc rất tốt việc tách riêng hình ảnh khuôn mặt ra khỏi phông nền. Thuật toán này cần có một cơ sở dữ liệu lớn các hình ảnh để làm việc, nên nó có thể xử lý chậm khi được đòi hỏi một khuôn mặt để xác thực. Ngoài ra, mạng tế bào thần kinh còn đòi hỏi góc nhìn toàn diện đến khuôn mặt với điều kiện ánh sáng tốt. Những đòi hỏi này thích hợp với môi trường văn phòng. Trong khi thuật toán này không làm việc tốt trong các môi trường phức tạp, thì các văn phòng lại không thực sự cần hệ thống với mức phức tạp như thế này. Vậy nên thuật toán này thực sự không phù hợp với hệ thống truy cập sinh trắc học. Xử lý khuôn mặt tự động Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 29 Biometric for Network Security Đây là một thuật toán rất nhanh và hiệu quả. Nó dùng các đặc trưng macro để tính toán và đo đạc. Thuật toán này có thể làm việc không tốt trong môi trường ánh sáng yếu, nhưng hầu hết các văn phòng ngày nay đều có điều kiện ánh sáng tốt. Thuật toán nhận diện khuôn mặt được khuyến khích Các phân tích trên cho thấy rằng thuật toán phân tích đặc trưng cục bộ là thích hợp nhất cho hệ thống sinh trắc học truy cập mạng. 4. Công nghệ sinh trắc học này có thể bị đánh lừa như thế nào? Như đã nói ở phần đầu của chương này, chúng ta có thể nhầm lẫn với những người có khuôn mặt giống nhau. Trong trường hợp này, khả năng hệ thống nhận diện khuôn mặt bị đánh lừa là rất cao. Tuy vậy, các hệ thống nhận diện khuôn mặt vẫn được dùng rộng rãi ngày nay nhờ các đặc tính hấp dẫn của nó như giá thiết bị rẻ, quá trình xác thực đơn giản, tin cậy. Cũng giống như các công nghệ sinh trắc học khác, nó vẫn có thể bị giả mạo. Các cách tấn công vào hệ thống nhận diện khuôn mặt có thể chia thành các loại sau: Tấn công khuôn mặt vật lý Sử dụng đồ vật Tấn công thông tin liên lạc Lấy thông tin mẫu Tấn công hệ thống thay thế Tấn công khuôn mặt vật lý Sinh trắc học khuôn mặt là công nghê thụ động. Nghĩa là một mẫu sinh trắc học có thể được lấy từ bạn mà bạn không biết hoặc chưa cho phép. Trong thực tế, bạn có thể được lấy hình rất nhiều mà không biết, chẳng hạn như trong các bức ảnh chụp ngẫu nhiên “dính” bạn trong cảnh nền, hoặc từ các camera theo dõi tại ngân hàng, hoặc từ các camera ở trạm thu phí khi bạn lái xe qua… Giờ hãy thử tưởng tượng nếu một ai đó muốn lấy hình bạn, điều đó có khó hay không. Tất cả những gì người đó cần đơn giản chỉ là đứng chờ phía bên ngoài nhà bạn, hoặc văn phòng làm việc của bạn, hoặc ở nhà hàng yêu thích, hoặc một trung tâm mua sắm… Không có gì có thể đảm bảo rằng hình ảnh của bạn không bị người khác chụp lại. Và đó là điều làm cho công nghệ nhận dạng khuôn mặt có thể bị đánh lừa. Khi một hình ảnh khuôn mặt được chụp lại, nó có thể đánh lừa hệ thống khi nó có đủ những đặc trưng của khuôn mặt mà hệ thống xác thực đòi hỏi trên tấm hình ấy. Sau đây là một số phương thức có thể được đưa ra: Một bức ảnh hai chiều – đây có thể là một bức ảnh bình thường, hoặc một ảnh phóng lớn, để đưa ra cho máy quét khuôn mặt. Cách này thường hoạt động với những hệ thống không có tính năng nhận diện sự hoạt động của đôi mắt, hoặc khả năng cảm nhận không gian 3 chiều từ khuôn mặt. Việc cảm nhận không gian 3 chiều thường được thực hiện bằng cách điều chỉnh tiêu cự của camera tập trung vào các đặc trưng macro để thấy độ sâu khác nhau giữa chúng. Tuy nhiên đây là một phương thức đánh lừa khá tốt, nếu người đánh lừa thực hiện di chuyển bức ảnh khuôn mặt lại gần rồi ra xa camera đến khi tấm ảnh được ghi lại. Học viện Công nghệ BCVT TP. HCM | Cao Hoàng Minh – Trương Công Thắng 30 Biometric for Network Security Một bức ảnh hai chiều với phần mắt được cắt ra: kẻ giả mạo lấy một tấm hình của nạn nhân, sau đó cắt bỏ phần đồng tử và để mắt mình nhìn xuyên qua. Tấm hình và khuôn mặt của kẻ tấn công phía sau sẽ được đưa ra trước camera cho đến khi ảnh được ghi lại. Chiếu một đoạn video đã thu trước đó - thường được thực hiện bằng cách thu thập các cảnh video có khuôn mặt nạn nhân trong đó. Đoạn video sau đó được chỉnh sửa lại để có thể thấy rõ các đặc trưng trên khuôn mặt và các chuyển động kèm theo. Đoạn video cũng có thể hình thành bằng một đoạn ngắn lặp đi lặp lại. Cuối cùng, đoạn video được chiếu trước camera của hệ thống sinh trắc học thông qua một màn hình LCD hoặc laptop, hoặc các thiết bị cầm tay có thể trình chiếu video. Điểm yếu của cách tấn công này Ở cách tấn công trên, tấm ảnh để giả mạo có thể được di chuyển hoặc tạo hình theo một cách nào đó để đánh lừa hệ thống. Những thứ cần để chống lại kẻ giả mạo chính là các thông số động của khuôn mặt, chẳng hạn như hành động nháy mắt, hoặc sự chuyển động của khuôn mặt qua hơi thở. Tuy nhiên, với một chút khéo léo, những thứ này vẫn có thể bị qua mặt. Thứ thực sự cần thiết là một phương thức kiểm tra và hồi đáp vô định. Phương thức thách thức và đáp lại có thể được sinh ra từ tính linh hoạt của thuật toán để tận dụng đặc trưng khuôn mặt trong việc nhận diện. Vì thế, người dùng có thể được yêu cầu phải chớp mắt một số lần nào đó, hoặc làm theo một ví dụ nào đó. Người dùng có thể được yêu cầu quay đầu sang một hướng nhất định, hoặc thay đổi hình dạng của miệng. Những kiểu thử thách và hồi đáp như vậy khiến cho việc tấn công hệ thống trở nên cực kỳ phức tạp. Sử dụng đồ vật Các hệ thống nhận diện khuôn mặt hoạt động ở dạng bị động và không cần sự đồng ý của người dùng để tính toán, ta thấy không có sự tiếp xúc vật lý nào giữa người dùng và máy quét. Điều này có nghĩa là các đồ vật ở cách tấn công này khác với các đồ vật được dùng khi tấn công hệ thống nhận dạng vân tay. Các đồ vật được nói ở đây thường là các file ảnh được hệ thống dùng trong suốt quá trình thu hình. Chẳng hạn, chúng có thể cung cấp nhiều thông tin và dữ liệu có thể dùng để tấn công ngược lại một hệ thống sinh trắc học. Điểm yếu của cách tấn công này Để giảm nguy cơ của kiểu tấn công này, không sử dụng các file vật lý khi truyền dữ liệu, nếu có thể, hãy sử dụng các thuật toán mã hóa. IV. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI. Sử dụng giọng nói cho xác thực Sinh trắc học dường như rất tự nhiên và thích hợp. Từ nhỏ, chúng ta đã học cách nhận ra giọng của cha mẹ. Giọng nói cung cấp một nguồn âm thanh quan trọng cho khản năng phán đoán của thính giác. Diễn giải một giọng nói chúng ta nhận được có thể nói

Các file đính kèm theo tài liệu này:

  • pdfSinh trắc học trong security (biometric security)- đồ án học viện công nghệ bưu chính viện thông tphcm.pdf