Luận văn Phân tích, thiết kế hệ thống xác thực dựa vào nhân trắc học

MỤC LỤC

MỤC LỤC 1

BẢNG CÁC TỪ VIẾT TẮT 3

MỞ ĐẦU 4

CHƯƠNG 1: TỔNG QUAN VỀ MÃ HÓA 5

1.1. Khái niệm mã hóa. 5

1.2. Mã hóa cổ điển 6

1.2.1. Định nghĩa về hệ mật mã 6

1.2.2. Các hệ mã hóa đối xứng - cổ điển 6

1.3. Hệ mật mã khóa công khai 6

1.3.1. Hệ mật mã RSA 7

1.3.2. Hệ mật mã Elgamal 7

CHƯƠNG 2: CHỮ KÝ ĐIỆN TỬ 8

2.1. Khái niệm chữ ký điện tử 8

2.2. Tính chất của chữ ký điện tử 8

2.3. Một số sơ đồ chữ ký số 8

2.3.1. Lược đồ chữ ký RSA 8

2.3.2. Lược đồ chữ ký ElGamal 8

2.4. Hàm băm (hash function) 8

2.4.1. Tính chất của hàm băm 9

2.4.2. Thuật toán MD5 9

2.5. Xác thực 10

CHƯƠNG 3: HỆ THỐNG XÁC THỰC DỰA VÀO NHÂN TRẮC HỌC 11

3.1. Khái niệm xác thực. 11

3.2. Vấn đề xác thực người dùng và tầm quan trọng của nó 11

3.3. Phân loại hệ thống xác thực 11

3.4. Các giao thức xác thực 11

3.4. Tính chất của các đặc điểm sinh trắc. 11

3.5. Các hệ thống xác thực. 12

3.6. Cơ chế nhận dạng. 12

3.7. Các phương thức về xác thực 13

3.7.1. Xác thực theo thẻ 13

3.7.2. Xác thực dựa theo tri thức 13

3.7.3. Xác thực dựa theo nhân trắc học 13

3.8. Các thành phần cơ bản trong hệ thống 13

3.9. Các lỗi trong một hệ thống sinh trắc. 14

3.10. Ưu và nhược điểm của hệ thống. 16

3.10.1. Ưu điểm 16

3.10.2. Nhược điểm 17

3.10.3 . Hạn chế 17

3.11. Một số vấn đề liên quan tới hệ thống 17

3.11.1. An toàn bí mật. 17

3.11.2. Các vấn đề riêng tư. 18

3.11.3. Khả năng ứng dụng hệ thống. 18

3.11.4. Chi phí 18

3.12. Một số hệ thống nhận dạng sinh trắc học tiêu biểu 18

CHƯƠNG 4: ỨNG DỤNG HỆ THỐNG XÁC THỰC DỰA VÀO NHÂN TRẮC HỌC 20

4.1 Tổng quan về yêu cầu an toàn và bảo mật thông tin. 20

4.1.1. Đảm bảo tính bí mật. 20

4.1.2. Đảm bảo tính xác thực và toàn vẹn thông tin. 20

4.1.3. Đảm bảo tính sẵn dùng. 20

4.1.4. Đảm bảo tính chống chối cãi. 20

4.2. Ứng dụng hệ thống xác thực dựa vào nhân trắc học. 20

KẾT LUẬN 21

TÀI LIỆU THAM KHẢO 22

 

 

doc24 trang | Chia sẻ: lynhelie | Lượt xem: 2306 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Luận văn Phân tích, thiết kế hệ thống xác thực dựa vào nhân trắc học, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
MỤC LỤC BẢNG CÁC TỪ VIẾT TẮT Kí hiệu Từ tiếng Anh Giải thích DNA Deoxyribo Nucleic Acid Phần tử cơ bản của tế bào di truyền PIN Personal Identification Number Số định danh cá nhân FMR False Match Rate Tỷ lệ chấp nhận sai FAR False Accepance Rate FNMR False Match Rate Tỷ lệ từ chối sai FRR False Reject Rate RER Retrieval Error Rate Tỷ lệ tìm lỗi FTE Failure To Enroll Tỷ lệ thất bại trong kiểm tra FTC Failure To Capture Tỷ lệ thất bại trong thu thập FTM Failure To Match Tỷ lệ thất bại trong đối sánh FRVT Face Recognition Vendor Test Công nghệ nhận dạng khuôn mặt MỞ ĐẦU Ngày nay, cùng với sự tiến bộ vượt bậc của khoa học kỹ thuật nói chung, công nghệ thông tin nói riêng đã và đang thu được những thành tựu lớn lao và chứng tỏ vai trò không thể thiếu với những ứng dụng sâu rộng trong khoa học kỹ thuật cũng như trong đời sống xã hội. Một bộ phận của ngành công nghệ thông tin là lĩnh vực an toàn bảo mật các thông tin cá nhân đã và đang được thế giới quan tâm hàng đầu, nó được mô phỏng bởi một hệ thống máy tính, đem lại khả năng cảm nhận các thuộc tính sinh trắc học của con người (các đặc tính hành vi và đặc điểm thuộc tính của con người) – một hệ thống máy tính có thể hòa nhập vào thế giới con người. Đồng thời, việc phát triển các thiết bị phần cứng cả về phương diện thu nhận, hiển thị tốc độ xử lý đã mở ra nhiều hướng mới cho công nghệ an toàn, bảo mật. Nó có thể giải quyết các bài toán nhận diện đối tượng trong các ngành chống tội phạm, giám sát tự động phục vụ trong cơ quan, ngân hàng, kho bạc, , xác định danh tính truy cập vào hệ thống phục vụ công tác quân sự, an ninh.v vĐặc biệt trong lĩnh vực nhận dạng bằng sinh trắc học, sau sự kiện 11/9/2001 việc nghiên cứu và đưa vào các ứng dụng thực tế lĩnh vực nhận dạng bằng sinh trắc vào trong quá trình kiểm soát xác định giấy tờ và con người. Cho đến nay, có khoảng 34 quốc gia áp dụng việc đưa thông tin sinh trắc vào hộ chiếu để chống làm giả và dùng trong các cửa kiểm soát tự động tại biên giới. Trong đó việc đưa ra các thông tin sinh trắc học là một thông tin bắt buộc dùng để đối sánh và nhận dạng bởi tuy nhận dạng bằng sinh trắc học có một số hạn chế như các thông tin này có thể bị ảnh hưởng bởi nhiễu, đặc biệt là môi trường, chất lượng của các thiết bị thu nhận và đặc biệt là một số hệ thống còn bị ảnh hưởng bởi chi phí, song hệ thống nhận dạng sinh trắc học vẫn được mọi người ưa chuộng trong tình trạng hệ thống thông tin như ngày nay. Tại Việt Nam, việc ứng dụng các thông tin sinh trắc trong vài hệ thống xác thực như truy cập máy tính, xác định danh tính cá nhân sử dụng tài khoản ngân hàng và vào trong các giấy tờ (hộ chiếu, chứng minh thư, ) cũng đang được tích cực nghiên cứu để đưa vào ứng dụng (hộ chiếu điện tử được dự kiến áp dụng tại Việt Nam vào năm 2009). Từ những lý do trên, tôi đã chọn đề tài luận văn: “Phân tích, thiết kế hệ thống xác thực dựa vào nhân trắc học”. Trong quá trình làm đồ án tốt nghiệp, em đã nhận được sự hướng dẫn tận tình của TS.Lê Phê Đô. Em xin chân thành cảm ơn! Đồng thời, em xin cảm ơn các thày cô giáo bộ môn Tin học – trường Đại học Dân lập Hải Phòng đã trang bị cho em những kiến thức cơ bản trong quá trình học tập tại trường. CHƯƠNG 1: TỔNG QUAN VỀ MÃ HÓA Khái niệm mã hóa. Mã hóa là quá trình chuyển thông tin có thể đọc được (gọi là bản rõ) thành thông tin “khó” thể đọc được theo cách thông thường (gọi là bản mã). Mã hóa cổ điển Định nghĩa về hệ mật mã Alice Bộ mã hóa Kênh mở (không an toàn) Bộ giải mã Bob Oscar Kênh an toàn Nguồn khóa X Y Bản mã KD KE B A Bản rõ Sơ đồ hệ mã hóa cổ điển Các hệ mã hóa đối xứng - cổ điển Hệ mã hóa dịch chuyển (Shift cipher) Hệ mã hóa thay thế (hoán vị toàn cục). Hệ mã hóa Affine Hệ mã hóa Vigenere Hệ mã hóa Hill Hệ mã hóa hoán vị Hệ mật mã khóa công khai Quá trình trao đổi thông tin có thể được mô hình hóa như sau: Hệ mật mã RSA Lược đồ chữ ký RSA được định nghĩa như sau: Tạo khóa: Sơ đồ chữ ký cho bởi bộ năm (P, A, K, S, V) Cho n = p . q; với mỗi p, q là các số nguyên tố lớn khác nhau. f(n) = (p - 1).(q - 1). Cho P = A = Zn và định nghĩa: Các khóa, K = (K’, K’’); với K’ = a; K’’ = (n, b), a, b Î Zn*, thỏa mãn a.bº1mod f(n). Các giá trị n, b là công khai, các giá trị p, q, a là các giá trị bí mật. Tạo chữ ký: Với mỗi K=(n, p, q, a, b) xác định: SigK’(x) = xa mod n Kiểm tra chữ ký: VerK’’(x,y) = true Û x º yb mod n; x, y ÎZn. Giả sử A muốn gửi thông báo x, A sẽ tính chữ ký y bằng cách : Y = sigK’(x) = xa mod n (a là tham số bí mật của A) A gửi cặp (x,y) cho B. Nhận được thông báo x, chữ ký số y, B bắt đầu tiến hành kiểm tra đẳng thức x = yb mod(n) (b là khóa công khai A) Hệ mật mã Elgamal Lược đồ chữ ký ElGamal được định nghĩa như sau: Tạo khóa: Cho p là số nguyên tố sao cho bài toán logarit rời rạc trong Zp là khó và giả sử a ÎZ là phần tử nguyên thủy Cho P = Z, A = Z´ Zp-1 và định nghĩa K = {(p, a, a, b): b = aa modp }. Các giá trị p, a, b là công khai, a là bí mật. Tạo chữ ký Với K = (p, a, a, b) và với số ngẫu nhiên k ÎZ, định nghĩa sigk(g, d), trong đó: g = ak modp và d = (x – a.g) k -1mod(p - 1). Kiểm tra chữ ký số Với x, g Î Z và d ÎZp-1 , ta định nghĩa : Ver (x, g, d) = True Û bg. gd º ax modp. CHƯƠNG 2: CHỮ KÝ ĐIỆN TỬ Khái niệm chữ ký điện tử Chữ ký điện tử (hay còn gọi là chữ ký số) là một file văn bản số hóa, được ký trên từng bit của văn bản số. Định nghĩa: Một sơ đồ chữ ký số là bộ 5 (P, A, K, S, V) thỏa mãn các điều kiện dưới đây: P là tập hữu hạn các bức điện (thông điệp) có thể. A là tập hữu hạn các chữ ký số có thể. K không gian khóa là tập hữu hạn các khóa có thể. Với mỗi k K tồn tại một thuật toán ký sigk S và là một thuật toán xác minh verk V. Mỗi sigk : P à A và verk : P à A {True, False} là những hàm cho mỗi thông điệp x P và mỗi chữ ký y A thỏa mãn phương trình dưới đây: Với mỗi hàm k thuộc hàm sigk và verk là các hàm có thời gian đa thức. Verk sẽ là hàm công khai, sigk là bí mật. Tính chất của chữ ký điện tử Một số sơ đồ chữ ký số Lược đồ chữ ký RSA Lược đồ chữ ký ElGamal Hàm băm (hash function) Hàm Hash là một hàm tính toán có hiệu quả khi ánh xạ các dòng nhị phân có độ dài tuỳ ý thành các dòng nhị phân có độ dài cố định nào đó. Tính chất của hàm băm Hàm băm h phải thỏa mãn tính chất không va chạm yếu nghĩa là : Khi cho trước một thông điệp x không thể tiến hành về mặt tính toán để tìm ra bức điện x’≠ x mà h(x’) = h(x). Hàm băm h không va chạm mạnh nghĩa là không có khả năng tính toán dễ tìm ra hai thông điệp x và x’ mà x’ ≠ x và h(x’) = h(x). Hàm băm h là hàm một chiều nghĩa là khi cho trước một bản tóm lược thông điệp z thì không thể thực hiện về mặt tính toán để tìm ra thông điệp ban đầu x sao cho h(x)= z. Thuật toán MD5 Đầu vào của thuật toán là các khối có độ dài 512 bit và đầu ra là một bản băm đại diện cho văn bản gốc có độ dài 128 bit. Các bước tiến hành: Bước 1: Độn thêm bit. Bước 2: Thêm độ dài Bước 3: Khởi tạo bộ đệm của MD Bước 4: Tiến trình thực hiện Bước 5: Đầu ra Xác thực Trong phạm vi truyền thông qua internet người ta nhận được các dạng tấn công sau đây: Khám phá : Phân tích luồng thông tin Giả mạo Sửa đổi nội dung Sửa đổi trình tự . Sửa đổi thời gian Chối bỏ Xác thực . CHƯƠNG 3: HỆ THỐNG XÁC THỰC DỰA VÀO NHÂN TRẮC HỌC Khái niệm xác thực. Xác thực (Authentication) là một việc nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật. Vấn đề xác thực người dùng và tầm quan trọng của nó Phân loại hệ thống xác thực Căn cứ vào tính chất và đặc điểm của các thành phần xác thực người ta phân ra làm hai dạng xác thực sau: + Sự xác thực thực thể. + Sự xác thực trách nhiệm văn bản gốc. Các giao thức xác thực + Giao thức thử thách và trả lời : + Giao thức mật khẩu được chuyển đổi. + Giao thức mật khẩu sử dụng một lần. + Giao thức chứng chỉ số. + Giao thức nhận dạng sinh trắc học. Tính chất của các đặc điểm sinh trắc. Tính phổ biến. Tính phân biệt. Tính vĩnh viễn. Tính thu thập. Khả năng thực hiện. Khả năng chấp nhận được. Khả năng chống giả mạo. Các hệ thống xác thực. Hệ thống kiểm tra (verification). Hệ thống nhận dạng (identification) Cơ chế nhận dạng. Quá trình thực hiện nhận dạng của hệ thống như sau: Một véctơ các đặc điểm có trong cơ sở dữ liệu là XQ (được lấy từ dữ liệu sinh trắc học), thông tin đưa ra yêu cầu nhận dạng I và kết quả thuộc hai vùng w1 hoặc w2. Với w1 là vùng cho kết quả xác định rằng yêu cầu nhận dạng đó là đúng (là người sử dụng hợp pháp) và w2 cho kết quả rằng yêu cầu thông tin đưa vào là sai (người giả mạo). Khi đó S là chức năng kiểm tra sự giống nhau giữa véc tơ đặc điểm XQ và XI, còn t là ngưỡng định trước. Giá trị S(XQ, XI) gọi là giống nhau hoặc là kết quả tìm kiếm giữa các đặc điểm sinh trắc học của người sử dụng và thông tin nhận được. Do đó, mọi thông tin nhận dạng yêu cầu được xếp vào hai vùng w1 hoặc w2 dựa trên các giá trị bất biến XQ, I, XI, t và chức năng S. Cần lưu ý rằng các đặc điểm sinh trắc học (ví dụ dấu vân tay) của cùng một cá nhân tại các thời điểm khác nhau gần như không bao giờ giống nhau. Mặt khác, vấn đề nhận dạng có thể được nêu ra như sau: một véctơ đặc điểm nhập XQ, xác định nhận dạng Ik, k Є {1, 2, ..., n, n+1}. ở đây, I1, I2,....IN là các nhận dạng có trong danh sách của hệ thống và IN+1 xác định các trường hợp bị loại khi không có nhận dạng nào phù hợp được xác định cho người sử dụng. Do đó, ở đây, XIk, là khuôn mẫu sinh trắc học tương ứng với nhận dạng Ik, và t là một ngưỡng định trước. Các phương thức về xác thực Xác thực theo thẻ Xác thực dựa theo tri thức Xác thực dựa theo nhân trắc học Xác thực dựa theo nhân trắc học là phương thức sử dụng công nghệ như nhận dạng vân tay, võng mạc, khuôn mặt, giọng nói, loại máu, những chi tiết sinh học nhỏ trên cơ thể người dùng. Các thành phần cơ bản trong hệ thống Một hệ thống nhận dạng sinh trắc học được thiết kế sử dụng 4 modun chính như sau (xem hình 3.7): Hình 3.7: Sơ đồ về nhiệm vụ nhập dữ liệu, xác nhận và nhận dạng sử dụng 4 modun chính trong hệ thống nhận dạng sinh trắc học: bộ phận cảm biến, bộ phận trích chọn đặc điểm, bộ phận so sánh, và cơ sở dữ liệu. Môdun cảm biến (sensor module) Môdun trích dẫn đặc điểm (Feature extraction module) Môdun đối sánh (matcher module) Mô dun cơ sở dữ liệu (System database module) Các lỗi trong một hệ thống sinh trắc. Hình 3.8: Các tỷ lệ lỗi của hệ thống nhận dạng sinh trắc học. Một hệ thống xác thực sinh trắc học thường có hai loại lỗi cơ bản : Sự nhầm lẫn các đặc điểm sinh trắc học từ hai người khác nhau thành các đặc điểm sinh trắc học của một người (gọi là sai số chấp nhận sai). Có tài liệu gọi tỷ lệ này là False Acceptance Rate (FAR) . Sự nhầm lẫn hai đặc điểm sinh trắc học từ một người thành các đặc điểm sinh trắc học của hai người khác nhau (gọi là sai số từ chối sai). Tỷ lệ này còn có một tên khác là False Reject Rate (FRR). Về mặt tính toán, các lỗi trong một hệ thống xác thực có thể được tính như dưới đây. Nếu khuôn mẫu sinh trắc học được lưu trữ của một người sử dụng I ký hiệu là XI và dữ liệu đầu vào để nhận dạng ký hiệu là XQ, thì giá trị tìm kiếm bằng không và các giả thiết xen kẽ nhau là: H0: XQ XI , dữ liệu đầu vào XQ không từ một người XI. H1: XQ = XI , dữ liệu đầu vào XQ từ một người XI. Các kết luận tương ứng với các giả thiết trên: D0: người này không có mẫu sinh trắc trong hệ thống. D1: người này đã có mẫu sinh trắc trong cơ sở dữ liệu của hệ thống. Quy luật của các kết luận trên cho ra các kết quả như sau: Nếu kết quả khớp S(XQ, XI) thấp hơn ngưỡng t của hệ thống thì kết luận là D0, ngược lại là D1. Một giả thiết kiểm tra việc thiết lập công thức này bao gồm hai loại lỗi: Loại I: đối sánh sai (kết luận là D1 khi H0 đúng); Loại II: đối sánh không sai (kết luận là D0 khi H1 đúng). Khi đó, tỷ lệ chấp nhận sai (FMR) là xác suất của lỗi loại I, tỷ lệ từ chối sai (FNMR) là xác suất của lỗi loại II: FMR = P(D1|H0 đúng) FNMR = P(D0|H1 đúng) Để đánh giá sự chính xác của một hệ thống nhận dạng đối với các mẫu sinh trắc thì cần phải thu gom kết quả từ các hình ảnh hỗn tạp của cùng một người (thuộc phân vùng p(S(XQ,XI)|H1)) và kết quả từ nhiều hình ảnh của các ngón tay khác (thuộc phân vùng p(S(XQ,XI)|H0)). Hình 3.8a minh hoạ việc tính toán của FMR và FNMR trên vùng xác thực và giả mạo: Bên cạnh các phân bố và đồ thị trên, một vài chỉ số khác được dùng để đánh giá tính chính xác của hệ thống. Tỷ lệ thất bại trong thu thập (FTC): là tỷ lệ phần trăm mà thiết bị không thể tự động thu thập đặc trưng sinh trắc khi đặc trưng sinh trắc được đưa vào bộ cảm biến. Tỷ lệ thất bại trong kiểm tra (FTE): là tỷ lệ phần trăm mà người dùng không được xử lý bởi hệ thống. + Tỷ lệ thất bại trong đối sánh (FTM): là tỷ lệ biểu diễn đầu vào không thể được xử lý hoặc đối sánh với một mẫu sinh trắc có giá trị, bởi các biểu diễn sinh trắc không đủ chất lượng. Chúng ta hãy cùng biểu thị lỗi đối sánh không sai và lỗi đối sánh sai trong hệ thống nhận dạng lần lượt bằng ký hiệu FNMRN và FMRN, trong đó N là số nhận dạng trong cơ sở dữ liệu của hệ thống. Theo đó, FNMRN = ~ FNMR và FMRN=1-(1-FMR)N = ~ N.FMR (mức xấp xỉ ở trạng thái đúng khi N.FMR<0.1). [13] và [15] Nếu các khuôn mẫu trong cơ sở dữ liệu của một hệ thống nhận dạng được phân loại và chỉ mục thì chỉ một phần của cơ sở dữ liệu được tìm kiếm trong quá trình nhận dạng và điều này dẫn đến công thức sau của FNMRN và FMRN: FNMRN = RER + (1 - RER) . FNMR, trong đó RER (Retrieval Error Rate: tỷ lệ lỗi tìm) là khả năng khuôn mẫu trong cơ sở dữ liệu tương ứng với ngón tay được tìm kiếm sẽ bị loại sai do bộ phận máy truy tìm. Cũng như vậy, đẳng thức này chỉ là một đẳng thức tương đối bởi vì nó không xét đến khả năng chấp nhận sai một khuôn mẫu không chính xác trước khi khuôn mẫu đúng được tìm thấy [28]; FMRN = 1 - (1 - FMR)N-P; trong đó P (còn gọi là penetration rate_tỷ lệ tìm kiếm) là tỷ lệ phần trăm trung bình của cơ sở dữ liệu được tìm kiếm trong quá trình nhận dạng một mẫu sinh trắc dữ liệu đầu vào. Ưu và nhược điểm của hệ thống. Ưu điểm Các đặc tính sinh trắc học không thể bị mất hoặc bị quên và các hệ thống nhận dạng dựa trên sinh trắc học trực tuyến yêu cầu người bị nhận dạng phải có mặt tại thời điểm nhận dạng. Ngoài ra, tất cả người sử dụng trong hệ thống có mức độ an ninh như nhau và một tài khoản này thì sẽ không bị xâm nhập hơn tài khoản kia (ví dụ, qua các phương thức kỹ thuật xã hội). Cơ hội thành công của một tấn công không cố ý phụ thuộc vào độ chính xác tìm kiếm của hệ thống kiểm tra sinh trắc học. Các ứng dụng thương mại có xu hướng sử dụng hệ thống nhận dạng sinh trắc học nhiều hơn thay vì sử dụng hệ thống kiểm tra vì nó thuận tiện hơn cho người sử dụng khi không bắt người sử dụng phải đưa ra yêu cầu nhận dạng. Nhược điểm Vấn đề Trong các ứng dụng nhận dạng phủ định là việc kiểm tra nguồn gốc người lao động và ngăn ngừa các hoạt động khủng bố trên các chuyến bay, nhận dạng cá nhân phải là được tiến hành theo hệ thống nhận dạng. Các công cụ nhận dạng cá nhân truyền thống như là mật khẩu và số PINs không hữu ích đối với các ứng dụng nhận dạng phủ định. Trong khi các hệ thống nhận dạng sinh trắc học có thể chưa đạt được độ tuyệt đối chính xác hỗ trợ trong các ứng dụng quy mô lớn, nhưng chúng vẫn là lựa chọn duy nhất cho các ứng dụng nhận dạng phủ định này. Giải pháp khắc phục Các ứng dụng nhận dạng phủ định khác như là kiểm tra nguồn gốc và nhận dạng tội phạm cũng được hy vọng hoạt động trong phương thức bán tự động và việc sử dụng chúng sẽ theo một phân tích chi phí - lợi ích tương tự. Theo đó, việc sử dụng sinh trắc học trong các ứng dụng nhận dạng phủ định sẽ không vi phạm quyền tự do dân sự của các cá nhân bởi vì nếu cá nhân đó không có trong cơ sở dữ liệu phạm tội, hệ thống nhận dạng cũng không lưu trữ hồ sơ về cá nhân đó (không nhớ cá nhân đó). Hạn chế Sự chênh lệch trong các dữ liệu cảm biến. Các biến đổi bên trong. Tính phân biệt. Không có tính phổ biến. Những cuộc tấn công bắt chước. Một số vấn đề liên quan tới hệ thống An toàn bí mật. Các hệ thống sinh trắc học an toàn hơn các hệ thống nhận dạng trước đây, nhưng chúng chỉ thể hiện một quá trình nhận dạng an toàn như việc chúng cung cấp mối quan hệ chặt chẽ giữa cơ thể người và dữ liệu nhận dạng của chúng, có nghĩa là tính chân thực của quá trình liên hệ đó phải cao. Các vấn đề riêng tư. Mặc dù việc sử dụng công nghệ sinh trắc học không phải là xâm phạm riêng tư nhưng trong nhiều trường hợp cách thức mà dữ liệu kỹ số hóa được tạo ra, lưu trữ, so sánh và liên quan đến các thông tin khác về cá nhân, có thể tạo ra nhiều vấn đề. Khả năng ứng dụng hệ thống. Đối với bất kỳ một công nghệ đổi mới nào, khả năng liên hệ hoạt động qua các vùng địa lý và các ngành kinh doanh, qua các quá trình, thiết bị và hệ thống đều có lợi cho việc phổ biến các quyền lợi quốc gia trong việc duy trì, kiểm soát và ngăn cản nhà cung cấp là những rào cản tự nhiên đối với khả năng liên hoạt động. Chi phí Chi phí thay đổi giữa các công nghệ và giữa các thiết bị nhận dạng mức cao và các thiết bị nhận dạng mức thấp bên trong bất kỳ hệ thống nào. Nó sẽ tùy thuộc vào mục đích và yêu cầu của từng ứng dụng để quyết định chi phí bỏ ra. Một số hệ thống nhận dạng sinh trắc học tiêu biểu Một số đặc tính sinh trắc học phổ biến: DNA: + Retina pattern (Mẫu võng mạc) Khuôn mặt (Face). + Dấu ngón tay, dấu điểm chỉ (Fingerprint). + Hình dạng bàn tay (Handprint). + Mẫu giọng nói (Voice pattern). + Signature (Chữ ký). Bảng so sánh các đặc tính sinh trắc dựa trên 7 tiêu chí: Bảng 2. So sánh giữa các công nghệ sinh trắc học khác nhau (High_cao, M: Medium_trung bình và L: Low_thấp) CHƯƠNG 4: ỨNG DỤNG HỆ THỐNG XÁC THỰC DỰA VÀO NHÂN TRẮC HỌC Tổng quan về yêu cầu an toàn và bảo mật thông tin. Đảm bảo tính bí mật. Đảm bảo tính xác thực và toàn vẹn thông tin. Đảm bảo tính sẵn dùng. Đảm bảo tính chống chối cãi. Ứng dụng hệ thống xác thực dựa vào nhân trắc học. Các ứng dụng của các sinh trắc học có thể chia thành 3 nhóm chính sau đây: Các ứng dụng thương mại như truy nhập mạng máy tính, an toàn dữ liệu điện tử, thương mại điện tử, truy nhập Internet, ATM, thẻ tín dụng, kiểm soát truy nhập sinh học, di động, PDA, quản lý hồ sơ bệnh án, việc học từ xa,... Các ứng dụng chính quyền như thẻ chứng minh cá nhân quốc gia, bằng lái xe, an ninh xã hội, phân phát trợ cấp, kiểm soát đường biên giới, kiểm soát hộ chiếu Các ứng dụng pháp lý như là nhận dạng tử thi, điều tra tội phạm, nhận dạng khủng bố, quyết định quyền cha mẹ, tìm trẻ lạc ... KẾT LUẬN Sự phát triển nhanh chóng của các dịch vụ trực tuyến cũng như các giao dịch thương mại điện tử luôn kéo theo nguy cơ mất cắp thông tin và rủi ro trong giao dịch cho khách hàng và nhà cung cấp dịch vụ. Các hình thức tấn công, lừa đảo đánh cắp danh tính trực tuyến trên Internet ngày càng trở nên phong phú và tính vi dưới sự hỗ trợ của máy móc và công nghệ. Để bảo vệ quyền lợi cũng như giá trị tài sản của khách hàng, các nhà cung cấp dịch vụ tài chính sẽ phải thực thi những chính sách an toàn thông tin trước khi cung cấp dịch vụ tới khách hàng. Yêu cầu về an toàn bảo mật trong hệ thống xác thực tại các giao dịch điện tử cũng nằm trong những vấn đề cần ưu tiên hàng đầu. Đề tài đã nghiên cứu và giới thiệu về hệ thống xác thực dựa vào nhân trắc học được đưa ra từ trước tới nay, cùng với những ứng dụng hữu ích của hệ thống xác thực dựa vào nhân trắc học trong việc tạo ra một sự tin cậy giữa các hoạt động giao dịch điện tử hay độ tin cậy an toàn khi truy cập vào một hệ thống sử dụng công nghệ xác thực người dùng theo hướng: khả năng chống chối cãi và chống giả mạo. Do hạn chế về thời gian và điều kiện, việc nghiên cứu đề tài mới chỉ là cơ bản. do đó sẽ khó có thể tránh khỏi một vài thiếu sót, rất mong được sự đóng góp ý kiến của quý thầy, cô và các bạn. TÀI LIỆU THAM KHẢO Tiếng Việt Trịnh Nhật Tiến, Giáo trình An toàn dữ liệu, Nhà xuất bản Hà Nội, 2008. Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, NXB Đại Học Quốc Gia Hà Nội 2002. Trịnh Đình Tuân, Xác tthực vân tay, Trường ĐH Dân lập Hải Phòng 2007. Tiếng Anh Anil K. Jain, Arun Ross and Salil Prabhakar, An Introduction to Biometric Recognition. Appeared in IEEE Transactions on Circuits and Systems for Video Technology, Special Issue on Image- and Video-Based Biometrics, Vol. 14, No. 1, January 2004. S. Prabhakar, S. Pankanti, and A. K. Jain, “Biometric Recognition: Security and Privacy Concerns”, IEEE Security and Privacy Magazine, Vol. 1, No. 2, pp. 33-42, 2003. CNN World News, “Schiphol Backs Eye Scan Security”, March 27 2002. Available at J. Daugman, “Recognizing Persons by Their Iris Patterns”, In A. K. Jain, R. Bolle, and S. Pankanti, editors, Biometrics: Personal Identification in a Networked Society, pp. 103-121, Kluwer Academic Publishers, 1999. L. O'Gorman, “Seven Issues With Human Authentication Technologies”, Proc. of Workshop on Automatic Identification Advanced Technologies (AutoID), pp. 185-186, Tarrytown, New York, March 2002. E. d. Os, H. Jongebloed, A. Stijsiger, and L. Boves, “Speaker Verification as a User- Friendly Access for the Visually Impaired”, Proc. of the European Conference on Speech Technology, pp. 1263-1266, Budapest, 1999. A. Eriksson and P. Wretling, “How Flexible is the Human Voice? A Case Study of Mimicry”, Proc. of the European Conference on Speech Technology, pp. 1043-1046, Rhodes, 1997. W. R. Harrison, Suspect Documents, Their Scientific Examination, Nelson-Hall Publishers, 1981. T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, “Impact of Artificial Gummy Fingers on Fingerprint Systems”, Proc. SPIE, Vol. 4677, pp. 275-289, San Jose, USA, Feb 2002. Y. A. Zuev and S. Ivanon, “The Voting as a Way to Increase the Decision Reliability. Foundations of Information/Decision Fusion with Applications to Engineering Problems, pp. 206-210, Washington D.C., USA, August 1996. R. Brunelli and D. Falavigna, “Person Identification Using Multiple Cues”, IEEE Trans. On Pattern Analysis and Machine Intelligence, Vol. 12, No. 10, pp. 955-966, Oct 1995. D. Maio, D. Maltoni, R. Cappelli, J. L. Wayman, and A. K. Jain, “FVC2002: Fingerprint Verification Competition”, Proc. International Conference on Pattern Recognition (ICPR), pp. 744-747, Quebec City, Canada, August 2002. J. L. Wayman, “Fundamentals of Biometric Authentication Technologies”, International Journal of Image and Graphics, Vol. 1, No. 1, pp. 93-113, 2001. United Kingdom Biometric Work Group (UKBWG), “Best Practices in Testing and Reporting Performance of Biometric Devices, Version 2.01”, August 2002, Available from R. Cappelli, D. Maio and D. Maltoni, “Indexing Fingerprint Databases for Efficient 1:N Matching”, Proc. International Conference on Control Automation Robotics and Vision (6th), 2000. A. K. Jain, R. Bolle, and S. Pankanti (editors), Biometrics: Personal Identification in Networked Society, Kluwer Academic Publishers, 1999.

Các file đính kèm theo tài liệu này:

  • docbao cao tom tat 11-7.doc
  • pptBao cao tot nghiep.ppt
Tài liệu liên quan