intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:11

46
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự.

Chủ đề:
Lưu

Nội dung Text: Kỹ thuật kết hợp dấu vân tay và thuật toán RSA cải tiến ứng dụng vào an toàn bảo mật thông tin

  1. QUẢN LÝ - ĐÀO TẠO KỸ THUẬT KẾT HỢP DẤU VÂN TAY VÀ THUẬT TOÁN RSA CẢI TIẾN ỨNG DỤNG VÀO AN TOÀN BẢO MẬT THÔNG TIN NCS. Trịnh Văn Anh1 ThS. Đỗ Thị Hằng2 Tóm tắt: Bài báo đề cập đến hệ thống tính toán an toàn, tập trung vào quá trình tạo khóa bất đối xứng dựa trên sinh trắc học. Thông thường, hệ thống PKI (cơ sở hạ tầng khóa công khai) dựa trên khóa bí mật/công khai được tạo thông qua RSA (thuật toán) hoặc các thuật toán tương tự. Giải pháp hiện tại nhúng sinh trắc học vào quá trình tạo khóa bí mật/khóa công khai. Các thử nghiệm ban đầu cho thấy tạo khóa bất đối xứng phụ thuộc vào độ chính xác xác thực sinh trắc học, đảm bảo khóa bất đối xứng duy nhất cho mỗi người dùng được chứng thực. Từ khóa: Dấu vân tay, kỹ thuật mã hóa bất đối xứng, kết hợp sinh trắc học và thuật toán mã hóa. 1. Giới thiệu Điện toán đám mây, các hệ thống quy mô lớn, Ambient Intelligence (AMI) dựa trên các hệ thống mở cung cấp các dịch vụ đáp ứng nhu cầu người dùng. Những hệ thống, ứng dụng này yêu cầu mức bảo mật cao, chẳng hạn như xác thực người dùng, giám sát hành vi người dùng, đảm bảo an toàn môi trường truyền thông. Mật mã học và sinh trắc học đóng một vai trò quan trọng trong các ứng dụng bảo mật. Ưu điểm của mật mã là tính khả dụng và có thể điều chỉnh mức bảo mật tùy thuộc vào mục đích truy cập và quản lý dữ liệu, tài nguyên, dịch vụ [1]. Mặt khác, sinh trắc học giúp chống chối bỏ và chống giả mạo mật khẩu hoặc các token [2], [3]. Nhiều nhà nghiên cứu khai thác và đề xuất nâng cao chất lượng của khóa mật mã được tạo từ sinh trắc học theo độ an toàn hủy bỏ yêu cầu lưu trữ khóa dựa trên mật khẩu. Kết quả nghiên cứu và phương pháp kết hợp sinh trắc học với mật mã nâng cao an toàn cho hệ thống. Mục đích của nghiên cứu này là tích hợp các đặc điểm sinh trắc học của người dùng vào quá trình tạo khóa dựa trên thuật toán RSA cải tiến [4]. Việc áp dụng hệ thống mật mã RSA cải tiến vào quá trình tạo khóa đảm bảo an toàn hơn bởi phương pháp này tạo ra biến n lớn và quá trình phân tích các yếu tố phức tạp hơn so với thuật toán ban đầu [5], do vậy tin tặc không thể đoán trước được quá trình tạo khóa để thực hiện hành vi gây mất an toàn. Trong bài toán này, dấu vân tay là một trong những đặc tính được chọn lọc để tích hợp trong quá trình tạo khóa công khai/bí mật dựa trên thuật toán RSA. Khóa bí mật sinh trắc không được lưu trữ trong bất kỳ thiết bị nào, vì nó được tạo bởi các đặc điểm vân tay lưu trữ trong Smartcard tại giai đoạn đăng ký. Vì vậy, nó không thể bị mất cũng như bị đánh cắp. 1, 2 Trung tâm Công nghệ Thông tin - Trường Đại học Văn hóa, Thể thao và Du lịch Thanh Hóa 2 5
  2. QUẢN LÝ - ĐÀO TẠO Hệ thống Biometric RSA được đề xuất bao gồm hai mô-đun chính: mô-đun xác thực vân tay và mô-đun mã hóa bất đối xứng. Mô-đun xác thực vân tay dựa trên phương pháp tiếp cận đơn thức sử dụng các điểm Core và Delta. Mô-đun mã hóa bất đối xứng thực hiện thuật toán RSA cải tiến. Mô-đun đầu tiên đề cập đến việc trích xuất định danh sinh trắc và xác thực người dùng. Mô-đun thứ hai liên quan đến việc tạo cặp khóa công khai/bí mật tích hợp định danh sinh trắc đã được trích xuất. Bài báo được tổ chức như sau. Phần 2 đưa ra cơ sở lý thuyết và phương pháp nghiên cứu. Trình bày bài toán liên quan; hệ thống Biometric RSA. Phần 3, trình bày kết quả thực nghiệm, đánh giá hiệu năng của kiến trúc đề xuất dựa trên độ phức tạp mã hóa và giải mã. Cuối cùng, phần 4 báo cáo, kết luận của bài báo. 2. Bài toán liên quan Gần đây, nhiều bài toán nghiên cứu thực hiện phát triển các phương pháp tạo khóa bí mật từ các đặc điểm sinh trắc học và xác thực người dùng bằng cách kết hợp nhiều phương thức sinh trắc học. Tiếp theo, một số bài toán chính của mật mã sinh trắc sẽ được mô tả. Trong [6], các tác giả đã trình bày một phương pháp mã hóa dựa trên sinh trắc học sử dụng đặc điểm mống mắt và sử dụng token chống giả mạo (tương tự Smartcard) để lưu trữ khóa được tạo ra từ hỉnh ảnh mống mắt. Khôi phục khóa phụ thuộc vào hai yếu tố: sinh trắc mống mắt và token. Phương pháp được đánh giá dựa trên kết quả thực nghiệm lấy từ các mẫu mống mắt với 70 mắt khác nhau, và 10 mẫu từ mỗi mắt. Khóa được tạo ra từ một mã mống mắt với tỷ lệ không sai số đạt 99,5%. Độ dài khóa sinh trắc là 140-bit phù hợp với tiêu chuẩn mã hóa tiên tiến AES 128-bit. AES là tên viết tắt của cụm từ Advanced Encryption Standard, chuẩn mã hóa dữ liệu cực kì phổ biến hiện nay và AES là một kiểu mã hóa đối xứng dạng khối, nghĩa là mỗi khối văn bản có một kích thước nhất định (ở đây là 128 bit) được mã hóa, khác với mã hóa dạng chuỗi khi từng kí tự được mã hóa. Trong [9], các tác giả mô tả phương pháp ánh xạ mạng lưới dựa trên phương thức cam kết mờ để tạo ra khóa mật mã từ dữ liệu sinh trắc học. Kỹ thuật này che giấu dữ liệu sinh trắc học ban đầu và tạo ra các khóa entropy cao. Các kết quả mô phỏng đã xác nhận độ chính xác xác thực bằng phương pháp k-nearest neighbor. K-nearest neighbor là một trong những thuật toán supervised-learning đi tìm đầu ra của một điểm dữ liệu mới bằng cách chỉ dựa trên thông tin của K điểm dữ liệu trong training set gần nó nhất (K-lân cận), không quan tâm đến việc có một vài điểm dữ liệu trong những điểm gần nhất này là nhiễu. Trong [10], các tác giả trình bày sơ đồ tạo khóa sinh trắc học dựa trên sinh trắc học ngẫu nhiên. Kỹ thuật này bao gồm hai bước: xây dựng một mã dự phòng và quá trình rời rạc hóa điểm ngẫu nhiên. Đầu tiên, cho phép giảm thiểu các lỗi. Thứ hai, kiểm soát các biến thể trong lớp dữ liệu sinh trắc đến mức tối thiểu. Tập con của cơ sở dữ liệu Facial Recognition Technology (FERET là công nghệ nhận dạng khuôn mặt) giúp đánh giá kỹ thuật trong phạm vi dữ liệu khuôn mặt. 3. Hệ thống Biometric RSA Tạo khóa sinh trắc được định nghĩa là quá trình chuyển đổi dữ liệu sinh trắc sống biểu diễn thành một chuỗi bit. 6
  3. QUẢN LÝ - ĐÀO TẠO Trong giai đoạn đăng ký, đặc điểm sinh trắc được thu thập và xử lý để trích xuất các điểm riêng biệt. Sau đó được mã hóa và lưu trữ trong thiết bị chống giả mạo là Smartcard. Trong giai đoạn xác thực, định danh sinh trắc đã đăng ký được sử dụng cùng với định danh sinh trắc truy vấn để xác thực người dùng và tạo ra cặp khóa công khai và khóa bí mật (xem hình 1). Xét phương pháp mật mã bất đối xứng với giải thuật RSA, mối liên hệ giữa các đặc điểm sinh trắc và thuật toán mật mã là một cặp số nguyên tố. Quy trình ánh xạ định danh sinh trắc vào tập số nguyên tố được thực hiện bằng cách sử dụng chức năng ad-hoc. Bắt đầu từ việc phân tích dấu vân tay xuất ra chuỗi bit, mẫu đầu tiên được thực hiện trên một phần của vector. Các nhóm bit lấy mẫu được ghép nối để tạo chuỗi bit cuối cùng. Dãy này biểu diễn cho chỉ số của số nguyên tố đầu tiên được lưu trữ trong bảng tra cứu. Lấy mẫu lần hai thực hiện trên các phần khác nhau của vector ban đầu, được thực thi để tính toán một chỉ số khác biểu diễn cho số nguyên tố thứ hai. Bảng tìm kiếm được xây dựng ngoại tuyến và nó chứa số nguyên tố có kích thước lớn. Hình 1: Hệ thống đề xuất Biometric RSA Phương pháp mã hóa bất đối xứng dựa trên thuật toán RSA cải tiến, mô-đun xác thực người dùng và quá trình tạo cặp khóa công khai/khóa bí mật sẽ được mô tả và phân tích trong các phần dưới đây. - Phương pháp mã hóa bất đối xứng dựa trên thuật toán RSA cải tiến Hệ mật khóa công khai RSA chậm hơn nhiều so với DES và các hệ mật khóa đối xứng khác. Đã có nhiều nghiên cứu được thực hiện cải thiện tốc độ của hệ mật mã RSA. Năm 1982, J.J. Quisquater và C. Couveur mô tả kỹ thuật được đề xuất tăng tốc độ của thuật toán giải mã RSA. Quisquater sử dụng khái niệm Chinese Remainder Theorem (CRT), gọi là QCRSA cải thiện hiệu suất giải mã RSA. Tiếp theo, khái niệm Batch RSA được giới thiệu vào năm 1989, khái niệm Batch RSA là: nếu số mũ công khai e nhỏ được sử dụng cho mô-đun n, việc giải mã hai bản mã có thể được thực hiện khi giá trị các số mũ khóa công khai e1 và e2 nhỏ. Sau đó, vào năm 1989, khái niệm MultiPrime RSA được giới thiệu, hệ số RSA bao gồm các số nguyên tố k1, p2, ...... pk, thay vì chỉ sử dụng hai số nguyên tố trong RSA. Sau đó khái niệm MultiPower RSA được phát minh vào năm 1998, theo phương pháp này, n = p(k-1).q, ở đây p và q có n/k bits độ dài. Khái niệm Rebalanced RSA đã được đề xuất vào năm 1990. Đây là thiết kế đáp ứng yêu cầu của các ứng dụng thuật toán giải mã hoặc ký bằng cách thay thế thuật toán mã hóa hoặc xác thực. Sau đó, một số thuật toán được tạo ra nhờ sự 7
  4. QUẢN LÝ - ĐÀO TẠO kết hợp của thuật toán này. Trong năm 2009, D.Garg và S. Verma so sánh các biến thể RSA (Batch RSA, Multiprime RSA, Multipower RSA, Rebalanced RSA, Rprime RSA). Một trong những phương pháp đề xuất mở rộng RSA được giới thiệu bởi AH Al-Hamami và IAAldariseh và được mô tả ở đây [4]. Vào năm 2012, A.H. Al-Hamami và I.A. Aldariseh [7] đề xuất một khái niệm mới trong hệ thống mật mã RSA bằng cách cải thiện thuật toán RSA sử dụng số nguyên tố thứ ba bổ sung trong thành phần của khóa công khai và khóa bí mật với kích thước thu gọn, thay vì sử dụng hai số nguyên tố lớn. Phương pháp luận của giải thuật được trình bày như sau:  Chọn ba số nguyên tố khác biệt p, q và s.  Tính giá trị của n sao cho n = p*q*s; n sẽ được sử dụng cho cả khóa công khai và khóa bí mật.  Tìm φ(n) = (p-1)(q-1)(s-1).  Chọn một số e sao cho 1 < e
  5. QUẢN LÝ - ĐÀO TẠO Bước 1: Tính Cp = C1 mod p, Cq = C1 mod q, Cs = C1 mods. Và sau đó tính toán kp = Cp mod p, kq = Cqdqmod q và ks = Csds mod s. dp Bước 2: Tính k bằng cách sử dụng công thức: k = [kp.(qs)(p-1)mod n + kq.(ps)(q-1)mod n + ks.(pq)(s-1)mod n]. Bước 3: Bằng cách sử dụng thuật toán Euclidean, tính giá trị của số nguyên duy nhất t, t*k = 1 modn và 1
  6. QUẢN LÝ - ĐÀO TẠO Sau đó tính các giá trị: Mp=45, Mq=8, Ms=1. Bước 6: Cuối cùng thu hồi thông điệp M=45. - Mô-đun xác thực vân tay Dấu vân tay bao gồm các đường vân và các đường rãnh. Các đường vân được đặc trưng bởi các điểm kết thúc và điểm rẽ nhánh, chúng còn được gọi là điểm kì dị (minutiae). Minutiae là các điểm vi mô của hình ảnh dấu vân tay. Delta và Core được gọi là các điểm vĩ mô. Điểm Core là tâm của vòng xoáy vân tay, và điểm Deltalà tam phân điểm, là nơi giao nhau của ba hướng vân. Hệ thống nhận dạng dấu vân tay đặc trưng bởi ba giai đoạn chính: thu thập hình ảnh, trích xuất chữ ký sinh trắc, kết hợp giữa chữ ký sinh trắc thu được và thông tin được lưu trữ. Hệ thống nhận dạng vân tay chia nhỏ thành hai lớp chính. Lớp đầu tiên của hệ thống sử dụng thông tin vi mô (minutiae) để thực hiện đối sánh dấu vân tay, trong khi lớp thứ hai của hệ thống sử dụng thông tin vĩ mô (Core và Delta) để thực hiện phân loại dấu vân tay. Hình 2: Mô-đun xác thực dấu vân tay dựa trên điểm Core và điểm Delta Hệ thống xác thực dấu vân tay dựa trên điểm Core và điểm Delta (xem hình 2). Mô-đun xác thực người dùng được đề xuất tuân theo các hướng dẫn được phát triển trong [8] và được tối ưu hóa qua các giai đoạn thu nhận và xử lý sau đây: 1. Giai đoạn thu thập dấu vân tay (Fingerprint Acquisition phase). 2. Giai đoạn trích xuất Core và Delta (Core and Delta extraction phase). 3. Giai đoạn chuẩn hóa Core và Delta (Core and Delta normalization phase). 4. Giai đoạn tạo định danh (Identifier generation phase). 5. Giai đoạn đối sánh (Matching phase). Giai đoạn Acquisition liên quan đến việc thu thập hình ảnh dấu vân tay, trong khi các giai đoạn còn lại xử lý và đối sánh dấu vân tay. Các giai đoạn này sẽ được mô tả ngắn gọn trong các phần dưới đây. 1) Giai đoạn trích xuất Core và Delta Giai đoạn trích xuất Core và Delta được thực hiện bằng cách kiểm tra các chỉ số Poin kết hợp với ma trận chỉ hướng. Các điểm kì dị liên quan đến Core, Delta và double Corevới chỉ số Pointương ứng là 180 °, -180 °, 360°. Trong bài báo này, điểm double Coređược kết hợp với điểm Core đơn (xem hình 3). Cụ thể, giai đoạn trích xuất bao gồm bốn thao tác tuần tự: 10
  7. QUẢN LÝ - ĐÀO TẠO  Tính Gx và Gy gradients bằng cách sử dụng toán tử Sobel.  Tính toán các đạo hàm Dx và Dy.  Tính góc θ(i, j)của khối (i, j).  Ứng dụng bộ lọc làm nhẵn Gaussian trên ma trận góc. Cuối cùng, các điểm kì dị, Core và Delta được dò tìm sao cho phù hợp với các chỉ số Poincarè. Hình 3: Core và Delta với các vùng riêng biệt (ROIs). 2) Giai đoạn chuẩn hóa Core và Delta Quy trình chuẩn hóa phải được thực hiện sau giai đoạn thu thập Core và Delta. Trên thực tế, kích thước đặc điểm sinh trắc có thể thay đổi do thay đổi độ sáng hoặc biến thể áp suất trong giai đoạn lấy dấu vân tay. Tọa độ quá trình biến đổi mẫu dấu vân tay 21 * 96 đối với mỗi vùng trích xuất có nghĩa: 21 là số lượng các mẫu đã chọn, trong khi 96 pixel là bán kính vòng tròn trung tâm trong điểm Core và Delta (xem hình 4). Hình 4. Ví dụ của ROI chuẩn hóa 3) Giai đoạn tạo định danh Sau giai đoạn chuẩn hóa vùng vân tay, chúng được mã hóa bằng phương pháp Log- Gabor. Bộ lọc này thay thế bộ lọc Gabor (về phương diện hiệu suất), có thể được thiết kế với băng thông tùy ý. Đồng thời, cấu tạo bộ lọc Gabor biểu diễn như Gaussian trên phạm vi lôgarit. Bộ lọc tần số này được xác định bởi phương trình (1): Trong đó f0 là tần số trung tâm và σ là băng thông bộ lọc. Mỗi một hàng định danh được chuẩn hóa coi như một tín hiệu đơn 1D, xử lý bởi thao tác nhân chập bằng bộ lọc Log-Gabor 1D (xem hình 5). 11
  8. QUẢN LÝ - ĐÀO TẠO 4) Giai đoạn đối sánh Điểm đối sánh được tính thông qua tính toán khoảng cách Hamming giữa hai định danh cuối cùng. Mẫu thu được trong quá trình tạo định danh sẽ cần đối sánh số đo tương ứng tiêu chuẩn cung cấp để đánh giá mức độ tương đồng giữa hai định danh. Nếu hai mô hình X và Y được so sánh, khoảng cách Hamming (HD) được định nghĩa là tổng các bit không liên quan ở vị trí tương đồng (hoạt động XOR giữa X và Y bit). Nói cách khác, thuật toán đối sánh tuân theo phương trình (2): Trong đó N là tổng số bit. Hình 5: Mã nhận dạng vân tay được mã hóa thu được khi áp dụng bốn mức lượng tử hóa trong bộ lọc Log-Gabor 1D. - Tạo và phân phối khóa công khai, khóa bí mật Biometric RSA sử dụng thuật toán RSA cải tiến để tính toán hai khóa từ các đặc điểm dấu vân tay của mỗi người dùng được lưu trữ trên Smartcard trong giai đoạn đăng ký. Hệ thống PKI sinh trắc mới được đề xuất chỉ tập trung vào việc tạo khóa bí mật khi cần. Khóa bí mật được tạo ra có thể được sử dụng cho hai nhiệm vụ chung: giải mã và chứng thực tài liệu. Bằng cách này, khóa bí mật không thể bị mất hoặc bị đánh cắp. Trong giai đoạn tạo khóa công khai, người dùng phải đăng ký vào hệ thống/nền tảng ứng dụng với dấu vân tay của mình. Sau khi người dùng lấy dấu vân tay, định danh được trích xuất và lưu trữ trong Smartcard của người dùng. Sử dụng thông tin định danh để tạo và phân phối khóa công khai (xem hình 6). Hình 6: Pha tạo khóa công khai 12
  9. QUẢN LÝ - ĐÀO TẠO Trong giai đoạn tạo khóa bí mật, người dùng phải trải qua giai đoạn xác thực. Cụ thể hơn, người dùng giới thiệuSmartcard đến người đọc và đưa ra dấu vân tay của mình thông qua cảm biến. Hai dữ liệu này được xử lý: nếu người dùng được xác thực chính xác, thì họ có thể đăng nhập vào hệ thống để sử dụng và quản lý dữ liệu, dịch vụ, tài nguyên, và cũng có thể tạo ra khóa bí mật của mình; Nếu người dùng không được chứng thực thì họ sẽ bị từ chối bởi hệ thống (xem hình 7). Hình 7: Giai đoạn tạo khóa bí mật DoD đã phát hành thành công các chứng chỉ số trên Common Access Cards (CAC) tới hơn 85% trong tổng số 3,5 triệu người sử dụng. PKI của DoD bao gồm một Root CA và nhiều CA cấp dưới. Root CA chỉ cấp giấy chứng nhận cho CA cấp dưới. Các CA cấp dưới phát hành năm loại chứng chỉ: định danh, chữ ký, mã hóa, Componentvà Code Signing. Tất cả các khóa bí mật liên quan đến chứng chỉ mã hóa đều được đảm bảo trước khi phát hành chứng chỉ. Ngoài ra, để cập nhật hồ sơ chứng nhận và CA, DoD phải quản lý các vấn đề chuyển đổi Smartcard của người dùng. Sử dụng không gian thẻ thông minh, giải pháp được đề xuất này sẽ cho phép người dùng thực hiện bảo trì thẻ, chẳng hạn như cập nhật chứng chỉ từ máy trạm cá nhân thay vì phải quay lại trạm cấp phát. 4. Kết quả đạt được Dựa trên các bài báo nghiên cứu, bài viết đạt được kết quả sau: nghiên cứu giải thuật RSA cải tiến sử dụng ba số nguyên tố p, q, s ứng dụng trong hệ thống Biometric RSA. Trong giải thuật RSA cải tiến, khóa công khai (e, n) giống như thuật toán RSA ban đầu. Tuy nhiên, điểm mới của RSA cải tiến là quá trình tạo khóa, và khóa bí mật, bản mã thu được. Thành phần khóa bí mật trong RSA cải tiến bao gồm bảy yếu tố thay vì chỉ có hai yếu tố (d, n) như trước. Và bản mã nhận được là một cặp (C1, C2). Giải thuật mới đã cải thiện tốc độ giải mã nhờ sử dụng cơ chế bảo mật RSA CRT làm giảm một số cuộc tấn công có thể xảy ra trên thuật toán RSA. Độ phức tạp mã hóa của thuật toán là 22n2 + O (n3) và độ phức tạp giải mã là (8u + 6ne + 10) n2 + O (n2). Nếu so sánh với độ phức tạp của thuật toán RSA ban đầu nhận thấy rằng giải pháp sử dụng thuật toán RSA cải tiến tốn kém ít hơn. 5. Kết luận Trong bài báo này, dấu vân tay đã được tích hợp trong thuật toán RSA cải tiến để phát triển một hệ thống mã hóa bất đối xứng mới. Trong giai đoạn đăng ký, đặc điểm sinh trắc được thu thập và xử lý để trích xuất các điểm riêng biệt. Được biểu diễn dạng mã và lưu trữ 13
  10. QUẢN LÝ - ĐÀO TẠO trong Smartcard của người dùng. Trong giai đoạn xác thực, định danh sinh trắc đã đăng ký kết hợp định danh sinh trắc truy vấn để xác thực người dùng và tạo cặp khóa công khai/bí mật. Với giải pháp được đề xuất, khóa bí mật của người dùng được đảm bảo an toàn hơn so với khóa bí mật được tạo bởi thuật toán RSA ban đầu. Bài toán trong tương lai được mở rộng đối với một số đặc tính sinh trắc học đặc biệt khác. Tài liệu tham khảo Tiếng Việt [1]. Nguyễn Tài Nguyên, Nguyễn Đức Huy (2010), “Ứng dụng sinh trắc học trong chứng thực mạng riêng ảo”, tạp chí Công nghệ thông tin và truyền thông, kỳ 2, số (1), trang 45. [2]. Bùi Ánh Dương (2006), “Bảo mật thông tin sử dụng cơ sở hạ tầng khóa công khai (PKI), Luận văn thạc sĩ khoa học Trường Đại học Bách khoa Hà Nội. Tiếng Anh [1]. Jagadeesan, T. Thillaikkarasi, K. Duraiswamy, “Cryptographic Key Generation from Multiple Biometric Modalities: Fusing Minutiae with Iris Feature”, International Journal of Computer Applications (0975-8887) Vol. 2-No.6, pp. 16-26, June 2010. [2]. C. Militello, V. Conti, S. Vitabile and F. Sorbello, “Embedded Access Points for Trusted Data and Resources Access in HPC Systems”, The Journal of Supercomputing - An international journal of HighPerformance Computer Design, Analysis and Use, Springer Netherlands Publisher, 2010, ISSN 0920-8542, Vol. 55, N° 1, pp. 4-27, (ISSN Online 1573- 0484), doi:10.1007/s11227-009-0379-1. [3]. V. Conti, C. Militello, S. Vitabile and F. Sorbello, “A Multimodal Technique for an Embedded Fingerprint Recognizer in Mobile Payment Systems”, International Journal on Mobile Information Systems-Vol. 5, No. 2, 2009, pp. 105-124, IOS Press Ed., ISSN: 1574- 017X, doi:10.3233/MIS-2009-0076. [4]. Vincenzo Conti, S. V. (2012). Fingerprint Traits and RSA Algorithm Fusion Technique. Sixth International Conference on Complex, Intelligent, and Software Intensive Systems, (pp. 351-356). Palermo. [5]. Nikita Somani, Dharmendra Mangal “An Improved RSA Cryptographic System”, International Journal of Computer Applications (0975-8887), Volume 105- No. 16, November 2014. [6]. J. Daemen, V. Rijmen AES proposal: Rijndael. From web: http://csrc.nist.gov/encryption/aes/round2/AESAlgs/Rijndael/Rijndael.pdf. [7]. A. H. Al-Hamami and I. A. Aldariseh, “Enhanced Method for RSA Cryptosystem Algorithm”, IEEE International Conference on Advanced Computer Science Applications and Technologies, pp. 402-408, 2012. [8]. V.Conti, C. Militello, F.Sorbello, S.Vitabile. “A Frequency-based Approach for Features Fusion in Fingerprint and Iris Multimodal Biometric Identification Systems”, IEEE Transactions on Systems, Man, and Cybernetics (SMC) Part C: Applications & Reviews, pp.384-395. ISSN: 1094 6977, doi:10.1109/TSMCC.2010.2045374. [9]. Gang Zheng, Wanqing Li and Ce Zhan, “Cryptographic Key Generation from 14
  11. QUẢN LÝ - ĐÀO TẠO Biometric Data Using Lattice Mapping”, in Proceedings of the 18th International Conference on Pattern Recognition, vol.4, pp. 513-516, 2006. [10]. Beng.A, Jin Teoh and Kar-Ann Toh, “Secure biometrickey generation with biometric helper”, in proceedings of 3rd IEEE Conference on Industrial Electronics and Applications, pp.2145-2150, Singapore, June 2008. COMBINATION OF FINGERPRINT AND IMPROVED RSA ALGORITHM IN INFORMATION SECURITY Trinh Văn Anh, Ph.D student Do Thi Hang, M.A Abstract: The article analyzes a safe computing system which focuses on the asymmetric key generation based on biometrics. Typically, PKI systems based on secret / public keys are created via RSA or similar algorithms. The current solution is to embed biometrics into the process of generating a secret / public key. Initial tests show that creating asymmetric keys depends on the actual accuracy of biometrics that ensures unique asymmetric keys for each authenticated user. Key words: fingerprint, asymmetric coding techniques, combination of biometrics and encryption algorithms Người phản biện: NCS. Trịnh Tất Đạt (ngày nhận bài 03/01/2019; ngày gửi phản biện 05/01/2019; ngày duyệt đăng 02/4/2019). 15
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
4=>1