
1
LỜI CẢM ƠN
Lần đầu tiên, tôi xin chân thành cảm ơn những thầy cô của trƣờng Đại Học Quốc
Tế Hồng Bàng đã tận tình dạy dỗ tôi trong suốt 2 năm học qua. Tôi xin cám ơn
các thầy cô Khoa sau Đại học của trƣờng đã tạo mọi điều kiện để tôi có thể hoàn
thành luận văn này.
Tôi xin chân thành cảm ơn những ngƣời đã giúp đỡ tôi thực hiện luận văn này,
đặc biệt tôi xin cảm ơn PGS. TS. Đặng Trần Khánh - ngƣời đã tận tình hƣớng
dẫn, giúp tôi có thể hoàn thành luận văn này.
Đặc biệt, Trong quá trình thực hiện luận văn, tôi biết rằng còn những thiếu sót,
những hạn chế của luận văn mà tôi chƣa phát hiện ngay đƣợc, Vì thế, tôi rất
mong nhận đƣợc những ý kiến đóng góp của Thầy cô, bạn bè, những ngƣời đã
xem qua luận văn này. Cảm ơn rất nhiều!
TP HCM, ngày 24 tháng 09 năm 2014
Tác giả luận văn
Trần Thanh Sang

2
TÓM TẮT
Hiện nay, nhu cầu bảo mật thông tin trên điện thoại di động là thật cần thiết, để
bảo mật thông tin, phƣơng pháp phổ biến nhất là dùng mật khẩu hoặc mã số PIN
để bảo về dữ liệu và điện thoại. Nhƣng dùng mật khẩu thì có 1 số vấn đề bất tiện
là: dễ bị đánh cắp, khó nhớ hoặc thất lạt. Nhƣng nếu ta dùng các sinh trắc học
nhƣ là vân tay, khuôn mặt, giọng nói, móng mắt,… thì không thể bị đánh cắp và
thất lạc đƣợc. Để khắc phục vấn đề trên, sinh trắc học đã đƣợc đƣa vào ứng dụng
trên điện thoại di động để cải thiện vấn để bảo mật dữ liệu và thông tin.
Sử dụng sinh trắc học để đảm bảo an toàn cho điện thoại di động đang ngày càng
đƣợc ứng dụng rộng rãi. Sử dụng sinh trắc học làm tăng tính an toàn bảo mật.
Đặc trƣng sinh trắc học đƣợc sử dụng nhƣ là một khóa để mã hóa và giải mã dữ
liệu, nhƣng vẫn đảm bảo an toàn mẫu đặc trƣng sinh trắc học ngay khi ngƣời
dùng đánh mất điện thoại di động của mình.
Việc nhập mật mã để truy nhập khóa mã đƣợc thay bằng quá trình xác thực sinh
trắc. Khi ngƣời dùng muốn truy cập khóa mã thì họ sẽ đƣợc yêu cầu cung cấp
một mẫu sinh trắc bắt buộc. Mẫu sinh trắc này cùng với các thông tin định danh
ngƣời dùng sẽ đƣợc gửi đến nơi lƣu trữ mẫu sinh trắc. Nếu mẫu sinh trắc học xác
thực này tƣơng đƣơng với mẫu có trong cơ sở dữ liệu đã lƣu trữ thì hệ thống sẽ
cho phép truy xuất khóa mã từ nơi lƣu trữ an toàn và có thể đƣợc dùng để mã
hóa hoặc giải mã dữ liệu theo yêu cầu. Do đó, xác thực sinh trắc học có thể thay
thế việc sử dụng mật mã để bảo mật khóa.

3
TÓM TẮT MỞ RỘNG
Với nội dung chính là nghiên cứu nhận dạng sinh trắc học và mã hóa dữ liệu
truyền thống để xây dựng ứng dụng mã hóa dữ liệu sử dụng sinh trắc học, luận
văn thực hiện theo bố cục:
Chương 1: Giới thiệu tổng quan: Trình bày lý do chọn đề tài, mục tiêu và nội
dung chính cần nghiên cứu. Qua chƣơng này sẽ trình bày xu hƣớng ứng dụng và
nhu cầu thực tiễn về mã hóa dữ liệu sử dụng sinh trắc học trên điện thoại thông
minh.
Chương 2: Tổng quan tài liệu: Chƣơng này sẽ trình bày tổng quan tài liệu liên
quan đến đề tài bao gồm:
- Tổng quan về nhận dạng sinh trắc học: Giới thiệu về sinh trắc học khuôn
mặt, các đặc trƣng và phƣơng pháp rút trích đặc trƣng sinh trắc học khuôn
mặt.
- Tổng quan về mã hóa dữ liệu truyền thống: Trình bày tổng quan về các hệ
mật mã. Giới thiệu các giải thuật mã hóa dữ liệu truyền thống DES, AES.
Chƣơng 3: Mã hóa dữ liệu sử dụng sinh trắc học: Trình bày phƣơng pháp bảo
mật mẫu sinh trắc học. Giới thiệu các giải thuật để bảo mật mẫu sinh trắc học để
từ đó đề xuất quy trình mã hóa và giải mã dữ liệu sử dụng sinh trắc học.
Chương 4: Xây dựng ứng dụng mã hóa và giải mã trên điện thoại thông minh: từ
mô hình đƣợc đề xuất ở chƣơng 3, một ứng dụng đƣợc xây dựng với các chức
năng chính: Rút trích đặc trƣng sinh trắc học khuôn mặt, tạo khóa và sinh khóa
sinh trắc từ giải thuật Secure Sketch, sử dụng khóa sinh trắc nhƣ là một khóa để
mã hóa và giải mã dữ liệu bằng giải thuật mã hóa truyền thống AES.

4
Chương 5: Kết luận: Tổng kết lại những kết quả đạt đƣợc và mặt hạn chế của
luận văn để từ đó đƣa ra hƣớng nghiên cứu và phát triển tiếp theo.
ABSTRACT
In an era of information technology, mobile phones are more and more widely
used worldwide, not only for basic communications, but also as a tool to deal
with personal affairs and process information acquired anywhere at any time.
however, require extremely high security level for personal information and
privacy protection through individual identification against un-authorized use in
case of theft or fraudulent use in a networked society. Currently, the most
adopted method is the verification of Personal Identification Number (PIN),
which is problematic and might not be secured enough to meet this requirement.
As biometrics aims to recognize a person using unique features of human
physiological or behavioral characteristics such as fingerprints, voice, face, iris,
gait and signature, this authentication method naturally provides a very high
level of security.

5
MỤC LỤC
LỜI CẢM ƠN ............................................................................................................................. 1
TÓM TẮT ................................................................................................................................... 2
DANH MỤC HÌNH VẼ .............................................................................................................. 7
DANH MỤC CÁC CHỮ VIẾT TẮT ......................................................................................... 7
Chƣơng 1: GIỚI THIỆU ........................................................................................................... 8
1.1 Lý do chọn đề tài ............................................................................................................... 8
1.2 Đối tƣợng và phạm vi nghiên cứu ..................................................................................... 9
1.3 Câu hỏi và giả thiết nghiên cứu của đề tài ......................................................................... 9
1.4 Mục tiêu nghiên cứu .......................................................................................................... 9
1.5 Những nội dung chính yếu cần nghiên cứu ..................................................................... 10
Chƣơng 2: TỔNG QUAN TÀI LIỆU ..................................................................................... 11
2.1 TỔNG QUAN VỀ NHẬN DẠNG SINH TRẮC HỌC ................................................... 11
2.1.1 Giới thiệu về sinh trắc học .................................................................................... 11
2.1.2 Kết hợp sinh trắc học với mật mã học .................................................................. 13
2.1.3 Giới thiệu về sinh trắc học khuôn mặt .................................................................. 17
2.1.4 Khuôn mặt đƣợc tạo ảnh nhƣ thế nào ................................................................... 17
2.1.5 Đặc trƣng sinh trắc ảnh khuôn mặt ....................................................................... 18
2.1.6 Hệ thống nhận diện khuôn mặt ............................................................................. 18
2.1.7 Các phƣơng pháp nhận dạng khuôn mặt ngƣời .................................................... 20
a . Nhận dạng dựa trên các đặc trƣng phần tử trên khuôn mặt ...................................... 21
b . Nhận dạng dựa trên xét tổng thể khuôn mặt ............................................................ 21
2.1.8 Rút trích đặc trƣng khuôn mặt sử dụng Eigenface ............................................... 22
2.1.9 Cách giả mạo sinh trắc khuôn mặt ........................................................................ 25
2.2 TỔNG QUAN VỀ MÃ HÓA DỮ LIỆU TRUYỀN THỐNG ......................................... 28
2.2.1 Tổng quan về các hệ mật mã ................................................................................ 28
a . Mật mã cổ điển ......................................................................................................... 29
b . Phân loại mã hóa dữ liệu .......................................................................................... 30
2.2.2 Mã hóa đối xứng ................................................................................................... 31
a . Định nghĩa ................................................................................................................ 31
b . Chuẩn mã hóa dữ liệu DES ...................................................................................... 32
c . Chuẩn mã hóa dữ liệu AES ...................................................................................... 38
2.2.3 Mã hóa bất đối xứng ............................................................................................. 43
2.2.4 Hàm băm (Hash function) .................................................................................... 44

