Biometrics Security

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỆN THÔNG TP.HCM LỚP D06THA1 Đề tài hết môn: Bảo mật mạng BIOMETRIC SECURITY Giáo viên hƣớng dẫn: Lê Phúc Nhóm thực hiện: Nguyễn Khả Nguyễn Văn Lĩnh Lê Hồng Hải BIOMETRICS FOR NETWORK SECURITY (SINH TRẮC HỌC VỚI BẢO MẬT MẠNG) MỤC LỤC A. GIỚI THIỆU VÀ NỀN TẢNG

I. GIỚI THIỆU 1. Sinh trắc học là gì? 2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh). II. CÔNG NGHỆ CHỨNG THỰC 1. Những điều bạn biết 2. Những thứ bạn có 3. Những thứ trên ngƣời bạn. III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC

1. Passive Biometrics 2. Active Biometrics

IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG TÁC BẢO MẬT MẠNG

B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.

I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY 1. Mô tả chung về vân tay 2. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào 3. Các thuật toán đƣợc dùng để diễn giải 4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT 1. Mô tả chung về nhận diện khuôn mặt 2. Khuôn mặt đƣợc tạo ảnh nhƣ thế nào 3. Các loại thuật toán đƣợc dùng để thể hiện khuôn mặt 4. Nhận diện khuôn mặt có thể bị giả mạo nhƣ thế nào

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI. 1. Mô tả chung về sinh trắc học giọng nói 2. Giọng nói đƣợc thu lại nhƣ thế nào? 3. Các thuật toán dùng để phiên dịch giọng nói 4. Sinh trắc học giọng nói bị đánh lừa nhƣ thế nào? IV. CÔNG NGHỆ SINH TRẮC HỌC TRÕNG MẮT

1. Mô tả về Sinh trắc học mống mắt 2. Thu lấy mống mắt nhƣ thế nào? 3. Thuật toán mống mắt. C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.

I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG 1. Sinh trắc học vân tay 2. Sinh trắc học khuôn mặt 3. Sinh trắc học giọng nói 4. Sinh trắc học mống mắt 5. Sự lựa chọn của một sinh trắc học cho truy cập mạng II. THỐNG KÊ ĐO LƢỜNG CỦA SINH TRẮC HỌC 1. FAR (false accept rate) 2. FRR (false reject rate) 3. FTE (false to enroll) 4. EER (Equal Error Rate) D. TƢƠNG LAI CỦA SINH TRẮC HỌC.

--------------***--------------

A. GIỚI THIỆU VÀ NỀN TẢNG I. GIỚI THIỆU Ngày nay, mỗi ngƣời đều có rất nhiều password và số PIN phải nhớ. Bình thƣờng thì độ dài của password hoặc số PIN là 5 đến 8, với một số ngƣời thì là 12 đến 15.Thật là khó để nhớ hết những con số đó. Bạn hãy nghĩ bạn có ngón tay, mắt, giọng nói, và khuôn mặt, bạn có bao giờ quên nó không? Đấy chính là một giải pháp để thay thế cho việc phải nhớ những password hay PIN dài dòng. Và mỗi ngƣời khác nhau lại có những đặc điểm không trùng nhau, nhƣ vậy mọi thứ trở nên đơn giản và tiện lợi hơn rất nhiều. 1. Sinh trắc học là gì? Sinh trắc học là những đặc điểm vật lý hoặc tâm lý có thể cân nhắc, ghi lại, hay xác định số lƣợng.Bằng cách này chúng ta có thể sử dụng những đặc điểm đó để thu đƣợc một số lƣợng sinh trắc học đƣợc đăng kí. Chúng ta có thể nói ở một góc độ khác rằng những ai đó là cùng một ngƣời trong phƣơng thức xác thực bằng sinh trắc học thì dựa vào những đăng kí sinh trắc học trƣớc đó.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh) Trong hệ thống sinh trắc học, đặc điểm vật lý cần đƣợc ghi lại, Việc ghi lại đƣợc quy về nhƣ một sự đăng kí (Enrollment). Sự đăng kí dựa vào sự tạo thành của một mẫu (template). Một mẫu là một sự đại diện số của một đặc điểm vật lý. Template là một chuỗi ký tự đƣợc tạo ra từ thuật toán sinh trắc học, nét đặc trƣng của nét đặc biệt của đặc điểm vật lý. Thuật toán sinh trắc học có thể xem nhƣ là phƣơng thức xoay những thành phần thô (đặc điểm vật lý) thành những đại diện số vào một dạng của template. Thuật toán cũng cho phép kiểm tra một template đăng kí với một template mới để xác minh tính đồng nhất, gọi là live template. Khi một template đƣợc chứa và một live template đƣợc so sánh, hệ thống tính toán mức độ khớp, nếu nó gần nhƣ đầy đủ, và ngƣợc lại nếu không đủ. II. CÔNG NGHỆ CHỨNG THỰC Dù ở bất cứ nơi nào, bạn luôn có xu hƣớng nhận dạng, xác thực những ngƣời bạn thấy. Ví dụ, bạn tìm kiếm một ngƣời bạn trong một đám đông ngƣời,bạn nhận ra ngƣời đó bằng cách nhìn vào một số đặc điểm nhƣ đó là nam hay nữ, màu tóc, thấp hay cao,... Khi ngƣời đó thấy trông thấy bạn, ngƣời đó có thể chào hỏi bằng tên.Nói chung, bạn đã xác nhận rằng ngƣời đó là bạn của mình Chúng ta có thể chắc chắn rằng chúng ta đã có đúng ngƣời hay không? Không chắc chắn 100%, nhƣng ta có thể làm giảm nguy cơ nhầm lẫn và việc xác thực này ở mức chấp nhận đƣợc với các đặc điểm nhận dạng của ngƣời đó. Trƣờng hợp trong đoạn văn trên rất giống với một hệ thống máy tính khi ngƣời dùng muốn truy cập vào. Máy tính chỉ có thể đƣợc truy cập bởi những ngƣời dùng hợp lệ. Để biết đƣợc ngƣời dùng là hợp lệ hay không, máy tính có một username là một phƣơng thức xác thực. Cách thông thƣờng nhất để nhận dạng ngƣời dùng là thông qua một username hoặc identification (ID). Chúng thƣờng bao gồm họ tên, mã nhân viên, … Và ngƣời dùng tiến hành xác thực dựa trên các phƣơng thức có sẵn. Có 3 cách chính để xác thực một nhận dạng: 1. Cái mà bạn biết, chẳng hạn nhƣ một password 2. Cái mà bạn có, chằng hạn nhƣ thẻ, phiếu 3. Là chính bạn, những đặc điểm có thể đo lƣờng, xác định đƣợc Những cách trên cũng thƣờng đƣợc gọi là 3 điểm tựa xác thực (three pillars of authentication). Chúng có thể đƣợc dùng riêng lẻ hoặc kết hợp, tùy vào mức độ xác thực. 1. Những điều bạn biết

Có một số thứ bạn cần phải nhớ để chứng minh nhân dạng của bạn. Những thông tin cần nhớ có thể là các loại sau: Password Pass phrases PINs Secret handshakes Password là hình thức xác thực đƣợc dùng thƣờng xuyên nhất. Nó đƣợc dùng để chứng nhận bạn với thông tin chỉ bạn biết. Nếu bạn nhập vào máy tính một password thích hợp, nó xác nhận bạn là một ngƣời dùng. Tuy nhiên có một số vấn đề khi sử dụng password: chúng có thể bị lấy cắp, khi bạn viết chúng ra và cất ở nơi dễ phát hiện, khi chia sẻ, hoặc bị đoán ra. Để tăng độ tin cậy của password, chúng thƣờng đƣợc triển khai với một chính sách hỗ trợ riêng. Chia sẻ password, viết ra giấy, hoặc không thay đổi password thƣờng xuyên là những điều phổ biến vi phạm chính sách password. Có một cách để tăng cƣờng độ bảo mật cho password, đó là phƣơng thức tự động, đƣợc ứng dụng trong hệ điều hành hoặc các chƣơng trình. Phƣơng thức này theo dõi thời gian giữa các lần thay đổi password, tính toán sức mạnh của password để có thể bắt buộc ngƣời dùng thay đổi nếu cần thiết.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Tuy nhiên, dù password bạn chọn mạnh ở mức nào đi nữa, nó vẫn có khả năng bị mất (đánh cắp). Password có thể cho ta một môi trƣờng xác thực tốt hơn, nhƣng trở ngại lớn nhất của ngƣời dùng khi sử dụng một password mạnh lại chính là bản thân của password đó. Vì vậy, các phƣơng thức xác thực thuận tiện hơn đƣợc sử dụng. Thông thƣờng, khi ta làm cho việc xác thực thuận tiện hơn thì khả năng an toàn của việc xác thực lại bị giảm, ví dụ rõ ràng nhất là password. Vậy nên ngƣời ta tìm kiếm một công nghệ khác có thể đem lại cùng lúc sự thuận tiện và khả năng bảo mật cao. 2. Những thứ bạn có Tất cả những thứ độc nhất và ngƣời dùng có thể sở hữu đều có thể đƣợc sử dụng nhƣ một thẻ (token) xác thực. Mỗi một thẻ đƣợc đăng ký cho một ngƣời dùng, khi dùng thẻ để chứng thực, thẻ sẽ đƣợc xác nhận để trở thành hợp lệ. Thẻ có hai loại chính: thẻ lƣu trữ và thẻ đa năng. +Thẻ lƣu trữ Thẻ lƣu trữ là sự kết hợp của smart cards và Universal Serial Bus (USB). Một thông tin duy nhất sẽ đƣợc chứa bên trong thẻ lƣu trữ dùng cho việc nhận dạng. Nếu hệ thông máy tính chỉ chứng thực bản thân thẻ lƣu trữ, thì khi thẻ bị lấy cắp, kẻ xấu có thể xâm nhậm vào hệ thống. Tuy nhiên, một password đi kèm với thẻ lƣu trữ sẽ ngăn điều này xảy ra. Theo cách đó, khi ngƣời sử dụng chèn thẻ vào, họ sẽ đƣa ra password để mở thông tin đƣợc lƣu bên trong thẻ. Khi ai đó biết password của thẻ, họ cũng không thể tiến hành xác thực đƣợc nếu không có thẻ. Phƣơng pháp xác thực bằng nhiều nhân tố (multi -factor) nhƣ thế này vẫn có khuyết điểm, vì thẻ và password đi kèm vẫn có thể bị đánh cắp hoặc cho mƣợn. Phƣơng thức này khá quen thuộc với chúng ta thông qua thẻ ATM: thẻ ATM chính là thẻ lƣu trữ và password là mã số PIN, và ngƣời dùng vẫn phải chịu phiền phức là họ phải nhớ hai điều, thay vì một: password và chỗ để tấm thẻ. +Thẻ đa năng Thẻ đa năng có nhiều mẫu dạng, trong đó có smart card, USB… Điều khác với thẻ lƣu trữ là chúng đƣợc dùng để tạo ra mã xác thực một lần (one-time). Cũng giống nhƣ thẻ lƣu trữ, việc giữ một thẻ đa năng không đồng nghĩa với việc bạn có thể xác thực thành công, thẻ đa năng bắt buộc phải đi cùng với một password. Điều này tiếp tục gây phiền toái cho ngƣời dùng. Tính tiện lợi của thẻ xác thực… 3. Những thứ trên ngƣời bạn Những đặc điểm tự nhiên có tính riêng biệt, khác nhau có thể đƣợc dùng để xác thực, và đƣợc gọi là sinh trắc học (biometric). Xác thực bằng sinh trắc học không phải là một công nghệ mới. Trong đoạn đầu tiên của chƣơng này, sinh trắc học thật ra cũng đã đƣợc dùng để xác nhận bạn bè. Biometric có thể đƣợc dùng để nhận dạng. Một mẫu biometric có thể đƣợc so sánh v ới toàn bộ dữ liệu biometric đã đƣợc lƣu trữ, nếu tìm đƣợc mẫu trùng, ngƣời ta có đƣợc thông tin của mẫu ban đầu (nhận dạng thành công).Biometric có thể đƣợc dùng đề xác thực. Khi ngƣời dùng cần chứng minh nhân dạng của mình, biometric có thể dùng với mục đích xác thực. Khi này, mẫu biometric của ngƣời dùng sẽ đƣợc so sánh với một mẫu dữ liệu đã lƣu trữ chứa thông tin ngƣời đó, để kiểm tra sự đồng nhất. Biometric hiện nay dƣờng nhƣ là một giải pháp lý tƣởng. Ngƣời dùng luôn có sẵn những đặc điểm tự nhiên của mình để dùng cho việc truy cập thay vì nhớ password hay thẻ. Các chƣơng sau sẽ đề cập chi tiết về sức mạnh của các loại biometric, và những khả năng chúng có thể bị giả mạo nhƣ thế nào. III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC Công nghệ nhận dạng sinh trắc học có thể đƣợc định nghĩa dựa vào kiểu ảnh hƣởng đến ngƣời sử dụng của phƣơng pháp này.Nhận dạng sinh trắc học có thể chia làm 2 nhóm: • Passive biometrics: Sinh trắc học thụ động • Active biometrics: Sinh trắc học chủ động

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

1. Passive Biometrics Nhận dạng sinh trắc học thụ động không yêu cầu ngƣời dùng sử dụng nó 1 cách chủ động. Các phƣơng pháp thuộc nhóm này thông thƣờng theo trạng thái ẩn. Ngƣời sử dụng không nhất thiết phải chú ý đến việc bị ứng dụng phƣơng pháp này. Có thể xem nhƣ kiểu phƣơng pháp này tự động đi vào công việc của ngƣời sử dụng 1 cách tự nhiên và riêng biệt. Nhóm phƣơng pháp này hiện nay đang đƣợc đƣa vào ứng dụng và theo dõi. Để tiện cho việc nghiên cứu ứng dụng của nhóm này, ngƣời ta sẽ thu thập những dữ kiện của 1 nhóm ngƣời, rồi cung cấp cho hệ thống, sau đó theo dõi kết quả của nó. Nhóm phƣơng pháp này thƣờng bị tác động ảnh hƣởng mạnh bởi môi trƣờng sử dụng. Nhận dạng sinh trắc học thụ động phù hợp với phƣơng pháp định danh hơn xác thực. Nhận dạng sinh trắc học thụ động thƣờng không chỉ cho ra một kết quả, mà thông thƣờng sẽ đƣa ra 1 nhóm những ngƣời phù hợp với kết quả cũng nhƣ 1 chuỗi đặc điểm tƣơng ứng, VD nhƣ: • Khuôn mặt • Giọng nói • Vóc dáng 2. Active Biometrics Phƣơng pháp nhận diện sinh trắc học chủ động yêu cầu ngƣời dùng sử dụng nó một cách có chủ ý. Những phƣơng pháp thuộc nhóm này thƣờng ở trạng thái mở (công khai). Ngƣời sử dụng có thể ý thức đƣợc mình đang đƣợc (bị) nhận dạng sinh trắc học.Nhóm phƣơng pháp sinh trắc học chủ động này đảm bảo đƣợc tốt hơn tính riêng tƣ (thông tin cá nhân) của ngƣời sử dụng. Nhận dạng sinh trắc học chủ động thƣờng đƣợc ứng dụng trong việc xác thực thông tin cá nhân của ngƣời sử dụng. Nó sẽ tiến hành kiểm tra khi nhận đƣợc yêu cầu của ngƣời sử dụng, xác định xem ngƣời đang sử dụng nó là ai. Ngƣời dùng sẽ cung cấp thông tin hoặc một vài đặc điểm nhận dạng cá nhân khác, sau đó ngƣời dùng sẽ cung cấp một phƣơng pháp kiểm tra sinh trắc học dựa theo yêu cầu đó. Phƣơng pháp này thƣờng đạt đƣợc 1 mức độ chắc chắn cao hơn trong việc nhận dạng đặc điểm ngƣời sử dụng. Sinh trắc học chủ động không bị phụ thuộc bới môi trƣờng xung quanh nhƣ sinh trắc học thụ động. Một vài đặc điểm nhận dạng sinh trắc học chủ động nhƣ: • Dấu vân tay . • Hình dạng bàn tay . • Quét võng mạc mắt . • Quét con ngƣơi mắt. IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PHƢƠNG PHÁP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG TÁC BẢO MẬT MẠNG. Một phƣơng pháp nhận dạng sinh trắc học hiệu quả trong công tác bảo mật mạng phải đáp ứng đủ các yếu tố sau: • Ngƣời sử dụng sẵn sàng ứng dụng công nghệ này. • Mức độ tiện dụng của công nghệ này với ngƣời dùng. • Chi phí cho công nghệ này đảm bảo đƣợc tính hiệu quả, tính khả thi trong ứng dụng và thực tiễn. • Công nghệ này không áp đặt hay yêu cầu ngƣời dùng chủ động áp dụng nó. • Công nghệ này phải hoàn thiện và chính xác. • Ngƣời sử dụng có thể nhanh chóng tiếp cận và sử dụng thành thạo công nghệ này. Thông qua những yếu tố đƣợc liệt kê ở trên, có rất nhiều công nghệ nhận dạng/kiểm tra sinh trắc học đã đƣợc tìm ra. Dựa vào mục đích sử dụng, ngƣời sử dụng, và tùy thuộc cả vào môi trƣờng sử dụng công nghệ này sẽ giúp thu hẹp phạm vi chọn lựa ra kiểu nhận dạng sinh trắc học phù hợp nhất.Ở chƣơng tiếp theo sẽ giới thiệu cụ

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

thể hơn về các công nghệ nhận dạng sinh trắc học. Kèm theo đó là một phụ mục giải thích rõ hơn tác động bổ sung của phƣơng pháp nhận diện sinh trắc học trong công tác bảo mật mạng. Tóm lại

Có 2 nhóm phƣơng pháp nhận diện sinh trắc học: chủ động và thụ động. Phƣơng pháp nhận diện sinh trắc học chủ động nhấn mạnh và đảm bảo hơn trong nhận dạng đặc điểm cá nhân của ngƣời sử dụng. Muốn hiểu rõ mức độ tích cực, hiệu quả của một phƣơng pháp nhận diện sinh trắc học bằng cách kiểm tra những yếu tố sau: • Mức độ chấp nhận của ngƣời dùng. • Tính tiện dụng. • Tính khả thi. • Khả năng phổ biến của công nghệ . • Thời gian cần thiết để ngƣời sử dụng có thể thành thạo công nghệ này. Dựa vào những yếu tố trên, ngƣời dùng sẽ chọn ra đƣợc phƣơng pháp hiệu quả nhất cho mình.Những yếu tố khác cũng có thể dễ dàng hiểu và diễn giải. Những phƣơng pháp nhận diện sinh trắc học đƣợc lựa chọn có thể xác định bởi: • Mục đích sử dụng. • Ngƣời sử dụng. • Địa điểm ứng dụng công nghệ. B.CÁC CÔNG NGHỆ SINH TRẮC HỌC I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY Nhận diện vân tay là công nghệ đƣợc sử dụng rộng rãi nhất trong các công nghệ biometric.Từ lâu,dấu vân tay đã đƣợc sử dụng với mục đích nhận dạng.Ngƣời ta đã thừa nhận rằng vân tay của một ngƣời là duy nhất và có thể đại diện cho ngƣời đó. Vân tay của chúng ta có nhiều hình thù và đặc điểm khác nhau, và tùy theo làn da của mỗi ngƣời, chúng có thể là nhăn nheo, ẩm ƣớt, hoặc trơn láng, mờ mờ... Những đặc điểm nhƣ vậy liệu có ảnh hƣởng tới việc nhận dạng vân tay hay không, ta sẽ tìm hiểu trong chƣơng này. Để đi sâu vào công nghệ nhận diện vân tay, trong phần này ta xem xét các lĩnh vực sau: + Mô tả chung về vân tay + Vân tay đƣợc chuyển thành hình ảnh nhƣ thế nào + Các thuật toán đƣợc dùng để thể hiện vân tay + Công nghệ nhận dạng vân tay có thể bị đánh lừa nhƣ thế nào. I. Mô tả chung về vân tay Các loại vân tay ngày nay đƣợc phân nhóm nhờ Sir Edward Henry, tác giả cuốn sách Classification and Use of Fingerprints (1990). Dấu vân tay đƣợc định dạng bởi các đặc trƣng lớn (macro) và nhỏ (micro). Các đặc tính macro của vân tay gồm có: - Kiểu vân tay - Vùng vân tay - Tâm điểm - Điểm tam giác - Type lines - Số đƣờng vân Các điểm đặc trƣng macro của vân tay

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Các điểm đặc trƣng macro của vân tay, nhƣ tên gọi của nó, là những điểm lớn về kích cỡ. Thông thƣờng, chúng đƣợc xem xét bằng mắt thƣờng. Điểm đặc trƣng rõ ràng nhất dễ nhìn thấy là các kiểu vân tay, các đặc điểm khác có thể đƣợc nhìn thấy nếu dấu vân tay rõ ràng, và với một thì lực tốt! - Các kiểu vân tay

+ Hình vòng cung: chiếm khoảng 5% trong số các kiểu vân tay trong cộng đồng. Nó khác với vân tay hình móc ở chỗ là nó có nhiều đƣờng hơn. Vân tay hình vòng cung đôi khi còn đƣợc gọi là hình lều (góc tù hơn một chút) + Hình móc: chiếm khoảng 60%, các vân tay hình móc có thể nghiêng về bên trái hoặc phải + Hình vòng xoắn: chiếm khoảng 35%, vân tay đƣợc gọi là vòng xoắn khi có ít nhất một đƣờng vân tay tạo thành vòng tròn hoàn chỉnh -Vùng vân tay

Vùng vân tay là đƣợc tính trong khoảng tất cả các đặc trƣng đƣợc tìm thấy. Nó đƣợc bao quanh bởi một đƣờng rẽ ra, tạo thành một tam giác. -Tâm điểm

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Tâm điểm là điểm nằm tại trung tâm của hình vân tay. Nó có thể ở ngay tâm của vùng vân tay, hoặc cũng có thể không. - Điểm tam giác

Điểm tam giác là điểm trên đƣờng rẽ nhánh đầu tiên, giao nhau với 2 đƣờng khác, hoặc là các điểm, các đƣờng đứt gãy, gần trung tâm nhất mà từ đó có sự rẽ nhánh. -Type lines

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Type lines là hai đƣờng vân tay nằm trong cùng ở vùng vân tay. - Ridge count (số đƣờng vân)

Ridge count là số các đƣờng vân tay cắt ngang đƣờng thẳng vẽ từ điểm tam giác tới tâm điểm. Các đặc trƣng micro của vân tay Các đặc trƣng micro không thể nhìn thấy bằng mắt thƣờng. Các máy quét vân tay trên thị trƣờng hiện nay có độ phân giải đủ cao để xử lý các đặc điểm nhỏ nhƣ vậy. Các đặc điểm micro của vân tay gồm có:

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

-Loại - Hƣớng - Tần số xuất hiện khoảng trắng - Độ cong - Vị trí 1.Loại Có một số các loại khác nhau, chúng thƣờng là: Điểm kết thúc

Điểm chia hai

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Điểm rẽ đôi

Điểm riêng lẻ

Điểm hàng rào

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Đƣờng ngắn

2.Hƣớng

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Việc định hƣớng dùng để dễ nhận thấy nơi một đặc trƣng nhỏ sẽ xuất hiện. Trong hình ví dụ, hai vùng phóng lớn đều chứa điểm rẽ nhánh, nhƣng chúng có hƣớn g khác nhau. Điểm rẽ nhánh bên trái, 3.Tần số xuất hiện khoảng trống

Tấn số xuất hiện khoảng trống có thể đƣợc xem nhƣ là mật độ của các đƣờng vân quanh một điểm nào đó. 4.Độ cong

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Độ cong là mức đổi hƣớng của một đƣờng vân. 5.Vị trí

Vị trí dùng để định vị một chi tiết, dựa trên một lƣới Ơ-Clit, với gốc tọa độ là tâm điểm hoặc điểm tam giác II. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Chúng ta đã biết đƣợc các thành phần của vân tay sử dụng cho công nghệ sinh trắc học. Và bây giờ ta sẽ xem dấu vân tay đƣợc lƣu giữ dƣới dạng hình ảnh nhƣ thế nào. Để thực hiện việc nhận diện vân tay, ngƣời dùng phải đặt ngón tay của mình vào một thiết bị quét hoặc ghi hình. Các thiết bị đó có thể hoạt động với nhiều công nghệ khác nhau, nhƣng nhìn chung,chúng đều cần phải chụp lại hình ảnh ngón tay. Các công nghệ đƣợc dùng để quét dấu vân tay đƣợc chia thành hai loại chính: bộ quét quang học và bộ quét silicon. Bộ quét quang học gồm có công nghệ complementary metal-oxide semiconductor (CMOS) và charge- coupled device (CCD). Bộ quét silicon bao gồm tĩnh điện, nhiệt độ và tần số radio (RF). a. Bộ quét quang học Bộ quét quang học sử dụng quang học để thu thập hình ảnh vân tay. Quang học ở đây là một phần của hệ thống camera dùng để ghi lại ánh sáng phản xạ lại từ nguồn phát ánh sáng, thƣờng là đi xuyên qua một lăng kính. Không quan tâm công nghệ camera đƣợc sử dụng là CCD hay CMOS, chức năng chính của kỹ thuật quét quang học đều đƣợc sử dụng. Để lấy hình ảnh vân tay quang học, thiết bị sẽ có: + Platen (phiến phẳng) – dùng để đặt ngón tay. +Prism (lăng kính) - dùng để phản chiếu hình ảnh đƣợc chiếu sáng đến camera + Nguồn sáng – dùng để chiếu vào vân tay (có thể là đèn LED) +Camera – dùng để chụp lại hình ảnh vân tay Trong hai công nghệ CCD và CMOS, CCD là công nghệ cũ hơn, nó có mặt vào những năm 1970. Trong những thập kỉ sau đó, nó đƣợc tỉnh chỉnh lại để có thể thu đƣợc hình ảnh vân tay rõ ràng hơn. CCD đƣợc sử dụng cho hầu hết các nhu cầu về hình ảnh số. Mặt hạn chế của kỹ thuật CCD là nó cần một điện áp cao để hoạt động và một số linh kiện phức tạp khác để quản lý. CCD cũng đƣa ra chỉ một hình ảnh đƣợc chụp lại nhƣ một luồng dữ liệu liên tiếp. Nhƣ vậy, nếu một ứng dụng hình ảnh chỉ muốn lấy một phần hình ảnh trong một bức ảnh, nó phải lấy toàn bộ bức ảnh đó. CMOS là công nghệ hình ảnh mới dựa trên silicon, nó dễ dàng đƣợc chế tạo trên nhiều dây chuyền sản xuất chế tạo silicon chip hiện tại. Khả năng tận dụng đƣợc từ các sản phẩm thông thƣờng làm cho CMOS có giá rẻ hơn. Khi CMOS là một thành phần bán dẫn, nó có thể đƣợc dùng nhƣ một thành phần cơ bản của hệ thống trên một chip. Trong việc thiết kế chip, tất cả các linh kiện cho từng chức năng riêng biệt có thể đƣợc hợp nhất vào một gói linh kiện đơn lẻ. Nhƣ vậy, một con chip đơn lẻ có thể làm đủ các việc nhƣ lấy ảnh, xử lý tín hiệu, mã hóa… Nhờ cách này, tổng giá thành của hệ thống có thể đƣợc giảm đi đáng kể. Công nghệ CMOS mang đến hai điểm độc đáo. Thứ nhất là một sự sắp xếp (bị động) dựa trên đầu ra của một hàng hoặc cột các điểm ảnh thì đƣợc phát hiện bởi một bộ khuếch đại cho hàng, cột, hoặc toàn ảnh. Do đó, để sử dụng một bộ khuếch đại, cần có một tĩnh điện lớn hơn tại hai đầu ra và vào của bộ khuếch đại. Điều này có thể làm tăng tín hiệu và làm giảm độ nhạy của thiết bị, có thể dẫn tới việc công nghệ của CMOS mang tính giải pháp thấp hơn so với CCD. Điều này đƣợc chú ý tới thông qua việc phát triển công nghệ điểm ảnh linh hoạt (active pixel). Trong công nghệ này, mỗi điểm ảnh thực thi bƣớc đầu của bộ khuếch đại của nó. Làm nhƣ vậy, tĩnh điện cần thiết đƣợc bớt đi và tín hiệu suy giảm. Khi đó, độ phân giải của hình ảnh đƣợc tăng lên. Sự lựa chọn bảo mật vân tay sử dụng công nghệ CMOS hay CCD thực sự cần quan tâm đến giá cả và tính năng. Nếu các ứng dụng sinh trắc học không bị hạn chế về việc tiêu thuh điện năng, thì CCD có thể đƣợc chọn. Mặt khác, với công nghệ CMOS, các thiết bị sinh trắc học sẽ có giá thành khá rẻ. b. Bộ quét Silicon

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Nhìn chung, các bộ quét dựa trên silicon cần dấu vân tay tiếp xúc trực tiếp vào một mảnh silicon. Nhƣ ta biết, silicon là một vật liệu rất nhạy và nhạy cảm với tĩnh điện. Vật liệu này làm giảm giá thành thiết bị dù nó có một số hạn chế. Nhƣ công nghệ quang học, không quan tâm đến các loại hình đƣợc sử dụng trong các bộ quét dựa trên silicon, hoạt động cơ bản của cả hai là nhƣ nhau. Để lấy một hình ảnh, thƣờng phải có các thành phần sau: +Platen (phiến phẳng): dựa vào công nghệ cảm ứng, nó có thể có hoặc không có silicon gắn vào +Bộ tạo tín hiệu: tạo tín hiệu cảm ứng và các tín hiệu đó đƣợc bắt lại bởi silicon +Bảng tiếp xúc +Bộ cảm ứng silicon: nhận tín hiệu phản hồi về từ vân tay Tĩnh điện Tĩnh điện là bộ quét dựa trên silicon đầu tiên đƣợc đƣa ra thị trƣờng. Những cải tiến trong việc đóng gói và thiết kế thiết bị giảm đi, nhƣng nó vẫn là một vấn đề để xem xét. Cảm ứng dựa trên tĩnh điện hoạt động dựa trên nguyên lý tĩnh điện. Khi các đƣ ờng vân tay tiếp xúc với lớp silicon, một lƣợng tĩnh điện nhiều hơn đƣợc tạo ra ở những chỗ không chạm silicon. Mỗi vòng tụ điện là một bộ khuếch đại nghịch chuyển (inverting operational amplifier). Một bộ khuếch đạ i nghịch chuyển hoạt động bằng cách biến đổi đầu ra của những thay đổi từ đầu vào. Do đó, để lấy đƣợc hình ảnh từ bộ tụ, hai bảng tĩnh điện đƣợc tháo điện và sau đó cấp điện lại cho mỗi bảng. Khi bề mặt ngón tay tiến đến gần và cuối cùng là chạm vào bề mặt của con chip, điều này kéo tĩnh điện của tụ lên.Việc tĩnh điện tăng lên thể hiện đƣợc dấu vân tay. Nhiệt độ Một bộ cảm ứng vân tay nhiệt không dựa vào việc tạo tín hiệu bên ngoài. Cảm ứng nhiệt sử dụng hơi nóng phát ra từ cơ thể nhƣ một tín hiệu để xử lý. Khi ngón tay tiếp xúc với bộ cảm ứng, các vân lồi và lõm trên ngón tay cho các nhiệt độ khác nhau. Sự chênh lệch nhiệt độ đƣợc tính toán là rất nhỏ. Nhiệt độ chênh lệch tạo ra một tín hiệu thông qua một hiệu ứng nhiệt điện. Thời gian tính toán mức chênh lệch nhiệt độ là ở mức micro giây. Điều này cho phép việc tạo ảnh vân tay rất nhanh Tần số radio (RF) Một bộ cảm ứng vân tay RF hoạt động bằng cách tạo ảnh từ lớp nằm dƣới da. Để làm việc này, bộ cảm ứng dùng hai miếng song song để tạo một trƣờng điện từ giữa chúng. Khi ngón tay ti ếp xúc với một tấm, ngón tay sẽ tạo tín hiệu cảm biến, và tín hiệu đó đƣợc thu lại bởi một bộ phận cảm ứng. Các vân lồi sẽ tạo ra tín hiệu yếu hơn so với các rãnh lõm. Loại cảm biến này hoạt động rất tốt với các ngón tay khô và ráp. 3. Các thuật toán đƣợc dùng để diễn giải Ta đã biết các thành phần của vân tay và cách nó đƣợc lấy hình nhƣ thế nào, giờ chúng ta quan tâm đến các loại thuật toán đƣợc dùng. Các thuật toán đƣợc chia thành 3 loại: - Minutia-based (nền tảng chi tiết) - Pattern-based (nền tảng hoa văn) - Hybrid algorithm (thuật toán lai) a. Thuật toán Minutia-based

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Một nhà sản xuất chọn sử dụng thuật toán minutia-based sẽ cần phải cung ứng đƣợc hình ảnh chất lƣợng nhất có thể. Theo đó, các chi tiết sẽ đƣợc lƣu giữ lại. Thêm vào đó, việc biểu diễn vân tay sau khi lấy mẫu (templating) không đòi hỏi quá chính xác. Chi tiết trong mẫu (template) đƣợc so sánh với các mẫu thô và đƣợc làm cho phù hợp. Các mẫu minutia-based tƣơng đối nhỏ hơn so với các mẫu trong thuật toán pattern-based. Kiểu thuật toán này rất tốt khi sử dụng trong các tình huống mà kích thƣớc mẫu là quan trọng. Ví dụ,so sánh một tấm thẻ có thể hiệu quả với thuật toán minutia-based. Với thuật toán vân tay chi tiết (minutia-based fingerprint), chỉ một phần nhỏ của hình ảnh vân tay là cần thiết để kiểm tra.Vậy nên nó có thể đƣợc dùng khi nơi sử dụng và triển khai sinh trắc học có không gian tiếp xúc hạn chế. Do đó, một bộ lấy ảnh tốt cho thuật toán minutia-based chỉ cần lấy một bức ảnh đủ rộng từ trung tâm ngón tay là đủ. b. Thuật toán Pattern-based Thuật toán pattern-based sử dụng cả các đặc trƣng micro và macro của vân tay. Khi đặc trƣng macro đƣợc sử dụng, kích thƣớc của ảnh cần cho xác thực phải lớn hơn khi so sánh với kích thƣớc ảnh dùng với thuật toán minutia-based. Khi chỉ các tính năng macro đƣợc so sánh, các thuật toán này hƣớng tới việc nhanh hơn và làm cho kích thƣớc của mẫu lớn hơn. Chúng cũng cần nhiều phần ảnh hơn để kiểm tra. Một bộ lấy ảnh tốt cho thuật toán pattern-based là phải có một camera chất lƣợng và bề mặt scanning đủ lớn để chụp đƣợc các chi tiết macro quan trọng. Thuật toán này có mẫu kết quả hơi lớn hơn so với minutia và nhỏ hơn so với thuật toán pattern- based. c. Thuật toán lai (hybrid algorithm) Nhƣ tên gọi của nó, thuật toán lai sử dụng các tính năng tốt nhất từ thuật toán minutia-based và pattern-based. Thuật toán này có thể sử dụng tốt cho mọi mục đích. Nó là sự kết hợp từ độ chính xác của thuật toán minutia và tốc độ của thuật toán pattern-based. Một bộ cảm ứng quang học chất lƣợng cao là sự lựa chọn tốt nhất cho loại thuật toán này. Nó có thể cần một vùng ảnh đủ lớn, với chất lƣợng tốt cho bức ảnh. Thuật toán này cần thời gian lấy vân tay lâu hơn một chút vì thực hiện cả hai thuật toán minutia và pattern-based, nhƣng vẫn nhanh hơn so với thuật toán minutia-based. d. Thuật toán nào là tốt nhất? Câu hỏi này có thể đƣợc trả lời rõ ràng cho các thuật toán tùy vào môi trƣờng sử dụng. Với những hoàn cảnh đúng, thuật toán pattern-based và minutia-based có thể tốt ngang nhau. Quan trọng hơn là các trƣờng hợp chung cho từng sinh trắc học vân tay đƣợc sử dụng. Để quyết định chọn thuật toán, cách sử dụng và thực thi sinh trắc học cần đƣợc ví dụ. Nếu: Kích thƣớc mẫu là không quan trọng Tốc độ tƣơng đối khác nhau giữa thuật toán minuate-based và pattern-based là không đáng kể Ứng dụng không yêu cầu thông lƣợng cao

Thì một thuật toán pattern-based có thể làm việc tốt nhất. Mặt khác, nếu: Kích thƣớc mẫu là quan trọng Tốc độ khác nhau thực sự có ý nghĩa cho công việc Ứng dụng cần thông lƣợng cao Thì thuật toán minutia-based làm việc tốt nhất Mặt khác, nếu Kích thƣớc mẫu không quan trọng Việc so sánh nhanh thì cần thiết hơn việc lấy vân tay

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Ứng dụng có thông lƣợng cao Thì thuật toán lai sẽ hoạt động tốt nhất. 4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào Những rủi ro của việc sử dụng những công nghệ mới cần đƣợc đánh giá. Rủi ro cho một công ty sử dụng một thiết bị sinh trắc học nhƣ là một cải thiện so với việc sử dụng password. Những kiểu rủi ro nên đƣợc chấp nhận sao cho cân bằng với nhu cầu. Đó là, cần cân bằng sự tăng lên của việc bảo mật và sự giảm xuống của tính thuận tiện của ngƣời dùng, và ngƣợc lại cũng vậy. Nếu bạn giảm độ bảo mật, sự thuận tiện của ngƣời dùng sẽ tăng lên. Điều nghịch lý này của việc sử dụng password có thể đƣợc phủ định khi thực tế một thiết bị sinh trắc học có thể nâng cao tính tiện dụng cho ngƣời dùng khi họ sử dụng những thứ họ có. Kết quả là ngƣời dùng không còn cần phải nhớ hệ thống password của họ. Tấn công một hệ thống nhận diện vân tay có thể chia ra thành các loại: -Tấn công vân tay vật lý -Sử dụng các đồ vật -Tấn công thông tin liên lạc -Lấy thông tin mẫu -Tấn công hệ thống thay thế a. Tấn công vân tay vật lý Đây là loại tấn công nhận nhiều thử thách nhất. Chúng ta có thể thấy trên phim, nhân vật trong phim có thể làm giả vân tay của ai đó. Điều đó có thể thực hiện thông qua việc thu thập các dấu vân tay, hoặc nếu đó là phim kinh dị, thì có thể là cắt rời ngón tay để đạt đƣợc mục đích. Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn đƣợc tin là đến từ việc lấy thông tin vân tay của một ngƣời dùng qua chính ngƣời dùng đó. Có cảm giác rằng để lấy một “vân tay giả” đủ chi tiết, ngƣời dùng có vân tay bị làm giả phải có liên quan để giúp đỡ. Điều này có thể thực hiện đƣợc, bằng cách sử dụng một vật liệu mỏng có in một vân tay hợp lệ, bám dính vào ngón tay của ngƣời giả mạo. Kiểu tấn công này cùng loại với cách chia sẻ password. Việc làm giả vân tay đƣợc thực hiện thành công vào 24-1-2002, tại cuộc họp The International Society of Optical Engineering (SPIE), Tsutomu Matsumoto đã đƣa ra bài viết không chỉ tạo thành công một vân tay giả từ một ngƣời tình nguyện mà còn nhân bản đƣợc vân tay từ một dấu vân tay thu thập. Để tạo đƣợc một vân tay giả từ một mẫu vân tay,Tsutomu cần một ảnh chất lƣợng cao.Với phƣơng pháp của mình, ông ấy phục hồi đƣợc vân tay của mình từ một tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu đƣợc tiếp xúc với một hợp chất(cyanoacrylate). Hợp chất này có tính bám dính nhƣ keo, và nếu tiếp xúc với da, nó sẽ dính chặt vào da. Hợp nhất này đƣợc dùng để giữ lấy hình ảnh vân tay từ tấm kính. Sau đó vân tay này bắt đầu đƣợc cho qua nƣớc mà một số hợp chất sinh học khác. Khi nƣớc bay hơi đi, dấu vân tay còn lại là hợp chất của amino acids, glucose, lactic acid, và một số thành phần sinh học khác. Vai trò của cyanoacrylate là gắn chặt các phân tử cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đƣợc có thể dễ dàng cầm nắm và tạo hình. Để thu đƣợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay đƣợc số hóa và xử lý sẽ đƣợc in lên một tấm phim trong suốt, tấm phim này sẽ đƣợc áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này đƣợc chiếu bới ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngƣợc. Một hỗn

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

hợp dính, đủ mềm, đƣợc gắn lên PCB và hình dạng vân tay đầy đủ đƣợc hình thành. Khi Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể đánh lừa đƣợc một số bộ quét tĩnh điện và quang học. Cách làm này có thể không có tác dụng với bộ quét RF. b. Các lỗi của việc tấn công này Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ dàng nhƣ vây không. Ta xem xét các yếu tố sau: - Hầu nhƣ tất cả các mẫu vân tay thu thập đƣợc đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu đó, nó thƣờng là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng nó để làm giả . - Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật khó để có thể lấy đƣợc mẫu vân. - Cách sử dụng cyanoacrylate thì không hoàn toàn là một phƣơng thức dễ thực hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết bị lấy hình với độ phân giải cao, nhƣ Tsutomu sử dụng là kính hiển vi, các thiết bị nhƣ vậy không dễ dàng tìm thấy. - Sử dụng thiết bị có khả năng phát hiện đƣợc vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây khó khăn rất nhiều cho ngƣời muốn giả mạo nhƣng đồng thời cũng làm tăng giá thiết bị. -Xác thực vân tay ngẫu nhiên: với biện pháp này, ngƣời dùng của hệ thống có thể đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có thể đƣa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên. - Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đƣợc sử dụng kết hợp với một thẻ xác thực có thể tránh đƣợc rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp. c. Sử dụng các đồ vật Nhƣ ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta thƣờng dùng có thể bị khai thác. Kiểu tấn công này tập trung vào các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị, ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đƣợc khai thác bằng một vài cách để đánh lừa hệ thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dƣới da trên ngón tay). Vậy nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và quang học, nó có thể thực hiện đƣợc. Cách dùng đồ vật với các máy quét tĩnh điện thƣờng làm cho máy quét nghĩ rằng có một ngón ta thật.Ảnh cảm ứng đƣợc dựa trên bề mặt thay đổi của tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thƣờng đƣợc nhận thấy thông qua độ ẩm của ngón tay.Để làm việc này, ngƣời tấn công có thể hà hơi hoặc thổi vào bề mặt của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nƣớc đặt lên ảnh. Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học phát hiện đƣợc vân tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm cho đủ tối để giả vân tay. d. Điểm yếu của cách tấn công này

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để ngƣời tấn công có thể khai thác. Hơn nữa, ngƣời tấn công thƣờng không thay đổi dấu vân tay. Một số nhƣợc điểm của cách tấn công này có thể kể ra nhƣ: - Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng hạn nhƣ cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác. - Sử dụng công nghệ phát hiện vật thể sống - Hệ thống sinh trắc học đƣợc quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc ngƣời dùng phải xác thực với một vân tay khác với ngƣời dùng trƣớc đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng khi nó đƣợc dùng để tấn công. e. Tấn công kênh thông tin liên lạc Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền thông. Nếu thông tin đƣợc truyền đi có thể bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đƣờng dây giữa thiết bị và PC. Hắn có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,ngƣời tấn công có thể thử thực hiện lại phiên xác thực đã thành công. f. Nhƣợc điểm của cách tấn công này - Theo dõi theo thời gian thực - Trojan software: nếu có trojan trên host, các chƣơng trình bảo mật có thể sẽ phát hiện và báo động cho ngƣời dùng hoặc xóa nó ra khỏi host - Ngăn chặn tấn công ngƣợc lại (replay attacks): tƣơng tự nhƣ tấn công vật dụng, hệ thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên trƣớc đó. g. Lấy thông tin mẫu Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trƣớc loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều: Bảo vệ các phƣơng tiện lƣu trữ - nơi chứa các thông tin mẫu Bảo vệ máy chủ lƣu trữ Bảo vệ thông tin mẫu trong quá trình truyền h. Tấn công hệ thống thay thế Các hệ thống sinh trắc học không bao giờ chứa hết đƣợc 100% ngƣời sử dụng nó. Ngƣời dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó có thể là mục tiêu để tấn công. Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập trung vào các phần khác yếu hơn. Thông thƣờng, đó chính là các hệ thống thay thế. i. Nhƣợc điểm của kiểu tấn công này Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT 1. Mô tả chung về nhận diện khuôn mặt Khuôn mặt đƣợc tạo thành bởi nhiều chi tiết micro và macro khác nhau. Các chi tiết macro gồm có mắt, mũi, miệng, gò má, cằm, môi, trán, tai. Các chi tiết micro bao gồm khoảng cách giữa các chi tiết macro, hoặc độ lớn của các chi tiết. Ngoài ra, các chi tiết mắt thƣờng không thấy đƣợc và có tỏa ra nhiệt có thể đƣợc tính toán bằng cách sử dụng camera hồng ngoại. Tất cả các đặc trƣng trên có thể đƣợc sử dụng cho một hệ thống nhận diện khuôn mặt để nhận diện và xác thực một ngƣời nào đó. Mục đích của từng đặc điểm sẽ đƣợc mô tả kỹ hơn trong phần thuật toán. 2. Khuôn mặt đƣợc tạo ảnh nhƣ thế nào Hình ảnh khuôn mặt có thể đƣợc chụp lại bằng một máy quét trực tiếp hoặc một máy ảnh hoặc máy quay phim. Một số thuật toán không hỗ trợ sử dụng máy ảnh hoặc quay phim, khi đó nó lại cần các phƣơng thức tính toán khác. Khi một tấm hình đƣợc chụp lại, một máy scan chất lƣợng cao sẽ đƣợc sử dụng và bức hình đƣợc xử lý để trở thành một mẩu khuôn mặt. Camera hồng ngoại đôi khi cũng đƣợc sử dụng cho việc tạo hình khuôn mặt, nhƣng chúng sẽ không đƣợc xem xét ở đây vì chúng không thích hợp để sử dụng nhƣ một thiết bị sinh trắc học cho bảo mật mạng.. Giá cả và kích cỡ làm chúng không khả thi để sử dụng và triển khai. Các camera đƣợc sử dụng nhiều hiện nay trong các hệ thống bảo mật truy cập mạng thƣờng có giá thấp, đủ nhỏ gọn. Chúng không cần những bo mạch đặc biệt để tạo hình và thƣờng hỗ trợ các kết nối chuẩn, chẳng hạn nhƣ USB. 3. Các loại thuật toán đƣợc dùng để thể hiện khuôn mặt Chúng ta đã biết các thành phần của hình ảnh một khuôn mặt, và khuôn mặt đƣợc lấy hình nhƣ thế nào, giờ chúng ta tìm hiểu về các loại thuật toán đƣợc sử dụng. Các thuật toán đƣợc dùng để so sánh và nhập vào khuôn mặt đƣợc chia thành các loại sau: - Eigenface - Phân tích đặc trƣng cục bộ - Mạng tế bào thần kinh - Xử lý khuôn mặt tự động. a. Eigenface Eigenface là công nghệ đƣợc phát triển bởi MIT. Eigenface, nói nôm na có nghĩa là “sở hữu khuôn mặt của ai đó”. Thuật toán làm việc từ các hình ảnh sắc xám hai chiều (two-dimensional grayscale images). Từ một ảnh sắc xám, một Eigenface đƣợc trích xuất ra. Khuôn mặt sau đó đƣợc ánh xạ tới một chuỗi các Eigenvector, dùng thuộc tính toán học để mô tả tính duy nhất của từng khuôn mặt, tạo thành các mẫu sinh trắc học. Mẫu này sau đó đƣ ợc so sánh với các Eigenface đƣợc tạo ra. Độ chênh lệch giữa mẫu và các Eigenface liên quan sẽ đƣợc so sánh với nhau. Giá trị chênh lệch nào thấp hơn sẽ có khả năng là chính xác.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Thuật toán Eigenface khá kỳ lạ khi thực hiện việc so sánh một với nhiều mẫu để nhận dạng. Để tạo ra các mẫu liên quan với mẫu trực tiếp để so sánh, nó dựng nên một tập hợp các khuôn mặt đƣợc nhập vào. Nghĩa là khi nhiều khuôn mặt đƣợc nhập vào cơ sở dữ liệu, các mẫu liên quan phải đƣợc cập nhật lại. Hầu hết các hệ thống dựa trên Eigenface đều có khoảng 100-150 hình ảnh khuôn mặt để tạo ra các mẫu liên quan dung cho việc so sánh. b. Phân tích đặc trƣng cục bộ Thuật toán phân tích đặc trƣng cục bộ đƣợc phát triển bởi Dr. Joseph Atick, Dr.Paul Griffin, và Dr. Norman Redlich của tập đoàn Visionics. Phân tích đặc trƣng cục bộ sử dụng các đặc trƣng macro của khuôn mặt cũng nhƣ các điểm liên quan. Đầu tiên, thuật toán xác định khuôn mặt từ môi trƣờng xung quanh. Các điểm lien quan đƣợc xác định nhờ vào sự thay đổi của sắc thái quanh mỗi chi tiết. Mỗi một thay đổi đƣợc tìm thấy, thuật toán tạo các tam giác gắn liền với các điểm mốc. Các góc của các hình tam giác từ mỗi điểm mốc đƣợc tính toán và một mẫu 672-bit đƣợc tạo ra. Nếu có sự thay đổi về cƣờng độ ánh sáng hoặc hƣớng, sắc thái trên khuôn mặt có thể bị thay đổi. Sự thay đổi đó có thể kéo theo việc tạo ra một mẫu khác. Hình 6-2 cho th ấy một khuôn mặt đƣợc áp dụng thuật toán phân tích đặc trƣng cục bộ.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

c. Mạng tế bào thần kinh Thuật toán mạng tế bào thần kinh đƣợc mô phỏng theo hệ thống thần kinh trong não ngƣời. Bằng cách tạo ra một mạng thần kinh nhân tạo (artificial neural network – ANN), các vấn đề có thể đƣợc giải quyết dựa trên việc đào tạo hệ thống. Để đào tạo hệ thống, một chuỗi các khuôn mặt đƣợc chụp lại để cung cấp cho hệ thống. Mỗi khuôn mặt có các đặc điểm nhận dạng macro của nó. Để thêm vào các khuôn mặt đã có với các đặc điểm nhận dạng, một số hình ảnh ngẫu nhiên khác đƣợc đƣa thêm vào để huấn luyện. Các ảnh ngẫu nhiên đƣợc thêm vào cho việc huấn luyện để cho ANN học đƣợc những thứ không thuộc cấu thành của khuôn mặt. Sau đó, khi ANN bắt đầu học, các khuôn mặt đƣợc đƣa vào hệ thống mà không cần có các đặc điểm nhận dạng macro. Các khuôn mặt thất bại trong việc nhận dạng đƣợc đƣa lại vào hệ thống với các đặc điểm nhận dạng. Một mạng thần kinh nhân tạo đƣợc tạo thành bởi các phần: Phát hiện khuôn mặt và lên khung Mức đƣa vào ANN (ANN input level) Phạm vi tiếp nhận Các đơn vị ẩn Đầu ra Phát hiện khuôn mặt và lên khung Khi khuôn mặt đƣợc tạo hình, nó cần đƣợc tách biệt ra khỏi phông nền. Khi mỗi một khuôn mặt đƣợc tách riêng ra, nó đƣợc đóng khung và đƣợc chuyển thành kích thƣớc thích hợp. Lúc này, nó mới sẵn sàng cho mức đƣa vào một ANN Mức đƣa vào ANN (ANN input level) Khi khuôn mặt đƣợc chỉnh đến kích thƣớc thích hợp, nó đƣợc đặt vào vị trí đƣa vào ANN. T ại đây, hình ảnh khuôn mặt đƣợc chuyển đổi đến mức điểm ảnh đƣợc chỉ định của đầu vào ANN. Nếu bộ đệm đầu vào là 20x20 pixel, và kích cỡ ảnh là giống nhau, thì mỗi pixel đƣợc ánh xạ trực tiếp vào mạng thần kinh. Phạm vi tiếp nhận

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Khi hình ảnh đƣợc chuyển tới mạng nơ-ron để đƣa vào vị trí đầu vào, các nơ-ron đầu vào đƣợc ánh xạ đến phạm vi tiếp nhận. Sự ánh xạ của phạm vi tiếp nhận thƣờng đƣợc chọn để phản hồi các đặc tính chung của khuôn mặt. Lấy ví dụ, các nơ-ron tiếp nhận có thể đƣợc nhóm lại để các nơ-ron đầu vào có thể chia thành các ô vuông bằng nhau và ánh xạ thành một nơ -ron đơn lẻ. Điều này có thể cần một khoảng trống lớn cho việc ánh xạ các đặc trƣng chung của khuôn mặt đƣợc phân chia ra. Từ đây, các nơ-ron đƣợc tiếp nhận thêm vào có thể có các đặc điểm khác nhau để có thể phân chia ra các đặc trƣng macro nhƣ mắt, mũi, miệng, tai.nơ-ron đầu ra đơn lẻ. Các đơn vị ẩn Các đơn vị ẩn có một quan hệ một -một nơ-ron/trƣờng liên quan. Bằng cách này, một đơn vị ẩn có thể xác định nếu đặc tính riêng đƣợc tìm thấy. Đầu ra Kết quả đầu ra của các đơn vị ẩn đến từ một nơ-ron đầu ra đơn lẻ. Dựa trên ngƣỡng lựa chọn, một nơ-rons đầu ra có thể cho biết một khuôn mặt là trùng khớp hay không. Hệ thống ANN có thể ứng dụng để giải quyết các vấn đề về xác thực và nhận dạng. Để ứng dụng ANN vào xác thực, một chuỗi các khuôn mặt huấn luyện đƣợc lấy ra và đƣợc so sánh với mẫu sống để tìm ra trƣờng hợp trùng. ANN đƣợc cho cơ hội để so sánh khuôn mặt, nếu thất bại, nó đƣợc dàn xếp lại để có thể tìm ra đƣợc trƣờng hợp trùng khớp.

d. Xử lý khuôn mặt tự động Xử lý khuôn mặt tự động là thuật toán đơn giản nhất trong các thuật toán nhận diện khuôn mặt. Thuật toán này làm việc bằng cách tính toán kích thƣớc của các đặc trƣng macro và kho ảng cách giữa các đặc trƣng đó trên khuôn mặt. Các tỉ lệ đƣợc tạo ra đƣợc dùng để tạo hình mẫu khuôn mặt. Mỗi một tỉ lệ đƣợc tính toán, các mẫu đƣợc cung cấp các tỉ lệ chính khác. Ví dụ, khuôn mặt có thể đƣợc cung cấp khoảng cách giữa hai mắt, hoặc độ rộng của miệng.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Thuật toán nào là tốt nhất? Tùy vào từng trƣờng hợp mà ngƣời ta sử dụng các thuật toán nhận dạng khuôn mặt khác nhau. Ở đây, chúng ta quan tâm đến việc nhận dạng khuôn mặt cho việc truy cập vào hệ thống mạng. Chẳng hạn, công nghệ sinh trắc học này có thể đƣợc sử dụng trong các văn phòng với điều kiện ánh sáng chấp nhận đƣợc. Ngƣời dùng có thể đƣợc ngồi trên ghế và việc kiểm tra đƣợc tiến hành bằng cách xác thực trên các yêu cầu về nhân dạng. Các yêu cầu về nhân dạng có thể đƣợc lấy từ userID hoặc smart card của ngƣời dùng. Ngoài ra, còn phải quan tâm đến thời gian thực thi của thuật toán, tốc độ xử lý của nó phải ở mức chấp nhận đƣợc để có thể sử dụng liên tục.Việc đánh giá các thuật toán sẽ đƣợc thực hiện trong từng môi trƣờng thích hợp. Eigenface Thuật toán Eigenface hoạt động khá nhanh với việc tìm kiếm của nó. Nó cần có một điều kiện ánh sáng tốt và khuôn mặt ngƣời dùng phải vuông góc với camera. Hai điều kiện này có thể đƣợc đáp ứng trong môi trƣờng cần xác thực. Nó có thể làm việc không tốt với các trƣờng hợp biến dạng của khuôn mặt, hoặc khi ngƣời dùng đeo kính mắt, hoặc để râu… Thuật toán Eigenface có thể đƣợc sử dụng tốt khi ngƣời dùng có điều kiện xác thực tốt, và không thích hợp cho những khu vực ít trật tự. Thực tế việc đeo kính mắt và để râu ảnh hƣởng đến khả năng của thuật toán và điều này có thể làm giảm sự hài lòng của ngƣời dùng. Phân tích đặc trƣng cục bộ Phân tích đặc trƣng cục bộ sử dụng các đặc trƣng macro trên khuôn mặt với khung xƣơng và sự thay đổi nét mặt để định nghĩa các điểm mốc. Nó có thể hoạt động dễ dàng khi ngƣời dùng mang kính hoặc để râu. Việc thay đổi nét mặt cũng không bị vấn đề gì vì khung sƣơn mặt luôn là cố định. Nhìn chung, thuật toán phân tích đặc trƣng cục bộ rất thích hợp để sử dụng cho sinh trắc học bảo mật mạng. Mạng tế bào thần kinh Mạng tế bào thần kinh dùng một phƣơng thức nhận biết để dạy cho hệ thống cách nhận biết và phân biệt khuôn mặt. Chẳng hạn, nó làm việc rất tốt việc tách riêng hình ảnh khuôn mặt ra khỏi phông nền. Thuật toán này cần có một cơ sở dữ liệu lớn các hình ảnh để làm việc, nên nó có thể xử lý chậm khi đƣợc đòi hỏi một khuôn mặt để xác thực. Ngoài ra, mạng tế bào thần kinh còn đòi hỏi góc nhìn toàn diện đến khuôn mặt với điều kiện ánh sáng tốt. Những đòi hỏi này thích hợp với môi trƣờng văn phòng. Trong khi thuật toán này không làm việc tốt trong các môi trƣờng phức tạp, thì các văn phòng lại không thực sự cần hệ thống với mức phức tạp nhƣ thế này. Vậy nên thuật toán này thực sự không phù hợp với hệ thống truy cập sinh trắc học. Xử lý khuôn mặt tự động Đây là một thuật toán rất nhanh và hiệu quả. Nó dùng các đặc trƣng macro để tính toán và đo đạc. Thuật toán này có thể làm việc không tốt trong môi trƣờng ánh sáng yếu, nhƣng hầu hết các văn phòng ngày nay đều có điều kiện ánh sáng tốt. Thuật toán nhận diện khuôn mặt đƣợc khuyến khích Các phân tích trên cho thấy rằng thuật toán phân tích đặc trƣng cục bộ là thích hợp nhất cho hệ thống sinh trắc học truy cập mạng. 4. Công nghệ sinh trắc học này có thể bị đánh lừa nhƣ thế nào? Nhƣ đã nói ở phần đầu của chƣơng này, chúng ta có thể nhầm lẫn với những ngƣời có khuôn mặt giống nhau. Trong trƣờng hợp này, khả năng hệ thống nhận diện khuôn mặt bị đánh lừa là rất cao. Tuy vậy, các hệ thống

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

nhận diện khuôn mặt vẫn đƣợc dùng rộng rãi ngày nay nhờ các đặc tính hấp dẫn của nó nhƣ giá thiết bị rẻ, quá trình xác thực đơn giản, tin cậy. Cũng giống nhƣ các công nghệ sinh trắc học khác, nó vẫn có thể bị giả mạo. Các cách tấn công vào hệ thống nhận diện khuôn mặt có thể chia thành các loại sau: - Tấn công khuôn mặt vật lý - Sử dụng đồ vật -Tấn công thông tin liên lạc -Lấy thông tin mẫu -Tấn công hệ thống thay thế - Tấn công khuôn mặt vật lý Sinh trắc học khuôn mặt là công nghê thụ động. Nghĩa là một mẫu sinh trắc học có thể đƣợc lấy từ bạn mà bạn không biết hoặc chƣa cho phép. Trong thực tế, bạn có thể đƣợc lấy hình rất nhiều mà không biết, chẳng hạn nhƣ trong các bức ảnh chụp ngẫu nhiên “dính” bạn trong cảnh nền, hoặc từ các camera theo dõi tại ngân hàng, hoặc từ các camera ở trạm thu phí khi bạn lái xe qua… Giờ hãy thử tƣởng tƣợng nếu một ai đó muốn lấy hình bạn, điều đó có khó hay không. Tất cả những gì ngƣời đó cần đơn giản chỉ là đứng chờ phía bên ngoài nhà bạn, hoặc văn phòng làm việc của bạn, hoặc ở nhà hàng yêu thích, hoặc một trung tâm mua sắm… Không có gì có thể đảm bảo rằng hình ảnh của bạn không bị ngƣời khác chụp lại. Và đó là điều làm cho công nghệ nhận dạng khuôn mặt có thể bị đánh lừa. Khi một hình ảnh khuôn mặt đƣợc chụp lại, nó có thể đánh lừa hệ thống khi nó có đủ những đặc trƣng của khuôn mặt mà hệ thống xác thực đòi hỏi trên tấm hình ấy. Sau đây là một số phƣơng thức có thể đƣợc đƣa ra: Một bức ảnh hai chiều – đây có thể là một bức ảnh bình thƣờng, hoặc một ảnh phóng lớn, để đƣa ra cho máy quét khuôn mặt. Cách này thƣờng hoạt động với những hệ thống không có tính năng nhận diện sự hoạt động của đôi mắt, hoặc khả năng cảm nhận không gian 3 chiều từ khuôn mặt. Việc cảm nhận không gian 3 chiều thƣờng đƣợc thực hiện bằng cách điều chỉnh tiêu cự của camera tập trung vào các đặc trƣng macro để thấy độ sâu khác nhau giữa chúng. Tuy nhiên đây là một phƣơng thức đánh lừa khá tốt, nếu ngƣời đánh lừa thực hiện di chuyển bức ảnh khuôn mặt lại gần rồi ra xa camera đến khi tấm ảnh đƣợc ghi lại. Một bức ảnh hai chiều với phần mắt đƣợc cắt ra: kẻ giả mạo lấy một tấm hình của nạn nhân, sau đó cắt bỏ phần đồng tử và để mắt mình nhìn xuyên qua. Tấm hình và khuôn mặt của kẻ tấn công phía sau sẽ đƣợc đƣa ra trƣớc camera cho đến khi ảnh đƣợc ghi lại. Chiếu một đoạn video đã thu trƣớc đó - thƣờng đƣợc thực hiện bằng cách thu thập các cảnh video có khuôn mặt nạn nhân trong đó. Đoạn video sau đó đƣợc chỉnh sửa lại để có thể thấy rõ các đặc trƣng trên khuôn mặt và các chuyển động kèm theo. Đoạn video cũng có thể hình thành bằng một đoạn ngắn lặp đi lặp lại. Cuối cùng, đoạn video đƣợc chiếu trƣớc camera của hệ thống sinh trắc học thông qua một màn hình LCD hoặc laptop, hoặc các thiết bị cầm tay có thể trình chiếu video. Điểm yếu của cách tấn công này Ở cách tấn công trên, tấm ảnh để giả mạo có thể đƣợc di chuyển hoặc tạo hình theo một cách nào đó để đánh lừa hệ thống. Những thứ cần để chống lại kẻ giả mạo chính là các thông số động của khuôn mặt, chẳng hạn nhƣ hành động nháy mắt, hoặc sự chuyển động của khuôn mặt qua hơi thở. Tuy nhiên, với một chút khéo léo, những thứ này vẫn có thể bị qua mặt. Thứ thực sự cần thiết là một phƣơng thức kiểm tra và hồi đáp vô định. Phƣơng thức thách thức và đáp lại có thể đƣợc sinh ra từ tính linh hoạt của thuật toán để tận dụng đặc trƣng khuôn mặt trong việc nhận diện. Vì thế, ngƣời dùng có thể đƣợc yêu cầu phải chớp mắt một số lần nào đó, hoặc làm theo một ví dụ nào đó. Ngƣời dùng có thể đƣợc yêu cầu quay đầu sang một hƣớng nhất định, hoặc thay đổi hình dạng của miệng.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Những kiểu thử thách và hồi đáp nhƣ vậy khiến cho việc tấn công hệ thống trở nên cực kỳ phức tạp. Sử dụng đồ vật Các hệ thống nhận diện khuôn mặt hoạt động ở dạng bị động và không cần sự đồng ý của ngƣời dùng để tính toán, ta thấy không có sự tiếp xúc vật lý nào giữa ngƣời dùng và máy quét. Điều này có nghĩa là các đồ vật ở cách tấn công này khác với các đồ vật đƣợc dùng khi tấn công hệ thống nhận dạng vân tay. Các đồ vật đƣợc nói ở đây thƣờng là các file ảnh đƣợc hệ thống dùng trong suốt quá trình thu hình. Chẳng hạn, chúng có thể cung cấp nhiều thông tin và dữ liệu có thể dùng để tấn công ngƣợc lại một hệ thống sinh trắc học. Điểm yếu của cách tấn công này Để giảm nguy cơ của kiểu tấn công này, không sử dụng các file vật lý khi truyền dữ liệu, nếu có thể, hãy sử dụng các thuật toán mã hóa. III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI. Sử dụng giọng nói cho xác thực Sinh trắc học dƣờng nhƣ rất tự nhiên và thích hợp. Từ nhỏ, chúng ta đã học cách nhận ra giọng của cha mẹ. Giọng nói cung cấp một nguồn âm thanh quan trọng cho khả năng phán đoán của thính giác. Diễn giải một giọng nói chúng ta nhận đƣợc có thể nói rất nhiều về một ai đó. Nó có thể nói với chúng ta khoảng cách tƣơng đối của họ, cảm xúc, và quan trọng nhất chúng ta có thể nhận ra giọng nói của ngƣời mà chúng ta quen biết. Những vị trí khác nhau và cách thức khác nhau sẽ cho ta những cảm nhận khác nhau về giọng nói. Ngay cả bộ máy phức tạp nhất là bộ não vẫn có thể bị đánh lừa bởi giọng nói thế nên sinh trắc học giọng nói có thể bị đánh lừa. Thế nên việc sử dụng sinh trắc học giọng nói thƣờng đặt ra nhiều nghi vấn, liệu nó có mức độ chính xác đƣợc nhƣ những phƣơng pháp khác, và có thể phát triển trong môi trƣờng bảo mật mạng. Những vấn đề sẽ phải giải quyết về Sinh trắc học giọng nói: • Mô tả chung về sinh trắc học giọng nói. • Giọng nói đƣợc thu lại nhƣ thế nào. • Những thuật toán dùng để làm sáng tỏ giọng nói. • Sinh trắc học giọng nói có thể bị đánh lừa nhƣ thế nào? 1. Mô tả chung về sinh trắc học giọng nói Khi nói, các từ sẽ bị chia ra thành nhiều phần riêng rẽ gọi là âm vị. Mỗi âm vị lại đƣợc chia thành pitch (độ cao thấp), cadence (nhịp), và inflection (sự chuyển điệu). Ba yếu tố này của giọng nói tạo ra giọng nói duy nhất của mỗi ngƣời. Mặc dù vậy những con ngƣời ở chung vùng miền là có chung đặc điểm về giọng nói, thế nên giọng nói của họ lại tƣơng tự nhau. Rồi chúng ta cũng học giọng nói từ gia đình, khi nghe giọng nói của ngƣời khác, vì vậy một ngƣời có thể nói đƣợc nhiều giọng khác nhau. Giọng nói là một sinh trắc học vật lý và sinh trắc học hành vi. Nó ảnh hƣởng bởi cá nhân và môi trƣờng. Ví dụ trẻ con khi lớn lên sẽ thay đổi giọng nói. Giọng nói cũng sẽ khác khi nói trong một hội trƣờng lớn hoặc trong một phòng kín.Vì thế giọng nói của chúng ta không bao giờ hoàn toàn chính xác, một lần nữa nghi vấn đặt ra cho việc sử dụng sinh trắc học giọng nói cho bảo mật mạng. 2. Giọng nói đƣợc thu lại nhƣ thế nào? Giọng nói có thể thu lại bằng cách sử dụng tài nguyên đƣợc thiết kê chuyên biệt nhƣ microphone gắn vào một PC hoặc thiết bị cơ bản có sẵn nhƣ điện thoại. Sử dụng thiết bị thu tuỳ thuộc vào 2 loại chất lƣợng. Thứ nhất là chất lƣợng vật lý của thiết bị và thứ 2 là môi trƣờng lấy mẫu. Với một cái microphone gắn vào PC, chất lƣợng cao hơn và tốt hơn. Chất lƣợng microphone càng tăng thì chất lƣợng đối tƣợng ghi âm càng tăng cũng nhƣ khoảng cách động tăng lên. Nó cũng bao gồm công nghệ loại

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

trừ âm nhiễu của môi trƣờng. Với microphone đa hƣớng nó có thể thu tất cả âm thanh kể cả tiếng ồn, ngƣợc lại nó chỉ thu sóng âm thanh từ khu vực âm thanh riêng biệt. Hầu hết điện thoại đƣợc thiết lập bình thƣờng đủ để cho một cuộc đàm thoại. Chúng có một cái microphone là ống nói, có thể cũ và công nghệ kém hơn. Nói chung thiết bị cầm tay có thể đƣa vào tiếng ồn và âm thanh bị méo. Bản thân chúng không phải là tín hiệu số, chúng là những tín hiệu analog (tƣơng tự), chúng ta không thể truyền chúng, mà phải dùng công cụ để chuyển chúng thành tín hiệu số thì mới truyền đƣợc đƣợc. Bằng cách này thì chất lƣợng của tín hiệu giọng nói sẽ đƣợc bảo đảm và tín hi ệu số sẽ đƣợc dùng làm đầu vào cho thuật toán nhận diện. Dùng một microphone đơn hƣớng sẽ giúp chúng ta loại trừ tiếng ồn và tăng chất lƣợng thu. Và cũng vì vậy mà speaker phone không đƣợc khuyên dùng để làm Sinh trắc học giọng nói. Với công nghệ điện thoại không dây hiện nay, nhờ sự phát triển của công nghệ giúp tăng cƣờng âm thanh và chất lƣợng tín hiệu, chúng cũng đƣợc dùng để làm thiết bị cho các hệ thống sinh trắc học giọng nói 3. Các thuật toán dùng để phiên dịch giọng nói a. Kiểm tra nhóm từ cố định (Fixed phrase verification) User đăng kí và xác minh đề sử dụng một cụm từ cố định. Cách này rất dễ cho user đăng kí vì chỉ cần lặp lại 1 cụm từ trong quá trình đăng kí. Để xác minh thì cũng rất đơn giản là so sánh 2 sóng. Nếu chúng khớp trong 1 dung sai cho phép thì chúng sẽ cho là cùng một ngƣời. Để đối chiếu 2 sóng thì đơn giản là sử dụng kỹ thuật dynamic time warping (sai lệch thời gian động). Dynamic time warping (sai lệch thời gian động) thƣờng đƣợc dùng làm nền tảng cho sự so sánh. Sự diễn giải của nó đƣợc nạp vào thông tin nền. Thuật toán cố gắng giải quyết vấn đề so sánh template tham chiếu với template so sánh khi nhịp của âm vị có sự khác nhau. Nó thực hiện bằng cách sử dụng quan hệ toán học đơn giản. Bằng việc thu hẹp khoảng cách, hi vọng rằng template có thể có sự so sánh chính xác hơn. Đề làm đƣợc nhƣ vậy, mỗi tín hiệu đƣợc ánh xạ vào một ma trận khoảng cách cục bộ. Nó đƣợc hoàn thành bằng cách lấy trị tuyệt tối của 2 ô trong cùng thời gian tham chiếu. Bây giờ ma trận chứa 1 mảng quan hệ khoảng cách giữa 2 tín hiệu. Tiếp theo một ma trân chứa khoảng cách đƣợc tạo ra. Khi là nhƣ vậy thì một giá trị đại diện đƣợc đặt vào mỗi ô hình thành nên các giá trị quan hệ và giá trị thấp nhất của hàng xóm gần nhất trong ma trận khoảng cách cục bộ. Mỗi ma trận tích luỹ khoảng cách đƣợc tao ra, đƣờng dẫn ngắn nhất đƣợc tính.Mỗi đƣờng dẫn đƣợc xác định, nó có thể đƣợc dùng nhƣ là một hàm warp (Sai lệch) để so sánh 2 tín hiệu. Bằng cách này, giờ đây tín hiệu đồng bộ hoá về thời gian để so sánh. b. Kiểm tra từ vựng cố định Kiểm tra từ vựng cố định dựa vào đăng kí của user và kiểm tra nhóm từ đã biết. Nhóm từ này thƣờng đƣợc tạo ra từ các số 0 đến 9 và ngẫu nhiên trong các từ liên quan. Để user đăng kí, mỗi từ trong bộ từ vựng đƣợc lặp lại để mẫu duy nhất của user đƣợc tạo ra. Khi đó user sẽ kiểm tra bằng bất kì từ nào trong bộ từ điển của user .Khi mẫu kiểm tra đƣợc so sánh với mẫu đã đăng kí và nó đƣợc khớp dựa trên việc tách mỗi từ trong bộ từ vựng liên quan với từ đăng kí mẫu. Sự khớp của mỗi từ sẽ đƣợc tổng hợp cho két quả cuối cùng. c. Kiểm tra từ vựng linh hoạt Dựa trên việc user có thể dùng bất kỳ từ nào trong từ vựng định trƣớc để xác thực. Để hoàn thành nó, user đƣợc yêu cầu lặp lại một chuỗi từ (lexicon)từ vựng bao gồm tất cả âm vị trong từ vựng(lexicon). Không chỉ đƣa ra toàn bộ.Không những phải đƣợc gộp vào toàn bộ xác lập của âm vị, mà âm vị còn đƣợc kiểm tra sự liên

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

kết với nhau. Khi user muốn xác thực, họ nói bất kì từ nào trong từ vựng, từ sẽ đƣợc tách ra thành những âm vị riêng lẽ và so sánh. d. Kiểm tra đoạn văn độc lập Dùng bất kỳ đoạn văn nào để xác thực. Để đăng kí, user nói một đoạn bất kì. Khi muốn kiểm tra, họ sẽ phải kiểm lại với những mẫu đã đƣợc tạo. Đây là một phƣơng thúc không đƣợc dùng trong Sinh trắc học cho bảo mật mạng. e. Thuật toán nào là tốt nhất? Quyết định dùng thuật toán nào là dựa vào sự tiện lợi và bảo mật. Nếu công ty muốn có sự tiện lợi thì dùng cách dể đăng kí. Còn nếu muốn bảo mật tốt hơn thì cần việc đăng kí sâu hơn và từ/đoạn xác thực rộng hơn. f. Yêu cầu của thuật toán giọng nói Việc đăng kí phải đƣợc làm cẩn thận và lặp lại nhìêu lần để có đƣợc mẫu tốt nhất 4. Sinh trắc học giọng nói bị đánh lừa nhƣ thế nào? Các cách tấn công dùng đồ vật, tấn công thông tin, tấn công mẫu và tấn công hệ thống thay thế có thể xem lại trong phần đánh lừa hệ thống nhận dạng vân tay - Tấn công bằng giọng vật lý Đối với những công ty lựa chọn sự tiện lợi thì việc bị tấn công bằng cách ghi âm giọng hoặc nhại lại là rất lớn. Nói chung tất công bằng giọng sinh trắc học là lặp lại một cụm tĩnh để đánh lừa. -Làm giảm sự tấn công: Cách làm giảm tấn công hay nhất là dùng một bảng từ vựng đủ lớn. Từ vựng cũng nên hạn chế những từ phổ biến với những kí tự chuẩn. Hoặc có thể đƣa ra những đoạn mà yêu cầu trong khoảng thời gian quy định. IV. CÔNG NGHỆ NHẬN DẠNG TRÕNG MẮT 1. Mô tả về nhận dạng mống mắt Tròng mắt chỉ có ở trong cơ thể con ngƣời. Nó ở trong mắt, nằm sau giác mạc và thuỷ dịch. Nó phát triển hoàn toàn ở tháng thứ 8 của trẻ em. Nó vô cùng độc đáo và không giống nhau cho dù là 2 anh em sinh đôi. 2. Thu lấy mống mắt nhƣ thế nào? Mống mắt có thể nhìn thấy bằng mắt thƣờng. Nó có thể đƣợc chụp lại trong phạm vi 1m với kĩ thuật thích hợp. Kĩ thuật cơ bản bao gồm dùng một camera CCD đơn sắc có độ phân giải 480x640. Nó đƣợc dùng để trích hình ảnh có đọ phân giải 100-140 pixel trong bán kính để lấy đƣợc toàn bộ hình ảnh mống mắt. Để lấy hình ảnh user đứng trƣơc camera và di chuyển lên, xuống, trái, phải gần và xa. Mỗi vị trí của camera sẽ có 1 mống mắt đƣợc xác định. 3. Thuật toán nhận dạng mống mắt. Mỗi khi mống mắt đƣợc chụp lại, nó sẽ đƣợc chuyển vào 1 mẫu dài 2048 bits. Để so sánh mẫu live và mẫu tham chiếu, đơn giản là dùng phép OR(XOR) và nó cho 2 kết quả. Véc tơ bit của mặt nạ tƣơng ứng đƣợc sử dụng để xác định rằng không có tạp chất ảnh hƣơng đến so sánh. Kết quả của phép XOR và AND đƣợc dùng để tính toán khoảng cách Hamming. Khoảng cách Hamming ƣớc lƣợng sự không giống nhau giữa 2 mẫu mống

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

mắt. Có nhiều mức độ tự do trong mã mống mắt, khoảng cách Hamming tƣơng đối lớn có thể đƣợc dùng để vẫn bảo đảm gần 0 FAR. Thuật toán đơn giản cho phép tốc độ kiểm tra nhanh trong khoảng 100,000 mỗi giây với máy 300MHz.

4. Hệ thống nhận dạng mống mắt có thể bị đánh lừa nhƣ thế nào? - Tấn công vật lý - Tấn công bằng tạp chất Các phƣơng thức tấn công này cũng tƣơng tự nhƣ ở các công nghệ sinh trắc học trƣớc. C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG. I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG 1. Sinh trắc học ngón tay: Sinh trắc học ngón tay ghi điểm rất tốt so với sinh trắc học tƣ tƣởng, nhƣ đã hiển thị ở hình vẽ 9-1. Sức mạnh tuyệt vời nhất của nó là có đƣợc khả năng phát triển và trƣởng thành. Điểm yếu lớn nhất là chi phí và việc thu hồi vốn (ROI). Những gì sau đây là phân tích của mỗi đặc trƣng cho sinh trắc học ngón tay.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

SỰ CHẤP NHẬN: 9 Sinh trắc học ngón tay là một trong những phƣơng pháp học lâu đời nhất và đƣợc dùng nhiều nhất của sinh trắc học nhận dạng. Mọi ngƣời chấp nhận chúng, bởi vì lịch sử lâu dài của chúng. Nó cũng giúp cho sinh trắc học ngón tay hoạt động, ngƣời dùng cần chấp nhận hệ thống sinh trắc học để làm mẫu thử. Nó không phải là tiêu lý tƣởng, bởi vì một số ngƣời cảm thấy sử việc sử dụng dấu vân tay của họ rất giống với việc lấy vân tay của tội phạm. DỄ DÀNG: 8,5 Sự tiện dụng của sinh trắc học ngón tay càng ngày càng tăng cao. Mặt cảm ứng mới có sẵn và việc sử dụng tốt hơn đã dẫn đến tăng tính dễ sử dụng. Một số thiết bị có thể không tối ƣu để dùng với tất cả ngón tay, và một số khác có thể không làm việc tốt với tất cả loại ngón tay. THU HỒI VỐN: 7 Việc giảm chi phí của các thiết bị cùng sự dễ dàng triển khai và đào tạo làm cho công nghệ mang lại hiệu quả cao. Với các sinh trắc học dùng cho sự thay thế mật khẩu hoặc nhƣ một nhân tố mạnh của việc xác thực cho SSO, chỉ riêng phần tiết kiệm trên việc tái lập lại mật khẩu thể hiện mức độ thu hồi vốn rất hấp dẫn. SỰ TRIỂN KHAI: 9,9

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Việc triển khai có vẻ dễ dàng biết bao, nó nhận thiết bị trên máy tính. Các thiết bị sinh trắc học ngón tay cho bảo mật mạng trở nên nhỏ hơn nhiều. KHÔNG XÂM NHẬP: 8 Từ khi sinh trắc học ngón tay gắn liền với các thiết bị làm việc, và chúng tƣợng trƣng các đặc điểm bên ngoài, chúng không bị xâm nhập nhiều hơn các phƣơng pháp sinh trắc học khác. Một điểm số cao hơn không đƣợc ghi nhận vì nhiều ngƣời cảm thấy việc lấy dấu vân tay là quyền tự do cá nhân mà chúng lại đƣợc sử dụng bởi sự bắt buộc của luật pháp. HOÀN THIỆN: 9,9 Nhƣ đã nói ở đoạn mở đầu, sinh trắc học ngón tay là một trong những sinh trắc học lâu đời và đƣợc học nhiều nhất. FAR: 8 Giá trị đo FAR có phần quan trọng phụ thuộc vào lí do của việc triển khai. Một thuận tiện cho việc triển khai thực hiện sẽ muốn FAR sẽ đƣợc thiết lập nơi mà phần lớn các ngƣời sử dụng có thể xác thực tại một cấp độ có ý nghĩa. Nếu bảo mật là mối quan tâm chính, sau đó tăng FAR sẽ dẫn đến một sự giảm xuống thuận tiện ngƣời dùng.. FRR: 8 Giá trị đo FRR có phần quan trọng phụ thuộc vào lý do cho việc triển khai. Một thuận tiện cho việc triển khai thực hiện sẽ muốn FRR để đƣợc đặt càng thấp càng tốt để vẫn còn có một số sự tự tin trong việc kiểm chứng hoặc xác minh diễn ra. SIZE: 9 Một lần nữa, thông qua các thiết kế tốt và sự kĩ càng, thiết bị này đã giảm đáng kể về kích thƣớc của nó trên máy tính để bàn chân. QUEN THUỘC: 8,5 Ngƣời dùng có thể làm quen với sinh trắc học dấu vân tay khá nhanh chóng. Điều này bắt nguồn từ thực tế trên một cơ sở hàng ngày, chúng ta sử dụng bàn tay của chúng ta cho tất cả mọi thứ, và vì vậy chúng ta đã xây dựng số lƣợng khá và phối hợp khéo léo với chúng. Việc đặt một ngón tay trên một máy quét là tƣơng đối đơn giản, nhƣng nó vẫn đòi hỏi một chút phối hợp. 2. Sinh trắc học khuôn mặt Sinh trắc học khuôn mặt đang đƣợc nghiên cứu rất nhiều. Họ đƣa ra lời hứa rằng sự công nhận của của ngƣời sử dụng cao. Nó có vẻ tự nhiên để sử dụng khuôn mặt của bạn cho công nhận vì đó là điều chúng ta sử dụng hàng ngày để nhận ra con ngƣời. Sức mạnh tuyệt vờI nhất của sinh trắc học này là không bị xâm nhập và đƣợc ngƣời dùng chấp nhận, nhƣ đã hiển thị ở hình 9-2.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

SỰ CHẤP NHẬN: 8,5 Snh trắc học khuôn mặt tự nhiên để sử dụng. Phƣơng pháp dựa vào ngƣời dung đƣa khuôn mặt của cô ấy/anh ấy để ghi nhận. Bằng cách này, nó là thứ ngƣời dùng làm hoài. Nó là khuôn mặt đƣợc dùng để ghi nhận ngƣời đa số thời gian. Việc sử dụng nhận diện khuôn mặt đƣợc chấp nhận rất rộng rãi. Điều ngăn không cho sinh trắc học này có cùng điểm số, hoặc cao hơn sinh trắc học ngón tay là vì nó bị động. Tức là một khuôn mặt có thể đƣợc nhận dạng hay xác thực mà không đƣợc sự đồng ý của ngƣời sử dụng,điều này làm cho một số ngƣời sử dụng cảm thấy không thoải mái (khó chịu) khi sử dụng sinh trắc học khuôn mặt.. DỄ DÀNG: 6 Sự dễ dàng sử dụng sinh trắc học khuôn mặt tăng đều đặn. Nhƣ đã thấy ở chƣơng 6, sinh trắc học khuôn mặt có thể rất khó để sử dụng dựa trên nét mặt, ánh sáng, vị trí đầu,và những thay đổi sinh lý nhƣ râu, và một nửa thời gian đeo kính.Vì lí do này, nó đã không ghi điểm tốt trong thể loại này. THU HỒI VỐN: 5,5 Trong khi có thể sử dụng công nghê máy ảnh tồn kho cho nhận diện khuôn mặt, máy ảnh chuyên nghiệp hơn nên đƣợc dùng để thu đƣợc hình ảnh chất lƣợng cao, đáng tin cậy cần thiết cho việc sử dụng. Ngoài ra, khi một máy ảnh đƣợc triển khai, có một số lƣợng thời gian đáng kể cần thiết để đặt đúng vị trí của máy

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

ảnh. Bổ sung ánh sáng hoặc thay đổi ánh sáng đã có, có thể là cần thiết. Yếu tố trên thêm giá thành cao thông qua các máy ảnh chuyên nghiệp, cộng với công việc triển khai máy ảnh và chức năng. Điều này còn sản xuất một khoảng thời gian dài hơn để có đƣợc khả năng thu hồi vốn tốt. SỰ TRIỂN KHAI: 6 Một thiết bị sinh trắc học khuôn mặt cho bảo mật mạng có thể khó khăn khi phát triển. Dựa trên sự cần thiết để định vị máy ảnh giữ tối đa của góc nhìn, cộng điều chỉnh cho điều kiện ánh sáng, nó có thể là một quá trình tốn nhiều thời gian. Một khi các máy ảnh đƣợc triển khai, nó cần phải đƣợc thử nghiệm và có thể điều chỉnh để đạt đƣợc tối đa các góc nhìn. Theo thời gian, các hạn chế này sẽ đƣợc cải thiện. Nếu máy ảnh chất lƣợng cao từng đƣợc xây dựng trong màn hình máy tính, việc triển khai sẽ trở nên dễ dàng hơn nhiều. Lý do cho điều này là do mỗi ngƣời dùng sẽ điều chỉnh thiết bị hiển thị theo cách sao cho khi anh ấy / cô ấy nhìn vào thiết bị hiển thị, khuôn mặt của anh ấy / của cô ấy khuôn mặt sẽ đƣợc tƣơng đối gần trung tâm đặt bình thƣờng trong vùng nhìn. Thời gian cần thiết cho việc triển khai và các điều chỉnh khác có thể làm cho công nghệ này triển khai khó khăn hơn. KHÔNG XÂM NHẬP: 9 Từ khi sinh trắc học khuôn mặt trở nên tự nhiên, ngƣời dùng nhận thấy chúng không bị xâm nhập. Chúng ta cảm thấy thoải mái với khuôn mặt của chúng ta đƣợc dùng để nhận dạng. Một điểm hoàn hảo không đƣợc ghi vì một số ngƣời cảm thấy sinh trắc học khuôn mặt có thể đƣợc dùng nhƣ là một hệ thống theo dõi thụ động. Vì lí do này, nó không đƣợc chấp nhận 100% rằng những sinh trắc học lý tƣởng sẽ có. Một cách để sự chấp nhận tăng lên gần 100% là thông qua việc sử dụng chính sắc sinh trắc học mang tính riêng tƣ tích cực. Bằng cách này, ngƣời dùng sẽ cảm thấy thoải mái hơn với việc sử dụng công nghệ. HOÀN THIỆN: 7 Xu hƣớng hiện nay cho các sinh trắc học khuôn mặt đƣợc nhiều hơn cho kiểm soát truy cập. Kể từ sự kiện ngày 11 tháng 9, năm 2001, mong muốn sử dụng nhận dạng khuôn mặt đã đƣợc cung cấp một thị trƣờng sinh trắc học khuôn mặt. Vì này, đa số nghiên cứu sinh trắc học đang đƣợc thực hiện trong khu vực này. Kết quả là kém hơn nghiên cứu đang dùng khuôn mặt để làm sinh trắc học cho truy cập mạng. Do đó, vùng sinh trắc học khuôn mặt cần sự trƣởng thành bổ sung . FAR: 7,5 Nhƣ đã xem ở chƣơng 4, có một số vấn đề mà có thể ảnh hƣởng đến mặt FAR. Sinh trắc học khuôn mặt còn có yếu tố giả mạo cao hơn sinh trắc học khác. Điều này đã dẫn tới tăng FAR thấp nhất có thể, sau đó đã có những tác động của việc tăng FRR. So với sinh trắc học ngón tay và sinh trắc học mống mắt, sinh trắc học khuôn mặt cần cho thấy những cải thiện nhiều hơn ở khu vực này. FRR: 7,5 Với thực tế là FAR cho sinh trắc học khuôn mặt cần phải đƣợc thấp đủ để ngăn chặn giả mạo, nó sẽ tăng FRR. Ngoài ra, cần cho ngƣời sử dụng đƣa khuôn mặt của anh ta / cô ta đúng cách cũng sẽ tăng FRR. Vì lý do này, những điểm số cho FRR không tăng cao nhƣ cho các sinh trắc học khác. SIZE: 6 Kích thƣớc của máy ảnh chuyên nghiệp cho sinh trắc học khuôn mặt có thể lớn hơn bình thƣờng một máy tính để bàn.Vì những lý do này, các sinh trắc học khuôn mặt ghi điểm cho đặc tính này của nó.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

QUEN THUỘC: 7,5 Sử dụng sinh trắc học khuôn mặt có thể đòi hỏi ngƣời dùng phải rất làm quen thuộc. Ngƣời dùng cần đƣa khuôn mặt của anh ấy / của cô ấy khuôn mặt vào góc độ phù hợp, với biểu thức phải trung lập, và giữ một cách tƣơng đối yên. Các yêu cầu này có thể khó, và vì vậy thời gian cần để trở nên quen thuộc có thể tƣơng đối là dài. 3. Sinh trắc học giọng nói Sinh trắc học giọng nói, giống nhƣ sinh trắc học khuôn mặt, tự nhiên để sự dụng, Khi chúng ta không thể nhìn thấy một ai nh ƣng có thể nghe giọng nói của anh ấy/chị ấy, điều đó có thể đủ cho chúng ta nhận ra đó là ai. Sức mạnh tuyệt vời của sinh trắc học này là kích thƣớc của nó và việc không bị xâm nhập, nhƣ đã thấy ở hình 9 -3. Điểm yếu lớn nhất của nó là FAR và FRR. Những gì sau đây là phân tích cho mỗi đặc trƣng của sinh trắc học giọng nói.

SỰ CHẤP NHẬN: 8,5 Sinh trắc học giọng nói dựa vào giọng nói của ngƣời dùng để nhận ra, Sinh trắc học giọng nói đƣợc chấp nhận rộng rãi. Điều ngăn cho sinh trắc học này không đƣợc điểm cao bằng, hoặc cao hơn sinh trắc học ngón tay là vì sự thật thì chúng bị động. DỄ DÀNG: 5

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Việc dễ dàng trong sử dụng cần đƣợc cải thiện. Yêu cầu thời gian cho hệ thống và đăng kí. Yêu cầu khi thu âm thì tiếng tốt và nhiễu ít. Vì lí do này, nó đã không ghi điểm tốt ở thể loại này. THU HỒI VỐN: 5,5 Giá thành của phần cứng để sử dụng sinh trắc học giọng nói thì tƣơng đối thấp. Một micro có chất lƣợng tốt là điều trong tầm tay. Chi phí triển khai một micro thông thƣờng là thấp, vì hầu hết các máy vi tính đều có thẻ âm thanh và một bệ đỡ micro. Sinh trắc học giọng nói có thể mất một thời gian dài để đạo tạo và đăng kí. Chúng cũng rất nhạy cảm với âm nhiễu và sự thay đổi giọng nói của ngƣời dùng. Vì lí do này, nhiều cuộc gọi đến dịch vụ hỗ trợ có thể phát sinh ra, do đó hạ thấp toàn diện việc thu hồi vốn. SỰ TRIỂN KHAI: 8 Sinh trắc học giọng nói cho bảo mật mạng khá dễ để triển khai. Micro chỉ cần đƣợc gắn vào thẻ âm thanh của máy tính ngƣờI dùng. Điều đó khá nhanh chóng và dễdàng. Một khi micro đƣợc triển khai, nó cần đƣợc kiểm tra và có thể tự điều chỉnh âm thanh nhiễu một cách tối thiểu. Vì thêm thời gian cần thiết cho thử nghiệm và đặt vị trí của micro, nên sinh trắc học giọng nói ghi điểm thấp hơn so với sinh trắc học ngón tay. KHÔNG XÂM NHẬP: 9 Từ khi sinh trắc học giọng nói trở nên tự nhiên, ngƣời dùng thấy nó không bị xâm nhập. Chúng ta cảm thấy thoải mái với việc sử dụng giọng nói của chúng ta cho việc nhận biết. Một điểm số hoàn hảo không đƣợc khi từ khi một vài ngƣời cảm thấy rằng sinh trắc học giọng nói có thể đƣợc sử dụng nhƣ một hệ thống theo dõi bị động. Vì lí do này, nó không đƣợc 100% sự chấp nhận rằng í tƣởng sinh trắc học này sẽ có. Một cách để sự chấp nhận tăng lên gần 100% là thông qua việc sử dụng chính sắc sinh trắc học mang tính riêng tƣ tích cực. Bằng cách này, ngƣời dùng sẽ cảm thấy thoải mái hơn với việc sử dụng công nghệ. HOÀN THIỆN: 7 Việc sử dụng giọng nói để xác định đã từng nổi tiếng thời gian dài. Chúng ta quen với việc sử dụng âm thanh giọng nói của con ngƣời để nhận dịên họ. Tuy nhiên việc sử dụng bằng máy của sinh trắc học giọng nói khá mới và vẫn cần đƣợc nghiên cứu thêm thời gian để nó đƣợc kĩ càng. FAR: 6 Nhƣ đã thảo luận ở chƣơng 7, về một vài sinh trắc học, bạn phải quyết định hoà hợp giữa bảo mật và thuận lợi của ngƣời dùng dựa trên các thuật toán đã đƣợc chọn. Sinh trắc học giọng nói cũng khá nhạy cảm với những giả mạo tấn công. Vì những lí do trên, sinh trắc học giọng nói ghi điểm thấp cho giá trị đo FAR. FRR: 5,5 Đối với sinh trắc học giọng nói, nó có thể rất cao FRR. điều này là do bản chất của sinh trắc học. Giọng nói thay đổi theo thời gian, và có thể biến đổI từng giờ tuỳ thuộc vào sức khoẻ và môi trƣờng xung quanh. Tiếng ồn xung quanh có thể đã làm cho FRR tăng. Các thủ tục đăng kí cũng có thể dẫn đến làm tăng FRR. Nếu ngƣời đăng kí và ngƣời dùng không đủ siêng năng trong việc rèn luyện hệ thống âm thanh giọng nói, ngƣời dùng có thể gặp khó khăn một thời gian trong việc xác thực. SIZE: 9,9 Kích thƣớc của micro rất nhỏ và sẽ sử dụng tốI thiểu hầu hết đẳng cấp của nó trên máy tính để bàn. Nó không ghi điểm cao nhƣ sinh trắc học lý tƣởng, tuy nhiên một vài thứ vẫn cần thiết đƣợc triển khai.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

QUEN THUỘC: 7,5 Việc sử dụng sinh trắc học giọng nói có thể đòi hỏi ngƣời dùng phải tập làm quen. Ngƣời dùng cần đƣa giọng nói của anh ấy/chị ấy ở độ cao, nhịp độ, và diễn cảm vừa phải. Những điều này có thể khó khăn đối với ngƣời dùng, vì vậy thời gian cần thiết để trở thành thói quen cần thiết là tƣơng đối dài. 4. Sinh trắc học mống mắt Khá là cool. Sinh trắc học mống mắt thƣờng đƣợc thấy ở phim gián điệp, và đƣợc kết hợp để bảo mật những tài liệu quan trọng nhất..Sức mạnh lớn nhất của nó là sắp đặt FRR và FAR, nhƣ đã thấy ở hình 9.4.Điểmyếu lớn nhất của nó là dễ bị xâm nhập. Những gì sau đây là phân tích cho mỗi đặc trƣng của sinh trắc học mống mắt.

5. Sự lựa chọn của một sinh trắc học cho truy cập mạng Nhƣ đã thấy ở chƣơng này, mỗi sinh trắc học cho ƣớc lƣợng phù hợp cho bảo mật mạng và điểm số đƣợc ghi bởi mỗi đặc tính của chúng. Hình 9-5 thể hiện một đồ thị hiện thị tất cả các đồ thị cá nhân khác. Ở đây, rất dễ dàng để thấy một sinh trắc học riêng biệt thể hiện mối quan hệ với các sinh trắc học khác.

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Đây cũng là những gì đang đƣợc thấy trên thị trƣờng. Sinh trắc học lấy vân tay là đƣợc triển khai rõ ràng hơn bất cứ một loại hình khác của giải pháp sinh trắc học. Những lí do cho điều này là sự phù hợp chung chung để sử dụng và không tinh tế của chúng. II. THỐNG KÊ ĐO LƢỜNG CỦA SINH TRẮC HỌC Để biết đƣợc một việc gì thực thi có tốt hay ko, chúng ta có thể xác định số lƣợng thực thi. Chúng ta thƣờng dùng các thống kê sau: FAR, FRR, FTE, EER 1. FAR (false accept rate) Định nghĩa FAR đƣợc định nghĩa là xác suất user đƣa ra lời khẳng định sai sự thật về nhận dạnh của anh/cô ấy và nó sẽ đƣợc kiểm chứng nhƣ là tên giả đó. Ví dụ A gõ ID của B để đăng nhập kiểm tra bằng sinh trắc học trên máy B, A chỉ cần làm giả rẳng anh ta là B. A diễn giải đặc điểm của anh ta để xác minh. Nếu hệ thống sinh trắc học xác nhận A là B, khi đó có một sự chấp nhận sai. Điều này có thể xảy ra bởi vì

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

trùng khớp ngƣỡng là thiết lập quá cao, hoặc là sinh trắc học của A gần tƣơng tự của B. Dù sao đi nữa, một sự xác nhận sai là có xảy ra. Những tính toán cơ bản. Khi FAR đƣợc tính bởi nhà cung cấp, nó thƣờng là rất dễ hiểu. ở ví dụ, nó bằng với số lần Matt thành công chia cho tổng số lần thử. Trong trƣờng hợp này B đc gán là matchuser còn A là nonmatchuser. Với n là định danh duy nhất cho mỗi user, ta có công thức sau:

NonMatchUser’(n)= Số lần nonmatchuser thành công. NonMatchUser(n)= số lần nonmatchuser thất bại FAR(n) = NonMatchUser’(n) / NonMatchUser(n) n=1 FAR(A) / A(B) Đây là chỉ đơn giản là mới có A và B, vậy nếu có thêm user C thì sao? Chúng ta có thể nói A và B đƣợc diễn giải nhƣ là những user trong danh sách các user, vì vậy FAR của C cũng giống nhƣ vậy. Theo thống kê, việc j càng đƣợc là nhiều lần thì kết quả càng đƣợc tin tƣởng. Vì vậy để kết quả đƣợc đảm bảo, chúng ta fải tính FAR cho mỗi kết hợp các user chúng ta có. Chúng ta tính FAR cho m ỗi user với các user khác, tổng lại và chia cho tổng user. FAR(B)= (A’(B)/A(B)+ C’(B)/C(B))/2 n= số user đăng kí N= tổng số user trong danh sách FAR(n) = nonmatchuser’(n) / nonmatchuser(n) N FAR = 1/N ∑FAR(n) n=1 Tại sao nó quan trọng? FAR thể hiện sức mạnh của thuật toán. Thuật toán càng mạnh thì việc xác thực sai càng giảm. A có cơ hội cao hơn B khi tỉ lệ của A là 1:500 trong khi B là 1:10000 …. 2.FRR (false reject rate) Định nghĩa: FRR đƣợc định nghĩa là xác suất user đƣa ra một nhận dạnh đúng nhƣng lại bị từ chối. ví dụ B nhập ID của B vào đăng nhập sinh trắc học, B cũng đƣa ra đặc điểm sinh trắc học của mình, nhƣng hệ

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

thống lại đƣa ra kết quả là không khớp. việc này có thể xảy ra vì thiết lập quá thấp hoặc mẫu sinh trắc học của B không đủ để khớp. n = enrolleduser N = totalenrolleduserpopulation

MatchUser'(n) = NumberofMatchUserUnSuccessfulAuthentications MatchUser(n) = NumberofMatchUserAttemptsToAuthenticate FRR (n) = MatchUser'(n)/MatchUser(n) n = 1 FRR (B) = B'(B) / B(B) FRR(N) (Chris'(Chris) / Chris(Chris) + Matt'(Matt) / Matt(Matt)) / 2 FRR(n) = NonMatchUser'(n) / NonMatchUser(n) N FRR = 1/N ∑ FRR(n) n=1 Tại sao nó quan trọng: sức mạnh của FRR là sự thiết thực của thuật toán. Thuật toán kiểm tra càng chính xác, những lỗi từ chối sai càng giảm. 3. FTE (false to enroll) Định nghĩa: FTE đƣợc dịnh nghĩa là xác suất user thử đăng kí với hệ thống sinh trắc học nhƣng không thành công. FTE để giải thích khi một user không thể enroll thành công Nếu FTE đƣợc định nghĩa trên một trƣờng hợp thất bại, thì nó sẽ lớn hơn nếu trên một nhóm lớn. FTE thƣờng đƣợc định nghĩa ít nhất là 3 sự thử, gọi là luật của 3 trong trƣờng hợp này nó cung cấp chúng ta 1 sự chắn chắn về tỉ lệ lỗi cho FTE. Mỗi lần thử là riêng biệt, phân bố tƣơng tự, và lƣợng user đăng kí đủ lớn. Tính toán: FTE đƣợc tính là số lần thất bại khi đăng kí chua cho tổng số lần đăng kí. n = EnrollmentCandidate N = TotalNumberofEnrollmentCandidates

Event'(n) = NumberofUnsuccessfulEnrollmentEvents Event(n) = TotalNumberofEnrollmentEvents

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

FTE(n) = Event'(n) / Event(n) n = 1 FTE (A) = Event'(A) / Event(A) Trƣờng hợp có nhiều thành viên. FTE(N) = (Event'(Craig) / Event(Craig) + Event'(Matt) / Event(Matt)) / 2 n = EnrollmentCandidate N = TotalNumberofEnrollmentCandidates Event'(n) = NumberofUnsuccessfulEnrollmentEvents Event(n) = TotalNumberofEnrollmentEvents FTE(n) = event'(n) / Event(n) N FTE = 1/N ∑ FTE(n) n=1 Tại sao nó quan trọng: sức mạnh của FTE là số lƣợng của phạm vi của tổng số user. Phạm vi của hệ thống càng lớn 4. EER Định nghĩa: EER đƣợc định nghĩa là giao điểm của 2 đƣờng FAR và FRR trên đồthị. Việc chọn dùng giao điểm của FRR/FAR hoặc là dùng ROC là một câu hỏi quan trọng. EER đƣợc tính sử dụng FRR và FAR dễ bị ảnh hƣởng bởi thao tác dựa vào hạt của mức giá trị. A ROC-based EER is not affected by such manipulations because the FRR and FAR are graphed together. Vì thế EER tính dựa trên ROC ít lệ thuộc vào sự xác định tỉ xích. Số liệu nào là quan trọng nhất Định nghĩa user population Khi thực thi một hệ thống sinh trắc học, user population cần đƣợc định nghĩa dựa trên tuổi, nghề nghiệp và dựa trên các đặc trƣng của ngƣời dùng.. Nếu population bị lệch nghiêng về già quá hay trẻ quá, thì sẽ có một mối lo về việc enrollment/ trong trƣ ờng hợp này một hệ thống sinh trắc học có FTE thấp sẽ là lựa chọn thích hợp nhất, khi đó có thể đảm bảo một tỉ lệ phần trăm user có thể enroll thành công. Ngoài ra nghề nghiệp của user cũng khá ảnh hƣởng đên việc enroll. FTE cần thiết nhƣ là một số liệu quan trọng nhất. Phần mềm Kiểm tra hay định danh Việc sử dụng hệ thống sinh trắc học có thể đề nghị số liệu sinh trắc học nào là quan tr ọng nhất, Nếu hế thống sinh trắc học sử dụng để xác minh khi đó thì tỉ lệ từ chối sai phải nhỏ nhất. Trong trƣờng hợp này hệ thống đƣa ra FRR rất nhỏ là tốt nhất. Việc lựa chọn FRR dựa vào việc kiểm tra 1 -1. để giảm cho hệ thống việc phải kiểm tra lại. khi này FRR là số liệu quan trọng nhất. Nếu hệ thống thƣờng dùng để dịnh danh, việc xác thực sai là rất quan trọng. Trong trƣờng hợp này hệ thống fải cung cấp FAR rất thấp. lúc này FAR là quan trọng nhất. Phƣơng thức xác thực sinh trắc học quan trọng nhất?

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

Một hệ thống sinh trắc học điều khiển việc truy cập vào bí mật của công ty thƣờng yêu cầu nhiều số liệu sinh trắc học hơn là một hệ thống điều khiển truy cập một sổ địa chỉ cá nhân. Trong trƣờng hợp này hệ thống sinh trắc học điều khiển việc truy cập vào vùng thông tin nhạy cảm hoặc một vùng v ật lý nào đó, chúng ta nên để ý đến FAR. Lúc này thì việc giảm số lần xác thực quan trọng hơn là việc xác thực sai. Trong trƣờng hợp khác nếu muốn hê thống thực thi một các thuật tiện nhất thì FRR nên đƣợc làm nhỏ nhất. Trong trƣờng hợp hệ thống sinh trắc học bảo vệ vài thứ quan trọng và user population cũng đòi hỏi tăng tính bảo mật, khi đó EER cần đƣợc quan tâm. Số liệu này cung cấp một sự so sánh về việc thoả hiệp giữa thuận tiện và bảo mật. Nó có thúc đẩy việc tiện lợi và dễ dàng sử dụng? Nếu hệ thống sinh trắc học hƣớng tới tiện lợi và dễ sử dụng thì thu nhỏ FRR hoặc là FTE nhỏ là quan trọng. có FRR thấp thì hệ thống sẽ cho phép mức cao của việc xác thực sai. FTE thấp thì só user sẽ nhìu hơn vì sự tiện dụng. IV. TƢƠNG LAI CỦA SINH TRẮC HỌC. - Biometrics nổi lên là một công nghệ đã đƣợc đƣợc sử dụng rộng rãi trong các tổ chức cho các mục đích an ninh. Biometrics có thể đƣợc sử dụng để ngăn chặn không đƣợc phép truy cập vào máy rút tiền ATM, điện thoại di động, thẻ thông minh, máy tính để bàn máy tính cá nhân, và máy vi tính mạng. Nó có thể đƣợc sử dụng trong thời gian giao dịch thực hiện qua điện thoại và Internet (thƣơng mại điện tử và ngân hàng điện tử). Do có mối đe dọa an ninh gia tăng, nhiều quốc gia đã bắt đầu bằng cách sử dụng biometrics cho kiểm soát biên giới và thẻ ID quốc gia. Việc sử dụng các biometric xác định hoặc xác nhận các hệ thống đang đƣợc sử dụng rộng rãi trong các công ty khác nhau cũng nhƣ các cơ quan chính phủ. - Biometric các ngành công nghiệp sẽ là một giai đoạn infancy ở Ấn Độ, nhƣng là phát triển nhanh chóng nắm bắt toàn bộ thị trƣờng. Kỹ thuật này đƣợc mở rộng cả vào khu vực tƣ nhân và công cộng của ứng dụng. Biometric cần phải tƣơng ứng dụng vào nhiều thiết bị và các ứng dụng sẵn có. Các ngành công nghiệp trên thị trƣờng và thị trƣờng tiêu dùng lớn là áp dụng công nghệ tiên tiến cho biometric gia tăng an ninh và thuận tiện. Nó không đƣợc chấp nhận rộng rãi của ngƣời sử dụng bởi vì một số tổ chức và xã hội có ý kiến rằng công nghệ này là không thích hợp và bảo mật dữ liệu của ngƣời dùng đang có. Sản xuất các thiết bị kỹ thuật cho biometric đã tuân thủ các tiêu chuẩn CNTT . -Biometric đƣợc ứng dụng trong :

* Nhận dạng thẻ và hộ chiếu. * Máy rút tiền ATM * Kiểm soát các tòa nhà, các khu vực, cửa ra vào và xe hơi. * Nhận dạng cá nhân * Thiết bị kiểm soát truy cập * Quyền truy cập vào các dịch vụ điện tử (ngân hàng, thƣơng mại điện tử) * Du lịch và Giao thông vận tải, tổ chức sự kiện thể thao * Kiểm soát biên giới * Ngân hàng và tài chính, Trung tâm mua sắm * Sân bay an ninh

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải

Biometrics Security

* Đài Tiếng nói công nhận . * Ngƣời truy cập hệ thống giám sát. * Chống khủng bố * Ngƣời tiêu dùng bảo mật dữ liệu đã có thể đƣợc bảo vệ. * Biometric kỹ thuật có một nhu cầu lớn trong viễn thông tên miền. * Các nhà sản xuất máy tính xách tay xách tay và đã triển khai thực hiện các kỹ thuật nhƣ biometric in ấn ngón tay cho các phụ kiện về an ninh. * Nhiều công ty cũng đƣợc triển khai thực hiện biometric công nghệ tiên tiến để bảo đảm các khu vực, thời gian duy trì hồ sơ, và ngƣời sử dụng nâng cao khả năng tiện lợi. * Các giao dịch tài chính có thể đƣợc hƣởng lợi từ biometrics, Nhƣ là:

Giọng nói khi xác minh ngân hàng qua điện thoại, vân tay xác nhận cho thƣơng mại điện tử, vv Các thị trƣờng là rất lớn, và bao gồm rất nhiều loại phần cứng, các ứng dụng và dịch vụ.

--------------***--------------

Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải