« Home « Kết quả tìm kiếm

Nghiên cứu giải pháp an ninh thông tin dựa trên hướng tiếp cận sinh trắc học kết hợp mã công khai PKI với đặc điểm vân tay


Tóm tắt Xem thử

- LUẬN VĂN THẠC SĨ KHOA HỌC NGHIÊN CỨU GIẢI PHÁP AN NINH THÔNG TIN DỰA TRÊN HƯỚNG TIẾP CẬN SINH TRẮC HỌC KẾT HỢP MÃ CÔNG KHAI PKI VỚI ĐẶC ĐIỂM VÂN TAY NGÀNH : CÔNG NGHỆ THÔNG TIN MÃ SỐ : TRẦN TUẤN VINH NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS-NGUYỄN THỊ HOÀNG LAN HÀ NỘI 2005 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI.
- LUẬN VĂN THẠC SĨ KHOA HỌC NGHIÊN CỨU GIẢI PHÁP AN NINH THÔNG TIN DỰA TRÊN HƯỚNG TIẾP CẬN SINH TRẮC HỌC KẾT HỢP MÃ CÔNG KHAI PKI VỚI ĐẶC ĐIỂM VÂN TAY TRẦN TUẤN VINH HÀ NỘI 2005 TRẦN TUẤN VINH NGÀNH CÔNG NGHỆ THÔNG TIN HÀ NỘI 2005 Lời cảm ơn Trước hết, tôi xin trân trọng gửi lời cảm ơn tới trường Đại học Bách khoa Hà nội và trường Đại học Sư phạm Hà nội 2 đã tạo mọi điều kiện thuận lợi cho tôi trong thời gian học tập, nghiên cứu và hoàn thành luận văn tốt nghiệp.
- Trần Tuấn Vinh Cao học CNTT – 2003 MỤC LỤC Trang MỞ ĐẦU Chương 1: TỔNG QUAN VỀ AN NINH THÔNG TIN Một số kỹ thuật an ninh thông tin Mật mã Dấu tin Đánh dấu ẩn Dấu vân tay.
- 12 1.2 PKI và sinh trắc học với an ninh thông tin.
- 38 3.1 Vài nét về lịch sử dấu vân tay.
- 38 3.2 Các đặc trưng của dấu vân tay.
- 40 Chương 4: GIẢI PHÁP AN NINH THÔNG TIN KẾT HỢP GIỮA PKI VÀ ĐẶC ĐIỂM VÂN TAY.
- 48 4.2 Giải pháp an toàn thông tin dựa trên sự kết hợp giữa dấu vân tay và PKI.
- 76 DANH MỤC CÁC HÌNH VÀ BẢNG Hình 1 – 1.
- Hệ thống dấu tin[11] Hình 1 – 2.
- Hệ thống đánh dấu ẩn[11] Hình 1 – 3.
- Một số loại dấu vân tay Hình 3 – 2.
- Vân tay dạng hình quai Hình 3 – 5.
- Vân tay dạng hình cung Hình 3 – 6.
- Vân tay dạng vòng xoắn Hình 3 – 7.
- Điểm kết thúc đường vân Hình 3 – 10.
- Điểm rẽ nhánh của đường vân Hình 3 – 11.
- Chấm nhỏ Hình 3 – 12.
- Đoạn đường vân ngắn Hình 3 – 13.
- Đường lòng hồ Hình 3 – 14.
- Nhánh nhỏ Hình 3 – 15.
- Đoạn cắt ngang Hình 3 – 16.
- Biểu diễn các điểm minutiae Hình 3 – 17.
- (a) Ảnh vân tay, (b) Ảnh vân tay với hướng của cấu trúc đường vân Hình 4 – 1.
- Vùng ảnh và vùng nền trong ảnh vân tay Hình 4 – 2.
- Sơ đồ khối của quá trình mã hoá với khoá được trích từ vân tay Hình 4 – 8.
- Quá trình trích chọn đặc trưng của vân tay Hình 4 – 9.
- Đặc trưng của vân tay được chuyển thành số nguyên lớn Bảng 1 – 1: So sánh các kỹ thuật sinh trắc học[16] MỞ ĐẦU Trong bối cảnh mà chúng ta đang sống hiện nay, một xã hội công nghệ thông tin với lĩnh vực truyền thông đa phương tiện phát triển rất mạnh mẽ.
- Trong đó, những thông tin của chúng ta trao đổi trên mạng luôn tiềm ẩn những nguy cơ đe dọa tới sự an toàn và những thông tin đó cũng có thể là chủ đề quan tâm chính của những kẻ xâm nhập bất hợp pháp.
- Chúng ta cần phải đảm bảo an ninh bằng cách áp dụng hàng loạt các kỹ thuật để bảo vệ thông tin, dữ liệu khi nó được chuyển qua các kênh không được bảo vệ.
- Trong trường hợp cụ thể này, an ninh đồng nghĩa với sự mã hoá.
- An ninh mà chúng ta đòi hỏi sẽ được thực hiện qua việc áp dụng các kỹ thuật khác nhau.
- Nhân tố quan trọng nhất ảnh hưởng tới sự phát triển của an ninh thông tin chính là thương mại điện tử.
- Đối với thương mại điện tử, an ninh không phải là một đặc trưng chỉ để trang trí mà nó là một điều kiện thiết yếu, bạn không thể có một ứng dụng thương mại điện tử mà không có sự an ninh tương ứng.
- Trong thực tế, theo các phân tích quan trọng thì trở ngại chính của việc phát triển thương mại điện tử là khó khăn trong thực hiện các công cụ an ninh tương thích cho nó.
- Trong lĩnh vực truyền thông đa phương tiện với những sản phẩm được số hóa, vấn đề đặt ra cho an ninh không chỉ là mã hóa mà còn phải đảm bảo được bản quyền, chống sao chép bất hợp pháp và đặc biệt là xác nhận được chính xác chủ thể.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 4 - Trong luận văn này, tôi xin trình bày một giải pháp an ninh thông tin dựa trên hướng tiếp cận sinh trắc học kết hợp mã công khai PKI (Public Key Infrastructure) với đặc điểm vân tay và xây dựng ứng dụng thực nghiệm cho giải pháp này.
- Luận văn được chia thành 4 chương và phần phụ lục Chương 1: Tổng quan về an ninh thông tin Chương 2: Nghiên cứu một số thuật toán mã hóa với khóa công khai Chương 3: Tìm hiểu dấu vân tay và các đặc trưng Chương 4: Giải pháp an ninh thông tin kết hợp mã công khai PKI và đặc điểm vân tay Phụ lục: Một số đoạn mã của ứng dụng thực nghiệm Tôi xin cam đoan những kết quả trình bày trong luận văn là do sự nghiên cứu của bản thân dưới sự hướng dẫn trực tiếp của PGS.TS - Nguyễn Thị Hoàng Lan.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 5 - Chương 1 TỔNG QUAN VỀ AN NINH THÔNG TIN 1.1 Một số kỹ thuật an ninh thông tin Ngày nay, trong lĩnh vực truyền thông đa phương tiện, vấn đề đảm bảo an ninh thông tin được quan tâm đặc biệt, truyền thông bao gồm mã hoá bảo mật thông tin (cryptography) và đảm bảo an ninh khi thông tin được chuyển đi, mà bản chất của việc đảm bảo an ninh này nằm trong việc ẩn thông tin (information hiding).
- Sau đây là một số kỹ thuật phục vụ cho việc đảm bảo an ninh thông tin.
- 1.1.1 Mật mã Trong an ninh thông tin, cryptography – nghệ thuật mật mã – đóng một vai trò quan trọng.
- Đó là một công cụ để đảm bảo bí mật trong trao đổi thông tin, được dùng rộng rãi trong các cuộc chiến tranh, thông tin tình báo, ngoại giao.
- Nó được dùng để xác nhận người sử dụng máy tính, đảm bảo tính toàn vẹn và sự tin cậy của truyền thông điện tử, và giữ an ninh cho các thông tin nhạy cảm.
- Từ công nghệ ứng dụng đảm bảo bí mật quân sự, mật mã đã trở thành công nghệ chìa khoá cho tất cả các thành viên trong xã hội thông tin có liên quan tới vấn đề an ninh thông tin.
- Trong thực tế, mã hoá không thể đảm bảo an ninh cho truyền thông.
- Trong thời kỳ Phục hưng, một số tác giả đã tập trung vào các phương pháp để ẩn thông tin hơn là mã hoá chúng, cho dù các kỹ thuật mã hoá hiện đại đã bắt đầu phát triển vào thời kỳ đó.
- Bởi vì, ẩn thông tin không gợi nên sự nghi ngờ cho những kẻ tò mò.
- Các kỹ thuật ẩn thông tin gần đây trở nên quan trọng trong một số lĩnh vực ứng dụng.
- Tranh ảnh, video, âm thanh số được cung cấp có sự phân biệt nhờ vào các dấu ẩn không thể nhận biết được, nó có thể chứa một thông tin bản quyền, số seri ẩn hoặc trực tiếp ngăn chặn sao chép bất hợp pháp.
- Các hệ thống truyền thông quân sự cũng phát triển việc sử dụng các kỹ thuật truyền thông tin an toàn, ngoài việc che dấu nội dung bằng cách mã hoá, nó còn che dấu cả người gửi, người nhận và sự tồn tại của thông tin.
- 1.1.2 Dấu tin Dấu tin đại diện cho những kỹ thuật cho phép truyền dữ liệu, thông tin bí mật bằng cách nhúng hay ẩn chúng vào trong dữ liệu khác mà không gây ra bất cứ sự nghi ngờ nào.
- Những phương pháp dấu tin nhìn chung không vững chắc, có nghĩa là thông tin ẩn có thể không khôi phục lại được sau khi dữ liệu bị sửa đổi.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 7 - Các hệ thống dấu tin thường bao gồm một hệ chèn thông tin và một hệ trích chọn.
- Hình 1 – 1 là một hệ thống khái quát.
- Hệ thống thực hiện chèn thông Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 8 - điệp vào trong dữ liệu chủ, tạo ra tệp dữ liệu chủ được che đậy (covert host).
- Một hệ thống dấu tin hoàn chỉnh gồm có sự quản lý dữ liệu chủ và khoá.
- Một số hệ thống dấu tin không sử dụng tệp dữ liệu chủ, nhưng nó phát sinh ra covert host dựa vào nội dung của thông điệp.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin Đánh dấu ẩn Đánh dấu ẩn có thêm những đặc điểm về tính vững chắc chống lại những tấn công.
- Ngay cả khi biết được sự tồn tại của thông tin ẩn và những nguyên lý thuật toán của phương pháp đánh dấu ẩn, những kẻ tấn công cũng rất khó phá huỷ được những dấu ẩn.
- Trong lĩnh vực mật mã được biết đến như luật Kerkhoffs, một hệ thống mật mã an ninh cho dù kẻ tấn công biết được nguyên lý và phương pháp mã hoá thì cũng không thể có được khoá giải mã thích hợp.
- Để đảm bảo tính vững chắc dù cho có những thay đổi nhỏ, thông tin ẩn được phân phối dư thừa trên rất nhiều mẫu của dữ liệu chủ, có nghĩa là dấu ẩn có thể khôi phục từ một phần nhỏ dữ liệu được đánh dấu, nhưng sự khôi phục sẽ tốt hơn nếu có nhiều dữ liệu chủ được đánh dấu dùng để khôi phục.
- Trong thực tế, những phương pháp đánh dấu ẩn có thể nhúng lượng thông tin vào trong dữ liệu chủ ít hơn các phương pháp dấu tin để đảm bảo tính vững chắc.
- Dấu tin và đánh dấu ẩn là hai phương pháp bổ sung cho nhau.
- Các hệ thống đánh dấu ẩn số thương mại xuất hiện nhiều trong các ứng dụng.
- Nhìn chung, các hệ thống đánh dấu ẩn có một modul để chèn một dấu ẩn và một modul để phát hiện dấu ẩn.
- Khi các thuật toán đánh dấu ẩn bị thay đổi, thì thông thường có một modul trích chọn để trả về đối tượng ở trạng thái ban đầu.
- Các dấu ẩn có thể được người sử dụng thiết kế hoặc được phát sinh “on the fly” để đáp ứng nội dung dữ liệu, dấu thời gian (timestamp) hay các khoá.
- Một số nhà cung cấp cung cấp những dịch vụ đăng ký để quản lý các dấu ẩn.
- Để làm cho dấu ẩn có hiệu lực, Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 10 - các nhà cung cấp cung cấp các dịch vụ tìm kiếm có thể quét trên web đối với ảnh đã đánh dấu.
- Những yêu cầu đối với kỹ thuật đánh dấu ẩn khác so với dấu tin.
- Các dấu ẩn mạnh về mã hoá do đó chúng không thể bị giả mạo.
- Một số dấu ẩn được thiết kế để có thể phát hiện bằng mắt thường, trong khi những dấu ẩn khác được thiết kế ẩn.
- Một số dấu ẩn cần có những yêu cầu nào đó của dữ liệu gốc để phát hiện dấu ẩn, một số thì không.
- Quan trọng nhất là một dấu ẩn phải chống lại được những thay đổi của dữ liệu.
- Các bộ dò tìm dấu ẩn thường đo độ mạnh của dấu ẩn.
- Các dấu ẩn được phát hiện bằng cách trích chọn và thu thập thông tin về dấu ẩn, sau đó so sánh nó với dữ liệu gốc.
- Nếu X là dấu ẩn gốc và XP*P là dẩu ẩn tìm được, thì metric đồng dạng sim(X, XP*P) được cho bởi công thức.
- ).XXsim X XXX= Giá trị của sim(X,XP*P) nằm trong khoảng (0, 1), càng gần 1 thì dấu ẩn tìm được càng giống dấu ẩn gốc.
- Nếu độ mạnh vượt quá một ngưỡng nào đó thì dấu ẩn được phát hiện.
- Một dấu ẩn ảnh phải chống lại được sự thay đổi tỉ lệ, cắt bỏ, lọc và các kỹ thuật khác mà không làm thay đổi ảnh.
- Những kỹ thuật này có thể làm giảm độ mạnh của dấu ẩn, nhưng những người sử dụng dấu ẩn hi vọng rằng dấu ẩn vẫn còn đủ, nếu như ảnh giữ lại được giá trị thương mại, để đảm bảo sự nhận dạng.
- Dấu ẩn audio, video và tài liệu có những yêu cầu tương tự.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 11 - Hình 1 – 2.
- Hệ thống đánh dấu ẩn[11] Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin - 12 - Kẻ tấn công dấu ẩn tìm cách gỡ bỏ dấu ẩn, chèn một dấu ẩn giả vào, hoặc gây khó khăn cho người dò tìm.
- Nhiều dấu ẩn bị đánh bại dễ dàng bằng các thao tác thông thường có sẵn trong các gói (package) xử lý ảnh, âm thanh.
- StirMark và Unzign là hai công cụ để gỡ bỏ các dấu ẩn của ảnh.
- Một công cụ khác là khảm (mosaic) dùng để chia ảnh thành các phần nhỏ hơn, vì thế làm cho việc tìm kiếm dấu ẩn của các robot bị thất bại.
- Mặc dù các công cụ này có thể có mục đích xấu, nhưng chúng cũng là động cơ thúc đẩy cải tiến các thuật toán đánh dấu ẩn.
- 1.1.4 Dấu vân tay Dấu vân tay là thuật ngữ biểu thị những ứng dụng đặc biệt của đánh dấu ẩn.
- Chúng có liên quan tới những ứng dụng bảo vệ bản quyền, trong đó thông tin về người tạo ra và người nhận dữ liệu số được nhúng như những dấu ẩn.
- Những dấu ẩn cá nhân là những mã duy nhất ngoài hàng loạt mã được gọi là “fingerprint” hay “label”.
- Các hệ thống dấu vân tay hầu hết đồng nhất với các hệ thống đánh dấu ẩn.
- Một dấu vân tay được thêm vào đối tượng mỗi lần nó được sao chép vì thế bản sao được nhận dạng là duy nhất.
- Sự khác nhau chính giữa các kỹ thuật là ở chỗ phát sinh và quản lý dấu vân tay.
- Nghiên cứu giải pháp an ninh thông tin dựa trên sự kết hợp giữa PKI và đặc điểm vân tay Trần Tuấn Vinh - Luận văn thạc sĩ khoa học - Chuyên ngành Công nghệ thông tin PKI và sinh trắc học với an ninh thông tin Trong nhiều thế kỷ qua, vai trò của mã hóa là để bảo vệ thông tin riêng tránh khỏi sự tò mò.
- Thực tế, nó cung cấp những giải pháp kỹ thuật cho một vấn đề cốt yếu đối với tương lai của một xã hội thông tin: cho phép sử dụng những tài liệu điện tử ở mức độ như các tài liệu truyền thống, có độ tin cậy hợp pháp.
- Trở ngại cần vượt qua có quan hệ với sự thiếu an ninh bên trong các kênh truyền thông tin, điều này dẫn tới sự không chắc chắn về nhận dạng người gửi và xác thực thông tin nhận được.
- Bên cạnh dùng mật mã để che dấu, chúng ta sử dụng mật mã để đảm bảo chắc chắn(GUARANTEES), cung cấp độ tin cậy và xác thực cho thông tin số.
- Thứ hai là những gì chúng ta gọi là xác thực, đó là tất cả các dịch vụ có liên quan tới tính đảm bảo mà có thể đạt được thông qua mật mã về sự xác nhận các thông tin và người gửi chúng.
- Các dịch vụ đảm bảo cung cấp độ tin cậy mà toàn bộ quá trình gửi và nhận thông tin là hợp pháp và được thực hiện bởi bất kỳ ai có quyền đó

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt