Luận Văn Nghiên cứu tìm hiểu về mật mã sinh trắc

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Khóa luận tốt nghiệp dài 67 trang
    Định dạng file word

    ĐẠI HỌC QUỐC GIA HÀ NỘI

    TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

    NGHIÊN CỨU TÌM HIỂU VỀ
    MẬT MÃ SINH TRẮC

    KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY

    Ngành: Công nghệ thông tin

    MỤC LỤC



    Chương 1: TỔNG QUAN VỀ MẬT MÃ .8
    1.1.Hệ mật mã 8
    1.2.Hệ mật mã khóa đối xứng và thuật toán mã hóa AES .8
    1.2.1 Hệ mật mã khóa đối xứng .8
    1.2.2 Thuật toán mã hóa AES 9
    1.3.Hệ mật mã khóa công khai .12
    1.4.Chữ ký số .13
    1.5.Hàm băm 17
    1.5.1.Hàm băm: .17
    1.5.2.Hàm băm SHA - 256 19
    1.5.2.1 Các tham số, ký hiệu và thuật ngữ .19
    1.5.2.2 Phép toán 20
    1.5.2.3 Chuyển đổi dữ liệu .20
    1.5.2.4 Các thuật toán .21
    1.5.2.5 Các hàm chức năng sử dụng trong SHA-256 21
    1.5.2.6 Các hằng số sử dụng trong SHA-256 21
    1.5.2.7 Quá trình tiền xử lý thông điệp M .22
    1.5.2.8 Thuật toán băm SHA-256 23
    1.6. Kết luận .25

    CHƯƠNG 2. SINH TRẮC HỌC KẾT HỢP VỚI MẬT MÃ 26
    2.1.Sinh trắc học: 26
    2.2.Các khái niệm sinh trắc học về vân tay 27
    2.2.1 Khái niệm vân tay .27
    2.2.2 Các loại vân tay .28
    2.2.3.Các đặc trưng của vân tay .30
    2.2.3.1 Đặc trưng tổng thể .31
    2.2.3.1 Đặc trưng cục bộ .32
    2.3.Sinh trắc học kết hợp với mật mã: .34
    2.4.Kết luận 36

    CHƯƠNG 3:THUẬT TOÁN MÃ HÓA SINH TRẮC .37
    3.1 Xử lý ảnh nhận dạng .37
    3.2. Sự tương quan .37
    3.3. Những yêu cầu của hệ thống .38
    3.4 Thiết kế hàm lọc 38
    3.5 Độ an toàn của hàm lọc .40
    3.6 Bộ lọc tạm thời 40
    3.7 Thiết kế bộ lọc an toàn 42
    3.8 Quá trình đăng ký và xác thực 43
    3.8.1 Quá trình đăng ký .43
    3.8.2 Quá trình xác thực 47
    3.9 Kết luận .51

    Chương 4: XÂY DỰNG ỨNG DỤNG 52
    4.1 Giới thiệu 52
    4.2 Các thuật toán được sử dụng 52
    4.2.1 Xử lý ảnh 52
    4.2.2 Biến đổi Fourier rời rạc 53
    4.2.3 Sinh mảng ngẫu nhiên 54
    4.2.4 Các phép toán .55
    4.2.4.1 Các phép toán với số phức 55
    4.2.4.2 Các phép toán liên quan tới ma trận .55
    4.3 Xây dựng ứng dụng mật mã sinh trắc 57
    4.3.1 Sinh khóa sinh trắc .57
    4.3.2 Mã hóa sử dụng khóa sinh trắc 60
    4.4 Giao diện ứng dụng “mật mã sinh trắc” và cách sử dụng 61
    4.1 Kết luận 65

    KẾT LUẬN . 66
    TÀI LIỆU THAM KHẢO .67


    CHƯƠNG 1 . TỔNG QUAN VỀ MẬT MÃ VÀ ỨNG DỤNG
    Với sự phát triển nhanh chóng của Internet và việc lưu trữ các dữ liệu nhạy cảm
    trên mạng, mật mã đang trở thành một công cụ khá quan trọng của bảo mật máy tính.
    Nhiều thuật toán mã hóa đã được sử dụng rất phổ biến trên thế giới để đảm bảo an toàn
    cho thông tin. Hai hệ mật phổ biến nhất hiện nay là hệ mật khóa đối xứng và hệ mật khóa
    công khai.



    1.1

    Hệ mật mã


    Hệ mật mã được định nghĩa là bộ 5 (P, C, K, E, D), trong đó:
    P : tập hữu hạn các bản rõ có thể
    C : tập hữu hạn các bản mã
    K : tập các khóa
    E : tập các hàm lập mã
    D : tập các hàm giải mã


    1.2.2 Thuật toán mã hóa AESThuật toán mã hóa AES là thuật toán mã hóa khối đối xứng, xử lý các khối dữ liệu
    có độ dài 128 bit, sử dụng khóa mã có độ dài 128 bit, 192 bit hoặc 256 bit tương ứng với
    “AES-128”, “AES-192”, “AES-256”. Trong khóa luận này, chúng ta sử dụng thuật toán
    AES với độ dài khóa là 256 bit tương ứng với “AES-256”.
    Chuẩn mã hóa tiên tiến AES: AES là một thuật toán mã hóa khối được chính phủ
    hoa kỳ áp dụng làm chuẩn mã hóa. AES có thể dễ dàng thực hiện với tốc độ cao bằng
    phần mềm hoặc phần cứng và không đòi hỏi nhiều bộ nhớ. Do AES là một tiêu chuẩn mã
    hóa mới, nó đang được tiến hành để sử dụng đại trà.

    AES làm việc với từng khối dữ liệu 4x4. Quá trình mã hóa bao gồm 4 bước:



    · AddRoundKey: mỗi byte của khối được kết hợp với khóa con. Mỗi khóa con

    trong chu trình khóa được tạo ra từ khóa chính với quá trình tạo khóa con Rijdael. Mỗi
    khóa có độ dài như các khối. Quá trình được thực hiện bằng phép XOR từng bit của khóa
    con vơi khối dữ liệu.



    TÀI LIỆU THAM KHẢO

    Tiếng Việt
    [1] Lương Mạnh Bá, Nguyễn Thanh Thủy. Nhập môn xử lý ảnh số. Nhà xuất bản khoa
    học kỹ thuật 1999.
    [2] Ngô Quốc Tạo. Tập bài giảng “ Nhập môn xử lý ảnh”.

    Tiếng Anh


    [1] D.Maltoni, D.Maio, A.K.Jain, “Handle book of fingerprint reconigtion”, Springer,

    NewYork 2003.

    [2] “Biometric for network security”, Prentice Hall PTR, December 30, 2003.


    [3] Anil K.Jain et all, “Biometric Crytosystems : Isues and Challenges”,

    the IEEE, vol. 92, No. 6, June 2004. Proceeding of

    [4] F.Hao, R.Anderson, J.Daugman, “ Combining Cryptography with Biometric

    effectively”, University Cambridge, Technical Report N. 40, July 2005.

    [5] Yoshifumi Ueshige, “ A study on Biometrics Authentification in BioPKI”, Institute
    & System Information Technologies/ KYUSHU, 2005.



    [6] Biometric Security. Idea biometric fingerprint door lock and safes, Home Security

    Store, 2007.
     

    Các file đính kèm:

Đang tải...