1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố

6 10 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 1,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài viết đề xuất một phương pháp xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo mật cho các hệ thống nhà thông minh. Hơn nữa, kết hợp với kỹ thuật thùy vân ảnh, phương pháp được đề xuất có tính khả thi và phù hợp với môi trường thiết bị có cấu hình phần cứng thấp, môi trường có các kết nối mở. Cuối cùng, chúng tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các thuật toán.

Trang 1

Nghiên cứu về hệ thống an ninh nhà thông minh sử

dụng xác thực đa yếu tố Nguyễn Đức Dân1, Nguyễn Ngọc Tân2, và Hoàng Trọng Minh3 Khoa Toán và Tin học, Trường Đại học Thăng Long Email: 1dannd@thanglong.edu.vn,2tannn@thanglong.edu.vn, 3hoangtrongminh@ptit.edu.vn

Tóm tắt nội dung—Nhà thông minh ngày càng được quan tâm

hơn so với các ứng dụng hiện tại của Internet vạn vật (IoT) do

sự tiện lợi và tiện ích mà nó mang lại cho cuộc sống hàng ngày

của chúng ta Tuy nhiên, một hệ thống nhà thông minh cũng

phải đối mặt với những thách thức nghiêm trọng về quyền riêng

tư và tính bảo mật khi người dùng được phép truy cập từ xa

vào hệ thống đó Xác thực người dùng là bước quan trọng nhất

trong việc thiết lập phiên giao tiếp đáng tin cậy Với yếu tố xác

thực duy nhất như khóa bí mật hoặc thiết bị mã hóa (hardware

token), các giải pháp xác thực truyền thống luôn phải đối mặt

với các hình thức tấn công giả mạo hoặc phá hoại ngày càng

phức tạp Trong bài báo này, chúng tôi đề xuất một phương pháp

xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và

đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo

mật cho các hệ thống nhà thông minh Hơn nữa, kết hợp với kỹ

thuật thùy vân ảnh (watermarking), phương pháp được đề xuất

có tính khả thi và phù hợp với môi trường thiết bị có cấu hình

phần cứng thấp, môitrường có các kết nối mở Cuối cùng, chúng

tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các

thuật toán.

Từ khóa —Bảo mật IoT, nhà thông minh, xác thực, nhận dạng

khuôn mặt.

I GIỚI THIỆU

Các ứng dụng IoT đã và đang phát triển mạnh mẽ trong

nhiều lĩnh vực như quản lý thành phố, giao thông và nhà

thông minh [1] [2] [3] Chúng mang lại một loạt các lợi ích

và hiệu quả cho người dùng bởi tính năng tự động hóa, độ

tin cậy và sự thân thiện trong cuộc sống hiện đại [4] [5] Đặc

biệt, lĩnh vực nhà thông minh đang phát triển rất mạnh do nhu

cầu đa dạng và sự phổ biến của các ứng dụng IoT Đó là động

lực to lớn để các nhà cung cấp giải pháp và triển khai các hệ

thống tiện ích cho người dùng Bên cạnh lợi ích của hệ thống

IoT, người dùng luôn phải đối mặt với các vấn đề về bảo mật

và quyền riêng tư Đặc biệt, các hệ thống IoT thường dựa trên

các thiết bị hạn chế về tài nguyên, tính đa dạng của thiết bị

và hoạt động trong môi trường mở [6] [7] Những thách thức

này đang đặt ra rất nhiều vấn đề mới và thu hút các nghiên

cứu và ứng dụng hệ thống bảo mật để đưa ra các giải pháp

phù hợp với điều kiện thực tế mà hệ thống được triển khai

Xác thực là một trong những khía cạnh quan trọng của lĩnh

vực an ninh, nó đóng một vai trò quan trọng và cân bằng giữa

mức độ bảo mật và sự thuận tiện trong quá trình thiết lập các

liên kết bảo mật [8] Xác thực đa yếu tố là một phương pháp

phổ biến trong thời gian gần đây để cải thiện tính bảo mật

và độ tin cậy của các hệ thống bảo mật [9] [10] Các đề xuất

gần đây cho thấy rằng sự kết hợp của hai hoặc nhiều yếu tố

xác thực người dùng sẽ làm tăng độ tin cậy của quá trình xác

thực Tuy nhiên, luôn cần các giải pháp mới để áp dụng vào

bài toán cụ thể Do đó, trong bài báo này, chúng tôi đưa ra

một giải pháp nhà thông minh thử nghiệm dựa trên xác thực

đa yếu tố bao gồm nhận dạng thiết bị và nhận dạng khuôn mặt Giải pháp của chúng tôi nhằm tăng cường sự tiện lợi cho người sử dụng nhưng đồng thời vẫn đảm bảo được sự an ninh cho các kết nối trong môi trường mở

Trong phần này, chúng tôi thực hiện khảo sát trọng tâm về các hệ thống nhà thông minh hiện đại, đặc biệt là việc xác thực người dùng Cùng với sự phát triển nhanh chóng của nền kinh tế, mức sống và nhu cầu của con người đối với điều kiện sống thoải mái và thông minh càng trở nên quan trọng Trong bài báo [11], các tác giả trình bày một hệ thống thử nghiệm IoT@HoMe (một hệ thống nhà thông minh dựa trên nền tảng IoT), hệ thống đề xuất cho phép giám sát các điều kiện của ngôi nhà và tự động hóa việc điều khiển các thiết bị gia dụng qua internet bất cứ lúc nào và bất cứ nơi đâu Thiết kế của một ngôi nhà thông minh không chỉ mang lại sự tiện lợi cho người sử dụng mà còn phải đảm bảo tính bảo mật và sự riêng

tư Các tác giả trong bài báo [12] đề xuất một thiết kế bao gồm cả phần cứng và phần mềm cho một ngôi nhà thông minh đảm bảo tính bảo mật và thông minh cho ngôi nhà của người dùng Hơn nữa, hệ thống thông tin được phân tích và giám sát thông qua thuật toán nhận dạng giọng nói

Tuy nhiên, những nghiên cứu này không thể giải quyết tất

cả các lỗ hổng bảo mật trong thiết kế của chúng Công trình trong bài báo [13] tiến hành các nghiên cứu về lỗ hổng đã biết của các thiết bị IoT trong các loại tấn công khác nhau, tức là tấn công vật lý, mạng, phần mềm và mã hóa Một trong những biện pháp đối phó hiệu quả là thực hiện một giải pháp xác thực Các yếu tố điển hình được sử dụng để xác thực bao gồm mật khẩu (hoặc khóa bí mật), thiết bị mã hóa (ví dụ: thẻ thông minh hoặc điện thoại thông minh, v.v.) và sinh trắc học (ví dụ: dấu vân tay, khuôn mặt, v.v.)

So với các phương pháp xác thực truyền thống sử dụng khóa

bí mật hoặc thiết bị token với những hạn chế tiềm ẩn, thì tính năng nhận diện khuôn mặt mang lại rất nhiều ưu điểm như tiện lợi cho người dùng, tính bảo mật cao Trong bài báo [14], các tác giả đề xuất một hệ thống nhà thông minh dựa trên IoT sử dụng tính năng phát hiện chuyển động (ví dụ: cảm biến chuyển động PIR) và nhận dạng bề mặt Để cải thiện độ chính xác của nhận dạng khuôn mặt, cảm biến siêu âm được sử dụng để

đo khoảng cách giữa vật thể và máy ảnh Bằng cách sử dụng thuật toán mẫu nhị phân cục bộ (LBP), hệ thống nhận dạng khuôn mặt được đề xuất đảm bảo độ chính xác 80% khi kiểm tra trong thời gian thực Một hệ thống tương tự được đề xuất trong bài báo [15] có thể phát hiện bất kỳ mối đe dọa bảo mật nào với độ chính xác 95,5% Những giải pháp này yêu

Trang 2

Điện thoại Khóa thông minh

Thỏa thuận tạo khóa phiên, Ks(i)

Ảnh được nhúng (Ic, Hi, Ks)

Dữ liệu đã mã hóa

Giải mã và nhận dạng ảnh Kết quả xác thực

Ra lệnh điều khiển khóa Báo tình trạng khóa

ID thiết bị Khóa NN

Thiết lập kết nối

ID thiết bị

Ảnh khuôn mặt

Khóa NN Ma trận D

Ma trận D

Tạo

Chấp nhận

Hình 1: Mô hình hệ thống

cầu một camera mở rộng để nhận dạng khuôn mặt, điều này

làm phát sinh chi phí cao hơn trên các hệ thống được đề xuất

Ngược lại, nhận dạng khuôn mặt khi khai thác camera của

điện thoại thông minh của người dùng được trình bày trong

bài báo [16]

Tuy nhiên, các hệ thống nhà thông minh dựa trên nhận

dạng khuôn mặt này phải đối mặt với nhiều cuộc tấn công

khác nhau như phát lại, xen giữa (man-in-the-middle attacks),

v.v., khi hình ảnh khuôn mặt hoặc thông tin điều khiển được

truyền trên một liên kết không an toàn giữa điện thoại của

người dùng và các thiết bị IoT Để cải thiện sức mạnh của

các phương pháp xác thực, trong bài báo [17], các tác giả đề

xuất xác thực hai yếu tố khai thác các đặc trưng của thiết bị

vật lý không có tính sao chép (PUF) và vị trí của thiết bị IoT

(định vị bởi các đặc tính của kênh không dây) Phương pháp

được đề xuất có thể được sử dụng như một công cụ hiệu quả

để bảo mật các hệ thống IoT khỏi bị giả mạo cũng như các

cuộc tấn công khác bằng cách sử dụng các PUF ở vị trí được

chỉ định của chúng Hệ mật mã Rabin và các hàm băm được

sử dụng để tạo thành thuật toán xác thực hai yếu tố trong bài

báo [18] Ngoài ra bảo mật của hệ thống cũng được cải thiện

bằng cách sử dụng khóa phiên chung

Thiết kế một phương pháp xác thực đa yếu tố trở nên khó

khăn hơn, đặc biệt là trên các thiết bị hạn chế tài nguyên Các

tác giả trong bài báo [19] đề xuất một giải pháp xác thực hai

yếu tố với tính năng giữ khóa bí mật trong truyền tin của các

mạng cảm biến không dây (WSN) yêu cầu truy cập dữ liệu

theo thời gian thực, khai thác sự mất cân bằng tính toán của

hệ thống mật mã RSA

Thông qua việc khảo sát các công trình nói trên, chúng tôi

nhận thấy rằng phương pháp xác thực đa yếu tố sử dụng kỹ

thuật thùy vân ảnh dựa trên nhận dạng khuôn mặt chưa được

đề cập tới Do đó, trong bài báo này, chúng tôi đề xuất hệ

thống bảo mật cho các ứng dụng dụng IoT (ví dụ, nhà thông

minh), kết hợp xác thực hai yếu tố (đặc điểm vật lý của thiết

bị và khuôn mặt người dùng) Phương pháp của chúng tôi đề xuất là nhận diện khuôn mặt sử dụng camera của điện thoại thông minh để chụp hình ảnh của người dùng và có thể chạy trên phần cứng IoT phổ biến, raspberry PI Hơn nữa, hệ thống được đề xuất của chúng tôi áp dụng kỹ thuật thùy vân ảnh (watermark) để nhúng đặc điểm vật lý của thiết bị trong hình ảnh khuôn mặt để tăng tính bảo mật của việc trao đổi thông tin Cuối cùng, chúng tôi thực hiện các thử nghiệm về tính bảo mật của hệ thống được đề xuất Đóng góp chính của chúng tôi bao gồm ba phần:

gọn nhẹ, tận dụng khả năng năng nhận dạng khuôn mặt

và đặc điểm đặc trưng của thiết bị của người dùng

nhúng các đặc điểm vật lý thiết bị của người dùng trên hình ảnh của người dùng thông qua kỹ thuật thùy vân ảnh

đánh giá phương pháp xác định đa yêu tố được đề xuất

Như trong Hình 1, hệ thống thực hiện trao đổi thông tin giữa ứng dụng di động (gọi là ứng dụng MFA - Multil Factor App), của người dùng và khóa thông minh Giao thức bảo mật được đề xuất cho hệ thống nhà thông minh bao gồm bốn giai đoạn: thiết lập kết nối, thỏa thuận khóa phiên, xác thực

và cuối cùng là điều khiển khóa Khi người dùng muốn điều khiển khóa thông minh, trước tiên MFA sẽ thực hiện giai đoạn thiết lập kết nối, cho phép nó trao đổi thông tin kết nối với dịch vụ MQTT Broker, xuất bản/đăng ký kênh, v.v., với khóa thông minh Trong giai đoạn thứ hai, MFA và khóa thông minh thực hiện một thỏa thuận khóa phiên nhằm tạo ra một khóa bí mật chung để mã hóa thông tin được trao đổi giữa chúng Để trao đổi thông tin giữa MFA và khóa, chúng tôi sử dụng giao thức xác thực hai yếu tố (đó là danh tính thiết bị và

Trang 3

Thuật toán 1: Tạo khóa Kstrên Khóa thông minh SLauth.

Function: LockKsGen

, biến toàn cục i khởi tạo

giá trị i = 1, app_msg biến trong vòng lặp thứ i gửi tới từ

MFA

(“RETRANS-MIT", K), tới MFA a

3: Else if: app_msg = (“FINISH")

K) tới MFA

khuôn mặt người dùng) Giao thức này được thực hiện trong

A Các thuật toán

Trong tiểu mục này, chúng tôi trình bày các thuật toán chính

của chúng tôi để xác thực người dùng bằng nhiều yếu tố Để

thực hiện điều này, trước tiên, ứng dụng trên thiết bị di động

(MFA) và chương trình xác thực phía SL (khóa thông minh)

trao đổi khóa bí mật chung Ks được tạo bởi Thuật toán 1 và

Thuật toán 2 Thuật toán trao đổi khóa khởi chạy trước trên

Raspberry PI và sau đó được thực thi trên ứng dụng MFA

Tiếp theo, ứng dụng MFA chạy Thuật toán 3 để thực hiện

mã hóa và truyền hình ảnh khuôn mặt Ngược lại, thuật toán

giải mã hình ảnh khuôn mặt, tức là Thuật toán 4, được triển

khai trên Raspberry PI

Thuật toán 1 và Thuật toán 2, và cờ chứa nội dung thông điệp

(MESSAGE) dùng để lưu thông báo từ ứng dụng MFA tới SL

và ngược lại Trong vòng lặp thứ i của quá trình tạo khóa phiên,

tùy theo cờ thông điệp nhận được từ chương trình phía MFA,

nếu cờ có nội dung là “RETRANSMIT”, Raspberry PI sẽ gửi

lại trạng thái khóa tại vòng lặp thứ i Nếu nó chứa cờ “FINISH”,

Thuật toán 2: Tạo khóa Kstrên ứng dụng người dùng (tại Ud)

Function: AppKsGen

cục i có khởi tạo i = 1, lock_msg gửi tới từ PI

6: Otherwise:

(“RETRANS-MIT"), tới PI

12: If: i < N

13: Then: i = i + 1

tới PI

Thuật toán 3 : Mã hóa ảnh và truyền dữ liệu từ người dùng Ud

Function: TransSecuImage Input: Ks∈ B1×N, Dk ∈ BN ×N, N = 48

Output: bytesImage

1)

khóa phiên và sử dụng khóa hiện tại K làm khóa phiên chung

Ks Nếu không (hoặc thông báo từ ứng dụng MFA chứa cờ

“CONTINUE”), các bước liên tục được thực hiện gồm: i) khóa

K hiện tại được dịch chuyển sang trái một bit, ii) bít đầu tiên của khóa hiện tại K được đặt ngẫu nhiên với hai giá trị (0 và 1), iii) khóa K hiện tại được thực hiện phép toán “XOR” với hàng thứ i của ma trận D, iv) giá trị toàn cục i tăng lên 1, và v) bản tin chứa cờ “TIẾP TỤC” và khóa K hiện tại được gửi đến ứng dụng MFA

thông điệp từ Raspberry PI được gửi tới khóa và đặt trong (lock_msg) Đầu tiên, khóa K hiện tại trong vòng lặp thứ i được dịch chuyển sang trái một bit Tiếp theo, thử với bít đầu tiên của khóa K chuyển thành thành 0 Sau đó, lấy khóa từ

PI gửi đến (ký hiệu là KP I), khóa này được so sánh với kết quả của phép toán “XOR” giữa khóa hiện tại K và dòng i

Trang 4

Thuật toán 4 : Giải mã hình ảnh tại phía PI

Function: DecryptImage

từ MFA

Output: urlImage

1)

tại được gọi là khóa phiên tạm thời ở bước i Nếu không: i)

đặt phần tử đầu tiên của khóa hiện tại K được đặt thành 1,

ii) so sánh giữa khóa KPI và kết quả của phép toán “XOR”

giữa K và D[i], iii) nếu chúng bằng nhau, khóa K hiện tại

được gọi là khóa phiên tạm thời ở bước thứ i, iv) nếu chúng

không bằng nhau, một cờ với nội dung “RETRANSMIT” sẽ

được gửi để yêu cầu Raspberry PI gửi lại KPI khóa hiện tại

của nó Sau đó, nếu giá trị của biến i không bằng N thì giá trị

của biến tăng lên một và cờ có nội dung “CONTINUE” được

gửi đến Raspberry PI, nếu i bằng N thì một cờ có nội dung

“FINISH” sẽ được gửi đến Raspberry PI để báo kết thúc quá

trình trao đổi khóa

Sau khi khóa phiên Ks được tạo, nó được sử dụng để mã

hóa hình ảnh khuôn mặt Trước tiên, cả hình ảnh khuôn mặt

và khóa phiên Ks đều được chuyển đổi thành định dạng byte

Sau đó, thực hiện thao tác “XOR” chúng với từng byte tương

ứng của khóa phiên Ks, lặp đi lặp lại với các byte ảnh Lưu

ý rằng, độ dài (số byte) của khóa phiên nhỏ hơn nhiều so với

hình ảnh khuôn mặt Do đó, khi nó đạt đến byte cuối cùng

của khóa phiên, nó bắt đầu lại với byte đầu tiên của khóa

phiên Cuối cùng, hình ảnh khuôn mặt được nhúng (ở định

dạng byte) được gửi đến SL (khóa thông minh)

Song song với nó, một quy trình ngược lại được thực hiện

trên Raspberry PI để giải mã hình ảnh nó nhận được từ ứng

dụng MFA Đầu tiên, khóa phiên Ks được tạo trên Raspberry

PI được chuyển đổi thành định dạng byte Sau đó, hình ảnh

khuôn mặt nhúng được thực hiện thao tác “XOR” với khóa

phiên để khôi phục hình ảnh khuôn mặt ban đầu Cuối cùng,

hình ảnh khuôn mặt ban đầu được chuyển đổi từ định dạng

byte sang định dạng hình ảnh (ví dụ: jpeg)

B Mô tả phần mềm

điện thoại là MFA, được thiết kế gồm các chức năng sau:

thiết lập các thông số MQTT như địa chỉ iP, địa chỉ

cổng, tên người dùng, mật khẩu, tên của các kênh để

xuất bản (public) và đăng ký (subscribe) trên MFA và PI

(gồm kênh để trao đổi hình ảnh và kênh để trao đổi khóa

phiên, kênh để rao đổi thông tin điều khiển)

MQTT được thiết lập giữa ứng dụng di động và

Rasp-berry PI, chương trình tạo khóa phiên được thực thi trên

cả ứng dụng MFA và Raspberry PI Việc trao đổi để tạo

khóa phiên được thực hiện qua lại giữa ứng dụng MFA

và Raspberry PI thông qua giao thức MQTT

khóa phiên, chúng tôi sử dụng thông tin khuôn mặt của người dùng làm yếu tố nhận thực thứ hai Sau quá trình tạo khóa phiên, người dùng được yêu cầu cung cấp hình ảnh khuôn mặt của họ bằng cách chụp ảnh Lưu ý rằng người dùng không thể sử dụng hình ảnh khuôn mặt có sẵn trong thư viện ảnh, chức năng chụp và cắt ảnh khuôn mặt phải được triển khai trên MFA để tránh các cuộc tấn công độc hại Hình ảnh khuôn mặt sau đó được cắt thành

độ phân giải 512 × 512 trước khi chuyển đổi sang định dạng byte Các byte này được mã hóa bằng khóa phiên được tạo ở tiến trình trước, sau đó chúng được gửi sang Raspberry PI thông qua giao thức MQTT

báo xác nhận xác thực từ Raspberry PI, người dùng có thể điều khiển các thiết bị đã được kết nối và điều khiển bởi PI, tức là mở/đóng cửa thông minh thông qua giao diện MFA Thông tin điều khiển này đó được gửi từ MFA đến Raspberry PI để thực hiện điều khiển các thiết bị IoT kết nối với mình

2) Phần mềm trên PI:

của MQTT, luôn chạy dịch vụ MQTT với các thông số

đã được thiết lập

cách tương tự trên ứng dụng MFA

được hình ảnh khuôn mặt được mã hóa từ ứng dụng MFA,

nó sẽ chạy chương trình để giải mã hình ảnh được mã hóa để thu được hình ảnh khuôn mặt gốc và khóa phiên

do ứng dụng MFA tạo ra

được so sánh với khóa phiên được tạo bởi Raspberry PI Nếu các khóa phiên này khớp với nhau, thì quá trình nhận dạng khuôn mặt sẽ được khởi chạy Hình ảnh đã xử lý được đưa vào thuật toán nhận dạng khuôn mặt Nếu hình ảnh khuôn mặt được nhận dạng, thì người dùng được xác thực

khiển nhận được từ ứng dụng MFA, Raspberry PI thực hiện điều khiển các lệnh khóa/mở khóa cửa

C Nhận dạng khuôn mặt phía PI

xem có khuôn mặt trong bức ảnh không Nếu không có khuôn mặt trong bức ảnh, nó trả lại một cờ chứa thông tin “NO FACE” để thông báo cho MFA biết khuôn mặt được chụp bởi MFA gửi lên không lợp lệ, thuật toán nhận diện khuôn mặt sẽ không được kích hoạt, quá trình nhận diện khuôn mặt sẽ dừng Ngược lại, nếu xác định được có khuôn mặt trong bức ảnh, nó

Trang 5

Ứng dụng MFA

Gửi tín hiệu điều khiển khóa

Chụp, mã hóa, gửi ảnh người dùng

Sinh khóa phiên

Cấu hình MQTT

Rasspberry PI

Nhận thực Nhận dạng ảnh

người dùng Sinh

khóa phiên Khởi tạo dịch vụ

Hình 2: Các chức năng chính phía ứng dụng MFA và PI BẮT ĐẦU

Có vùng mặt

Đúng

Đối chiếu

thư viện đặc trưng

Sai

DỪNG

Phân tích đặc trưng

Đúng

Sai

Khuôn mặt

người dùng

Trả về thông điệp

"Unknown Person" tới Phone

Trả về ID người dùng và xác thực thành công

Trả lại thông điệp

"No face" tới Phone

Hình 3: Lược đồ nhận thực khuốn mặt phía PI

bức ảnh Những đặc trưng này được so sánh với cơ sở dữ liệu

các đặc trưng đã được học trước đó Nếu các đặc trưng không

khớp với cơ sở dữ liệu đã lưu trữ trước đây, quá trình nhận

thực trả lại cờ với nội dung “UNKNOW PERSON”, thông tin

này được gửi tới ứng dụng MFA để báo rằng quá trình nhận

diện không thành công Ngược lại, quá trình nhận diện trả lại

iD của người dùng và gửi cờ với nôi dung "SUCCES" tới MFA

(quá trình nhận diện thành công) Điều đó cũng có nghĩa là

ứng dụng MFA có thể điều khiển khóa qua RASPERY PI

D Triển khai thực nghiệm

Trong phần này, chúng tôi xây dựng các chương trình chạy

trên cả điện thoại thông minh của người dùng và khóa cửa

thông mình thông qua RASPERY PI Việc kiểm thử ứng dụng

MFA được thực hiện trên Android version 9.0 hoặc cao hơn

Ứng dụng được viết và cài đặt trên các dòng điện thoại khác

nhau như Samsung A50s, Samsung Note 10, và Oppo Reno

6 Chương trình trên RASPERTY PI được cài Raspbian OS phiên bản 4.19 phát hành ngày 11-01-2021 Trên đó, ta sử dụng thư viện Mosquitto để cài đặt dịch vụ MQTT Broker Cuối cùng, thư viện nhận diện khuôn mặt được cài tên Raspbian

là ageitgey/f ace_recognition [20] Để kiểm thử khả năng

xử lý tốn ít tài nguyên và thời gian chạy là chấp nhận được, chúng tôi tiến hành kiểm thử 100 lần các chương trình của chúng tôi trên mỗi thiết bị

0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6

1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97

Lần thử nghiệm

Note 10 A50s Reno 6

Hình 4: Thời gian chạy sinh khóa phiên phía Android

Hình 4 và Hình 5 minh họa thời gian chạy của quá trình tạo khóa phiên và mã hóa hình ảnh Rõ ràng là Galaxy Note

10 là máy chiến thắng trong cả hai trường hợp Reno6 chỉ mất trung bình 0,96 giây và 0,85 giây cho các quá trình tạo khóa phiên và mã hóa hình ảnh tương ứng Trên Raspberry PI, quá trình giải mã hình ảnh và nhận dạng khuôn mặt chỉ mất 1 giây

và 1,04 giây như trong Hình 6 và Hình 7

Bảng 1 cho thấy thời gian chạy trung bình của tất cả các tiến trình trên cả ứng dụng MFA (sử dụng Galaxy Note 10)

và Raspberry PI có thời gian ít hơn 4 giây Nó đủ nhanh cho các ứng dụng điều khiển thiết bị an toàn, ví dụ như khóa/mở khóa cửa

Trong bài báo này, chúng tôi đã nghiên cứu, đề xuất một ứng dụng của cơ chế xác thực đa yếu tố, đó là hệ thống an ninh cho nhà thông minh Hệ thống thử nghiệm được chạy trên điện thoại Android và Raspberry PI (được trang bị trong một

Trang 6

Bảng I: Thời gian xử lý trung bình.

Sinh khóa phiên Mã hóa và truyền ảnh Giả mã ảnh Nhận dạng ảnh Tổng thời gian

0

0.2

0.4

0.6

0.8

1

1.2

1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97

Lần thử nghiệm Note 10 A50s Reno 6

Hình 5: Thời gian chạy mã hóa và truyền ảnh trên Android

0.9

0.95

1

1.05

1.1

1.15

1.2

1.25

1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97

Lần thử nghiệm

Giải mã ảnh

Hình 6: Thời gian chạy giải mã ảnh phía PI

ổ khóa thông minh để kiểm soát việc khóa/mở cửa) Chúng

toán mã hóa/giải mã hình ảnh khuôn mặt bằng cách sử dụng

tính năng chính cũng như các khối chức năng của phần mềm

của chúng tôi Bằng cách kết hợp khóa phiên và nhận dạng

khuôn mặt, cơ chế xác thực đa yếu tố của chúng tôi đã được

chứng minh là được bảo mật và nhẹ cho các hệ thống IoT Kết

quả thử nghiệm đã chỉ ra rằng thời gian mở khóa/mở khóa

trung bình chỉ dưới 4 giây

TÀI LIỆU [1] H Rosilah et al., “Internet of Things and its applications: A

compre-hensive survey," Symmetry, 2020, pp 1674.

[2] H Rondik et al., “State of art survey for IoT effects on smart city

technology: challenges, opportunities, and solutions," Asian J Res.

Comput Sci., 2021, pp.32-48.

[3] A A Zaidan„ and B B Zaidan “A review on intelligent process for

smart home applications based on IoT: coherent taxonomy, motivation,

open challenges, and recommendations," Artif intell Rev., no 53, pp.

141-165, 2020.

[4] L Ghazanfar et al., “Impact of IoT-Based Smart Cities on Human Daily

Life," in Integration of WSN and IoT for Smart Cities, pp 103-114,

2020.

o Nhận dạng ảnh:

0 0.2 0.4 0.6 0.8 1 1.2 1.4

1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97

Number of Tests

Nhận thực ảnh

Hình 7: Thời gian chạy nhận diện khuôn mặt phía PI

[5] S Radosveta, M A Akkas¸, and E Demir, “IoT supported smart home

for the elderly," Internet of Things, vol 11, 2020.

[6] A M Razan, M A Asqah, and S E Khediri, “IoT: Security

chal-lenges and issues of smart homes/cities," International Conference on

Computing and information Technology(ICCIT-1441), 2020, pp 1-6 [7] R Rohit, R Jain, and P Jain, “IoT Applications in Smart Home

Se-curity: Addressing Safety and Security Threats," Artificial intelligence

Paradigms for Smart Cyber-Physical Systems, iGI Global, 2021, pp 251-277.

[8] P Kumar and C Lokesh, “A secure authentication scheme for IoT

application in smart home," Peer-To-Peer Networking And Applications,

vol.14, pp 420-438, 2021.

[9] B H Taher et al., "A Secure and Lightweight Three-Factor Remote

User Authentication Protocol for Future IoT Applications." J of

Sen-sors, 2021.

[10] O JiHyeon, et al “A secure and lightweight authentication protocol

for IoT-based smart homes," Sensors vol.21, 2021.

[11] W A Jabbar et al., “Design and Fabrication of Smart Home With

internet of Things Enabled Automation System," in iEEE Access, vol.

7, pp 144059-144074, 2019.

[12] A Yang, C Zhang, Y Chen, Y Zhuansun and H Liu, “Security and Privacy of Smart Home Systems Based on the internet of Things and

Stereo Matching Algorithms," in IEEE internet Things J., vol 7, no.

4, pp 2521-2530, Apr 2020.

[13] B D Davis, J C Mason and M Anwar, "Vulnerability Studies and

Security Postures of IoT Devices: A Smart Home Case Study," in IEEE

internet Things J., vol 7, no 10, pp 10102-10110, Oct 2020, doi: 10.1109/JIoT.2020.2983983.

[14] S Pawar, V Kithani, S Ahuja and S Sahu, “Smart Home Security

Using IoT and Face Recognition,” in Fourth international Conference

on Computing Communication Control and Automation(ICCUBEA),

2018, pp 1-6.

[15] A J Majumder and J A Izaguirre, “A Smart IoT Security System for Smart-Home Using Motion Detection and Facial Recognition,” in

iEEE 44th Annual Computers, Software, and Applications Conference

(COMPSAC), 2020, pp 1065-1071.

[16] S Khunchai and C Thongchaisuratkrul, “Development of Application

and Face Recognition for Smart Home," in International Conference

on Power, Energy and innovations(ICPEI), 2020, pp 105-108 [17] M N Aman, M H Basheer, and B Sikdar, “Two-Factor

Authentica-tion for IoT With LocaAuthentica-tion informaAuthentica-tion," IEEE internet Things J., vol.

6, no 2, pp 3335-3351, Apr 2019.

[18] A Attkan and P Ahlawat, “Lightweight Two-factor Authentication Protocol and Session Key Generation Scheme for WSN in IoT De-ployment", Lecture Notes in Electrical Engineering, vol 643 Springer, Singapore.

[19] D Wang, P Wang, and C Wang, “Efficient Multi-Factor User Authen-tication Protocol with Forward Secrecy for Real-Time Data Access in

WSNs", in ACM Trans Cyber-Phys Syst., vol.4, no.3, Article 30, May

2020.

[20] Face recognition library Available at: https://github.com/ageitgey/face_ recognition.

Ngày đăng: 27/04/2022, 10:50

HÌNH ẢNH LIÊN QUAN

Hình 1: Mô hình hệ thống. cầu một camera mở rộng để nhận dạng khuôn mặt, điều này - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
Hình 1 Mô hình hệ thống. cầu một camera mở rộng để nhận dạng khuôn mặt, điều này (Trang 2)
Hình 2: Các chức năng chính phía ứng dụng MFA và PI BẮT ĐẦU - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
Hình 2 Các chức năng chính phía ứng dụng MFA và PI BẮT ĐẦU (Trang 5)
Hình 3: Lược đồ nhận thực khuốn mặt phía PI bức ảnh. Những đặc trưng này được so sánh với cơ sở dữ liệu các đặc trưng đã được học trước đó - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
Hình 3 Lược đồ nhận thực khuốn mặt phía PI bức ảnh. Những đặc trưng này được so sánh với cơ sở dữ liệu các đặc trưng đã được học trước đó (Trang 5)
Hình 4: Thời gian chạy sinh khóa phiên phía Android. Hình 4 và Hình 5 minh họa thời gian chạy của quá trình tạo khóa phiên và mã hóa hình ảnh - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
Hình 4 Thời gian chạy sinh khóa phiên phía Android. Hình 4 và Hình 5 minh họa thời gian chạy của quá trình tạo khóa phiên và mã hóa hình ảnh (Trang 5)
Hình 5: Thời gian chạy mã hóa và truyền ảnh trên Android. - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
Hình 5 Thời gian chạy mã hóa và truyền ảnh trên Android (Trang 6)
Bảng I: Thời gian xử lý trung bình. - Nghiên cứu về hệ thống an ninh nhà thông minh sử dụng xác thực đa yếu tố
ng I: Thời gian xử lý trung bình (Trang 6)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w