Bài viết đề xuất một phương pháp xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo mật cho các hệ thống nhà thông minh. Hơn nữa, kết hợp với kỹ thuật thùy vân ảnh, phương pháp được đề xuất có tính khả thi và phù hợp với môi trường thiết bị có cấu hình phần cứng thấp, môi trường có các kết nối mở. Cuối cùng, chúng tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các thuật toán.
Trang 1Nghiên cứu về hệ thống an ninh nhà thông minh sử
dụng xác thực đa yếu tố Nguyễn Đức Dân1, Nguyễn Ngọc Tân2, và Hoàng Trọng Minh3 Khoa Toán và Tin học, Trường Đại học Thăng Long Email: 1dannd@thanglong.edu.vn,2tannn@thanglong.edu.vn, 3hoangtrongminh@ptit.edu.vn
Tóm tắt nội dung—Nhà thông minh ngày càng được quan tâm
hơn so với các ứng dụng hiện tại của Internet vạn vật (IoT) do
sự tiện lợi và tiện ích mà nó mang lại cho cuộc sống hàng ngày
của chúng ta Tuy nhiên, một hệ thống nhà thông minh cũng
phải đối mặt với những thách thức nghiêm trọng về quyền riêng
tư và tính bảo mật khi người dùng được phép truy cập từ xa
vào hệ thống đó Xác thực người dùng là bước quan trọng nhất
trong việc thiết lập phiên giao tiếp đáng tin cậy Với yếu tố xác
thực duy nhất như khóa bí mật hoặc thiết bị mã hóa (hardware
token), các giải pháp xác thực truyền thống luôn phải đối mặt
với các hình thức tấn công giả mạo hoặc phá hoại ngày càng
phức tạp Trong bài báo này, chúng tôi đề xuất một phương pháp
xác thực đa yếu tố khai thác khả năng nhận diện khuôn mặt và
đặc điểm vật lý của thiết bị của người dùng để tăng cường bảo
mật cho các hệ thống nhà thông minh Hơn nữa, kết hợp với kỹ
thuật thùy vân ảnh (watermarking), phương pháp được đề xuất
có tính khả thi và phù hợp với môi trường thiết bị có cấu hình
phần cứng thấp, môitrường có các kết nối mở Cuối cùng, chúng
tôi tiến hành các thử nghiệm để đánh giá thời gian chạy của các
thuật toán.
Từ khóa —Bảo mật IoT, nhà thông minh, xác thực, nhận dạng
khuôn mặt.
I GIỚI THIỆU
Các ứng dụng IoT đã và đang phát triển mạnh mẽ trong
nhiều lĩnh vực như quản lý thành phố, giao thông và nhà
thông minh [1] [2] [3] Chúng mang lại một loạt các lợi ích
và hiệu quả cho người dùng bởi tính năng tự động hóa, độ
tin cậy và sự thân thiện trong cuộc sống hiện đại [4] [5] Đặc
biệt, lĩnh vực nhà thông minh đang phát triển rất mạnh do nhu
cầu đa dạng và sự phổ biến của các ứng dụng IoT Đó là động
lực to lớn để các nhà cung cấp giải pháp và triển khai các hệ
thống tiện ích cho người dùng Bên cạnh lợi ích của hệ thống
IoT, người dùng luôn phải đối mặt với các vấn đề về bảo mật
và quyền riêng tư Đặc biệt, các hệ thống IoT thường dựa trên
các thiết bị hạn chế về tài nguyên, tính đa dạng của thiết bị
và hoạt động trong môi trường mở [6] [7] Những thách thức
này đang đặt ra rất nhiều vấn đề mới và thu hút các nghiên
cứu và ứng dụng hệ thống bảo mật để đưa ra các giải pháp
phù hợp với điều kiện thực tế mà hệ thống được triển khai
Xác thực là một trong những khía cạnh quan trọng của lĩnh
vực an ninh, nó đóng một vai trò quan trọng và cân bằng giữa
mức độ bảo mật và sự thuận tiện trong quá trình thiết lập các
liên kết bảo mật [8] Xác thực đa yếu tố là một phương pháp
phổ biến trong thời gian gần đây để cải thiện tính bảo mật
và độ tin cậy của các hệ thống bảo mật [9] [10] Các đề xuất
gần đây cho thấy rằng sự kết hợp của hai hoặc nhiều yếu tố
xác thực người dùng sẽ làm tăng độ tin cậy của quá trình xác
thực Tuy nhiên, luôn cần các giải pháp mới để áp dụng vào
bài toán cụ thể Do đó, trong bài báo này, chúng tôi đưa ra
một giải pháp nhà thông minh thử nghiệm dựa trên xác thực
đa yếu tố bao gồm nhận dạng thiết bị và nhận dạng khuôn mặt Giải pháp của chúng tôi nhằm tăng cường sự tiện lợi cho người sử dụng nhưng đồng thời vẫn đảm bảo được sự an ninh cho các kết nối trong môi trường mở
Trong phần này, chúng tôi thực hiện khảo sát trọng tâm về các hệ thống nhà thông minh hiện đại, đặc biệt là việc xác thực người dùng Cùng với sự phát triển nhanh chóng của nền kinh tế, mức sống và nhu cầu của con người đối với điều kiện sống thoải mái và thông minh càng trở nên quan trọng Trong bài báo [11], các tác giả trình bày một hệ thống thử nghiệm IoT@HoMe (một hệ thống nhà thông minh dựa trên nền tảng IoT), hệ thống đề xuất cho phép giám sát các điều kiện của ngôi nhà và tự động hóa việc điều khiển các thiết bị gia dụng qua internet bất cứ lúc nào và bất cứ nơi đâu Thiết kế của một ngôi nhà thông minh không chỉ mang lại sự tiện lợi cho người sử dụng mà còn phải đảm bảo tính bảo mật và sự riêng
tư Các tác giả trong bài báo [12] đề xuất một thiết kế bao gồm cả phần cứng và phần mềm cho một ngôi nhà thông minh đảm bảo tính bảo mật và thông minh cho ngôi nhà của người dùng Hơn nữa, hệ thống thông tin được phân tích và giám sát thông qua thuật toán nhận dạng giọng nói
Tuy nhiên, những nghiên cứu này không thể giải quyết tất
cả các lỗ hổng bảo mật trong thiết kế của chúng Công trình trong bài báo [13] tiến hành các nghiên cứu về lỗ hổng đã biết của các thiết bị IoT trong các loại tấn công khác nhau, tức là tấn công vật lý, mạng, phần mềm và mã hóa Một trong những biện pháp đối phó hiệu quả là thực hiện một giải pháp xác thực Các yếu tố điển hình được sử dụng để xác thực bao gồm mật khẩu (hoặc khóa bí mật), thiết bị mã hóa (ví dụ: thẻ thông minh hoặc điện thoại thông minh, v.v.) và sinh trắc học (ví dụ: dấu vân tay, khuôn mặt, v.v.)
So với các phương pháp xác thực truyền thống sử dụng khóa
bí mật hoặc thiết bị token với những hạn chế tiềm ẩn, thì tính năng nhận diện khuôn mặt mang lại rất nhiều ưu điểm như tiện lợi cho người dùng, tính bảo mật cao Trong bài báo [14], các tác giả đề xuất một hệ thống nhà thông minh dựa trên IoT sử dụng tính năng phát hiện chuyển động (ví dụ: cảm biến chuyển động PIR) và nhận dạng bề mặt Để cải thiện độ chính xác của nhận dạng khuôn mặt, cảm biến siêu âm được sử dụng để
đo khoảng cách giữa vật thể và máy ảnh Bằng cách sử dụng thuật toán mẫu nhị phân cục bộ (LBP), hệ thống nhận dạng khuôn mặt được đề xuất đảm bảo độ chính xác 80% khi kiểm tra trong thời gian thực Một hệ thống tương tự được đề xuất trong bài báo [15] có thể phát hiện bất kỳ mối đe dọa bảo mật nào với độ chính xác 95,5% Những giải pháp này yêu
Trang 2Điện thoại Khóa thông minh
Thỏa thuận tạo khóa phiên, Ks(i)
Ảnh được nhúng (Ic, Hi, Ks)
Dữ liệu đã mã hóa
Giải mã và nhận dạng ảnh Kết quả xác thực
Ra lệnh điều khiển khóa Báo tình trạng khóa
ID thiết bị Khóa NN
Thiết lập kết nối
ID thiết bị
Ảnh khuôn mặt
Khóa NN Ma trận D
Ma trận D
Tạo
Chấp nhận
Hình 1: Mô hình hệ thống
cầu một camera mở rộng để nhận dạng khuôn mặt, điều này
làm phát sinh chi phí cao hơn trên các hệ thống được đề xuất
Ngược lại, nhận dạng khuôn mặt khi khai thác camera của
điện thoại thông minh của người dùng được trình bày trong
bài báo [16]
Tuy nhiên, các hệ thống nhà thông minh dựa trên nhận
dạng khuôn mặt này phải đối mặt với nhiều cuộc tấn công
khác nhau như phát lại, xen giữa (man-in-the-middle attacks),
v.v., khi hình ảnh khuôn mặt hoặc thông tin điều khiển được
truyền trên một liên kết không an toàn giữa điện thoại của
người dùng và các thiết bị IoT Để cải thiện sức mạnh của
các phương pháp xác thực, trong bài báo [17], các tác giả đề
xuất xác thực hai yếu tố khai thác các đặc trưng của thiết bị
vật lý không có tính sao chép (PUF) và vị trí của thiết bị IoT
(định vị bởi các đặc tính của kênh không dây) Phương pháp
được đề xuất có thể được sử dụng như một công cụ hiệu quả
để bảo mật các hệ thống IoT khỏi bị giả mạo cũng như các
cuộc tấn công khác bằng cách sử dụng các PUF ở vị trí được
chỉ định của chúng Hệ mật mã Rabin và các hàm băm được
sử dụng để tạo thành thuật toán xác thực hai yếu tố trong bài
báo [18] Ngoài ra bảo mật của hệ thống cũng được cải thiện
bằng cách sử dụng khóa phiên chung
Thiết kế một phương pháp xác thực đa yếu tố trở nên khó
khăn hơn, đặc biệt là trên các thiết bị hạn chế tài nguyên Các
tác giả trong bài báo [19] đề xuất một giải pháp xác thực hai
yếu tố với tính năng giữ khóa bí mật trong truyền tin của các
mạng cảm biến không dây (WSN) yêu cầu truy cập dữ liệu
theo thời gian thực, khai thác sự mất cân bằng tính toán của
hệ thống mật mã RSA
Thông qua việc khảo sát các công trình nói trên, chúng tôi
nhận thấy rằng phương pháp xác thực đa yếu tố sử dụng kỹ
thuật thùy vân ảnh dựa trên nhận dạng khuôn mặt chưa được
đề cập tới Do đó, trong bài báo này, chúng tôi đề xuất hệ
thống bảo mật cho các ứng dụng dụng IoT (ví dụ, nhà thông
minh), kết hợp xác thực hai yếu tố (đặc điểm vật lý của thiết
bị và khuôn mặt người dùng) Phương pháp của chúng tôi đề xuất là nhận diện khuôn mặt sử dụng camera của điện thoại thông minh để chụp hình ảnh của người dùng và có thể chạy trên phần cứng IoT phổ biến, raspberry PI Hơn nữa, hệ thống được đề xuất của chúng tôi áp dụng kỹ thuật thùy vân ảnh (watermark) để nhúng đặc điểm vật lý của thiết bị trong hình ảnh khuôn mặt để tăng tính bảo mật của việc trao đổi thông tin Cuối cùng, chúng tôi thực hiện các thử nghiệm về tính bảo mật của hệ thống được đề xuất Đóng góp chính của chúng tôi bao gồm ba phần:
gọn nhẹ, tận dụng khả năng năng nhận dạng khuôn mặt
và đặc điểm đặc trưng của thiết bị của người dùng
nhúng các đặc điểm vật lý thiết bị của người dùng trên hình ảnh của người dùng thông qua kỹ thuật thùy vân ảnh
đánh giá phương pháp xác định đa yêu tố được đề xuất
Như trong Hình 1, hệ thống thực hiện trao đổi thông tin giữa ứng dụng di động (gọi là ứng dụng MFA - Multil Factor App), của người dùng và khóa thông minh Giao thức bảo mật được đề xuất cho hệ thống nhà thông minh bao gồm bốn giai đoạn: thiết lập kết nối, thỏa thuận khóa phiên, xác thực
và cuối cùng là điều khiển khóa Khi người dùng muốn điều khiển khóa thông minh, trước tiên MFA sẽ thực hiện giai đoạn thiết lập kết nối, cho phép nó trao đổi thông tin kết nối với dịch vụ MQTT Broker, xuất bản/đăng ký kênh, v.v., với khóa thông minh Trong giai đoạn thứ hai, MFA và khóa thông minh thực hiện một thỏa thuận khóa phiên nhằm tạo ra một khóa bí mật chung để mã hóa thông tin được trao đổi giữa chúng Để trao đổi thông tin giữa MFA và khóa, chúng tôi sử dụng giao thức xác thực hai yếu tố (đó là danh tính thiết bị và
Trang 3Thuật toán 1: Tạo khóa Kstrên Khóa thông minh SLauth.
Function: LockKsGen
, biến toàn cục i khởi tạo
giá trị i = 1, app_msg biến trong vòng lặp thứ i gửi tới từ
MFA
(“RETRANS-MIT", K), tới MFA a
3: Else if: app_msg = (“FINISH")
K) tới MFA
khuôn mặt người dùng) Giao thức này được thực hiện trong
A Các thuật toán
Trong tiểu mục này, chúng tôi trình bày các thuật toán chính
của chúng tôi để xác thực người dùng bằng nhiều yếu tố Để
thực hiện điều này, trước tiên, ứng dụng trên thiết bị di động
(MFA) và chương trình xác thực phía SL (khóa thông minh)
trao đổi khóa bí mật chung Ks được tạo bởi Thuật toán 1 và
Thuật toán 2 Thuật toán trao đổi khóa khởi chạy trước trên
Raspberry PI và sau đó được thực thi trên ứng dụng MFA
Tiếp theo, ứng dụng MFA chạy Thuật toán 3 để thực hiện
mã hóa và truyền hình ảnh khuôn mặt Ngược lại, thuật toán
giải mã hình ảnh khuôn mặt, tức là Thuật toán 4, được triển
khai trên Raspberry PI
Thuật toán 1 và Thuật toán 2, và cờ chứa nội dung thông điệp
(MESSAGE) dùng để lưu thông báo từ ứng dụng MFA tới SL
và ngược lại Trong vòng lặp thứ i của quá trình tạo khóa phiên,
tùy theo cờ thông điệp nhận được từ chương trình phía MFA,
nếu cờ có nội dung là “RETRANSMIT”, Raspberry PI sẽ gửi
lại trạng thái khóa tại vòng lặp thứ i Nếu nó chứa cờ “FINISH”,
Thuật toán 2: Tạo khóa Kstrên ứng dụng người dùng (tại Ud)
Function: AppKsGen
cục i có khởi tạo i = 1, lock_msg gửi tới từ PI
6: Otherwise:
(“RETRANS-MIT"), tới PI
12: If: i < N
13: Then: i = i + 1
tới PI
Thuật toán 3 : Mã hóa ảnh và truyền dữ liệu từ người dùng Ud
Function: TransSecuImage Input: Ks∈ B1×N, Dk ∈ BN ×N, N = 48
Output: bytesImage
1)
khóa phiên và sử dụng khóa hiện tại K làm khóa phiên chung
Ks Nếu không (hoặc thông báo từ ứng dụng MFA chứa cờ
“CONTINUE”), các bước liên tục được thực hiện gồm: i) khóa
K hiện tại được dịch chuyển sang trái một bit, ii) bít đầu tiên của khóa hiện tại K được đặt ngẫu nhiên với hai giá trị (0 và 1), iii) khóa K hiện tại được thực hiện phép toán “XOR” với hàng thứ i của ma trận D, iv) giá trị toàn cục i tăng lên 1, và v) bản tin chứa cờ “TIẾP TỤC” và khóa K hiện tại được gửi đến ứng dụng MFA
thông điệp từ Raspberry PI được gửi tới khóa và đặt trong (lock_msg) Đầu tiên, khóa K hiện tại trong vòng lặp thứ i được dịch chuyển sang trái một bit Tiếp theo, thử với bít đầu tiên của khóa K chuyển thành thành 0 Sau đó, lấy khóa từ
PI gửi đến (ký hiệu là KP I), khóa này được so sánh với kết quả của phép toán “XOR” giữa khóa hiện tại K và dòng i
Trang 4Thuật toán 4 : Giải mã hình ảnh tại phía PI
Function: DecryptImage
từ MFA
Output: urlImage
1)
tại được gọi là khóa phiên tạm thời ở bước i Nếu không: i)
đặt phần tử đầu tiên của khóa hiện tại K được đặt thành 1,
ii) so sánh giữa khóa KPI và kết quả của phép toán “XOR”
giữa K và D[i], iii) nếu chúng bằng nhau, khóa K hiện tại
được gọi là khóa phiên tạm thời ở bước thứ i, iv) nếu chúng
không bằng nhau, một cờ với nội dung “RETRANSMIT” sẽ
được gửi để yêu cầu Raspberry PI gửi lại KPI khóa hiện tại
của nó Sau đó, nếu giá trị của biến i không bằng N thì giá trị
của biến tăng lên một và cờ có nội dung “CONTINUE” được
gửi đến Raspberry PI, nếu i bằng N thì một cờ có nội dung
“FINISH” sẽ được gửi đến Raspberry PI để báo kết thúc quá
trình trao đổi khóa
Sau khi khóa phiên Ks được tạo, nó được sử dụng để mã
hóa hình ảnh khuôn mặt Trước tiên, cả hình ảnh khuôn mặt
và khóa phiên Ks đều được chuyển đổi thành định dạng byte
Sau đó, thực hiện thao tác “XOR” chúng với từng byte tương
ứng của khóa phiên Ks, lặp đi lặp lại với các byte ảnh Lưu
ý rằng, độ dài (số byte) của khóa phiên nhỏ hơn nhiều so với
hình ảnh khuôn mặt Do đó, khi nó đạt đến byte cuối cùng
của khóa phiên, nó bắt đầu lại với byte đầu tiên của khóa
phiên Cuối cùng, hình ảnh khuôn mặt được nhúng (ở định
dạng byte) được gửi đến SL (khóa thông minh)
Song song với nó, một quy trình ngược lại được thực hiện
trên Raspberry PI để giải mã hình ảnh nó nhận được từ ứng
dụng MFA Đầu tiên, khóa phiên Ks được tạo trên Raspberry
PI được chuyển đổi thành định dạng byte Sau đó, hình ảnh
khuôn mặt nhúng được thực hiện thao tác “XOR” với khóa
phiên để khôi phục hình ảnh khuôn mặt ban đầu Cuối cùng,
hình ảnh khuôn mặt ban đầu được chuyển đổi từ định dạng
byte sang định dạng hình ảnh (ví dụ: jpeg)
B Mô tả phần mềm
điện thoại là MFA, được thiết kế gồm các chức năng sau:
thiết lập các thông số MQTT như địa chỉ iP, địa chỉ
cổng, tên người dùng, mật khẩu, tên của các kênh để
xuất bản (public) và đăng ký (subscribe) trên MFA và PI
(gồm kênh để trao đổi hình ảnh và kênh để trao đổi khóa
phiên, kênh để rao đổi thông tin điều khiển)
MQTT được thiết lập giữa ứng dụng di động và
Rasp-berry PI, chương trình tạo khóa phiên được thực thi trên
cả ứng dụng MFA và Raspberry PI Việc trao đổi để tạo
khóa phiên được thực hiện qua lại giữa ứng dụng MFA
và Raspberry PI thông qua giao thức MQTT
khóa phiên, chúng tôi sử dụng thông tin khuôn mặt của người dùng làm yếu tố nhận thực thứ hai Sau quá trình tạo khóa phiên, người dùng được yêu cầu cung cấp hình ảnh khuôn mặt của họ bằng cách chụp ảnh Lưu ý rằng người dùng không thể sử dụng hình ảnh khuôn mặt có sẵn trong thư viện ảnh, chức năng chụp và cắt ảnh khuôn mặt phải được triển khai trên MFA để tránh các cuộc tấn công độc hại Hình ảnh khuôn mặt sau đó được cắt thành
độ phân giải 512 × 512 trước khi chuyển đổi sang định dạng byte Các byte này được mã hóa bằng khóa phiên được tạo ở tiến trình trước, sau đó chúng được gửi sang Raspberry PI thông qua giao thức MQTT
báo xác nhận xác thực từ Raspberry PI, người dùng có thể điều khiển các thiết bị đã được kết nối và điều khiển bởi PI, tức là mở/đóng cửa thông minh thông qua giao diện MFA Thông tin điều khiển này đó được gửi từ MFA đến Raspberry PI để thực hiện điều khiển các thiết bị IoT kết nối với mình
2) Phần mềm trên PI:
của MQTT, luôn chạy dịch vụ MQTT với các thông số
đã được thiết lập
cách tương tự trên ứng dụng MFA
được hình ảnh khuôn mặt được mã hóa từ ứng dụng MFA,
nó sẽ chạy chương trình để giải mã hình ảnh được mã hóa để thu được hình ảnh khuôn mặt gốc và khóa phiên
do ứng dụng MFA tạo ra
được so sánh với khóa phiên được tạo bởi Raspberry PI Nếu các khóa phiên này khớp với nhau, thì quá trình nhận dạng khuôn mặt sẽ được khởi chạy Hình ảnh đã xử lý được đưa vào thuật toán nhận dạng khuôn mặt Nếu hình ảnh khuôn mặt được nhận dạng, thì người dùng được xác thực
khiển nhận được từ ứng dụng MFA, Raspberry PI thực hiện điều khiển các lệnh khóa/mở khóa cửa
C Nhận dạng khuôn mặt phía PI
xem có khuôn mặt trong bức ảnh không Nếu không có khuôn mặt trong bức ảnh, nó trả lại một cờ chứa thông tin “NO FACE” để thông báo cho MFA biết khuôn mặt được chụp bởi MFA gửi lên không lợp lệ, thuật toán nhận diện khuôn mặt sẽ không được kích hoạt, quá trình nhận diện khuôn mặt sẽ dừng Ngược lại, nếu xác định được có khuôn mặt trong bức ảnh, nó
Trang 5Ứng dụng MFA
Gửi tín hiệu điều khiển khóa
Chụp, mã hóa, gửi ảnh người dùng
Sinh khóa phiên
Cấu hình MQTT
Rasspberry PI
Nhận thực Nhận dạng ảnh
người dùng Sinh
khóa phiên Khởi tạo dịch vụ
Hình 2: Các chức năng chính phía ứng dụng MFA và PI BẮT ĐẦU
Có vùng mặt
Đúng
Đối chiếu
thư viện đặc trưng
Sai
DỪNG
Phân tích đặc trưng
Đúng
Sai
Khuôn mặt
người dùng
Trả về thông điệp
"Unknown Person" tới Phone
Trả về ID người dùng và xác thực thành công
Trả lại thông điệp
"No face" tới Phone
Hình 3: Lược đồ nhận thực khuốn mặt phía PI
bức ảnh Những đặc trưng này được so sánh với cơ sở dữ liệu
các đặc trưng đã được học trước đó Nếu các đặc trưng không
khớp với cơ sở dữ liệu đã lưu trữ trước đây, quá trình nhận
thực trả lại cờ với nội dung “UNKNOW PERSON”, thông tin
này được gửi tới ứng dụng MFA để báo rằng quá trình nhận
diện không thành công Ngược lại, quá trình nhận diện trả lại
iD của người dùng và gửi cờ với nôi dung "SUCCES" tới MFA
(quá trình nhận diện thành công) Điều đó cũng có nghĩa là
ứng dụng MFA có thể điều khiển khóa qua RASPERY PI
D Triển khai thực nghiệm
Trong phần này, chúng tôi xây dựng các chương trình chạy
trên cả điện thoại thông minh của người dùng và khóa cửa
thông mình thông qua RASPERY PI Việc kiểm thử ứng dụng
MFA được thực hiện trên Android version 9.0 hoặc cao hơn
Ứng dụng được viết và cài đặt trên các dòng điện thoại khác
nhau như Samsung A50s, Samsung Note 10, và Oppo Reno
6 Chương trình trên RASPERTY PI được cài Raspbian OS phiên bản 4.19 phát hành ngày 11-01-2021 Trên đó, ta sử dụng thư viện Mosquitto để cài đặt dịch vụ MQTT Broker Cuối cùng, thư viện nhận diện khuôn mặt được cài tên Raspbian
là ageitgey/f ace_recognition [20] Để kiểm thử khả năng
xử lý tốn ít tài nguyên và thời gian chạy là chấp nhận được, chúng tôi tiến hành kiểm thử 100 lần các chương trình của chúng tôi trên mỗi thiết bị
0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6
1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97
Lần thử nghiệm
Note 10 A50s Reno 6
Hình 4: Thời gian chạy sinh khóa phiên phía Android
Hình 4 và Hình 5 minh họa thời gian chạy của quá trình tạo khóa phiên và mã hóa hình ảnh Rõ ràng là Galaxy Note
10 là máy chiến thắng trong cả hai trường hợp Reno6 chỉ mất trung bình 0,96 giây và 0,85 giây cho các quá trình tạo khóa phiên và mã hóa hình ảnh tương ứng Trên Raspberry PI, quá trình giải mã hình ảnh và nhận dạng khuôn mặt chỉ mất 1 giây
và 1,04 giây như trong Hình 6 và Hình 7
Bảng 1 cho thấy thời gian chạy trung bình của tất cả các tiến trình trên cả ứng dụng MFA (sử dụng Galaxy Note 10)
và Raspberry PI có thời gian ít hơn 4 giây Nó đủ nhanh cho các ứng dụng điều khiển thiết bị an toàn, ví dụ như khóa/mở khóa cửa
Trong bài báo này, chúng tôi đã nghiên cứu, đề xuất một ứng dụng của cơ chế xác thực đa yếu tố, đó là hệ thống an ninh cho nhà thông minh Hệ thống thử nghiệm được chạy trên điện thoại Android và Raspberry PI (được trang bị trong một
Trang 6Bảng I: Thời gian xử lý trung bình.
Sinh khóa phiên Mã hóa và truyền ảnh Giả mã ảnh Nhận dạng ảnh Tổng thời gian
0
0.2
0.4
0.6
0.8
1
1.2
1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97
Lần thử nghiệm Note 10 A50s Reno 6
Hình 5: Thời gian chạy mã hóa và truyền ảnh trên Android
0.9
0.95
1
1.05
1.1
1.15
1.2
1.25
1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97
Lần thử nghiệm
Giải mã ảnh
Hình 6: Thời gian chạy giải mã ảnh phía PI
ổ khóa thông minh để kiểm soát việc khóa/mở cửa) Chúng
toán mã hóa/giải mã hình ảnh khuôn mặt bằng cách sử dụng
tính năng chính cũng như các khối chức năng của phần mềm
của chúng tôi Bằng cách kết hợp khóa phiên và nhận dạng
khuôn mặt, cơ chế xác thực đa yếu tố của chúng tôi đã được
chứng minh là được bảo mật và nhẹ cho các hệ thống IoT Kết
quả thử nghiệm đã chỉ ra rằng thời gian mở khóa/mở khóa
trung bình chỉ dưới 4 giây
TÀI LIỆU [1] H Rosilah et al., “Internet of Things and its applications: A
compre-hensive survey," Symmetry, 2020, pp 1674.
[2] H Rondik et al., “State of art survey for IoT effects on smart city
technology: challenges, opportunities, and solutions," Asian J Res.
Comput Sci., 2021, pp.32-48.
[3] A A Zaidan„ and B B Zaidan “A review on intelligent process for
smart home applications based on IoT: coherent taxonomy, motivation,
open challenges, and recommendations," Artif intell Rev., no 53, pp.
141-165, 2020.
[4] L Ghazanfar et al., “Impact of IoT-Based Smart Cities on Human Daily
Life," in Integration of WSN and IoT for Smart Cities, pp 103-114,
2020.
o Nhận dạng ảnh:
0 0.2 0.4 0.6 0.8 1 1.2 1.4
1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97
Number of Tests
Nhận thực ảnh
Hình 7: Thời gian chạy nhận diện khuôn mặt phía PI
[5] S Radosveta, M A Akkas¸, and E Demir, “IoT supported smart home
for the elderly," Internet of Things, vol 11, 2020.
[6] A M Razan, M A Asqah, and S E Khediri, “IoT: Security
chal-lenges and issues of smart homes/cities," International Conference on
Computing and information Technology(ICCIT-1441), 2020, pp 1-6 [7] R Rohit, R Jain, and P Jain, “IoT Applications in Smart Home
Se-curity: Addressing Safety and Security Threats," Artificial intelligence
Paradigms for Smart Cyber-Physical Systems, iGI Global, 2021, pp 251-277.
[8] P Kumar and C Lokesh, “A secure authentication scheme for IoT
application in smart home," Peer-To-Peer Networking And Applications,
vol.14, pp 420-438, 2021.
[9] B H Taher et al., "A Secure and Lightweight Three-Factor Remote
User Authentication Protocol for Future IoT Applications." J of
Sen-sors, 2021.
[10] O JiHyeon, et al “A secure and lightweight authentication protocol
for IoT-based smart homes," Sensors vol.21, 2021.
[11] W A Jabbar et al., “Design and Fabrication of Smart Home With
internet of Things Enabled Automation System," in iEEE Access, vol.
7, pp 144059-144074, 2019.
[12] A Yang, C Zhang, Y Chen, Y Zhuansun and H Liu, “Security and Privacy of Smart Home Systems Based on the internet of Things and
Stereo Matching Algorithms," in IEEE internet Things J., vol 7, no.
4, pp 2521-2530, Apr 2020.
[13] B D Davis, J C Mason and M Anwar, "Vulnerability Studies and
Security Postures of IoT Devices: A Smart Home Case Study," in IEEE
internet Things J., vol 7, no 10, pp 10102-10110, Oct 2020, doi: 10.1109/JIoT.2020.2983983.
[14] S Pawar, V Kithani, S Ahuja and S Sahu, “Smart Home Security
Using IoT and Face Recognition,” in Fourth international Conference
on Computing Communication Control and Automation(ICCUBEA),
2018, pp 1-6.
[15] A J Majumder and J A Izaguirre, “A Smart IoT Security System for Smart-Home Using Motion Detection and Facial Recognition,” in
iEEE 44th Annual Computers, Software, and Applications Conference
(COMPSAC), 2020, pp 1065-1071.
[16] S Khunchai and C Thongchaisuratkrul, “Development of Application
and Face Recognition for Smart Home," in International Conference
on Power, Energy and innovations(ICPEI), 2020, pp 105-108 [17] M N Aman, M H Basheer, and B Sikdar, “Two-Factor
Authentica-tion for IoT With LocaAuthentica-tion informaAuthentica-tion," IEEE internet Things J., vol.
6, no 2, pp 3335-3351, Apr 2019.
[18] A Attkan and P Ahlawat, “Lightweight Two-factor Authentication Protocol and Session Key Generation Scheme for WSN in IoT De-ployment", Lecture Notes in Electrical Engineering, vol 643 Springer, Singapore.
[19] D Wang, P Wang, and C Wang, “Efficient Multi-Factor User Authen-tication Protocol with Forward Secrecy for Real-Time Data Access in
WSNs", in ACM Trans Cyber-Phys Syst., vol.4, no.3, Article 30, May
2020.
[20] Face recognition library Available at: https://github.com/ageitgey/face_ recognition.