Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (677.81 KB, 37 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
Hà Nội - 2024
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">HỌC VIỆN KỸ THUẬT MẬT MÃKHOA AN TỒN THƠNG TIN
KỸ THUẬT LẬP TRÌNH AN TỒNĐỀ TÀI:
NGHIÊN CỨU XÁC THỰC BẰNG KHUÔN MẶT
Nhận xét của cán bộ hướng dẫn:...
Điểm chuyên cần:...
Điểm báo cáo:...Xác nhận của cán bộ hướng dẫn
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">BẢNG PHÂN CƠNG VIỆC...3
DANH MỤC HÌNH VẼ...4
LỜI MỞ ĐẦU...5
Chương 1: Tổng quan về xác thực sinh trắc học...6
1. Tổng quan về định danh và xác thực...6
2. Xác thực sinh trắc học...9
3. Khái niệm về Eigenface...11
4. State of the Art (SOTA)...13
5. Một số khái niệm khác liên quan...14
6. Kết luận...17
Chương 2: Mơ hình xác thực sinh trắc khuôn mặt...19
1. Tổng quan về bài toán nhận diện khuôn mặt...19
2. Thuật toán HOG trong việc phát hiện khuôn mặt...19
3. Framework Django và module Face_recognition...21
4. Một số lỗ hổng liên quan đến xác thực bằng sinh trắc khuôn mặt...23
Chương 3: Triển khai hệ thống xác thực khn mặt có đảm bảo tính riêng tư...25
c. Phương hướng phát triển tương lai...34
TÀI LIỆU THAM KHẢO...35
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">Hình 1: Mơ hình chung của bài toán nhận dạng khn mặt………19Hình : Mơ tả thuật toán HOG
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">Trong bối cảnh ngày càng gia tăng của cuộc sống số, việc xây dựng hệ thốngsinh trắc học không chỉ mang lại sự tiện lợi trong việc xác minh người dùng và quảnlý thông tin cá nhân, mà còn đặt ra những thách thức lớn về bảo mật và tính riêng tư.Bản báo cáo này tập trung vào đề tài "Nghiên cứu hệ thống sinh trắc khuôn mặt" đểgiải quyết những thách thức này.
Trong quá trình phát triển, chúng tôi đã nhận thức rõ về sự quan trọng của việckhông chỉ nâng cao hiệu suất xác minh và ứng dụng thực tế của hệ thống sinh trắchọc mà còn tập trung đặc biệt vào việc giảm thiểu rủi ro liên quan đến bảo mật vàtính riêng tư của người dùng. Điều này là nguyên tắc hướng dẫn mọi quyết định thiếtkế và triển khai của chúng tôi.
Trong các phần tiếp theo của báo cáo, chúng tơi sẽ trình bày một cái nhìn tổngquan về sinh trắc học và tính riêng tư, đánh giá thách thức và cơ hội trong việc xâydựng hệ thống sinh trắc học, và mô tả chi tiết về kiến trúc hệ thống và các biện phápbảo mật được tích hợp. Chúng tơi cũng sẽ chia sẻ kết quả thử nghiệm và đánh giáhiệu suất của hệ thống, đồng thời so sánh chúng với các tiêu chí và quy định về tínhriêng tư.
Do kiến thức bản thân cịn hạn chế cũng như chưa có kinh nghiệm làm mộtchương trình lớn và có tính ứng dụng thực tế cao nên trong quá trình thực hiện nhómtơi cịn phạm phải nhiều sai sót cũng như chương trình thành phẩm có thể cịn tồn tạilỗi khơng mong muốn. Rất mong nhận được góp ý của thầy để chúng tơi hồn thiệnhơn và rút kinh nghiệm cho những đồ án, dự án lớn hơn trong tương lai. Một lầnnữa,chúng tôi xin chân thành cảm ơn thầy và chúc thầy nhiều sức khỏe!
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">1. Tổng quan về định danh và xác thực
<i>* Định danh</i>
- Định danh là quá trình xác định một thực thể, người dùng, hoặc tài khoản cụ thểtrong hệ thống hoặc môi trường nào đó. Điều này có nghĩa là chúng ta xác định aiđó bằng cách gán cho họ một tên định danh hoặc một dạng nhận dạng khác.Thông tin định danh thường là duy nhất và không trùng lặp trong hệ thống.
- Định danh có thể là các thơng tin như tên, địa chỉ email, số điện thoại, số chứngminh thư, tên đăng nhập (username), hoặc bất kỳ thơng tin nào có thể dùng đểphân biệt một người dùng hoặc thực thể khỏi các người dùng hoặc thực thể khác.
<i>* Xác thực</i>
- Xác thực là quá trình xác minh xem người dùng hoặc thực thể cố gắng truy cậphệ thống hoặc dịch vụ có phải là người dùng hoặc thực thể đó hay không. Điềunày đảm bảo rằng chỉ những người dùng được phép và có quyền truy cập mới cóthể tiến hành truy cập.
- Xác thực thường đòi hỏi việc cung cấp bằng chứng cụ thể để chứng minh danhtính. Trong trường hợp của username và password, mật khẩu (password) được sửdụng làm bằng chứng để xác minh danh tính. Người dùng phải cung cấp mậtkhẩu chính xác để được xác thực.
- Xác thực có thể được thực hiện bằng nhiều cách khác nhau, bao gồm cả sử dụngthẻ thông tin, dấu vân tay, mã xác thực tạm thời, hoặc xác thực hai yếu tố (2FA).- Một quá trình xác thực thành công là cơ sở để cấp quyền truy cập cho người dùng
vào hệ thống hoặc dịch vụ.
<i>* Nhân tố xác thực</i>
- Nhân tố xác thực (authentication factor) là thông tin sử dụng cho quá trình xácthực.
- Có 3 loại nhân tố xác thực chính
<i> Cái người dùng biết (Something you know)</i>
o Mật khẩu (password): Điều này thường là phương pháp chính để xác thựcngười dùng. Họ phải nhập mật khẩu mà họ đã thiết lập để truy cập tài khoảncủa họ.
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">o Câu hỏi riêng tư: Ngoài mật khẩu, một số hệ thống yêu cầu người dùng đưara câu trả lời cho một hoặc một số câu hỏi riêng tư. Thông tin này thườngđược sử dụng để khơi phục mật khẩu nếu người dùng qn nó.
o Ưu điểm của việc sử dụng các nhân tố xác thực này bao gồm sự đơn giản vàgiá thấp:
Đơn giản: Việc xác thực dựa trên username và password là cách đơngiản để đảm bảo an toàn tài khoản. Người dùng chỉ cần nhớ mật khẩu vàcâu trả lời cho câu hỏi riêng tư.
Chi phí thấp: Triển khai hệ thống xác thực này khơng địi hỏi nhiềunguồn lực kỹ thuật hoặc tài chính.
o Tuy nhiên, cách tiếp cận này cũng có nhược điểm quan trọng:
Nguy cơ bị lộ (đánh cắp): Mật khẩu và câu trả lời cho câu hỏi riêng tư cóthể bị đánh cắp bởi các kẻ xâm nhập hoặc trong các cuộc tấn công mạng.Khi thông tin này bị tiết lộ, tài khoản của người dùng có thể bị đe dọa. Nguy cơ bị quên: Người dùng có thể quên mật khẩu hoặc câu trả lời cho
câu hỏi riêng tư, và việc khôi phục mật khẩu có thể trở nên phức tạphoặc địi hỏi thời gian.
<i> Cái người dùng có (Something you have)</i>
o Chìa khóa, giấy tờ tùy thân: Đây có thể là chìa khóa vật lý, giấy tờ tùythân như hộ chiếu hoặc giấy phép lái xe. Người dùng cần sở hữu và trìnhdiện chúng để xác thực danh tính.
o Thẻ từ, smartcard: Thẻ từ hoặc smartcard là một phương tiện vật lý chứathông tin xác thực. Người dùng cần cắm hoặc đọc thông tin từ thẻ để xácthực.
o OTP token, Cryptographic token, khóa mật mã: Đây là các thiết bị tạo ramã một lần (OTP) hoặc chứa thông tin mật mã dùng để xác thực. Ngườidùng cần cung cấp mã này để xác thực.
o SIM điện thoại: SIM điện thoại có thể được sử dụng để xác thực bằngcách gửi mã xác thực đến số điện thoại của người dùng. Họ cần truy cậpmã này để hồn thành quá trình xác thực.
o Ưu điểm của việc sử dụng các nhân tố xác thực này bao gồm khả năngxác thực đa nhân tố, làm tăng tính bảo mật:
Xác thực đa nhân tố: Kết hợp nhiều yếu tố xác thực này tạo ra mộthệ thống mạnh mẽ hơn để bảo vệ tài khoản người dùng.
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">o Tuy nhiên, cách tiếp cận này cũng có nhược điểm quan trọng:
Chi phí cao: Các thiết bị vật lý như thẻ từ, smartcard, OTP tokenhoặc khóa mật mã thường đắt tiền để triển khai.
Có thể bị mất, chiếm đoạt, làm giả: Các thiết bị vật lý có thể bịthất lạc, đánh cắp hoặc làm giả, dẫn đến vấn đề bảo mật và khôiphục.
<i><b>o Cái thuộc về bản thể người dùng (Something about you/that you are)</b></i>
o Khuôn mặt, vân tay, bàn tay: Các đặc điểm về khuôn mặt, vân tay hoặc bàntay của người dùng được sử dụng để xác thực. Hệ thống quét và so sánhchúng để kiểm tra danh tính.
o Võng mạc: Đặc điểm cụ thể của võng mạc của mắt người dùng được sửdụng để xác thực danh tính.
o Giọng nói: Đặc điểm trong giọng điệu và cách nói của người dùng được sửdụng để xác thực.
o Ưu điểm của việc sử dụng các nhân tố xác thực này bao gồm tính khó saochép, mất mát hoặc đánh cắp.
o Tuy nhiên, cách tiếp cận này cũng có nhược điểm quan trọng:
Chi phí rất cao: Triển khai và duy trì các hệ thống xác thực dựa trênsinh trắc học hoặc giọng nói có thể rất đắt đỏ.
Có thể thay đổi theo thể trạng: Đặc điểm sinh trắc học như khuôn mặthoặc vân tay có thể thay đổi do sự thay đổi tự nhiên hoặc thương tích,dẫn đến khó khăn trong việc xác thực.
Không phù hợp cho xác thực qua mạng: Các phương thức xác thựcnày đòi hỏi thiết bị cụ thể để thực hiện kiểm tra, điều này làm chochúng không phù hợp cho việc xác thực từ xa qua mạng.
- Có 2 nhóm nhân tố xác thực khác
<i> Đặc điểm hành vi người dùng</i>
o Chữ ký bàn phím: Đặc điểm trong cách người dùng gõ phím trên bàn phímđược sử dụng để xác thực. Hệ thống theo dõi cách họ gõ từng phím và tạora một loại "chữ ký" duy nhất.
o Chữ ký viết tay (tốc độ và gia tốc): Tốc độ và cách người dùng viết tayđược sử dụng để xác thực. Hệ thống quan sát tốc độ viết và gia tốc của bútviết hoặc ngón tay trên màn hình cảm ứng.
o Ưu điểm của việc sử dụng các nhân tố xác thực này bao gồm tính khó saochép và đánh cắp.
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">o Tuy nhiên, cách tiếp cận này cũng có nhược điểm quan trọng:
Chi phí cao: Triển khai và duy trì các hệ thống xác thực dựa trên đặcđiểm hành vi có thể địi hỏi nhiều tài ngun và có chi phí cao.
Khơng ổn định; có thể thay đổi theo thời gian: Đặc điểm hành vi củangười dùng có thể thay đổi theo thời gian, ví dụ như thay đổi cách gõphím hoặc viết tay, làm cho việc xác thực trở nên không ổn định.
Không phù hợp cho xác thực qua mạng: Các phương thức xác thực nàythường yêu cầu sự tương tác trực tiếp với thiết bị cụ thể, do đó khơngphù hợp cho việc xác thực từ xa qua mạng.
<i> Vị trí của người dùng</i>
o Việc sử dụng hệ thống định vị tồn cầu để xác định vị trí của họ trên mặtđất. Thông qua các công nghệ định vị như GPS, Wi-Fi, hoặc các dịch vụ địalý, hệ thống có khả năng xác thực người dùng dựa trên vị trí địa lý hiện tạicủa họ.
o Tuy nhiên, việc sử dụng định vị vị trí cũng có nhược điểm quan trọng:
Chi phí rất cao: Triển khai và duy trì hệ thống định vị tồn cầu có thể địihỏi sự đầu tư lớn, từ việc mua sắm và cài đặt thiết bị cho đến việc quảnlý và bảo trì.
Làm lộ thông tin riêng tư người dùng: Thu thập thơng tin vị trí có thể tiềm ẩn vấn đề về quyền riêng tư của người dùng. Các dự án xác thực dựa trên vị trí cần phải đảm bảo tính bảo mật và sự đồng thuận của người dùng về việc chia sẻ thông tin địa lý của họ.
Sử dụng vị trí của người dùng để xác thực có thể hữu ích trong một số trường hợp, nhưng cần được áp dụng cẩn thận và tuân thủ các quy định về quyền riêngtư và bảo mật để đảm bảo sự tôn trọng đối với thông tin cá nhân của họ.
2. Xác thực sinh trắc học 2.1 Mô tả sơ lược
Sinh trắc học hay xác thực sinh trắc học là một hình thức bảo mật đo lường vàđối sánh các tính năng sinh trắc học của người dùng để xác minh rằng một ngườiđang cố gắng truy cập vào một thiết bị cụ thể được phép làm như vậy (có phải làchính chủ hay khơng). Do sinh trắc học là đặc điểm sinh học riêng biệt của ngườidùng cho nên sẽ có tính bảo mật cao.
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"> Khắc phục hiện tượng quá tải thông tin đăng nhập trên các ứng dụng hoặcthiết bị khác nhau
Xác thực sinh trắc học có tính linh hoạt, dễ đăng ký và triển khai sử dụngHạn chế:
Các thiết bị xác thực sinh trắc học thường có chi phí đắt hơn so với thiết bịnhập mật khẩu truyền thống
Nhận dạng sinh trắc học khơng chính xác 100%. Ví dụ: Máy xác thực sinhtrắc học sẽ không nhận diện được giọng nói khi người dùng bị cảm cúmhoặc khơng nhận diện được khuôn mặt khi người dùng tăng/giảm cân
Gây ảnh hưởng đến quyền riêng tư của người sử dụng2.2 Dấu vân tay
Dấu vân tay là một trong những đặc điểm nhận dạng sinh trắc phổ biếnsử dụng nhất(sử dụng từ rất lâu trong lĩnh vực tìm kiếm tội phạm). Dấuvân tay có thể được số hóa và đưa vào máy tính thơng qua thiết bị qt.Tuy nhiên nhận dạng dấu vân tay không đơn giản là so sánh ảnhbitmap(điều hầu như là bất khả thi vì chúng thường khá lớn và rất dễ khácbiệt do xô lệch khi chụp quét). Cơ chế xử lý ở đây là xây dựng một biểudiễn đồ thị từ một ảnh vân tay, trong đó mỗi đỉnh là một dạng đặc trưngxác định trước(ví dụ như chóp uốn). Vì vậy bài toán nhận dạng dấu vântay có thể chuyển về thành một vấn đề thuật toán kinh điển là so khớp đồthị(graph matching).
2.3 Giọng nói
Có thể sử dụng theo hai cách – so khớp về giọng và so khớp về nộidung. So khớp giọng nói là so khớp với các mẫu đã được ghi nhận trongcơ sở dữ liệu hệ thống. Kỹ thuật này được thực hiện thơng qua việc phân
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">tích chiết suất các đặc tính tín hiệu và từ đó thực hiện các phép kiểm tragiả thiết thống kê(statistical hypothesis). Ngược lại so khớp nội dungkhơng quan tâm đến người nói mà chỉ cần kiểm tra nội dung của câu trảlời có phù hợp câu hỏi hay khơng.
2.4 Mắt
Ảnh võng mạc mặt cũng được xem là dấu hiệu xác định duy nhất chotừng người. Ảnh có thể thu được thơng qua máy chụp(khi nhìn vào khechỉ định của máy đo), sau đó được phân tích để xác định các yếu tố đặctrưng. Các phép kiểm tra giả thiết thống kê cũng được sử dụng để loại bỏsự trùng khớp ngẫu nhiên.
2.5 Mặt
Tương tự các phương pháp trên, khi mặt được giữ cố định, người ta cócác thiết bị để chụp và chiết xuất các yếu tố đặc trưng cần thiết mà tổ hợpcủa chúng được cho là có thể xác định duy nhất đối tượng.
2.6 Mẫu gõ phím(keystroke pattern)
Mặc dù đây là một quá trình động, việc theo dõi ghi nhận tốc độ, cáckhoảng trễ trong khi gõ phím có thể đưa lại những mẫu gõ phím mang tínhđặc trưng của mỗi người. Các đặc trưng chiết xuất(mẫu gõ) cũng có thểđược sử dụng để so khớp với mẫu có sặc để sử dụng vào xác thực.
3. Khái niệm về Eigenface
Eigenface là một khái niệm trong lĩnh vực xử lý ảnh và nhận dạng khn mặt.Nó được giới thiệu lần đầu tiên bởi Matthew Turk và Alex Pentland vào năm1991.
Eigenface là một tập hợp các khuôn mặt ảo được tạo ra bằng cách sử dụngphân tích thành phần chính (PCA - Principal Component Analysis). Ý tưởng cơbản của eigenface là xác định các thành phần chính trong một tập hợp các khuônmặt và sử dụng chúng để biểu diễn một khn mặt mới.
Quá trình xây dựng eigenface bao gồm các bước sau:
Thu thập và chuẩn bị dữ liệu: Thu thập một tập hợp các khuôn mặt huấnluyện từ các nguồn khác nhau. Các khuôn mặt này cần được chụp trongcùng một điều kiện ánh sáng và góc nhìn. Sau đó, các khn mặt đượcchuẩn hóa để đảm bảo kích thước và độ tương phản đồ nhất.
Xây dựng ma trận ảnh: Các khuôn mặt huấn luyện được biểu diễn dướidạng các ma trận ảnh 2D, trong đó mỗi hàng biểu diễn một khn mặt. Cácgiá trị trong ma trận ảnh thể hiện cường độ của mỗi pixel trong khn mặt. Phân tích thành phần chính (PCA): Áp dụng phương pháp PCA để phântích các thành phần chính của ma trận ảnh. PCA sẽ tìm các vectơ riêng
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">(eigenvectors) và giá trị riêng (eigenvalues) của ma trận hiệp phương saicủa dữ liệu, Các eigenvectors tương ứng với các eigenvalues lớn nhất đạidiện cho các eigenfaces.
Xác định eigenfaces: Các eigenvectors được sắp xếp theo thứ tự giảm dầncủa eigenvalues. Các eigenvectors hàng đầu (có eigenvalues lớn nhất) đượcchọn làm eigenfaces. Mỗi eigenface là một vectơ hàng.
Biểu diễn khuôn mặt mới: Để biểu diễn một khuôn mặt mới, ta transformkhuôn mặt đó thành một vectơ và tính toán trọng số tương ứng với mỗieigenface. Trong số này thể hiện độ tương quan của khuôn mặt mới với cáceigenfaces.
Nhận dạng và so sánh: Để nhận dạng một khuôn mặt mới, ta tính toántrọng số của khn mặt đó trong khơng gian eigenface và so sánh với trọngsố của các khuôn mặt huấn luyện đã biết trước. Khuôn mặt nới được gánnhãn của khn mặt có trọng số tương tự nhất.
3.1 Kỹ thuật PCA (Phân tích thành phần chính)
Eigenface dựa trên kỹ thuật PCA để phân tích và trích xuất các thànhphần quan trọng từ tập hợp các khuôn mặt. PCA giúp giảm chiều dữ liệu vàtìm ra các trục chính trong không gian dữ liệu. Các thành phần chính(eigenvectors) tương ứng với eigenfaces, là các hướng quan trọng trong khônggian khuôn mặt.
3.2 Biểu diễn dữ liệu khuôn mặt
Mỗi khuôn mặt trong tập huấn luyện có thể được biểu diễn dưới dạngmột vectơ, bằng cách chồng các giá trị pixel của khuôn mặt thành một vectơhàng. Vi dụ, nếu kích thước của mỗi khuôn mặt là 64x64 pixel, vectơ biểudiễn khuôn mặt sẽ có kích thước 1x4096.
3.3 Sự quan trọng của eigenfaces
Các eigenfaces hàng đầu tương ứng với các eigenvalues lớn nhất chứathông tin quan trọng về transform và biểu diễn các khn mặt. Các eigenfacescó eigenvalues nhỏ tương ứng với các thành phần ít quan trọng hơn.
3.4 Giảm kích thước dữ liệu
Eigenface cho phép giảm kích thước dữ liệu ban đầu bằng cách chỉ lưutrữ một số lượng nhỏ eigenfaces hàng đầu. Điều này giúp giảm bộ nhớ và tăngtốc độ xử lý khi thực hiện quá trình nhận dạng.
3.5 Nhược điểm của eigenface
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">Mặc dù eigenface có những ưu điểm, nhưng nó cũng có một số hạn chế.Ví dụ, eigenface khơng nhạy cảm với các biến thể về góc nhìn, ánh sáng hoặcbiểu thức khuôn mặt. Nếu một khuôn mặt mới khác biệt quá nhiều so với cáckhuôn mặt huẩn luyện, eigenface có thể khơng đưa ra kết quả chính xác.
4. State of the Art (SOTA)
State of the Art (SOTA) là thuật ngữ được sử dụng để chỉ trạng thái của nghệthuật, công nghệ, hoặc lĩnh vực nghiên cứu đang đạt được hiệu suất, tiến bộ, hoặcthành tựu tốt nhất tới thời điểm hiện tại.
Trong mỗi lĩnh vực, có sự phát triển liên tục và các nghiên cứu mới được côngbố. State of the Art là mức tiến bộ cao nhất mà các nhà nghiên cứu, nhà phát triển,hoặc cộng đồng trong lĩnh vực đó đã đạt được tại thời điểm hiện tại. Nó thườngđược xác định bằng cách so sánh và đánh giá các phương pháp, công nghệ, hoặckỹ thuật hiện có dựa trên các tiêu chí như hiệu suất, độ chính xác, tốc độ, hoặc cácyếu tố khác liên quan. Nó đại diện cho tiêu chuẩn tốt nhất hiện có và có thể đượcsử dụng làm điểm tham chiếu để so sánh và đánh giá các phương pháp hoặc côngnghệ mới.
Trong lĩnh vực nhận diện khuôn mặt, State of the Art (SOTA) thường được đobằng các phương pháp và thuật toán đạt được độ chính xác và hiệu suất cac nhấttrên các tập dữ liệu và thử nghiệm cụ thể. SOTA trong nhận diện khuôn mặtthường được cập nhật liên tục khi có sự tiến bộ trong lĩnh vực này. Dưới đây lmột số ví dụ về SOTA trong nhận diện khuôn mặt:
Deep Neural Networks - DNN: Trong nhận diện khuôn mặt, các mạngnơ-ron sâu như Convolutional Neural Networks (CNN) đã đạt được hiệusuất cao và được coi là SOTA trong nhiều nhiệm vụ nhân viện khnmặt. Các mạng nơ-ron sâu này sử dụng lớp tích chập để học các đặctrưng của khuôn mặt và thực hiện phân loại hoặc nhận dạng.
Deep Metric Learning: Phương pháp này tập trung vào việc học cáckhông gian biểu diễn chung cho các khuôn mặt và khoảng cách giữachúng. Điều này giúp tạo ra những biểu diễn mà các khuôn mặt của cùngmột người gần nhau hơn so với các khuôn mặt của những người khác.Phương pháp này đã đạt được kết quả tốt và được coi là SOTA trongviệc nhận diện khn mặt trong các tình huống đa người.
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"> Attention-based models: được áp dụng trong việc nhận diện khuôn mặtđể tập trung vào các phần quan trọng của khuôn mặt như mắt, mũi,miệng. Điều này giúp cải thiện độ chính xác và hiệu suất của hệ thốngnhận diện khn mặt. Các mơ hình attention đã đạt được kết quả tốt vàđược coi là SOTA trong một số thách thức nhận diện khuôn mặt khókhăn.
Kết hợp các phương pháp: Ngồi ra, để đạt được kết quả tốt hơn, cácnghiên cứu đã kết hợp nhiều phương pháp và kỹ thuật như mạng nơ-ronsâu, học sâu học đại diện và mơ hình attention. Kết hợp các phươngpháp này đã đạt được SOTA trong nhiều nhiệm vụ nhận diện khn mặtkhó khăn như nhân diện khn mặt ở góc nhìn chéo, trong điều kiện ánhsáng yếu hoặc với các transform khác nhau của khuôn mặt
Lưu ý rằng SOTA có thể thay đổi theo thời gian và phụ thuộc vào các bộ dữliệu và tiêu chuẩn đánh giá được sử dụng. Do đó, để nắm bắt SOTA trong nhậndiện khuôn mặt, nên tham khảo các cơng trình nghiên cứu mới nhất và các cuộcthi hoặc thứ nghiệm đánh giá hàng đầu trong lĩnh vực này.
5. Một số khái niệm khác liên quan5.1 Mã hóa đồng cầu
Mã hóa đồng cầu là một phương pháp mật mã hóa đặc biệt mà cho phép cácphép tính được thực hiện trên dữ liệu đã được mã hóa mà khơng cần giải mã.Điều này rất hữu ích trong nhiều tình huống, đặc biệt là khi địi hỏi tính riêng tưvà bão mặt của dữ liệu.
Trong mơi trường mã hóa đồng cầu, hai phép tính quan trọng là phép cộng vàphép nhân có thể được thực hiện trực tiếp trên các giá trị đã được mã hóa màkhơng cần biết giá trị gốc. Kết quả của các phép tính này sau đó có thể được giảimã để nhận được kết quả cuối cùng.
<i>Một số ứng dụng quan trọng: </i>
Bảo vệ quyền riêng tư: Mã hóa đồng cấu cho phép xử lý dữ liệu màkhông tiết lộ thông tin nhạy cảm. Điều này rất hữu ích trong các lĩnh vựcnhư y tế, tài chính và điện toán đám mây, nơi đã liệu cần được bảo vệkhỏi việc truy cập trái phép.
Xử lý dữ liệu phân tán: Trong môi trường phân tán, nhiều bên có thểtham gia vào xử lý dữ liệu chung mà không cần tiết lộ thông tin của họ.Mã hóa đồng cầu cho phép các bên thực hiện các phép tính trên dữ liệuđã mã hóa mà không cần n truy cập đến dü liệu gốc.
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16"> Mật mã đám mây: Mã hóa đồng cầu cũng được sử dụng trong mơ hìnhmật mã đám mây, nơi dữ liệu được lưu trữ và xử lý trên các máy chủđám mây mà không cần tiết lộ cho các nhà cung cấp dịch vụ đám mây.
<i>Một số hạn chế và thách thức: </i>
Hiệu suất tính toán: Phương pháp mã hóa đồng cầu thường có tínhtoán phức tạp và yêu cầu tài nguyên tính toán cao hơn so với các phươngpháp mã hóa truyền thống. Điều này có thể ảnh hưởng đến hiệu suất vàtốc độ xử lý của hệ thống.
Kích thước mã hóa: Dữ liệu sau khi được mã hóa thường có kíchthước lớn hơn so với dữ liệu gốc. Điều này có thể tạo ra các vấn đề vềlưu trữ và truyền dữ liệu trong một môi trường phân tần
Hạn chế của các phép tỉnh: Trong một hệ thống mã hóa đồng cấu,chỉ một số phép tính cụ thể như cộng và nhân có thể được thực hiện trêndữ liệu đã được mã hóa. Các phép tính phức tạp khác như chia, căn bậchai hoặc các phép tính logic phức tạp không thể được thực hiện trực tiếptrên dữ liệu đã mã hóa.
Tóm lại, mã hóa đồng cầu là một công nghệ quan trọng trong lĩnh vực bảo mậtdữ liệu và quyền riêng tư. Nó cho phép xử lý dữ liệu mà không tiết lộ thông tinnhạy cảm, có nhiều ứng dụng thực tế và đang tiếp tục được nghiên cứu để cảithiện hiệu suất và mở rộng khả năng.
5.2 Khử nhiễu mặt nạ bằng ROI
Khử nhiễu mặt nạ bằng ROI trên khuôn mặt là một phương pháp trong xử lýảnh nhằm loại bỏ nhiều hoặc các vùng không cần thiết xung quanh khuôn mặttrong một hình ảnh. Phương pháp này tập trung vào việc xác định khu vực quantâm (Region of Interest - ROI) trên khuôn mặt và loại bỏ các thông tin không cầnthiết nằm ngồi ROI đó.
Trong quá trình xử lý ảnh khuôn mặt, một bước quan trọng là xác định được vịtrí và đường biên của khn mặt. Sau khi khn mặt được xác định, phương phápkhử nhiễu mặt nạ bằng ROI sẽ tạo ra một mặt nạ hoặc vùng quan tâm bao quanhkhuôn mặt. Mặt nạ này thường được tạo thành bằng cách co lại hoặc cắt bớt cácvùng nằm ngồi khn mặt.
Quá trình này giúp loại bỏ các nhiễu như các vật thể lạ, phông nền không cầnthiết hoặc các chi tiết khơng liên quan khác có thể xuất hiện trong hình ảnh. Kếtquả là chỉ cịn lại một mặt nạ chính xác bao quanh khn mặt, loại bỏ các yếu tốngoại vi và tập trung vào phần quan trọng nhất - khuôn mặt.
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">Phương pháp khử nhiễu mặt nạ bằng ROI trên khuôn mặt thường được sử dụngtrong các ứng dụng nhận dạng khn mặt, phân tích biểu cảm, xử lý ảnh khnmặt và các tác vụ liên quan khác. Nó giúp cải thiện độ chính xác và hiệu suất củahệ thống bằng cách giảm nhiễu và tối ưu hóa thơng tin quan trọng trên khuônmặt.
5.3 Attention transfer trong nhận dạng khuôn mặt
Attention transfer trong nhận dạng khuôn mặt là một kỹ thuật trong xử lý ảnhvà thị giác máy tính, nhằm xác định và tập trung vào các phần quan trọng củakhuôn mặt để thực hiện các nhiệm vụ nhận dạng.
Trong quá trình nhận dạng khn mặt, một hình ảnh chứa khuôn mặt được đưavào hệ thống. Tuy nhiên, không phải tất cả các phần của khn mặt đều có ýnghĩa và quan trọng trong việc nhận dạng. Attention transfer được sử dụng để xácđịnh và tập trung vào các phần quan trọng như mắt, mũi, miệng hoặc các điểmđặc trưng khác trên khn mặt.
Có nhiều phương pháp và thuật toán được sử dụng để Attention transfe trongnhận dạng khn mặt, và dưới đây là một số ví dụ:
Attention models: sử dụng các cơ chế để tập trung vào các vùngquan trọng trên khn mặt. Các mơ hình này thường sử dụng cáclớp mạng nơ-ron để học attention và dùng để xác định các vùngcần quan tâm trên khuôn mặt.
Landmark-based attention: Phương pháp này sử dụng các điểmđặc trung như mắt, mũi, miệng làm điểm attention để tập trungvào các vùng xung quanh. Các đặc trưng này được xác định trướchoặc được dự đoán trong quá trình nhận dạng khuôn mặt, vàattention được transfer dựa trên vị trí và các thơng tin liên quancủa các điểm attention này.
Face segmentation: Phân đoạn khuôn mặt là quá trình tách riêngvùng khn mặt từ phơng nền và các vùng khơng phải khn mặttrong hình ảnh. Sau khi phân đoạn, attention có thể tập trung chỉvào khu vực chứa khuôn mặt, loại bỏ các yếu tố ngoại vi và tối ưuhóa quá trình nhận dạng.
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">Attention transfer trong nhận dạng khuôn mặt giúp cải thiện độ chính xác vàhiệu suất của hệ thống. Nó giúp giảm thiểu sự ảnh hưởng của các yếu tố ngoại vivà tập trung vào các vùng chứa thơng tin quan trọng nhất trong quá trình nhậndạng khn mặt.
5.4 Tách kênh trong miền tần số
Tách kênh trong miền tần số là một phương pháp xử lý ảnh để phân tách cácthành phần của một hình ảnh các transform-based miền tần số như transformFourier hoặc transform Cosine rời rạc. Thay vì làm việc trực tiếp trên hình ảnhgốc trong miền khơng gian, phương pháp này transform hình ảnh sang miền tầnsố để tách riêng các thành phần tương ứng với các bước sóng khác nhau. Quátrình tách kênh trong miền tần số thường bao gồm các bước sau:
Bước 1: Transform miền không gian sang miền tần số: Hình ảnh đượctransform từ miền không gian sang miền tần số bằng cách áp dụng các transformmiền tần số như transform Fourier (FFT) hoặc transform Cosine rời rạc (DCT).Điều này cho phép biểu diễn hình ảnh dưới dạng thành phần tần số
Bước 2: Phân tích các thành phần tần số: Trong miền tần số, các thành phần tầnsố khác nhau của hình ảnh có thể được quan sát và phân tích riêng biệt. Các thànhphần này thường liên quan đến thông tin về mức độ biến thiên và hướng của cáccấu trúc trong hình ảnh.
Bước 3: Tách riêng các thành phần tần số: Dựa trên các đặc điểm của các thànhphần tần số trong miền tần số, ta có thể áp dụng các quy tắc hoặc thuật toán đểtách riêng các thành phần tương ứng. Ví dụ, ta có thể xác định các thành phần tầnsố cao cấp biểu thị các chỉ tiết nhỏ hoặc các cạnh, trong khi các thành phần tần sốthấp biểu thị thơng tin tồn cục hoặc các cấu trúc tổng quát.
Bước 4: Transform lại miền không gian: Sau khi các thành phần tần số đã đượctách riêng, ta có thể transform chúng từ miền tần số trở lại miền không gian bằngcách áp dụng phép nghịch transform tương ứng (như nghịch transform Fourierhoặc nghịch transform Cosine rời rạc). Phương pháp tách kênh trong miền tần sốcó thể được áp dụng trong nhiều ứng dụng xử lý ảnh, bao gồm giảm nhiễu, nénảnh, trích xuất đặc trưng và phân tích hình ảnh.
6. Kết luận
Cơng nghệ sinh trắc học đóng vai trò quan trọng trong việc xác định và xácminh danh tính của con người dựa trên các đặc điểm sinh trắc học duy nhất củahọ. Ưu thế của công nghệ sinh trắc học bao gồm:
</div>