Geometria della mano

Transcript

Geometria della mano
•Alfredo De Santis
•29/05/2002
Il sistema Bertillon
Tecniche biometriche
q Bertillon (1853-1914) creò un nuovo sistema
per identificare i criminali
Misura di proprietà biologiche
q antropometria: lunghezza braccio e dita,
altezza e larghezza testa, lunghezza piedi,..
q l’ossatura umana non si modifica più a partire
dal ventesimo anno
q ogni scheletro è diverso
Autenticazione
0
Sistema Bertillon
Bertillon:: procedimento
q Identificazione delle parti della mano
Autenticazione
1
Identificazione delle
parti della mano
q Misura delle caratteristiche fisiche della testa
q Misura delle caratteristiche fisiche degli arti
q Misura delle caratteristiche fisiche del busto
q Dettagli della faccia
q Descrizione del corpo in generale
Autenticazione
2
Misure fisiche della testa
Autenticazione
•Corso di Sicurezza su Reti
4
Autenticazione
3
Caliper Compass
Autenticazione
5
•1
•Alfredo De Santis
•29/05/2002
Misure fisiche degli arti
Autenticazione
Sliding Compass
6
8
Dettagli della faccia
Autenticazione
•Corso di Sicurezza su Reti
Autenticazione
7
Vertical Measure e
Horizontal Measure
Misure fisiche del busto
Autenticazione
Small Sliding
Compass
Autenticazione
9
Descrizione del corpo
10
Autenticazione
11
•2
•Alfredo De Santis
•29/05/2002
La scheda di identificazione
Fine del sistema Bertillon
q Sistema Bertillon, usato dal 1870 per quasi 40
anni
– Nel 1903 negli nel carcere di Leavenworth, Stati
Uniti, furono registrati due detenuti Will West e
William West con identiche misure
q Impronte digitali
– suggerito verso il 1880
– adottato dalla polizia londinese verso il 1900
Autenticazione
12
Sistemi biometrici
Autenticazione
13
Impronte digitali: caratteristiche
q Immutabilità configurazione e dettagli sono
permanenti
q Unicità la probabilità di trovare due impronte
coincidenti, anche tra gemelli omozigoti, è < 10-20
q Classificazione le possibili variazioni sono limitate
q Variazioni configurazioni e dettagli
cambiano solo a causa di scottature,
incidenti o cause innaturali
Autenticazione
14
Impronte digitali: un po’ di storia
q Nel 2° secolo in Cina su documenti importanti veniva
impressa l’impronta digitale sul sigillo di cera
q Nel 17° secolo, Marcello Malpighi, scoprì che ogni
impronta digitale è formata da creste, spirali e curve
q Nel 19° secolo Sir Edward Richard Henry introdusse
lo schema di impronte digitali mediante inchiostratura
e rollatura delle dita
q Nel 1986 il primo paese ad adottare
lo schema di impronte digitali
computerizzata fu l’Australia
Autenticazione
•Corso di Sicurezza su Reti
16
Autenticazione
15
Impronte digitali: anatomia
q Formate da insieme di linee dette creste (ridge lines)
q Minuzie punti in cui le creste terminano o si biforcano
– Furono introdotte da Francis Galton (1882-1916)
– Classificazione ANSI (1986):
terminazioni, biforcazioni,
triforcazioni o crossover e
indeterminate
Autenticazione
17
•3
•Alfredo De Santis
•29/05/2002
Minuzie: classificazione
Ridge Ending è dove
una cresta comincia e
finisce improvvisamente
Minuzie: classificazione
Bifurcation è dove una
cresta è divisa o è inforcata
in due o più creste parallele
Indipendent Ridge è una cresta piccola
che è separata dalla cresta da ambo i lati
Spur è una combinazione di due creste
indipendenti e una biforcazione
Divergence è la crescita di
due creste separate che
corrono parallele
Lake è la congiunzione di
due biforcazioni dove una
forma il lato sinistro e
l’altra forma il lato destro
Autenticazione
18
Dettagli di Galton
Crossower è una cresta indipendente
che attraversa due creste parallele
Autenticazione
19
Impronta digitale
qIn un impronta digitale vi sono 30, 40
minuzie
qDue individui possono avere
in comune solo 8 minuzie
Autenticazione
20
Ridge lines:
lines: classificazione
Autenticazione
21
Impronte digitali: acquisizione
Arch è un modello di creste convesse
con un picco nel medio
q Inchiostratura e rullatura delle dita
q Prisma di vetro su cui viene appoggiato il
polpastrello
Loop le creste verso il centro formano una curva a
forma di U e dopo svoltano indietro senza torsione
Whoorl ha almeno due delta (il punto più vicino al
centro di divergenza) e creste convesse, almeno una
cresta fa un cerchio completo
Autenticazione
•Corso di Sicurezza su Reti
luce immessa da una
faccia del prisma
22
Autenticazione
23
•4
•Alfredo De Santis
•29/05/2002
Template
Impronte digitali: dove?
qmemorizzato in un database
qutilizzato per confrontare l’impronta
digitale del soggetto in tempi successivi
qdai 100 bytes ai 1000 bytes
q Mastercard e Visa
q Charles Schwab e Company
q Walt Disney World ad Orlando
q Purdue Employees Federal Credit Union
(PEFCU)
Autenticazione
24
Impronte digitali: prodotti
Autenticazione
25
Impronte digitali: problemi
q Pulizia del trasduttore
q Accuratezza dipende dal dito da identificare
q Associate all’identificazione dei criminali
Autenticazione
26
Retina
delle vene nella retina sono uniche per ogni individuo
q templatein sistemi commerciali di 35 byte
q Scansione dell’occhio con raggio infrarosso
q Altro problema: allineare la testa rispetto allo scanner
scarsa accettabilità
•Corso di Sicurezza su Reti
27
Scansione della retina: un po’ di storia
q Simon e Goldstein nel 1935 mostrarono che la forma
Autenticazione
Autenticazione
28
q Simon e Goldstein nel 1935 mostrarono che la
forma delle vene nella retina sono uniche per ogni
individuo
q Il primo sistema, EyeDentify 7.5 è apparso nel
1985
q Dott. John Daugman nel 1994 ha
creato le formule matematiche
che misurano le differenti
caratteristiche della retina
Autenticazione
29
•5
•Alfredo De Santis
•29/05/2002
Scansione della retina:caratteristiche
q Immutabilità
configurazione e dettagli sono
permanenti
q Classificazione scia, contrazione, striatura, cavità,
fibre collaginose, filamenti, cripte (aree scure
dell’iride), vasculature serpentine, anelli e lentiggini
q Ci sono 400 caratteristiche che possono essere
quantificate e usate per identificare un individuo
q Unicità non ci sono due iride simili,
anche fra gemelli omozigoti
Autenticazione
Scansione della retina: metodi
q Attivo il sistema richiede che l’utente si muova
avanti e indietro in modo che la macchina fotografica
può acquistare e concentrarsi sull’iride dell’utente, il
quale si può spostare dai 13 ai 39 cm dalla camera
q Passivo il sistema contiene una serie di macchine
fotografiche che localizzano e si concentrano
sull’iride dell’utente, il quale si può spostare dalle
camere dai 30 cm ai 91 cm
30
Autenticazione
Scansione della retina: procedimento
q L’utente sta in piedi di fronte al sistema di identificazione
dell’iride e la macchina fotografica calcola la posizione
dell’occhio
q La macchina fotografica effettua un secondo zoom e ne cattura
un immagine
q Il sistema ha l’iride in fuoco e pone l’immagine in una griglia
circolare dove identifica le aree di luce e quelle oscure
q L’immagine catturata viene
memorizzato nel database
confrontata
con
il
31
Scansione retina
q Scansione dell’occhio con raggi infrarossi
q La luce infrarossa è riflessa indietro ad una video
camera
q template in sistemi commerciali di 35 byte
template
q Il tempo richiesto per identificare l’iride è approssimativamente
2 secondi
Autenticazione
32
Retina: vantaggi
Autenticazione
33
Retina: svantaggi
q Possiede un alto grado di casualità
q Oscurata da ciglia, lenti, riflessioni
q Interna all’occhio quindi estremamente
q Obiettivo piccolo
protetta
q Non visibile se non illuminata
q Visibile esternamente
q Localizzata dietro una superficie curva e
q Stabile per tutta la vita
Autenticazione
•Corso di Sicurezza su Reti
riflettente
34
Autenticazione
35
•6
•Alfredo De Santis
•29/05/2002
Scansione retina: dove?
Scansione retina: prodotti
q Citibank
Secure Cam C2
q Banche inglesi
–
–
–
–
q Central Intelligence Agency (CIA)
q Federal Bureau Investigation (FBI)
Autenticazione
Tempo di cattura <2 sec
Tempo di verifica<10sec
Tempo di elaborazione <20 sec
Distanza di acquisizione 15-20cm
36
Geometria della mano
Autenticazione
37
Geometria della mano: un po’ di storia
q È considerato il nonno di tutti i sistemi
biometrici
q Il primo sistema fu adottato 20 anni fa dalla
banca Shearson Hamil in Wall Street
q Misura delle caratteristiche fisiche della mano:
– lunghezza dita
– larghezza mano
– spessore dita
q Tra i migliori sistemi come accuratezza e accettabilità
q Unicità virtualmente la mano di un individuo è plasmata in modo
differente da un’altra mano
q Immutabilità la forma della mano di una persona non cambia
significativamente nel corso del tempo
Autenticazione
38
Geometria della mano
Autenticazione
39
Geometria della mano: vantaggi
q Velocità di operazione: 1 secondo
q Le apparecchiature della geometria della mano non
prendono in considerazione i dettagli della superficie
q Affidabilità
della mano come linee, cicatrici, unghie
q Accuratezza
q Template piccolo: sotto i 10 byte
Autenticazione
•Corso di Sicurezza su Reti
40
Autenticazione
41
•7
•Alfredo De Santis
•29/05/2002
Geometria della mano: dove?
q Giochi olimpici nel 1996
Geometria della mano: prodotti
Hand Key II
q Aeroporto internazionale di San Francisco
– Tempo di verifica: 1 secondo
q Università della Georgia
– Memoria: 5 anni
– Template 9 bytes
– Capacità utenti: 512
– Utenti standard
Autenticazione
42
q Caratteristiche: velocità, pressione della penna,
direzione, lunghezza del tratto e il tempo in cui la penna
viene sollevata dalla carta
q Analizza due differenti aree:
q Semplice confronto della firma
– facile da falsificare
– molti hanno diverse variazioni nella firma
q In aggiunta al controllo delle coordinate:
– controllo pressione, tempo, velocità, accelerazione
q Per maggiore sicurezza:
q Semplice confronto della firma
– facile da falsificare
44
Dinamica della firma: problema
Cercare di ridurre la differenza tra le parti delle
firme che sono abituali e costanti e quelle che vengono
alterate in base allo stato d’animo
•Corso di Sicurezza su Reti
– caratteristiche specifiche della firma
– caratteristiche specifiche del processo
della firma
q Per maggiore sicurezza:
cambiare ogni volta la frase da scrivere
– cambiare ogni volta la frase da scrivere!
Autenticazione
43
Dinamica della firma
Dinamica della firma
Autenticazione
Autenticazione
46
Autenticazione
45
Dinamica della firma: dove?
q Prigione di Pentonville in Inghilterra
q Intenational Revenue Service (IRS)
q Banca di Manhattan
Autenticazione
47
•8
•Alfredo De Santis
•29/05/2002
Riconoscimento del volto: metodi
q Scoperta: il volto umano è catturato dall’obiettivo della
macchina fotografica e viene isolato dagli oggetti
catturati con esso, poi il software pone l’immagine in un
frame rettangolare chiamato binary mask
q Riconoscimento: il volto viene confrontato con gli altri
volti memorizzati in un database
q Thermal imaging: mediante una macchina fotografica a
raggi infrarossi vengono catturate i vasi sanguigni del
volto
-può essere anche usato in oscurità completa
Autenticazione
48
Riconoscimento della Voce
Ricoscimento del volto: dove?
q Agenzie dei veicoli statali (DMU)
q Reparto immigrazione e naturalizzazione (SENTRI)
in Mexico
Autenticazione
49
Riconoscimento della voce
q Training lungo
q L’efficacia dipende dal livello di rumore
q La voce cambia col tempo e ... con le malattie
q A molti non piace parlare ad un computer
Texas Instruments nel 1960 creò
il primo prodotto
q Computazione complicata (trasformata di Fourier,…)
q Attacchi di replay
– Difesa: cambiare ogni volta la frase da leggere!
Autenticazione
50
Riconoscimento della voce: tecnologia
q Speaker dependent il sistema viene addestrato a
riconoscere un dato utente e contiene un
vocabolario tra 30.000 e 120.000 parole
q Speaker independent il sistema non viene
addestrato e può essere utilizzato da chiunque.
Contiene un vocabolario più piccolo
q Discrete speech input l’utente che parla deve
effettuare piccole pause
q Continuos speech input l’utente può parlare
continuamente ma il sistema riconosce solo un
numero limitato di parole e frasi
q Natural speech input l’utente parla liberamente e
il sistema esegue al volo i comandi
Autenticazione
•Corso di Sicurezza su Reti
52
Autenticazione
51
Riconoscimento della voce
qTemplate viene costruito pronunciando
ripetutamente una frase fissa
qParametri: tono, dinamica, waveform
Autenticazione
53
•9
•Alfredo De Santis
•29/05/2002
Riconoscimento della voce: vantaggi
qAffidabilità
qFlessibilità
qTecnologia biometrica naturale
qOcchi e mani sono liberi per l’operazione
Autenticazione
Riconoscimento della voce: svantaggi
q Training lungo
q L’efficienza dipende dal rumore
q La voce cambia con il tempo e le malattie
q Computazione complicata (trasformata di
Fourier)
q A molti non piace parlare a un computer
q Attacchi di replay
– Cambiare ogni volta la frase da leggere
54
Autenticazione
Le caratteristiche fisiologiche
e compotamentali
Riconoscimento della voce: dove?
q General Motors
Universalità ogni persona possiede le caratteristiche
Unicità due persone non hanno le stesse caratteristiche
Permanenza le caratteristiche non variano nel tempo
Collectability le caratteristiche possono essere misurate
quantitativamente
q Esecuzione il raggiungimento preciso dell’identificazione
q Accettabilità il grado con cui le persone sono disposte ad
accettare un sistema biometrico
q Insidia il grado di faciltà di ingannare il sistema
q
q
q
q
q Ospedale di Chicago
q Charles Schwab e Company
Autenticazione
56
Esempio sulle caratteristiche
universalità unicità permanenza collectability esecuzione accettabilità insidia
Impronta
Retina
Volto
Mano
Firma
Voce
media
alto
alto
medio
basso
medio
alto
alto
basso
medio
basso
basso
alto
medio
medio
medio
basso
basso
medio
basso
alto
alto
alto
medio
alto
alto
basso
medio
basso
basso
55
medio
basso
alto
medio
alto
alto
alto
alto
basso
medio
basso
basso
Autenticazione
57
Altre tecniche biometriche
q Segno delle labbra
q Salinità del corpo
q Odore
q Segno della pianta dei piedi
q Forma delle vene nella mano o nel polso
q Risposta dello scheletro ad uno stimolo fisico
scarsa accettabilità
Autenticazione
•Corso di Sicurezza su Reti
58
Autenticazione
59
•10
•Alfredo De Santis
•29/05/2002
Accuratezza
q Falsa accettazione:
Tecniche biometriche
biometriche:: conclusioni
utente non autorizzato che passa il
controllo
q Falso rigetto:
utente autorizzato che non passa il controllo
100%
percentuale falso rigetto
caratteristica
migliore
accettabilita
falso rigetto
falsa accettazione
throughput
difficolta di imitazione
grandezza template
costo
mano
voce
mano
impronta
mano, retina, impronte voce
mano, retina, impronte voce, firma
retina
voce, firma
retina
voce
voce
retina
2%
2%
0,40%
0,10%
9% falso rigetto
nessuna falsa accettazione
peggiore
il sistema controlla ciò che l’utente è + quello che sa
0%
parametro sensitività
•Corso di Sicurezza su Reti
tecnica errore
voce
firma
retina
mano
impronta
q Alta percentuale di errore
q Bene usarle insieme alle password!
percentuale errore
percentuale falsa accettazione
Autenticazione
q Studio Sandia National Labs, su sistemi commerciali
60
Autenticazione
61
•11