Geometria della mano
Transcript
Geometria della mano
•Alfredo De Santis •29/05/2002 Il sistema Bertillon Tecniche biometriche q Bertillon (1853-1914) creò un nuovo sistema per identificare i criminali Misura di proprietà biologiche q antropometria: lunghezza braccio e dita, altezza e larghezza testa, lunghezza piedi,.. q l’ossatura umana non si modifica più a partire dal ventesimo anno q ogni scheletro è diverso Autenticazione 0 Sistema Bertillon Bertillon:: procedimento q Identificazione delle parti della mano Autenticazione 1 Identificazione delle parti della mano q Misura delle caratteristiche fisiche della testa q Misura delle caratteristiche fisiche degli arti q Misura delle caratteristiche fisiche del busto q Dettagli della faccia q Descrizione del corpo in generale Autenticazione 2 Misure fisiche della testa Autenticazione •Corso di Sicurezza su Reti 4 Autenticazione 3 Caliper Compass Autenticazione 5 •1 •Alfredo De Santis •29/05/2002 Misure fisiche degli arti Autenticazione Sliding Compass 6 8 Dettagli della faccia Autenticazione •Corso di Sicurezza su Reti Autenticazione 7 Vertical Measure e Horizontal Measure Misure fisiche del busto Autenticazione Small Sliding Compass Autenticazione 9 Descrizione del corpo 10 Autenticazione 11 •2 •Alfredo De Santis •29/05/2002 La scheda di identificazione Fine del sistema Bertillon q Sistema Bertillon, usato dal 1870 per quasi 40 anni – Nel 1903 negli nel carcere di Leavenworth, Stati Uniti, furono registrati due detenuti Will West e William West con identiche misure q Impronte digitali – suggerito verso il 1880 – adottato dalla polizia londinese verso il 1900 Autenticazione 12 Sistemi biometrici Autenticazione 13 Impronte digitali: caratteristiche q Immutabilità configurazione e dettagli sono permanenti q Unicità la probabilità di trovare due impronte coincidenti, anche tra gemelli omozigoti, è < 10-20 q Classificazione le possibili variazioni sono limitate q Variazioni configurazioni e dettagli cambiano solo a causa di scottature, incidenti o cause innaturali Autenticazione 14 Impronte digitali: un po’ di storia q Nel 2° secolo in Cina su documenti importanti veniva impressa l’impronta digitale sul sigillo di cera q Nel 17° secolo, Marcello Malpighi, scoprì che ogni impronta digitale è formata da creste, spirali e curve q Nel 19° secolo Sir Edward Richard Henry introdusse lo schema di impronte digitali mediante inchiostratura e rollatura delle dita q Nel 1986 il primo paese ad adottare lo schema di impronte digitali computerizzata fu l’Australia Autenticazione •Corso di Sicurezza su Reti 16 Autenticazione 15 Impronte digitali: anatomia q Formate da insieme di linee dette creste (ridge lines) q Minuzie punti in cui le creste terminano o si biforcano – Furono introdotte da Francis Galton (1882-1916) – Classificazione ANSI (1986): terminazioni, biforcazioni, triforcazioni o crossover e indeterminate Autenticazione 17 •3 •Alfredo De Santis •29/05/2002 Minuzie: classificazione Ridge Ending è dove una cresta comincia e finisce improvvisamente Minuzie: classificazione Bifurcation è dove una cresta è divisa o è inforcata in due o più creste parallele Indipendent Ridge è una cresta piccola che è separata dalla cresta da ambo i lati Spur è una combinazione di due creste indipendenti e una biforcazione Divergence è la crescita di due creste separate che corrono parallele Lake è la congiunzione di due biforcazioni dove una forma il lato sinistro e l’altra forma il lato destro Autenticazione 18 Dettagli di Galton Crossower è una cresta indipendente che attraversa due creste parallele Autenticazione 19 Impronta digitale qIn un impronta digitale vi sono 30, 40 minuzie qDue individui possono avere in comune solo 8 minuzie Autenticazione 20 Ridge lines: lines: classificazione Autenticazione 21 Impronte digitali: acquisizione Arch è un modello di creste convesse con un picco nel medio q Inchiostratura e rullatura delle dita q Prisma di vetro su cui viene appoggiato il polpastrello Loop le creste verso il centro formano una curva a forma di U e dopo svoltano indietro senza torsione Whoorl ha almeno due delta (il punto più vicino al centro di divergenza) e creste convesse, almeno una cresta fa un cerchio completo Autenticazione •Corso di Sicurezza su Reti luce immessa da una faccia del prisma 22 Autenticazione 23 •4 •Alfredo De Santis •29/05/2002 Template Impronte digitali: dove? qmemorizzato in un database qutilizzato per confrontare l’impronta digitale del soggetto in tempi successivi qdai 100 bytes ai 1000 bytes q Mastercard e Visa q Charles Schwab e Company q Walt Disney World ad Orlando q Purdue Employees Federal Credit Union (PEFCU) Autenticazione 24 Impronte digitali: prodotti Autenticazione 25 Impronte digitali: problemi q Pulizia del trasduttore q Accuratezza dipende dal dito da identificare q Associate all’identificazione dei criminali Autenticazione 26 Retina delle vene nella retina sono uniche per ogni individuo q templatein sistemi commerciali di 35 byte q Scansione dell’occhio con raggio infrarosso q Altro problema: allineare la testa rispetto allo scanner scarsa accettabilità •Corso di Sicurezza su Reti 27 Scansione della retina: un po’ di storia q Simon e Goldstein nel 1935 mostrarono che la forma Autenticazione Autenticazione 28 q Simon e Goldstein nel 1935 mostrarono che la forma delle vene nella retina sono uniche per ogni individuo q Il primo sistema, EyeDentify 7.5 è apparso nel 1985 q Dott. John Daugman nel 1994 ha creato le formule matematiche che misurano le differenti caratteristiche della retina Autenticazione 29 •5 •Alfredo De Santis •29/05/2002 Scansione della retina:caratteristiche q Immutabilità configurazione e dettagli sono permanenti q Classificazione scia, contrazione, striatura, cavità, fibre collaginose, filamenti, cripte (aree scure dell’iride), vasculature serpentine, anelli e lentiggini q Ci sono 400 caratteristiche che possono essere quantificate e usate per identificare un individuo q Unicità non ci sono due iride simili, anche fra gemelli omozigoti Autenticazione Scansione della retina: metodi q Attivo il sistema richiede che l’utente si muova avanti e indietro in modo che la macchina fotografica può acquistare e concentrarsi sull’iride dell’utente, il quale si può spostare dai 13 ai 39 cm dalla camera q Passivo il sistema contiene una serie di macchine fotografiche che localizzano e si concentrano sull’iride dell’utente, il quale si può spostare dalle camere dai 30 cm ai 91 cm 30 Autenticazione Scansione della retina: procedimento q L’utente sta in piedi di fronte al sistema di identificazione dell’iride e la macchina fotografica calcola la posizione dell’occhio q La macchina fotografica effettua un secondo zoom e ne cattura un immagine q Il sistema ha l’iride in fuoco e pone l’immagine in una griglia circolare dove identifica le aree di luce e quelle oscure q L’immagine catturata viene memorizzato nel database confrontata con il 31 Scansione retina q Scansione dell’occhio con raggi infrarossi q La luce infrarossa è riflessa indietro ad una video camera q template in sistemi commerciali di 35 byte template q Il tempo richiesto per identificare l’iride è approssimativamente 2 secondi Autenticazione 32 Retina: vantaggi Autenticazione 33 Retina: svantaggi q Possiede un alto grado di casualità q Oscurata da ciglia, lenti, riflessioni q Interna all’occhio quindi estremamente q Obiettivo piccolo protetta q Non visibile se non illuminata q Visibile esternamente q Localizzata dietro una superficie curva e q Stabile per tutta la vita Autenticazione •Corso di Sicurezza su Reti riflettente 34 Autenticazione 35 •6 •Alfredo De Santis •29/05/2002 Scansione retina: dove? Scansione retina: prodotti q Citibank Secure Cam C2 q Banche inglesi – – – – q Central Intelligence Agency (CIA) q Federal Bureau Investigation (FBI) Autenticazione Tempo di cattura <2 sec Tempo di verifica<10sec Tempo di elaborazione <20 sec Distanza di acquisizione 15-20cm 36 Geometria della mano Autenticazione 37 Geometria della mano: un po’ di storia q È considerato il nonno di tutti i sistemi biometrici q Il primo sistema fu adottato 20 anni fa dalla banca Shearson Hamil in Wall Street q Misura delle caratteristiche fisiche della mano: – lunghezza dita – larghezza mano – spessore dita q Tra i migliori sistemi come accuratezza e accettabilità q Unicità virtualmente la mano di un individuo è plasmata in modo differente da un’altra mano q Immutabilità la forma della mano di una persona non cambia significativamente nel corso del tempo Autenticazione 38 Geometria della mano Autenticazione 39 Geometria della mano: vantaggi q Velocità di operazione: 1 secondo q Le apparecchiature della geometria della mano non prendono in considerazione i dettagli della superficie q Affidabilità della mano come linee, cicatrici, unghie q Accuratezza q Template piccolo: sotto i 10 byte Autenticazione •Corso di Sicurezza su Reti 40 Autenticazione 41 •7 •Alfredo De Santis •29/05/2002 Geometria della mano: dove? q Giochi olimpici nel 1996 Geometria della mano: prodotti Hand Key II q Aeroporto internazionale di San Francisco – Tempo di verifica: 1 secondo q Università della Georgia – Memoria: 5 anni – Template 9 bytes – Capacità utenti: 512 – Utenti standard Autenticazione 42 q Caratteristiche: velocità, pressione della penna, direzione, lunghezza del tratto e il tempo in cui la penna viene sollevata dalla carta q Analizza due differenti aree: q Semplice confronto della firma – facile da falsificare – molti hanno diverse variazioni nella firma q In aggiunta al controllo delle coordinate: – controllo pressione, tempo, velocità, accelerazione q Per maggiore sicurezza: q Semplice confronto della firma – facile da falsificare 44 Dinamica della firma: problema Cercare di ridurre la differenza tra le parti delle firme che sono abituali e costanti e quelle che vengono alterate in base allo stato d’animo •Corso di Sicurezza su Reti – caratteristiche specifiche della firma – caratteristiche specifiche del processo della firma q Per maggiore sicurezza: cambiare ogni volta la frase da scrivere – cambiare ogni volta la frase da scrivere! Autenticazione 43 Dinamica della firma Dinamica della firma Autenticazione Autenticazione 46 Autenticazione 45 Dinamica della firma: dove? q Prigione di Pentonville in Inghilterra q Intenational Revenue Service (IRS) q Banca di Manhattan Autenticazione 47 •8 •Alfredo De Santis •29/05/2002 Riconoscimento del volto: metodi q Scoperta: il volto umano è catturato dall’obiettivo della macchina fotografica e viene isolato dagli oggetti catturati con esso, poi il software pone l’immagine in un frame rettangolare chiamato binary mask q Riconoscimento: il volto viene confrontato con gli altri volti memorizzati in un database q Thermal imaging: mediante una macchina fotografica a raggi infrarossi vengono catturate i vasi sanguigni del volto -può essere anche usato in oscurità completa Autenticazione 48 Riconoscimento della Voce Ricoscimento del volto: dove? q Agenzie dei veicoli statali (DMU) q Reparto immigrazione e naturalizzazione (SENTRI) in Mexico Autenticazione 49 Riconoscimento della voce q Training lungo q L’efficacia dipende dal livello di rumore q La voce cambia col tempo e ... con le malattie q A molti non piace parlare ad un computer Texas Instruments nel 1960 creò il primo prodotto q Computazione complicata (trasformata di Fourier,…) q Attacchi di replay – Difesa: cambiare ogni volta la frase da leggere! Autenticazione 50 Riconoscimento della voce: tecnologia q Speaker dependent il sistema viene addestrato a riconoscere un dato utente e contiene un vocabolario tra 30.000 e 120.000 parole q Speaker independent il sistema non viene addestrato e può essere utilizzato da chiunque. Contiene un vocabolario più piccolo q Discrete speech input l’utente che parla deve effettuare piccole pause q Continuos speech input l’utente può parlare continuamente ma il sistema riconosce solo un numero limitato di parole e frasi q Natural speech input l’utente parla liberamente e il sistema esegue al volo i comandi Autenticazione •Corso di Sicurezza su Reti 52 Autenticazione 51 Riconoscimento della voce qTemplate viene costruito pronunciando ripetutamente una frase fissa qParametri: tono, dinamica, waveform Autenticazione 53 •9 •Alfredo De Santis •29/05/2002 Riconoscimento della voce: vantaggi qAffidabilità qFlessibilità qTecnologia biometrica naturale qOcchi e mani sono liberi per l’operazione Autenticazione Riconoscimento della voce: svantaggi q Training lungo q L’efficienza dipende dal rumore q La voce cambia con il tempo e le malattie q Computazione complicata (trasformata di Fourier) q A molti non piace parlare a un computer q Attacchi di replay – Cambiare ogni volta la frase da leggere 54 Autenticazione Le caratteristiche fisiologiche e compotamentali Riconoscimento della voce: dove? q General Motors Universalità ogni persona possiede le caratteristiche Unicità due persone non hanno le stesse caratteristiche Permanenza le caratteristiche non variano nel tempo Collectability le caratteristiche possono essere misurate quantitativamente q Esecuzione il raggiungimento preciso dell’identificazione q Accettabilità il grado con cui le persone sono disposte ad accettare un sistema biometrico q Insidia il grado di faciltà di ingannare il sistema q q q q q Ospedale di Chicago q Charles Schwab e Company Autenticazione 56 Esempio sulle caratteristiche universalità unicità permanenza collectability esecuzione accettabilità insidia Impronta Retina Volto Mano Firma Voce media alto alto medio basso medio alto alto basso medio basso basso alto medio medio medio basso basso medio basso alto alto alto medio alto alto basso medio basso basso 55 medio basso alto medio alto alto alto alto basso medio basso basso Autenticazione 57 Altre tecniche biometriche q Segno delle labbra q Salinità del corpo q Odore q Segno della pianta dei piedi q Forma delle vene nella mano o nel polso q Risposta dello scheletro ad uno stimolo fisico scarsa accettabilità Autenticazione •Corso di Sicurezza su Reti 58 Autenticazione 59 •10 •Alfredo De Santis •29/05/2002 Accuratezza q Falsa accettazione: Tecniche biometriche biometriche:: conclusioni utente non autorizzato che passa il controllo q Falso rigetto: utente autorizzato che non passa il controllo 100% percentuale falso rigetto caratteristica migliore accettabilita falso rigetto falsa accettazione throughput difficolta di imitazione grandezza template costo mano voce mano impronta mano, retina, impronte voce mano, retina, impronte voce, firma retina voce, firma retina voce voce retina 2% 2% 0,40% 0,10% 9% falso rigetto nessuna falsa accettazione peggiore il sistema controlla ciò che l’utente è + quello che sa 0% parametro sensitività •Corso di Sicurezza su Reti tecnica errore voce firma retina mano impronta q Alta percentuale di errore q Bene usarle insieme alle password! percentuale errore percentuale falsa accettazione Autenticazione q Studio Sandia National Labs, su sistemi commerciali 60 Autenticazione 61 •11