Title: Tcnicas biomtricas de identificacin personal
1Técnicas biométricas de identificación personal
SEGURIDAD EN REDES TELEMÁTICAS Antonio Olivas
Molina Antolín Moral Caballero Curso 2003/2004
2Técnicas biométricas de identificación personal
SEGURIDAD EN REDES TELEMÁTICAS Antonio Olivas
Molina Antolín Moral Caballero Curso 2003/2004
3Introducción (I)
- Mayor problema de la seguridad autenticar al
usuario sabiendo que es él y no otro - Técnicas de seguridad de verificación de
contraseñas requieren - Recordar y llevarlas consigo
- Constante cambio de la misma
- Solución sistemas de seguridad basados en la
biometría
4Introducción (II)
- Comprueban
- Huella dactilar
- Voz
- Cara
- Iris
- Geometría manos y dedos
- Firma manuscrita
- Son los sistemas de seguridad del futuro
5Introducción (III)
- Funcionamiento general
- Tomar características
- Procesarlas
- Almacenamiento en base de datos
- Comparar
6HUELLA Extracción de características (I)
- Adelgazamiento reducir el grosor de las crestas
en la imagen binaria a un solo píxel. Necesario
para extraer las minucias de la huella digital. - Eliminación de imperfecciones
- Eliminación crestas falsas
- Conexión de las crestas rotas
7HUELLA Extracción de características (II)
- Extracción de minucias extraer puntos del
patrón biométrico de la huella. - píxel de la imagen adelgazada pertenece o no a
una cresta? - Si es así, se mira si pertenece a una
bifurcación, principio o final de cresta. - Patrón biométrico obtenido
- 80 - 90 para huellas de tinta NIST
- 30 - 45 para huellas con un escáner
8HUELLA Extracción de características (III)
- (a) Huella original adquirida con escáner
capacitivo. - (b) Minucias detectadas sobre imagen adelgazada
9HUELLA Empleo de la huella
- Existen varias formas de comparar huellas
digitales - Plantillas de huella digital basadas en minucias
- Plantillas de huella digital basadas en patrones
10HUELLA Plantillas de huella digital basadas en
minucias (I)
- Elevada fiabilidad
- Formado por el conjunto de puntos que informan
sobre la ubicación de las minucias de la imagen - Minucia cualquier punto de la imagen que indica
que una determinada cresta presenta un final, un
comienzo o una bifurcación. Está determinada por
sus coordenadas espaciales dentro de la imagen
11HUELLA Plantillas de huella digital basadas en
minucias (II)
12HUELLA Plantillas de huella digital basadas en
minucias (III)
- Normalización de la imagen adapta el rango de
variación de grises entre crestas y valles de la
imagen - Cálculo del campo de orientación conocer la
orientación local de las crestas de la huella - Elección de la zona de interés bloques con
elevada varianza de los niveles de grises
13HUELLA Plantillas de huella digital basadas en
minucias (IV)
- Extracción de crestas
- Filtrado de la imagen de la huella con unas
máscaras adaptativas - Si el nivel de gris de un píxel supera el umbral
en las dos imágenes, pertenece a una cresta,
obteniéndose una imagen binaria de la huella
14HUELLA Plantillas de huella digital basadas en
minucias (V)
- Perfilado de crestas filtrado para perfilar las
crestas de la huella y eliminar manchas
15HUELLA Plantillas de huella digital basadas en
patrones (I)
- Se comparan dos patrones (test y base) y el
algoritmo de reconocimiento de patrones determina
si las huellas pertenecen al mismo individuo o no
16HUELLA Plantillas de huella digital basadas en
patrones (II)
- Determinación de la minucia de referencia
necesario una correspondencia punto a punto entre
los dos patrones que se van a comparar. - Análisis distribución espacial de los dos
patrones de puntos - Se determinan dos minucias, una por cada patrón
(con mayor grado de semejanza entre sí) - Se toma una de ellas como minucia de referencia
17HUELLA Plantillas de huella digital basadas en
patrones (III)
- Cálculo de la traslación y rotación entre las dos
minucias de referencia de la etapa anterior - Aplicación de los parámetros de traslación y
rotación traslación y giro de todas las minucias
del patrón de prueba
18HUELLA Plantillas de huella digital basadas en
patrones (IV)
- Comparación de patrones
- Transformación cadena patrón test en la cadena
patrón base. - Modelación de posibles modificaciones
introducidas en la imagen durante la adquisición
19HUELLA Dispositivos (I)
20HUELLA Dispositivos (II)
- Identix Escáner One Touch
21HUELLA Dispositivos (III)
- Hewlett-Packard
- Propone una identificación
- Sencilla
- Incrementando la seguridad
- Reduciendo el coste de programación
- Pack con software para controlar el acceso al PC
o red. Una vez registrada la huella, el usuario
únicamente tiene que poner su dedo sobre el
lector para que el software verifique y
autentifique su identidad.
22HUELLA Aplicaciones futuras (I)
- Pago bancario
- Identificar a recién nacidos
- Uso médico
- Acceso a PCs y la información que contienen
- Identificación
23VOZ Reconocimiento (I)
- Identificar una serie de sonidos y sus
características para decidir si el usuario es
quien dice ser - Reconocimiento de locutor
- Identificación de Locutor asignar la identidad
del individuo registrado que mejor se aproxime a
las características de la señal de - Verificación locutor (VL) decide si la persona
que declara una identidad es o no quien dice ser
24VOZ Reconocimiento (II)
- Se compara la pronunciación del locutor con el
modelo del cliente ( ya declarada). - Si coinciden dentro de los limites permitidos la
identidad será aceptada - No coinciden caso contrario será rechazada
- Todos los sistemas de VL tienen
- Base de datos de usuarios registrados (clientes)
- Modelos que representan las características del
habla de cada uno de los clientes. - Modelos se consiguen pronunciando varias frases
25VOZ Reconocimiento de voz (III)
- Tipos de sistemas de VL
- Sistemas de texto dependientes
- Sistemas de texto independientes VL con
cualquier palabra o frase - Sistemas de pronunciación continua
- Sistemas de palabra aislada
26VOZ Elementos lógicos para que un sistema pueda
reconocer la voz
- Dominio palabras que el sistema puede reconocer
- Inventario de pronunciación (fichero de
referencia del usuario) base de datos que
almacena elementos característicos de la
pronunciación de los usuarios. Requiere
aprendizaje - Corpus base de datos estadística y estocástica
que ayuda al motor de reconocimiento a determinar
las palabras que deben reconocerse
27Etapas en un sistema de VL (I)
28VOZ Etapas en un sistema de VL (II)
- Pre-procesamiento
- Filtrado anti-aliasing
- Conversión analógica-digital
- Detección inicio-fin de la señal de voz útil
- Pre-enfase
- Extracción de parámetros
- División de la señal en cuadros o frames,
- Ponderación al interior de éstos por una ventana
29VOZ Etapas en un sistema de VL (III)
- Entrenamiento de un modelo de referencia que
represente al cliente - Comparar los parámetros
- Límite de decisión
- Si verosimilitud calculada gt umbral de decisión
definido para el cliente - Identidad del locutor aceptada
30VOZ problema de VL (ruido)
- Influye directamente en el sistema de VL
- Aplicación técnicas de cancelación de ruido
- ruido aditivo( n(t) ) se añade a la señal de voz
- y(t) s(t) n(t)
- ruido convolucional ( h(t) ) cumple
- y(t) s(t) h(t)
31 VOZ Sensores para el reconocimiento de voz (I)
- Micrófonos ópticos unidireccionales
- Funcionamiento
- Luz de un diodo emitida sobre membrana reflectora
a través de fibra óptica. - Las ondas de sonido golpean a la membrana y
vibra, cambiando las características de la luz
reflejada - Foto-detector registra la luz reflejada
- Con electrónica de procesamiento se obtiene una
representación precisa de las ondas de sonido
32 Sensores para el reconocimiento de voz (II)
33RECONOCIMIENTO DE FIRMA
- Estamos acostumbradas a firmar para
identificarnos - Buenas expectativas de aceptación social
- Existen dos líneas de investigación claramente
diferenciadas - reconocimiento de firma estática (off-line)
- reconocimiento de firma dinámica (on-line).
34FIRMA OFF-LINE
- Se parte de firmas realizadas previamente
- La única información de que se dispone es la
imagen de la firma. - Las características extraídas de la firma son
- aproximaciones de la geometría de la firma
mediante polígonos - localización de inicio y final de trazos
- concavidad de los trazos,
- centro geométrico de la firma
- inclinación de los trazos verticales (slant),etc.
35FIRMA ON-LINE
- La información se adquiere durante la realización
de la misma por el firmante. - Requiere el empleo de dispositivos como tabletas
digitalizadoras, etc. - Se dispone de información temporal
- duración total
- duración de levantamientos respecto a la total
- posiciones, velocidades y aceleraciones
instantáneas, etc - La información dinámica es la más difícil de
falsificar.
36VERIFICACIÓN DE PATRONES OCULARES
- Son los más seguros debido a la unicidad de los
patrones - Tejido del iris
- Venas de la retina
- Desventajas
- Caros
- Escasa aceptación social
37VERIFICACIÓN DE PATRONES OCULARES
38RECONOCIMIENTO DE IRIS
- Estructura muscular que controla la cantidad de
luz que entra en el ojo - Estructura compleja
- estrías, anillos, surcos, coronas y flecos que
ofrecen infinitas variaciones - incluso entre ambos ojos de la misma persona
- además, permanece constante con el tiempo.
- Se descompone rápidamente con la muerte del
individuo
39IRIS II FUNCIONAMIENTO
- Se capta la imagen del iris en blanco y negro
- Se extraen patrones que a su vez son sometidos a
transformaciones matemáticas ? iriscode. - La empresa IriScan tiene la patente mundial sobre
esta tecnología
40IRIS III FUNCIONAMIENTO
41ESCANEADO DE RETINA
- Capa más interna -llena de vénulas o venillas- de
la pared posterior del globo ocular. - Bastante estable con el tiempo
- Puede resultar afectada por enfermedades
- Se escanea la retina con una radiación infrarroja
de baja intensidad en forma de espiral - Se detectan los nodos y ramas del área retinal
- La compañía EyeDentify posee la patente mundial
para analizadores de vasculatura retinal
42RECONOCIMIENTO DE LA CARA
- Es la manera más directa de identificar a los
familiares, amigos, conocidos o celebridades. - Buena aceptación social es como tomar una foto ?
Técnica no intrusiva - Es bastante barata
- Dificultades para conseguir altos niveles de
funcionamiento
43 CARA IIINTRODUCCIÓN
- Tasas de reconocimiento se ven limitadas
- las imágenes de caras no son patrones tan
estables como el ADN o las huellas dactilares. - Fuentes de variabilidad
- las localizaciones u orientaciones
- los gestos
- El envejecimiento
- la iluminación
- los objetos artificiales (gafas de sol, sobrero)
- o naturales (bigote, barba), el envejecimiento,
etc.
44CARA III INTRODUCCIÓN
45CARA IV FUNCIONAMIENTO
- Registro del usuario en el sistema
- captación de varias imágenes del mismo
- se procesa y se obtiene un código digital
- Se guarda en una base de datos
- Para la identificación de las personas cámaras
captan la imagen de la persona - En movimiento o imagen de perfil y de frente
- Se analiza la geometría de la cara
- Diferentes procesos matemáticos en función de la
técnica empleada.
46CARA V FUNCIONAMIENTO
- Su uso principal verificación
- no tanto a la identificación de uno entre muchos.
- Aplicaciones de venta por menor, pago de cheques,
atención de salud, control de fronteras, etc. - Técnicas
- Reducción de la dimensión del problema
- Análisis del contenido de la imagen (Gabor
analysis). ?Elastic graph matching (EGM).
47CARA VII REDUCCIÓN
- Se parte de base de datos de reconocimiento
- M imágenes de tamaño N (nº de píxeles)
- matriz de NxM Yy1, y2, yM
- Todas las imágenes de la cara son similares
- Todas contienen un objeto fijo (la cara) con una
estructura fija (ojos, nariz, etc.) - La verdadera dimensión del espacio-cara tiende a
ser menor que M - Objetivo preprocesar Y para reducir su dimensión
de M a M (ltltM)
48CARA VIII REDUCCIÓN
- Preprocesamiento
- Obtener los valores característicos de la cara ?
eigenfaces. - Eigenfaces M vectores que abarcan el
espacio-cara. - Definen el eje a lo largo del cual la variación
de los datos es más importante. - La importancia relativa de cada componente o
eigenface es determinada por el eigenvalue
asociado
49CARA IX REDUCCIÓN
- La imagen se descompone en un conjunto de áreas
de luz y sombras dentro de un determinado patrón.
- Ejemplo de eigenfaces
50CARA X ELASTIC GRAPHS
- La cara se representa con un grafo etiquetado
- Nodos corresponden físicamente a la posición de
las características faciales bien definidas - Sistema de arcos que conectan los nodos
- Para incluir características de la textura en la
descripción de cada nodo - Vector jet en cada nodo
- Respuestas de un sistema de filtros Gabor
51CARA XI ELASTIC GRAPHS
52CARA CONCLUSIONES
- Sistemas muy buenos si las condiciones están muy
controladas - Reto sistemas compatibles con las exigencias de
aplicaciones reales. - Los sistemas clásicos trabajan sobre imágenes
inmóviles de escala de grises de un tamaño fijo - Nuevas fuentes de información color, naturaleza
tridimensional de la cara, etc.
53GEOMETRÍA DE LA MANO Y DEDOS
- Ventajas el bajo coste y la facilidad de uso
- Fue en el sistema de seguridad de los juegos
Olímpicos de 1996
54COMPARACIÓN VENTAJAS
- Huellas dactilares seguro y disponible
especialmente para identificación. - Voz Para aplicaciones de verificación local o
remota siendo de bajo costo y no intrusivo. - Firma Alto nivel de aceptación para verificación
de un usuario determinado - Iris y retina Muy seguro para aplicaciones de
identificación de uno contra muchos. - Manos Fácil de usar.
55COMPARACIÓN DESVENTAJAS
- Huellas dactilares Resistencia al uso por
connotaciones criminales. - Voz Sujeto a cambios físicos y cierta facilidad
de engaño con voces semejantes incluso con
grabaciones en algunos casos. - Firma Sujeta a cambios físicos.
- Iris Costoso, sensible a los movimientos del
usuario y ocupa mucho espacio. - Retina Costoso, no puede usarse con algunos
usuarios por su sensibilidad a un escaneado
infrarrojo o láser en los ojos. - Caras Costoso y sujeto a engaños con fotos
montadas sobre narices semejantes. - Manos Sujeta a cambios físicos
56USOS DE LA BIOMETRÍA
- Acceso físico es el principal uso hasta la
actualidad - Acceso virtual incorporación de técnicas
biométricas a las passwd ya existentes para dar
mayor seguridad - Aplicaciones de e-comercio verificar más
exactamente la identidad de la parte contratante - Vigilancia secreta?
57FUTURO DE LA BIOMETRÍA
- La industria se está desarrollando y emergiendo
aún. Para guiar y apoyar el crecimiento de la
biometría?Biometric Consortium. - Estandarización
- Proporcionar un interfaz de software común para
- compartir plantillas biométricas
- permitir la comparación y la evaluación eficaces
de diversas tecnologías biométricas. - Ej BioAPI, Common Biometric Exchange File Format
58FUTURO DE LA BIOMETRÍA II
- Uso de técnicas híbridas biometría tarjetas
inteligentes PKI - PKI ventajas sobre la biometría matemáticamente
más seguro, y puede ser utilizado a través de
Internet. - La desventaja de PKI mantenimiento de la clave
privada del usuario. - La solución almacenar la clave privada en una
tarjeta inteligente y proteger esta tarjeta con
un sistema biométrico