Docsity
Docsity

Przygotuj się do egzaminów
Przygotuj się do egzaminów

Studiuj dzięki licznym zasobom udostępnionym na Docsity


Otrzymaj punkty, aby pobrać
Otrzymaj punkty, aby pobrać

Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium


Informacje i wskazówki
Informacje i wskazówki

Kiedy metody biometryczne stają się niebezpieczne, Prezentacje z Informatyka

Obszerne opracowanie z zakresu przedmiotu

Typologia: Prezentacje

2019/2020

Załadowany 16.07.2020

stokrotka80
stokrotka80 🇵🇱

4.5

(40)

247 dokumenty

1 / 52

Toggle sidebar

Ta strona nie jest widoczna w podglądzie

Nie przegap ważnych części!

bg1
Kiedy metody biometryczne
Kiedy
metody
biometryczne
stająsięniebezpieczne
stają
się
niebezpieczne
K
h
al
id
Saeed
K
h
al
id
Saeed
http://aragorn.pb.bialystok.pl/~zspinfo/
Wydział Informatyki Politechniki Białostockiej
Wydział Fizyki i Informatyki Stosowanej AGH
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34

Podgląd częściowego tekstu

Pobierz Kiedy metody biometryczne stają się niebezpieczne i więcej Prezentacje w PDF z Informatyka tylko na Docsity!

Kiedy metody biometryczneKiedy^ metody biometrycznestają^

się^ niebezpiecznestają się^ niebezpieczneKhalid SaeedKhalid [email protected]://aragorn.pb.bialystok.pl/~zspinfo/

Wydział^ Informatyki Politechniki Bia

łostockiej Wydział^ Fizyki i Informatyki Stosowanej AGH

Plan seminarium

: Z i^

i^ i^ i^ i^

i^ d i d i i

k^

j

  • Zainteresowania i osi

ągnięcia w dziedzinie

komputerowej

analizy obrazów

.

  • Zastosowania

macierzy Toeplitza

w redukcji danych oraz przy skutecznym opisie obrazów, a w szczególno

ści

obrazów biometrycznych.- Program komputerowy o zastosowaniach MTg^ p

y

Od kiedy istnieje biometria?1885-1913 B.C. (Mezopotamia)Odciski kciuków znaleziono na tablicach glinianychOdciski kciuków znaleziono na tablicach glinianychi ceramicznych naczyniach ju

ż^ w starożytnym Babilonie. Ludzie pozostawiali swoje odciski aby zalegalizowa

ć

Ludzie pozostawiali swoje odciski, aby zalegalizowa

ć

swoje transakcje handlowe. ( seen in Museum of London

) ( seen^ in Museum of London

)

A^ i^ d^

k^ t^

bi^ t i

A^ więc od zawsze wykorzystywano biometri

ę

do identyfikacji cz

łowieka !yf j

W biometrii wyró

żniamy dwie kategorie:

1. Fizjologiczna (

Cognitive Biometrics

)

  • mierzenie ró

żnych cech indywidualnych cz

łowieka,

które zazwyczaj posiada od urodzenia. Pr ykładyPrzykłady Odciski palców -

Fingerprints Tęczówka^ -^ Iris

image^ (coloured part of the eye) Tęczówka^ Iris

image^ (coloured

part of the eye) Twarz -^ Face Geometria dłoni -

Hand geometry Zapach -^ Odor Wzorzec naczyniowy

- Vascular pattern DNADNA

2 Behawioralna (

Behaviometrics

)

2. Behawioralna (

Behaviometrics

)

  • rejestrowanie zachowania cz

łowieka przy pewnych czynnościachczynnościach Przykłady:Przykłady: Mowa i mówca -

Speech and Speaker Recognition Podpis -^ Signature Stukanie na klawiaturze -

Keystroke Ruch myszy -^ Mouse dynamics Chód^ Gait (way of walking) Chód^ -^ Gait^ (way of walking)

Dlaczego stosujemy biometri

ę^ przy

uwierzytelnianiu i identyfikacji cz

łowieka?

uwierzytelnianiu i identyfikacji cz

łowieka?

  • W odróżnieniu od liczbowych hase

ł^ czy

PIN kodó^

biometria pre ent je PIN kodów, biometria prezentujeniepowtarzalne i niezawodne has

ła, po prostu każdy cz

łowiek ma swoje h /cechy/rysy.Poza tym:y - nietrudno zapomnie

ć^ czy zgubi

ć kl^ h

ł klasyczne has

ło,

-^ łatwa jest równie

ż^ kradzież^ tradycyjnychj

y yj y haseł.

ErrorErrors Error

FalseFalseNegatiPositi

ErrorsRateBiometric^

Sources

ve veSuccessfulFails totheftmatchmatch

Fingerpri1 in 500+nt^

ynedrss, dirt, age

ExtremelExtremelyy DifficultDifficult nt^

Difficult^ Difficult no dataFace lighting, age, glasses, hair Difficult^ Easy 1 in 500Hand hand injury, age

Very MediumDiff.^ S^ h^

noise, weather, 1 in 50Speach noise, weather, colds^

Medium^ Easy Iris^ tęczówka^

1 inpoor lighting131 000^

Very Very Diff.Diff^ s^ tęc ó^ a^ 131,

p^ g^ g^ Diff.^

y 1 inRetina10,000,000siatkówka glasses^ Ext. Diff. Ext. Diff. siatkówka1 in 50Signature^

changing signatures Medium^ Easy Żródła: [1], [2] oraz modyfikacja w K t k

łasna

Więc nie ma optymalnej, idealnej metodybiometrycznej.Z tej tabeli wynika,

że biometria nie jest Z tej tabeli wynika,

że biometria nie jest niezawodna!Z drugiej strony, co mo

że zagwarantowa

ć,^ że

cech człowieka nie mo

żna ‘ukraść

cech człowieka nie mo

żna ‘ukraść

******Spoofing -^ Fałszowania biometrii _____________________________ [3] Spoofing and Anti-Spoofing in Biometrics

,

[ ]^ p^ f^ g^

p^ f^ g^

,

IJBM, vol. 1, no. 2, Inderscience Publishers, UK, 2008.

Liveness^ detection approachLiveness^ detection

approach

Podejście do wykrycia

żywotności tkanek palca Źródło: [3]Źródło: [3]Źródło:^ [3]Źródło: [3]

Anti-Spoofingp^

g

Dalej jednak fa

łszowania nie znikn

ęły, gdyż

złodzieje biometrii zastosowali ró

żne sztuczne t^ i^ ł^ d^ t

i^ fi

l j

h

materiały do stworzenia figur symuluj

ących

żywe tkanki – temperatura cia

ła, krążenie krwi, y^

p^

ą

itp.

Portions of fingerprint images:(a) Real finger,( )^ g^

, (b) Fun-Doh finger,(c) Gummy finger.( )^ y^

g

Badania i wyniki ró

żnych eksperymentów okaza

ły,^ że nie ma

ż^ d^ t^

bi^ t^

któ^ ż^ b^

ć^ t

żadnego systemu biometrycznego, który mo

że być^ zastosowany

sam i zdałby egzamin! Jakie wię

c widzimy rozwi

ązanie?

Co zrobi

ć^ aby nie dopu

ścić^ do

Co zrobi

ć, aby nie dopu

ścić^ do

sfałszowania naszych cech

y

biometrycznych? Multi-modelowe systemy wygl

ądają^ na najlepszy ób^ h^

d^ h^ ł^

i k^ i^ h b sposób ochrony danych cz

łowieka i są

chyba

najlepszym rozwi

ązaniem.