












































Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
Obszerne opracowanie z zakresu przedmiotu
Typologia: Prezentacje
1 / 52
Ta strona nie jest widoczna w podglądzie
Nie przegap ważnych części!
Wydział^ Informatyki Politechniki Bia
łostockiej Wydział^ Fizyki i Informatyki Stosowanej AGH
: Z i^
i^ i^ i^ i^
i^ d i d i i
k^
j
ągnięcia w dziedzinie
komputerowej
analizy obrazów
.
macierzy Toeplitza
w redukcji danych oraz przy skutecznym opisie obrazów, a w szczególno
ści
obrazów biometrycznych.- Program komputerowy o zastosowaniach MTg^ p
y
Od kiedy istnieje biometria?1885-1913 B.C. (Mezopotamia)Odciski kciuków znaleziono na tablicach glinianychOdciski kciuków znaleziono na tablicach glinianychi ceramicznych naczyniach ju
ż^ w starożytnym Babilonie. Ludzie pozostawiali swoje odciski aby zalegalizowa
ć
Ludzie pozostawiali swoje odciski, aby zalegalizowa
ć
swoje transakcje handlowe. ( seen in Museum of London
) ( seen^ in Museum of London
)
A^ i^ d^
k^ t^
bi^ t i
A^ więc od zawsze wykorzystywano biometri
ę
do identyfikacji cz
łowieka !yf j
W biometrii wyró
żniamy dwie kategorie:
1. Fizjologiczna (
Cognitive Biometrics
)
żnych cech indywidualnych cz
łowieka,
które zazwyczaj posiada od urodzenia. Pr ykładyPrzykłady Odciski palców -
Fingerprints Tęczówka^ -^ Iris
image^ (coloured part of the eye) Tęczówka^ Iris
image^ (coloured
part of the eye) Twarz -^ Face Geometria dłoni -
Hand geometry Zapach -^ Odor Wzorzec naczyniowy
- Vascular pattern DNADNA
2 Behawioralna (
Behaviometrics
)
2. Behawioralna (
Behaviometrics
)
łowieka przy pewnych czynnościachczynnościach Przykłady:Przykłady: Mowa i mówca -
Speech and Speaker Recognition Podpis -^ Signature Stukanie na klawiaturze -
Keystroke Ruch myszy -^ Mouse dynamics Chód^ Gait (way of walking) Chód^ -^ Gait^ (way of walking)
Dlaczego stosujemy biometri
ę^ przy
uwierzytelnianiu i identyfikacji cz
łowieka?
uwierzytelnianiu i identyfikacji cz
łowieka?
ł^ czy
PIN kodó^
biometria pre ent je PIN kodów, biometria prezentujeniepowtarzalne i niezawodne has
ła, po prostu każdy cz
łowiek ma swoje h /cechy/rysy.Poza tym:y - nietrudno zapomnie
ć^ czy zgubi
ć kl^ h
ł klasyczne has
ło,
-^ łatwa jest równie
ż^ kradzież^ tradycyjnychj
y yj y haseł.
ErrorErrors Error
FalseFalseNegatiPositi
ErrorsRateBiometric^
Sources
ve veSuccessfulFails totheftmatchmatch
Fingerpri1 in 500+nt^
ynedrss, dirt, age
ExtremelExtremelyy DifficultDifficult nt^
Difficult^ Difficult no dataFace lighting, age, glasses, hair Difficult^ Easy 1 in 500Hand hand injury, age
Very MediumDiff.^ S^ h^
noise, weather, 1 in 50Speach noise, weather, colds^
Medium^ Easy Iris^ tęczówka^
1 inpoor lighting131 000^
Very Very Diff.Diff^ s^ tęc ó^ a^ 131,
p^ g^ g^ Diff.^
y 1 inRetina10,000,000siatkówka glasses^ Ext. Diff. Ext. Diff. siatkówka1 in 50Signature^
changing signatures Medium^ Easy Żródła: [1], [2] oraz modyfikacja w K t k
łasna
Więc nie ma optymalnej, idealnej metodybiometrycznej.Z tej tabeli wynika,
że biometria nie jest Z tej tabeli wynika,
że biometria nie jest niezawodna!Z drugiej strony, co mo
że zagwarantowa
ć,^ że
cech człowieka nie mo
żna ‘ukraść
cech człowieka nie mo
żna ‘ukraść
******Spoofing -^ Fałszowania biometrii _____________________________ [3] Spoofing and Anti-Spoofing in Biometrics
,
[ ]^ p^ f^ g^
p^ f^ g^
,
IJBM, vol. 1, no. 2, Inderscience Publishers, UK, 2008.
Podejście do wykrycia
żywotności tkanek palca Źródło: [3]Źródło: [3]Źródło:^ [3]Źródło: [3]
Anti-Spoofingp^
g
Dalej jednak fa
łszowania nie znikn
ęły, gdyż
złodzieje biometrii zastosowali ró
żne sztuczne t^ i^ ł^ d^ t
i^ fi
l j
h
materiały do stworzenia figur symuluj
ących
żywe tkanki – temperatura cia
ła, krążenie krwi, y^
p^
ą
itp.
Portions of fingerprint images:(a) Real finger,( )^ g^
, (b) Fun-Doh finger,(c) Gummy finger.( )^ y^
g
Badania i wyniki ró
żnych eksperymentów okaza
ły,^ że nie ma
ż^ d^ t^
bi^ t^
któ^ ż^ b^
ć^ t
żadnego systemu biometrycznego, który mo
że być^ zastosowany
ądają^ na najlepszy ób^ h^
d^ h^ ł^
i k^ i^ h b sposób ochrony danych cz
łowieka i są
chyba
najlepszym rozwi
ązaniem.