Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski



Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

PROVEN BY TIME.

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Odciski palców ekstrakcja cech

LINIE PAPILARNE 16:15-17:45

Plan wykładów 2015/2016

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Przewodnik użytkownika

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo 2.0 w mbanku

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Biometria podpisu odręcznego

rozpoznawania odcisków palców

Biometryczna Weryfikacja (NIE inwigilacja)

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Problematyka identyfikacji osób jest przedmiotem zainteresowania nauki kryminalistyki, która jako nauka praktyczna opracowuje: - zasady działania, -

Dane biometryczne pracowników a kontrola czasu pracy

Bezpiecze ństwo systemów komputerowych.

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

WorkshopIT Komputer narzędziem w rękach prawnika

Wiring Diagram of Main PCB

Elektroniczny odpis z Krajowego Rejestru Sądowego

CECHY BIOMETRYCZNE: ODCISK PALCA

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

166 Wstęp do statystyki matematycznej

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Politechnika Wrocławska Wydział Elektroniki PRACA DYPLOMOWA MAGISTERSKA

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Zabezpieczenia biometryczne

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

1. Definicja danych biometrycznych

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Biometryczna Identyfikacja Tożsamości

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Rób to najmniejszym rozmiarem stempla, powiększ obraz w trakcie tej korekty.

BIOMETRIA WYKŁAD 4 CECHY BIOMETRYCZNE: ODCISK PALCA

Czy otwarte znaczy bezpieczne?

2. Empiryczna wersja klasyfikatora bayesowskiego

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Metoda multimodalnego wzmacniania kryptografii w aspekcie biometrii behawioralnej

Instrukcja obsługi terminala. C2 Pro. Instrukcja- szybki start.

MONTAŻ BY CTI INSTRUKCJA

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo usług oraz informacje o certyfikatach

Technologia dynamicznego podpisu biometrycznego

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Podpis elektroniczny

PÓŁKULE MÓZGOWE I ICH ROLA W DIAGNOSTYCE

Certyfikat. 1 Jak zbieramy dane?

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Wykład I. Wprowadzenie do baz danych

RODO A DANE BIOMETRYCZNE

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Dane osobowe: Co identyfikuje? Zgoda

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Metodologia badań psychologicznych

Bazy danych TERMINOLOGIA

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć

Od biometrii do bezpiecznej. biometrii

Górnicki Mateusz 17681

Statystyka matematyczna Testowanie hipotez i estymacja parametrów. Wrocław, r

Sztuczna Inteligencja w medycynie projekt (instrukcja) Bożena Kostek

Ministerstwo Finansów

Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja

MINISTER INWESTYCJI I ROZWOJU 1)

USTAWA z dnia 17 grudnia 2004 r. o zmianie ustawy o Policji oraz ustawy Kodeks postępowania karnego

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Kontrola dostępu, System zarządzania

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Trwały nośnik w Alior Bank

Transkrypt:

Biometryka Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Co to jest? Biometryką ogólnie można nazwać badanie i rozwijanie statystycznych i matematycznych metod stosowanych do analizy danych w naukach biologicznych. Nazwa biometryka pochodzi od greckich słów bio - życie, metric -miara

Co to jest? c.d. W dalszej części niniejszego referatu skupimy się jedynie na technologiach mających na celu pobieranie i analizowanie personalnych fizycznych i/lub behawioralnych cech.

Jak to działa? Dla celów biometrycznych ogólnie potrzebne są: - skaner bądź inne urządzenie do pobierania danych - oprogramowanie do przetworzenia zebranych danych na postać cyfrową. Polega to ogólnie na wyselekcjonowaniu w próbce punktów charakterystycznych - baza danych

Model systemu biometrycznego

Zastosowania biometryki: Identyfikacja Czyli ustalenie kim jest dana osoba. Polega to na pobraniu próbek od danej osoby i wyszukaniu w dużej bazie danych próbek odpowiadających tym pobranym. Weryfikacja -mająca na celu sprawdzenie czy dana osoba jest tą za którą się podaje. Proces ten polega na pobraniu próbki i sprawdzeniu czy dane wcześniej zebrane od tej osoby są takie same.

Historia biometryki Techniki biometryczne były stosowane przez ludzi już od dawna. Babilończycy wykorzystywali odciski palców do potwierdzania transakcji handlowych. Starożytni Rzymianie umieli już porównywać charaktery pisma. Podróżnik i odkrywca Joao de Barros donosił iż Chińczycy w XIV w. wykorzystywali odciski dłoni i stóp do rozróżniania dzieci.

Historia biometryki c.d. W Europie aż do schyłku XIX w. identyfikacja polegała głównie na wzrokowym porównywaniu ludzi i wymagała od porównującego fotograficznej pamięci.

Metoda Bertillon W 1890 Alphonse Bertillon opracował nowy rewolucyjny, jak się wydawało, sposób identyfikacji. Polegał on na wykonywaniu różnych pomiarów ciała i ich porównywaniu.

Metoda Bertillon c.d. Czas potrzebny na wykonanie niezbędnych pomiarów wynosił 20-60 min. Bertillon oparł poprawność swego systemu na tym że wielkość kości dorosłego człowieka nie zmienia się. Opracowany był również system katalogowania.

Metoda Bertillon c.d. Metoda Bertillon była pod koniec XIX w. najpowszechniej wykorzystywaną metodą do identyfikacji w kryminalistyce. Niestety w roku 1903 w więzieniu Fort Leavenworth otrzymano takie same rezultaty dla dwóch różnych osób. Innymi wadami tej metody były dość długi czas potrzebny na wykonanie pomiarów, oraz mała odporność na błędy pomiaru.

Motywacja Dane biometryczne są trudne do podrobienia Nie można wypożyczyć swoich danych Można kumulować metody Ale: Danych biometrycznych nie można uznać za sekret Trudno jest wydać komuś nowy odcisk palca

Trzecia droga Coś, co się posiada Klucz Token Chip Coś, co się wie PIN Hasło Odpowiedź na pytanie Coś, czym się jest Dane biometryczne

Zastosowania biometryki Dostęp do urządzeń broni pojazdów pomieszczeń Wykrywanie osób niebezpiecznych Wymiar sprawiedliwości Bankowość, finanse, handel

Jak się to ma do kryptografii? Dane biometryczne nie nadają się na sekrety Wykorzystanie danych biometrycznych do generacji kluczy kryptograficznych Fuzzy extractors

Fuzzy sketch P

Fuzzy sketch P

Fuzzy extractor Q ciąg jawny S ciąg tajny

Fuzzy extractor Q ciąg jawny S ciąg tajny

Klasyfikacja metod biometrycznych Statyczne (fizjologiczne) Metoda Bertillona Odciski palców Rozpoznawanie twarzy Skan tęczówki Skan siatkówki Geometria dłoni Dopasowywanie wzorców naczyń krwionośnych Dynamiczne (behawioralne) Rozpoznawanie mowy Rozpoznawanie pisma odręcznego Odstępy między kliknięciami klawiszy klawiatury podczas pisania (Keystroke dynamics)

Kilka pojęć False positive Urządzenie bierze oszusta za Alicję Prawdopodobieństwo wystąpienia (false accept rate): 0.0001% - 0.1% False negative Urządzenie bierze Alicję za oszusta Prawdopodobieństwo wystąpienia (false reject rate): 0.00066% - 1.0%

FAR error curve

FRR error curve

Krzywe błędu

Która metoda biometryczna jest najlepsza?

Cechy dobrych metod biometrycznych: Trwałość (Robustness) Rozróżnialność (Distinctiveness) Dostępność (Accessibility) Akceptowalność (Acceptability) Dostępność (Availability)

Tęczówka

Siatkówka

Skaner tęczówki

Rozpoznawanie kształtu dłoni:

Zagrożenia związane z biometryką Można ukraść czyjeś dane biometryczne Nie można zmienić swoich danych biometrycznych Dane biometryczne nie nadają się do przesyłania przez sieć

Biometryka może być stosowana, gdy mamy pewność, że nikt nie podsłucha i nie odszyfruje danych przesyłanych pomiędzy czytnikiem a urządzeniem weryfikującym Można uniknąć przesyłania danych biometrycznych poprzez stosowanie smartcardów

Inne zagrożenia Zmiana celu wykorzystania danych bez wiedzy użytkownika Władze stanu Karolina Południowa sprzedały dane dotyczące praw jazdy (w tym zdjęcia) prywatnej firmie Image Data LLC. Firma Image Data LLC sprzedawała dane biometryczne innym firmom.

Może powstać scentralizowana baza danych umożliwiająca śledzenie obywateli (przy pomocy urządzeń do rozpoznawania twarzy) Powstanie takiej bazy jest ułatwione, ponieważ człowiek posługuje się wszędzie tymi samymi danymi biometrycznymi

Dane biometryczne mogą zawierać dodatkowe informacje Biometryka może okazać się niewystarczająca. Większość zamachowców z 11 września miała wszystkie potrzebne dokumenty i ich weryfikacja przy pomocy metod biometrycznych nic by nie dała.

Daktyloskopia W roku 1686, Marcello Malpighi, profesor anatomii na uniwersytecie Bolońskim opisał istnienie na opuszkach palców spiral, linii i kropek. Warstwę skóry zawierająca te informację nazywamy na cześć uczonego "warstwą Malpighi". Wysokość listewek w odniesieniu do tzw. bruzd - waha się od 0.1 do 0.4 mm. Szerokość - 0.2-0.7 mm.

Daktyloskopia c.d. W drugiej połowie XIX w. William Herschel pełniący funkcję sędziego w miasteczku nieopodal Kalkuty miał za zadanie wypłacać renty tamtejszej ludności. Problem stanowiła jednak autentykacja konkretnych petentów, dlatego też sędzia zbierał od nich odciski palców i przy wypłacie porównywał je.

Daktyloskopia c.d. Francis Galton sklasyfikował zasady daktyloskopii w wydanej w 1892 roku pozycji "Fingerprints", którą uważa się za pierwsza pełną monografię dotycząca daktyloskopii. Zawiera ona pierwszy całkowity system klasyfikacji linii papilarnych.

Daktyloskopia c.d. W drugiej połowie XIX w. Richard Edward Henry inspektor hinduskiej policji w Bengalu wprowadził porównywanie odcisków palców jako sposobu identyfikacji. Kazał on podległym mu ludziom zbierać odciski od łapanych przestępców zbierać Jako pracownik Scotland yardu wprowadził metody podziału i porównywania odcisków palców

Daktyloskopia c.d. Odciski palców nadają się do identyfikacji ponieważ są: uniwersalne, tzn. każdy człowiek posiada określoną cechę w stopniu pozwalającym na identyfikację unikatowe, tzn. dwie osoby nie mają identycznej charakterystyki odcisku palca; trwałe, tzn. nie zmieniają się w czasie w stopniu uniemożliwiającym identyfikację; określone, tzn. dają się opisać w sposób ilościowy

Daktyloskopia c.d. Do celów identyfikacyjnych wykorzystuje się: ogólny wzór linii papilarnych; nieregularny kształt ich krawędzi; kształt i rozmieszczenie porów; tzw. minuncje - czyli charakterystyczne cechy budowy w postaci początków linii, oczek, rozwidleń kropek itp.

Daktyloskopia c.d. Odcisk można zakwalifikować do jednej z grup: wzór pętlicowy lewy wzór pętlicowy prawy z indeksem wzór łukowy wzór namiotowy wzór wirowy

Daktyloskopia c.d.

Daktyloskopia c.d. Aby wynik identyfikacji był wiarygodny, materiał porównawczy i materiał dowodowy musi mieć określoną ilość cech wspólnych (takich samych minucji). W Polsce przyjmuje się jako dolną granicę 15. Pomocna w tych badaniach jest także tzw. linia Galtona. łączy ona centrum wzoru z deltą, a liczbę przecięć tej linii przez linie papilarne nazywamy indeksem.

Daktyloskopia c.d. Daktyloskopia była wcześniej wykorzystywana do badania cech poszczególnych ras ludzi w związku z teorią ewolucji. Henry interesował się tym i kazał swym podwładnym zbierać odciski lewego kciuka od łapanych przestępców. Słowo daktyloskopia pochodzi od greckich słów: daktylos palec, scopein -oglądać

Historia: rozpoznawanie twarzy Rozwój tej gałęzi biometryki rozpoczął się pod koniec tal 80ych. Pierwsze komercyjne systemy były dostępne w latach 90ych. A tak naprawdę systemy tego typu zaczęły być powszechnie stosowane po 11 września 2001. Choć na dużą skalę był już wykorzystane podczas Super Bowl parę miesięcy wcześniej.

Przydatne linki 1. http://ctl.ncsc.dni.us/biomet%20web/bmindex.html 2. http://neska.strefa.pl/modules.php?name=daktylos kopia 3. http://www.findbiometrics.com/ 4. http://www.schneier.com/crypto-gram- 9808.html#biometrics 5. http://news.bbc.co.uk/2/hi/asia-pacific/4396831.stm 6. http://www.tcs.hut.fi/~helger/crypto/link/biometrics/ 7. http://www.isg.rhul.ac.uk/msc/teaching/sc3/sec3slid es/sc3-2004-3.pdf