Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Ähnliche Präsentationen


Präsentation zum Thema: "Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)"—  Präsentation transkript:

1 Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: Veranstaltung: Seminar (Internettechnologie – Sicherheit)

2 Seminar Intenettechnologie (Sicherheit)2 Vortragsgliederung I.Wissenswertes über Biometrik und Biometrische Verfahren II.Fingerabdruckerkennung - allgemeine Informationen - Vorgehensweise - sicher? III.Iriserkennung - allgemeine Informationen - Vorgehensweise - sicher? IV.Gesichtserkennung - allgemeine Informationen - Vorgehensweise - sicher? V.Ausblick

3 Seminar Intenettechnologie (Sicherheit)3 Biometrik Definition: Die Biometrik beschäftigt sich mit Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren. [Quelle: ]

4 Seminar Intenettechnologie (Sicherheit)4 Biometrische Verfahren Beruhen auf der Annahme, dass Personen eindeutige Merkmale besitzen Dazu gehören Fingerabdrücke, Stimme, Netzhaut, Gesicht, handschriftliche Unterschrift,... Fingerabdruck hat mit Abstand höchste Marktbedeutung Größter Vorteil: Biologische Merkmale kann man nicht weitergeben Keiner kann es verlieren oder vergessen

5 Seminar Intenettechnologie (Sicherheit)5 Biometrische Verfahren Fehlersicherheit: –Kein biometrisches Verfahren zu 100% sicher ! –Gute Systeme haben Fehlerquote < 5% –Bei zwei Messungen liefern Finger, Auge, Gesicht nie exakt gleiche Daten –Übereinstimmung nur ungefähr feststellbar –Lebensumstände können Daten verändern (Diabetes, Brille,..)

6 Seminar Intenettechnologie (Sicherheit)6 Vor- und Nachteile Vorteile: –Merkmale bleiben konstant –Fälschungssicherheit extrem hoch –Gültigkeitsdauer extrem lang –Geringe Kosten bei langfristigen Betrieb Nachteile: –Kosten für Erstbeschaffung / Ersteinrichtung recht hoch –Hygienische Bedenken –Probleme mit Persönlichkeitsschutz –Probleme bei Störungen an Merkmalen (Verletzungen etc.)

7 Seminar Intenettechnologie (Sicherheit)7 Fingerabdruckerkennung Quelle:

8 Seminar Intenettechnologie (Sicherheit)8 Fingerabdruckerkennung Eine der ersten biometrischen Eigenschaften, die untersucht wurden Ab Anfang des 19. Jahrhunderts in der Kriminaltechnik verwendet (Daktyloskopie) zur Identifikation von Personen Technologie heutzutage stark verbessert Biometrische Auswertung der Abdrücke vor allem bei Zutrittskontrollen verwendet Abdruck bei jedem Mensch unterschiedlich Papillarleisten bilden verschiedene Muster (Schleife, Bogen,..)

9 Seminar Intenettechnologie (Sicherheit)9 Fingerabdruckerkennung Fingerabdruckanalyse kann in sechs Schritte eingeteilt werden 1.Abtastung des Fingerabdrucks 2.Bildqualitätsverbesserung 3.Bildaufarbeitung 4.Musterklassifizierung 5.Merkmalextraktion 6.Verifikationsphase

10 Seminar Intenettechnologie (Sicherheit)10 Fingerabdruckerkennung 1.Fingerabdruck – Abtastung: Papier (Farbabdruck) / Sensor (Lebendabdruck) Optischer Sensor ist meistbenutzte Technologie Quelle: BSI-Studie BioFinger

11 Seminar Intenettechnologie (Sicherheit)11 Fingerabdruckerkennung LED beleuchtet das Glas Photoelement empfängt reflektiertes Licht Licht wird an den Papillarlinien reflektiert und fällt zurück in die Kamera (-> schwarze Linien) Furchen des Fingers bleiben dunkel (Licht tritt hindurch) Quelle: BSI-Studie BioFinger

12 Seminar Intenettechnologie (Sicherheit)12 Fingerabdruckerkennung 2.Musterklassifizierung: Nur ein Teil des gesamten Abdrucks wird verwendet (Musterbereich, bzw. Pattern Area) Musterbereich von zwei Typenlinien begrenzt Musterbereich besitzt ein/mehrere Delta und ein Kern Weiterer wichtiger Bestandteil: Linienzahlen Bildquelle:

13 Seminar Intenettechnologie (Sicherheit)13 Fingerabdruckerkennung Fingerabdruckkategorien: Quelle:

14 Seminar Intenettechnologie (Sicherheit)14 Fingerabdruckerkennung Bogen: –Weniger als 5% aller Abdrücke –Zwei Kategorien: flacher Bogen / gewölbter Bogen –Linien treten an den Seiten ein und aus Wirbel –Etwa 30-35% aller Abdrücke –Im Kern verlaufen Linien wirbelförmig –Mehrere Kategorien: flacher / doppelter / zufälliger /... Schleife –Etwa 60-65% aller Abdrücke –Linien verlassen den Bereich an der gleichen Seite –Linksseitige und rechtsseitige Schleifen möglich

15 Seminar Intenettechnologie (Sicherheit)15 Fingerabdruckerkennung 3.Fingerabdruckvergleich: anatomische Merkmale der Papillarlinien (Minuzien) und deren Anordnung im Muster Minuzien: Endungen und Verzweigungen der Fingerlinien -> Träger der Einmaligkeitsinformation Können durch Typ / Position im KOS / Richtung charakterisiert werden

16 Seminar Intenettechnologie (Sicherheit)16 Fingerabdruckerkennung Übereinstimmung ? 1.Übereinstimmung der allgem. Musterkonfiguration 2.Qualitative Übereinstimmung der Minuzien 3.Quantitative Faktor (bestimmte Anzahl Minuzien) 4.Gegenseitige Minuzienbeziehung -> hohe Sicherheit für gleichen Fingerabdruck !

17 Seminar Intenettechnologie (Sicherheit)17 Fingerabdruckerkennung Sicheres Verfahren ? Nein, weil... –Fingerabdrücke kopierbar –Keine Lebenderkennung bei Sensoren –Unterschiedliche Angriffe auf Sicherheitssystem möglich (Brute Force, Fingerabdruck-Reaktivierung, Zwangausübung,...)

18 Seminar Intenettechnologie (Sicherheit)18 Fingerabdruckerkennung Heutige Anwendungen: –PC Zugang –PC Netz-Zugang (Internet, Intranet) –Zugang zu Räumen –Waffensicherung –Ausweise –Kreditkarten –Persönlicher Zugriff zu Patientendaten –...

19 Seminar Intenettechnologie (Sicherheit)19 Iriserkennung Iris = Regenbogenhaut des Auges Fingiert als Blende des Auges und ist pigmentiert Quelle:

20 Seminar Intenettechnologie (Sicherheit)20 Iriserkennung Komplexe kammerartige Bindegewebsstrukturen zwischen Iris und Hornhaut Struktur bei jedem Menschen unterschiedlich (auch bei eineiigen Zwillingen) Verändert sich während des Lebens wenig (gesundes Auge) Iris lässt diese Strukturen erkennen

21 Seminar Intenettechnologie (Sicherheit)21 Iriserkennung Geschichte: 1885: Bertillon (Idee, Farbe zu nutzen als Erkennung) 1983:James Bond Film Never say never again (erste Skizze eines möglichen Verfahrens) 1987:Patent (basiert auf Flom und Safir) 199x:erste einsatzfähige Algorithmus v. John Daugman

22 Seminar Intenettechnologie (Sicherheit)22 Iriserkennung Verfahren: –Beleuchten der Iris aus 1m Abstand –Nutzung von nahezu unsichtbaren Licht ( ~ Infrarot) –Licht durchdringt Farbstoff des Auges (Melanin) –Aufnahme erfolgt ohne zu blenden –Mit mathematischen Methoden wird Datensatz gebildet (Template für die biom. Erkennung)

23 Seminar Intenettechnologie (Sicherheit)23 Iriserkennung Methoden zur Template Erzeugung Iris muss erkannt werden Störungen (Reflektion, Abschattung,..) beseitigen Quelle: A.Pacaut, A. Czajka, Human Iris Verification, 2002www.ia.pw.edu.pl/ac

24 Seminar Intenettechnologie (Sicherheit)24 Iriserkennung Iris besitzt hohen Grad an Symmetrie Besondere Merkmale liegen im Kreissegment um Pupille Verformungen der Iris werden mathematisch beseitigt Erster Schritt: Kreissegment in breiten Streifen transformieren Dieser wird nun weiter verarbeitet

25 Seminar Intenettechnologie (Sicherheit)25 Iriserkennung Recht komplexe mathematische Einzelheiten (Näheres siehe z.B. Daugman: 2003, Tisse: 2002, Kois: 2001) Zusammenfassung der Methode: –Einteilung der Irisabbildung in endliche Anzahl Rechtecke –Helligkeit wird gemittelt (Extreme gelöscht) –Rechtecke mit höherer Helligkeit -> 1 (schwarzes RE) –Rechtecke mit dunklerer Helligkeit -> 0 (weißes RE) –Datensatz ~ einige 100 Bytes groß

26 Seminar Intenettechnologie (Sicherheit)26 Iriserkennung Vergleiche der Datensätze identifiziert Personen Quelle: A.Pacaut, A. Czajka, Human Iris Verification, 2002www.ia.pw.edu.pl/ac

27 Seminar Intenettechnologie (Sicherheit)27 Iriserkennung Sicheres Verfahren? Nein, weil... –eine eindeutige Überwindungssicherheit nicht gegeben ist –Datensätze können abgefangen / gefälscht werden –Keine 100-prozentige Sicherheit zur Identifikation

28 Seminar Intenettechnologie (Sicherheit)28 Iriserkennung Heutige Anwendungen: –Flughafenkontrollen –Eintrittskontrollen –Kriminologie

29 Seminar Intenettechnologie (Sicherheit)29 Gesichtserkennung Quelle:

30 Seminar Intenettechnologie (Sicherheit)30 Gesichtserkennung Unterschiedliche Ansätze der Gesichtserkennung Charakteristika eines Gesichts werden digital bearbeitet Merkmale die sich durch Mimik nicht verändern –Gebiete um Wangenknochen –Obere Augenhöhle –etc. Vergleich mittels Bildverarbeitungs- / Bildanalyseverfahren Erste Forschungsansätze einer 3D-Erkennung vorhanden

31 Seminar Intenettechnologie (Sicherheit)31 Gesichtserkennung Geschichte: : Erste Tests der DoD (Department of Defense) 2000, 2002: Neuauflage / Erweiterung dieser Tests (Facial Recognition Vendor Tests) Seit 2002: Deutschland nutzt Gesichtserkennungsalgo´s (insbesondere das BSI) -> relativ neuwertige Technologie

32 Seminar Intenettechnologie (Sicherheit)32 Gesichtserkennung Verfahren: –Drei Zentrale Arbeitsschritte 1.Template erzeugen 2.Referenzdatensatz erzeugen 3.Gesichtsbilder vergleichen

33 Seminar Intenettechnologie (Sicherheit)33 Gesichtserkennung 1.Template erzeugen: Bild wird erfasst mittels Kamera Software sucht nach dem Gesicht Augen lokalisieren Restliche Gesichtsbereiche lokalisieren Gesicht normalisieren Merkmale extrahieren Template erzeugen

34 Seminar Intenettechnologie (Sicherheit)34 Gesichtserkennung 2.Referenzdatensatz erzeugen: –Jedes Gesicht (Template) wird neu eingelesen / erzeugt –Qualitätsprüfung wird durchgeführt –Genug Merkmale vorhanden? –Template wird gespeichert –Evtl. neues Bild von gleicher Person scannen

35 Seminar Intenettechnologie (Sicherheit)35 Gesichtserkennung 3.Vergleich: Mathematische Funktion (Vektoren etc.) Datensätze bitweise vergleichen Höhe des Resultats => Ähnlichkeitsgrad d. Templates Innerhalb der Toleranzgrenze ? -> identisch

36 Seminar Intenettechnologie (Sicherheit)36 Gesichtserkennung Unterschiedliche Verfahren 1.Template Matching –Gesichtsregionen vorgegeben –Ähnlichkeit nur auf diese Bereiche erforscht 2.Elastische Graphen –Grafische Analyse des Bildes –Markante Stellen werden zu Gitter verbunden –Gitter in frontale Ansicht gedreht –Verschiebung / Streckung / Stauchung –Unterschiede der Bilder -> Ähnlichkeitsmaß

37 Seminar Intenettechnologie (Sicherheit)37 Gesichtserkennung 3.Geometrische Merkmale –Ähnlich wie Elastische Graphen – Methode –Markante Stellen werden zu Vektor zusammengefasst –Abstand der Vektoren beim Vergleich entscheidend 4.Eigenfaces –Sammlung von Basisgesichtern –Kombination dieser Bilder ähnlich wie Referenz-Bild –Koeffizienten der Kombinationen bilden Template

38 Seminar Intenettechnologie (Sicherheit)38 Gesichtserkennung Sicheres Verfahren? Mit hoher Sicherheit können Personen über dieses Verfahren identifiziert werden. Ob das Verfahren an sich sicher ist, ist schwer zu sagen.

39 Seminar Intenettechnologie (Sicherheit)39 Gesichtserkennung Heutige Anwendungen: –Zugangskontrollen –Kriminologie –Handy-Gesichtserkennung als PIN-Ersatz ( Bsp: Samsung SGH-U900 )

40 Seminar Intenettechnologie (Sicherheit)40 Ausblick Alle Systeme werden weiter erforscht (siehe BSI-Projekte) 3D-Modell Versuche bei Gesichtserkennung Markt für Biometrische Verfahren noch ganz neu Weitere Biometrische Verfahren werden erforscht –Stimmerkennung –Handabmessungen –Tippverhalten an einer Tastatur –Unterschriftenmuster Fehlerrate wird weiter vermindert

41 Seminar Intenettechnologie (Sicherheit)41 Quellenverzeichnis trie/index12.htmlhttp://www.tecchannel.de/sicherheit/identity_access/401777/sicher_durch_biome trie/index12.html Fingerprint FAQ: BSI Homepage: CCC: Bilder für Folien-Masterdesign:


Herunterladen ppt "Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)"

Ähnliche Präsentationen


Google-Anzeigen