Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt."—  Präsentation transkript:

1 IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt

2 2 BiometirieHDA-FBIIT-Sicherheit Einführung Dieser Vorlesungsblock behandelt: Einen Überblick über biometrische Systeme ‣ Eigenschaften biometrischer Verfahren ‣ Grundlagen biometrischer Verfahren ‣ Biometrische Modalitäten und Sensoren -Gesichtserkennung -Fingerbilderkennung -Venenerkennung ‣ Merkmalsextraktion ‣ Biometrische Vergleichsverfahren ‣ Biometrische Erkennungsleistung 2

3 3 BiometirieHDA-FBIIT-Sicherheit Was ist Biometrie? Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körpers zum Zwecke der (Wieder-)Erkennung ISO/IEC Definition des Begriffs: biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.” staff identity = „busch“ Einführung 3

4 4 BiometirieHDA-FBIIT-Sicherheit Anwendungen 4

5 5 BiometirieHDA-FBIIT-Sicherheit Anwendungsbereiche Biometrischer Verfahren Security User convenience Forensics Access control: information devices / token ownership locations Immigration / Border Control Information retrieval Camera surveillance Watch lists Disaster victim identification Personalization: home systems computers social inclusion Ease of use: no PINS/tokens ongoing authentication 5

6 6 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle 6

7 7 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle Statistik basierend auf 32 Millionen Passworten 20% sind Namen und triviale Passworte Top 5 passwords Source: Imperva 7

8 8 Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... durch Besitz: SmartCard, USB-token, key BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle 8

9 9 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle 9 und Objekten einen Token (d.h. einen Schlüssel)

10 10 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle 10

11 11 Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN,... BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle 11 durch Besitz: SmartCard, USB-token, key durch Biometrie: Charakteristik des menschl. Körpers Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres. Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden! Eine Transaktion kann nicht abgestritten werden -„das muss Igor Popov mit meiner Karte gewesen sein...“

12 12 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle zu Gebäuden Zwei Szenarien Physikalische Zugangskontrolle ‣ Miarbeiter wird durch 3D-Gesichtserkennung und Iriserkennung authentisiert -Verwendung von Speed gates ‣ Reduktion des Missbrauchs von Saisonkarten -Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen 12

13 13 BiometirieHDA-FBIIT-Sicherheit Zugangskontrolle zum Smartphone 13

14 14 BiometirieHDA-FBIIT-Sicherheit Grundlagen Biometrischer Systeme 14

15 15 BiometirieHDA-FBIIT-Sicherheit Generische Funktionsweise Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment) Der Benutzer wird dem Rechner quasi vorgestellt. Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert. Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. (so genannte „Lebend-Erkennung“) 15

16 16 BiometirieHDA-FBIIT-Sicherheit Komponenten eines Biometrischen Systems Architektur eines Biometrischen Systems Source: ISO/IEC JTC1 SC37 SD11 16

17 17 BiometirieHDA-FBIIT-Sicherheit Identifikation - Verifikation Identifikation: Erkenne die Identität einer Person (1:n - Vergleich) 17 staff identity = „busch“ similarity: „71%“ (Comparison-Score) Verifikation: Validierung einer Identitätsbehauptung (1:1 - Vergleich)

18 18 BiometirieHDA-FBIIT-Sicherheit Biometrische Charakteristika Wichtige Eigenschaften Verbreitung – jede natürliche Person sollte die Charakteristik haben Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar Performanz – Erkennungsleistung und Geschwindigkeit Akzeptabilität – die Methode wird von der Zielgruppe angenommen Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen 18

19 19 BiometirieHDA-FBIIT-Sicherheit Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch l siehe auch l biometrisches Charakteristikum: ‣ Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sindbiometrische Merkmalebiometrischen Erkennung biometrisches Sample: ‣ analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktionbiometrischer Charakteristikabiometrischen Merkmalssextraktion biometrisches Merkmal: ‣ Zahlen oder markante Kennzeichen die aus einem biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden könnenbiometrischen SampleVergleich 19

20 20 BiometirieHDA-FBIIT-Sicherheit Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: ‣ eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werdenbiometrische Samplesbiometrische Templatesbiometrische ModelleBetroffenen PersonVergleich biometrisches Template: ‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probebiometrischen Merkmalen biometrischen Probe biometrische Probe: ‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrische Samplesbiometrische MerkmaleVergleichbiometrischen Referenz biometrischer Vergleich: ‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.biometrischen Probe biometrischen Referenzen 20

21 21 BiometirieHDA-FBIIT-Sicherheit Eigenschaften Biometrischer Systeme statisch versus dynamisch kooperative vs. non-kooperative kontaktfrei vs. kontaktbehaftet offene vs. geschlossen betreut vs. nicht betreut positive identification vs. negative identification umwelteinflussanfällig vs. unanfällig 21

22 22 BiometirieHDA-FBIIT-Sicherheit Bewertung Biometrischer Systeme Stärken Benutzbarkeit Ausfallsicherheit ‣ Verlust des Tokens ‣ Vergessen von PINs Steigerung der Sicherheit ‣ zusätzlicher Authentisierungsfaktor ‣ Delegation nur schwer möglich 22 Schwächen Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis ‣ Schwellwerte notwendig Angriffe auf den Sensor Weitere Angriffspunkte Source: ISO/IEC 30107

23 23 BiometirieHDA-FBIIT-Sicherheit Angriffe auf Biometrische Systeme Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche ‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: ‣ Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Auf Folie ausdrucken Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen 23

24 24 BiometirieHDA-FBIIT-Sicherheit Biometrische Modalitäten und Sensoren 24

25 Biometrische Modalitäten Biologische Charakteristik Fingerabdruck Erkennung Gesichts Erkennung Retina Erkennung Iris Erkennung Handgeometrie Erkennung Venen Erkennung DNA Erkennung Ohren Erkennung Körpergeruch Erkennung Verhaltens-Charakteristik Tippverhalten Erkennung Unterschrift Erkennung Stimm Erkennung Gang Erkennung EKG Erkennung 25

26 26 BiometirieHDA-FBIIT-Sicherheit Gesichtserkennung Motivation - Vergleich mit anderen Verfahren Gesicht ist das Charakteristikum mit der größten Verbreitung potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos ‣ kein Eingabegerät erforderlich - Kameras sind Massenware ‣ umfasst Stirn, Augen und Mundregion Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen 26

27 27 BiometirieHDA-FBIIT-Sicherheit Herausforderungen Pose ‣ Orientation der Person zur Kamera ‣ unbekannter Abstand der Person zur Kamera Beleuchtung ‣ Sonnenlicht ‣ wechselnde Umweltbedingune ‣ seitlicher Schattenwurf Ausdruck and andere physikalische Varaitionen ‣ emotionale Ausdrücke ‣ Haare ‣ Alterung 27 Gesichtserkennung

28 28 BiometirieHDA-FBIIT-Sicherheit Verarbeitungsschritte ‣ Segmentierung des Gesichts -Bildbereich des Gesichts bestimmen ‣ Detektion der Landmarken -z.B. Innen- und Ausseneckpunkte von Augen oder Mund ‣ Berechnung von Merkmalen -für das gesamte segmentierte Gesicht -für ein Texturfenster um die Landmarken ‣ Vergleich zwischen -dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild -Ergebnis ist ein Vergleichswert 28 Gesichtserkennung

29 29 BiometirieHDA-FBIIT-Sicherheit Landmarken in der Gesichtserkennung 29 Gesichtserkennung Source: ISO/IEC :2011

30 30 BiometirieHDA-FBIIT-Sicherheit Angriff auf die 2D-Gesichtserkennung 3D-Gesichtserkennung ist robuster gegen Angriffe 30 Gesichtserkennung

31 31 BiometirieHDA-FBIIT-Sicherheit Charakteristik an der Fingerkuppe Bildung der Papillarleisten zufällig (in den ersten Lebenswochen) Im Abdruck sind Papillarlinien erkennbar Identische Reproduktion des Musters von unterliegender Dermis Muster bleibt konstant mit der Alterung 31 Fingerabdruckerkennung

32 32 BiometirieHDA-FBIIT-Sicherheit Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Daktyloskopische Grundmuster 32 Core Delta Image Source: FVC2004 database

33 33 BiometirieHDA-FBIIT-Sicherheit Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Daktyloskopische Grundmuster 33 Core Delta

34 34 BiometirieHDA-FBIIT-Sicherheit Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns 34 Image Source: FVC2004 database Core Delta

35 35 BiometirieHDA-FBIIT-Sicherheit Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns 35 Core Delta

36 36 BiometirieHDA-FBIIT-Sicherheit Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt 36 Core Delta Image Source: FVC2004 database

37 37 BiometirieHDA-FBIIT-Sicherheit Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt 37 Core Delta

38 38 BiometirieHDA-FBIIT-Sicherheit Daktyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand 38 Image Source: FVC2004 database

39 39 BiometirieHDA-FBIIT-Sicherheit Dactyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand 39 Image Source: FVC2004 database

40 40 BiometirieHDA-FBIIT-Sicherheit Fingerabdruckerkennung Analoge/digitale Repräsentation der Papillarleisten Landmarken im Fingerbild: Minutien 40 Enpunkte / Ridge endings Singularität Verzweigungen / Bifurcations

41 41 BiometirieHDA-FBIIT-Sicherheit Fingerabdruck - Galton Details Insel (Enclosing) Image Source: FVC Linienunterbrechung Kurze Linie

42 42 BiometirieHDA-FBIIT-Sicherheit Fingerabdruck - Galton Details Endpunkt Insel (enclosing) Linienkreuz Kurze Linie Linienunterbrechung Galton Details: Kompositionen von Endpunkten und Verzweigungen Crossover Verzweigung 42 Minutia Typen

43 43 BiometirieHDA-FBIIT-Sicherheit Optische Sensoren Finger liegt auf Oberfläche eines Prismas auf und wird mit einfarbigem Licht bestrahlt Gute Bildqualität, aber große Bauart ‣ Auflösung bis 1000 dpi Total Internal Reflection (TIR) ‣ Die Reflexion in den Kontaktbereichen wird unterdrückt 43 Fingerabdruckerkennung Optischer Sensor Source: Cross Match

44 44 BiometirieHDA-FBIIT-Sicherheit Kapazitive Sensoren ‣ Raster von Kondensatorplatten als Sensorelemente ‣ Messung der Leitfähigkeit an Hautoberfläche: Kapazität an aufliegenden Hautlinien größer ‣ Umformung in digitale Signale ‣ Klein und integrierbar, aber anfällig gegen elektr. Aufladung 44 Fingerabdruckerkennung Kapazitiver Sensor von Infineon Bildgröße: 224 x 288 PixelSensor- Fläche: 11,3 mm x 14,3 mm

45 45 epidermis 0,03 – 0,15 mm dermis 0,6 - 3 mm subcutaneous layer 0, mm BiometirieHDA-FBIIT-Sicherheit Venenerkennung Charakteristik Verzweigungspunkte der Venen unter der Haut Handinnenfläche, Handrücken und Finger Sehr einzigartig vermutlich eine beständige Charakteristik ‣ „the pattern of blood veins in the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ ( Fujitsu ) 45

46 46 BiometirieHDA-FBIIT-Sicherheit Venenerkennung Venen Sensor Elektromagnetische Bestrahlung im nicht-sichtbaren nahen Infrarotbereich (700 bis 1000 nm) Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe 46 Bauprinzip eines Sensors zur Venenerkennung Venenbild eines Zeigefingers

47 47 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion 47

48 48 BiometirieHDA-FBIIT-Sicherheit Verarbeitung eines biometrischen Samples Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird. ‣ In der Enrolmentphase erzeugen wir ein Template zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probebiometrischen Merkmalen biometrischen Probe ‣ In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor 48 Merkmalsextraktion

49 49 BiometirieHDA-FBIIT-Sicherheit Fingerabdruckerkennung 49

50 50 BiometirieHDA-FBIIT-Sicherheit Fingerabdruckerkennung 50

51 51 BiometirieHDA-FBIIT-Sicherheit Fingerabdruckerkennung 51

52 52 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion - Fingerabdruck 52 Skelettbildung der Papillarlinie Fingerlinie wird als Rücken eines Grauwertgebirges begriffen. ‣ Suche den Weg auf dem Grat Schritte im Algorithmus ‣ starte am gelben Punkt auf der Fingerlinie und verfolge die geschätzte Laufrichtung ‣ wenn der orange Punkt erreicht ist analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes ‣ Verbindungslinie ist erster Abschnitt im Polygonzug ‣ wiederhole bis Endpunkt erreicht

53 53 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Operator arbeitet auf dem einem binären Fingerlinienbild Crossing number cn(p) für ein Pixel p wird definiert als die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p sind die Pixel aus der 8er-Nachbarschaft ist der Wert des Pixels 53

54 54 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Ein Pixel p mit val(p) = 1 ist ein ‣ auf einer Linie liegender Punkt, wenn cn(p)=2 ‣ Endpunkt einer Linie, wenn cn(p)=1 ‣ Verzweigungspunkt, wenn cn(p) >= 3 54 LinienpunktEndpunktVerzweigungspunkt

55 55 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion - Gesichtsbilder Zwei Ansätze Holistisch: das gesamte Gesichtsbild wird verarbeitet ‣ z.B. Eigenface-Verfahren Landmarken im Gesicht detektieren ‣ Texturfenster an der Landmarke beschreibt das lokale Muster Texturen bekannt aus dem täglichen Umfeld 55 Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966

56 56 BiometirieHDA-FBIIT-Sicherheit Merkmalsextraktion - Gesichtsbilder Texturanalyse definiert die Merkmale statistische Momente ‣ statistische Verteilung der Pixel (z.B. Standardabweichung) Wavelet-Filter Gabor-Filter Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP) 56

57 57 BiometirieHDA-FBIIT-Sicherheit Merkmale Local Binary Patterns Sample Grauwerte P=8 R=1 Differenzen -97 Radius Sampling Points Binarisierung Multipliziere und addiere 0*32 + 0*64 + 1*128 = 131 1*1 + 1*2 + 0*4 + 0*8 + 0*16 + Ergebnis Bild Der Wert eines LBP-codes für ein Pixel ist definiert

58 58 BiometirieHDA-FBIIT-Sicherheit Biometrische Vergleichsverfahren 58

59 59 BiometirieHDA-FBIIT-Sicherheit Vergleich in der Fingerabdruckerkennung 59

60 60 BiometirieHDA-FBIIT-Sicherheit Endpunkt (re)Verzweigung (bf) Fingerabdruckerkennung 60 x y x y ridge valley θ ridge valley θ

61 61 BiometirieHDA-FBIIT-Sicherheit Minutien-Partner - Paare Wir verwenden einen Dreier-Tupel Reference R Probe Q wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen Zwei Minutien sind Partner, wenn die räumliche Differenz sd und die Differenz der Orientierungen dd innerhalb der Toleranz ist wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1 o und 359 o nur 2 o beträgt 61

62 62 BiometirieHDA-FBIIT-Sicherheit Ähnlichkeitswert 62

63 63 BiometirieHDA-FBIIT-Sicherheit Ähnlichkeitswert- Distanzwert 63 Vergleichswert Vergleichswert - engl. comparison score c(Q,R) : ‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat eines Vergleichs sindVergleichs Ähnlichkeitswert - engl. similarity score s(Q,R) : ‣ Vergleichswert, der mit der Ähnlichkeit ansteigtwert, der mit Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R) : ‣ Vergleichswert, der sich bei Ähnlichkeit verringert bei Ähnlichke ‣ Es gilt und Konvertierung ‣ wobei eine monoton fallende funtion ist ‣ Beispiele

64 64 BiometirieHDA-FBIIT-Sicherheit P-Norm als Distanzmetrik 64

65 65 BiometirieHDA-FBIIT-Sicherheit P-Norm als Distanzmetrik 65

66 66 BiometirieHDA-FBIIT-Sicherheit Hamming Distanzmetrik 66

67 67 BiometirieHDA-FBIIT-Sicherheit Biometrische Erkennungsleistung 67

68 68 BiometirieHDA-FBIIT-Sicherheit Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Was sind die Ursachen der Fehler? Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt? Hier ein paar Beispiele: ‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen Fingerabdruck (verursacht einen failure-to-enrol error) ‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error) ‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität (verursacht einen failure-to-capture-error) 68

69 69 BiometirieHDA-FBIIT-Sicherheit Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Die Erkennungsleistung (engl. Biometric performance) wird in Fehlerwahrscheinlichkeiten (error rates) formuliert Wir unterscheiden Algorithmenfehler und Systemfehler ‣ Algorithmenfehler (false-positives, false-negatives) -die auf Basis einer existierenden Sample-Datenbank berechnet werden -Messung der False-Match-Rate (FMR) -Messung der False-Non-Match-Rate (FNMR) ‣ Systemfehler -ergänzen die Algorithmenfehler -um Mensch-Sensor-Interaktionsfehler -um Fehler in der Merkmalsextraktion -Messung der False-Accept-Rate (FAR) -Messung der False-Reject-Rate (FRR) 69

70 70 BiometirieHDA-FBIIT-Sicherheit Algorithmenfehler Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen Durchzuführende Vergleiche ‣ Imposter Vergleich - engl. non-mated comparison trial: Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung ‣ Genuine Vergleich - engl. mated comparison trial: Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung 70

71 71 BiometirieHDA-FBIIT-Sicherheit Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Match-Rate (FMR) Def in ISO/IEC : proportion of the completed biometric non-mated comparison trials that result in a false match Dieses Metrik basiert auf ‣ Imposter Vergleichen ‣ einem gewählten Schwellwert t 71

72 72 BiometirieHDA-FBIIT-Sicherheit Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Non-Match-Rate (FNMR) Def in ISO/IEC : proportion of the completed biometric mated comparison trials that result in a false non-match Dieses Metrik basiert auf ‣ Genuine Vergleichen ‣ einem gewählten Schwellwert t 72

73 73 BiometirieHDA-FBIIT-Sicherheit Algorithmenfehler - Überblick Algorithmenfehlerraten False-Match-Rate (FMR) - oft verwechselt mit FAR False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR Equal-Error-Rate (EER) - Gleichfehlerrate ‣ FMR = FNMR Randbedingung: p s t FNMR (t) FMR(t) 10 pdf i g Threshold 73 error rates FMRFNMR

74 feature extraction Fehlfunktionen des biometrischen Systems biometric characteristic capturecapture true biometric sample enrol / store true templatetemplate biometric reference true Mögliche Fehlfunktionen 74

75 Fehlfunktionen des biometrischen Systems biometric characteristic capturecapture feature extraction true biometric sample enrol / store true templatetemplate biometric reference true false attempt++ Failure-to-Capture (FTC) Mögliche Fehlfunktionen „Es konnte kein Sample erzeugt werden“ 75

76 Fehlfunktionen des biometrischen Systems biometric characteristic capturecapture feature extraction true biometric sample enrol / store true templatetemplate biometric reference true false attempt++ Failure-to-eXtract (FTX) Mögliche Fehlfunktionen „Es konnte aus dem Sample kein Template erzeugt werden“ 76

77 Fehlfunktionen des biometrischen Systems biometric characteristic capturecapture feature extraction true biometric sample enrol / store true templatetemplate biometric reference true false Failure-to-Enrol (FTE) fallback procedure Mögliche Fehlfunktionen „Für dieses Individuum kann niemals ein brauchbares Template erzeugt und gespeichert werden“ 77

78 78 BiometirieHDA-FBIIT-Sicherheit Metriken 78

79 79 BiometirieHDA-FBIIT-Sicherheit Metriken 79

80 80 BiometirieHDA-FBIIT-Sicherheit Metriken 80

81 81 BiometirieHDA-FBIIT-Sicherheit Metriken 81

82 82 BiometirieHDA-FBIIT-Sicherheit False-Accept-Rate (FAR) False-Reject-Rate (FRR) Systemfehler 82

83 83 BiometirieHDA-FBIIT-Sicherheit Systemfehler Generalized False-Accept-Rate: Generalized False-Reject-Rate: 83

84 84 BiometirieHDA-FBIIT-Sicherheit 84 Graphische Darstellung Erkennungsleistung GMR(t) (GAR) FMR(t) (FAR) t Receiver Operating Characteristic (ROC) FNMR(t) (FRR) FMR(t) (FAR) t Detection Error Trade-off (DET) curve EER

85 Graphische Darstellung Erkennungsleistung DET Kurve (Detection Error Trade-off curve) Darstellung der Falsche Positiven (auf der X-Achse) und der Falsch Negativen (auf der Y-Achse) 85 Image Source: ISO/IEC

86 86 BiometirieHDA-FBIIT-Sicherheit Biometrische Anwendungen 86

87 87 BiometirieHDA-FBIIT-Sicherheit Biometrie und Reisepässe Seit November 2005 nach ICAO Standard Contact less IC Chip ISO/IEC14443 (Proximity) ‣ Minimum 32 Kbyte Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung 8-16 sec Logical Data Structure (LDS) ‣ Machine Readable Zone (MRZ) ‣ Gesichtsbilder und Fingerabdrücke Gültigkeit ‣ < Jahre ‣ > Jahre (nicht in allen Europäischen Ländern) 87

88 88 BiometirieHDA-FBIIT-Sicherheit Source: BSI Grenzkontrolle - EasyPASS 88

89 89 BiometirieHDA-FBIIT-Sicherheit Verbreitung der Biometrischen Pässe 489 Millionen ePassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) 89

90 90 BiometirieHDA-FBIIT-Sicherheit Weitere Anwendungen 90 Privium-Programm in Schipol (AMS) UIDAI in Indien Source:

91 91 BiometirieHDA-FBIIT-Sicherheit Biometrie und Sicherheit Das perfekte System gibt es nicht Forensik Zugangskontrolle für Tresorraum einer Bank Privater PC Zugang zum Firmengelände Geldautomat False acceptance False rejection 91

92 92 BiometirieHDA-FBIIT-Sicherheit Literaturhinweise Lehrbücher zur Biometrie ‣ Stan Li and Anil Jain, Eds. Handbook of Face Recognition. Springer, ‣ D. Maltoni, D. Maio, A.K. Jain, and S Prabhakar Handbook of Fingerprint Recognition. Springer, ‣ J. Wayman, A. Jain, D. Maltoni, D. Maio Biometric Systems. Springer, ‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui Intelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, ‣ P. Tuyls, B. Skroic and T. Kevenaar Security with Noisy Data. Springer,

93 93 BiometirieHDA-FBIIT-Sicherheit Weitere Quellen Web ‣ Biometric Bits ‣ European Association for Biometrics ‣ da/sec Homepage https://www.dasec.h-da.de/research/biometrics/ https://www.dasec.h-da.de/research/biometrics/ National Institute for Standards and Technology ISO/IEC JTC SC37 =browse&sort=name =browse&sort=name Published ISO Standards wse.htm?commid=313770&published=on wse.htm?commid=313770&published=on 93


Herunterladen ppt "IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt."

Ähnliche Präsentationen


Google-Anzeigen