Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sicherer Kanal: von Alice zu Bob

Ähnliche Präsentationen


Präsentation zum Thema: "Sicherer Kanal: von Alice zu Bob"—  Präsentation transkript:

1 Sicherer Kanal: von Alice zu Bob
Authentifizierung: Sein=Biometrie

2

3 eIDEE-Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion
Teilnahme über Idee beschreiben und Vorteile nennen Einsendeschluss 15. August 2012 Gewinne Sach- und Beratungsleistungen im Wert von Euro

4

5 Montag, 25.6.2012 keine Vorlesung!
4th International Conference on Security and Privacy in Mobile Information and Communication Systems June 25–26, 2012 Frankfurt am Main, Germany Dr. Wolf Müller

6 Aktuell: http://heise.de/-1585124
:24 Uhr Alterung der Iris erschwert Biometrie Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. … Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg. Dr. Wolf Müller

7 Biometrie Biometrie: Vermessung quantitativer Merkmale von Lebewesen.
Benutzung statistischer Verfahren Oft Bearbeitung großer Datenmengen erforderlich, erst mit speziellen Techniken der IT beherrschbar „neuere Biometrie“: Merkmale von Menschen. Schluss von einzelnen oder Kombination von biometrischen Daten auf eine Person Authentifizierung (aus einem definierten Personenkreis), etwa für Zugangsbeschränkungen Identifizierung (aus einem undefinierten Personenkreis). Dr. Wolf Müller

8 Verifizierung (Vergleich one-to-one)
Verifikation: Bestätigung der Identität Ist die Person die, die sie zu sein vorgibt? Anwender gibt dem biometrischen System seine Identität vorab bekannt (z. B. die User-ID über Tastatur oder Karte) System muss das biometrische Merkmal dann nur noch mit dem einen zur User-ID passenden Referenzmerkmal vergleichen (1:1-Vergleich). Dr. Wolf Müller

9 Identifizierung (Vergleich one-to-many)
Identifikation: Feststellung der Identität (genauer Entität) (Wer ist die Person?). Biometrisches Merkmal wird mit allen im biometrischen System gespeicherten Referenzmerkmalen verglichen. (1:n-Vergleich). Dr. Wolf Müller

10 Biometrie: Enrollement (Registrierung)
Aufnahme eines die zu extrahierenden Merkmale enthaltenden Datensatzes (z.B. Bild oder Ton) mittels Sensor. Überprüfung der Datenqualität, bei unzureichender Qualität sofortige Abweisung oder Ausgabe geeigneter Nutzerhinweise zur Verbesserung der Datenaufnahme. Extraktion der Merkmale aus dem Datensatz und Bildung eines Templates. Beim Enrollment: Speicherung des Templates als "Referenztemplate" im „Referenzarchiv“ Bei der Authentifikation: Vergleich des aktuellen (Anfrage-) Templates mit dem Referenztemplate und Bildung eines Wertes zur Angabe der Übereinstimmung ("Score") Bei der Authentifikation: Überschreitet der Scorewert eine voreingestellte Schwelle, erfolgt Authentifikation, andernfalls wird die Anfrage abgelehnt Dr. Wolf Müller

11 Biometrische Merkmale
Biometrisches Merkmal Beschreibung Fingerprint Fingerlinienbild, Porenstruktur Unterschrift (dynamisch) Schriftzug mit Druck- und Geschwindigkeitsverlauf Gesichtsgeometrie Abstände der gesichtsbestimmenden Merkmale (Augen/Nase/Mund) Iris Irismuster Retina Augenhintergrund (Muster des Adernstruktur) Handgeometrie Maße der Finger und des Handballens Fingergeometrie Fingermaße Venenstruktur der Handrückseite Venenstruktur der Handrückfläche Ohrform Abmessungen der sichtbaren Ohrbestandteile Stimme Klangfarbe DNA Codierung der DNA als Träger der menschlichen Erbanlagen Geruch Chemische Zusammensetzung der menschlichen Geruchs Tastenanschlag Rhythmus des Tastenanschlags (PC- oder sonstige Tastatur) Dr. Wolf Müller

12 Biometrische Merkmale: Entstehung
durch Vererbung: genotypisch durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung: randotypisch oder sind durch Training bestimmt: konditioniert Biometrisches Merkmal genotypisch randotypisch konditioniert Fingerprint (nur Minuzien) o ooo Unterschrift (dynamisch) oo Gesichtsgeometrie Irismuster Retina (Blutgefäßstruktur) Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) DNA Geruch Tastenanschlag Vergleich: Passwort (ooo) Dr. Wolf Müller

13 Klassifizierung der Merkmale
Statische Merkmale sind anatomische Merkmale des Körpers, die sich im Laufe des Lebens nicht oder kaum verändern. Fingerabdrücke Iris Retina genetische Information Handgefäßstruktur Dynamische Merkmale sind Verhaltensmerkmale eines Menschen. Handschrift Gangart Stimme Tippverhalten auf Tastaturen Dr. Wolf Müller

14 Klassifizierung Beispiele für passive Systeme
Fingerabdruckscan Handgeometrie Irisscan Retinascan Gesichtsgeometrie DNA-Analyse Beispiele für aktive Systeme Sprechererkennung Unterschriftenerkennung multi-modale Systeme Mimik-Stimmenanalyse Dr. Wolf Müller

15 Biometrisches Merkmal: Anforderungen
Jede physiologische oder verhaltensbedingte Eigenschaft kann als biometrisches Merkmal zur Personenidentifikation verwendet werden, sofern sie folgende Anforderungen erfüllt: Universalität: Jede Person muss dieses Merkmal besitzen. Einmaligkeit: Keine zwei oder mehr Personen mit gleichem Merkmal dürfen existieren. Erfassbarkeit: Eigenschaft quantitativ messbar. In der Praxis verwendete Verfahren: biometrischen Eigenschaften erfüllen meistens nicht alle oben genannten Anforderungen. Teilweise nur bedingt für den Einsatz in praktischen biometrischen Systemen geeignet. Dr. Wolf Müller

16 Praktische Aspekte Leistungsfähigkeit des Systems, die quantitative Aussagen über erreichte Identifikationsgenauigkeit, -geschwindigkeit und geforderte Robustheit gegenüber systematischen Faktoren erlaubt, Akzeptanz des Systems im praktischen Einsatz Überwindungssicherheit des Systems: Robustheit gegenüber gezielten Methoden, das System zu überwinden. Ökonomische Machbarkeit: Kosten müssen angemessen sein. Benutzbarkeit, Verwendbarkeit und Zweckmäßigkeit aus technischer und organisatorischer Sicht. Dr. Wolf Müller

17 Praktische biometrische Systeme
akzeptable Identifikationsgenauigkeit und -geschwindigkeit erbringen vernünftige Anforderungen an die biometrischen Eigenschaften erfüllen nichtinvasiv von den Anwendern akzeptiert ausreichend robust gegenüber Missbrauch Dr. Wolf Müller

18 Biometrischen Merkmale: zeitliche Konstanz
Biometrisches Merkmal Zeitliche Konstanz Fingerprint (Minuzien) oooooo Unterschrift(dynamisch) oooo Gesichtsgeometrie ooooo Irismuster ooooooooo Retina oooooooo Handgeometrie ooooooo Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) ooo DNA Geruch oooooo? Tastenanschlag Vergleich: Passwort Varianz durch: Wachstum Abnutzung Alterung Verschmutzung Verletzung und Art der Regeneration Dr. Wolf Müller

19 Biometrischen Merkmale: Erfassung
Biometrisches Merkmal Sensor Fingerprint (Minuzien) kapazitiv, optisch, thermisch, akustisch, drucksensitiv Unterschrift(dynamisch) Tablett Gesichtsgeometrie Kamera Irismuster Retina Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) Mikrofon DNA Chemisches Labor Geruch Chemosensoren Tastenanschlag Tastatur Vergleich: Passwort Dr. Wolf Müller

20 Biometrische Merkmale: Vergleich
Biometrisches Merkmal Komfort Genauigkeit Verfügbarkeit Kosten Fingerprint ooooooo oooo ooo Unterschrift (dynamisch) ooooo Gesichtsgeometrie ooooooooo Iris oooooooo Retina oooooo Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme oo DNA (= DNS) o Geruch ? Tastenanschlag Vergleich: Passwort grün = am besten    rot = am ungünstigsten Dr. Wolf Müller

21 Biometrisches System: Zuverlässigkeit
Verglichene biometrische Merkmals sind tatsächlich affin Genuines nicht affin Imposters System ermittelt Akzeptanz match richtige Akzeptanz True Acceptance falsche Akzeptanz False Acceptance Rückweisung non-match falsche Rückweisung False Rejection richtige Rückweisung True Rejection Dr. Wolf Müller

22 Bezeichnungen (Raten)
FRR: False Rejection Rate Rate von legitimen Nutzern, die bei Authentifizierungsversuch abgelehnt wurden. FAR: False Acceptance Rate Rate von akzeptierten Authentifizierungsversuchen von illegitimen Nutzern (Angreifern). EER: Equal Error Rate Rate des biometrischen Systems, bei der FRR=FAR:=EER FER: Failure to Enroll Rate Anteil der Nutzer für die kein Enrollement möglich ist. Dr. Wolf Müller

23 Biometrisches System: Zuverlässigkeit (2)
1 FAR zeroFRR FRR zeroFAR EER Akzeptanzschwelle 1 Dr. Wolf Müller

24 Biometrische Verfahren: Schwachstellen
Klassifizierung der Angriffe (Kriterienkatalog des TeleTrust e.V., angelehnt an die Kriteriengebung in den Common Criteria), hinsichtlich des nötigen Aufwands: niedrig: Schutz gegen zufälliges, unbeabsichtigtes Eindringen, d.h. geringer Aufwand der Angreifer, ohne Vorkenntnisse, mit einfachen Mitteln und ohne größeren Zeitaufwand. mittel: Schutz gegen Angreifer mit beschränkten Gelegenheiten. d.h. alle allgemein zugänglichen Informationen als Vorkenntnisse und einige Stunden bis Tage als Zeitaufwand hoch: Nur von Angreifern überwindbar, die über sehr gute Fachkenntnisse, d.h. auch Insiderkenntnisse über das System und einige Wochen Zeitaufwand, Gelegenheiten und Betriebsmittel verfügen. Schwachstellen im Allgemeinen: Angriff unter Verwendung der Sensors Angriff auf die Datenkommunikation Angriff auf die Templatedaten Dr. Wolf Müller

25 Angriff unter Verwendung der Sensors
Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Für einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Dr. Wolf Müller

26 Angriff auf die Datenkommunikation
Sensoren meist über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden. Oft unverschlüsselte Datenübertragung (Abfangen und Auswerten der Daten einfach) Hardwaresniffer zwischen das Gerät und den Computer gesteckt, oder im Gerät selber oder am Kabel selbst. Induktive Abnehmer Einzelkabel direkt kontaktiert. Softwaresniffer: Ansatz zwischen Devicetreiber und Betriebssystem Jedes Bit der Kommunikation kann protokolliert werden. Gewonnene Informationen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Computer emuliert biometrisches Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders großen Schutz bietet Verwendung von Timestamps der Einzelpakete. (können durch Angriffsrechner manipuliert werden) Einzig starke Verschlüsselung der Daten verhindert Replay-Attacken wirkungsvoll. Dr. Wolf Müller

27 Angriff auf die Templatedaten
Referenzdaten in Form von Templates im System gespeichert. Solche Angriffe ehr selten, da heutzutage Schreibzugriffe auf die Daten effektiv unterbunden werden können. Templatedaten werden meistens: in einem eigenen Verzeichnis auf der Festplatte des Computers auf einem separaten Medium (Chipkarte, Smartcard) Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löschen von Templates =DOS Austausch des Templates zum Gewinnen von Zugangsrechten In beiden Fällen sehr schnell durch legitimen Nutzer entdeckt. Einschleusung eines mehrdeutigen Templates: Nutzer und Angreifer nutzen gleichen Account Fällt lediglich durch zusätzliche Logs oder Timestamps von Dateien auf. (könnten ggf. auch geändert werden) Dr. Wolf Müller

28 Fingerabdruck Eine der ersten genutzten biometrischen Eigenschaften
Oberfläche der Leistenhaut von Menschen und von den meisten Säugetieren weist Muster auf, deren Mannigfaltigkeit schier unendlich scheint. Papillarleisten der Leistenhaut auf den Fingern bei jedem Menschen unterschiedlich. Papillarleisten bilden verschiedene Muster (Schleife, Bogen, Wirbel) Minuzien: Unterbrechungen der Papillarleisten, von Finger zu Finger unterschiedlich schon Ende des 19ten Jahrhunderts zur Identifikation von Personen (Daktyloskopie). Dr. Wolf Müller

29 Fingerabdruck Aufnahme Bildqualitätsverbesserung Bildaufarbeitung
Qualität des aufgenommenen Bildes entscheidend. wünschenswert: hochwertiger Scanner zur Erfassung der Fingerabdrücke einzusetzen, der verschiedene Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Fingeroberfläche toleriert. Bildqualitätsverbesserung Bildaufarbeitung Vorbereitungsphase zur Merkmalextraktion und zur Klassifizierung Musterklassifizierung alle Fingerabdrücke haben gewisse globale Ähnlichkeiten: grobe Einordnung in drei Hauptfingerklassen schwierig: Fingerabdrücke nicht eindeutig in eine konkrete Fingerklasse einzuordnen Merkmalextraktion Lage der Minuzien (Gabelung und Linienendung) in dem Fingerabdruck detektiert und extrahiert. aufgenommenen Fingerabdruckbilder haben unterschiedliche Qualität auf Leistungsfähigkeit durch mangelnde Bildqualität beeinträchtigt. Verifikationsphase Vergleich von zwei Merkmalvektoren. Leistungsfähigkeit des Algorithmus für den Merkmalvergleich hängt stark von der Güte (Signifikanz) der extrahierten Minuzie und vom Vergleichsprozess ab. Dr. Wolf Müller

30 Fingerprint: Klassifizierung
Deltakonfigurationen Dr. Wolf Müller

31 Fingerprint: Klassifizierung (2)
Kernkonfigurationen Beispiele für die Linienzahl Dr. Wolf Müller

32 Fingerprint: Klassifizierung (3)
Dr. Wolf Müller

33 Fingerprint: Klassifizierung (4)
Vier Kriterien für die Übereinstimmung: Übereinstimmung der allgemeinen Musterkonfiguration, qualitative Übereinstimmung der Minuzien (qualitativer Faktor), quantitative Faktor besagt, dass eine bestimmte Anzahl Minuzien gefunden sein muss (in Deutschland 12), und gegenseitige Minuzienbeziehung korrespondierende Minuzien müssen in gegenseitiger Beziehung sein. Dr. Wolf Müller

34 Fingerabdruck: Sensoren
Kapazitive Sensoren Bestehen aus einer Matrix von Kondensatoren. Auflegen des Fingers verändert Kapazität der Einzelkondensatoren abhängig vom Abstand der „Haut" zum jeweiligen Kondensator. Auswertung ergibt Bild des Fingers. Optische Sensoren Bild des Fingerabdrucks durch eine Kamera. reflexiv / transmissiv Thermische Sensoren Ebenfalls eine Matrix von Einzelsensoren Wärmebild des Fingers als Datensatz für die weitere Auswertung (Ultraschall) Sensoren Abbildung der auf Glas aufliegenden Fingeroberfläche durch sehr hochfrequenten Ultraschall. Drucksensitive Sensoren Kapazitive und optische Zeilensensoren Kontaktlose 3D-Sensoren Dr. Wolf Müller

35 Fingerprint: Sensoren
Anforderung Derzeit bestes Sensorprinzip Niedrige Kosten Kapazitiver Siliziumzeilensensor Hoher Reifegrad Optisch reflexiver Sensor Hohe Bildqualität Geringe Größe Thermischer/kapazitiver Zeilensensor Hoher Vandalismus-Schutz Optisch transmissiver Sensor Hoher Temperaturbereich Kapazitiver Siliziumsensor Hoher Fälschungsschutz Hohe ESD-Festigkeit ESD: Electrostatic discharge Dr. Wolf Müller

36 Opt. Sensor: Frustrierte innere Totalreflektion
Finger Lichtquelle Kamera Prisma Dr. Wolf Müller

37 Kapazitiver Sensor: Prinzip
Kamm Finger Tal Isolator Kondensatorplatten Isolator Kondensatorplatten Dr. Wolf Müller

38 Kapazitiver Sensor zu dunkel zu hell Überlagerung mit Latenzbild gut
Dr. Wolf Müller

39 Fingerabdruck: Merkmalextraktion
Fingerabdruckbild  Bildverbesserung Binärbild Reduzierung der Breite Minuzienextraktion Nachbearbeitung Minuzien Dr. Wolf Müller

40 Fingerabdruck: Schwachstellen
Reaktivierung von Latenzbildern Bei vielen kontaktbehafteten Fingerabdrucksystemen Fettrückstände auf dem Sensor, aus denen ein Fingerbild gewonnen werden kann. Fettrückstände werden direkt auf dem Sensor reaktiviert. Beseitigung : Einfach softwareseitig zu beheben, indem abgegebene Datensätze gespeichert werden. Bei jedem Authentifikationsversuch werden dann Datensätze die vorangegangenen zu ähnlich sind, abgewiesen. Gelatinefinger, Folie, Silikonfinger, Klebeband+Graphitpulver Demo Dr. Wolf Müller

41 Fingerabdruck: Schwachstellen (2)
Wie können Fingerabdrücke nachgebildet werden? Dr. Wolf Müller

42 Fingerabdruck: Lebenderkennung
Messung des Blutsauerstoffgehalts durch Messung der Hämoglobinkonzentrationsverhältnisse auf der Basis der unterschiedlichen Absorption von unterschiedlichen Infrarotlicht-Wellenlängen Prüfung der Reaktion des Fingers auf Sensoraktionen Temperaturmessung Hautwiderstandsmessung Pulsmessung Blutdurchflussmessung Dr. Wolf Müller

43 Fingerabdruck: Bewertung
Vorbehalte der Benutzer, da es häufig mit einer erkennungsdienstlichen Behandlung assoziiert wird. Ca. 5% der Bevölkerung keine ausreichend ausgeprägten Merkmale. Bekannteste, verbreiteteste und billigste Methode Problem: Erschwingliche Fingerabdruckscanner einfach zu täuschen Kapazitiven Sensoren am schwächsten einschätzen, praktisch keine vernünftige Lebenderkennung realisierbar, mit einfachen Graphitabdrücken eines Fingers zu täuschbar. Optische Verfahren besser, (Durchleuchten des Fingers ermöglicht Pulskontrolle) Thermische Sensoren: oft „Sweeping"-Lösungen, (Finger wird über relativ schmalen Sensor gezogen) Keine Latenzbilder, Sample für Täuschung muss Profil aufweisen (3D) Silikonfinger. Lebenderkennung schwer. Fazit: Nur begrenzt sicher zur Zugangssicherung. Bei höherem technischen und finanziellen Aufwand höhere Sicherheit . Geeignet zur mehrkomponentigen Authentifizierung. Dr. Wolf Müller

44 Iriserkennung Iris des menschlichen Auges hat zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten 266 biologische Attribute. Fingerkuppe für den Fingerprint nur ca. 40 Merkmale. Für besonders sicherheitsrelevante Prozesse verwendet. Dr. Wolf Müller

45 Iriserkennung: Ablauf
Iriserkennungssystem enthält üblicherweise drei verschiedene CCD-Kameras. Zwei ermitteln mithilfe eines bildverarbeitenden Verfahrens die Position des Kopfes und der Augen aus einem Gesamtbild. Zoom-Kamera auf die Augen gerichtet und erstellt Nahaufnahme. System legt Maske aus acht konzentrischen Ringen, die dem Pupillendurchmesser und dem Lidstand dynamisch angepasst werden über das Bild. Software sucht innerhalb dieser Maske charakteristische Verästelungen der Adern und speichert diese in einer Art menschlichem Strichcode. Dieser Code weist die höchste Merkmalsdichte aller biometrischen Verfahren auf. Theoretische Chance eines identischen Iris-Codes (Merkmale der Iris) mit einer Wahrscheinlichkeit von 1:1015 bis 1:1030. Dr. Wolf Müller

46 Irisscan: Schwachstellen (1)
Vorspielen eines Irisbildes Betroffene(s) System(e): Panasonic Authenticam Aufwand: leicht bis mittel Hochauflösenden Bild der Iris einer berechtigten Person. Ausdruck in hoher Auflösung (min. 1200dpi), Schwarz-weiss ist ausreichend. Um ungewollte Reflexionen zu vermeiden: Tintenstrahldrucker und Spezialpapier Zur besseren Positionierung der Attrappe vor der Kamera: Loch an Stelle der Pupille. Da das System evtl. die Reflexionseigenschaften der Pupille analysiert ist es möglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben. Dr. Wolf Müller

47 Irisscan: Schwachstellen (2)
Video einer Iris mit sich kontrahierender Pupille Betroffene(s) System(e): Systeme mit Lebenderkennung (Pupillenkontraktion) Status: denkbar Aufwand: mittel Verwendet ein System die Pupillenkontraktion zur Lebenderkennung überwindet das Vorspielen eines einzelnen Irisbilds das System nicht. Bildsequenz der Pupillenkontraktion einer Iris sollte ausreichen. Problem: Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Auflösung ungeeignet. (Spezialanfertigungen nötig) Alternativ: Aufbau mit gedruckten Bildern der Iris und einem IR-Lichtsensor, der Austausch aktiviert. Austausch muss schnell erfolgen. Dr. Wolf Müller

48 Irisscan: Schwachstellen (3)
Kontaktlinse mit Irismuster Getestete(s) System(e): Panasonic Authenticam Status: abgeschlossen Aufwand: mittel bis hoch Herstellung von Kontaktlinsen mit vorgegebenen Irisbild. Wichtig: Nur geringe Drehung der Linse tolerabel. Speziallinsen nötig, die sich nicht verdrehen. Um die Linsen nicht einsetzen zu müssen: Weiße Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stück schwarze Knete (FIMO) mit der Größe der Pupille. Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. Auf korrekte Drehung der Linse zu achten. Dr. Wolf Müller

49 Gesichtserkennung Analyse der geometrischer Ausprägungen sichtbarer Merkmale innerhalb des frontalen Kopfes. Merkmale: Dreidimensionalität und Textureigenschaften der Oberfläche. Unterscheidung: ob und wo ein Gesicht im Bild zu sehen ist (face detection) und der Zuordnung dieses Gesichts zu einer bestimmten Person (face recognition). Fähigkeit zur Erkennung und Unterscheidung von Gesichtern wird vom menschlichen Gehirn innerhalb der ersten Lebensmonate erworben. Entscheidung der ICAO im Jahr 2003: Gesichtserkennung (2D) ist primäres, globales interoperables Erkennungsmerkmal zur Sicherung von Reisedokumenten Dr. Wolf Müller

50 Gesichtserkennung: Als erstes: Identifizierung Probleme:
Gesicht finden, Trennen vom Hintergrund. Probleme: Wechselnde Beleuchtung. Kleidung, Brille Bewegung des Gesichts Berechnungen von Merkmalen oft nicht verlässlich. Große Bandbreite von Merkmalen möglich. Dr. Wolf Müller

51 Gesichtserkennung Template-Erzeugung Aufnahme Aufnahme
Lokalisierung: Augen Lokalisierung: Augen Gesichtsuche Gesichtsuche Lok.: Gesichtsteile Gesicht gefunden? Normalisierung ja ja nein Merkmalextraction Stop Template-Erzeugung Dr. Wolf Müller

52 Template-Speicherung
Gesichtserkennung Erzeugung eines Referenzdatensatzes Template-Erzeugung ja Erzeugt? Qualitätsprüfung Genug Merkmale? ja nein nein Stop Stop Template-Speicherung Dr. Wolf Müller

53 Gesichtserkennung Vergleich Algorithmen für das Matching:
Byte-Vergleich zweier Templates Benutzung von Algorithmen (Vektoroperationen) Übereinstimmungsgrad Algorithmen für das Matching: Template Geometrische Eigenschaften “elastical bunch graph” “eigenfaces” „Eigengesichter“ Dr. Wolf Müller

54 Gesichtserkennung „Eigenfaces“ (1)
Start mit gg. Menge von Gesichtern Mittelwert aus Menge von Probegesichtern. Mittelwert von (Probegesicht – Mittelwert von 1.) „Kovarianzmatrix“-Berechnung der normalisierten Bilder von 2.  Liefert optimale Basis von Eigenvektoren = „Eigenfaces“ Dr. Wolf Müller

55 Gesichtserkennung „Eigenfaces“ (2)
Probegesicht = Linearkombination aus „Eigenfaces“ Koeffizienten werden verglichen. Menschliches Gehirn geht ähnlich vor. Problem: Klassifizierung unbekannter Gesichter. Dr. Wolf Müller

56 Gesichtserkennung: Schwachstellen
Vorspielen eines Bildes Betroffene(s) System(e): 2D Systeme, arbeiten im sichtbaren Lichtbereich Aufwand: gering Um Gesichtserkennungssysteme zu überwinden genügt Bild eines berechtigten Benutzers. Lichtverhältnisse des Fotos sollten ähnlich denen am Ort der Kamera sein. Sind diese nicht bekannt, kann das Bild digitalisiert am Einsatzort den dortigen Gegebenheiten angepasst werden. Abwehr 3D Systeme Dr. Wolf Müller

57 Gesichtserkennung: Schwachstellen (2)
Vorspielen von Videos Getestete(s) System(e): 2D Systeme, arbeiten im sichtbaren Bereich des Lichts, Lifecheck Aufwand: gering Möglichkeit des Lifechecks bei Gesichtserkennungen: Bewegungserkennung von Gesicht oder Kopf. System verlangt beispielsweise die Drehung bzw. Neigung des Kopfes. Umgehung nicht nur mit Einzelbild nicht, Bildsequenz allerdings schon. Video der berechtigten Person, in dem diese starke Kopfbewegungen macht. Video kann vor der Kamera auf einem Notebookbildschirm abgespielt werden. Sind Anpassungen an die Lichtverhältnisse am Einsatzort nötig ist es eventuell einfacher Bilder aus dem Video zu extrahieren und nur diese zu bearbeiten. Dr. Wolf Müller

58 Gesichtserkennung 3D: Funktionsweise:
In Israel entwickelt, Weiterentwicklung bei Siemens (München) Gesichtsmaske mit Konturen erzeugt. Schnell, zuverlässig. Unabhängig von Gesichtsposition Funktionsweise: Projektion von farbigen Linien, in variierenden Höhen. Berechnung von geometrischen Daten für jeden Pixel 3D Bild mit Auflösung von 0.2 x 0.2 x 0.2mm in 40 ms Dann klassische Gesichtserkennungs-methoden Sicherer, Foto oder Video sind zum Täuschen nicht ausreichend. Dr. Wolf Müller

59 Interessante Quellen Dr. Wolf Müller


Herunterladen ppt "Sicherer Kanal: von Alice zu Bob"

Ähnliche Präsentationen


Google-Anzeigen