IT-Sicherheit Biometrische Verfahren

Slides:



Advertisements
Ähnliche Präsentationen
Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Advertisements

Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Die Projektgruppe heißt Sie herzlichst willkommen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Telefonnummer.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Statistiken und Tabellen
EF: Standards + H2O red = H2O.
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Differentielles Paar UIN rds gm UIN
Maxwell-Boltzmann Ausgewählte Themen des analogen Schaltungsentwurfs
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Zerlegung von Quadraten und ????
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
So kannst du beide schnell berechnen.
„Küsse deine Freunde“ – FlexKom-App teilen
Zusatzfolien zu B-Bäumen
WIRTSCHAFTSLAGE NOCH SCHWIERIG
In der Schule.
AGOF facts & figures: Branchenpotenziale im Internet Q4 2013: Entertainment Basis: internet facts / mobile facts 2013-II.
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
für Weihnachten oder als Tischdekoration für das ganze Jahr
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
Kinder- und Jugenddorf Klinge Qualitätsentwicklung Januar 2005 Auswertung der Fragebögen für die Fachkräfte in den Jugendämtern.
Wir üben die Malsätzchen
TWS/Graph HORIZONT Produktionsüberwachung für “TWS for z/OS”
Syntaxanalyse Bottom-Up und LR(0)
Addieren und Subtrahieren von Dezimalzahlen
Messung der Ionisierungsenergie von Wasserstoff
Der Ablauf eines Clear Rex Klärzyklus
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Eine lllustration der Herausforderungen des Stromsystems der Zukunft
Symmetrische Blockchiffren DES – der Data Encryption Standard
Retuschen.ppt Die folgende Schau zeigt die Möglichkeiten, mit PhotoDraw Digitalbilder zu retuschieren. Vergleichen Sie jeweils zwei Bildpaare durch fleissiges.
Szenisches Lernen Wie Theaterelemente den Unterricht bereichern
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
AGOF facts & figures: Branchenpotenziale im Internet Q1 2014: Mode & Schuhe Basis: internet facts / mobile facts 2013-III.
Parkplatz-Orga Diese Version ist vom finale Version!
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Kamin- und Kachelöfen in Oberösterreich
Zusammengestellt von OE3DSB
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Dokumentation der Umfrage BR P2.t Ergebnisse in Prozent n= 502 telefonische CATI-Interviews, repräsentativ für die Linzer Bevölkerung ab 18 Jahre;
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: Parfum & Kosmetik Basis: internet facts / mobile facts 2014-I.
Folie Einzelauswertung der Gemeindedaten
AGOF facts & figures: Branchenpotenziale im Internet Q2 2014: FMCG Food & Beverages Basis: internet facts / mobile facts 2014-I.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Einführung in die Volkswirtschaftslehre, Mikroökonomie und Wettbewerbspolitik Lothar Wildmann ISBN: © 2014 Oldenbourg Wissenschaftsverlag.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
 Präsentation transkript:

IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt

Einführung Dieser Vorlesungsblock behandelt: Einen Überblick über biometrische Systeme Eigenschaften biometrischer Verfahren Grundlagen biometrischer Verfahren Biometrische Modalitäten und Sensoren Gesichtserkennung Fingerbilderkennung Venenerkennung Merkmalsextraktion Biometrische Vergleichsverfahren Biometrische Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 2

staff identity = „busch“ Einführung Was ist Biometrie? Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körpers zum Zwecke der (Wieder-)Erkennung ISO/IEC Definition des Begriffs: biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.” staff identity = „busch“ IT-Sicherheit Biometirie HDA-FBI 3

Anwendungen IT-Sicherheit Biometirie HDA-FBI 4

Anwendungsbereiche Biometrischer Verfahren Access control: information devices / token ownership locations Immigration / Border Control Security Forensics User convenience Information retrieval Camera surveillance Watch lists Disaster victim identification Personalization: home systems computers social inclusion Ease of use: no PINS/tokens ongoing authentication IT-Sicherheit Biometirie HDA-FBI 5

Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 6

Zugangskontrolle Statistik basierend auf 32 Millionen Passworten 20% sind Namen und triviale Passworte Top 5 passwords (@ www.rockyou.com) In December 2009, a major password breach occurred to www.rockyou.com that led to the release of 32 million passwords. Further, the hacker posted to the Internet the full list of the 32 million passwords. Source: Imperva IT-Sicherheit Biometirie HDA-FBI 7

Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key IT-Sicherheit Biometirie HDA-FBI 8

Zugangskontrolle und Objekten einen Token (d.h. einen Schlüssel) IT-Sicherheit Biometirie HDA-FBI 9

Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 10

Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key durch Biometrie: Charakteristik des menschl. Körpers Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres. Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden! Eine Transaktion kann nicht abgestritten werden „das muss Igor Popov mit meiner Karte gewesen sein ...“ IT-Sicherheit Biometirie HDA-FBI 11

Zugangskontrolle zu Gebäuden Zwei Szenarien Physikalische Zugangskontrolle Miarbeiter wird durch 3D-Gesichtserkennung und Iriserkennung authentisiert Verwendung von Speed gates Reduktion des Missbrauchs von Saisonkarten Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen IT-Sicherheit Biometirie HDA-FBI 12

Zugangskontrolle zum Smartphone IT-Sicherheit Biometirie HDA-FBI 13

Grundlagen Biometrischer Systeme IT-Sicherheit Biometirie HDA-FBI 14

Generische Funktionsweise Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment) Der Benutzer wird dem Rechner quasi vorgestellt. Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert. Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. (so genannte „Lebend-Erkennung“) IT-Sicherheit Biometirie HDA-FBI 15

Architektur eines Biometrischen Systems Komponenten eines Biometrischen Systems Source: ISO/IEC JTC1 SC37 SD11 IT-Sicherheit Biometirie HDA-FBI 16

Identifikation - Verifikation Erkenne die Identität einer Person (1:n - Vergleich) staff identity = „busch“ similarity: „71%“ (Comparison-Score) Verifikation: Validierung einer Identitätsbehauptung (1:1 - Vergleich) IT-Sicherheit Biometirie HDA-FBI 17

Biometrische Charakteristika Wichtige Eigenschaften Verbreitung – jede natürliche Person sollte die Charakteristik haben Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar Performanz – Erkennungsleistung und Geschwindigkeit Akzeptabilität – die Methode wird von der Zielgruppe angenommen Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen IT-Sicherheit Biometirie HDA-FBI 18

Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion biometrisches Merkmal: Zahlen oder markante Kennzeichen die aus einem biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können IT-Sicherheit Biometirie HDA-FBI 19

Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrischer Vergleich: Schätzung, Berechnung oder Messung der Ähnlichkeit oder Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen. IT-Sicherheit Biometirie HDA-FBI 20

Eigenschaften Biometrischer Systeme statisch versus dynamisch kooperative vs. non-kooperative kontaktfrei vs. kontaktbehaftet offene vs. geschlossen betreut vs. nicht betreut positive identification vs. negative identification umwelteinflussanfällig vs. unanfällig IT-Sicherheit Biometirie HDA-FBI 21

Bewertung Biometrischer Systeme Stärken Benutzbarkeit Ausfallsicherheit Verlust des Tokens Vergessen von PINs Steigerung der Sicherheit zusätzlicher Authentisierungsfaktor Delegation nur schwer möglich Schwächen Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis Schwellwerte notwendig Angriffe auf den Sensor Weitere Angriffspunkte Source: ISO/IEC 30107 IT-Sicherheit Biometirie HDA-FBI 22

Angriffe auf Biometrische Systeme Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Auf Folie ausdrucken Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen IT-Sicherheit Biometirie HDA-FBI 23

Biometrische Modalitäten und Sensoren IT-Sicherheit Biometirie HDA-FBI 24

Biometrische Modalitäten Biologische Charakteristik Fingerabdruck Erkennung Gesichts Erkennung Retina Erkennung Iris Erkennung Handgeometrie Erkennung Venen Erkennung DNA Erkennung Ohren Erkennung Körpergeruch Erkennung Verhaltens-Charakteristik Tippverhalten Erkennung Unterschrift Erkennung Stimm Erkennung Gang Erkennung EKG Erkennung 25

Gesichtserkennung Motivation - Vergleich mit anderen Verfahren Gesicht ist das Charakteristikum mit der größten Verbreitung potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos kein Eingabegerät erforderlich - Kameras sind Massenware umfasst Stirn, Augen und Mundregion Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen IT-Sicherheit Biometirie HDA-FBI 26

Gesichtserkennung Herausforderungen Pose Beleuchtung Orientation der Person zur Kamera unbekannter Abstand der Person zur Kamera Beleuchtung Sonnenlicht wechselnde Umweltbedingune seitlicher Schattenwurf Ausdruck and andere physikalische Varaitionen emotionale Ausdrücke Haare Alterung Pose (Variation of the face normal -w.r.t the image plane normal) Illumination (Natural vs. artificial light / Shadow, spot light) Expression and Aging ISO/IEC 19794-5 suggest 60 Pixel as distance between eye centers IT-Sicherheit Biometirie HDA-FBI 27

Gesichtserkennung Verarbeitungsschritte Segmentierung des Gesichts Bildbereich des Gesichts bestimmen Detektion der Landmarken z.B. Innen- und Ausseneckpunkte von Augen oder Mund Berechnung von Merkmalen für das gesamte segmentierte Gesicht für ein Texturfenster um die Landmarken Vergleich zwischen dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild Ergebnis ist ein Vergleichswert IT-Sicherheit Biometirie HDA-FBI 28

Gesichtserkennung Landmarken in der Gesichtserkennung IT-Sicherheit Source: ISO/IEC 19794-5:2011 IT-Sicherheit Biometirie HDA-FBI 29

Gesichtserkennung Angriff auf die 2D-Gesichtserkennung 3D-Gesichtserkennung ist robuster gegen Angriffe IT-Sicherheit Biometirie HDA-FBI 30

Fingerabdruckerkennung Charakteristik an der Fingerkuppe Bildung der Papillarleisten zufällig (in den ersten Lebenswochen) Im Abdruck sind Papillarlinien erkennbar Identische Reproduktion des Musters von unterliegender Dermis Muster bleibt konstant mit der Alterung IT-Sicherheit Biometirie HDA-FBI 31

Daktyloskopische Grundmuster Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 32

Daktyloskopische Grundmuster Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta IT-Sicherheit Biometirie HDA-FBI 33

Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 34

Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta IT-Sicherheit Biometirie HDA-FBI 35

Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 36

Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta IT-Sicherheit Biometirie HDA-FBI 37

Daktyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 38

Dactyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 39

Fingerabdruckerkennung Analoge/digitale Repräsentation der Papillarleisten Landmarken im Fingerbild: Minutien Verzweigungen / Bifurcations Enpunkte / Ridge endings Singularität IT-Sicherheit Biometirie HDA-FBI 40

Fingerabdruck - Galton Details Linienunterbrechung Kurze Linie Insel (Enclosing) Image Source: FVC2005 IT-Sicherheit Biometirie HDA-FBI 41

Fingerabdruck - Galton Details Minutia Typen Endpunkt Verzweigung Galton Details: Kompositionen von Endpunkten und Verzweigungen Insel (enclosing) Linienkreuz Linienunterbrechung Kurze Linie Crossover IT-Sicherheit Biometirie HDA-FBI 42

Fingerabdruckerkennung Optische Sensoren Finger liegt auf Oberfläche eines Prismas auf und wird mit einfarbigem Licht bestrahlt Gute Bildqualität, aber große Bauart Auflösung bis 1000 dpi Total Internal Reflection (TIR) Die Reflexion in den Kontaktbereichen wird unterdrückt Optischer Sensor Source: Cross Match IT-Sicherheit Biometirie HDA-FBI 43

Fingerabdruckerkennung Kapazitive Sensoren Raster von Kondensatorplatten als Sensorelemente Messung der Leitfähigkeit an Hautoberfläche: Kapazität an aufliegenden Hautlinien größer Umformung in digitale Signale Klein und integrierbar, aber anfällig gegen elektr. Aufladung Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm IT-Sicherheit Biometirie HDA-FBI 44

Venenerkennung Charakteristik Verzweigungspunkte der Venen unter der Haut Handinnenfläche, Handrücken und Finger Sehr einzigartig vermutlich eine beständige Charakteristik „the pattern of blood veins in the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu) epidermis 0,03 – 0,15 mm dermis 0,6 - 3 mm subcutaneous layer 0,05 - 3 mm IT-Sicherheit Biometirie HDA-FBI 45

Venenerkennung Venen Sensor Elektromagnetische Bestrahlung im nicht-sichtbaren nahen Infrarotbereich (700 bis 1000 nm) Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe Bauprinzip eines Sensors zur Venenerkennung Venenbild eines Zeigefingers IT-Sicherheit Biometirie HDA-FBI 46

Merkmalsextraktion IT-Sicherheit Biometirie HDA-FBI 47

Merkmalsextraktion Verarbeitung eines biometrischen Samples Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird. In der Enrolmentphase erzeugen wir ein Template zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor IT-Sicherheit Biometirie HDA-FBI 48

Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 49

Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 50

Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 51

Merkmalsextraktion - Fingerabdruck Skelettbildung der Papillarlinie Fingerlinie wird als Rücken eines Grauwertgebirges begriffen. Suche den Weg auf dem Grat Schritte im Algorithmus starte am gelben Punkt auf der Fingerlinie und verfolge die geschätzte Laufrichtung wenn der orange Punkt erreicht ist analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes Verbindungslinie ist erster Abschnitt im Polygonzug wiederhole bis Endpunkt erreicht - Direct grey-scale approach - sailing (Maio, Maltoni 1997) requires directional map for starting directions can significantly reduce processing time IT-Sicherheit Biometirie HDA-FBI 52

Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Operator arbeitet auf dem einem binären Fingerlinienbild Crossing number cn(p) für ein Pixel p wird definiert als die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p sind die Pixel aus der 8er-Nachbarschaft ist der Wert des Pixels IT-Sicherheit Biometirie HDA-FBI 53

Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Ein Pixel p mit val(p) = 1 ist ein auf einer Linie liegender Punkt, wenn cn(p)=2 Endpunkt einer Linie, wenn cn(p)=1 Verzweigungspunkt, wenn cn(p) >= 3 Linienpunkt Endpunkt Verzweigungspunkt IT-Sicherheit Biometirie HDA-FBI 54

Merkmalsextraktion - Gesichtsbilder Zwei Ansätze Holistisch: das gesamte Gesichtsbild wird verarbeitet z.B. Eigenface-Verfahren Landmarken im Gesicht detektieren Texturfenster an der Landmarke beschreibt das lokale Muster Texturen bekannt aus dem täglichen Umfeld Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966 IT-Sicherheit Biometirie HDA-FBI 55

Merkmalsextraktion - Gesichtsbilder Texturanalyse definiert die Merkmale statistische Momente statistische Verteilung der Pixel (z.B. Standardabweichung) Wavelet-Filter Gabor-Filter Binäre Musterbeschreibung Local Binary Pattern (LBP) IT-Sicherheit Biometirie HDA-FBI 56

Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Grauwerte R=1 4 50 131 29 101 224 32 64 114 Radius P=8 Sampling Points Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*2 + 0*4 + 0*8 + 0*16 + -97 -51 30 1 0*32 + 0*64 + 1*128 = 131 -72 123 1 Ergebnis Bild -69 -37 13 1 IT-Sicherheit Biometirie HDA-FBI 57

Biometrische Vergleichsverfahren IT-Sicherheit Biometirie HDA-FBI 58

Vergleich in der Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 59

Fingerabdruckerkennung x x y θ θ valley valley ridge y ridge Endpunkt (re) Verzweigung (bf) IT-Sicherheit Biometirie HDA-FBI 60

Minutien-Partner - Paare Wir verwenden einen Dreier-Tupel Reference R Probe Q wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen Zwei Minutien sind Partner, wenn die räumliche Differenz sd und die Differenz der Orientierungen dd innerhalb der Toleranz ist wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt IT-Sicherheit Biometirie HDA-FBI 61

Ähnlichkeitswert IT-Sicherheit Biometirie HDA-FBI 62

Ähnlichkeitswert - Distanzwert Vergleichswert Vergleichswert - engl. comparison score c(Q,R): Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat eines Vergleichs sind Ähnlichkeitswert - engl. similarity score s(Q,R) : Vergleichswert, der mit der Ähnlichkeit ansteigt Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R): Vergleichswert, der sich bei Ähnlichkeit verringert Es gilt und Konvertierung wobei eine monoton fallende funtion ist Beispiele IT-Sicherheit Biometirie HDA-FBI 63

P-Norm als Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 64

P-Norm als Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 65

Hamming Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 66

Biometrische Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 67

Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Was sind die Ursachen der Fehler? Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt? Hier ein paar Beispiele: Verbreitung: Individuen mit Hautkrankeiten haben keinen Fingerabdruck (verursacht einen failure-to-enrol error) Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error) Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität (verursacht einen failure-to-capture-error) IT-Sicherheit Biometirie HDA-FBI 68

Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Die Erkennungsleistung (engl. Biometric performance) wird in Fehlerwahrscheinlichkeiten (error rates) formuliert Wir unterscheiden Algorithmenfehler und Systemfehler Algorithmenfehler (false-positives, false-negatives) die auf Basis einer existierenden Sample-Datenbank berechnet werden Messung der False-Match-Rate (FMR) Messung der False-Non-Match-Rate (FNMR) Systemfehler ergänzen die Algorithmenfehler um Mensch-Sensor-Interaktionsfehler um Fehler in der Merkmalsextraktion Messung der False-Accept-Rate (FAR) Messung der False-Reject-Rate (FRR) IT-Sicherheit Biometirie HDA-FBI 69

Algorithmenfehler Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen Durchzuführende Vergleiche Imposter Vergleich - engl. non-mated comparison trial: Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung Genuine Vergleich - engl. mated comparison trial: Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 70

Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Match-Rate (FMR) Def in ISO/IEC 2382-37: proportion of the completed biometric non-mated comparison trials that result in a false match Dieses Metrik basiert auf Imposter Vergleichen einem gewählten Schwellwert t FMR: 8.2.4.2The false match rate shall be estimated as the proportion (or weighted proportion) of recorded zero-effort impostor attempts that were passed to the comparison subsystem, for which the similarity score produced was greater than or equal to the threshold 8.2.4.3 The false match rate depends on the threshold, and should be quoted along with the observed false non-match rate at the same threshold (or plotted against the false non-match rate at the same threshold in an ROC or DET curve). IT-Sicherheit Biometirie HDA-FBI 71

Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Non-Match-Rate (FNMR) Def in ISO/IEC 2382-37: proportion of the completed biometric mated comparison trials that result in a false non-match Dieses Metrik basiert auf Genuine Vergleichen einem gewählten Schwellwert t FMR: 8.2.3.2 The false non-match rate shall be estimated as the proportion of recorded genuine attempts that were passed to the comparison subsystem, for which the similarity score produced was below the threshold. 8.2.3.3 The false non-match rate depends on the threshold, and shall be quoted along with the observed false match rate at the same threshold (or plotted against the false match rate at the same threshold in an ROC or DET curve) IT-Sicherheit Biometirie HDA-FBI 72

Algorithmenfehler - Überblick Algorithmenfehlerraten False-Match-Rate (FMR) - oft verwechselt mit FAR False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR Equal-Error-Rate (EER) - Gleichfehlerrate FMR = FNMR Randbedingung: Graphical representation as function of threshold p FMR FNMR error rates pdf pdf i g FNMR (t) FM R ( t ) t 1 s Threshold IT-Sicherheit Biometirie HDA-FBI 73

Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture true biometric sample feature extraction true template enrol / store biometric reference true 74

Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-Capture (FTC) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte kein Sample erzeugt werden“ 75

Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-eXtract (FTX) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte aus dem Sample kein Template erzeugt werden“ 76

Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture feature extraction true biometric sample enrol / store template biometric reference The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include:  those unable to present the required biometric characteristic;  those unable to produce a sample of sufficient quality at enrolment; and  those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. „Für dieses Individuum kann niemals ein brauchbares Template erzeugt und gespeichert werden“ false Failure-to-Enrol (FTE) fallback procedure 77

Metriken IT-Sicherheit Biometirie HDA-FBI 78

Metriken IT-Sicherheit Biometirie HDA-FBI 79

Metriken The Failure-to-Enrol rate shall include: 8.2.1.1 The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include:  those unable to present the required biometric characteristic;  those unable to produce a sample of sufficient quality at enrolment; and  those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. IT-Sicherheit Biometirie HDA-FBI 80

Metriken 8.2.2.1 The failure-to-acquire rate is the proportion of verification or identification attempts for which the system fails to capture or locate a sample of sufficient quality. The failure-to-acquire rate shall include:  attempts where the biometric characteristic cannot be presented (e.g. due to temporary illness or injury) or captured;  attempts for which the segmentation or feature extraction fail; and  attempts in which the extracted features do not meet the quality control thresholds. IT-Sicherheit Biometirie HDA-FBI 81

Systemfehler False-Accept-Rate (FAR) False-Reject-Rate (FRR) FAR: 8.3.3.1 The false accept rate is the expected proportion of zero-effort non-genuine transactions that will be incorrectly accepted. A transaction may consist of one or more non-genuine attempts depending on the decision policy. 8.3.3.2 The false accept rate shall be estimated as the proportion of recorded zero-effort impostor transactions that were incorrectly accepted. FRR: 8.3.2.1 The false reject rate is the proportion of genuine verification transactions that will be incorrectly denied. A transaction may consist of one or more genuine attempts depending on the decision policy. 8.3.2.2 The false reject rate shall be estimated as the proportion of recorded genuine transactions that were incorrectly denied. This includes transactions denied due to failures-to-acquire as well as those denied due to comparison errors. IT-Sicherheit Biometirie HDA-FBI 82

Systemfehler Generalized False-Accept-Rate: Generalized False-Reject-Rate:   8.3.4 In a technology evaluation, enrolment templates are generated from all gallery images that do not cause a failure-to-enrol, and attempt features are generated from all probe images that do not cause a failure-to-acquire. IT-Sicherheit Biometirie HDA-FBI 83

Graphische Darstellung Erkennungsleistung Receiver Operating Characteristic (ROC) FNMR(t) (FRR) FMR(t) (FAR) t Detection Error Trade-off (DET) curve EER GMR(t) (GAR) FMR(t) (FAR) t IT-Sicherheit Biometirie HDA-FBI 84

Graphische Darstellung Erkennungsleistung DET Kurve (Detection Error Trade-off curve) Darstellung der Falsche Positiven (auf der X-Achse) und der Falsch Negativen (auf der Y-Achse) Image Source: ISO/IEC 19795-1 85

Biometrische Anwendungen IT-Sicherheit Biometirie HDA-FBI 86

Biometrie und Reisepässe Seit November 2005 nach ICAO Standard Contact less IC Chip ISO/IEC14443 (Proximity) Minimum 32 Kbyte Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung 8-16 sec Logical Data Structure (LDS) Machine Readable Zone (MRZ) Gesichtsbilder und Fingerabdrücke Gültigkeit <25 - 5 Jahre >25 - 10 Jahre (nicht in allen Europäischen Ländern) IT-Sicherheit Biometirie HDA-FBI 87

Grenzkontrolle - EasyPASS Source: BSI IT-Sicherheit Biometirie HDA-FBI 88

Verbreitung der Biometrischen Pässe 489 Millionen ePassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) IT-Sicherheit Biometirie HDA-FBI 89

Source: http://www.fergil.nl Weitere Anwendungen Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290 UIDAI in Indien http://uidai.gov.in/what-is-aadhaar-number.html Source: http://www.fergil.nl IT-Sicherheit Biometirie HDA-FBI 90

Biometrie und Sicherheit Das perfekte System gibt es nicht Forensik Zugangskontrolle für Tresorraum einer Bank Privater PC Zugang zum Firmengelände Geldautomat False acceptance False rejection IT-Sicherheit Biometirie HDA-FBI 91

Literaturhinweise Lehrbücher zur Biometrie Stan Li and Anil Jain, Eds. Handbook of Face Recognition. Springer, 2011. D. Maltoni , D. Maio, A.K. Jain, and S Prabhakar Handbook of Fingerprint Recognition. Springer, 2009. J. Wayman, A. Jain, D. Maltoni, D. Maio Biometric Systems. Springer, 2005. L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui Intelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999. P. Tuyls, B. Skroic and T. Kevenaar Security with Noisy Data. Springer, 2007 IT-Sicherheit Biometirie HDA-FBI 92

Weitere Quellen Web Biometric Bits http://www.biometricbits.com European Association for Biometrics http://www.eab.org da/sec Homepage https://www.dasec.h-da.de/research/biometrics/ National Institute for Standards and Technology http://fingerprint.nist.gov/ ISO/IEC JTC SC37 http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction =browse&sort=name Published ISO Standards http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_bro wse.htm?commid=313770&published=on IT-Sicherheit Biometirie HDA-FBI 93