Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Sicherheit Biometrische Verfahren

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Sicherheit Biometrische Verfahren"—  Präsentation transkript:

1 IT-Sicherheit Biometrische Verfahren
Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt

2 Einführung Dieser Vorlesungsblock behandelt:
Einen Überblick über biometrische Systeme Eigenschaften biometrischer Verfahren Grundlagen biometrischer Verfahren Biometrische Modalitäten und Sensoren Gesichtserkennung Fingerbilderkennung Venenerkennung Merkmalsextraktion Biometrische Vergleichsverfahren Biometrische Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 2

3 staff identity = „busch“
Einführung Was ist Biometrie? Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körpers zum Zwecke der (Wieder-)Erkennung ISO/IEC Definition des Begriffs: biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.” staff identity = „busch“ IT-Sicherheit Biometirie HDA-FBI 3

4 Anwendungen IT-Sicherheit Biometirie HDA-FBI 4

5 Anwendungsbereiche Biometrischer Verfahren
Access control: information devices / token ownership locations Immigration / Border Control Security Forensics User convenience Information retrieval Camera surveillance Watch lists Disaster victim identification Personalization: home systems computers social inclusion Ease of use: no PINS/tokens ongoing authentication IT-Sicherheit Biometirie HDA-FBI 5

6 Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 6

7 Zugangskontrolle Statistik basierend auf 32 Millionen Passworten
20% sind Namen und triviale Passworte Top 5 passwords In December 2009, a major password breach occurred to that led to the release of 32 million passwords. Further, the hacker posted to the Internet the full list of the 32 million passwords. Source: Imperva IT-Sicherheit Biometirie HDA-FBI 7

8 Zugangskontrolle Eine Authentisierung kann erreicht werden:
durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key IT-Sicherheit Biometirie HDA-FBI 8

9 Zugangskontrolle und Objekten einen Token (d.h. einen Schlüssel)
IT-Sicherheit Biometirie HDA-FBI 9

10 Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 10

11 Zugangskontrolle Eine Authentisierung kann erreicht werden:
durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key durch Biometrie: Charakteristik des menschl. Körpers Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres. Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden! Eine Transaktion kann nicht abgestritten werden „das muss Igor Popov mit meiner Karte gewesen sein ...“ IT-Sicherheit Biometirie HDA-FBI 11

12 Zugangskontrolle zu Gebäuden
Zwei Szenarien Physikalische Zugangskontrolle Miarbeiter wird durch 3D-Gesichtserkennung und Iriserkennung authentisiert Verwendung von Speed gates Reduktion des Missbrauchs von Saisonkarten Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen IT-Sicherheit Biometirie HDA-FBI 12

13 Zugangskontrolle zum Smartphone
IT-Sicherheit Biometirie HDA-FBI 13

14 Grundlagen Biometrischer Systeme
IT-Sicherheit Biometirie HDA-FBI 14

15 Generische Funktionsweise
Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment) Der Benutzer wird dem Rechner quasi vorgestellt. Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert. Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. (so genannte „Lebend-Erkennung“) IT-Sicherheit Biometirie HDA-FBI 15

16 Architektur eines Biometrischen Systems
Komponenten eines Biometrischen Systems Source: ISO/IEC JTC1 SC37 SD11 IT-Sicherheit Biometirie HDA-FBI 16

17 Identifikation - Verifikation
Erkenne die Identität einer Person (1:n - Vergleich) staff identity = „busch“ similarity: „71%“ (Comparison-Score) Verifikation: Validierung einer Identitätsbehauptung (1:1 - Vergleich) IT-Sicherheit Biometirie HDA-FBI 17

18 Biometrische Charakteristika
Wichtige Eigenschaften Verbreitung – jede natürliche Person sollte die Charakteristik haben Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar Performanz – Erkennungsleistung und Geschwindigkeit Akzeptabilität – die Methode wird von der Zielgruppe angenommen Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen IT-Sicherheit Biometirie HDA-FBI 18

19 Wichtige Begriffe zur Biometrie
ISO/IEC - Vokabular siehe auch biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion biometrisches Merkmal: Zahlen oder markante Kennzeichen die aus einem biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können IT-Sicherheit Biometirie HDA-FBI 19

20 Wichtige Begriffe zur Biometrie (II)
ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrischer Vergleich: Schätzung, Berechnung oder Messung der Ähnlichkeit oder Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen. IT-Sicherheit Biometirie HDA-FBI 20

21 Eigenschaften Biometrischer Systeme
statisch versus dynamisch kooperative vs. non-kooperative kontaktfrei vs. kontaktbehaftet offene vs. geschlossen betreut vs. nicht betreut positive identification vs. negative identification umwelteinflussanfällig vs. unanfällig IT-Sicherheit Biometirie HDA-FBI 21

22 Bewertung Biometrischer Systeme
Stärken Benutzbarkeit Ausfallsicherheit Verlust des Tokens Vergessen von PINs Steigerung der Sicherheit zusätzlicher Authentisierungsfaktor Delegation nur schwer möglich Schwächen Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis Schwellwerte notwendig Angriffe auf den Sensor Weitere Angriffspunkte Source: ISO/IEC 30107 IT-Sicherheit Biometirie HDA-FBI 22

23 Angriffe auf Biometrische Systeme
Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Auf Folie ausdrucken Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen IT-Sicherheit Biometirie HDA-FBI 23

24 Biometrische Modalitäten und Sensoren
IT-Sicherheit Biometirie HDA-FBI 24

25 Biometrische Modalitäten
Biologische Charakteristik Fingerabdruck Erkennung Gesichts Erkennung Retina Erkennung Iris Erkennung Handgeometrie Erkennung Venen Erkennung DNA Erkennung Ohren Erkennung Körpergeruch Erkennung Verhaltens-Charakteristik Tippverhalten Erkennung Unterschrift Erkennung Stimm Erkennung Gang Erkennung EKG Erkennung 25

26 Gesichtserkennung Motivation - Vergleich mit anderen Verfahren
Gesicht ist das Charakteristikum mit der größten Verbreitung potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos kein Eingabegerät erforderlich - Kameras sind Massenware umfasst Stirn, Augen und Mundregion Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen IT-Sicherheit Biometirie HDA-FBI 26

27 Gesichtserkennung Herausforderungen Pose Beleuchtung
Orientation der Person zur Kamera unbekannter Abstand der Person zur Kamera Beleuchtung Sonnenlicht wechselnde Umweltbedingune seitlicher Schattenwurf Ausdruck and andere physikalische Varaitionen emotionale Ausdrücke Haare Alterung Pose (Variation of the face normal -w.r.t the image plane normal) Illumination (Natural vs. artificial light / Shadow, spot light) Expression and Aging ISO/IEC suggest 60 Pixel as distance between eye centers IT-Sicherheit Biometirie HDA-FBI 27

28 Gesichtserkennung Verarbeitungsschritte Segmentierung des Gesichts
Bildbereich des Gesichts bestimmen Detektion der Landmarken z.B. Innen- und Ausseneckpunkte von Augen oder Mund Berechnung von Merkmalen für das gesamte segmentierte Gesicht für ein Texturfenster um die Landmarken Vergleich zwischen dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild Ergebnis ist ein Vergleichswert IT-Sicherheit Biometirie HDA-FBI 28

29 Gesichtserkennung Landmarken in der Gesichtserkennung IT-Sicherheit
Source: ISO/IEC :2011 IT-Sicherheit Biometirie HDA-FBI 29

30 Gesichtserkennung Angriff auf die 2D-Gesichtserkennung
3D-Gesichtserkennung ist robuster gegen Angriffe IT-Sicherheit Biometirie HDA-FBI 30

31 Fingerabdruckerkennung
Charakteristik an der Fingerkuppe Bildung der Papillarleisten zufällig (in den ersten Lebenswochen) Im Abdruck sind Papillarlinien erkennbar Identische Reproduktion des Musters von unterliegender Dermis Muster bleibt konstant mit der Alterung IT-Sicherheit Biometirie HDA-FBI 31

32 Daktyloskopische Grundmuster
Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 32

33 Daktyloskopische Grundmuster
Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta IT-Sicherheit Biometirie HDA-FBI 33

34 Daktyloskopische Grundmuster
Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 34

35 Daktyloskopische Grundmuster
Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta IT-Sicherheit Biometirie HDA-FBI 35

36 Daktyloskopische Grundmuster
Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 36

37 Daktyloskopische Grundmuster
Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta IT-Sicherheit Biometirie HDA-FBI 37

38 Daktyloskopische Grundmuster
Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 38

39 Dactyloskopische Grundmuster
Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 39

40 Fingerabdruckerkennung
Analoge/digitale Repräsentation der Papillarleisten Landmarken im Fingerbild: Minutien Verzweigungen / Bifurcations Enpunkte / Ridge endings Singularität IT-Sicherheit Biometirie HDA-FBI 40

41 Fingerabdruck - Galton Details
Linienunterbrechung Kurze Linie Insel (Enclosing) Image Source: FVC2005 IT-Sicherheit Biometirie HDA-FBI 41

42 Fingerabdruck - Galton Details
Minutia Typen Endpunkt Verzweigung Galton Details: Kompositionen von Endpunkten und Verzweigungen Insel (enclosing) Linienkreuz Linienunterbrechung Kurze Linie Crossover IT-Sicherheit Biometirie HDA-FBI 42

43 Fingerabdruckerkennung
Optische Sensoren Finger liegt auf Oberfläche eines Prismas auf und wird mit einfarbigem Licht bestrahlt Gute Bildqualität, aber große Bauart Auflösung bis 1000 dpi Total Internal Reflection (TIR) Die Reflexion in den Kontaktbereichen wird unterdrückt Optischer Sensor Source: Cross Match IT-Sicherheit Biometirie HDA-FBI 43

44 Fingerabdruckerkennung
Kapazitive Sensoren Raster von Kondensatorplatten als Sensorelemente Messung der Leitfähigkeit an Hautoberfläche: Kapazität an aufliegenden Hautlinien größer Umformung in digitale Signale Klein und integrierbar, aber anfällig gegen elektr. Aufladung Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm IT-Sicherheit Biometirie HDA-FBI 44

45 Venenerkennung Charakteristik
Verzweigungspunkte der Venen unter der Haut Handinnenfläche, Handrücken und Finger Sehr einzigartig vermutlich eine beständige Charakteristik „the pattern of blood veins in the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu) epidermis 0,03 – 0,15 mm dermis 0,6 - 3 mm subcutaneous layer 0, mm IT-Sicherheit Biometirie HDA-FBI 45

46 Venenerkennung Venen Sensor
Elektromagnetische Bestrahlung im nicht-sichtbaren nahen Infrarotbereich (700 bis 1000 nm) Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe Bauprinzip eines Sensors zur Venenerkennung Venenbild eines Zeigefingers IT-Sicherheit Biometirie HDA-FBI 46

47 Merkmalsextraktion IT-Sicherheit Biometirie HDA-FBI 47

48 Merkmalsextraktion Verarbeitung eines biometrischen Samples
Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird. In der Enrolmentphase erzeugen wir ein Template zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor IT-Sicherheit Biometirie HDA-FBI 48

49 Fingerabdruckerkennung
IT-Sicherheit Biometirie HDA-FBI 49

50 Fingerabdruckerkennung
IT-Sicherheit Biometirie HDA-FBI 50

51 Fingerabdruckerkennung
IT-Sicherheit Biometirie HDA-FBI 51

52 Merkmalsextraktion - Fingerabdruck
Skelettbildung der Papillarlinie Fingerlinie wird als Rücken eines Grauwertgebirges begriffen. Suche den Weg auf dem Grat Schritte im Algorithmus starte am gelben Punkt auf der Fingerlinie und verfolge die geschätzte Laufrichtung wenn der orange Punkt erreicht ist analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes Verbindungslinie ist erster Abschnitt im Polygonzug wiederhole bis Endpunkt erreicht - Direct grey-scale approach - sailing (Maio, Maltoni 1997) requires directional map for starting directions can significantly reduce processing time IT-Sicherheit Biometirie HDA-FBI 52

53 Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator Operator arbeitet auf dem einem binären Fingerlinienbild Crossing number cn(p) für ein Pixel p wird definiert als die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p sind die Pixel aus der 8er-Nachbarschaft ist der Wert des Pixels IT-Sicherheit Biometirie HDA-FBI 53

54 Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator Ein Pixel p mit val(p) = 1 ist ein auf einer Linie liegender Punkt, wenn cn(p)=2 Endpunkt einer Linie, wenn cn(p)=1 Verzweigungspunkt, wenn cn(p) >= 3 Linienpunkt Endpunkt Verzweigungspunkt IT-Sicherheit Biometirie HDA-FBI 54

55 Merkmalsextraktion - Gesichtsbilder
Zwei Ansätze Holistisch: das gesamte Gesichtsbild wird verarbeitet z.B. Eigenface-Verfahren Landmarken im Gesicht detektieren Texturfenster an der Landmarke beschreibt das lokale Muster Texturen bekannt aus dem täglichen Umfeld Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966 IT-Sicherheit Biometirie HDA-FBI 55

56 Merkmalsextraktion - Gesichtsbilder
Texturanalyse definiert die Merkmale statistische Momente statistische Verteilung der Pixel (z.B. Standardabweichung) Wavelet-Filter Gabor-Filter Binäre Musterbeschreibung Local Binary Pattern (LBP) IT-Sicherheit Biometirie HDA-FBI 56

57 Merkmale Local Binary Patterns
Der Wert eines LBP-codes für ein Pixel ist definiert Sample Grauwerte R=1 4 50 131 29 101 224 32 64 114 Radius P=8 Sampling Points Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*2 + 0*4 + 0*8 + 0*16 + -97 -51 30 1 0*32 + 0*64 + 1*128 = 131 -72 123 1 Ergebnis Bild -69 -37 13 1 IT-Sicherheit Biometirie HDA-FBI 57

58 Biometrische Vergleichsverfahren
IT-Sicherheit Biometirie HDA-FBI 58

59 Vergleich in der Fingerabdruckerkennung
IT-Sicherheit Biometirie HDA-FBI 59

60 Fingerabdruckerkennung
x x y θ θ valley valley ridge y ridge Endpunkt (re) Verzweigung (bf) IT-Sicherheit Biometirie HDA-FBI 60

61 Minutien-Partner - Paare
Wir verwenden einen Dreier-Tupel Reference R Probe Q wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen Zwei Minutien sind Partner, wenn die räumliche Differenz sd und die Differenz der Orientierungen dd innerhalb der Toleranz ist wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt IT-Sicherheit Biometirie HDA-FBI 61

62 Ähnlichkeitswert IT-Sicherheit Biometirie HDA-FBI 62

63 Ähnlichkeitswert - Distanzwert
Vergleichswert Vergleichswert - engl. comparison score c(Q,R): Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat eines Vergleichs sind Ähnlichkeitswert - engl. similarity score s(Q,R) : Vergleichswert, der mit der Ähnlichkeit ansteigt Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R): Vergleichswert, der sich bei Ähnlichkeit verringert Es gilt und Konvertierung wobei eine monoton fallende funtion ist Beispiele IT-Sicherheit Biometirie HDA-FBI 63

64 P-Norm als Distanzmetrik
IT-Sicherheit Biometirie HDA-FBI 64

65 P-Norm als Distanzmetrik
IT-Sicherheit Biometirie HDA-FBI 65

66 Hamming Distanzmetrik
IT-Sicherheit Biometirie HDA-FBI 66

67 Biometrische Erkennungsleistung
IT-Sicherheit Biometirie HDA-FBI 67

68 Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei! Was sind die Ursachen der Fehler? Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt? Hier ein paar Beispiele: Verbreitung: Individuen mit Hautkrankeiten haben keinen Fingerabdruck (verursacht einen failure-to-enrol error) Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error) Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität (verursacht einen failure-to-capture-error) IT-Sicherheit Biometirie HDA-FBI 68

69 Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei! Die Erkennungsleistung (engl. Biometric performance) wird in Fehlerwahrscheinlichkeiten (error rates) formuliert Wir unterscheiden Algorithmenfehler und Systemfehler Algorithmenfehler (false-positives, false-negatives) die auf Basis einer existierenden Sample-Datenbank berechnet werden Messung der False-Match-Rate (FMR) Messung der False-Non-Match-Rate (FNMR) Systemfehler ergänzen die Algorithmenfehler um Mensch-Sensor-Interaktionsfehler um Fehler in der Merkmalsextraktion Messung der False-Accept-Rate (FAR) Messung der False-Reject-Rate (FRR) IT-Sicherheit Biometirie HDA-FBI 69

70 Algorithmenfehler Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen Durchzuführende Vergleiche Imposter Vergleich - engl. non-mated comparison trial: Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung Genuine Vergleich - engl. mated comparison trial: Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 70

71 Algorithmenfehler Probability densitiy Distribution Function (PDF)
: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Match-Rate (FMR) Def in ISO/IEC : proportion of the completed biometric non-mated comparison trials that result in a false match Dieses Metrik basiert auf Imposter Vergleichen einem gewählten Schwellwert t FMR: The false match rate shall be estimated as the proportion (or weighted proportion) of recorded zero-effort impostor attempts that were passed to the comparison subsystem, for which the similarity score produced was greater than or equal to the threshold The false match rate depends on the threshold, and should be quoted along with the observed false non-match rate at the same threshold (or plotted against the false non-match rate at the same threshold in an ROC or DET curve). IT-Sicherheit Biometirie HDA-FBI 71

72 Algorithmenfehler Probability densitiy Distribution Function (PDF)
: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Non-Match-Rate (FNMR) Def in ISO/IEC : proportion of the completed biometric mated comparison trials that result in a false non-match Dieses Metrik basiert auf Genuine Vergleichen einem gewählten Schwellwert t FMR: The false non-match rate shall be estimated as the proportion of recorded genuine attempts that were passed to the comparison subsystem, for which the similarity score produced was below the threshold. The false non-match rate depends on the threshold, and shall be quoted along with the observed false match rate at the same threshold (or plotted against the false match rate at the same threshold in an ROC or DET curve) IT-Sicherheit Biometirie HDA-FBI 72

73 Algorithmenfehler - Überblick
Algorithmenfehlerraten False-Match-Rate (FMR) - oft verwechselt mit FAR False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR Equal-Error-Rate (EER) - Gleichfehlerrate FMR = FNMR Randbedingung: Graphical representation as function of threshold p FMR FNMR error rates pdf pdf i g FNMR (t) FM R ( t ) t 1 s Threshold IT-Sicherheit Biometirie HDA-FBI 73

74 Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen biometric characteristic capture true biometric sample feature extraction true template enrol / store biometric reference true 74

75 Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen biometric characteristic Failure-to-Capture (FTC) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte kein Sample erzeugt werden“ 75

76 Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen biometric characteristic Failure-to-eXtract (FTX) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte aus dem Sample kein Template erzeugt werden“ 76

77 Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen biometric characteristic capture feature extraction true biometric sample enrol / store template biometric reference The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include:  those unable to present the required biometric characteristic;  those unable to produce a sample of sufficient quality at enrolment; and  those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. „Für dieses Individuum kann niemals ein brauchbares Template erzeugt und gespeichert werden“ false Failure-to-Enrol (FTE) fallback procedure 77

78 Metriken IT-Sicherheit Biometirie HDA-FBI 78

79 Metriken IT-Sicherheit Biometirie HDA-FBI 79

80 Metriken The Failure-to-Enrol rate shall include:
The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include:  those unable to present the required biometric characteristic;  those unable to produce a sample of sufficient quality at enrolment; and  those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. IT-Sicherheit Biometirie HDA-FBI 80

81 Metriken The failure-to-acquire rate is the proportion of verification or identification attempts for which the system fails to capture or locate a sample of sufficient quality. The failure-to-acquire rate shall include:  attempts where the biometric characteristic cannot be presented (e.g. due to temporary illness or injury) or captured;  attempts for which the segmentation or feature extraction fail; and  attempts in which the extracted features do not meet the quality control thresholds. IT-Sicherheit Biometirie HDA-FBI 81

82 Systemfehler False-Accept-Rate (FAR) False-Reject-Rate (FRR)
FAR: The false accept rate is the expected proportion of zero-effort non-genuine transactions that will be incorrectly accepted. A transaction may consist of one or more non-genuine attempts depending on the decision policy. The false accept rate shall be estimated as the proportion of recorded zero-effort impostor transactions that were incorrectly accepted. FRR: The false reject rate is the proportion of genuine verification transactions that will be incorrectly denied. A transaction may consist of one or more genuine attempts depending on the decision policy. The false reject rate shall be estimated as the proportion of recorded genuine transactions that were incorrectly denied. This includes transactions denied due to failures-to-acquire as well as those denied due to comparison errors. IT-Sicherheit Biometirie HDA-FBI 82

83 Systemfehler Generalized False-Accept-Rate:
Generalized False-Reject-Rate: 8.3.4 In a technology evaluation, enrolment templates are generated from all gallery images that do not cause a failure-to-enrol, and attempt features are generated from all probe images that do not cause a failure-to-acquire. IT-Sicherheit Biometirie HDA-FBI 83

84 Graphische Darstellung Erkennungsleistung
Receiver Operating Characteristic (ROC) FNMR(t) (FRR) FMR(t) (FAR) t Detection Error Trade-off (DET) curve EER GMR(t) (GAR) FMR(t) (FAR) t IT-Sicherheit Biometirie HDA-FBI 84

85 Graphische Darstellung Erkennungsleistung
DET Kurve (Detection Error Trade-off curve) Darstellung der Falsche Positiven (auf der X-Achse) und der Falsch Negativen (auf der Y-Achse) Image Source: ISO/IEC 85

86 Biometrische Anwendungen
IT-Sicherheit Biometirie HDA-FBI 86

87 Biometrie und Reisepässe
Seit November 2005 nach ICAO Standard Contact less IC Chip ISO/IEC14443 (Proximity) Minimum 32 Kbyte Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung sec Logical Data Structure (LDS) Machine Readable Zone (MRZ) Gesichtsbilder und Fingerabdrücke Gültigkeit < Jahre > Jahre (nicht in allen Europäischen Ländern) IT-Sicherheit Biometirie HDA-FBI 87

88 Grenzkontrolle - EasyPASS
Source: BSI IT-Sicherheit Biometirie HDA-FBI 88

89 Verbreitung der Biometrischen Pässe
489 Millionen ePassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) IT-Sicherheit Biometirie HDA-FBI 89

90 Source: http://www.fergil.nl
Weitere Anwendungen Privium-Programm in Schipol (AMS) UIDAI in Indien Source: IT-Sicherheit Biometirie HDA-FBI 90

91 Biometrie und Sicherheit
Das perfekte System gibt es nicht Forensik Zugangskontrolle für Tresorraum einer Bank Privater PC Zugang zum Firmengelände Geldautomat False acceptance False rejection IT-Sicherheit Biometirie HDA-FBI 91

92 Literaturhinweise Lehrbücher zur Biometrie
Stan Li and Anil Jain, Eds. Handbook of Face Recognition. Springer, 2011. D. Maltoni , D. Maio, A.K. Jain, and S Prabhakar Handbook of Fingerprint Recognition. Springer, 2009. J. Wayman, A. Jain, D. Maltoni, D. Maio Biometric Systems. Springer, 2005. L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui Intelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999. P. Tuyls, B. Skroic and T. Kevenaar Security with Noisy Data. Springer, 2007 IT-Sicherheit Biometirie HDA-FBI 92

93 Weitere Quellen Web Biometric Bits http://www.biometricbits.com
European Association for Biometrics da/sec Homepage National Institute for Standards and Technology ISO/IEC JTC SC37 =browse&sort=name Published ISO Standards wse.htm?commid=313770&published=on IT-Sicherheit Biometirie HDA-FBI 93


Herunterladen ppt "IT-Sicherheit Biometrische Verfahren"

Ähnliche Präsentationen


Google-Anzeigen