pregled biometrijskih metoda autentifikacije

30
5/24/2018 PregledBiometrijskihMetodaAutentifikacije-slidepdf.com http://slidepdf.com/reader/full/pregled-biometrijskih-metoda-autentifikacije-561ecd2ec8ad5 1/30 Pregled biometrijskih metoda autentifikacije Luka Nimac Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html 1 од 30 9 6 2014 10:14

Upload: stefan-milenkovic

Post on 14-Oct-2015

26 views

Category:

Documents


0 download

DESCRIPTION

Pregled Biometrijskih Metoda Autentifikacije

TRANSCRIPT

  • Pregled biometrijskih metoda autentifikacijeLuka Nimac

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    1 30 9.6.2014 10:14

  • Sadraj

    1. Uvod

    2. Biometrijski sustavi

    2.1 Registracija biometrijskih podataka

    2.2 Identifikacija i verifikacija

    2.3 Pogreke

    2.4 Unimodalni i multimodalni sustavi

    3. Usporedba biometrijskih metoda

    3.1 Pregled biometrijskih metoda3.1.1 Otisak prsta3.1.2 arenica oka3.1.3 Mrenica oka3.1.4 Glas3.1.5 Prepoznavanje lica3.1.6 Termogram lica3.1.7 Dinamika potpisa3.1.8 Ostale metode

    3.2 Svojstva biometrijskih metoda

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    2 30 9.6.2014 10:14

  • 3.2.1 Tablica usporedbe3.2.2 Grafika usporedba biometrijskih metoda

    4. Zakljuak

    5. Literatura

    6. Saetak

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    3 30 9.6.2014 10:14

  • 1. Uvod

    Jo od zaetaka ljudske civilizacije, fizioloki podaci su bili kljuni za preivljavanje. ovjek je prepoznavaotragove apa divljih ivotinja u potrazi za hranom. Informacije koje ljudsko tijelo nosi jo od roenja sesvakodnevno koriste za identifikaciju. Bez posebnog razmiljanja razliiti ljudi se meusobno identificiraju kaopoznanici jednostavnim pogledom na lice. Boja glasa ili miris takoer odaju identitet osobe ak i bez prisutnostivizualnih informacija. U dananjem dobu nije dovoljno moi identificirati osobu. Ozbiljni sigurnosni zahtjevinatjerali su znanstvenike da istrae naine na koje se biometrijski podaci mogu iskoristiti u autentifikaciji osoba.

    Pod autentifikacijom podrazumijevamo proces koji ukljuuje identifikaciju i verifikaciju identiteta.Identifikacija odgovara na pitanje o kojoj se osobi radi, a verifikacija potvruje da je identificirana osoba uistinuona za koju se predstavlja. Tradicionalni naini autentifikacije ukljuuju upotrebu osobnih identifikacijskih brojeva(engl. Personal Identification Number - PIN), lozinki, identifikacijskih kartica i kljueva. Oiti nedostatci ovakvogtradicionalnog pristupa su raznovrsne mogunosti zlouporabe. Kartice i kljuevi su fiziki objekti podlonigubljenju i krai. Iako su brojne lozinke pohranjene u ljudskom mozgu sigurne od krae, zaboravljivost estonatjera osobe da ih negdje zapiu pri emu dobivaju fiziku realizaciju. Sigurnosni rizik predstavlja unos lozinkijer se promatranjem ili presretanjem podataka moe doi do osjetljivih informacija. Korisnici esto i dobrovoljnorazmjenjuju lozinke i identifikacijske kartice sa svojim kolegama i prijateljima kako bi si olakali rad.

    Zadatak biometrije je eliminirati spomenute nedostatke tradicionalnih metoda razvijanjem automatiziranihnaina da se jedinstvena obiljeja naeg tijela i ponaanja iskoriste pri autentifikaciji. Prednost biometrijskeautentifikacije jest da se fizioloka obiljeja ne mogu zaboraviti ili izgubiti, a njihova raznolikost smanjujemogunost otuenja. Svojstvo jedinstveno biometriji je u tome to poveava uporabljivost: sustav jejednostavniji za koritenje jer korisnici vie ne trebaju pamtiti lozinke i PIN-ove ili sa sobom nositi kartice ikljueve.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    4 30 9.6.2014 10:14

  • 2. Biometrijski sustavi

    2.1 Registracija biometrijskih podataka

    Svaki biometrijski sustav ima svoje posebnosti implementacije koje ovise o primjeni sustava i metodama kojese koriste. Postoje i openita svojstva zajednika svim sustavima. Za korisnika prvi susret sa sustavom znairegistraciju njegovih biometrijskih podataka (engl. enrollment) i upis u bazu podataka. Ovaj se proces moepodijeliti u nekoliko faza prikazanih na slici 2.1.

    Slika 2.1: Registracija biometrijskih podataka

    U prvoj fazi obavlja se skupljanje korisnikovih biometrijskih podataka na ureaju za oitavanje. Prvooitavanje kljuno je za daljnju autentifikaciju, stoga se posebna pozornost mora posvetiti kvaliteti uzetoguzorka. Proces oitavanja se po potrebi ponavlja vie puta kako bi se dobili zadovoljavajui rezultati. Ukoliko senakon opetovanog oitavanja ne dobiju dovoljno kvalitetni rezultati korisnik ulazi u skupinu neuspjeloregistriranih (engl. Failed To Enroll FTE). Zatim se u drugoj fazi analiziraju dobiveni neobraeni podaci na nain

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    5 30 9.6.2014 10:14

  • da se iz njih izdvajaju podaci koji karakteriziraju korisnika. Dobiveni podaci tvore biometrijski predloak (engl.biometric template) koji esto sadri vie uzoraka. Broj uzoraka zavisi o biometrijskoj metodi koja se primjenjuje.Predloak sa ostalim podacima o korisniku se u treoj fazi pohranjuje na medij za pohranu. Tri su tipina pristupau pohrani predloaka.

    Lokalna pohrana na ureaj je siguran i brz nain autentifikacije. Ovaj je pristup neupotrebljiv u situacijamakada je potrebna mogunost autentifikacije na raznim lokacijama kao to je sluaj kod bankomata.

    Pohrana u udaljenu centralnu bazu podataka pri emu se podaci razmjenjuju preko sigurne veze. Premdaovaj pristup omoguuje autentifikaciju s razliitih lokacija, korisnici koji dre do privatnosti ne slau se stime da se njihovi biometrijski podaci uvaju u centralnoj bazi.

    Pohrana na prijenosnom mediju kao to je pametna kartica rjeava probleme spomenute u prethodnonavedenim pristupima. Podaci se ne uvaju u centralnoj bazi i ne putuju preko mree ve ih sam korisniknosi na eljene lokacije. Nedostatak je u tome to ovakav sustav za autentifikaciju treba biti opremljen iitaem prijenosnog medija.

    U svakom buduem doticaju korisnika sa sustavom, spremljeni podaci e se koristiti za njegovu autentifikaciju.

    2.2 Identifikacija i verifikacija

    U uvodnom dijelu ve su spomenuti procesi identifikacije i verifikacije. Proces verifikacije sastoji se odusporedbe upravo oitanih podataka sa onima iz korisnikovog predloka. Korisnik mora priloiti identifikacijskipodatak pomou kojeg sustav pronalazi odgovarajui predloak. Taj se podatak moe isporuiti u vidu korisnikogimena, PIN-a ili pametne kartice. Proces verifikacije prikazan je na slici 2.2.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    6 30 9.6.2014 10:14

  • Slika 2.2: Proces verifikacije korisnika

    Identifikacijski podatak moe isporuiti i sam sustav pomou procesa biometrijske identifikacije. U tom sesluaju uneseni biometrijski podatak usporeuje sa svim podacima iz baze postojeih korisnika. Oito je daovakav proces moe biti neprecizan i dugotrajan, a njegova implementacija skupa i zahtjevna.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    7 30 9.6.2014 10:14

  • 2.3 Pogreke

    Brzina, upotrebljivost i pouzdanost sustava biometrijske autentifikacije ovise o metodama koje se koriste,stoga je pri projektiranju jako vano temeljito prouiti njihova svojstva i performanse. Kod analize metoda estose prouavaju stope pogreaka. Dvije su vrste pogreaka koje se javljaju kod biometrijskih sustava:

    Pogreno prihvaanje (engl. False Acceptance), pogreka I. tipa sustav pogreno prihvaa osobu kaolegitimnog korisnika jer je u bazi pronaao predloak dovoljno slian unesenom.

    1.

    Pogreno odbijanje (engl. False Rejection), pogreka II. tipa legitiman korisnik se odbija jer sustav nijepronaao dovoljno podudaranje oitanih podataka s predlokom iz baze. Pogreno odbijanje predstavljaneugodnost za korisnika, ali smatra se prihvatljivijim od I. tipa jer korisnik moe ponovno pokuati sautentifikacijom.

    2.

    Kako bismo bolje opisali pogreke koje se javljaju uvodimo dva faktora: udio pogrenih prihvaanja (engl.False Acceptance Rate FAR) i udio pogrenih odbijanja (engl. False Rejection Rate FRR) koje izraunavamoprema formulama (2.1) i (2.2).

    (2.1)

    (2.2)

    FAR i FRR ovise o sigurnosnom pragu (engl. Security Threshold) koji moe biti parametar algoritma usporedbeili vrijednost s kojom se usporeuje rezultat dobiven algoritmom. Vii sigurnosni prag znai da e sustavrigoroznije obavljati usporedbu trenutno unesenih podataka s predlokom to e smanjiti broj pogrenihprihvaanja i vrijednost FAR-a, ali e poveati broj pogrenih odbijanja i proporcionalno FRR. Analognozakljuujemo u sluaju smanjivanja sigurnosnog praga gdje e se FRR smanjiti, a FAR poveati. Dakle, FAR i FRR

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    8 30 9.6.2014 10:14

  • su funkcije sigurnosnog praga. Na slici 2.3 su ilustrirane krivulje FAR i FRR za neki sustav. Odluka o visinisigurnosnog praga ovisna je o svrsi biometrijskog sustava i predstavlja kompromis izmeu upotrebljivosti isigurnosti.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    9 30 9.6.2014 10:14

  • Slika 2.3: Primjer funkcijske zavisnosti FAR-a i FRR-a o sigurnosnom pragu

    Vrijednost od FAR i FRR na mjestu u kojem se krivulje sijeku zove se jednaki udio pogreaka (engl. EqualError Rate EER). Moemo procijeniti da je ureaj sa vrijednosti EER od 2% toniji od onog sa 20%. Ipak, EER upraksi ne moe posluiti za usporedbu ureaja razliitih proizvoaa, pogotovo ako se vrijednosti neznatnorazlikuju. To se dogaa jer proizvoai ne objavljuju uvjete pod kojima obavljaju svoja mjerenja, a naproizvodima naznauju samo najbolje rezultate mjerenja postignute u idealnim uvjetima koji se teko mogureproducirati u praksi.

    2.4 Unimodalni i multimodalni sustavi

    Unimodalni sustavi u autentifikaciji se slue samo jednom biometrijskom metodom. Iako su povoljniji ijednostavniji ovakvi sustavi su podloniji pogrenim odbijanjima zbog nepovoljnih uvjeta oitavanja kao to suloe osvjetljenje ili neistoa kod optikih skenera. U velikim populacijama neke biometrijske karakteristike nisudovoljno jedinstvene za sve osobe. Primjerice, dvije osobe mogu imati jako slino lice.

    Multimodalni sustavi (slika 2.4) upotrebljavaju dvije ili vie biometrijskih metoda za autentifikaciju. Svakametoda svojim algoritmom izraunava stupanj poklapanja. Dobiveni stupnjevi se usklauju i donosi se konanaodluka. Vei broj upotrebljenih metoda znai veu tonost, ali i vei troak. Ne postoji jednostavan nain odabirabiometrijskih metoda koje emo upotrijebiti u multimodalnom sustavu. Izabrane metode zavise o njegovojprimjeni, meutim u veini sluajeva najbolje rezultate daju kombinacije biometrijskih metoda velike i srednjetonosti. Meu najee koritene metode ubrajaju se otisak prsta, prepoznavanje lica i arenica oka.

    Multimodalni sustavi imaju znaajne prednosti nad unimodalnim. Provjerom veeg broja karakteristikasmanjuje se FTE skupina. U sluaju da je neka biometrijska karakteristika slina za vie ljudi prisutnost drugemetode sprjeava pojavu pogrenog prihvaanja. Prijevara sustava se drastino oteava postojanjem veeg brojametoda. Nedostaci multimodalnih sustava su skupoa i uskladivost. Ne postoji jedinstveni standard koji bioomoguio jednostavno povezivanje biometrijskih metoda to dodatno poveava cijenu zbog potrebe za

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    10 30 9.6.2014 10:14

  • istraivanjem i ugaanjem sustava. U nekim sluajevima povezivanja biometrijskih metoda visoke i srednjetonosti loija metoda moe degradirati performanse itavog sustava (Baa, 2005).

    Slika 2.4: Multimodalni biometrijski sustav

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    11 30 9.6.2014 10:14

  • 3. Usporedba biometrijskih metoda

    3.1 Pregled biometrijskih metoda

    3.1.1 Otisak prsta

    Otisak prsta je najstarija i najpoznatija metoda autentifikacije. Kao metodu sigurne identifikacije poznavali suga jo u staroj Kini, od 1896. godine se koristi za kriminalnu identifikaciju. Zbog toga je identifikacija otiskomprsta dugo korisnicima predstavljala neugodnost. Prihvaenost se postupno poveava popularizacijom ovemetode. itae otiska prstiju danas nalazimo posvuda, a ugrauju se ak i na osobna raunala. Dvije su vrsteitaa danas u upotrebi:

    Optiki ita otiska prsta reagira na promjene u refleksiji svjetla na mjestima gdje papilarni grebeni dodirujupovrinu. Optiki senzori su relativno jeftini, rade pouzdano i generiraju sliku zadovoljavajue kvalitete.Njihov glavni nedostatak su praina i neistoa koja se nakuplja na dodirnoj povrini. Ukoliko se radi oekstremnoj povrinskoj neistoi ona moe poprimiti oblik pravog otiska prsta i uzrokovati pogrenoprihvaanje. Zato ovakav ureaj ima kratak vijek trajanja i treba ga redovito odravati. Optiki ita reagirana pritisak i moe se lako zavarati koritenjem trodimenzionalnog modela prsta, stoga se u njih estougrauje detektor ivosti prsta.

    1.

    Silicijski ita otiska prsta zasniva se na kapacitivnosti prsta. Sastoji se od mree povrinom malihkapaciteta, gdje je njegova povrina jedna, a prst druga ploa. ita registrira grebene prsta koji prelazeiznad ureaja zbog veeg kapaciteta od udubljenih dijelova. Ovakvi itai su mali, jeftini i brzi, a nedostatakim je preosjetljivost kapacitivnosti na vlagu i znoj.

    2.

    Iz oitanih slika otisaka se razliitim metodama izvlae uzorci. Metodom analize pojedinosti analiziraju se relativnipoloaji individualnih karakteristika otiska (slika 3.1) kao to su zavreci grebena, bifurkacije mjesta na kojimase dvije linije spajaju u jednu, toke vrlo kratke linije te mjesta gdje se dvije linije kriaju. Metoda analize

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    12 30 9.6.2014 10:14

  • pojedinosti je u zadnje vrijeme vrlo popularna, a njezin glavni nedostatak je to ne uzima u obzir itavu strukturuotiska, ve samo poloaj i smjer karakteristinih toaka. Ti se problemi nastoje popraviti metodom korelacije,gdje se nastoje usporediti itavi uzorci otisaka. Meutim, metoda korelacije ima svoj veliki nedostatak prevelikuzavisnost o poloaju i zakrenutosti prsta. Predloak dobiven ovom metodom je 2-3 puta vei negoli kodprethodno spomenute metode (Yun, 2002).

    Otisak prsta ima veliki potencijal u autentifikaciji korisnika. Odlikuje se brzinom i tonou pa je primjeren i zaproces identifikacije. itai otisaka dostupni na tritu su vrlo jeftini, ali najee nemaju mogunost hardverskeusporedbe otisaka. Njihova upotreba naalost podrazumijeva koritenje raunalnog softvera koji u velikom brojusluajeva radi iskljuivo na operacijskom sustavu Windows.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    13 30 9.6.2014 10:14

  • Slika 3.1: Otisak prsta i pripadne karakteristike

    3.1.2 arenica oka

    arenica oka (engl. Iris) je obojeni dio oka koji okruuje zjenicu. Sastoji se od mree radijalnih linija (slika3.2) koja je jedinstvena, vremenski nepromjenjiva za svaku osobu i ne ovisi o genetskim parametrima.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    14 30 9.6.2014 10:14

  • Slika 3.2: Izgled arenice za dvije razliite osobe

    Uzorak arenice uzima se monokromatskom kamerom skrivenom iza ogledala. Korisnik u ogledalu gleda odrazvlastitog oka i tako omoguuje kameri da dohvati sliku arenice. Kamera se automatski fokusira i po potrebiukljuuje dodatno svijetlo. Nastala slika se obrauje na nain da se arenica izdvaja od zjenice i ostatka oka.Kako irina arenice nije konstantna jer se mijenja ovisno o svijetlu odnosno radijusu zjenice dobivenu sliku trebaprije analize transformirati. Iz te se slike posebnim algoritmom kodiraju karakteristike i dobiva IrisCode zapis kojizauzima 512 kB. Takvi se zapisi brzo i jednostavno usporeuju koritenjem Hammingove udaljenosti. Raunalomoe usporediti milijune zapisa u sekundi te je zato arenica oka izrazito pogodna za identifikaciju. Zbog njenihjedinstvenih svojstava, arenicu oka je izrazito teko krivotvoriti, a zbog brzog raspadanja nakon smrti upotrebatue arenice je gotovo nemogua. Nizak EER koji prema proizvoakim specifikacijama iznosi 0.00008%svrstava je meu najbolje metode. Vrlo dobro svojstvo je veliina FTE skupine koja je najmanja u odnosu nadruge metode, prvenstveno zbog rijetkih oboljenja koja zahvaaju arenicu. Ovu metodu otkrio je prof. John G.Daugman ija tvrtka Iridian Technologies polae patentna prava na upotrebu arenice u biometrijske svrhe.Nedostatak trine konkurencije doprinosi skupoi opreme potrebne za autentifikaciju ovom metodom.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    15 30 9.6.2014 10:14

  • 3.1.3 Mrenica oka

    Mrenica je tanko tkivo ivanih stanica i nalazi se u stranjem djelu oka (slika 3.3). Jedinstvena je za svakuosobu zbog mree krvnih kapilara kojima je proeta. Ne mijenja se tokom ivota, osim u sluaju glaukoma idijabetesa. Slika mrenice dobiva se usmjeravanjem laserske infracrvene svjetlosti u unutranjost oka.Reflektirana svjetlost sadri podatak o poloaju kapilara.

    Slika 3.3: Mrenica oka

    Izuzetno dobra karakteristika ove metode je nizak FAR ija je vrijednost bliska nuli. Isto se ne moe rei za

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    16 30 9.6.2014 10:14

  • FRR jer kao i kod drugih optikih itaa osvjetljenje utjee na kvalitetu dobivene slike. Veliina obrasca je 96 kB,dobiveni podaci su diskriminativni i mogu posluiti za identifikaciju. Negativnost ove metode je njena odbojnostjer zahtjeva prodiranje laserske svjetlosti u oko korisnika. esto je za upravljanje ovakvim sloenim sustavompotreban i trenirani operater koji vodi korisnika kroz proces autentifikacije.

    3.1.4 Glas

    Cilj autentifikacije glasom jest utvrditi tko je govornik usporeujui pohranjeni uzorak s trenutnim. Oslanja sena karakteristike glasa, a ne na izgovor pojedinih rijei. Karakteristike glasa ovise o grai glasnica, grla i usneupljine, ali i o nauenim karakteristikama (tempu i stilu govora). Kako bi se mogla obaviti usporedba, potrebnoje pri registraciji od korisnika zatraiti da izgovori neku frazu. Kada korisnik obavlja autentifikaciju najee trebaizgovoriti istu tu frazu. Takav sustav je vrlo podloan prijevarama u kojima se glas legitimnog korisnika snimi ikasnije reproducira pri autentifikaciji. Vea sigurnost postie se tako da sustav zatrai od korisnika da svaki putizgovori drugi tekst, koristei neku vrstu pitalice na koju korisnik treba odgovoriti. Budui da je broj pitanja iodgovora pohranjenih u sustavu ogranien prijevare su i dalje mogue. Postoje i sustavi kod kojih se zadaje tekstiji izgovor prethodno nije pohranjen od strane korisnika. Iako to donekle rjeava problem s varalicama sustavmora prepoznavati govor da bi zakljuio je li izgovorena fraza zbilja pravi odgovor na pitanje.

    Prednost ovakvih sustava je to koriste uobiajenu, jeftinu i lako nabavljivu hardversku opremu mikrofon izaslon. Sustav je vrlo prihvatljiv i nenametljiv za korisnike. Naalost, performanse i mogunosti zaobilaenja nisutako dobre. Sustav je osjetljiv na pozadinsku buku, a glas varira ovisno o dobi i raspoloenju korisnika.

    3.1.5 Prepoznavanje lica

    Prepoznavanje lica najprirodniji je nain prepoznavanja meu ljudima. U novije vrijeme koristi se kao metodabiometrijske autentifikacije gdje raunalo usporeuje korisnikovu trenutno dohvaenu sliku lica s pohranjenom.Postoje dvodimenzionalni i trodimenzionalni algoritmi za usporedbe lica.

    Meu dvodimenzionalnim, najpoznatiji su algoritmi svojstvenih lica i facijalne metrike. Algoritam svojstvenih

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    17 30 9.6.2014 10:14

  • lica usporeuje lice korisnika s unaprijed unesenim slikama ljudskih lica (engl. eigenface) najee s njih 100do 150. Za svaki se eigenface izraunava stupanj poklapanja s korisnikovim licem, a potom se matrica sastupnjevima poklapanja pohranjuje kao korisnikov predloak koji zauzima vrlo malo diskovnog prostora.Algoritam facijalne metrike analizira poloaje i relativne udaljenosti izmeu dijelova korisnikovog lica (nosa, usta ioiju) te informacije o njima zapisuje u predloak. Dvodimenzionalni algoritmi se lako mogu zavaratipodmetanjem slike legitimnog korisnika. Kvaliteta prepoznavanja ovisi o kutu upada svjetlosti na lice korisnika ipromjeni kuta gledanja u kameru. Problem predstavlja i promjenjivost lica starenjem, mijenjanje frizure, minke,izraza lica i brade ili noenje naoala. Zbog toga dvodimenzionalne metode imaju visok EER i nisu upotrebljive zaidentifikaciju.

    Trodimenzionalni algoritmi analiziraju i pohranjuju 3D karakteristike i veliine dijelova lica. Time seizbjegavaju problemi koji karakteriziraju dvodimenzionalne metode jer svojstva trodimenzionalnog modela nezavise o izrazu lica, noenju minke ili zakrenutosti glave. Svojom tonou metoda 3D analize konkuriraskeniranju arenice. Algoritmi za usporedbu lica bri su od onih za usporedbu arenica, a kamere za dohvat slikelica jednostavnije za rukovanje.

    3.1.6 Termogram lica

    Termogram lica je nova i perspektivna biometrijska metoda koja jo nije nala komercijalnu primjenu. Licesvakog ovjeka proeto je razgranatim mreama krvnih ila. Mrea je jedinstvena za svakog ovjeka, ak i zablizance. Iz nje se iri toplina koja se moe oitati infracrvenom kamerom (slika 3.4). Jedinstvenost dobivenihuzoraka je velika i za razliku od metode prepoznavanja lica slike se mogu prikupljati bez obzira na okolinskoosvjetljenje. Prednost je nenametljivost prema korisniku od kojeg se trai samo da pogleda u kameru.Prepoznavanje funkcionira neovisno o dobi, izrazu lica i estetskim modifikacijama. Zbog visoke tonosti i brzinemetoda je pogodna za identifikaciju. Razlog zato jo nije ula u komercijalnu primjenu je skupoa potrebneopreme, odnosno infracrvene kamere.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    18 30 9.6.2014 10:14

  • Slika 3.4: Termogram lica

    3.1.7 Dinamika potpisa

    Prepoznavanje dinamike potpisa zasniva se na nainu na koji nastaje potpis i obino ne uzima u obzir izgledsamog potpisa. Analizira se smjer, akceleracija, pritisak, duljina, trajanje i broj poteza ruke. Postoje dva nainada se dohvate ti podaci:

    Ploa osjetljiva na dodir (engl. tablet) registrira pokrete i pritisak olovke na povrinu.

    Pametna olovka funkcionira kao svaka druga olovka ima tintni uloak kojim se korisnik potpisuje na papir.U pametnoj olovci se biljee pokreti u sve tri dimenzije kao i pritisak na povrinu.

    Prednost ispitivanja dinamike potpisa je to se ne moe krivotvoriti prouavajui zapisani potpis korisnika.Krivotvorenje moe uspjeti samo ako zlonamjerna osoba prouava nain na koji se korisnik potpisuje. Pokazuje

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    19 30 9.6.2014 10:14

  • se da to i nije tako teko jer se sposobnost lairanja poveava ve i nakon nekoliko prouavanih potpisivanjakorisnika (ha, 2000). Veliina podataka dobivenih iz svakog potpisa je oko 20 kB, obrazac dobiven iz 3 do 10potpisa zauzima od 90 B do 1 kB. Usprkos veliini obrasca EER za ovu metodu je jako visok i metoda nijepogodna za identifikaciju.

    3.1.8 Ostale metode

    Geometrija dlana

    Metoda geometrije dlana oslanja se na razliitost oblika dlana i prstiju u malim i srednje velikim skupinama.Moe se analizirati sjena ruke ili trodimenzionalni oblik.

    Termogrami dlana i tijela

    Termogrami dlana i tijela imaju vrlo slina svojstva termogramu lica. Snimke dobivene infracrvenomkamerom govore o poloajima krvnih ila i vena koji su jedinstveni za svakog ovjeka. Za razliku od termogramalica, istraivanje metoda termograma dlana i tijela je jo u zaecima.

    DNA

    Metoda usporedbe uzoraka DNA jo nije sasvim pogodna za automatiziranu upotrebu. Postupci prikupljanjatkiva su vrlo nametljivi za korisnike. Usporedbe uzoraka traju 5-10 minuta, stoga se metoda usporedbe DNAzasad koristi iskljuivo u forenzici.

    Miris

    Miris se zasniva na skupu kemijskih izluevina ljudskog tijela i jedinstven je za svakog ovjeka. Analizommirisa mogu se ustanoviti podaci o aktivnostima pojedinca to uzrokuje zabrinutost korisnika za vlastituprivatnost.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    20 30 9.6.2014 10:14

  • Dinamika tipkanja

    Svaki korisnik ima svoj jedinstveni nain tipkanja definiran vremenom potrebnim da napravi prijelaz izmeukombinacije tipki i duljinom pritiska. Softverski sustav moe kontinuirano pratiti dinamiku tipkanja i obavljatiautentifikaciju korisnika. Nedostatak je to dinamika tipkanja spada u naueno ponaanje i mijenja se svremenom.

    3.2 Svojstva biometrijskih metoda

    Pri usporedbi raznih dostupnih biometrijskih metoda vano je imati valjane kriterije. Strunjaci zabiometrijsku autentifikaciju razvili su slijedei set takvih kriterija:

    Univerzalnost je kriterij koji se odnosi na udio osoba koje posjeduju karakteristiku potrebnu zaautentifikaciju. U idealnom sluaju taj bi udio iznosio 100%. Za svaku biometrijsku metodu postoji vea ilimanja FTE populacija koja se zbog tjelesnih nedostataka ne moe registrirati.

    1.

    Jedinstvenost: Bilo koje dvije osobe ne bi smjele imati jednake biometrijske karakteristike. Metode otiskaprsta, arenice oka ili termogram lica imaju veliku diskriminativnost, odnosno vjerojatnost da dvije osobeimaju jednake karakteristike je bliska nuli.

    2.

    Trajnost karakteristike znai da se ne bi smjela mijenjati s vremenom. Karakteristike kao arenica oka ilitermogram lica tokom vremena ostaju nepromijenjene. Lice osobe, glas ili karakteristike ponaanjamijenjaju se starenjem osobe.

    3.

    Prikupljivost znai da se karakteristika moe lako izmjeriti i kvantitativno izraziti. Primjeri prikupljivihmetoda su potpis te prepoznavanje i termogram lica. Skeniranje mrenice oka primjer je slabo prikupljivemetode.

    4.

    Uinkovitost se odnosi na tonost i brzinu biometrijske metode. U poglavlju 2.3 ve je pokazano da setonost moe kvantitativno prikazati mjerama FAR, FRR i EER. Pozornost treba obratiti i na brzinu kojom se

    5.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    21 30 9.6.2014 10:14

  • obavlja usporedba. Sporije metode se ne mogu koristiti za identifikaciju zbog velikog broja usporedbi koje seprovode. Tonost i brzina mogu se izraziti kao zasebna svojstva.

    Prihvatljivost oznaava u kojoj su mjeri korisnici spremni dozvoliti sustavu da prikuplja njihovebiometrijske karakteristike. Sustavi poput skeniranja mrenice zahtijevaju prodor laserskog snopa u okokorisnika to u je velikom broju sluajeva prenametljivo i doprinosi nepopularnosti metode.

    6.

    Mogunost zaobilaenja pokazuje koliko je lako zavarati sustav koritenjem prevarantskih metoda.Automatizirani sustavi bez nadzora operatera podloniji su prijevari.

    7.

    Skalabilnost oznaava fleksibilnost sustava odnosno sposobnost da se prilagodi poveanim zahtjevima.Vea skalabilnost znai da uslijed pojaanih zahtjeva uinkovitost sustava nee bitno opasti.

    8.

    Zrelost biometrijske metode znai da je dovoljno razvijena za primjenu u stvarnim okruenjima i da serutinski koristi u autentifikacijske svrhe nad nespecifinim i irokim populacijama. Podrazumijeva se da susvi vei tehniki nedostaci otklonjeni.

    9.

    Trokovi biometrijskih sustava bitan su faktor usporedbe. Dijele se na inicijalni troak za potrebnuhardversku i softversku opremu, trokove odravanja i licenciranja.

    10.

    3.2.1 Tablica usporedbe

    Rezultati usporedbe mogu se prikazati tablino tako da se u retcima navedu biometrijske metode, a ustupcima njihove karakteristike. Za svako polje tablice biljei se u kojoj mjeri metoda zadovoljava odgovarajuesvojstvo i poprima vrijednosti: visoko (V), srednje (S) i nisko (N). Rezultati su prikazani u tablici 3.1.

    Tablica 3.1: Usporedba biometrijskih metoda

    Univerzalnost Jedinstvenost Trajnost Prikupljivost Uinkovitost Prihvatljivost Mogunostzaobilaenja Skalabilnost Zrelost Trokovi

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    22 30 9.6.2014 10:14

  • Otisakprsta S V V S V S S V V S

    arenicaoka V V V S V N N V V V

    Mrenicaoka V V S N V N N S S V

    Glas S N N S N V V N S N

    Lice V N S V S V V S N S

    Termogramlica V V N V S V N V N V

    Dinamikapotpisa N N N V N V V N N S

    Tablica 3.2: Biometrijske metode sortirane prema uspjenosti

    Univerzalnost Jedinstvenost Trajnost Prikupljivost Uinkovitost Prihvatljivost Mogunostzaobilaenja Skalabilnost Zrelost Trokovi

    arenicaoka V V V S V N N V V V

    Termogramlica V V N V S V N V N V

    Mrenicaoka V V S N V N N S S V

    Otisakprsta S V V S V S S V V S

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    23 30 9.6.2014 10:14

  • Lice V N S V S V V S N S

    Glas S N N S N V V N S N

    Dinamikapotpisa N N N V N V V N N S

    Rezultati u tablici mogu se poredati tako da najbolje biometrijske metode budu pri vrhu tablice. Najvanijesvojstvo pri usporedbi je mogunost zaobilaenja, stoga se metode prvo sortiraju po tom stupcu, poevi od onihkoje imaju niske mogunosti zaobilaenja. Podaci u tablici potom se sortiraju prema uspjenosti zadovoljavanjaostalih svojstava. Rezultati usporedbe sortirani prema uspjenosti prikazani su u tablici 3.2.

    3.2.2 Grafika usporedba biometrijskih metoda

    Rezultati usporedbe biometrijskih metoda mogu se prikazati grafiki. Najee ih prikazujemo Kiviatovimpolarnim grafikonima gdje su na radijalne osi nanesene vrijednosti svakog svojstva kao na slici 3.5. Povrinakrivulje na grafikonu ilustrira uspjenost biometrijske metode.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    24 30 9.6.2014 10:14

  • Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    25 30 9.6.2014 10:14

  • Slika 3.5: Grafiki prikaz svojstava izabranih biometrijskih metoda

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    26 30 9.6.2014 10:14

  • 4. Zakljuak

    Biometrijska autentifikacija je jo uvijek podruje intenzivnog istraivanja. Razne biometrijske metodedostupne su danas na tritu, ali sve imaju nedostatke koji se ne smiju zanemariti. Biometrijski podaci nisu tajnai s njima se mora postupati oprezno. Autentifikacijski sustavi bi trebali provjeravati ivost prikupljanog uzorkakako bi se sprijeio ulaz u sustav koritenjem krivotvorenih korisnikovih podataka. Paljivim kombiniranjemmetoda mogue je stvoriti siguran i pouzdan sustav za autentifikaciju. Standardizacija u tom podruju doprinijelabi lakoi povezivanja vie metoda u multimodalni sustav. Privatnost korisnika je jo jedno vano pitanje.Zakonski bi okvir trebao sprijeiti tvrtke da razmjenjuju biometrijske podatke svojih klijenata ili da ihiskoritavaju u svrhe ciljanog oglaavanja. Strah od biometrije esto nastaje zbog straha od totalnog nadzora kojibi bio mogu daljnjim razvojem metoda kao to je termogram i prepoznavanje lica. Biometrija je uistinu vrlomoan alat za identifikaciju i takva bi zloupotreba konano mogla rezultirati njenom depopularizacijom ilizabranom. Umjereno i pametno raspolaganje biometrijskim resursima dovelo bi do prihvaanja i iroke upotrebete bi u skoroj budunosti mogli zaboraviti na osobne iskaznice, PIN-ove i lozinke.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    27 30 9.6.2014 10:14

  • 5. Literatura

    Yun, Y.W. The 123 of Biometric Technology. Synthesis Journal. 2002.str. 83 - 96

    1.

    Baa, M. Rabuzin K. Biometrics in Network Security. MIPRO 28th International Convention, Proceedings ofInformation System Security, Opatija, 2005. str. 205 - 210.

    2.

    ha, Z., Maty V., Biometric Authentication Systems, 29. studenog 2000.,FI MU Report Series: Biometric Authentication Systems.,http://www.ecom-monitor.com/papers/biometricsTR2000.pdf, 19. travnja 2007.

    3.

    ha, Z., Maty V., Biometric Authentication Security and Usability.IFIP Conference Proceedings, Portoro, Slovenija, 2002. str. 227 239.

    4.

    Fustier, A., Burger, V., Biometric authentication, 6. prosinca 2005.,Biometric authentication: Internet Security and Privacy,http://web.it.kth.se/~jm/courses/2g1704/reports/biometrics.pdf,20. travnja 2007.

    5.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    28 30 9.6.2014 10:14

  • 6. Saetak

    Tijekom itavog ivota obiljeja i karakteristike naih tijela i ponaanja koriste se za identifikaciju. Nazivamoih biometrijskim karakteristikama i u dananje se doba mogu iskoristiti za automatiziranu, raunalom upravljanuautentifikaciju. Autentifikacija je proces koji ukljuuje identifikaciju i verifikaciju identiteta. Identifikacija odgovarana pitanje o kojoj se osobi radi, a verifikacija potvruje da je identificirana osoba uistinu ona za koju sepredstavlja. Tradicionalno se identifikacija obavljala uz pomo korisnikih imena, lozinki, PIN-ova, identifikacijskihkartica i kljueva. Danas je mogue osobu identificirati biometrijski.

    Pri prvom susretu korisnika sa sustavom potrebno je registrirati biometrijske podatke. Podaci se oitavaju i odnjih se gradi predloak koji se pohranjuje na medij i koristi za daljnju autentifikaciju. Skupina koja se zbogtjelesnih nedostatka ne moe registrirati biometrijskom metodom naziva se FTE (engl. Failed to Enroll) skupina.Kod verifikacije se upravo oitavani podatak usporeuje s predlokom i donosi se odluka koja ovisi o sigurnosnompragu i stupnju poklapanja. Pri donoenju odluke javljaju se dvije vrste pogreke: kada se nelegitimni korisnikprihvati u sustav dolazi do pogrenog prihvaanja, a ako se odbije legitimni korisnik javlja se pogreno odbijanje.Mjere FAR i FRR odraavaju koliko se esto javljaju te pogreke za neki sustav i funkcije su sigurnosnog praga.Za usporedbu raznih biometrijskih sustava ponekad moemo koristiti EER, vrijednost od FAR i FRR u toki u kojojsu njihovi iznosi jednaki.

    U velikim populacijama neke biometrijske karakteristike nisu dovoljno jedinstvene za sve osobe. Umjestounimodalnog sustava koji usporeuje samo jednu biometrijsku karakteristiku moe se upotrijebiti multimodalnisustav koji ujedinjuje vie biometrijskih sustava u procesu donoenja odluke. Povezivanje vie biometrijskihmetoda nije jednostavno jer jo uvijek nisu razvijeni potrebni standardi. U odnosu na unimodalne, multimodalnisustavi imaju manju FTE skupinu i otporniji su na prijevare.

    Usporedna analiza razliitih biometrijskih metoda omoguuje odabir najbolje metode promatranjem njihovihopenitih svojstava. Svojstva promatrana u ovom seminarskom radu su univerzalnost, jedinstvenost, trajnost,prikupljivost, uinkovitost, prihvatljivost, mogunost zaobilaenja, skalabilnost, zrelost i trokovi. Tablinom

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    29 30 9.6.2014 10:14

  • usporedbom metode se sortiraju prema uspjenosti odnosno stupnju kojom zadovoljavaju kriterije. Unajuspjenije meu biometrijskim metodama dananjice ubrajaju se arenica oka i termogram lica. Metodaarenice oka zaivjela je na tritu dok se komercijalna upotreba termograma lica jo uvijek oekuje.

    Biometrijska autentifikacija je podruje intenzivnog istraivanja i jo uvijek je daleko od savrenstva. Ubudunosti se oekuje njena iroka primjena, stoga e posebnu pozornost trebati usmjeriti na standardizacijutehnologija i privatnost korisnika.

    Pregled biometrijskih metoda autentifikacije http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html

    30 30 9.6.2014 10:14