it-sicherheit kapitel 8it-sicherheit kapitel 8.3 fingerabdruckerkennung anika pflug, m.sc....
TRANSCRIPT
![Page 1: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/1.jpg)
IT-Sicherheit
Kapitel 8.3
Fingerabdruckerkennung
Anika Pflug, M.Sc.
Sommersemester 2014
1tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie
![Page 2: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/2.jpg)
Einführung
2tt.12.jjjj
Features von Fingerabdrücken
IT-Sicherheit – Kapitel 8 - Biometrie
• Einzigartige Struktur der Haut
• Forensische Identifikation (Latente Abdrücke)
• Hohe Akzeptanz und weite Verbreitung: Notebooks Personalausweis Einreise in die USA
![Page 3: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/3.jpg)
Sensoren
3tt.12.jjjj
Datenaufnahme
IT-Sicherheit – Kapitel 8 - Biometrie
Tinte auf Papier: Forensik, EntwicklungsländerEinfachste Mittel, keine automatische Suche
Optische Sensoren: Grenzkontrolle & Ausweise, GeldautomatenHohe Qualität möglich, latente Abdrücke auf Scheibe, idR relativ groß
Kapazitive Sensoren: Notebooks, MäuseKompakt, anfällig für statische Entladungen und Druck
![Page 4: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/4.jpg)
Vorverarbeitung
4tt.12.jjjj
Bildverbesserung
IT-Sicherheit – Kapitel 8 - Biometrie
Kontrastoptimierung: Histogrammspreizung
Erosion und Dilation: Erzeugung homogener Linienmuster
Verdünnung: Skelettierung
Quelle: Wikipedia
![Page 5: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/5.jpg)
Grundmuster
5tt.12.jjjj
Erste Klassifizierung
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: http://scioly.org/wiki/images/f/f3/Fingerprint_patterns.gif
Arch: 5% Loops: 60-65%Whorl: 30-35%
• Abhängig vom Finger
• Viele Unter-Kategorien: Pocket Loop, Ulnar, Loop Double Loop…
![Page 6: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/6.jpg)
Singular Points
6tt.12.jjjj
Dreh- und Angelpunkte bei Fingerabdrücken
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Chul-Hyun Park, Joon-Jae Lee, Mark J.T. Smith, Kil-Houm
Park, Singular point detection by shape analysis of directional fields
in fingerprints, Pattern Recognition, Volume 39, Issue 5, May 2006,
Pages 839-855
Core: Die Lininen erreichen eine maximale Krümmung
Delta: Drei Linien verschiedener Orientierung treffen sich
![Page 7: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/7.jpg)
Singular Points
7tt.12.jjjj
Pointcare index
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/04Fingerprint/html/poincare.jpg
Whorl Loop Delta
![Page 8: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/8.jpg)
Minutien
8tt.12.jjjj
Kleinigkeiten machen den Unterschied
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Keogh, E. An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001; Vol. 2, No. 1
![Page 9: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/9.jpg)
Minutien
9tt.12.jjjj
Kleinigkeiten machen den Unterschied
IT-Sicherheit – Kapitel 8 - Biometrie
(x, y, Θ, t) = Position, lokale Orientierung und Typ
Θ
(x,y)
TypPosition Orientierung
![Page 10: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/10.jpg)
Vergleich
10tt.12.jjjj
Vom Feature zur Identität
IT-Sicherheit – Kapitel 8 - Biometrie
Feature Extraction
ComparisonData Collection Score
0, 84
![Page 11: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/11.jpg)
Angriffe
11tt.12.jjjj
Künstliche Abdrücke aus Silikon oder Latex
IT-Sicherheit – Kapitel 8 - Biometrie
![Page 12: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/12.jpg)
Angriffe
12tt.12.jjjj
Aktivierung Latenter Abdrücke mit Wärme
IT-Sicherheit – Kapitel 8 - Biometrie
![Page 13: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/13.jpg)
Lösungen?
13tt.12.jjjj
Lebenderkennung
IT-Sicherheit – Kapitel 8 - Biometrie
• Latenten Abdruck beim nächsten Bild berücksichtigen• Schweißdrüsen detektieren• Herzschlag erfassen• OCT-Scans (teure Hardware)
Oder auch Venenerkennung
![Page 14: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/14.jpg)
Lösungen?
14tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
Positionierung des Fingers hat einen wichtigen Einfluss auf die Sample-Qualität
Lösung: Sensoren für mehrere Finger
![Page 15: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/15.jpg)
Lösungen?
15tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
![Page 16: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/16.jpg)
Qualitätsmetriken
16tt.12.jjjj
Forschung an der HDA
IT-Sicherheit – Kapitel 8 - Biometrie
Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)
![Page 17: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/17.jpg)
Qualitätsmetriken
17tt.12.jjjj
Forschung an der HDA
IT-Sicherheit – Kapitel 8 - Biometrie
Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)
Wir generieren ein „Wörterbuch“ aus Bildblöcken und können nun jedem Block eine Position mit einem Qualitätswert zuordnen
![Page 18: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/18.jpg)
Lösungen?
18tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
ROC nach Qualität:
Eine Kurve pro Qualitätsstufe
Je besser die Qualitär derBilder, je besser diePerformance
![Page 19: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/19.jpg)
Lösungen?
19tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
Error Reject Curve:
(1) Lege Ziel-FNMR fest(2) Berechne alle Genuine
scores(3) Berechne
Qualitätsmetrik für jedes Bild
(4) Berechne FNMR, wenn X% der schlechtesten Bilder weg gelassen werden
![Page 20: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/20.jpg)
Lösungen?
20tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
„Ideallinie“:Wenn alle Fehler durch
schlechte Qualität kommen würden, sähe
die Kurve so aus
Je näher an der Ideallinie, desto besserkann das System die Qualität
vorhersagen.
![Page 21: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/21.jpg)
Ausblick
21tt.12.jjjj
Aktuelle Forschung
IT-Sicherheit – Kapitel 8 - Biometrie
• Lebenderkennung bzw. Erkennung von Fake-Fingern• Erkennung von veränderten Fingerabdrücken• Qualitätssicherung von Fingerbildern• Indexierung für Suche in großen Datenbanken
![Page 22: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/22.jpg)
Exkurs: Venenerkennung
22tt.12.jjjj
Genereller Ansatz
IT-Sicherheit – Kapitel 8 - Biometrie
![Page 23: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/23.jpg)
Exkurs: Venenerkennung
23tt.12.jjjj
Muster aus Blutgefäßen
IT-Sicherheit – Kapitel 8 - Biometrie
• Spoofing nur schwer möglich• Unsichtbar und geschützt unterhalb der
Hautoberfläche• Keine Latenten Abdrücke• Mit einfachen Mitteln aufzunehmen• Berührungsfreie Sensoren
![Page 24: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/24.jpg)
Exkurs: Venenerkennung
24tt.12.jjjj
Genereller Ansatz
IT-Sicherheit – Kapitel 8 - Biometrie
Aufnahme der Bilder
Kontrastverbesserung
Segmentierung
Skelettierung
![Page 25: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/25.jpg)
Exkurs: Venenerkennung
25tt.12.jjjj
Minutien für Venen
IT-Sicherheit – Kapitel 8 - Biometrie
Minutien-Extraktion von Venenmustern:
![Page 26: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/26.jpg)
Exkurs: Venenerkennung
26tt.12.jjjj
Chain Codes
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Pflug et al. Feature Extraction from Vein Images using Spatial Information and Chain Codes, ISTR 2011
![Page 27: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1](https://reader034.vdocuments.mx/reader034/viewer/2022051807/6007e2cfd90ee724bc6039b8/html5/thumbnails/27.jpg)
Exkurs: Venenerkennung
27tt.12.jjjj
Einfluss von Umweltfaktoren
IT-Sicherheit – Kapitel 8 - Biometrie
Krankheitsbedingt:• Thrombosen• Infektionen• Erhöhter Oxyglobin-spiegel• Hyopthenar hammer syndrom
Umweltbedingt:• Außenthemeratur• Pose der Hand/des Fingers• Nikotinkonsum