Характеристика технологий биометрической аутентификации

Голосовая биометрия как единственная биометрическая модальность, которая позволяет идентифицировать человека по телефону. Характеристика основных алгоритмов распознавания отпечатков пальцев. Особенности аутентификации личности по глазной сетчатке.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.09.2016
Размер файла 133,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Современные информационные технологии позволили вывести на новый уровень решение такой серьезной задачи, как аутентификации личности. В настоящее время получили широкое распространение технологии биометрической аутентификации личности, основанные на одной или нескольких физических или поведенческих черт.

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы. Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам.

Методы биометрической аутентификации делятся на два обширных класса:

· Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, присутствующих на протяжении всей жизни.

· Динамические методы биометрической аутентификации основаны на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия.

Обзор статических методов биометрической аутентификации:

1. Аутентификация по отпечатку пальца.

Отпечатки пальцев представляют собой рельефные линии, так называемые папиллярные узоры, строение которых обусловлено рядами гребешковых выступов кожи, разделенных бороздками. Эти линии образуют сложные кожные узоры, которые обладают следующими свойствами:

· индивидуальность (различная совокупность папиллярных линий, образующих рисунок узора по их местоположению, конфигурации, взаиморасположению, неповторимая в другом узоре);

· относительная устойчивость (неизменность внешнего строения узора, возникающего в период внутриутробного развития человека и сохраняющегося в течение всей его жизни);

· восстанавливаемость (при поверхностном нарушении кожного покрова папиллярные линии восстанавливаются в прежнем виде).

Существует несколько алгоритмов распознавания отпечатков пальцев. Наиболее распространенным является алгоритм, основанный на выделении деталей. Обычно в отпечатке присутствует от 30 до 40 мелких деталей. Каждая из них характеризуется своим положением -- координатами, типом (разветвление, окончание или дельта) и ориентацией.

Рассмотрим принцип сравнения отпечатков по локальным признакам (минуциям):

Этапы сравнения двух отпечатков:

Этап 1. Улучшение качества исходного изображения отпечатка. Увеличивается резкость границ папиллярных линий.

Этап 2. Вычисление поля ориентации папиллярных линий отпечатка. Изображение разбивается на квадратные блоки, со стороной больше 4 пикселей и по градиентам яркости вычисляется угол t ориентации линий для фрагмента отпечатка.

Этап 3. Бинаризация изображения отпечатка. Приведение к чёрно-белому изображению (1 bit) пороговой обработкой.

Этап 4. Утончение линий изображения отпечатка. Утончение производится до тех пор, пока линии не будут шириной 1 пиксель.

Этап 5. Выделение минуций. Изображение разбивается на блоки 3х3 пикселей. После этого подсчитывается число чёрных (ненулевых) пикселей, находящихся вокруг центра. Пиксель в центре считается минуцией, если он сам ненулевой, и соседних ненулевых пикселей один (минуция «окончание») или три (минуция «ветвление»).

Координаты обнаруженных минуций и их углы ориентации записываются в вектор: W(p)=[(x1, y1, t1), (x2, y2, t2)…(xp, yp, tp)] (p -- число минуций). При регистрации пользователей этот вектор считается эталоном и записывается в базу данных. При распознавании вектор определяет текущий отпечаток (что вполне логично).

Этап 6. Сопоставление минуций.

Два отпечатка одного пальца будут отличаться друг от друга поворотом, смещением, изменением масштаба и/или площадью соприкосновения в зависимости от того, как пользователь прикладывает палец к сканеру. Поэтому нельзя сказать, принадлежит ли отпечаток человеку или нет на основании простого их сравнения (векторы эталона и текущего отпечатка могут отличаться по длине, содержать несоответствующие минуции и т. д.). Из-за этого процесс сопоставления должен быть реализован для каждой минуции отдельно.

Этапы сравнения:

· Регистрация данных.

· Поиск пар соответствующих минуций.

· Оценка соответствия отпечатков.

При регистрации определяются параметры аффинных преобразований (угол поворота, масштаб и сдвиг), при которых некоторая минуция из одного вектора соответствует некоторой минуции из второго.

При поиске для каждой минуции нужно перебрать до 30 значений поворота (от ?15 градусов до +15), 500 значений сдвига (от ?250 пкс до +250 пкс -- хотя иногда выбирают и меньшие границы) и 10 значений масштаба (от 0,5 до 1,5 с шагом 0,1). Итого до 150 000 шагов для каждой из 70 возможных минуций. (На практике, все возможные варианты не перебираются -- после подбора нужных значений для одной минуции их же пытаются подставить и к другим минуциям, иначе было бы возможно сопоставить практически любые отпечатки друг другу).

Оценка соответствия отпечатков выполняется по формуле:

где D -- количество совпавших минуций, p -- количество минуций эталона, q -- количество минуций опознаваемого отпечатка). В случае, если результат превышает 65 %, отпечатки считаются идентичными (порог может быть понижен выставлением другого уровня бдительности).

2. Аутентификация по сетчатке глаза.

Метод распознавания субъекта по сетчатке его глаза основан на уникальности данного рисунка. Факт наличия двух человек с одинаковой сетчаткой глаза является крайне маловероятным. Метод аутентификации по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Он получил широкое распространение в системах контроля доступа на особо секретные объекты, так как у данного метода один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа.

Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне.

У данного метода существуют некоторые ограничения, например подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода.

3. Аутентификация по радужной оболочке глаза.

Считается, что технология аутентификации по радужной оболочке глаза произошла от еще одной очень известной технологии - аутентификации по сетчатке глаза. Ученые провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. Невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантантов роговицы не изменяют характеристики радужной оболочки, ее невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, ее хозяина можно идентифицировать.

Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером. Программа сканирования радужной оболочки глаза использует около 260 точек привязки для создания образца. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Также к статическим методам биометрической аутентификации относятся аутентификация по термограмме лица, аутентификация по геометрии лица и аутентификация по геометрии руки.

Обзор динамических методов биометрической аутентификации:

1. Голосовая аутентификация.

Уникальность голосовой биометрии состоит в том, что это единственная биометрическая модальность, которая позволяет идентифицировать человека по телефону. Это важно, например, при удаленном доступе к различным услугам, при криминалистической идентификации, где единственным доказательством является запись телефонного разговора подозреваемого. Кроме того, голосовая аутентификация не требует применения специализированного дорогостоящего оборудования. Все, что необходимо - обычный микрофон. При этом по уровню надежности голосовая биометрия не уступает, а по некоторым характеристикам превосходит характеристики других систем биометрической аутентификации.

Следует отметить, что недавно системы биометрической аутентификации по голосу обладали значительно худшими рабочими характеристиками (точность идентификации, размер биометрической модели и т. д.), по сравнению с рабочими характеристиками биометрической аутентификации других модальностей. Однако за последнее время в области разработки автоматических методов голосовой аутентификации были достигнуты значимые успехи, которые позволили приблизить рабочие характеристики голосовой модальности к рабочим характеристикам других модальностей.

Уникальность голоса человека обусловлена множеством физиологических особенностей (строением голосовых связок, трахеи, носовых полостей, манерой произношения звуков, расположением зубов). Комбинация этих особенностей индивидуальна, как и отпечатки пальцев. Однако на практике ни одна из унимодальных систем биометрической аутентификации, в том числе и голосовая, не может гарантировать 100%-ной идентификации личности. Основными источниками ошибок при идентификации дикторов являются эффекты: среды записи (уровень и тип шума, уровень реверберации); представления (длительность речи, психофизиологическое состояние говорящего (болезнь, эмоциональное состояние и т. п.), язык речевого сообщения, изменение голосового усилия); канала (помехи (импульсные, тональные и т. п.), искажения (амплитудно-частотные характеристики микрофона и канала передачи, вид кодирования в канале и т. д.)).

Системы голосовой аутентификации могут работать в двух режимах - так называемом пассивном (или независимом от текста) и активном (зависящем от текста). В первом случае система распознает собеседника по его свободной речи (похожим образом работает сервис Shazam на мобильных устройствах); во втором - по заранее определенным фразам, которые должен произнести пользователь. В активном режиме для защиты от подмены пользователя записанным заранее (или перехваченным) голосом, система должна использовать случайные фразы, которые и предлагать пользователю произнести.

У приведенных выше режимов есть свои преимущества и недостатки. Активные системы более эффективны, но и требуют большего участия пользователя, которого идентифицируют. При этом отпечаток голоса занимает меньше места, чем в пассивных системах, что может быть актуально для мобильного применения или в местах, где Интернет еще не так развит или отсутствует вовсе. Например, есть решения, которые допускают проверку подлинности на самом устройстве, без подключения к внешнему серверу. С другой стороны активные системы не всегда применимы в системах массового пользования - банки, страховые, ритейл и т.п., так как пользователи могут быть недовольны необходимостью взаимодействовать с биометрической системой. И, конечно же, такие системы сложно применить для идентификации мошенников, что легко делается пассивными системами, спокойно "слушающими" звонящего/говорящего и идентифицирующие его речь, ничем себя не выдавая. Поэтому пассивные системы проще в использовании, но и требуют больших ресурсов для своей реализации.

Защита от мошенников реализуется путем использования обычных "черных списков", то есть списков голосовых отпечатков известных мошенников. Соответствующий специалист помечает голос как мошеннический и затем все звонки сравниваются с "черным списком" мошенников.

2. Аутентификация по рукописному почерку.

Факсимильная подпись - это один из классических способов идентификации личности, применяемый уже несколько столетий в юридической практике, банковском деле, торговле. Причем выделяют два способа анализа подписи:

§ Анализ следа пера автографа или статической подписи;

§ Анализ динамики воспроизведения автором «живой» подписи.

Практически все существующие сегодня коммерческие системы аутентификации личности работают с «живыми» подписями и построены в основном на анализе динамики воспроизведения подписи в одной, двух или трех координатах (движение пера по оси Х, движение пера по оси Y, интенсивность нажатия пера).

Одной из основных сложностей для систем аутентификации личности по динамическим характеристикам подписи является проблема выбора разметки подписи. Разметка - это разделение подписи на части, где вычисляются локальные функционалы. Сложность же заключается в том, что при каждом подписывании автором могут добавляться некоторые фрагменты подписи, так же как некоторые фрагменты могут сливаться там, где в образце этого нет. Поэтому если выбрать слишком частую разметку, то многие части подписи могут не совпадать, что не позволить аутентифицировать данного пользователя. При этом и вычислительная сложность задачи, и время ее решения, увеличиваются. Если выбрать слишком редкую разметку (в этом случае число локальных параметров будет меньшим), могут быть не учтены многие динамические особенности подписи. Как следствие, увеличится величина вероятности ошибки второго рода.

Также серьезной проблемой является сильная зависимость параметров системы от психологического состояния людей и стабильности их почерка.

Нами были рассмотрены основные методы современной биометрической аутентификации, на следующей таблице представлены значения ошибок идентификации для различных биометрических модальностей.

Табл. 1

биометрический аутентификация алгоритм отпечаток

В данной таблице приведены значения вероятностей возникновения ошибок в различных системах биометрической аутентификации: Вероятность возникновения ошибок FAR/FRR, то есть коэффициентов ложного пропуска (False Acceptance Rate -- система предоставляет доступ незарегистрированному пользователю) и ложного отказа в доступе (False Rejection Rate -- доступ запрещён зарегистрированному в системе человеку).

Размеры моделей для различных биометрических модальностей приведены ниже:

· Голос 70…80 кбайт.

· Лицо 0,1…2,0 кбайт.

· Подпись 0,5…1,0 кбайт.

· Отпечатки пальцев 0,25…1,20 кбайт.

· Геометрия руки 0,01 кбайт.

· Радужная оболочка глаз 0,25…0,50 кбайт.

· Сетчатка глаз 0,1 кбайт.

В данной работе были рассмотрены основные методы современной биометрической аутентификации. В настоящее время часто используются комбинированные биометрические системы аутентификации, это позволяет уменьшить вероятность возникновения ошибок FAR/FRR, что позволяет биометрической аутентификации быть в одном ряду по надежности с такими системами контролируемого обеспечения доступа, как системы, оснащенные парольной защитой и системы, использующие персональные идентификаторы (ключи).

Размещено на Allbest.ru

...

Подобные документы

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.

    дипломная работа [4,5 M], добавлен 16.07.2014

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.

    курсовая работа [1,8 M], добавлен 30.05.2013

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.

    реферат [802,9 K], добавлен 22.01.2012

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа [3,0 M], добавлен 08.01.2014

  • Разработка алгоритма формирования относительных параметров для минюций. Подбор параметров системы допусков и критериев схожести при сравнении отпечатков. Метод пригоден для распознавания битовых изображений: символьной информации, шрифтов и подписей.

    дипломная работа [4,0 M], добавлен 23.06.2008

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Подсистема анализа изображения отпечатка пальца в составе системы идентификации личности по отпечаткам пальцев на основе папиллярного узора для дальнейшего распознавания личности. Характеристика функциональных возможностей системы и код програмы.

    дипломная работа [3,1 M], добавлен 01.07.2008

  • Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа [861,3 K], добавлен 23.12.2014

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Понятие и особенности построения алгоритмов распознавания образов. Различные подходы к типологии методов распознавания. Изучение основных способов представления знаний. Характеристика интенсиональных и экстенсиональных методов, оценка их качества.

    презентация [31,6 K], добавлен 06.01.2014

  • Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

    дипломная работа [807,8 K], добавлен 28.08.2014

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Специфические особенности распознавания лиц. Взаимодействие компьютер - человек. Создание новой нейросистемы, разработанной в программе разработчиков Borland Delphi, которая будет состоять из поля захвата изображения и дальнейшим обучением нейросети.

    презентация [212,5 K], добавлен 14.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.