IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...
-
Upload
anselma-winkler -
Category
Documents
-
view
112 -
download
3
Transcript of IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...
IT-SicherheitBiometrische Verfahren
IT-SicherheitBiometrische Verfahren
Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch
Hochschule Darmstadt
2Biometirie HDA-FBIIT-Sicherheit
Einführung
Dieser Vorlesungsblock behandelt:
• Einen Überblick über biometrische Systeme‣ Eigenschaften biometrischer Verfahren‣ Grundlagen biometrischer Verfahren‣ Biometrische Modalitäten und Sensoren
- Gesichtserkennung- Fingerbilderkennung- Venenerkennung
‣ Merkmalsextraktion‣ Biometrische Vergleichsverfahren‣ Biometrische Erkennungsleistung
2
3Biometirie HDA-FBIIT-Sicherheit
Was ist Biometrie?
• Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körperszum Zwecke der (Wieder-)Erkennung
• ISO/IEC Definition des Begriffs:biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.”
staff identity = „busch“
Einführung
3
4Biometirie HDA-FBIIT-Sicherheit
Anwendungen
4
5Biometirie HDA-FBIIT-Sicherheit
Anwendungsbereiche Biometrischer Verfahren
Security
User convenience
Forensics
Access control:•information•devices / token ownership•locationsImmigration / Border Control
Information retrieval •Camera surveillance •Watch lists•Disaster victim identificationPersonalization:
•home systems•computers•social inclusionEase of use:•no PINS/tokens•ongoing authentication
5
6Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
6
7Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
Statistik basierend auf 32 Millionen Passworten
• 20% sind Namen und triviale Passworte
• Top 5 passwords (@ www.rockyou.com)
Source: Imperva
7
8
Eine Authentisierung kann erreicht werden:
•durch Wissen: Password, PIN, ...
• durch Besitz: SmartCard, USB-token, key
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
8
9Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
9
• und Objekten
• einen Token (d.h. einen Schlüssel)
10
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
10
11
Eine Authentisierung kann erreicht werden:
•durch Wissen: Password, PIN, ...
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle
11
• durch Besitz: SmartCard, USB-token, key
• durch Biometrie: Charakteristik des menschl. Körpers
Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres.
• Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden!
• Eine Transaktion kann nicht abgestritten werden- „das muss Igor Popov mit meiner Karte gewesen sein ...“
12
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle zu Gebäuden
Zwei Szenarien
• Physikalische Zugangskontrolle‣ Miarbeiter wird durch 3D-Gesichtserkennung
und Iriserkennung authentisiert
- Verwendung von Speed gates
‣ Reduktion des Missbrauchs von Saisonkarten
- Komfort: Karteninhaber wird nicht manuell kontrolliertund wartet nicht in Besucherschlangen
12
13
Biometirie HDA-FBIIT-Sicherheit
Zugangskontrolle zum Smartphone
13
14
Biometirie HDA-FBIIT-Sicherheit
Grundlagen Biometrischer Systeme
14
15
Biometirie HDA-FBIIT-Sicherheit
Generische Funktionsweise
Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment)
• Der Benutzer wird dem Rechner quasi vorgestellt.
Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen.
• Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert.
Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen.
• (so genannte „Lebend-Erkennung“)
15
16
Biometirie HDA-FBIIT-Sicherheit
Komponenten eines Biometrischen Systems
Architektur eines Biometrischen Systems
Source: ISO/IEC JTC1 SC37 SD11
16
17
Biometirie HDA-FBIIT-Sicherheit
Identifikation - Verifikation
Identifikation:
• Erkenne die Identität einer Person (1:n - Vergleich)
17
staff identity = „busch“
similarity: „71%“
(Comparison-Score)
Verifikation:
•Validierung einer Identitätsbehauptung (1:1 - Vergleich)
18
Biometirie HDA-FBIIT-Sicherheit
Biometrische Charakteristika
Wichtige Eigenschaften• Verbreitung – jede natürliche Person sollte die Charakteristik haben
• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person
• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit
• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar
• Performanz – Erkennungsleistung und Geschwindigkeit
• Akzeptabilität – die Methode wird von der Zielgruppe angenommen
• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen
18
19
Biometirie HDA-FBIIT-Sicherheit
Wichtige Begriffe zur Biometrie
ISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html
• biometrisches Charakteristikum:‣ Biologisches oder verhaltensabhängiges Charakteristikum eines
Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind
• biometrisches Sample:‣ analoge oder digitale Repräsentation biometrischer Charakteristika
vor der biometrischen Merkmalssextraktion
• biometrisches Merkmal:‣ Zahlen oder markante Kennzeichen die aus einem
biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können
19
20
Biometirie HDA-FBIIT-Sicherheit
Wichtige Begriffe zur Biometrie (II)
ISO/IEC - Vokabular
• biometrische Referenz:‣ eines oder mehrere gespeicherte biometrische Samples,
biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden
• biometrisches Template:‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt
vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe
• biometrische Probe:‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu
einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen
• biometrischer Vergleich:‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder
Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.
20
21
Biometirie HDA-FBIIT-Sicherheit
Eigenschaften Biometrischer Systeme
• statisch versus dynamisch
• kooperative vs. non-kooperative
• kontaktfrei vs. kontaktbehaftet
• offene vs. geschlossen
• betreut vs. nicht betreut
• positive identification vs. negative identification
• umwelteinflussanfällig vs. unanfällig
21
22
Biometirie HDA-FBIIT-Sicherheit
Bewertung Biometrischer Systeme
Stärken
• Benutzbarkeit
• Ausfallsicherheit‣ Verlust des Tokens
‣ Vergessen von PINs
• Steigerung der Sicherheit‣ zusätzlicher
Authentisierungsfaktor
‣ Delegation nur schwer möglich
22
Schwächen
•Steigerung der Sicherheitbedingt Steigerung der Komplexität
•Unscharfes Ergebnis
‣Schwellwerte notwendig
•Angriffe auf den Sensor
•Weitere Angriffspunkte
Source: ISO/IEC 30107
23
Biometirie HDA-FBIIT-Sicherheit
Angriffe auf Biometrische Systeme
Angriff ohne Mithilfe des eingelernten Benutzers
• Abnehmen eines Fingerabdrucks von glatter Fläche‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels
handelsüblichem Eisenpulver und Klarsicht-Klebeband
• Einscannen in den Rechner und nachbearbeiten:‣ Offensichtliche Fehler durch Abnahme/Scannen
berichtigen, Bild invertieren
• Auf Folie ausdrucken
• Platine mit der Folie belichten und ätzen
• Platine mit Silikonkautschuk abformen
23
24
Biometirie HDA-FBIIT-Sicherheit
Biometrische Modalitäten und Sensoren
24
Biometrische Modalitäten
Biologische Charakteristik• Fingerabdruck Erkennung
• Gesichts Erkennung
• Retina Erkennung
• Iris Erkennung
• Handgeometrie Erkennung
• Venen Erkennung
• DNA Erkennung
• Ohren Erkennung
• Körpergeruch Erkennung
Verhaltens-Charakteristik• Tippverhalten Erkennung
• Unterschrift Erkennung
• Stimm Erkennung
• Gang Erkennung
• EKG Erkennung
25
26
Biometirie HDA-FBIIT-Sicherheit
Gesichtserkennung
Motivation - Vergleich mit anderen Verfahren
• Gesicht ist das Charakteristikum mit der größten Verbreitung
• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)
• Erfassung erfolgt berührungslos‣ kein Eingabegerät erforderlich - Kameras sind Massenware
‣ umfasst Stirn, Augen und Mundregion
Anatomischer Einfluss
• Knochengerüst
• Gesichtsmuskulatur
• Faltenwurf
• Haut-Textur
• Haarwuchs
• Augen26
27
Biometirie HDA-FBIIT-Sicherheit
Herausforderungen
• Pose‣ Orientation der Person zur Kamera
‣ unbekannter Abstand der Person zur Kamera
• Beleuchtung‣ Sonnenlicht
‣ wechselnde Umweltbedingune
‣ seitlicher Schattenwurf
• Ausdruck and andere physikalische Varaitionen‣ emotionale Ausdrücke
‣ Haare
‣ Alterung
27
Gesichtserkennung
28
Biometirie HDA-FBIIT-Sicherheit
Verarbeitungsschritte ‣ Segmentierung des Gesichts
- Bildbereich des Gesichts bestimmen
‣ Detektion der Landmarken
- z.B. Innen- und Ausseneckpunkte von Augen oder Mund
‣ Berechnung von Merkmalen
- für das gesamte segmentierte Gesicht
- für ein Texturfenster um die Landmarken
‣ Vergleich zwischen
- dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild
- Ergebnis ist ein Vergleichswert
28
Gesichtserkennung
29
Biometirie HDA-FBIIT-Sicherheit
Landmarken in der Gesichtserkennung
29
Gesichtserkennung
Source: ISO/IEC 19794-5:2011
30
Biometirie HDA-FBIIT-Sicherheit
• Angriff auf die 2D-Gesichtserkennung
• 3D-Gesichtserkennung ist robuster gegen Angriffe30
Gesichtserkennung
31
Biometirie HDA-FBIIT-Sicherheit
Charakteristik an der Fingerkuppe
• Bildung der Papillarleisten zufällig (in den ersten Lebenswochen)
• Im Abdruck sind Papillarlinien erkennbar
• Identische Reproduktion des Musters von unterliegender Dermis
• Muster bleibt konstant mit der Alterung
31
Fingerabdruckerkennung
32
Biometirie HDA-FBIIT-Sicherheit
Rechte Schleife („R“)
• Das Schleifenmuster enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden rechts des Kerns
Daktyloskopische Grundmuster
32
Core
Delta
Image Source: FVC2004 database
33
Biometirie HDA-FBIIT-Sicherheit
Rechte Schleife („R“)
• Das Schleifenmuster enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden rechts des Kerns
Daktyloskopische Grundmuster
33
Core
Delta
34
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische Grundmuster
Linke Schleife („L“)
• Das Schleifenmuster enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden links des Kerns
34
Image Source: FVC2004 database
CoreCore
Delta
35
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische Grundmuster
Linke Schleife („L“)
• Das Schleifenmuster enthält eine typische Delta Struktur
• Die Papillarlinien beginnen und enden links des Kerns
35
CoreCore
Delta
36
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische Grundmuster
Wirbel („W“)
• Das Grundmuster enhält zwei charakteristische Delta Strukturen
• Die Papillarlinien sindum den Kern geringelt
36
Core
Delta
Image Source: FVC2004 database
37
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische Grundmuster
Wirbel („W“)
• Das Grundmuster enhält zwei charakteristische Delta Strukturen
• Die Papillarlinien sindum den Kern geringelt
37
Core
Delta
38
Biometirie HDA-FBIIT-Sicherheit
Daktyloskopische Grundmuster
Bogen - engl. Arch („A“)
• Das Grundmuster enthält keine Delta Struktur
• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand
38
Image Source: FVC2004 database
39
Biometirie HDA-FBIIT-Sicherheit
Dactyloskopische Grundmuster
Bogen - engl. Arch („A“)
• Das Grundmuster enthält keine Delta Struktur
• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand
39
Image Source: FVC2004 database
40
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
Analoge/digitale Repräsentation der Papillarleisten
• Landmarken im Fingerbild: Minutien
40
Enpunkte /Ridge endings
Singularität
Verzweigungen /
Bifurcations
41
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruck - Galton Details
Insel(Enclosing)
Image Source: FVC2005
41
Linienunterbrechung
Kurze Linie
42
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruck - Galton Details
Endpunkt
Insel (enclosing) Linienkreuz
Kurze LinieLinienunterbrechung
Galton Details: Kompositionen von Endpunkten und Verzweigungen
Crossover
Verzweigung
42
Minutia Typen
43
Biometirie HDA-FBIIT-Sicherheit
Optische Sensoren
• Finger liegt auf Oberfläche eines Prismas aufund wird mit einfarbigem Licht bestrahlt
• Gute Bildqualität, aber große Bauart‣ Auflösung bis 1000 dpi
• Total Internal Reflection (TIR)‣ Die Reflexion in den Kontaktbereichen
wird unterdrückt
43
Fingerabdruckerkennung
Optischer SensorSource: Cross Match
44
Biometirie HDA-FBIIT-Sicherheit
Kapazitive Sensoren
‣ Raster von Kondensatorplatten als Sensorelemente
‣ Messung der Leitfähigkeit an Hautoberfläche:Kapazität an aufliegenden Hautlinien größer
‣ Umformung in digitale Signale
‣ Klein und integrierbar, aber anfällig gegen elektr. Aufladung
44
Fingerabdruckerkennung
Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm
45
epidermis0,03 – 0,15 mm
dermis0,6 - 3 mm
subcutaneouslayer0,05 - 3 mm
Biometirie HDA-FBIIT-Sicherheit
Venenerkennung
Charakteristik
• Verzweigungspunkte der Venen unter der Haut
• Handinnenfläche, Handrücken und Finger
• Sehr einzigartig
• vermutlich einebeständige Charakteristik‣ „the pattern of blood veins in
the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu)
45
46
Biometirie HDA-FBIIT-Sicherheit
Venenerkennung
Venen Sensor
• Elektromagnetische Bestrahlung im nicht-sichtbarennahen Infrarotbereich (700 bis 1000 nm)
• Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe
46
Bauprinzip eines Sensors zur Venenerkennung
Venenbild eines Zeigefingers
47
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion
47
48
Biometirie HDA-FBIIT-Sicherheit
Verarbeitung eines biometrischen Samples
• Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird.‣ In der Enrolmentphase erzeugen wir ein Template
zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe
‣ In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor
48
Merkmalsextraktion
49
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
49
50
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
50
51
Biometirie HDA-FBIIT-Sicherheit
Fingerabdruckerkennung
51
52
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Fingerabdruck
52
Skelettbildung der Papillarlinie
• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.‣ Suche den Weg auf dem Grat
• Schritte im Algorithmus‣ starte am gelben Punkt auf
der Fingerlinie und verfolgedie geschätzte Laufrichtung
‣ wenn der orange Punkt erreicht istanalysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes
‣ Verbindungslinie ist erster Abschnitt im Polygonzug
‣ wiederhole bis Endpunkt erreicht
53
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator
• Operator arbeitet auf dem einem binären Fingerlinienbild
• Crossing number cn(p) für ein Pixel p wird definiert alsdie halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p
sind die Pixel aus der 8er-Nachbarschaft
ist der Wert des Pixels
53
54
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator
• Ein Pixel p mit val(p) = 1 ist ein‣ auf einer Linie liegender Punkt, wenn cn(p)=2
‣ Endpunkt einer Linie, wenn cn(p)=1
‣ Verzweigungspunkt, wenn cn(p) >= 3
54
Linienpunkt Endpunkt Verzweigungspunkt
55
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Gesichtsbilder
Zwei Ansätze
• Holistisch: das gesamte Gesichtsbild wird verarbeitet‣ z.B. Eigenface-Verfahren
• Landmarken im Gesicht detektieren‣ Texturfenster an der Landmarke beschreibt das lokale Muster
Texturen
• bekannt aus dem täglichen Umfeld
55
Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966
56
Biometirie HDA-FBIIT-Sicherheit
Merkmalsextraktion - Gesichtsbilder
Texturanalyse definiert die Merkmale
• statistische Momente‣ statistische Verteilung der Pixel (z.B. Standardabweichung)
• Wavelet-Filter
• Gabor-Filter
• Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP)
56
57
Biometirie HDA-FBIIT-Sicherheit
Merkmale Local Binary Patterns
57
4 50 131
29 101 224
32 64 114
Sample Grauwerte
P=8
R=1
Differenzen
-97
Radius
SamplingPoints
-37 13
123
30-51
-69
-72
Binarisierung
1
1
100
0
0 0
Multipliziere und addiere
0*32 + 0*64 + 1*128 = 1311*1 + 1*2 + 0*4 + 0*8 + 0*16 +
ErgebnisBild
Der Wert eines LBP-codes für ein Pixel ist definiert
58
Biometirie HDA-FBIIT-Sicherheit
Biometrische Vergleichsverfahren
58
59
Biometirie HDA-FBIIT-Sicherheit
Vergleich in der Fingerabdruckerkennung
59
60
Biometirie HDA-FBIIT-Sicherheit
Endpunkt (re) Verzweigung (bf)
Fingerabdruckerkennung
60
x
y
x
y ridge
valley
θ
ridge
valley
θ
61
Biometirie HDA-FBIIT-Sicherheit
Minutien-Partner - Paare
Wir verwenden einen Dreier-Tupel
• Reference R
• Probe Q
wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen
• Zwei Minutien sind Partner, wenn die räumliche Differenz sdund die Differenz der Orientierungen dd innerhalb der Toleranz ist
wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt
61
62
Biometirie HDA-FBIIT-Sicherheit
Ähnlichkeitswert
62
63
Biometirie HDA-FBIIT-Sicherheit
Ähnlichkeitswert - Distanzwert
63
Vergleichswert
•Vergleichswert - engl. comparison score c(Q,R):‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat
eines Vergleichs sind
•Ähnlichkeitswert - engl. similarity score s(Q,R) :‣ Vergleichswert, der mit der Ähnlichkeit ansteigt
•Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):‣ Vergleichswert, der sich bei Ähnlichkeit verringert
‣ Es gilt und
•Konvertierung
‣ wobei eine monoton fallende funtion ist
‣ Beispiele
64
Biometirie HDA-FBIIT-Sicherheit
P-Norm als Distanzmetrik
64
65
Biometirie HDA-FBIIT-Sicherheit
P-Norm als Distanzmetrik
65
66
Biometirie HDA-FBIIT-Sicherheit
Hamming Distanzmetrik
66
67
Biometirie HDA-FBIIT-Sicherheit
Biometrische Erkennungsleistung
67
68
Biometirie HDA-FBIIT-Sicherheit
Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei!
• Was sind die Ursachen der Fehler?
• Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt?
• Hier ein paar Beispiele:‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen
Fingerabdruck (verursacht einen failure-to-enrol error)
‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error)
‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität(verursacht einen failure-to-capture-error)
68
69
Biometirie HDA-FBIIT-Sicherheit
Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei!
• Die Erkennungsleistung (engl. Biometric performance)wird in Fehlerwahrscheinlichkeiten (error rates) formuliert
• Wir unterscheiden Algorithmenfehler und Systemfehler‣ Algorithmenfehler (false-positives, false-negatives)
- die auf Basis einer existierenden Sample-Datenbank berechnet werden
- Messung der False-Match-Rate (FMR)
- Messung der False-Non-Match-Rate (FNMR)
‣ Systemfehler
- ergänzen die Algorithmenfehler
- um Mensch-Sensor-Interaktionsfehler
- um Fehler in der Merkmalsextraktion
- Messung der False-Accept-Rate (FAR)
- Messung der False-Reject-Rate (FRR) 69
70
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler
• Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen
• Durchzuführende Vergleiche‣ Imposter Vergleich - engl. non-mated comparison trial:
Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung
‣ Genuine Vergleich - engl. mated comparison trial:Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung
70
71
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler
Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte
False-Match-Rate (FMR)
•Def in ISO/IEC 2382-37: proportion of the completed biometric non-mated comparison trials that result in a false match
•Dieses Metrik basiert auf
‣ Imposter Vergleichen
‣ einem gewählten Schwellwert t
71
72
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler
Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte
False-Non-Match-Rate (FNMR)
•Def in ISO/IEC 2382-37: proportion of the completed biometric mated comparison trials that result in a false non-match
•Dieses Metrik basiert auf
‣ Genuine Vergleichen
‣ einem gewählten Schwellwert t
72
73
Biometirie HDA-FBIIT-Sicherheit
Algorithmenfehler - Überblick
Algorithmenfehlerraten
• False-Match-Rate (FMR) - oft verwechselt mit FAR
• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR
• Equal-Error-Rate (EER) - Gleichfehlerrate‣ FMR = FNMR
Randbedingung: p
st
FNMR (t)
FMR ( t )
10
pdfi
pdfg
Threshold
73
error
rates
FMR FNMR
feature feature extractionextraction
feature feature extractionextraction
Fehlfunktionen des biometrischen Systems
biometric characteristicbiometric characteristic
capturecapturecapturecapture
truetrue
biometric samplebiometric samplebiometric samplebiometric sample
enrol / storeenrol / storeenrol / storeenrol / store
truetrue
templatetemplatetemplatetemplate
biometric referencebiometric referencebiometric referencebiometric referencetruetrue
Mögliche Fehlfunktionen
74
Fehlfunktionen des biometrischen Systems
biometric characteristicbiometric characteristic
capturecapturecapturecapture
feature feature extractionextraction
feature feature extractionextraction
truetrue
biometric samplebiometric samplebiometric samplebiometric sample
enrol / storeenrol / storeenrol / storeenrol / store
truetrue
templatetemplatetemplatetemplate
biometric referencebiometric referencebiometric referencebiometric referencetruetrue
falsefalse attempt++attempt++
Failure-to-Capture (FTC)
Mögliche Fehlfunktionen
„Es konnte kein Sample erzeugt werden“
75
Fehlfunktionen des biometrischen Systems
biometric characteristicbiometric characteristic
capturecapturecapturecapture
feature feature extractionextraction
feature feature extractionextraction
truetrue
biometric samplebiometric samplebiometric samplebiometric sample
enrol / storeenrol / storeenrol / storeenrol / store
truetrue
templatetemplatetemplatetemplate
biometric referencebiometric referencebiometric referencebiometric referencetruetrue
falsefalse
attempt++attempt++
Failure-to-eXtract (FTX)
Mögliche Fehlfunktionen
„Es konnte aus dem Sample kein Template
erzeugt werden“
76
Fehlfunktionen des biometrischen Systems
biometric characteristicbiometric characteristic
capturecapturecapturecapture
feature feature extractionextraction
feature feature extractionextraction
truetrue
biometric samplebiometric samplebiometric samplebiometric sample
enrol / storeenrol / storeenrol / storeenrol / store
truetrue
templatetemplatetemplatetemplate
biometric referencebiometric referencebiometric referencebiometric referencetruetrue
falsefalse
Failure-to-Enrol (FTE)
fallback procedurefallback procedurefallback procedurefallback procedure
Mögliche Fehlfunktionen
„Für dieses Individuum kann niemals ein brauchbares
Template erzeugt und gespeichert werden“
77
78
Biometirie HDA-FBIIT-Sicherheit
Metriken
78
79
Biometirie HDA-FBIIT-Sicherheit
Metriken
79
80
Biometirie HDA-FBIIT-Sicherheit
Metriken
80
81
Biometirie HDA-FBIIT-Sicherheit
Metriken
81
82
Biometirie HDA-FBIIT-Sicherheit
False-Accept-Rate (FAR)
False-Reject-Rate (FRR)
Systemfehler
82
83
Biometirie HDA-FBIIT-Sicherheit
Systemfehler
Generalized False-Accept-Rate:
Generalized False-Reject-Rate:
83
84
Biometirie HDA-FBIIT-Sicherheit 84
Graphische Darstellung Erkennungsleistung
GMR(t)
(GAR)
FMR(t)
(FAR)
t
Receiver OperatingCharacteristic (ROC)
FNMR(t)
(FRR)
FMR(t)
(FAR)
t
Detection Error Trade-off (DET) curve
EER
Graphische Darstellung Erkennungsleistung
DET Kurve (Detection Error Trade-off curve)
• Darstellung der Falsche Positiven (auf der X-Achse)und der Falsch Negativen (auf der Y-Achse)
85
Image Source: ISO/IEC 19795-1
86
Biometirie HDA-FBIIT-Sicherheit
Biometrische Anwendungen
86
87
Biometirie HDA-FBIIT-Sicherheit
Biometrie und Reisepässe
Seit November 2005 nach ICAO Standard
• Contact less IC Chip ISO/IEC14443 (Proximity)‣ Minimum 32 Kbyte
• Smart Card OS kompatibel zu ISO/IEC 7816
• Datenübertragung 8-16 sec
• Logical Data Structure (LDS)‣ Machine Readable Zone (MRZ)
‣ Gesichtsbilder und Fingerabdrücke
• Gültigkeit‣ <25 - 5 Jahre
‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)
87
88
Biometirie HDA-FBIIT-Sicherheit
Source: BSI
Grenzkontrolle - EasyPASS
88
89
Biometirie HDA-FBIIT-Sicherheit
Verbreitung der Biometrischen Pässe
489 Millionen ePassports
• ausgegeben von 101 Staaten (Schätzung der ICAO 2013)
89
90
Biometirie HDA-FBIIT-Sicherheit
Weitere Anwendungen
90
Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290
UIDAI in Indienhttp://uidai.gov.in/what-is-aadhaar-number.html
Source: http://www.fergil.nl
91
Biometirie HDA-FBIIT-Sicherheit
Biometrie und Sicherheit
Das perfekte System gibt es nicht
Forensik
Zugangskontrolle für Tresorraum einer BankPrivater PC
Zugang zum Firmengelände Geldautomat
False acceptance
False rejection
91
92
Biometirie HDA-FBIIT-Sicherheit
Literaturhinweise
Lehrbücher zur Biometrie‣ Stan Li and Anil Jain, Eds.
Handbook of Face Recognition. Springer, 2011.
‣ D. Maltoni , D. Maio, A.K. Jain, and S PrabhakarHandbook of Fingerprint Recognition. Springer, 2009.
‣ J. Wayman, A. Jain, D. Maltoni, D. MaioBiometric Systems. Springer, 2005.
‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. TsutsuiIntelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999.
‣ P. Tuyls, B. Skroic and T. KevenaarSecurity with Noisy Data. Springer, 2007
92
93
Biometirie HDA-FBIIT-Sicherheit
Weitere Quellen
Web‣Biometric Bits http://www.biometricbits.com
‣European Association for Biometrics http://www.eab.org
‣da/sec Homepage https://www.dasec.h-da.de/research/biometrics/
•National Institute for Standards and Technologyhttp://fingerprint.nist.gov/
• ISO/IEC JTC SC37http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction=browse&sort=name
•Published ISO Standardshttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=313770&published=on
93