IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc....

27
IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 1 tt.12.jjjj IT-Sicherheit Kapitel 8 - Biometrie

Transcript of IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc....

Page 1: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

IT-Sicherheit

Kapitel 8.3

Fingerabdruckerkennung

Anika Pflug, M.Sc.

Sommersemester 2014

1tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie

Page 2: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Einführung

2tt.12.jjjj

Features von Fingerabdrücken

IT-Sicherheit – Kapitel 8 - Biometrie

• Einzigartige Struktur der Haut

• Forensische Identifikation (Latente Abdrücke)

• Hohe Akzeptanz und weite Verbreitung: Notebooks Personalausweis Einreise in die USA

Page 3: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Sensoren

3tt.12.jjjj

Datenaufnahme

IT-Sicherheit – Kapitel 8 - Biometrie

Tinte auf Papier: Forensik, EntwicklungsländerEinfachste Mittel, keine automatische Suche

Optische Sensoren: Grenzkontrolle & Ausweise, GeldautomatenHohe Qualität möglich, latente Abdrücke auf Scheibe, idR relativ groß

Kapazitive Sensoren: Notebooks, MäuseKompakt, anfällig für statische Entladungen und Druck

Page 4: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Vorverarbeitung

4tt.12.jjjj

Bildverbesserung

IT-Sicherheit – Kapitel 8 - Biometrie

Kontrastoptimierung: Histogrammspreizung

Erosion und Dilation: Erzeugung homogener Linienmuster

Verdünnung: Skelettierung

Quelle: Wikipedia

Page 5: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Grundmuster

5tt.12.jjjj

Erste Klassifizierung

IT-Sicherheit – Kapitel 8 - Biometrie

Quelle: http://scioly.org/wiki/images/f/f3/Fingerprint_patterns.gif

Arch: 5% Loops: 60-65%Whorl: 30-35%

• Abhängig vom Finger

• Viele Unter-Kategorien: Pocket Loop, Ulnar, Loop Double Loop…

Page 6: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Singular Points

6tt.12.jjjj

Dreh- und Angelpunkte bei Fingerabdrücken

IT-Sicherheit – Kapitel 8 - Biometrie

Quelle: Chul-Hyun Park, Joon-Jae Lee, Mark J.T. Smith, Kil-Houm

Park, Singular point detection by shape analysis of directional fields

in fingerprints, Pattern Recognition, Volume 39, Issue 5, May 2006,

Pages 839-855

Core: Die Lininen erreichen eine maximale Krümmung

Delta: Drei Linien verschiedener Orientierung treffen sich

Page 7: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Singular Points

7tt.12.jjjj

Pointcare index

IT-Sicherheit – Kapitel 8 - Biometrie

Quelle: http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/04Fingerprint/html/poincare.jpg

Whorl Loop Delta

Page 8: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Minutien

8tt.12.jjjj

Kleinigkeiten machen den Unterschied

IT-Sicherheit – Kapitel 8 - Biometrie

Quelle: Keogh, E. An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001; Vol. 2, No. 1

Page 9: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Minutien

9tt.12.jjjj

Kleinigkeiten machen den Unterschied

IT-Sicherheit – Kapitel 8 - Biometrie

(x, y, Θ, t) = Position, lokale Orientierung und Typ

Θ

(x,y)

TypPosition Orientierung

Page 10: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Vergleich

10tt.12.jjjj

Vom Feature zur Identität

IT-Sicherheit – Kapitel 8 - Biometrie

Feature Extraction

ComparisonData Collection Score

0, 84

Page 11: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Angriffe

11tt.12.jjjj

Künstliche Abdrücke aus Silikon oder Latex

IT-Sicherheit – Kapitel 8 - Biometrie

Page 12: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Angriffe

12tt.12.jjjj

Aktivierung Latenter Abdrücke mit Wärme

IT-Sicherheit – Kapitel 8 - Biometrie

Page 13: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

13tt.12.jjjj

Lebenderkennung

IT-Sicherheit – Kapitel 8 - Biometrie

• Latenten Abdruck beim nächsten Bild berücksichtigen• Schweißdrüsen detektieren• Herzschlag erfassen• OCT-Scans (teure Hardware)

Oder auch Venenerkennung

Page 14: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

14tt.12.jjjj

Qualitätsmetriken

IT-Sicherheit – Kapitel 8 - Biometrie

Positionierung des Fingers hat einen wichtigen Einfluss auf die Sample-Qualität

Lösung: Sensoren für mehrere Finger

Page 15: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

15tt.12.jjjj

Qualitätsmetriken

IT-Sicherheit – Kapitel 8 - Biometrie

Page 16: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Qualitätsmetriken

16tt.12.jjjj

Forschung an der HDA

IT-Sicherheit – Kapitel 8 - Biometrie

Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)

Page 17: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Qualitätsmetriken

17tt.12.jjjj

Forschung an der HDA

IT-Sicherheit – Kapitel 8 - Biometrie

Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)

Wir generieren ein „Wörterbuch“ aus Bildblöcken und können nun jedem Block eine Position mit einem Qualitätswert zuordnen

Page 18: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

18tt.12.jjjj

Qualitätsmetriken

IT-Sicherheit – Kapitel 8 - Biometrie

ROC nach Qualität:

Eine Kurve pro Qualitätsstufe

Je besser die Qualitär derBilder, je besser diePerformance

Page 19: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

19tt.12.jjjj

Qualitätsmetriken

IT-Sicherheit – Kapitel 8 - Biometrie

Error Reject Curve:

(1) Lege Ziel-FNMR fest(2) Berechne alle Genuine

scores(3) Berechne

Qualitätsmetrik für jedes Bild

(4) Berechne FNMR, wenn X% der schlechtesten Bilder weg gelassen werden

Page 20: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Lösungen?

20tt.12.jjjj

Qualitätsmetriken

IT-Sicherheit – Kapitel 8 - Biometrie

„Ideallinie“:Wenn alle Fehler durch

schlechte Qualität kommen würden, sähe

die Kurve so aus

Je näher an der Ideallinie, desto besserkann das System die Qualität

vorhersagen.

Page 21: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Ausblick

21tt.12.jjjj

Aktuelle Forschung

IT-Sicherheit – Kapitel 8 - Biometrie

• Lebenderkennung bzw. Erkennung von Fake-Fingern• Erkennung von veränderten Fingerabdrücken• Qualitätssicherung von Fingerbildern• Indexierung für Suche in großen Datenbanken

Page 22: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

22tt.12.jjjj

Genereller Ansatz

IT-Sicherheit – Kapitel 8 - Biometrie

Page 23: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

23tt.12.jjjj

Muster aus Blutgefäßen

IT-Sicherheit – Kapitel 8 - Biometrie

• Spoofing nur schwer möglich• Unsichtbar und geschützt unterhalb der

Hautoberfläche• Keine Latenten Abdrücke• Mit einfachen Mitteln aufzunehmen• Berührungsfreie Sensoren

Page 24: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

24tt.12.jjjj

Genereller Ansatz

IT-Sicherheit – Kapitel 8 - Biometrie

Aufnahme der Bilder

Kontrastverbesserung

Segmentierung

Skelettierung

Page 25: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

25tt.12.jjjj

Minutien für Venen

IT-Sicherheit – Kapitel 8 - Biometrie

Minutien-Extraktion von Venenmustern:

Page 26: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

26tt.12.jjjj

Chain Codes

IT-Sicherheit – Kapitel 8 - Biometrie

Quelle: Pflug et al. Feature Extraction from Vein Images using Spatial Information and Chain Codes, ISTR 2011

Page 27: IT-Sicherheit Kapitel 8IT-Sicherheit Kapitel 8.3 Fingerabdruckerkennung Anika Pflug, M.Sc. Sommersemester 2014 tt.12.jjjj IT-Sicherheit –Kapitel 8 - Biometrie 1

Exkurs: Venenerkennung

27tt.12.jjjj

Einfluss von Umweltfaktoren

IT-Sicherheit – Kapitel 8 - Biometrie

Krankheitsbedingt:• Thrombosen• Infektionen• Erhöhter Oxyglobin-spiegel• Hyopthenar hammer syndrom

Umweltbedingt:• Außenthemeratur• Pose der Hand/des Fingers• Nikotinkonsum