Principal Component Analysis - anikapflug.de · Vertiefung PCA tt.12.jjjj 2 Wieso überhaupt so...

43
IT-Sicherheit Vertiefung Principal Component Analysis Anika Pflug, M.Sc. Sommersemester 2014 1 tt.12.jjjj IT-Sicherheit Kapitel 8 - Biometrie

Transcript of Principal Component Analysis - anikapflug.de · Vertiefung PCA tt.12.jjjj 2 Wieso überhaupt so...

IT-Sicherheit

Vertiefung

Principal Component Analysis

Anika Pflug, M.Sc.

Sommersemester 2014

1tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie

Vertiefung PCA

2tt.12.jjjj

Wieso überhaupt so kompliziert?

IT-Sicherheit – Kapitel 8 - Biometrie

Ziel: Rüstzeug für das Praktikum

• Grundlagen Datenanalyse und Motivation• Vektorräume und Transformationen• Varianz und Covarianz• Eigenvektoren und deren algebraische Bedeutung

Vertiefung PCA

3tt.12.jjjj

Wieso überhaupt so kompliziert?

IT-Sicherheit – Kapitel 8 - Biometrie

Curse of dimensionality:

Vertiefung PCA

4tt.12.jjjj

Wieso überhaupt so kompliziert?

IT-Sicherheit – Kapitel 8 - Biometrie

6 Feature Vektoren von6 Personen gemessen

Vertiefung PCA

5tt.12.jjjj

Wieso überhaupt so kompliziert?

IT-Sicherheit – Kapitel 8 - Biometrie

%independant and seperated

a = randi([1 5], 2, 20);

b = randi([6 10], 2, 20);

%linearly dependant

c = a*3;

d = (a+b)/2;

%redundant

e = randi([2 6], 2, 10);

f = randi([1 10], 2, 20);

figure; hold on;

plot(a(1, :), a(2, :), 'b*');

plot(b(1, :), b(2, :), 'r*');

plot(c(1, :), c(2, :), 'ks');

plot(d(1, :), d(2, :), 'kd');

plot(e(1, :), e(2, :), 'ko');

plot(f(1, :), f(2, :), 'k+');

hold off;

6 Feature Vektoren von6 Personen gemessen

Vertiefung PCA

6tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Das Kartesische Koordinatensystem ist ein Vektorraum mit Basis1 00 1

x

(3, 2)𝑃 = 3

10

+ 201

X-Achse

Y-Achse

Vektorräume

Vertiefung PCA

7tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Durch

x

(3, 2)𝑃1 = 3

10

+ 201

X-Achse

Y-Achse

Transformationen

𝑃2 = 310

+ 21−1

x

(5, -2)

Vertiefung PCA

8tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Schöne Basisvektoren sind….…Linear unabhängig…orthogonal…normalisiert (länge von 1)

1 00 1

2 00 3

1 20 0

Vektorräume

Vertiefung PCA

9tt.12.jjjj

Kovarianz: Die Varianz der Varianzen

IT-Sicherheit – Kapitel 8 - Biometrie

Misst Abhängigkeiten zwischen 2 Variablen:

Faustregel:Falls cov(x, y) = 0 nicht abhängigJe weiter weg von 0, desto eher sind die Variablen korreliert!

Falls cov(x,y) > 0 PropotionalitätFalls cov(x,y) < 0 Antiproportianalität

+

-

-

+

+

( ҧ𝑥, ത𝑦)

Vertiefung PCA

10tt.12.jjjj

Kovarianz: Die Varianz der Varianzen

IT-Sicherheit – Kapitel 8 - Biometrie

Mathematiker:

𝑐𝑜𝑣 𝑥, 𝑦 =1

𝑛

𝑖=1

𝑛

𝑥𝑖 − ҧ𝑥 𝑦𝑖 − ത𝑦

double covariance(double[] x, double[] y){

double cov = 0;for(i=0; 1<n; i++){

sumX = x[i] + - mean(x);sumY = y[i] - mean(y);cov = cov + (sumX*sumY);

}cov = cov/n;return cov;

}

Informatiker:

X und Y sind Wertepaare aus einer Messreihe

Vertiefung PCA

11tt.12.jjjj

Kovarianzmatrix

IT-Sicherheit – Kapitel 8 - Biometrie

Schätzung der paarweisen Abhängigkeit aller paare aus Zeilen und Spalten einer Matrix

𝜎1,1 ⋯ 𝜎𝑛,1⋮ ⋱ ⋮

𝜎1,𝑛 ⋯ 𝜎𝑛,𝑛

𝜎𝑖,𝑗

Kovarianz von allen Werten aus Zeile i (x)und Spalte i (y)

Vertiefung PCA

12tt.12.jjjj

Eigenvektoren

IT-Sicherheit – Kapitel 8 - Biometrie

Eigenvektoren sind von null verschiedene Vektoren, die durch eine Abbildung L immer auf sich selbst abgebildet werden:

Ԧ𝑎 ∗ 𝐿 = Ԧ𝑎 ∗ 𝜆

Anders gesagt: Man nennt a einen Eigenvektor von L zum Eigenwert Lambda

Vertiefung PCA

13tt.12.jjjj

Eigenvektoren

IT-Sicherheit – Kapitel 8 - Biometrie

Nochmal anders gesagt: Eigenvektoren sind also Vektoren,die durch L in die eigene Richtung bewegt werden.

Oder noch anders: Egal was wir in L machen, die Eigenvektoren zeigen immer in dieselbe Richtung.

Tolle Eigenschaft wenn man gute Achsen für Koordinatensysteme sucht!

Vertiefung PCA

14tt.12.jjjj

Eigenvektoren

IT-Sicherheit – Kapitel 8 - Biometrie

𝜎1,1 ⋯ 𝜎𝑛,1⋮ ⋱ ⋮

𝜎1,𝑛 ⋯ 𝜎𝑛,𝑛

Die Eigenvektoren der Kovarianzmatrix zeigen in die Richtung, in denen die Daten die größte Varianz aufweisen.

𝜆1

𝜆2

Vertiefung PCA

15tt.12.jjjj

Die Grundidee

IT-Sicherheit – Kapitel 8 - Biometrie

Wir wollen wissen, in welcher Richtung die Varianz der Messpunkte am größten ist

• Mittelwerte aller Attribute berechnen und Kovarianzmatrix bilden• Eigenvektoren der Kovarianzmatrix berechnen• Die ersten n Eigenvektoren auswählen• Punkte transformieren

Vertiefung PCA

16tt.12.jjjj

Die Grundidee

IT-Sicherheit – Kapitel 8 - Biometrie

Wir wollen wissen, in welcher Richtung die Varianz der Messpunkte am größten ist

• Alle Bilder in einer Matrix speichern und das durchschnittliche Bild berechnen• Korarianzmatrix aus der Gesamtatrix mit allen Bildern berechnen• Eigenvektoren berechnen• Die ersten n Eigenvektoren auswählen• Bilder Vielfache der Eigenvektoren darstellen

Vertiefung PCA

17tt.12.jjjj

Ihre Aufgabe im Praktikum

IT-Sicherheit – Kapitel 8 - Biometrie

Lernziele:• Machen Sie sich mit MATLAB als Werkzeug zur Algorithmen-Entwicklung vertraut• Analysieren Sie Code zu PCA• Reproduzieren Sie die einzelnen Schritte und vergleichen Sie diese mit den hier

gezeigten theoretischen Hintergründen • Nutzen Sie die praktischen Erfahrungen zur Vertiefung des Verständnisses

IT-Sicherheit

Kapitel 8.6

Iriskennung

Anika Pflug, M.Sc.

Sommersemester 2014

18tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie

Einführung

19tt.12.jjjj

Was ist eine Iris?

IT-Sicherheit – Kapitel 8 - Biometrie

Iris oder Regenbogenhaut:Ein Muskel, der die Menge des Lichtes Reguliert, welches auf die Netzhaut trifft.

Erfassungsgeräte

20tt.12.jjjj

Irisscanner im Überblick

IT-Sicherheit – Kapitel 8 - Biometrie

Wellenlänge bei 700-900 nm

Bewertung

21tt.12.jjjj

Zwischen Kosten und Nutzen

IT-Sicherheit – Kapitel 8 - Biometrie

Vorteile• Hohe Individualität: Das Muster aus Gewebe bildet sich zufällig• Hohe Stabilität: Geschützt unter der Hornhaut bliebt das Muster stabil bis zum Tod• Schwer zu fälschen

Nachteile• Acceptability: Menschen haben negative Assoziationen• Measurability: Augenzwinkern kann nicht kontrolliert werden. Mehrere

Aufnahmen sind daher oft notwendig!

Quelle: 20th Century Fox

Prominentes Beispiel

22tt.12.jjjj

Sharbat Gula

IT-Sicherheit – Kapitel 8 - Biometrie

Iris Codes

23tt.12.jjjj

Feature Extraktion von Iris Bildern

IT-Sicherheit – Kapitel 8 - Biometrie

• Lokalisation und Segmentierung• Transformation zu Polarkoordinaten• Phaseninformation von Gabor-Wavelets• Maskierung (mind. 70% sollten sichtbar sein)• Hamming-Distanz berechnen (eventuell

Ausgleich von Rotationen)

Iris Codes

24tt.12.jjjj

Hamming Distannz

IT-Sicherheit – Kapitel 8 - Biometrie

Vergleich von Bit-Vektoren fixer Länge:• Bits in iris-Code sind annähernd zufällig gesetzt• 30% Übereinstimmung reichen bereits aus• Iris Codes werden maskiert, um Verdeskungen durch

Augenlider auszugleichen

HD(1100101, 0101010) = ?

11001010101010___________10011111111011

Quelle: Wikipedia

xor

and__________1001011 sum(1001011) / length(1001101) = 0.5714

Kontaktlinsen

25tt.12.jjjj

Kosmetische Linsen sind kein Problem

IT-Sicherheit – Kapitel 8 - Biometrie

IT-Sicherheit

Kapitel 8.7

Multi-Biometrie

Anika Pflug, M.Sc.

Sommersemester 2013

26tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie

Multi-Biometrie

27tt.12.jjjj

Mehr Performance?

IT-Sicherheit – Kapitel 8 - Biometrie

In der Praxis werden oft verschiedene Charakteristiken kombiniert:

Multi-Biometrie

28tt.12.jjjj

Mehr Performance?

IT-Sicherheit – Kapitel 8 - Biometrie

In der Praxis werden oft verschiedene Charakteristiken kombiniert:

Multi-Biometrie

29tt.12.jjjj

Mehr Performance?

IT-Sicherheit – Kapitel 8 - Biometrie

In der Praxis werden oft verschiedene Charakteristiken kombiniert:

• Mehr Sicherheit gegen Fälschungen• Weniger Fehler bei Identifikation• Mehr Universalität

Zum Preis von• Höhere Kosten für Sensorik• Mehr Rechenaufwand• Kompliziertere Systeme, weniger Usability

Multi-Biometrie

30tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

• Verschiedene Charakteristiken• Verschiedene Instanzen derselben Charakteristik oder

Verschiedene Sensortypen• Mehrere Aufnahmen derselben Charakteristik

Beispiele

Multi-Biometrie

31tt.12.jjjj

Beispiele

IT-Sicherheit – Kapitel 8 - Biometrie

• Verschiedene Algorithmen

+

PCA Landmarken

• Verfahren sollten auf verschiedenen Ansätzen basieren, damit sie sich ergänzen.

• Fusion im Feature Space als auch im Score Space realisierbar.

Image Level Fusion

32tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Fusion von Textur- und Tiefenbildern

Feature Level Fusion

33tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Fusion von Feature-Vektoren

Score Level Fusion

34tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Fusion von Scores

Decision Level Fusion

35tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Fusion fertiger Ergebnisse

Beispiel: Score Level Fusion

36tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Äpfel mit Birnen vergleichen

Wiederholung: Uni modales Verifikationssystem

Beispiel: Score Level Fusion

37tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Äpfel mit Birnen vergleichen

Fusion durch ANDKleinere FMR

Beispiel: Score Level Fusion

38tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Äpfel mit Birnen vergleichen

Fusion durch ORGrößere FNMR

Beispiel: Score Level Fusion

39tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Äpfel mit Birnen vergleichen

Neuer Threshold

Beispiel: Score Level Fusion

40tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Äpfel mit Birnen vergleichen

Scores aus verschiedenen Quellen müssen normalisiert werden:• Min-Max

• Scores müssen linear verteilt sein• Z-Score

• Scores müssen normalverteilt und symmetrisch um den Mittelwert sein• genuine und imposter-Verteilungen sollten symmetrisch sein

• Median Absolute Deviation• genuine und imposter-Verteilungen sollten symmetrisch sein.

Performance

41tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Was bringt multi-modalität konkret?

Wenn der beste Finger gewählt wird, sinkt die FRR auf 15%

Wenn die 3 besten Finger gewählt werden, sinkt die FRR auf 9%

Zusammenfassung

42tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie

Biometrie

• Grundbegriffe und ISO-Vokabular• Interpretation von Statistiken zur Erkennungsleistung• Wie funktioniert…• Fingerabdruckerkennung• Venenerkennung• Gesichtserkennung• Ohrerkennung• Iriserkennung• Wie funktioniert biometrische Fusion?

Ausblick

43tt.12.jjjj

Für Interessierte….

IT-Sicherheit – Kapitel 8 - Biometrie

Trisomie 21

Neue Carakteristiken