41
Biometrische Verfahren Gehalten von: Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Embed Size (px)

Citation preview

Page 1: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Biometrische Verfahren

Gehalten von: Florian Günther

Gehalten am: 23.01.2009

Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Page 2: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 2

Vortragsgliederung

I. Wissenswertes über Biometrik und Biometrische Verfahren

II. Fingerabdruckerkennung- allgemeine Informationen- Vorgehensweise- sicher?

III. Iriserkennung- allgemeine Informationen- Vorgehensweise- sicher?

IV. Gesichtserkennung- allgemeine Informationen- Vorgehensweise- sicher?

V. Ausblick

Page 3: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 3

Biometrik

Definition:Die Biometrik beschäftigt sich mit Messungen an Lebewesenund den dazu erforderlichen Mess- und Auswerteverfahren.[Quelle: http://de.wikipedia.org/wiki/Biometrie#Biometrische_Erkennungsverfahren]

Page 4: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 4

Biometrische Verfahren

• Beruhen auf der Annahme, dass Personen eindeutige Merkmale besitzen

• Dazu gehören Fingerabdrücke, Stimme, Netzhaut, Gesicht, handschriftliche Unterschrift, ...

• Fingerabdruck hat mit Abstand höchste Marktbedeutung

• Größter Vorteil:Biologische Merkmale kann man nicht weitergeben

• Keiner kann es verlieren oder vergessen

Page 5: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 5

Biometrische Verfahren

• Fehlersicherheit:

– Kein biometrisches Verfahren zu 100% sicher !– Gute Systeme haben Fehlerquote < 5%– Bei zwei Messungen liefern Finger, Auge, Gesicht nie exakt

gleiche Daten– Übereinstimmung nur ungefähr feststellbar

– Lebensumstände können Daten verändern(Diabetes, Brille, ..)

Page 6: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 6

Vor- und Nachteile

• Vorteile:

– Merkmale bleiben konstant– Fälschungssicherheit extrem hoch– Gültigkeitsdauer extrem lang– Geringe Kosten bei langfristigen Betrieb

• Nachteile:

– Kosten für Erstbeschaffung / Ersteinrichtung recht hoch– Hygienische Bedenken– Probleme mit Persönlichkeitsschutz– Probleme bei Störungen an Merkmalen (Verletzungen etc.)

Page 7: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 7

Fingerabdruckerkennung

Quelle: http://www.biometric-visions.de/uploads/File/biometrische-verfahren.jpg

Page 8: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 8

Fingerabdruckerkennung

• Eine der ersten biometrischen Eigenschaften, die untersucht wurden

• Ab Anfang des 19. Jahrhunderts in der Kriminaltechnik verwendet (Daktyloskopie) zur Identifikation von Personen

• Technologie heutzutage stark verbessert

• Biometrische Auswertung der Abdrücke vor allem bei Zutrittskontrollen verwendet

• Abdruck bei jedem Mensch unterschiedlich

• Papillarleisten bilden verschiedene Muster (Schleife, Bogen,..)

Page 9: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 9

Fingerabdruckerkennung

• Fingerabdruckanalyse kann in sechs Schritte eingeteilt werden

1. Abtastung des Fingerabdrucks2. Bildqualitätsverbesserung3. Bildaufarbeitung4. Musterklassifizierung5. Merkmalextraktion6. Verifikationsphase

Page 10: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 10

Fingerabdruckerkennung

1. Fingerabdruck – Abtastung:

• Papier (Farbabdruck) / Sensor (Lebendabdruck)

• Optischer Sensor ist meistbenutzte Technologie

Quelle: BSI-Studie „BioFinger“

Page 11: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 11

Fingerabdruckerkennung

• LED beleuchtet das Glas • Photoelement empfängt reflektiertes Licht

• Licht wird an den Papillarlinien reflektiert und fällt zurück in die Kamera (-> schwarze Linien)

• Furchen des Fingers bleiben dunkel (Licht tritt hindurch)

Quelle: BSI-Studie „BioFinger“

Page 12: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 12

Fingerabdruckerkennung

2. Musterklassifizierung:

• Nur ein Teil des gesamten Abdrucks wird verwendet(Musterbereich, bzw. Pattern Area)

• Musterbereich von zwei Typenlinien begrenzt

• Musterbereich besitzt ein/mehrere Delta und ein Kern

• Weiterer wichtiger Bestandteil:Linienzahlen

Bild

quelle

:

htt

p:/

/ww

w.b

si.b

und.d

e/f

ach

them

/bio

metr

ie/d

okum

ente

/Fin

gera

bdru

ckerk

ennung.p

df

Page 13: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 13

Fingerabdruckerkennung

• Fingerabdruckkategorien:

Quelle

:

htt

p:/

/ww

w.d

ete

kti

v-l

ub.d

e/0

3_s

chule

/im

ages/

fingera

bdru

eck

e.g

if

Page 14: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 14

Fingerabdruckerkennung

• Bogen:– Weniger als 5% aller Abdrücke– Zwei Kategorien: flacher Bogen / gewölbter Bogen– Linien treten an den Seiten ein und aus

• Wirbel– Etwa 30-35% aller Abdrücke– Im Kern verlaufen Linien wirbelförmig– Mehrere Kategorien: flacher / doppelter / zufälliger /...

• Schleife– Etwa 60-65% aller Abdrücke– Linien verlassen den Bereich an der gleichen Seite– Linksseitige und rechtsseitige Schleifen möglich

Page 15: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 15

Fingerabdruckerkennung

3. Fingerabdruckvergleich:

• anatomische Merkmale der Papillarlinien (Minuzien) und deren Anordnung im Muster

Minuzien: Endungen und Verzweigungen der Fingerlinien

-> Träger der „Einmaligkeitsinformation“

• Können durch Typ / Position im KOS / Richtung charakterisiert werden

Page 16: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 16

Fingerabdruckerkennung

• Übereinstimmung ?

1. Übereinstimmung der allgem. Musterkonfiguration2. Qualitative Übereinstimmung der Minuzien3. Quantitative Faktor (bestimmte Anzahl Minuzien)4. Gegenseitige Minuzienbeziehung

-> hohe Sicherheit für gleichen Fingerabdruck !

Page 17: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 17

Fingerabdruckerkennung

• Sicheres Verfahren ?

Nein, weil ...

– Fingerabdrücke kopierbar– Keine Lebenderkennung bei Sensoren– Unterschiedliche Angriffe auf Sicherheitssystem möglich

(Brute Force, Fingerabdruck-Reaktivierung, Zwangausübung, ...)

Page 18: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 18

Fingerabdruckerkennung

• Heutige Anwendungen:

– PC Zugang– PC Netz-Zugang (Internet, Intranet)– Zugang zu Räumen– Waffensicherung– Ausweise– Kreditkarten– Persönlicher Zugriff zu Patientendaten– ...

Page 19: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 19

Iriserkennung

• Iris = Regenbogenhaut des Auges

• Fingiert als Blende des Auges und ist pigmentiert

Quelle:

http://www.wissenschaft.de/sixcms/media.php/1434/iris.jpg

Page 20: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 20

Iriserkennung

• Komplexe kammerartige Bindegewebsstrukturen zwischenIris und Hornhaut

• Struktur bei jedem Menschen unterschiedlich(auch bei eineiigen Zwillingen)

• Verändert sich während des Lebens wenig (gesundes Auge)

• Iris lässt diese Strukturen erkennen

Page 21: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 21

Iriserkennung

Geschichte:

• 1885: Bertillon (Idee, Farbe zu nutzen als Erkennung)

• 1983: James Bond Film „Never say never again“(erste Skizze eines möglichen Verfahrens)

• 1987: Patent (basiert auf Flom und Safir)

• 199x: erste einsatzfähige Algorithmus v. John Daugman

Page 22: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 22

Iriserkennung

• Verfahren:

– Beleuchten der Iris aus 1m Abstand– Nutzung von nahezu unsichtbaren Licht ( ~ Infrarot)– Licht durchdringt „Farbstoff“ des Auges (Melanin)– Aufnahme erfolgt ohne zu blenden

– Mit mathematischen Methoden wird Datensatz gebildet (Template für die biom. Erkennung)

Page 23: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 23

Iriserkennung

Methoden zur Template Erzeugung

• Iris muss erkannt werden• Störungen (Reflektion, Abschattung, ..) beseitigen

Quelle:

A.Pacaut, A. Czajka, „Human Iris Verification“, www.ia.pw.edu.pl/ac, 2002

Page 24: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 24

Iriserkennung

• Iris besitzt hohen Grad an Symmetrie

• Besondere Merkmale liegen im Kreissegment um Pupille

• Verformungen der Iris werden mathematisch beseitigt

• Erster Schritt: Kreissegment in breiten Streifen transformieren

• Dieser wird nun weiter verarbeitet

Page 25: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 25

Iriserkennung

• Recht komplexe mathematische Einzelheiten(Näheres siehe z.B. Daugman: 2003, Tisse: 2002, Kois: 2001)

• Zusammenfassung der Methode:

– Einteilung der Irisabbildung in endliche Anzahl Rechtecke– Helligkeit wird gemittelt (Extreme gelöscht)– Rechtecke mit höherer Helligkeit -> 1 (schwarzes RE)– Rechtecke mit dunklerer Helligkeit -> 0 (weißes RE)

– Datensatz ~ einige 100 Bytes groß

Page 26: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 26

Iriserkennung

• Vergleiche der Datensätze identifiziert Personen

Quelle:A.Pacaut, A. Czajka, „Human Iris Verification“, www.ia.pw.edu.pl/ac, 2002

Page 27: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 27

Iriserkennung

Sicheres Verfahren?

Nein, weil ...

– eine eindeutige Überwindungssicherheit nicht gegeben ist

– Datensätze können abgefangen / gefälscht werden

– Keine 100-prozentige Sicherheit zur Identifikation

Page 28: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 28

Iriserkennung

• Heutige Anwendungen:

– Flughafenkontrollen

– Eintrittskontrollen

– Kriminologie

Page 29: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 29

Gesichtserkennung

Quelle: http://www.innovations-report.de/bilder_neu/40555_Reisepass.jpg

Page 30: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 30

Gesichtserkennung

• Unterschiedliche Ansätze der Gesichtserkennung

• Charakteristika eines Gesichts werden digital bearbeitet

• Merkmale die sich durch Mimik nicht verändern– Gebiete um Wangenknochen– Obere Augenhöhle– etc.

• Vergleich mittels Bildverarbeitungs- / Bildanalyseverfahren

• Erste Forschungsansätze einer 3D-Erkennung vorhanden

Page 31: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 31

Gesichtserkennung

• Geschichte:

1994 - 1996: Erste Tests der DoD (Department of Defense)

2000, 2002: Neuauflage / Erweiterung dieser Tests (Facial Recognition Vendor Tests)

Seit 2002: Deutschland nutzt Gesichtserkennungsalgo´s (insbesondere das BSI)

-> relativ neuwertige Technologie

Page 32: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 32

Gesichtserkennung

• Verfahren:

– Drei Zentrale Arbeitsschritte

1. Template erzeugen2. Referenzdatensatz erzeugen3. Gesichtsbilder vergleichen

Page 33: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 33

Gesichtserkennung

1. Template erzeugen:

• Bild wird erfasst mittels Kamera

• Software „sucht“ nach dem Gesicht

• Augen lokalisieren• Restliche Gesichtsbereiche lokalisieren• Gesicht normalisieren• Merkmale extrahieren

• Template erzeugen

Page 34: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 34

Gesichtserkennung

2. Referenzdatensatz erzeugen:

– Jedes Gesicht (Template) wird neu eingelesen / erzeugt

– Qualitätsprüfung wird durchgeführt

– Genug Merkmale vorhanden?

– Template wird gespeichert

– Evtl. neues Bild von gleicher Person scannen

Page 35: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 35

Gesichtserkennung

3. Vergleich:

• Mathematische Funktion (Vektoren etc.)

• Datensätze bitweise vergleichen

• Höhe des Resultats => Ähnlichkeitsgrad d. Templates

• Innerhalb der Toleranzgrenze ? -> identisch

Page 36: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 36

Gesichtserkennung

• Unterschiedliche Verfahren

1. Template Matching– Gesichtsregionen vorgegeben– Ähnlichkeit nur auf diese Bereiche erforscht

2. Elastische Graphen– Grafische Analyse des Bildes– Markante Stellen werden zu Gitter verbunden– Gitter in frontale Ansicht gedreht– Verschiebung / Streckung / Stauchung– Unterschiede der Bilder -> Ähnlichkeitsmaß

Page 37: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 37

Gesichtserkennung

3. Geometrische Merkmale– Ähnlich wie Elastische Graphen – Methode– Markante Stellen werden zu Vektor zusammengefasst– Abstand der Vektoren beim Vergleich entscheidend

4. Eigenfaces– Sammlung von Basisgesichtern– Kombination dieser Bilder ähnlich wie Referenz-Bild– Koeffizienten der Kombinationen bilden Template

Page 38: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 38

Gesichtserkennung

Sicheres Verfahren?

Mit hoher Sicherheit können Personen über dieses Verfahren

identifiziert werden.

Ob das Verfahren an sich sicher ist, ist schwer zu sagen.

Page 39: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 39

Gesichtserkennung

Heutige Anwendungen:

– Zugangskontrollen– Kriminologie– Handy-Gesichtserkennung als PIN-Ersatz

( Bsp: Samsung SGH-U900 )

Page 40: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 40

Ausblick

• Alle Systeme werden weiter erforscht (siehe BSI-Projekte)

• 3D-Modell Versuche bei Gesichtserkennung

• Markt für Biometrische Verfahren noch ganz neu

• Weitere Biometrische Verfahren werden erforscht– Stimmerkennung – Handabmessungen– Tippverhalten an einer Tastatur– Unterschriftenmuster

• Fehlerrate wird weiter vermindert

Page 41: Biometrische Verfahren Gehalten von:Florian Günther Gehalten am: 23.01.2009 Veranstaltung: Seminar (Internettechnologie – Sicherheit)

Seminar Intenettechnologie (Sicherheit) 41

Quellenverzeichnis

• http://www.tecchannel.de/sicherheit/identity_access/401777/sicher_durch_biometrie/index12.html

• Fingerprint FAQ: http://www.bromba.com/faq/fpfaqd.htm#beweisen

• BSI Homepage: http://www.bsi.bund.de/fachthem/biometrie/index.htm

• CCC: http://www.ccc.de/epass/biopii?language=de

Bilder für Folien-Masterdesign:http://www.pitopia.de/pictures/standard/s/spectral/26/spectral_70526.jpg

http://www.multipistas.com/mcommon/mimages/identification.jpg