IT-Sicherheit
Biometrische Verfahren
Harald Baier, Marian Margraf, Martin Mink,
Christian Rathgeb, Martin Stiemerling, Christoph Busch
Hochschule Darmstadt
Einführung
Dieser Vorlesungsblock behandelt:
• Einen Überblick über biometrische Systeme
‣ Eigenschaften biometrischer Verfahren
‣ Grundlagen biometrischer Verfahren
‣ Biometrische Modalitäten und Sensoren
- Gesichtserkennung
- Fingerbilderkennung
- Venenerkennung
‣ Merkmalsextraktion
‣ Biometrische Vergleichsverfahren
‣ Biometrische Erkennungsleistung
IT-Sicherheit
Biometirie
HDA-FBI
2
Einführung
Was ist Biometrie?
• Die Beobachtung und Messung (griechsich: „μετρειν“)
von Charakteristika des menschlichen Körpers
zum Zwecke der (Wieder-)Erkennung
staff identity = „busch“
• ISO/IEC Definition des Begriffs:
biometrics
“Automated recognition of individuals
based on their behavioral and biological characteristics.”
IT-Sicherheit
Biometirie
HDA-FBI
3
Anwendungen
IT-Sicherheit
Biometirie
HDA-FBI
4
Anwendungsbereiche Biometrischer Verfahren
Access control:
•information
•devices / token
ownership
•locations
Immigration /
Border Control
Security
Forensics
User convenience
Personalization:
•home systems
•computers
•social inclusion
Ease of use:
•no PINS/tokens
•ongoing authentication
IT-Sicherheit
Biometirie
Information retrieval
•Camera surveillance
•Watch lists
•Disaster victim
identification
HDA-FBI
5
Zugangskontrolle
IT-Sicherheit
Biometirie
HDA-FBI
6
Zugangskontrolle
Statistik basierend auf 32 Millionen Passworten
• 20% sind Namen und triviale Passworte
• Top 5 passwords (@ www.rockyou.com)
Source: Imperva
IT-Sicherheit
Biometirie
HDA-FBI
7
Zugangskontrolle
Eine Authentisierung kann erreicht werden:
•durch Wissen:
Password, PIN, ...
• durch Besitz:
SmartCard, USB-token, key
IT-Sicherheit
Biometirie
HDA-FBI
8
Zugangskontrolle
• und Objekten
• einen Token (d.h. einen Schlüssel)
IT-Sicherheit
Biometirie
HDA-FBI
9
Zugangskontrolle
IT-Sicherheit
Biometirie
HDA-FBI
10
Zugangskontrolle
Eine Authentisierung kann erreicht werden:
•durch Wissen:
Password, PIN, ...
• durch Besitz:
SmartCard, USB-token, key
• durch Biometrie: Charakteristik des menschl. Körpers
Wissen oder Besitz kann man leicht
verlieren,vergessen oder weitergeben,
biometrische Charakteristika nicht ohne weiteres.
• Eine Sicherheitspolitik kann nicht
durch Delegation umgangen werden!
• Eine Transaktion kann nicht abgestritten werden
- „das muss Igor Popov mit meiner Karte gewesen sein ...“
IT-Sicherheit
Biometirie
HDA-FBI
11
Zugangskontrolle zu Gebäuden
Zwei Szenarien
• Physikalische Zugangskontrolle
‣ Miarbeiter wird durch 3D-Gesichtserkennung
und Iriserkennung authentisiert
- Verwendung von Speed gates
‣ Reduktion des Missbrauchs von Saisonkarten
- Komfort: Karteninhaber wird nicht manuell kontrolliert
und wartet nicht in Besucherschlangen
IT-Sicherheit
Biometirie
HDA-FBI
12
Zugangskontrolle zum Smartphone
IT-Sicherheit
Biometirie
HDA-FBI
13
Grundlagen Biometrischer Systeme
IT-Sicherheit
Biometirie
HDA-FBI
14
Generische Funktionsweise
Die biometrische Charakteristik des Benutzers wird
aufgezeichnet und gespeichert (Enrolment)
• Der Benutzer wird dem Rechner quasi vorgestellt.
Beim Authentisierungsversuch wird die Charakteristik
wiederum aufgenommen und mit der gespeicherten
Referenz verglichen.
• Wird ein Schwellwert überschritten,
gilt der Benutzer als authentisiert.
Währenddessen laufen Prozesse zur Erkennung von
Fälschungen ab, um Angriffe auszuschließen.
• (so genannte „Lebend-Erkennung“)
IT-Sicherheit
Biometirie
HDA-FBI
15
Architektur eines Biometrischen Systems
Komponenten eines Biometrischen Systems
Source: ISO/IEC JTC1 SC37 SD11
IT-Sicherheit
Biometirie
HDA-FBI
16
Identifikation - Verifikation
Identifikation:
• Erkenne die Identität einer Person (1:n - Vergleich)
staff identity = „busch“
Verifikation:
• Validierung einer Identitätsbehauptung (1:1 - Vergleich)
similarity: „71%“
(Comparison-Score)
IT-Sicherheit
Biometirie
HDA-FBI
17
Biometrische Charakteristika
Wichtige Eigenschaften
• Verbreitung – jede natürliche Person sollte die Charakteristik haben
• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person
• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit
• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar
• Performanz – Erkennungsleistung und Geschwindigkeit
• Akzeptabilität – die Methode wird von der Zielgruppe angenommen
• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen
IT-Sicherheit
Biometirie
HDA-FBI
18
Wichtige Begriffe zur Biometrie
ISO/IEC - Vokabular
siehe auch http://www.christoph-busch.de/standards.html
• biometrisches Charakteristikum:
‣ Biologisches oder verhaltensabhängiges Charakteristikum eines
Individuum von welchem sich zur Unterscheidung verwendbare,
reproduzierbare biometrische Merkmale ableiten lässt, die zum
Zwecke der biometrischen Erkennungautomatischen Erkennung
einsetzbar sind
• biometrisches Sample:
‣ analoge oder digitale Repräsentation biometrischer Charakteristika
vor der biometrischen Merkmalssextraktion
• biometrisches Merkmal:
‣ Zahlen oder markante Kennzeichen die aus einem biometrischen
Sample extrahiert wurden und zum Vergleich verwendet werden
können
IT-Sicherheit
Biometirie
HDA-FBI
19
Wichtige Begriffe zur Biometrie (II)
ISO/IEC - Vokabular
• biometrische Referenz:
‣ eines oder mehrere gespeicherte biometrische Samples, biometrische
Templates oder biometrische Modelle, die einer Betroffenen Person
zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet
werden
• biometrisches Template:
‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt
vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe
• biometrische Probe:
‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu
einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen
• biometrischer Vergleich:
‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder
Unterschiedlichkeit zwischen der biometrischen Probe und
biometrischen Referenzen.
IT-Sicherheit
Biometirie
HDA-FBI
20
Eigenschaften Biometrischer Systeme
• statisch versus dynamisch
• kooperative vs. non-kooperative
• kontaktfrei vs. kontaktbehaftet
• offene vs. geschlossen
• betreut vs. nicht betreut
• positive identification vs. negative identification
• umwelteinflussanfällig vs. unanfällig
IT-Sicherheit
Biometirie
HDA-FBI
21
Bewertung Biometrischer Systeme
Schwächen
Stärken
•Steigerung der Sicherheit
• Benutzbarkeit
• Ausfallsicherheit
bedingt Steigerung der
Komplexität
‣ Verlust des Tokens
‣ Vergessen von PINs
•Unscharfes Ergebnis
‣ zusätzlicher
Authentisierungsfaktor
•Angriffe auf den Sensor
•Weitere Angriffspunkte
• Steigerung der Sicherheit
‣ Schwellwerte notwendig
‣ Delegation nur schwer
möglich
Source: ISO/IEC 30107
IT-Sicherheit
Biometirie
HDA-FBI
22
Angriffe auf Biometrische Systeme
Angriff ohne Mithilfe des eingelernten Benutzers
• Abnehmen eines Fingerabdrucks von glatter Fläche
‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels
handelsüblichem Eisenpulver und Klarsicht-Klebeband
• Einscannen in den Rechner und nachbearbeiten:
‣ Offensichtliche Fehler durch Abnahme/Scannen
berichtigen, Bild invertieren
• Auf Folie ausdrucken
• Platine mit der Folie belichten und ätzen
• Platine mit Silikonkautschuk abformen
IT-Sicherheit
Biometirie
HDA-FBI
23
Biometrische Modalitäten und Sensoren
IT-Sicherheit
Biometirie
HDA-FBI
24
Biometrische Modalitäten
Biologische Charakteristik
• Fingerabdruck Erkennung
• Gesichts Erkennung
• Retina Erkennung
• Iris Erkennung
• Handgeometrie Erkennung
• Venen Erkennung
• DNA Erkennung
• Ohren Erkennung
• Körpergeruch Erkennung
Verhaltens-Charakteristik
• Tippverhalten Erkennung
• Unterschrift Erkennung
25
Gesichtserkennung
Motivation - Vergleich mit anderen Verfahren
• Gesicht ist das Charakteristikum mit der größten Verbreitung
• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)
• Erfassung erfolgt berührungslos
‣ kein Eingabegerät erforderlich - Kameras sind Massenware
‣ umfasst Stirn, Augen und Mundregion
Anatomischer Einfluss
• Knochengerüst
• Gesichtsmuskulatur
• Faltenwurf
• Haut-Textur
• Haarwuchs
• Augen
IT-Sicherheit
Biometirie
HDA-FBI
26
Gesichtserkennung
Herausforderungen
• Pose
‣ Orientation der Person zur Kamera
‣ unbekannter Abstand der Person zur Kamera
• Beleuchtung
‣ Sonnenlicht
‣ wechselnde Umweltbedingune
‣ seitlicher Schattenwurf
• Ausdruck and andere physikalische Varaitionen
‣ emotionale Ausdrücke
‣ Haare
‣ Alterung
IT-Sicherheit
Biometirie
HDA-FBI
27
Gesichtserkennung
Verarbeitungsschritte
‣ Segmentierung des Gesichts
- Bildbereich des Gesichts bestimmen
‣ Detektion der Landmarken
- z.B. Innen- und Ausseneckpunkte von Augen oder Mund
‣ Berechnung von Merkmalen
- für das gesamte segmentierte Gesicht
- für ein Texturfenster um die Landmarken
‣ Vergleich zwischen
- dem berechneten Merkmalsvektor aus dem Probenbild
und dem hinterlegten Merkmalsvektor aus dem Referenzbild
- Ergebnis ist ein Vergleichswert
IT-Sicherheit
Biometirie
HDA-FBI
28
Gesichtserkennung
Landmarken in der Gesichtserkennung
Source: ISO/IEC 19794-5:2011
IT-Sicherheit
Biometirie
HDA-FBI
29
Gesichtserkennung
• Angriff auf die 2D-Gesichtserkennung
• 3D-Gesichtserkennung ist robuster gegen Angriffe
IT-Sicherheit
Biometirie
HDA-FBI
30
Fingerabdruckerkennung
Charakteristik an der Fingerkuppe
• Bildung der Papillarleisten zufällig
(in den ersten Lebenswochen)
• Im Abdruck sind Papillarlinien
erkennbar
• Identische Reproduktion
des Musters
von unterliegender Dermis
• Muster bleibt konstant mit der Alterung
IT-Sicherheit
Biometirie
HDA-FBI
31
Daktyloskopische Grundmuster
Rechte Schleife („R“)
• Das Schleifenmuster
enthält eine typische Delta
Struktur
• Die Papillarlinien beginnen
Core
und enden rechts des
Kerns
Delta
Image Source: FVC2004 database
IT-Sicherheit
Biometirie
HDA-FBI
32
Daktyloskopische Grundmuster
Rechte Schleife („R“)
• Das Schleifenmuster
enthält eine typische Delta
Struktur
• Die Papillarlinien beginnen
Core
und enden rechts des
Kerns
Delta
IT-Sicherheit
Biometirie
HDA-FBI
33
Daktyloskopische Grundmuster
Linke Schleife („L“)
• Das Schleifenmuster
enthält eine typische Delta
Struktur
• Die Papillarlinien
Core
beginnen und enden
links des Kerns
Delta
Image Source: FVC2004 database
IT-Sicherheit
Biometirie
HDA-FBI
34
Daktyloskopische Grundmuster
Linke Schleife („L“)
• Das Schleifenmuster
enthält eine typische Delta
Struktur
• Die Papillarlinien
Core
beginnen und enden
links des Kerns
Delta
IT-Sicherheit
Biometirie
HDA-FBI
35
Daktyloskopische Grundmuster
Wirbel („W“)
• Das Grundmuster enhält
zwei charakteristische
Delta Strukturen
• Die Papillarlinien sind
Core
um den Kern geringelt
Delta
Image Source: FVC2004 database
IT-Sicherheit
Biometirie
HDA-FBI
36
Daktyloskopische Grundmuster
Wirbel („W“)
• Das Grundmuster enhält
zwei charakteristische
Delta Strukturen
• Die Papillarlinien sind
Core
um den Kern geringelt
Delta
IT-Sicherheit
Biometirie
HDA-FBI
37
Daktyloskopische Grundmuster
Bogen - engl. Arch („A“)
• Das Grundmuster enthält
keine Delta Struktur
• Die Papillarlinien im Zentrum
des Grundmusters sind
nach oben gebogen. Sie
verlaufen vom linken zum
rechten Bildrand
Image Source: FVC2004 database
IT-Sicherheit
Biometirie
HDA-FBI
38
Dactyloskopische Grundmuster
Bogen - engl. Arch („A“)
• Das Grundmuster enthält
keine Delta Struktur
• Die Papillarlinien im Zentrum
des Grundmusters sind
nach oben gebogen. Sie
verlaufen vom linken zum
rechten Bildrand
Image Source: FVC2004 database
IT-Sicherheit
Biometirie
HDA-FBI
39
Fingerabdruckerkennung
Analoge/digitale Repräsentation der Papillarleisten
• Landmarken im Fingerbild: Minutien
Verzweigungen /
Bifurcations
Enpunkte /
Ridge endings
Singularität
IT-Sicherheit
Biometirie
HDA-FBI
40
Fingerabdruck - Galton Details
Linienunterbrechung
Kurze Linie
Insel
(Enclosing)
Image Source: FVC2005
IT-Sicherheit
Biometirie
HDA-FBI
41
Fingerabdruck - Galton Details
Minutia Typen
Endpunkt
Verzweigung
Galton Details: Kompositionen von Endpunkten und Verzweigungen
Linienkreuz
Insel (enclosing)
Linienunterbrechung
Kurze Linie
Crossover
IT-Sicherheit
Biometirie
HDA-FBI
42
Fingerabdruckerkennung
Optische Sensoren
• Finger liegt auf Oberfläche eines Prismas auf
und wird mit einfarbigem Licht bestrahlt
• Gute Bildqualität, aber große Bauart
‣ Auflösung bis 1000 dpi
• Total Internal Reflection (TIR)
‣ Die Reflexion in den Kontaktbereichen
wird unterdrückt
Optischer Sensor
Source: Cross Match
IT-Sicherheit
Biometirie
HDA-FBI
43
Fingerabdruckerkennung
Kapazitive Sensoren
‣ Raster von Kondensatorplatten
als Sensorelemente
‣ Messung der Leitfähigkeit an Hautoberfläche:
Kapazität an aufliegenden Hautlinien größer
‣ Umformung in digitale Signale
‣ Klein und integrierbar,
aber anfällig gegen elektr. Aufladung
Kapazitiver Sensor von
InfineonBildgröße: 224 x 288 PixelSensorFläche: 11,3 mm x 14,3 mm
IT-Sicherheit
Biometirie
HDA-FBI
44
Venenerkennung
Charakteristik
• Verzweigungspunkte der Venen unter der Haut
• Handinnenfläche, Handrücken und Finger
• Sehr einzigartig
• vermutlich eine
beständige Charakteristik
‣ „the pattern of blood veins in
the palm is unique to every
individual, and apart from size,
this pattern will not vary
over the course
of a person's lifetime“
epidermis
0,03 – 0,15 mm
dermis
0,6 - 3 mm
(Fujitsu)
subcutaneous
layer
0,05 - 3 mm
IT-Sicherheit
Biometirie
HDA-FBI
45
Venenerkennung
Venen Sensor
• Elektromagnetische Bestrahlung im nicht-sichtbaren
nahen Infrarotbereich (700 bis 1000 nm)
• Absorptionsfähigkeit von Blut
unterscheidet sich von
umgebendem Gewerbe
Bauprinzip eines Sensors zur
Venenerkennung
Venenbild eines Zeigefingers
IT-Sicherheit
Biometirie
HDA-FBI
46
Merkmalsextraktion
IT-Sicherheit
Biometirie
HDA-FBI
47
Merkmalsextraktion
Verarbeitung eines biometrischen Samples
• Vorgang, bei dem aus einem Sample
ein Merkmalsvektor erzeugt wird.
‣ In der Enrolmentphase erzeugen wir ein Template
zur Erinnerung die Definition:
Menge oder Vektor von gespeicherten biometrischen Merkmalen,
die direkt vergleichbar zu den biometrischen Merkmalen einer
biometrischen Probe
‣ In der Wiedererkennungsphase erzeugen wir
einen Proben-Merkmalsvektor
IT-Sicherheit
Biometirie
HDA-FBI
48
Fingerabdruckerkennung
IT-Sicherheit
Biometirie
HDA-FBI
49
Fingerabdruckerkennung
IT-Sicherheit
Biometirie
HDA-FBI
50
Fingerabdruckerkennung
IT-Sicherheit
Biometirie
HDA-FBI
51
Merkmalsextraktion - Fingerabdruck
Skelettbildung der Papillarlinie
• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.
‣ Suche den Weg auf dem Grat
• Schritte im Algorithmus
‣ starte am gelben Punkt auf
der Fingerlinie und verfolge
die geschätzte Laufrichtung
‣ wenn der orange Punkt erreicht ist
analysiere das Grauwert profil
orthogonal zum Rückenverlauf
und markiere den Fußpunkt
des Maximalwertes
‣ Verbindungslinie ist erster
Abschnitt im Polygonzug
‣ wiederhole bis Endpunkt erreicht
IT-Sicherheit
Biometirie
HDA-FBI
52
Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator
• Operator arbeitet auf dem einem binären Fingerlinienbild
• Crossing number cn(p) für ein Pixel p wird definiert als
die halbe Summe der Unterschiede zwischen
benachbarten Pixeln in der 8er-Nachbarschaft von p
sind die Pixel aus der 8er-Nachbarschaft
ist der Wert des Pixels
IT-Sicherheit
Biometirie
HDA-FBI
53
Merkmalsextraktion - Fingerabdruck
Minutien-Detektion mit dem crossing numbers Operator
• Ein Pixel p mit val(p) = 1
ist ein
‣ auf einer Linie liegender Punkt, wenn cn(p)=2
‣ Endpunkt einer Linie, wenn cn(p)=1
‣ Verzweigungspunkt, wenn cn(p) >= 3
Linienpunkt
IT-Sicherheit
Endpunkt
Biometirie
Verzweigungspunkt
HDA-FBI
54
Merkmalsextraktion - Gesichtsbilder
Zwei Ansätze
• Holistisch: das gesamte Gesichtsbild wird verarbeitet
‣ z.B. Eigenface-Verfahren
• Landmarken im Gesicht detektieren
‣ Texturfenster an der Landmarke beschreibt das lokale Muster
Texturen
• bekannt aus dem täglichen Umfeld
Brodatz Texturen D84, D68, D20 und D24.
Bildquelle Brodatz Album 1966
IT-Sicherheit
Biometirie
HDA-FBI
55
Merkmalsextraktion - Gesichtsbilder
Texturanalyse definiert die Merkmale
• statistische Momente
‣ statistische Verteilung der Pixel (z.B. Standardabweichung)
• Wavelet-Filter
• Gabor-Filter
• Binäre Musterbeschreibung
‣ Local Binary Pattern (LBP)
IT-Sicherheit
Biometirie
HDA-FBI
56
Merkmale Local Binary Patterns
Der Wert eines LBP-codes für ein Pixel
ist definiert
Grauwerte
Sample
R=1
Radius
4
50
P=8
29
101 224
32
64
Sampling
Points
Differenzen
-97 -51
-72
-69 -37
IT-Sicherheit
Binarisierung
30
0
123
0
13
0
0
1
131
114
Multipliziere und addiere
1*1 + 1*2 + 0*4 + 0*8 + 0*16 +
0*32 + 0*64 + 1*128 = 131
1
0
1
Biometirie
Ergebnis
Bild
HDA-FBI
57
Biometrische Vergleichsverfahren
IT-Sicherheit
Biometirie
HDA-FBI
58
Vergleich in der Fingerabdruckerkennung
IT-Sicherheit
Biometirie
HDA-FBI
59
Fingerabdruckerkennung
x
x
θ
θ
valley
valley
y
ridge
y
Endpunkt (re)
IT-Sicherheit
ridge
Verzweigung (bf)
Biometirie
HDA-FBI
60
Minutien-Partner - Paare
Wir verwenden einen Dreier-Tupel
• Reference R
• Probe Q
wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen
• Zwei Minutien sind Partner, wenn die räumliche Differenz sd
und die Differenz der Orientierungen dd innerhalb der Toleranz ist
wobei für dd das Minimum der berechneten Differenzen verwendet
wird, da die Difference zwischen 1o und 359o nur 2o beträgt
IT-Sicherheit
Biometirie
HDA-FBI
61
Ähnlichkeitswert
IT-Sicherheit
Biometirie
HDA-FBI
62
Ähnlichkeitswert - Distanzwert
Vergleichswert
•Vergleichswert - engl. comparison score c(Q,R):
‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat
eines Vergleichs sind
•Ähnlichkeitswert - engl. similarity score
s(Q,R) :
‣ Vergleichswert, der mit der Ähnlichkeit ansteigt
•Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):
‣ Vergleichswert, der sich bei Ähnlichkeit verringert
‣ Es gilt
und
•Konvertierung
‣
wobei
eine monoton fallende funtion ist
‣ Beispiele
IT-Sicherheit
Biometirie
HDA-FBI
63
P-Norm als Distanzmetrik
IT-Sicherheit
Biometirie
HDA-FBI
64
P-Norm als Distanzmetrik
IT-Sicherheit
Biometirie
HDA-FBI
65
Hamming Distanzmetrik
IT-Sicherheit
Biometirie
HDA-FBI
66
Biometrische Erkennungsleistung
IT-Sicherheit
Biometirie
HDA-FBI
67
Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei!
• Was sind die Ursachen der Fehler?
• Welche Eigenschaft hat das biometrische Charakteristikum
oder der Sensor oder der Algorithmus verletzt?
• Hier ein paar Beispiele:
‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen
Fingerabdruck (verursacht einen failure-to-enrol error)
‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen
Individuen sind so ähnlich, dass der Algorithmus nicht trennen
kann (verursacht einen false-match-error)
‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen
führen zu Fingerabdruck-Samples in schlechter Qualität
(verursacht einen failure-to-capture-error)
IT-Sicherheit
Biometirie
HDA-FBI
68
Biometrische Erkennungsleistung
Biometrische Verfahren arbeiten nicht fehlerfrei!
• Die Erkennungsleistung (engl. Biometric performance)
wird in Fehlerwahrscheinlichkeiten (error rates) formuliert
• Wir unterscheiden Algorithmenfehler und Systemfehler
‣ Algorithmenfehler (false-positives, false-negatives)
- die auf Basis einer existierenden Sample-Datenbank
berechnet werden
- Messung der False-Match-Rate (FMR)
- Messung der False-Non-Match-Rate (FNMR)
‣ Systemfehler
- ergänzen die Algorithmenfehler
- um Mensch-Sensor-Interaktionsfehler
- um Fehler in der Merkmalsextraktion
- Messung der False-Accept-Rate (FAR)
IT-Sicherheit
- Messung der False-Reject-Rate
(FRR)
Biometirie
HDA-FBI
69
Algorithmenfehler
• Zur Abschätzung der Algorithmenfehler sind für jedes
•
Individuum pro biometrischer Instanz (ein Finger, ein
Gesicht) mindestens zwei Sample vorliegen
Durchzuführende Vergleiche
‣ Imposter Vergleich - engl. non-mated comparison trial:
Vergleich von einer biometrischen Probe und einer biometrischen
Referenz von unterschiedlichen Betroffenen Personen als Teil
eines Test der Erkennungsleistung
‣ Genuine Vergleich - engl. mated comparison trial:
Vergleich einer biometrischen Probe und einer biometrischen Referenz von ein und derselben Betroffenen Person und derselben
biometrischen Charakteristik als Teil eines Test der
Erkennungsleistung
IT-Sicherheit
Biometirie
HDA-FBI
70
Algorithmenfehler
Probability densitiy Distribution Function (PDF)
•
: PDF der genuine Ähnlichkeitswerte
: PDF der imposter Ähnlichkeitswerte
False-Match-Rate (FMR)
•Def in ISO/IEC 2382-37:
proportion of the completed biometric
non-mated comparison trials that result in a false match
•Dieses Metrik basiert auf
‣ Imposter Vergleichen
‣ einem gewählten Schwellwert t
IT-Sicherheit
Biometirie
HDA-FBI
71
Algorithmenfehler
Probability densitiy Distribution Function (PDF)
•
: PDF der genuine Ähnlichkeitswerte
: PDF der imposter Ähnlichkeitswerte
False-Non-Match-Rate (FNMR)
•Def in ISO/IEC 2382-37: proportion of the completed biometric
mated comparison trials that result in a false non-match
•Dieses Metrik basiert auf
‣ Genuine Vergleichen
‣ einem gewählten Schwellwert t
IT-Sicherheit
Biometirie
HDA-FBI
72
Algorithmenfehler - Überblick
Algorithmenfehlerraten
• False-Match-Rate (FMR) - oft verwechselt mit FAR
• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR
• Equal-Error-Rate (EER) - Gleichfehlerrate
‣ FMR = FNMR
Randbedingung:
error
FMR
p
FNMR
rates
pdf
pdf
i
g
FNMR (t)
FMR ( t )
0
1 s
t
Threshold
IT-Sicherheit
Biometirie
HDA-FBI
73
Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen
biometric characteristic
capture
true
biometric sample
feature
extraction
true
template
enrol / store
true
biometric reference
74
Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen
biometric characteristic
Failure-to-Capture (FTC)
attempt++
false
capture
true
biometric sample
„Es konnte kein Sample
erzeugt werden“
feature
extraction
true
template
enrol / store
true
biometric reference
75
Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen
biometric characteristic
Failure-to-eXtract (FTX)
attempt++
capture
true
biometric sample
feature
extraction
true
template
false
„Es konnte aus dem
Sample kein Template
erzeugt werden“
enrol / store
true
biometric reference
76
Fehlfunktionen des biometrischen Systems
Mögliche Fehlfunktionen
biometric characteristic
capture
true
„Für dieses Individuum kann
niemals ein brauchbares
Template erzeugt und
gespeichert werden“
biometric sample
feature
extraction
true
template
Failure-to-Enrol (FTE)
false
enrol / store
fallback procedure
true
biometric reference
77
Metriken
IT-Sicherheit
Biometirie
HDA-FBI
78
Metriken
IT-Sicherheit
Biometirie
HDA-FBI
79
Metriken
IT-Sicherheit
Biometirie
HDA-FBI
80
Metriken
IT-Sicherheit
Biometirie
HDA-FBI
81
Systemfehler
False-Accept-Rate
(FAR)
False-Reject-Rate (FRR)
IT-Sicherheit
Biometirie
HDA-FBI
82
Systemfehler
Generalized
False-Accept-Rate:
Generalized
False-Reject-Rate:
IT-Sicherheit
Biometirie
HDA-FBI
83
Graphische Darstellung Erkennungsleistung
Detection Error
Trade-off (DET) curve
Receiver Operating
Characteristic (ROC)
GMR(t)
(GAR)
FNMR(t)
(FRR)
t
t
EER
FMR(t)
(FAR)
IT-Sicherheit
FMR(t)
(FAR)
Biometirie
HDA-FBI
84
Graphische Darstellung Erkennungsleistung
DET Kurve (Detection Error Trade-off curve)
• Darstellung der Falsche Positiven (auf der X-Achse)
und der Falsch Negativen (auf der Y-Achse)
Image Source: ISO/IEC 19795-1
85
Biometrische Anwendungen
IT-Sicherheit
Biometirie
HDA-FBI
86
Biometrie und Reisepässe
Seit November 2005 nach ICAO Standard
• Contact less IC Chip ISO/IEC14443 (Proximity)
‣ Minimum 32 Kbyte
• Smart Card OS kompatibel zu ISO/IEC 7816
• Datenübertragung 8-16 sec
• Logical Data Structure (LDS)
‣ Machine Readable Zone (MRZ)
‣ Gesichtsbilder und Fingerabdrücke
• Gültigkeit
‣ <25 - 5 Jahre
‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)
IT-Sicherheit
Biometirie
HDA-FBI
87
Grenzkontrolle - EasyPASS
Source: BSI
IT-Sicherheit
Biometirie
HDA-FBI
88
Verbreitung der Biometrischen Pässe
489 Millionen ePassports
• ausgegeben von 101 Staaten (Schätzung der ICAO 2013)
IT-Sicherheit
Biometirie
HDA-FBI
89
Weitere Anwendungen
Privium-Programm in Schipol (AMS)
http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290
Source: http://www.fergil.nl
UIDAI in Indien
http://uidai.gov.in/what-is-aadhaar-number.html
IT-Sicherheit
Biometirie
HDA-FBI
90
Biometrie und Sicherheit
Das perfekte System gibt es nicht
Forensik
Privater PC
Zugang zum
Firmengelände
Geldautomat
Zugangskontrolle für
Tresorraum einer Bank
False rejection
False acceptance
IT-Sicherheit
Biometirie
HDA-FBI
91
Literaturhinweise
Lehrbücher zur Biometrie
‣ Stan Li and Anil Jain, Eds.
Handbook of Face Recognition.
Springer, 2011.
‣ D. Maltoni , D. Maio, A.K. Jain, and S Prabhakar
Handbook of Fingerprint Recognition.
Springer, 2009.
‣ J. Wayman, A. Jain, D. Maltoni, D. Maio
Biometric Systems.
Springer, 2005.
‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui
Intelligent Biometric Techniques in Fingerprint and Face Recognition.
CRC Press, 1999.
‣ P. Tuyls, B. Skroic and T. Kevenaar
Security with Noisy Data.
Springer, 2007
IT-Sicherheit
Biometirie
HDA-FBI
92
Weitere Quellen
Web
‣Biometric Bits http://www.biometricbits.com
‣European Association for Biometrics http://www.eab.org
‣da/sec Homepage https://www.dasec.h-da.de/research/biometrics/
• National Institute for Standards and Technology
http://fingerprint.nist.gov/
• ISO/IEC JTC SC37
http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction
=browse&sort=name
• Published ISO Standards
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_bro
wse.htm?commid=313770&published=on
IT-Sicherheit
Biometirie
HDA-FBI
93

biometrie-slides - Hochschule Darmstadt