Биометрия опять попала cybervlad // 17.05.02 13:25
Японский исследователь Цутому Мацумото (Tsutomu Matsumoto) продемонстрировал действенный способ обмана сенсоров отпечатков пальцев, срабатывающий в 4 случаях из 5. [Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2002/05/28.html] При этом затраты на изготовление поддельного пальчика не превышают $10. Оставленный на стекле отпечаток пальца "проявляется" парами цианоакрилата (суперклея), фотографируется, после чего доводится до кондиции в фотошопе и печатается на прозрачной пленке, натягиваемой затем на изготовленный из желатиновой основы муляж.
Трактат в тему. Древняя ветка, но тема актуальна до сих пор. Новую ли начать, эту ли протолжить.26.10.05 11:33 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 26.10.05 11:38 Количество правок: 1
> Японский исследователь Цутому Мацумото (Tsutomu Matsumoto) > продемонстрировал действенный способ обмана сенсоров > отпечатков пальцев, срабатывающий в 4 случаях из 5. При > этом затраты на изготовление поддельного пальчика не > превышают $10. Оставленный на стекле отпечаток пальца > "проявляется" парами цианоакрилата (суперклея), > фотографируется, после чего доводится до кондиции в > фотошопе и печатается на прозрачной пленке, натягиваемой > затем на изготовленный из желатиновой основы муляж.
Технология то шагнула вперед, хотя я в каком-то кино (даже двух) видел не менее изящные методы.
Первый из них - контактная линза для идентификации по радужной оболочки. В фильме злоумышленник прикидывался презедентом Соединенных Штатов.
Второй - грабители натягивали на палец что-то вроде презерватива, на конце которого был рельеф отпечатка оригинального пальчика. Тут и температура, и пульсация крови в сосудах. Технически определить, что под пленочкой совсем другой отпечаток - крайне сложная задача.
Еще вспомнилась древняя публикация в журнале - умер пожилой человек, которому начислялась немалая пенсия, в силу неграмотности он "подписывался" отпечатком пальца, родственники похоронили покойного с отрубленным пальчиком.
Не хочется заострять внимание на классификации биометрии, поскольку разница в зависимости от объекта идентификации мала - будь то изображение линий пальчика, изображение радужной оболочки глаза, изображение другого органа или генетический анализ. Хочется обсудить применение биометрии как идентификации для авторизации доступа к информации, как алтернативы распространенному классическому парольному доступу.
В качестве "ключа" конечно же не будет использоваться само изображение в силу большого объема (большой избыточности) и неудобства сравнения. Из картинки путем компьютерной обработки вытягиваются несколько чисел предположительно однозначно идентифицирующих изображение данного типа, что и сравнивается с образцами, хранящимися в базе.
Один из постулатов компьютерной идентификации заключается в том, что два абсолютно совпадающих изображения получить невозможно, поэтому численные значения биометрического параметра загрубляются до максимального соотношения "уверенного узнавания оригинала" к "уверенному отсечению неоригинала". В любом случае возможна ситуалия ложного узнавания или неузнавания.
Получаем несколько основных недостатков: неточность идентификации, возможность фальсификации, дороговизна оборудования, отсутствие возможности "делегировать" свои идентификационные данные, невозможность использования биоданных для электронной подписи.
Преимущества в случае хорошоотлаженной и надежной системы: отсутствие необходимости помнить пароль (ключ "всегда при себе", удобно), гарантированое отсечение лиц с сильно отличающимися биопараметрами.
В обоих системах ключевую информацию можно похитить - как подсмотреть пароль, так и снять биометрию.
Настоятельно не порекомендую использовать биометрию в качестве ключа симетричного шифрования.
Используя биометрию для доступа к базам данных следует качественно защищать патаметры в процессе использования и исключать возможность их предоставление кроме как предусмотренным методом (в частности через сканер).
Один из примеров глупого использования биометрической идентификации - защищать данные в ноутбуке посредством установки биометрической, как впрочем и парольной идентификации на этапе включения/загрузки.
Если б все было так легко, надежно, дешево, то биометрия уже давно бы применялась в каждой программе вместо паролей.
Область применения биометрии - идентификация преступников и трупов. К стати там и без компьютера все работает.
Замечания, дополнения, впечатления - пишите. Думаю не мне одному интересно будет.
Рисунок папилярных линий на пальце можно снимать не только оптическими методами!26.10.05 13:58 Автор: Fighter <Vladimir> Статус: Elderman
Без разницы, хоть ядерно-магнитной томографией, хоть даже механическим методом - куча микрокнопок, хоть ультазвуком. Получили картинку - а дальше что? СтОит ли это применять в компьютерной идентификации? Я думаю что не стОит.
Да что ты в картинку-то уперся? Получаемые данные будут не...27.10.05 13:31 Автор: Fighter <Vladimir> Статус: Elderman
> Без разницы, хоть ядерно-магнитной томографией, хоть даже > механическим методом - куча микрокнопок, хоть ультазвуком. > Получили картинку - а дальше что? СтОит ли это применять в Да что ты в картинку-то уперся? Получаемые данные будут не обязательно картинкой. Могут быть значения электрических потенциалов или электропроводности. В ЯМР томографии картинка создается искусственно.
> компьютерной идентификации? Я думаю что не стОит.
А все просто - значения электрических потенциалов и...27.10.05 13:44 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 27.10.05 13:46 Количество правок: 1
> Да что ты в картинку-то уперся? Получаемые данные будут не > обязательно картинкой. Могут быть значения электрических > потенциалов или электропроводности. В ЯМР томографии > картинка создается искусственно.
А все просто - значения электрических потенциалов и электропроводности не относятся к биометрии (к индивидуальным особенностям/признакам биологического существа, присущим только этому живому существу). То есть у конкретного человека электрический потенциал или электропроводность может меняться в широких пределах в зависимости от прочих факторов. Найдется множество людей, у которых этот параметр совпадет. Радужная оболочка глаза же у всех разная. Рисунок, образуемый папилярными линиями на пальце, не изменяются в зависимости от условий.
Ты не понял. Один из способов определения папилярных линий -...27.10.05 14:17 Автор: Fighter <Vladimir> Статус: Elderman
> А все просто - значения электрических потенциалов и > электропроводности не относятся к биометрии (к > индивидуальным особенностям/признакам биологического > существа, присущим только этому живому существу). То есть у > конкретного человека электрический потенциал или > электропроводность может меняться в широких пределах в > зависимости от прочих факторов. Найдется множество людей, у > которых этот параметр совпадет. Радужная оболочка глаза же > у всех разная. Рисунок, образуемый папилярными линиями на > пальце, не изменяются в зависимости от условий. Ты не понял. Один из способов определения папилярных линий - измерение электропроводности в различных точках кожи на пальце.
Тогда все равно получаем картинку. Под картинкой здесь я...27.10.05 16:57 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> Ты не понял. Один из способов определения папилярных линий > - измерение электропроводности в различных точках кожи на > пальце.
Тогда все равно получаем картинку. Под картинкой здесь я понимаю двумерное изображение. Пусть даже монохромное, пусть даже двухцветное (две градации серости/чернобелости). Потом анализ картинки и первичная обработка - прореживание, преобразование в линейную/векторную форму. Поиск ключевых точек...
Сопротивление кожи человека может меняться в десятки раз в зависимости от настроения, состояния здоровьи, усталости, опьянения, температуры и влажности воздуха...
> Сопротивление кожи человека может меняться в десятки раз в > зависимости от настроения, состояния здоровьи, усталости, > опьянения, температуры и влажности воздуха... в некоторых случаях это случаях это становится огромным плюсом. Например, когда нужно не только опознать человека, но и учесть его состояние.
Если только в купе с шифрующим паролем.26.10.05 19:39 Автор: Den <Денис Т.> Статус: The Elderman
Наздоровье. Ни что не мешает комбинировать, даже приветствуется. Пальчик+ПИН+Карточка - можно даже так. Надежность растет, вероятность отказа увы тоже.27.10.05 10:24 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> Биометрия опять попала > The Register > http://www.theregister.co.uk/content/55/25300.html > > > Японский исследователь Цутому Мацумото (Tsutomu Matsumoto) > продемонстрировал действенный способ обмана сенсоров > отпечатков пальцев, срабатывающий в 4 случаях из 5. При > этом затраты на изготовление поддельного пальчика не > превышают $10. Оставленный на стекле отпечаток пальца > "проявляется" парами цианоакрилата (суперклея), > фотографируется, после чего доводится до кондиции в > фотошопе и печатается на прозрачной пленке, натягиваемой > затем на изготовленный из желатиновой основы муляж. по моему полная чушь, тем более что существуют системы, считыватели которых учитывают даже пульс в пальчике. а кто вообще проверял как срабатывает желатиновый протез? хотелось бы посмотреть. а на каком принципе работеат сканер который он обманул?
Дату поста смотрели? Технологии за 3 года далеко ушли...:-)19.10.05 14:06 Автор: Garick <Yuriy> Статус: Elderman
Вот есть девайс считывающий пальцы. Он должен палец прочитать,оцифровать_как_то а потом уж захэшировать (типа круто!) и послать аутентифицирующей проге, саму оцифровку - уничтожить.
А что будет если украдут эту оцифровку?
Ну любым способом... может она фигово уничтожается или заставить поставить отпечаток на чуть подправленный злоумышленником девайс (чтобы не уничтожал..)... ну найти способ - в конце концов сам алгоритм оцифровки не может быть секретным, ибо девайсы доступны в продаже!
Типа этот человек никогда больше не сможет безопасно пользоваться такими девайсами?
В любой системе защита должна быть комплексная.20.10.05 07:48 Автор: cybervlad <cybervlad> Статус: Elderman
> Вот есть девайс считывающий пальцы. Он должен палец > прочитать,оцифровать_как_то а потом уж захэшировать > (типа круто!) и послать аутентифицирующей проге, саму > оцифровку - уничтожить. > > А что будет если украдут эту оцифровку? В любой системе защита должна быть комплексная.
Согласись, что врядли охранник на входе отнесется нейтрально к человеку, который вместо приложения пальца к сканеру курочит этот сканер и подключает к нему ноутбук (иначе как заюзать сворованную оцифровку)? Плюс, как правило, показывают PhotoID, да еще пин-код какой-нибудь вводят...
p.s. Лично я отношусь скептически к биометрическим методам, т.к. (не смотря на развитие технологий) они имеют довольно высокий процент как false negatives, так и false positives. Плюс они достаточно дороги и гиморны в эксплуатации. Посему использовать их в качестве основного средства аутентификации пока рано...
Ну а вот насчет ноута IBM ThinkPad со встроенным сканером отпечатка... вообще маразм его туда встраивать, получается.20.10.05 13:36 Автор: whiletrue <Роман> Статус: Elderman
Насколько мне известно, там подход такой:
1) В чипе на борту генерируются криптографические креденшиалы
2) Производится оцифровка пальца
3) Креденшиалы шифруются на оцифровке (или оцифровка используется как индекс для доступа к ним)
Соответственно, если чисто механически исключить возможность "втиснуться" между сканером и чипом, то схема достаточно надежна...
ну да, проблема биометрического распознавания в том что биометрические показатели нельзя сменить в случае "кражи"19.10.05 19:26 Автор: Killer{R} <Dmitry> Статус: Elderman
Интересно бы было узнать: А существуют ли алгоритмы одновременно и ищущие особые точки и сохраняющие это не в картинку, а сразу в некий хэш? Понимаю, что задача некорректная - но может есть некие извращения по этому поводу...
> Интересно бы было узнать: А существуют ли алгоритмы > одновременно и ищущие особые точки и сохраняющие это не в > картинку, а сразу в некий хэш? Понимаю, что задача > некорректная - но может есть некие извращения по этому > поводу... ======= quote ===========
Компьютеры сличают отпечатки совсем не так, как люди. Они не рассматривают изображение как сочетание дуг, петель и кривых, а преобразуют его в таблицу двумерных векторов. Эти вектора, называемые "минутиями ", описывают точки изображения, где отрезки линий начинаются, заканчиваются или раздваиваются. Каждая минутия имеет свои координаты на плоскости (x, y) и направление.
Обычно отпечаток пальца описывается 90 или более минутиями, сочетание которых уникально. Процедура поиска в системе АСРОП заключается в сравнении набора минутий всех десяти пальцев, что составляет около 900 точек, со всеми хранимыми в базе данных записями. Такой поиск осуществляется специализированным компьютером, носящим название "сравнитель". В 1987 году скорость работы обычного сравнителя находилась в пределах от 500 до 600 отпечатков в секунду. Сегодня они работают в десятки раз быстрее, и база данных, содержащая миллион записей, просматривается приблизительно за 30 минут. Для ускорения процесса полиция может задействовать дополнительный сравнитель. Работая параллельно, каждое над своей половиной базы данных, два устройства выполнят задачу за 15 минут. Современные системы могут объединять от пяти до десяти сравнителей, что сокращает среднее время поиска до нескольких минут.
========= end quote ============
Simson L. Garfinkel, Database Nation, chapter 3 "Absolute Identification"
Да понятно это все... [upd]20.10.05 13:10 Автор: whiletrue <Роман> Статус: Elderman Отредактировано 20.10.05 13:56 Количество правок: 1
Ну да, простоизображениепереводят в поле направлений, грубо говоря, а потом ищут особые точки,потомэто хэшируют.. А я вот подумал - а можно ли замутить некое какбы "one-way" представление отпечатка пальца (перевод в поле направлений - не one-way, и на разных системах даст одинаковый результат), и анализировать уже не отпечаток, а вот это...
Короче, можно ли как-то извартиться и сделать так, чтобы девайс, сканируя изображение, не запоминал пиксели совсем, а как-то все делал без этого промежуточного шага...
Или вот так: Можно ли сделать такой алгоритм, чтобы сперев данные на любом из его шагов - нельзя было ими воспользоваться для взлома девайса с таким же алгоритмом?
Действительно если изготовить устройство чтения целиком в виде чипа, причем прямо спаянным вместе с самим "глазом".... да еще бы эти чипы добавляли в хэш некий свой уникальный идентификатор, чтобы нельзя было спереть сам хэш...
А существуют такие чипы-то?
"А существуют такие чипы-то?" Примеры биокриптогчипов так сразу не приведу, но слабый пример чип отпической мыши. Там все-в-одном.21.10.05 10:12 Автор: Garick <Yuriy> Статус: Elderman
(обн) Сейчас верстаю контент для корп сайта. внутри выдержки про био считыватели.25.10.05 17:41 Автор: Garick <Yuriy> Статус: Elderman Отредактировано 25.10.05 17:45 Количество правок: 2
-------------------------------
Изделия bioCLASS используют технологию 13.56 МГц iCLASS и обеспечивают пользователей возможностью многократной идентификации личности, объединив данные с карты, персональный PIN и биометрический отпечаток пальца.
Для удобства пользователей устройство снабжено функциональной клавиатурой и LCD дисплеем, которые подсказывают последовательность действий при считывании отпечатка пальца.
Шаблоны отпечатка пальца сохраняются на iCLASS карте а не в считывателе, что дает дополнительные преимущества...
---------------------------
RWKLB575 дает возможность выбора уровня безопасности, которая отвечает вашим требованиям.
• Карта и PIN
• Карта и отпечаток пальца
• Карта, PIN и отпечаток пальца
----------------------------------------
Это про оборудование HID.
Много картинок и пр. Страница будет доступна недели через две.
(обн)
ЗЫ: участникам обсуждения и мемберам и выше могу выслать ПДФ файл на англ. (80к)
и НЕТ и ДА.20.10.05 15:39 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 20.10.05 15:42 Количество правок: 1
> Короче, можно ли как-то извартиться и сделать так, чтобы > девайс, сканируя изображение, не запоминал пиксели совсем, > а как-то все делал без этого промежуточного шага...
Можно все в неразборную коробочку запихнуть.
Причем я слышал, что подобные коробочки есть. На выходе несколько десятков байт выдают. Все равно сам образ некоторое время должен находится в оперативной памяти. Ничто не мешает эту область после распознавания обнулить по окончанию обработки. Вытащить данные из живой микрушки-озушки не повлияв на работу устройства непростая техническая задача.
> Или вот так: Можно ли сделать такой алгоритм, чтобы сперев > данные на любом из его шагов - нельзя было ими > воспользоваться для взлома девайса с таким же алгоритмом?
Все зависит от физического доступа. Если есть физический доступ к проводам, соединяющим этот сканирующий "черный ящик" с устройством обработки/управления, то ничто не мешает прикинуться устройством сканирования и передать нужные (перехваченые заранее) данные. Если физического доступа нет, то и из памяти этого сканера отпечатков образ не получить.
Если беспокоит, что по цифровой картинке можно изготовить "протез", то полагаю его еще проще изготовить по любому, оставленному где бы то ни было, отпечатку.
Если к девайсу "прикрутить" алгоритм MD5-challenge (к примеру), тот перехват данных по проводам ничего не даст.21.10.05 06:34 Автор: HandleX <Александр М.> Статус: The Elderman Отредактировано 21.10.05 06:39 Количество правок: 1
> Вопрос: а как в проверяющее устройство попадает > хеш/оцифровка при первичном заведении юзера в систему?
Устройство (будем считать, что оно "литое") во-первых имеет свой уникальный идентификатор, во-вторых сканирует палец. Палец сканируется, внутри оцифровывается как-то (ну там находятся ключевые точки, меряется пульс и т.д.), и все это вместе с уникальным идентификатором хэшируется и подается на выход девайса. Все работа его закончилась.
Дальше этот хэш и будет паролем к системе. Как там при заведении нового юзера: введите пароль... вот и прислонит палец. Как система будет это хранить? Ну посчитает хэш от хэша... ну или даже допустимо, имхо, в таком виде и хранить - это уже технически.
Ну а если надо иметь доступ к этой системе с разных девайсов одному и тому-же человеку - то можно построить аутентификацию на основе групповой подписи.. Ну, правда, придется челу побегать и поприслонять везде свой палец (по принципу, как замок с "таблеткой")
Ну и если украдут один из хэшей - да, конкретно к этой системе доступ поимеют - ну разломать тогда конкретный девайс и выкинуть. Но, главное, что человек может пользоваться своим пальцем на других девайсах.
Замечу, употребление слова ХЭШ отпечатка неуместно!21.10.05 17:48 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> Устройство (будем считать, что оно "литое") во-первых имеет > свой уникальный идентификатор, во-вторых сканирует палец. > Палец сканируется, внутри оцифровывается как-то (ну там > находятся ключевые точки, меряется пульс и т.д.), и все это > вместе с уникальным идентификатором хэшируется и подается > на выход девайса. Все работа его закончилась. > > Дальше этот хэш и будет паролем к системе. Как там при > заведении нового юзера: введите пароль... вот и прислонит > палец. Как система будет это хранить? Ну посчитает хэш от > хэша... ну или даже допустимо, имхо, в таком виде и хранить > - это уже технически.
Замечу, употребление слова ХЭШ отпечатка неуместно!
Поясню. Есть просто сканеры для пальчиков, есть устройства с предварительной обработкой. Если имеется только сканер, то отпечаток должен подлежать предварительной обработке для удобства сравнения. Если сравнивать только оттиски, то результат сравнения всегда будет отрицательный, поскольку два раза одинаково палец приложить невозможно. Да и для хранения отпечаткот потребуется больше памяти.
Предварительная обработка выдаст параметры для сравнения, а именно координаты узлов - разветвлений и начала/конца линий в условном масштабе. Это хешем назвать язык не поворачивается. Хешировать эти данные каким либо алгоритмом, чтоб потом сравнивать хеши глупо, потому что они будут совпадать один раз из десяти или ста. Предположим что два байта отвечают за координату и тип узла, диапазон координат [0-255], это около 0.1мм на 1, это на грани разрешения сканера. То есть каждый байт может спокойно отклоняться на единицу в зависимости от того как приложили палец (сильнее, слабже, со сдвигом, повернув на 1 градус, ...). Сравниловалка должна работать с этими данными, анализировать в зависимости от заданного порога точности, чтоб отклонение ни одной из координат не превысило заданную величину, сумма двух-трех наибольших отклонений не было болше заданного, общее количество отклонений не было больше заданного, тогда можно сказать что с заданной точностью пальчик тот же самый.
Так что коробочка-сканер должна выдавать либо картинку, либо параметры обработки, но не хэш в его криптографическом понимании.
В лучшем случае в интелектуальный сканер можно встроить шифровалку с ключем, который задается самостоятельно, чтоб предотвратить перехват и искажение данных на пути передачи к сравнителю.
В принципе о хищении отпечатков и их параметров можно не замарачиваться, если пользователь будет аутентифицироваться под присмотром сотрудника охраны, например. Тогда и "протезом" воспользоваться будет проблематично.
> Замечу, употребление слова ХЭШ отпечатка неуместно! > Поясню. Есть просто сканеры для пальчиков, есть устройства > с предварительной обработкой. Если имеется только сканер, > то отпечаток должен подлежать предварительной обработке для > удобства сравнения. Если сравнивать только оттиски, то > результат сравнения всегда будет отрицательный, поскольку > два раза одинаково палец приложить невозможно. Да и для > хранения отпечаткот потребуется больше памяти. > Предварительная обработка выдаст параметры для сравнения, а > именно координаты узлов - разветвлений и начала/конца линий > в условном масштабе. Это хешем назвать язык не > поворачивается.
Стоп. Как эта вся байда работает: палец сканируется и находятся ключевые точки, которых будет порядка 10 штук на пальце иониявляются уникальным идентификатором человека. Девайс сам должен найти эти точки, как-то их представить, а потом уже применить к ним one-way function (def. hash). Если ключевые точки не нашлись - значит не тот палец!
> Хешировать эти данные каким либо > алгоритмом, чтоб потом сравнивать хеши глупо, потому что > они будут совпадать один раз из десяти или ста. Предположим > что два байта отвечают за координату и тип узла, диапазон > координат [0-255], это около 0.1мм на 1, это на грани > разрешения сканера. То есть каждый байт может спокойно > отклоняться на единицу в зависимости от того как приложили > палец (сильнее, слабже, со сдвигом, повернув на 1 градус, > ...). Сравниловалка должна работать с этими данными, > анализировать в зависимости от заданного порога точности, > чтоб отклонение ни одной из координат не превысило заданную > величину, сумма двух-трех наибольших отклонений не было > болше заданного, общее количество отклонений не было больше > заданного, тогда можно сказать что с заданной точностью > пальчик тот же самый. > Так что коробочка-сканер должна выдавать либо картинку, > либо параметры обработки, но не хэш в его криптографическом > понимании. > В лучшем случае в интелектуальный сканер можно встроить > шифровалку с ключем, который задается самостоятельно, чтоб > предотвратить перехват и искажение данных на пути передачи > к сравнителю.
Ключевые точки - это просто разветвления и закругления. Все это можно посчитать инвариантно относительно размеров и сдвигов!
> В принципе о хищении отпечатков и их параметров можно не > замарачиваться, если пользователь будет аутентифицироваться > под присмотром сотрудника охраны, например. Тогда и > "протезом" воспользоваться будет проблематично.
ну а если личный девайс (типа IBM ThinkPad)?
Все-таки побольше десятка. Искоса взглянув на свой пльчик,...24.10.05 15:27 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> Стоп. Как эта вся байда работает: палец сканируется и > находятся ключевые точки, которых будет порядка 10 штук на > пальце иониявляются уникальным идентификатором > человека. Девайс сам должен найти эти точки, как-то их > представить, а потом уже применить к ним one-way function > (def. hash). Если ключевые точки не нашлись - значит не тот > палец!
Все-таки побольше десятка. Искоса взглянув на свой пльчик, полагаю, что более двух десятков найдется. Уникальным для человека будут их координаты. Не найтись они не могут, либо у человека отпечатков не должно быть, либо отпечаток должен состоять из нескольких концентрических окружностей без разрывов и разветвлений.
Применить хэш к координатам нелогично, поскольку по хэшу от двух наборов координат невозможно будет определить насколько сильно различаются отпечатки.
> Ключевые точки - это просто разветвления и закругления. Все > это можно посчитать инвариантно относительно размеров и > сдвигов!
Да, но какими-то начальными координатами и точками отсчета воспользоваться придется.
> ну а если личный девайс (типа IBM ThinkPad)?
С личным девайсом на эту тему лучше не замарачиваться.
Да, блин, не нужны там абсолютные координаты [upd]24.10.05 15:55 Автор: whiletrue <Роман> Статус: Elderman Отредактировано 24.10.05 16:20 Количество правок: 1
> Все-таки побольше десятка. Искоса взглянув на свой пльчик, > полагаю, что более двух десятков найдется.
Ну, пусть хоть 30... главное порядок.
>Уникальным для
> человека будут их координаты. Не найтись они не могут, либо > у человека отпечатков не должно быть, либо отпечаток должен > состоять из нескольких концентрических окружностей без > разрывов и разветвлений. > Применить хэш к координатам нелогично, поскольку по хэшу от > двух наборов координат невозможно будет определить > насколько сильно различаются отпечатки.
Да, блин, не нужны там абсолютные координаты.
Переводим изображение в поле направлений (т.е. в точке становится не цвет, а угол, направление) - его можно представить графически... ну, допустим, по кругу, угол меняется от 0 до 2pi, цвет представления 3 байта - тогда представим перепадом от белого к черному через красный 0-pi, а потом от черного к белому через синий (pi-2pi)... Это так для примера, чтобы лучше понять.
Короче - это будет выглядеть, как плавные перепады с цвета на цвет (или резкие если разветвление)... ну вот и считаем определенные перепады с какого на какой (можно здесь установить некую погрешность, если палец повернут...) и плюс какой перепад относительно какого выше-ниже (ну тоже с задаваемыми погрешностями)...
Ну где там абсолютные координаты? Только относительные, да и те могут достаточно грубо задаваться.
Т.е. чтобы девайс выдавал одинаковый хэш для того же пальца - подкрутим погрешности...
Ну ладно, вначале, со сканера, они будут абсолютные, потом,...24.10.05 19:22 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Ну ладно, вначале, со сканера, они будут абсолютные, потом, переведем их в относительные, отнисительно центра отпечатка.
> Короче - это будет выглядеть, как плавные перепады с цвета > на цвет (или резкие если разветвление)... ну вот и считаем > определенные перепады с какого на какой (можно здесь > установить некую погрешность, если палец повернут...) и > плюс какой перепад относительно какого выше-ниже (ну тоже с > задаваемыми погрешностями)...
Поближе к конкретике. Остановимся на двух видах узлов - начало/конец линии и разветвление (точка, из которой выходит три линии).
Есть абсолютные координаты со сканера в пикселях, например.
1. Н, x1, y1
2. Н, x2, y2
3. Н, x3, y3
4. Р, x4, y4
5. Р, x5, y5
6. Н, x6, y6
Н - тип "начало линии"
Р - тип "разветвление"
x и y - координаты в диапазоне 0-255 (байт)
Как уйти от абсолютизма, чтоб новые параметры не зависели ни от сдвига отпечатка в любом направлении, ни от поворота, ни от масштаба? Формулу/алгоритм пожалуйста.
Как получить "хеш" из 30 значений, чтоб по двум этим "хешам" можно было просчитать насколько эти отпечатки отличаются друг от друга? Как по этому "хешу" найти из десятка образцов тот, на который он более похож?
> Ну где там абсолютные координаты? Только относительные, да > и те могут достаточно грубо задаваться. > Т.е. чтобы девайс выдавал одинаковый хэш для того же пальца > - подкрутим погрешности...
Э, нет, погрешность всегда будет в пределах точности измерений. Обычно +/- 1 для цифровых целочисленных сенсоров. А может и больше - подушечка пальчика-то эластичная.
Давай для примера говорить только о разветвлениях [upd]24.10.05 20:22 Автор: whiletrue <Роман> Статус: Elderman Отредактировано 24.10.05 22:58 Количество правок: 3
> Поближе к конкретике. Остановимся на двух видах узлов - > начало/конец линии и разветвление (точка, из которой > выходит три линии). > Есть абсолютные координаты со сканера в пикселях, например. > 1. Н, x1, y1 > 2. Н, x2, y2 > 3. Н, x3, y3 > 4. Р, x4, y4 > 5. Р, x5, y5 > 6. Н, x6, y6 > Н - тип "начало линии" > Р - тип "разветвление" > x и y - координаты в диапазоне 0-255 (байт) > Как уйти от абсолютизма, чтоб новые параметры не зависели > ни от сдвига отпечатка в любом направлении, ни от поворота, > ни от масштаба? Формулу/алгоритм пожалуйста.
Формулу не дам, т.к. перевод в поле напрвлений - это не тривиальная задача и имеет кучу всяких алгоритмов... Да и можно не только именно полем направлений это делать. Неважно, главное, что есть такие алгоритмы (если уж будешь дотошным - то найду тебе в гугле парочку).
Ив итоге у нас не просто координата, а вся как бы "предыстория" образования этой точки - мы видим как шла линия и что из этого получилось. Поэтому резкий перепад направления (в случае разветвления) находится очевидным образом. Какая разница как повернут или масштабирован палец? Мы всегда увидим резкий перепад (просто, что он есть). Просто что перепад есть - это же инвариантно!
Как инвариантно хранить:
0. Делаем двумерный массив из struct{int x,y}, где x и y - либо -1, либо 1, ну еще 0, наверное
1. Бежим по полю направлений (ну крестиком допустим, т.е. текущий пиксел + пиксел ниже + пиксел выше + пиксел справа + пиксел слева)
2. Находим первый резкий перепад
3. Заносим в нашу таблицу
0
0 0,0
---
4. Дальше находим второй перепад, допустим, он ниже и левее первого
5. Заносим в таблицу
0 1
0 (0,0) (1,-1)
1 (-1,1) (0,0)
---
И т.д.
Я не претендую на оптимальность данного хранения... главное можно так хранить. Ну вот эта таблица (30х30) и будет уникальным идентификатором, она будетоднозначнообразовываться, даже при любом масштабе и при любом сдвиге (а если еще тоже самое в полярных координатах сделать - то и при любом повороте) - ее мы и хэшируем...
Конечно, вероятность того, что попадуться 2 человека, для которых она одинаково сработает - большая, но опять таки, я не претендую на оптимальность данного алгоритма - это для примера.
> Как получить "хеш" из 30 значений, чтоб по двум этим > "хешам" можно было просчитать насколько эти отпечатки > отличаются друг от друга? Как по этому "хешу" найти из > десятка образцов тот, на который он более похож?
хэш - должен быть один и тот же для данного пальца (ну... еще на данном устройстве).
(обн)Оба Вы правы:-)25.10.05 10:27 Автор: Garick <Yuriy> Статус: Elderman Отредактировано 25.10.05 13:13 Количество правок: 1
Только рассматриваете алгоритмы на разных уровнях:-)
Я не буду вникать в деталировку формул.
Зачем нужна биометрия? - Используя биопараметры, дать ответ кому принадлежат эти параметры.
Причем дать единственный ответ с достаточно высокой и определенной вероятностью.
Дальнейшее принятие решения на основе полученного ИД- это уже не биометрия.
Ясно дело, что биопараметры имеют достаточно высокий разброс. Поэтому после считывания инфы, ее первичной обработки, инфу прийдется "загрубить" (вычислить хеш и тд).
(доб)
Логическим водоразделом может служить получение уникального_индентификатора как результата функции от био_информации. Причем вне зависимости от условий сканирования биоинформации. Дальнейшая "судьба" идентификатора - вопрос реализации. Или хеширования или выборка ключа из базы или просто сигнал на исполнительное устройство (эл замок например).
(доб)
Я, собственно, только к слову ХЕШ докопался. Чудес не будет,...25.10.05 13:34 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> Зачем нужна биометрия? - Используя биопараметры, дать > ответ кому принадлежат эти параметры. > Причем дать единственный ответ с достаточно высокой и > определенной вероятностью. > Дальнейшее принятие решения на основе полученного ИД- это > уже не биометрия. > Ясно дело, что биопараметры имеют достаточно высокий > разброс. Поэтому после считывания инфы, ее первичной > обработки, инфу прийдется "загрубить" (вычислить хеш и тд).
Я, собственно, только к слову ХЕШ докопался. Чудес не будет, вычислить одно значение, которое раз и навсегда будет идентифицировать пальчик невозможно, там более с заданной степенью точности, особенно как степень точности, так и вероятность принадлежности. ХЕШ - это каша/салат. Если по параметрам отпечатка можно выполнять любые сравнения с любой точностью и вероятностью, то если эти параметры "порубить", то потом эти данные сравнивать будет нереально.
По хешу можно только хранить номенклатуру крепежных изделий, например. "Перерубить" для каждого болта, например, его длину, диаметр резьбы, головки, ее тип, длину резьбовой части. Хранить хеш параметров собак в ветлечебнице неразумно. Во первых они растут, во вторых при измерении роста можно ошибиться на милиметр, и это собака в базе уже найдена не будет. Если же рост измерять с точностью до дюйма, то будет много совпадающих хешей.
> (доб) > Логическим водоразделом может служить получение > уникального_индентификатора как результата функции от > био_информации. Причем вне зависимости от условий > сканирования биоинформации. Дальнейшая "судьба" > идентификатора - вопрос реализации. Или хеширования или > выборка ключа из базы или просто сигнал на исполнительное > устройство (эл замок например). > (доб)
Глубже координат (можно автокоррелированных) опускаться не следует. Их и хранить, это уже "хеш" в некотором смысле по сравнению с самим отсканированным отпечатком. Иначе может получиться как в анекдоте из жизни:
Мужик купил новейший ноутбук со сканером пальчиков, возможностью авторизации по пальчику вместо ввода пароля на бут. Приложил, сканернул, притащил хвалиться друзьям - попробуйте бутните его (даже нет возможности пароль подбирать :). После долгих попыток он подошел и приложил пальчик - фмг там! Еще раз - не узнает хозяина. Взломать было нереально.
Не помню чем закончилось. вроде как кто-то новенький пришел, приложил и бук признал нового хозяина.
Еще раз повторюсь. Задача идентификации дать высоковероятный...25.10.05 14:07 Автор: Garick <Yuriy> Статус: Elderman
> Я, собственно, только к слову ХЕШ докопался. Чудес не > будет, вычислить одно значение, которое раз и навсегда > будет идентифицировать пальчик невозможно, там более с > заданной степенью точности, особенно как степень точности, > так и вероятность принадлежности. ХЕШ - это каша/салат. > Если по параметрам отпечатка можно выполнять любые > сравнения с любой точностью и вероятностью, то если эти > параметры "порубить", то потом эти данные сравнивать будет > нереально. Еще раз повторюсь. Задача идентификации дать высоковероятный и высокоточный уникальный ответ на входную инфу. И задача механической и програмной части считывателя получив био данные выдать этот ответ. А вот реализации этих частей достаточно интересная тема. И ее есть смысл обсуждать:-)
> По хешу можно только хранить номенклатуру крепежных > изделий, например. "Перерубить" для каждого болта, > например, его длину, диаметр резьбы, головки, ее тип, длину Давно уже придуманы парнамбера и сортамент унифицирован при пром производстве:-)
> резьбовой части. Хранить хеш параметров собак в > ветлечебнице неразумно. Во первых они растут, во вторых при > измерении роста можно ошибиться на милиметр, и это собака в > базе уже найдена не будет. Если же рост измерять с > точностью до дюйма, то будет много совпадающих хешей. У меня знакомый девелопер в милиции писал и дорабатывет софт позволяющий сравнивать базы пропавших без вести, убитых и "под надзором". Био инфы иногда очень мало, особенно если труп -"подснежник" (нашли после схода снега весной или через неск лет). Не скажу, что система высокоэффективна, но в некоторой степени позволяет решать поставленные задачи. Больших подробностей у меня нет:-)
> Мужик купил новейший ноутбук со сканером пальчиков, > возможностью авторизации по пальчику вместо ввода пароля на > бут. Приложил, сканернул, притащил хвалиться друзьям - > попробуйте бутните его (даже нет возможности пароль > подбирать :). После долгих попыток он подошел и приложил > пальчик - фмг там! Еще раз - не узнает хозяина. Взломать > было нереально. > Не помню чем закончилось. вроде как кто-то новенький > пришел, приложил и бук признал нового хозяина. Дешевая бытавуха, и ИМХО не прочитанный мануал юзверя:-)
А я тоже к нему принципиально докопался =)25.10.05 13:47 Автор: whiletrue <Роман> Статус: Elderman
Его задача - не заботиться о защите канала связи. При перехвате восстановить исходник невозможно.
А если защита канала обеспечена (например устройство "все в одном чипе") и на выходе только исполнительные сигналы (их так же защищают технико организационными мероприятими) смысла в хеше я не вижу.
Воспользоваться другими методоми защиты этого так называемого хеша или параметров отпечатка, административными например, ограничивать доступ в часности.25.10.05 14:10 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
> (доб) > Логическим водоразделом может служить получение > уникального_индентификатора как результата функции от > био_информации. Причем вне зависимости от условий > сканирования биоинформации. Дальнейшая "судьба" > идентификатора - вопрос реализации. Или хеширования или > выборка ключа из базы или просто сигнал на исполнительное > устройство (эл замок например). > (доб)
Вот можно ли сделать так, чтобы если сопрут у меня этот UID, я бы все равно мог пользоваться своими пальцами, т.е. я -то ставлю вопрос так: Возможна ли "безопасная" биометрия? Ответ был получен в ходе дискуссии - впринципе ДА.
По этому "UID" можно сделать "протез".25.10.05 14:08 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Если функия биоинфа---УИД обратимая и возможен перехват УИД - защищайте канал передачи. Но это уже не биометрика:-)25.10.05 14:16 Автор: Garick <Yuriy> Статус: Elderman
Мло того, даже обращать УИД в биометрику не надо. Если инфу перехватили, туде же можно этот УИД и подсунуть для авторизации.25.10.05 14:19 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
И я об этом:-) Надежность системы - надежность самого слабого звена. И рассматривать сначало надо каждое звено в отдельности, а потом все систему в целом.25.10.05 14:23 Автор: Garick <Yuriy> Статус: Elderman
мой пост - дополнение к предыдущему, чем оспаривание...
> Ну а если надо иметь доступ к этой системе с разных
> девайсов одному и тому-же человеку - то можно построить > аутентификацию на основе групповой подписи.. Ну, правда, > придется челу побегать и поприслонять везде свой палец (по > принципу, как замок с "таблеткой") Существует два типа хранения ключей: централизованный (и защита хранилища это вопрос не считывателя) и распределенный (те в считывателях и его хранение-задача считывателя)
А регистрация пользователя - персонализация, то ли пальца, то ли ,как в нашем случае, смарт/проксимити карты. От этой процедуры никуда не деться.
> Ну и если украдут один из хэшей - да, конкретно к этой > системе доступ поимеют - ну разломать тогда конкретный > девайс и выкинуть. Но, главное, что человек может Зачем же вандализм?:-) Достаточно указать хранилищу ключей, что ключ недействителен и просто его удалить.
Если же сопрут считыватель с ключами, то есть защита хранилища мастер ключом (многоуровневая: био, пароль, хасп, смарт карта и тд по фанатизма:-)). И без этого ключа использовать/читать считыватель+хранилище невозможно. Разве, что сделать анализ на уровне магнитного/электронного состояния энергонезависимой памяти. Что весьма не дешево:-))
А зачем еще и внешнее проверяющее устройство.21.10.05 10:11 Автор: Garick <Yuriy> Статус: Elderman
Хеша достаточно хранить в самом же чипе сканера и криптомашины.
Для задания валидного штампа отпечатка, достаточно передать команду и админ пароль.
Также существует и мастер пароль, который дает управление над админ паролями.
На выходе только результат "свой"/"чужой"/"тревога" и тд.
Предположим, что все впихивается в "черный ящик", но этот...21.10.05 10:24 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 21.10.05 10:28 Количество правок: 1
> Хеша достаточно хранить в самом же чипе сканера и > криптомашины. > Для задания валидного штампа отпечатка, достаточно передать > команду и админ пароль. > Также существует и мастер пароль, который дает управление > над админ паролями. > На выходе только результат "свой"/"чужой"/"тревога" и тд.
Предположим, что все впихивается в "черный ящик", но этот ящик создан для управления, с него куда-то идет сигнал "Пальчик совпал с таким-то из базы" или "Неопределен". Здесь уже совсем не надо вклиниваться между сканером и устройством хранения/обработки. Следует обратить внимание на связи этого черного ящика с конечным исполнительным устройством.
Касаемо устойчивого протокола между сканером с предварительной обработкой (формирование хеша и пр.) и анализатором по базе, между которыми можно организовать защищеный канал. Здесь возможна атака MIM.
Ну и про ФАНТОМАСА. Древние, дешевые и достаточно надежные методы ограничения доступа под названиями "ВАХТЕР", "СТОРОЖ" и пр. вполне можно обойти путем изменения внешности врЕменной (грим) или перманентной (пластическая/косметическая хирургия).
Вопрос только в том, что нужно знать что именно анализирует вахтер/компьютер, а именно пальчик, плюс его температуру, плюс пульс, химсостав поверхности, плюс его электрическое сопротивление, плюс еще что-то. Зная все это и точность/погрешность, а она отлична от нуля, можно создать протез. И ни какие MD5 не помогут, не смотря на их надежность. Стойкость всей этой системы будет определяться стойкостью наиболее уязвимого ее звена.
"Здесь уже совсем не надо вклиниваться между сканером и устройством хранения/обработки."- Почему?21.10.05 10:36 Автор: Garick <Yuriy> Статус: Elderman
Хоть защита канала связи выходит за рамки обсуждения биометрии, но я не утверждал, что ны выходе простой сигнал:-) Выход биокрипточипа соединен криптованым (при необходимости) каналом с контроллером.
Контроль доступа - система многоуровневая. Крое технических прийдется решать и организационные вопросы.
Эффективность защиты - отношение стоимость_взлома/стоимость_внедрения_и_владения_системой.
прикиньте отношение например примитивной биозащиты без криптоканала за 100 баксов и стоимость получения биоданных пользователя (например элластичность подкожного слоя).
После покупки деывайса на него ставится пароль сервера. К примеру, с ноутбука... И фсё... :-)21.10.05 08:05 Автор: HandleX <Александр М.> Статус: The Elderman
Метод кражи отпечатка давно используется в криминалистике Ж)
А пульс, температуру и прочее думаю очень легко сэмулировать с помощью нагревателя и системы "кровеносных сосудов" с водой, подключенных к резервуару который периодически меняет свой объем. Либо надевать пленку не на желатин а на свою руку)
Ключевую фразу для системы распознавания голоса можно записать жучком и потом проиграть.
Елинственный имхо сложноломаемый метод - сканирование сетчатки глаза. Не потому что трудно сделать глаз с сетчаткой. А потому что трудно спереть узор сетчатки Ж). С другой стороны - если сильно нужно можно подкупить врача-окулиста или подставить своего вместо того к которому обычно ходит юзер. Посадить на мега-пупер прибор для улучшения зрения и все сфотографировать Ж)
> Интересно бы было узнать: А существуют ли алгоритмы > одновременно и ищущие особые точки и сохраняющие это не в > картинку, а сразу в некий хэш? Понимаю, что задача > некорректная - но может есть некие извращения по этому > поводу... Есть программы которые находят и киляют дубликаты картинок. По описаниям - они каким то образом считают некие хэши и сравнивают их. Для быстродействия.
Пальчик проще сканировать, глазик сложнее, но не очень...20.10.05 11:15 Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 20.10.05 11:17 Количество правок: 2
> Метод кражи отпечатка давно используется в криминалистике > Ж) > А пульс, температуру и прочее думаю очень легко > сэмулировать с помощью нагревателя и системы "кровеносных > сосудов" с водой, подключенных к резервуару который > периодически меняет свой объем. Либо надевать пленку не на > желатин а на свою руку) > Ключевую фразу для системы распознавания голоса можно > записать жучком и потом проиграть. > Елинственный имхо сложноломаемый метод - сканирование > сетчатки глаза. Не потому что трудно сделать глаз с > сетчаткой. А потому что трудно спереть узор сетчатки Ж). С > другой стороны - если сильно нужно можно подкупить > врача-окулиста или подставить своего вместо того к которому > обычно ходит юзер. Посадить на мега-пупер прибор для > улучшения зрения и все сфотографировать Ж)
Пальчик проще сканировать, глазик сложнее, но не очень. Подделать можно все. Когда разработчик выбирает объект распознования, он руководствуется либо требованиями, либо соотношением сложности(стоимости) к качеству распознавания. Предполагается, что на милиард людей найдется пара пальчиков-"близнецов", стало быть на земле живет всего несколько десятков людей с идентичным рисунком пальчиков. Поосле получения хешей ошибка идентификации резко возрастает. Причем если делать требования строже, то количество ошибочных положительных идентификаций упадет, но резко возрастет количество отрицательных (когда палец тот же, но система сказала, что другой). То же самое будет происходить и с глазом.
Относительно высокая надежность может быть по идентификации по тепловому рисунку лица, но его тяжело сканировать.
В любом случае придется бороться с повреждениями и возрастными и прочими естественными изменениями. Здесь наиболее предпочтительно может быть форма ушной раковины.
Можно разработать систему гинетической идентификации. В принципе она будет наиболее точна, но очень дорога и легко обманываема - датчику нужно только подсунуть маленький фрагмент такни человека, который получить не так уж и сложно.
Единственный закон следует учесть - ЛЮБУЮ СИСТЕМУ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ МОЖНО ОБМАНУТЬ. Надеюсь с этим никто спорить не будет.
Автоматические системы более производительны, но не интелектуальны. И человека можно обмануть, что уж там говорить про автомат.
> > Интересно бы было узнать: А существуют ли алгоритмы > > одновременно и ищущие особые точки и сохраняющие это > не в > > картинку, а сразу в некий хэш? Понимаю, что задача > > некорректная - но может есть некие извращения по этому > > поводу...
слышал даже про такие автономные приборы.
> Есть программы которые находят и киляют дубликаты картинок. > По описаниям - они каким то образом считают некие хэши и > сравнивают их. Для быстродействия.
С сетчаткой (узором сосудов) другая засада - она...20.10.05 07:39 Автор: cybervlad <cybervlad> Статус: Elderman
> Елинственный имхо сложноломаемый метод - сканирование > сетчатки глаза. Не потому что трудно сделать глаз с С сетчаткой (узором сосудов) другая засада - она нестабильна.
Например, у женщин во время беременности образуются новые, тоже самое происходит при некоторых заболеваниях и применении гормональных препаратов.
С радужной оболочкой глаза - почти тоже самое. С одной стороны, она уникальна (т.к. формируется еще во время внутриутробного развития, и будет различаться даже у однояйцевых близнецов), с другой стороны имеет свойство меняться (из-за болезни, например, что использует иридодиагностика).
А продукцию BioLink японцы НЕ тестировали!17.05.02 19:01 Автор: Maksim Статус: Незарегистрированный пользователь
BioLink Technologies является российским отделением мирового лидера в области разработки, производства и внедрения систем биометрической идентификации BioLink Technologies International, Inc. Компания предлагает для корпоративного рынка профессиональные программно-аппаратные решения для защиты доступа к конфиденциальной информации на базе биометрической идентификации пользователей по отпечаткам пальцев. Спектр решений компании включает фирменные устройства ввода, имеющие встроенный оптический сканер отпечатков пальцев, уникальные сервера аутентификации и программное обеспечение, а также инструментальные пакеты, предоставляющие возможность партнерам и клиентам легко интегрировать биометрическую идентификацию с прикладными системами и Интернет-приложениями.