Criptografía Y Seguridad Informática Trabajo Práctico...

47
Criptografía Y Seguridad Informática Trabajo Práctico Final Eliceche, Julio Alejandro 52278 Josserme, Jorge Raul 57641

Transcript of Criptografía Y Seguridad Informática Trabajo Práctico...

Criptografía Y Seguridad Informática

Trabajo Práctico Final

Eliceche, Julio Alejandro 52278Josserme, Jorge Raul 57641

Fundamentos Biométricos - Introducción

Cómo Trabajan Los Sistemas Biométricos

Consideraciones Técnicas

Tipos De Sistemas En Uso

Reconocimiento De la Huella digital

Reconocimiento De la Cara

Reconocimiento De Iris/Retina

Geometría De Mano/Dedos

Autentificación De la Voz

Reconocimiento De la Firma

Conclusión

Anexo – Comparación de Dispositivos

1

2

3

16

17

25

29

37

39

41

43

44

Sistemas Biométricos Pág: 1

Criptografía y Seguridad Informática Trabajo Práctico Final

Fundamentos Biométricos

Introducción

Las nuevas tecnologías de seguridad confían en rasgos humanos únicos másbien que en passwords arbitrarias para salvaguardar datos sensibles.

Todos deseamos el acceso seguro a nuestros documentos, y sistemassensibles, pero la inconveniencia y las limitaciones técnicas de las medidas deseguridad electrónica tradicionales tienen todas sus puntos débiles.

Una tecnología que ha fascinado al espionaje y a programas de ciencia ficciónen el último siglo es la seguridad biométrica.Esta tecnología hace uso del hecho de que cada persona tiene rasgos físicosúnicos y específicos. Mientras que las novelas de detectives y lasinvestigaciones policiales nos han hecho saber que nuestras huellas digitalesson únicas, menos sabido es el hecho de que nuestros cuerpos son únicos envarias otras áreas también mensurables.

La tecnología biométrica utiliza esas unicidades mensurables para determinarnuestras identidades. La tecnología actúa como extremo delantero de unsistema que requiera la identificación exacta.

Ese sistema podría ser una puerta de acceso con mecanismos de bloqueoelectrónicos, un sistema operativo, o una aplicación donde los usuariosindividuales tengan sus propios derechos y permisos.

Por supuesto, esto es en parte, lo que han hecho los passwords por siempre.Los passwords determinan identidad con conocimiento del usuario: Si ustedsabe el password, usted puede acceder al sistema.El problema es que un password no tiene relación alguna con su identidad real.Los passwords pueden ser robados, y los usuarios pueden dar sus passwordsa otros , dando por resultado que el sistema se abra también a otros usuarios.

No hay manera infalible de hacer sistemas protegidos por passwordstotalmente seguros de la intrusión desautorizada. Ni hay manera para que lossistemas basados en passwords determinen la identidad del usuario concerteza absoluta.

Exploraremos los fundamentos de sistemas biométricos, incluyendo cómotrabajan y los tipos frecuentes.

Sistemas Biométricos Pág: 2

Criptografía y Seguridad Informática Trabajo Práctico Final

Cómo Trabajan Los Sistemas Biométricos

Los sistemas biométricos consisten de hardware y software; el hardwarecaptura la característica saliente del ser humano, y el software interpreta losdatos que resultan y determina la aceptabilidad.El paso crucial en la construcción de un sistema biométrico eficaz es el registroinicial. Durante el registro inicial, cada usuario, comenzando con eladministrador que controla el sistema, proporciona muestras de unacaracterística biométrica específica al sistema.

Por ejemplo, el usuario coloca su dedo en un sensor soportado por unprograma de lectura de la huella digital o se coloca delante de una cámara devideo que puede capturar características de la cara o del ojo.

El sistema después extrae las características apropiadas de la exploración ysalva los datos como modelo. En una siguiente oportunidad, el usuariointeractúa con el dispositivo biométrico otra vez, y el sistema verifica que losdatos correspondan al modelo. Si el software no puede conseguir un“matching” adecuado, pueden ser necesarios más intentos, tal como elsoftware de dictado aprende a reconocer los modelos del discurso del usuarioen un cierto plazo. Una vez que este procedimiento sea completado, el sistemaes operacional.

La próxima vez que el usuario intenta tener acceso al sistema, es explorado enesa característica biométrica específica (puede ser que se le pida proveer unnombre de usuario también), y el hardware pasa los datos al software, quecontrola los modelos de los usuarios.

Si hay un “matching” , se le concede el acceso; si no, un mensaje señala que elsistema no puede identificar al utilizador. Si se concede el acceso, se basa ensu perfil de usuario. Si el usuario está intentando entrar a Windows 98 o NT,por ejemplo, el sistema abrirá como si se hubiera digitado el nombre de usuarioy su password.

Sistemas Biométricos Pág: 3

Criptografía y Seguridad Informática Trabajo Práctico Final

Consideraciones Técnicas

El cuerpo ofrece características reconocibles unívocamente en las siguientesáreas: huellas digitales, voz, ojos, manos, y cara.Diversos fabricantes están desarrollando productos alrededor de cada una deestas características, y las opiniones estan divididas acerca de que tecnologíaes la mejor. El éxito se mide según un número de criterios, y cada tecnologíatiene fuerzas y debilidades.

Los criterios más importantes se refieren a exactitud. El nivel de la exactitud ensistemas biométricos implica la tasa de falsa-aceptación y la tasa de falso-rechazo.La tasa de falsa-aceptación es el porcentaje de los usuarios que no estanautorizados pero se les da acceso. La tasa de falso-rechazo es lo contrario, elporcentaje de los usuarios autorizados a los que se le niega el acceso.

Estas tasas de exactitud son útiles, y los fabricantes de sistemas biométricoslas citan a menudo en sus descripciones del producto. Pero no presentan uncuadro completo.El hecho es, los rasgos físicos de la gente cambian en un cierto plazo,especialmente con las alteraciones debido a accidentes o al envejecimiento.

Además puede haber problemas debido a humedad en el aire, suciedad ysudor en usuario (en especial en sistemas que lean el dedo o mano). También,los usuarios de sistemas biométricos, deben ser entrenados para utilizarlos lomás eficientemente posible.

Éstas y otras consideraciones limitan la exactitud de los dispositivosbiométricos. Pero no hay duda que los sistemas biométricos son más exactosque otras clases de sistemas de seguridad, porque se basan en lascaracterísticas físicas reales de los usuarios, no en lo que saben (como con lospasswords) o lo que están llevando (por ejemplo tarjetas de identificación).

El éxito de la biométrica también se juzga mediante otros factores.La vulnerabilidad al fraude, también conocida como barrera para atacar, reflejacómo es probable que una persona pueda hacer un uso fraudulento delsistema mas allá de la seguridad.

La estabilidad a largo plazo tiene en cuenta, por ejemplo si un sistema es útilpara los usuarios muy infrecuentes, así como si las características de losusuarios se alteran en un cierto plazo.

Otras medidas de la eficacia pueden incluir los factores que pudieron interferircon el sistema, facilidad de empleo, y la cantidad de espacio de disco que susdatos toman.

Sistemas Biométricos Pág: 4

Criptografía y Seguridad Informática Trabajo Práctico Final

Funciones de los Dispositivos Biométricos

El término " biométrica ", según lo utilizado en la industria de seguridad, serefiere a la identificación automática, o a la verificación de la identidad, deindividuos usando una característica fisiológica, o del comportamiento.

Podemos decir, que hay dos funciones distintas para estos dispositivos:

1. Probar que usted sea quien dice que es.2. Probar que usted no es quien dice ser.

En la primera función, nos referimos a la validación de un usuario registradopreviamente en el sistema. El usuario del sistema hace una demanda "positiva"de identidad. Por supuesto, para establecer una identidad " verdadera " en elmomento de la validación inicial se debe usar documentación externa acualquier sistema biométrico.

En los Estados Unidos, la identidad "verdadera" es establecida generalmentepor la presentación de documentos.Los métodos aceptables para establecer una identidad con el fin de recibir lalicencia de conductor,por ejemplo, han sido una preocupación considerable delgobierno de los E.E.U.U.

Para la primera función, hay las tecnologías alternativas múltiples, tales comopasswords, PINs (números de identificación personales), claves criptográficas,tarjetas de identificación, etc.Las tarjetas de ID y los passwords tienen algunas ventajas inherentes respectode la identificación biométrica. La seguridad contra la "aceptación falsa " deimpostores se puede hacer arbitrariamente alta aumentando el número de losdígitos o de los caracteres aleatoriamente generados usados para laidentificación.

Además, en el caso de un "rechazo falso", la gente culpa en general aldispositivo de control de acceso.En el caso de una falla de seguridad o pérdida de passwords o tarjetas deacceso, estos pueden ser cambiados y reeditados, pero una medida biométricasiempre se mantiene.Sin embargo, el uso de passwords, de PINs y de claves conlleva el problemade seguridad de verificar que el presentador es el usuario autorizado, y no unintruso desautorizado.

Por lo tanto, las passwords y tarjetas se pueden utilizar conjuntamente con laidentificación biométrica para atenuar la vulnerabilidad del uso desautorizadode un password/tarjeta. Además, y probablemente lo más importante, lossistemas biométricos correctamente diseñados pueden ser más rápidos y másconveniente para el usuario, y más barato para el administrador, que losalternativos.

Sistemas Biométricos Pág: 5

Criptografía y Seguridad Informática Trabajo Práctico Final

En general los sistemas biométricos más acertados para realizar la primerafunción han estado dirigidos a aumentar velocidad y conveniencia, mientrasque mantienen niveles adecuados de la seguridad.

La segunda función, constituye el uso actual más grande de la biométrica. Unademanda negativa a la identidad (que establece que usted no es quién usteddice ser) se puede lograr solamente a través de la identificación biométrica.

Robustez, Distinción, Accesibilidad, Aceptabilidad Y Disponibilidad

No parece haber virtualmente límite respecto de las piezas del cuerpo y a losmétodos que se han sugerido y se han utilizado para la identificaciónbiométrica.

Qué pieza del cuerpo es la mejor? Las preocupaciones primarias son por lomenos cinco: la robustez, la distinción, la accesibilidad, la aceptabilidad y ladisponibilidad del modelo biométrico.Por robusto, significamos repetible, no conforme a cambios grandes.Por distintivo, significamos la existencia de diferencias amplias en el modeloentre la población.Por accesible, significamos la fácil presentación del usuario ante el sensor dela carácteristica biométrica.Por aceptable, significamos percibido como no-intrusivo por el usuario.Por disponible, significamos que se puede presentar un cierto número demedidas independientes por cada usuario.

Comparemos la huella dactilar con la geometría de la mano.Las huellas digitales son extremadamente distintivas, pero no muy robustas,pues se ubican en el lugar mas expuesto del cuerpo humano.Dañar sus huellas digitales requiere solamente un minuto de exposición a losproductos químicos de la limpieza de la casa.Las manos, sin embargo, son muy robustas, pero no muy distintivas.Para cambiar la geometría de la mano, un usuario debería sufrir un serio dañofísico.Sin embargo, mucha gente (cerca de 1 en 100) tiene manos como de unusuario determinado, así que geometría de la mano no es muy distintiva.Tanto las huellas digitales como la mano en sí, son accesibles con extremafacilidad.

En un estudio de 1990 , solamente el 8% de los clientes en el departamento delas oficinas del vehículo automotor de EE.UU que acababan de utilizar undispositivo biométrico convinieron que la huella dactilar electrónica "invade suprivacidad ".

Resumiendo los resultados de una encuesta muy larga, el estudio clasificó laaceptación pública de la huella dactilar electrónica en el 96%.

Sistemas Biométricos Pág: 6

Criptografía y Seguridad Informática Trabajo Práctico Final

No hay datos disponibles respecto de la geometría de la mano, pero es posiblepresumir que los resultados no serían demasiado diferentes.Con respecto a la disponibilidad, los estudios han mostrado que una personapuede presentar por lo menos 6 huellas digitales independientes (su manoizquierda es casi completamente una imagen espejo de la derecha).

Consideremos los métodos basados en el ojo, tales como reconocimiento delIris y exploración retiniana.

Los ojos son muy robustos. El sistema nervioso autónomo y voluntario, protegeal ojo contra cualquier daño. Si está dañado, el ojo cura muy rápidamente.La estructura del ojo, parece ser muy distintiva. Por otra parte, el ojo no es fácilde presentar ante un dispositivo de sensado, aunque el tiempo requerido parapresentar la retina es levemente menor que el requerido para la proyección deimagen de una huella digital.

No existen estudios profundos para la exploración del Iris, pero se coincide enque el tiempo requerido para la presentación no es muy diferente del de laexploración retiniana.

Con respecto a la aceptabilidad, la exploración retiniana tiene en general granaceptación pública.

Contestar a la pregunta ,"que el dispositivo biométrico es el mejor? " es muycomplicado. La respuesta depende de los detalles específicos de cadaaplicación.

La Prueba De Dispositivos Biométricos.

La prueba de dispositivos biométricos requiere de gran cantidad derepeticiones con personas diferentes.Además, las tasas de error generalmente bajas implica que se requieran grancantidad de pruebas para establecer conclusiones estadísticamenteaceptables.Por lo tanto, la prueba biométrica es extremadamente costosa, siendocomprable, en general, solamente por las agencias estatales.

Pocas tecnologías biométricas han sido experimentadas bajo rigurosaspruebas independientes del fabricante/vendedor de la tecnología en cuestión,en especial, en lo tendiente a establecer la robustez, la distinción, laaccesibilidad, la aceptabilidad y la disponibilidad en aplicaciones " del mundoreal " (no-laboratorio).

El Centro Biométrico Nacional de Pruebas de los E.E.U.U. se ha estadocentrando en alternativas de prueba de un costo más bajo, incluyendo métodosde prueba usando datos operacionales y métodos de generalizar resultados deuna sola prueba para el funcionamiento real.

Sistemas Biométricos Pág: 7

Criptografía y Seguridad Informática Trabajo Práctico Final

Las metas de la prueba de funcionamiento son ayudar al usuario a selecionary configurar el dispositivo más exacto y más rentable para una aplicacióndeterminada y ayudar al usuario actual a mejorar el funcionamiento de undispositivo en una aplicación específica.

A continuación discutiremos la prueba y la evaluación de dispositivos desde elpunto de vista del cliente para su aplicación.

Clasificar Aplicaciones

Cada tecnología tiene fuerzas y debilidades (a veces fatales) dependiendo dela aplicación en la cual se utiliza.Debemos probar y seleccionar los dispositivos con una aplicación en mente.Aunque cada uso de la biométrica es claramente diferente, surgen algunassemejanzas llamativas al considerar aplicaciones en su totalidad.

Todas las aplicaciones biométricas se pueden clasificar en siete categorías.

Cooperativa contra no cooperativa

La primera partición es "cooperativa/no-cooperativa".Esto se refiere al comportamiento del " impostor", (usuario fraudulento) en lasaplicaciones que verifican la demanda positiva de identificación, como porejemplo, el control de acceso.

El usuario fraudulento está cooperando con el sistema en la tentativa de serreconocido como alguien que no es. A eso lo llamamos una aplicación"cooperativa ". En las aplicaciones que verifican una demanda negativa a laidentidad, el usuario fraudulento está procurando no cooperar con el sistema enuna tentativa de no ser identificado.A esto lo llamamos una aplicación "no cooperativa ". A los usuarios deaplicaciones cooperativas se le puede pedir identificarse de una cierta manera,quizás con una tarjeta o un contacto físico, de tal modo se limita la búsquedaen la base de datos de modelos salvados a la de una sola identidaddemandada.

Los usuarios de aplicaciones no cooperativas requerirán de una búsquedaexhaustiva en toda la base de datos.

Descubierto o Encubierto

La segunda partición es "Descubierto/Encubierto".Si el usuario está enterado que se está midiendo un identificador biométrico, eluso es Descubierto. Si es inconsciente, el uso es secreto o encubierto. Casitodos los controles de acceso concebibles y aplicaciones no-forenses sondescubiertas. Las aplicaciones forenses pueden ser secretas.

Sistemas Biométricos Pág: 8

Criptografía y Seguridad Informática Trabajo Práctico Final

Podríamos discutir que esta segunda partición domina sobre la primera en elhecho que un usuario fraudulento no puede cooperar o no-cooperar a menosque la aplicación sea descubierta.

Habituado contra No-Habituado

La tercera partición, "habituado/no-habituado", se aplica a los usuariosprevistos de la aplicación. Los usuarios que presentan un rasgo biométricodiariamente pueden ser considerados habituados después del período inicial deuso.Los usuarios que no han presentado el rasgo recientemente pueden serconsiderados "no-habituados".

Atendido contra No-atendido

Una cuarta partición es "atendido/no-atendido", y se refiere a si el uso deldispositivo biométrico durante la operación será observado y dirigido por lagerencia de sistema.Las aplicaciones no cooperativas requerirán generalmente la operaciónsupervisada, mientras que la operación cooperativa puede o no puede serlo.

Ambiente Estándar

Una quinta partición es "ambiente de funcionamiento standar/no-standard".Si la aplicación funcionará dentro en la temperatura estándar (20o C), presión(1 atmósfera), y otras condiciones ambientales normales, se considera unaaplicación "ambiente estándar".Los sistemas al aire libre, y quizás algunos sistemas de interior inusuales, seconsideran aplicaciones de "ambiente no estándar ".

Público Contra Privado

Una sexta partición es "publico/privado". Los usuarios del sistema seránclientes de la empresa (público) o los empleados (privado).Las actitudes hacia el uso de los dispositivos, que afectarán directamente elfuncionamiento, varían claramente al depender del lazo entre los usuariosfinales y la administración del sistema.

Abierto contra Cerrado

Una séptima partición es "Abierto/Cerrado". El sistema será requerido, ahora oen el futuro, para intercambiar datos con otros sistemas biométricosadministrados por otra gerencia.Por ejemplo, el FBI deseará intercambiar la información de la huella digital conlas agencias locales de policía, requiriendo por lo tanto de un sistema abierto.Si un sistema es abierto, se requiere que use ciertos estándares en la colecciónde datos y en la transmisión.

Sistemas Biométricos Pág: 9

Criptografía y Seguridad Informática Trabajo Práctico Final

Clasificación De Aplicaciones

Cada aplicación, entonces, se puede clasificar según las particionesantedichas.

Por ejemplo, el sistema de identificación biométrica de los usuarios del Serviciode Control de Inmigración en el Aeropuerto de Kennedy, para identificar a losviajeros frecuentes para la admisión en los EE.UU. se puede clasificar comocooperativo, Descubierto, no atendido, no-habituado, ambiente estándar,público, y de aplicación cerrada.El sistema es cooperativo porque los usuarios procurarán ser identificadospositivamente.Es descubierto porque todos estaran enterados que deben dar una medidabiométrica como condición para ganar la entrada en los Estados Unidos.

No-atendido y de ambiente estándar porque la colección del dato biométricoocurre cerca del control de pasaporte dentro del aeropuerto, pero no bajoobservación directa de un empleado.

Será no-habituado, porque la mayoría de los pasajeros internacionalesutilizarán el sistema menos de una vez por mes. El sistema es público porquela inscripción en el sistema está abierta a cualquier pasajero frecuente en losEstados Unidos.

Es cerrado porque la administracion no intercambia la información con ningúnotro sistema.

El sistema de identificación biométrica para la emisión de licencias deconductor en los EE.UU (prevención para la emisión fraudulenta de múltipleslicencias), puede clasificarse como no cooperativo, descubierto, atendido, no-habituado, ambiente estándar, público, aplicación abierta.Es no cooperativo porque el solicitante desea no ser identificado como alguienque ya tiene una licencia.Será abierto porque todos estarán enterados que deben dar una medidabiométrica como condición para recibir una licencia. Será atendido y en unambiente estándar porque la recolección del dato biométrica ocurre bajo elcontrol de un funcionario.Será no-habituado porque sólo se requiere dar a un identificador biométricocada cuatro o cinco años con la renovación de la licencia. Será público porqueel sistema será utilizado por los clientes de los departamentos del vehículoautomotor.Estará abierto solamente si los estados se preponen intercambiar lainformación para prevenir licencias multiples entre distintos estados.

Sistemas Biométricos Pág: 10

Criptografía y Seguridad Informática Trabajo Práctico Final

Clasificación De Dispositivos

La definición de Biométrica implica que, hay dos parámetros a usar para laidentificación biométrica, de comportamiento y fisiológicos.Los dispositivos se pueden clasificar por consiguiente en:

- basados sobre predominantes del comportamiento.- basados sobre características fisiológicas.

La medida del comportamiento, o "cómo usted lo hace" incluye la dinámica dela firma y el análisis del golpe de teclado. Las medidas fisiológicas o "cómousted es" incluye la geometría de la mano y del dedo, huella dactilar,imagen/termografía facial y exploración de Iris/Retina.

La voz o el reconocimiento del hablante es un parámetro biométricointeresante, basado en la fisiología de la zona vocal y en el comportamiento dellenguaje y de las palabras usados.

Respecto del análisis del ADN, no podemos por ahora incluirlo en la categoríafisiológica porque la tecnología todavía no resuelve la definición de laidentificación automática.

En realidad, todos los dispositivos biométricos tienen componentes fisiológicosy del comportamiento. La fisiología subyacente se debe presentar aldispositivo. El acto de la presentación es un comportamiento. Por ejemplo, loscantos de una huella digital son claramente fisiológicos, pero la presión, larotación y la ubicación del dedo cuando se presenta al sensor se basan en elcomportamiento del usuario.

El comportamiento requiere la cooperación. Mientras que un dispositivo tengaun componente del comportamiento, es incompatible con aplicaciones nocooperativas.

Sistemas Biométricos Pág: 11

Criptografía y Seguridad Informática Trabajo Práctico Final

El Sistema Biométrico Genérico

Aunque estos dispositivos se basan en tecnologías muy diversas, mucho sepuede hablar considerándolos genéricamente.El cuadro siguiente muestra un sistema biométrico genérico de identificación,dividido en cinco subsistemas: colección de datos, transmisión, proceso deseñal, decisión y almacenamiento de datos.Consideraremos estos subsistemas de a uno por vez.

Recolección De Datos

Los sistemas biométricos comienzan con la medida de una característica delcomportamiento o fisiológica. La clave de todos los sistemas es la hipótesissubyacente que la característica biométrica medida es distintiva entre losindividuos y en un cierto plazo repetible para el mismo individuo.

Es decir, las características deben variar en gran magnitud entre individuos,pero deben variar muy poco para cada individuo de medida a medida. Losproblemas en medir y controlar estas variaciones comienzan en el subsistemade la colección de datos.

La característica del usuario se debe presentar a un sensor. Según loobservado ya, la presentación de la carácteristica biométrica al sensorintroduce un componente del comportamiento.Los cambios inevitables en el comportamiento afectarán la capacidad derepetición y la distinción de la medida.

Sistemas Biométricos Pág: 12

Criptografía y Seguridad Informática Trabajo Práctico Final

Si un sistema pretende ser abierto, presentación y sensor deben serestandarizados para asegurar que la carácteristica biométrica recogida sea lamisma que recogería otro sistema para el mismo individuo.

Transmisión

Algunos, pero no todos, los sistemas biométricos recogen datos en unalocalización pero se almacenan y/o procesan en otra. Tales sistemas requierenla transmisión de datos. Si está implicada una gran cantidad de datos, lacompresión es fundamental, a fin de requerir poco ancho de banda y pocoespacio para su almacenamiento.

El cuadro anterior muestra la compresión y la transmisión que ocurren antes deprocesar de señal y del almacenamiento de la imagen.

En tales casos, los datos comprimidos transmitidos o salvados se debendescomprimir antes de que sean usados. El proceso de la compresión y de ladescompresión causa generalmente pérdida de la calidad en la señalrestablecida.

La técnica de compresión usada dependerá de la señal biométrica. Un campode investigación interesante consiste en encontrar, para una técnica biométricadada, métodos de la compresión con impacto mínimo en el subsistema delproceso de señal.

Si un sistema es abierto, los protocolos de la compresión y de la transmisióndeben ser estandardizados de modo que cada usuario de los datos puedareconstruir (aunque con pérdida de la calidad) la imagen original.Los estándares existentes actualmente son: para la compresión de la huelladigital (WSQ), de las imágenes faciales (JPEG), y de los datos de la voz(CELP).

Proceso De Señal

Adquirida y transmitida una característica biométrica, debemos prepararla paracorresponder con con otra. El cuadro anterior divide el subsistema de procesode señal en tres tareas: extracción, control de calidad, y concordancia con elmodelo.

La primer meta es analizar el modelo biométrico verdadero de la presentación ylas características del sensor, en presencia de las pérdidas por ruido y de señalimpuestas por la transmisión.La segunda meta, es preservar el modelo biométrico para que esas calidadesque sean distintivas y repetibles, y desechar las que no lo sean, o seanredundantes.

Sistemas Biométricos Pág: 13

Criptografía y Seguridad Informática Trabajo Práctico Final

En un sistema de reconocimiento de la voz, se deseará encontrar lascaracterísticas, tales como los lazos armónicos en las vocales, que dependensolamente del hablante y no de las palabras que son habladas.Y, desearemos centrarnos en esas características que deberán ser invariantesincluso si el hablante está resfriado o no está hablando directamente en elmicrófono.

Hay muchos acercamientos matemáticos para realizar estos procesos.En general, la extracción de la característica es una forma de compresiónirreversible, significando esto que la imagen biométrica original no se puedereconstruir de las características extraídas.En algunos sistemas, la transmisión ocurre después de la extracción de lacaracterística para reducir el requisito de mínimo ancho de banda.Después de la extracción de la característica, o quizá antes o durante,desearemos controlar si la señal recibida del subsistema de colección de datostiene la calidad requerida, a fin de solicitar si es necesario una nueva muestradel usuario.

El desarrollo de este proceso de "control de calidad" ha mejoradosensiblemente el funcionamiento de los sistemas biométricos en los últimosaños.

El propósito del proceso de concordancia con el modelo es comparar unamuestra actual con la característica de una muestra salvada, llamada unmodelo, y enviar al subsistema de decisión la medida cuantitativa de lacomparación.

Para la simplificación, asumiremos modelos que requieran de "distanciaspequeñas" al realizar la comparación con las muestras biométricas de la basede datos.Las distancias raramente, serán fijadas en cero, pues siempre habrá algunadiferencia relacionada con el sensor o relacionada con el proceso detransmisión o con el comportamiento propio del usuario.

Decisión

La política del sistema de decisión dirige la búsqueda en la base de datos, ydetermina los "matching" o los " no-matching" basandose en las medidas de ladistancia recibidas de la unidad de proceso de señal.

Este subsistema toma en última instancia una decisión de "acepta/rechaza"basada en la política del sistema. Tal política podría ser declarar un “matching”para cualquier distancia más baja que un umbral fijo y "validar" a un usuario enbase de este solo “matching”, o la política podría ser declarar un “matching”para cualquier distancia más baja que un umbral dependiente del usuario,variante con el tiempo, o variable con las condiciones ambientales.

Sistemas Biométricos Pág: 14

Criptografía y Seguridad Informática Trabajo Práctico Final

Una política posible es considerar a todos los usuarios por igual y permitir sólotres intentos con una distancia alta para el “matching” para luego volver unamedida baja de la distancia.

La política de decisión empleada es una decisión de la gerencia que esespecífica a los requisitos operacionales y de la seguridad del sistema. Engeneral, bajar el número de no-matching falsos se puede negociar contralevantar el número de matching falsos.

La política óptima del sistema depende de las características estadísticas delas distancias de comparación que vienen de la unidad de “matching “ delmodelo y de las penas relativas para el matching falso y el no-matching falsodentro del sistema.En cualquier caso, en la prueba de dispositivos biométricos, es necesarioevaluar el funcionamiento del subsistema de proceso de señal conindependencia de las políticas puestas en ejecución mediante el subsistema dedecisión.

Almacenamiento

El subsistema restante que se considerará es el del almacenamiento.Habrá una o más formas de almacenamiento a usar, dependiendo del sistemabiométrico. Los modelos de la característica serán salvados en una base dedatos para la comparación en la unidad de matching.

Para los sistemas que realizan solamente una correspondencia "uno a uno", labase de datos se puede distribuir en las tarjetas magnéticas llevadas por cadausuario. Dependiendo de la política del sistema, no es necesaria ninguna basede datos centralizada.

Aunque, en esta aplicación, una base de datos centralizada se puede utilizarpara detectar tarjetas falsificadas o para reeditar tarjetas perdidas sin recordarel modelo biométrico.

Los requisitos de velocidad del sistema dictan que la base de datos estérepartida en subconjuntos más pequeños, tales que cualquier muestra de lacaracterística necesita solamente ser correspondida con la de los modelossalvados en una partición.

Esta estrategia tiene el efecto de aumentar velocidad del sistema y de disminuirmatching falsos a expensas de aumentar la tasa de no-matching falsos.Esto significa que las tasas de error del sistema no son son constantes con elaumento del tamaño de la base de datos y, además, esta relación no es lineal.

Por lo tanto, las estrategias para particionar la base de datos representan unadecisión bastante compleja.

Sistemas Biométricos Pág: 15

Criptografía y Seguridad Informática Trabajo Práctico Final

Si existe la posible necesidad de reconstruir los modelos biométricos a partir delos datos salvados, será necesario el almacenamiento de datos sin procesar.El modelo biométrico, en general, no es reconstituible a partir de los datossalvados.

Además, los modelos son creados usando algoritmos propietarios deextracción de características, propios de cada fabricante.El almacenamiento de informaciones en bruto permite cambios en el sistema ode equipamiento sin que sea necesario registrar nuevamente a todos losusuarios.

Sistemas Biométricos Pág: 16

Criptografía y Seguridad Informática Trabajo Práctico Final

Tipos De Sistemas En Uso

Cada sistema biométrico utiliza una cierta clase de interfaz para recopilar lainformación sobre la persona que intenta acceder. Un software especializadoprocesará esa información en un conjunto de los datos que se puedencomparar con los modelos de los usuarios que se han introducido previamenteal sistema. Si se encuentra un “matching” con la base de datos, se confirma laidentidad de la persona y se concede el acceso.

Los sistemas siguientes están disponibles en la actualidad.

• Reconocimiento De la Huella digital• Reconocimiento De la Cara• Reconocimiento De Iris/Retina• Geometría De dedos/Mano• Autentificación De la Voz• Reconocimiento De la Firma

Sistemas Biométricos Pág: 17

Criptografía y Seguridad Informática Trabajo Práctico Final

Reconocimiento De la Huella digital

Un sistema de reconocimiento de la huella digital analiza y compara el conjuntoúnico de un dedo de modelos del pliegue y de minucias (los lugares en dondelos pliegues del dedo paran, bifurcan, o se rompen, por ejemplo).

Este sistema ,(que consiste en un explorador y un software de reconocimiento),analiza las características específicas de la huella digital, salva los datos decada usuario en un modelo, y después se remite a los modelos cuando elusuario después intenta acceder.Los sistemas de huella digital son exactos, pero pueden ser afectados por loscambios en la huella digital (quemaduras, las cicatrices, etcétera) y por lasuciedad y otros factores que modifiquen la imagen.

La identificación de la huella digital comienza con el pliegue, la superficielevantada de la piel en un dedo.Los sistemas del reconocimiento de la huella digital registran estos modelos depliegues en una base de datos, entonces comparan lecturas subsecuentescontra esta base de datos para hacer una identificación. Los sistemas actualesde la huella digital para la PC registran varias huellas digitales por persona.

Cada huella digital tiene uno de tres modelos básicos: bucle, whorl, o arco. Enun modelo del bucle, el comienzo de los pliegues es a partir de una cara deldedo, entonces alcanza la punta de la base (aproximadamente el centro) deldedo y del " bucle " de nuevo a la misma cara.En un modelo del whorl, algunos pliegues forman los círculos más o menosconcéntricos alrededor del centro del dedo. Los pliegues en el modelo de arcocomienzan en una cara del dedo y en el extremo en la otra, formando una clasede arco concluído el centro. Algunas huellas digitales combinan dos o más deestos modelos básicos.

Tan importante como el tipo de modelo son las minucias de una impresión, laspuntas donde los pliegues paran, bifurcan, adaptan, o cambian de otrasmaneras. Las minucias pueden incluir cualquiera de las siguientes variantes:

Bifurcación: La punta donde un pliegue se parte en pliegues múltiples, llamadasramificaciones.

Sistemas Biométricos Pág: 18

Criptografía y Seguridad Informática Trabajo Práctico Final

Divergencia: La punta que marca donde un conjunto de pliegues casi paralelosse separan o se juntan.

Recinto: Donde un pliegue se parte en dos ramificaciones y entonces se junta acorta distancia más adelante.

Conclusión: Donde un pliegue termina.

Valle: El espacio de cualquier lado de un pliegue.

Las minucias se clasifican según criterios tales como su posición respecto a unsistema de coordenadas x,y, el espacio entre los pliegues en esa punta, lacurvatura de los pliegues, y así sucesivamente. La huella digital entera es eltotal de todas sus características, incluyendo el modelo y todas las minucias.

Tecnología Del Reconocimiento De la Huella digital

Los sistemas del reconocimiento capturan huellas digitales y registran suscaracterísticas. Las imágenes mismas no se salvan. Las dos tecnologíashardware primarias usadas son ópticas y capacitivas.En un sistema óptico, el dedo se coloca en una superficie de cristal, y unafuente de luz interna destaca los pliegues. El dispositivo de captura utilizatípicamente un sensor basado en un CCD (dispositivo acoplado de cargaeléctrica).

El problema es que el aceite y la suciedad de los dedos pueden ensuciar elárea de detección, dejando una impresión fantasma llamada una imagenlatente.

En un cierto plazo, las imágenes latentes pueden degradar la capacidad deldispositivo de capturar una impresión exacta. Los fabricantes de hardware handesarrollado varias formas de ocuparse de este problema. Un método incluyemantener la imagen latente mas reciente posible conocida como memoria, paradespués borrar de la imagen de la exploración los restos de la memoria.

Los sistemas capacitivos utilizan unchip sensor, un array de circuitos que creanuna imagen de la huella digital midiendo el campo eléctrico que la rodea.Este tipo de sistema es muy exacto, pero el contacto directo de los dedos delos usuarios podría dañar el dispositivo en el funcionamiento a largo plazo. Esposible combinar sistemas ópticos y capacitivos.Existe un dispositivo que utiliza un sensor electro-optico opaco de película depolímero para leer el campo eléctrico del dedo y convertirlo en una imagenóptica; el dispositivo entonces digitaliza esa imagen en datos.

Sistemas Biométricos Pág: 19

Criptografía y Seguridad Informática Trabajo Práctico Final

Revisión de Tecnologías

La mayoría de los sensores actualmente en uso están basados en técnicasópticas como el FTIR (“Fustrated Totyal Internal Reflection”).Avances recientes han colocado en el mercado sensores construidos con elmismo proceso usado en la construcción de los chips de Silicio.La tecnología mas reciente puesta en el mercado se basa en el llamado“Tactile Sensor” desarrollado en base a polímeros y efectos capacitivos.

Frustrated Total Internal Reflection (FTIR)

La mayoría de los sensores de la huella digitalactualmente disponibles están basados en elefecto FTIR. la Luz de una fuente difundida entraen un prisma (convencional o hológrafo) en unángulo dado para terminar al otro lado del prismadonde incide en un sensor óptico - normalmenteuna cámara del video monocromática CCD.Cuando un dedo se pone en el lado apropiado delprisma, aceite y humedad propia de la piel causanun cambio en el índice de refracción, causando

que parte de la luz no se refleje en los contactos fluidos con el vidrio. Elresultado es una imagen de la huella digital en el sensor de CCD.

Ventajas

Simplicidad: el dispositivo se compone de partes comunes: lentes, un prisma,una fuente lde luz y una cámara.Disponibilidad: productos basados en esta tecnología están disponibles através de numerosos vendedores.

Desventajas

Costo alto: los componentes ópticos son caros, y las versiones de costoreducidos que están promoviéndose para la producción de masa padecen deuna calidad de la imagen severamente degradada.Dedo seco: FTIR depende de la presencia de aceite y humedad en la piel--muchas personas tienen piel seca que produce imágenes severamentedegradadas.Fragilidad: el vidrio de los componentes ópticos están sujeto a daño; el sistemaóptico es proclive al desalineamiento.Tamaño: FTIR requiere una fuente de luz, un prisma, varias lentes y un sensor;estos componentes combinados con una longitud del camino óptico largahacen difícil una reducción del tamaño sin degradaciones severas en calidadde la imagen.Alto consumo: FTIR requiere una fuente de luz de alto poder para generarimágenes con contraste razonable.

Sistemas Biométricos Pág: 20

Criptografía y Seguridad Informática Trabajo Práctico Final

Chip de Silicio

Reconociendo las limitaciones fundamentalesdel FTIR , varias compañías del mercadoelectrónico han desarrollado sensores dehuella digital hechos con el mismo proceso defabricación de los chips de silicio.Estos sensores miden el campo eléctricoalrededor de la yema de los dedos, generando

una imagen de la huella. Esta técnica tiene la ventaja respecto del FTIR en quese basa en las propiedades conductivas de la piel, y no en la presencia deaceite en la interfase piel/sensor. Esto ofrece actuación mejorada con dedossecos.

Ventajas

Dedo seco: actuación mejorada con dedos secos Tamaño: perfil muy delgado

Desventajas

Fragilidad: los chips son diseñados tradicionalmente para su uso en pastillascerradas. El colocar los dedos sobre la superficie de silicio, conlleva problemasde fragilidad física, estabilidad química y descarga eléctrica estática; ycualquiera de estos factores puede destruiral chip al instante.Las capas adicionales de protección, reducen la sensibilidad del dispositivo, alaumentar la distancia piel-sensor.Costo: el área activa necesaria implica pastillas de silicio de tamañoconsiderable y por lo tanto costosas.

Sistemas Biométricos Pág: 21

Criptografía y Seguridad Informática Trabajo Práctico Final

TactileSense™

TactileSense™ es una innovación en laautenticación de la huella digital.Integra un sensor de huella digital superior yestablece un nuevo paradigma en tecnología deseguridad Biométrica.A través de TactileSense™, se proporciona unacombinación alta calidad y costo bajo. Debido a losrasgos robustos de TactileSense™, se permiten

aplicaciones en las areas mas diversas.producto versátiles.

TactileSense™ combina hardware y software.El módulo de huella digital es un dispositivopequeño con un área del tamaño de unaestampilla.El sensor puede construirse incorporado a unperiférico existiente como un teclado o enversión “stand alone” con el tamaño y formade un mouse de PC.

Cómo Funciona

TactileSense™ es la primera solución deautenticación de huella digital que usa unpolímero electro-óptico para generarimágenes de la huella digital.Este material es sensible a las diferencias enel campo eléctrico entre los pliegues y vallesque constituyen una huella digital. Se convierten estas diferencias en un campo

eléctrico de alta resolución que es mapeado a una imagen óptica.Luego, un sensor secundario convierte la imagen óptica de la huella digital enuna representación digital que se pasa al computador, por el port paralelo ointerfaces USB.

Sistemas Biométricos Pág: 22

Criptografía y Seguridad Informática Trabajo Práctico Final

BioMouse Biométrico

El Scanner de huellas digitales Biomouse aumentasignificativamente la seguridad y al mismo tiempola comodidad del usuario, reduciendo lasobrecarga administrativa para el manejo de lospasswords.

Especificaciones de Software

Windows NT & 95/98 compatibleSoftware Biométrico avanzado con calidad idealpara aplicaciones comerciales y del hogar.Opcionalmente puede configurarse como Serverde autenticación, proveyendo funciones demanejo centralizado y auditoría.Niveles de comparación biométrica (tasas defalsa aceptación) - 1:500 to 1:1000000(configurable)Tamaño de datos: 350 bytes/huella (media)

Especificaciones de Hardware

Escaner de huella digital optico de escritorioInterface Paralela o PCMCIAAlimentación - 12v ACTemperatura de operación - 0°C to 40°CPeso - 0.75 lbs.Resolución - 500 dpiTiempo de Verificacion – menos de 1 segundo en Pentium 100Tiempo de Registo - 20 a 30 segundos/huella

Requisitos del sistema

486DX/P100 o superior con 8MB de RAMPuerto ParaleloWindows 95 o 98, Windows NT 4.0 or 5.0

Sistemas Biométricos Pág: 23

Criptografía y Seguridad Informática Trabajo Práctico Final

TouchView II Fingerprint Image Capture TerminalSingle Finger Live-Scan Imager

TouchView II es un escaner de huellas deprecisión con una cámara destinada a capturarimagenes de calidad.

TouchView II proporciona una imagen de videoen alta resolución con los detalles de la huelladigital al software de captura proporcionado.

Diseñado específicamente para el integrador delsistema, TouchView II es ideal para controlesantifraude, fronterizos, de identidad nacional ypara control, por ejemplo de licencias deconducir.

Beneficios y carácteristicas avanzadas

Produce verdaderas imágenes de huella digital de calidad forense en elestandar ANSI de 500 puntos de resolución por pulgada y 256 niveles de gris.La salida de video de precisión puede ser digitalizada con placas estandar decaptura de imágenes.Es posible su uso en aplicaciones portátiles y vehiculares.Logra imágenes de alta definición para una amplia gama de condicionesambientales y de la yema de los dedos.Asegura una vida de servicio larga usando componentes de calidad “premiun”y un suministro de poder externo de alta confiabilidad.El gabinete de aluminio durable le otorga una protección física superior, conalto rechazo de RFI y ESD, asi como una plataforma estable para montaje enescritorio o vertical.Sus conectores DIN y BNC proporcionan compatibilidad con el cableadoestandar de las workstation, logrando además un altísimo MTBF.

Terminal de Captura de Imagen

TouchView II es la segunda generación de escaners de imagen digitalavanzados de Identix. TouchView ha impuesto un estandar para la industriarespecto de la calidad fiable, para aplicaciones forenses y de escaneo deimágenes en vivo.

La llave del TouchView II para lograr su amplio rango de aplicaciones es suflexibilidad y simplicidad. El usuario simplemente coloca su dedo en lasuperficie del equipo, y una imagen en escala de grises ç, de alta resolución eslograda usando tecnología óptica de reflexiones internas.Esta imagen es digitalizable a 500 dpi y con 256 niveles de gris.

Sistemas Biométricos Pág: 24

Criptografía y Seguridad Informática Trabajo Práctico Final

Pixeles cuadrados para la Compatibilidad y Facilidad de Uso

La señal de video del TouchView II proporciona una reproducción 1:1 de lahuella, con identicas resoluciones vertical y horizontal. La imagen resultantetiene una relación de aspecto de 4:5, compatible con placas de adquisiciónNTSC.Para la economía y conveniencia, pueden usarse a menudo los mismosframegrabber que se usan para capturar el retrato del video de un asunto paradigitalizar el TouchView también II imágenes de la huella digital.

La superficie del sensor óptico del TouchView II está tratada con unrecubrimiento de alta performance, que asegura un perfecto contacto con losbordes de la huella.Este recubrimiento asegura ese imágenes de huella digital de alta calidad paraun rango amplio de condiciones de la piel. Además, se reduce la necesidad deacondicionar la yema de los dedos con costosos productos acondicionadores.

Puesto que la superficie protectora del escaner optico esta sujeta al uso y eldaño físico durante el uso, esta se diseña para que el reemplazo en campo seafacilmente realizado por técnicos de mantenimiento.

TouchView II tiene un diseño físico estable y ergonómico. Además la fuente depoder modular se puede montar separadamente.

Aplicaciones

TouchView II es un producto diseñado para ser usado por integradores desistemas como parte de una solución de identificación total. Se satisface lacalidad alta de imagen requerida en aplicaciones de identificación, y donde losexaminadores humanos deben verificar resultados del “matching” visualmente.

Especificaciones técnicas

Señal de video, conector Hembra BNCRs-170: 1 Vpp sobre 75 ohmSincronización a -0.3 VNivel de borrado a 0.0 VVideo (pico) a 0.7 V30 cuadros/sec entrelazados500pixels/pulgada vertical y horizontal consampling a 12.2727 MhzCumple el estandar IAFIS IQS Apéndice Gpara MTF y exactitud geométrica

Área activa0.75 x 0.75 pulgadas (approx. 1.9 x 1.9 cm)

Dimensiones del sensor

Longitud: (18.3 cm)Ancho: (59.1 cm)Altura: (6.9 cm)Peso: (0.9 kg)

Requiremientos de alimentaciónConector DIN 5Pin 1….. n/cPin 2 … +12 vdc @ 300 MAPin 3….. n/cPin 4….. n/cPin 5….. común

Longitud de cordón de poder del módulo deCA: (1.5 metros)

Sistemas Biométricos Pág: 25

Criptografía y Seguridad Informática Trabajo Práctico Final

Reconocimiento De la Cara

Se trata de un Software de procesamiento de imágenes que identifica modelosy lazos espaciales en caras. Algunos sistemas usan una proyección de imagentérmica para crear las correspondencias de los vasos sanguíneos subcutáneos.

El reconocimiento de la dimensión de una variable y de la colocación de lascaracterísticas de la cara de una persona es una tarea compleja, y el softwarede reconocimiento de la cara recién ha comenzado a lograr resultadosaceptables. Primero una cámara de video captura la imagen de una cara, yentonces el software extrae la información del modelo que puede comparar conlos modelos de los usuarios almacenados.

El proceso del reconocimiento de la cara consta de dos partes importantes:detección, localizando una cara humana en una imagen y aislándola de otrosobjetos en el marco, y el reconocimiento, comparando la cara que es capturadacon una base de datos de caras para encontrar un emparejamiento.

Durante la detección, la combinación de los equipos y programas decomputación aísla los elementos faciales de una imagen y elimina lainformación extraña. El software examina la imagen en sus estructuras facialestípicas (tales como ojos y nariz), y una vez que los haya encontrado, calcula elresto de la cara. Entonces corta los detalles del fondo, dando como resultadouna cara dentro de un marco rectangular llamado una máscara binaria.

El reconocimiento funciona según principios tales como “eigenfaces” o“eigenfeatures”. (el eigen alemán se refiere en este caso a las matemáticasusadas para analizar características faciales únicas.) Un sistema eigenface-based considera cada imagen facial como conjunto en dos dimensiones de lasáreas claras y oscuras (eigenfaces) dispuestas en un modelo determinado. Elalgoritmo del reconocimiento salva cada imagen como una combinación deeigenfaces y después compara las características del eigenface de la caraactual con ésas en la base de datos.

Un sistema eigenfeature-based se centra en características específicas talescomo la nariz, ojos, boca, cejas, y curvaturas del hueso, y las distanciasrelativas entre ellas. El sistema analiza la cara actualmente explorada y extraeeigenfeatures determinados, entonces compara éstos con otros análisis en labase de datos. Los sistemas de Eigenfeature trabajan típicamente en conjunto

Sistemas Biométricos Pág: 26

Criptografía y Seguridad Informática Trabajo Práctico Final

con sistemas del eigenface para producir la identificación más exacta posible.En general, los sistemas del eigenfeature son más exactos en identificar carasa pesar de variaciones substanciales tales como barbas y anteojos.

La mayor dificultad para los sistemas de reconocimiento facial es que la carade la persona cambia a traves del tiempo. El sistema debe tener en cuentaesos cambios para hacer una correcta identificación y así poder ir actualizandosu base de datos.

Todos los productos de reconocimiento facial almacenan múltiples imágenesde cada usuario, y dependen de un set de reglas para determinar la identidadtomando en cuenta los datos relevantes. Algunos productos usan InteligenciaArtificial y tecnología de Redes Neuronales, en estos la efectividad aumentacon la experiencia y el auto-aprendizaje del propio sistema. En los sistemas dereconocimiento facial este proceso de aprendizaje permite al sistema disminuirel rango de tipos faciales que debe almacenar en su base de datos a losefectos de la comparación.

Los sistemas de reconocimiento facial no solo trabajan con imágenes delrostro, algunos, incrementan la seguridad almacenando vistas frontales ylaterales. Esto produce un mapa en 3-D, que elimina la posible falla deseguridad utilizando fotos de legítimos usuarios. En estos casos, si el sistemano detecta que se trata de una imagen tridimensional, rechaza el acceso.

Otra aproximación usa imágenes térmicas. En estos sistemas se usan cámarasinfrarrojas para capturar los patrones del flujo sanguíneo en las venas bajo lapiel.La ventaja de estos sistemas es que son menos susceptibles a cambios en lasuperficie de la piel, y además pueden operar en la oscuridad.

Sistemas Biométricos Pág: 27

Criptografía y Seguridad Informática Trabajo Práctico Final

TrueFace PC

Reconocimiento de rostros para asegurar laprivacidad de su computadora.El último avance en reconocimiento de rostrospermite a su PC reconocer a los distintosusuarios.

Características

Logueo seguro en su PC utilizando su rostro.Puede ser usado con o sin password en Windows 95 o 98. También registra losintentos de fraude, conservando una foto del intruso. Puede usarse con hasta 5usuarios.Configurable como password de su Screen-Saver.El reconocimiento solo toma 2 segundos.Es a prueba de Hackers.Puede usar cualquier camaraAcepta cualquier interface de video captura.Acepta captura por el port paralelo,USB o por hardware de video capturacompatible con Video for Windows.Graba la cara de los intrusos.

Sistemas Biométricos Pág: 28

Criptografía y Seguridad Informática Trabajo Práctico Final

Faceit® NT

Su Cara es Su ContraseñaFaceIt NT es el software de reconocimiento e Identificación gráfica yAutenticación de Visionics, que permite que cualquiera reemplaze sucontraseña con su cara o use el reconocimiento de la cara como una capaagregada de seguridad.Admite un número ilimitado de usuarios.También ofrece un bloqueo depantalla, auditoría automática y sistema de almacenamiento de archivos ydirectorios usando su cara como llave de acceso.

Sistemas Biométricos Pág: 29

Criptografía y Seguridad Informática Trabajo Práctico Final

Reconocimiento De Iris/Retina

Un sistema del reconocimiento del ojo utiliza una cámara de vídeo paracapturar modelos complejos de tejidos finos en el Iris o vasos sanguíneos en laretina. Esto se considera el método más seguro.

Reconocimiento del Iris.

El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo) escomplejo, con una variedad de características únicas en cada persona. Unsistema del reconocimiento del Iris utiliza una cámara de vídeo para capturar lamuestra y software para comparar los datos que resultan contra modelossalvados.

Reconocimiento de la retina.

Probablemente el mas seguro de todos, estos sistemas biométricos trabajancon la retina, la capa de vasos sanguíneos situados en la parte posterior delojo. La imagen retiniana es difícil de capturar, y durante el registro inicial, elusuario debe centrarse en un escaner para que se pueda realizar tan la capturacorrectamente. La única cosa que se determina realmente es el modelo de losvasos sanguíneos, pero puesto que este modelo es único en cada persona, laidentificación puede ser exacta.

Los dos sistemas basados en el ojo, Iris y retina, se consideran generalmentecomo los de mayor seguridad, debido a la distinción de los modelos y a lacalidad de los dispositivos de la captura.

Sistemas Biométricos Pág: 30

Criptografía y Seguridad Informática Trabajo Práctico Final

Consideraciones Técnicas

La performance de los esquemas de reconocimiento de cara está limitada porel error genotípico (la proporción de nacimiento de gemelos idénticos), ytambién por el error fenotípico (cambio en apariencia facial con el tiempo).Sería preferible basar las decisiones del reconocimiento en rasgos que tenganuna gran variabilidad y una correlación genética muy pequeña, con una granestabilidad a lo largo de la vida del individuo.Tomando la imagen de un iris a unos 20 cm, la entropía de la población(densidad de información) de modelos del iris es de 3.4 bits por milímetrocuadrado, y su complejidad abarca unos 266 grados de libertadaproximadamente.Estas estadísticas exceden los grados de aleatoriedad y complejidaddisponibles en otros patrones biométricos de identificación.

El problema central en reconocimiento del modelo es la relación entre lavariabilidad dentro-de-clase y la variabilidad entre-clases.Estos son determinados por los grados de libertad medidos entre las clases delmodelo. En un caso ideal la variabilidad dentro-de-clase debe ser muypequeña y la variabilidad entre-clases muy grande, para que las clases esténbien separadas.A uno les gustarían las caras diferentes para generar códigos de la cara quesean diferentes entre si, permitiendo su uso en la codificación de la identidad,mientras que las imágenes diferentes de la misma cara deberían generarcódigos similares en las diferentes condiciones.En recientes investigaciones se ha demostrado que, realizando cambios en lailuminación, ángulo de perspectiva, pose y expresión para un mismo rostro, hayvariabilidad mayor en el código para una cara dada por estos tres tipos decambios, que la que hay entre los códigos para las caras diferentes cuandoestos tres factores se mantienen constantes.Además, la proporción del nacimiento de gemelos idénticos (aproximadamente0.86%) mina la variabilidad entre-clase (es decir las personas diferentes conapariencia idéntica), mientras el cambio en nuestra apariencia facial cuandoenvejecemos aumentos la variabilidad dentro-de-clase.Estas son las graves limitaciones en los esfuerzos lograr el reconocimiento dela apariencia facial con exactitud y confiabilidad.Sin embargo, estas metas deseables pueden ser logradas enfocando unacaracterística fenotípica en particular dentro de una cara.

Sistemas Biométricos Pág: 31

Criptografía y Seguridad Informática Trabajo Práctico Final

Por lejos los grados de libertad mas numerosos y densos (las formas devariabilidad entre los individuos), que son con el tiempo estables y visibles enuna cara, se encuentran en la textura compleja del iris de cualquier ojo.Esto órgano protegido interno puede ser adecuadamente enfocado adistancias de hasta un metro, revelando aproximadamente 266 grados delibertad independientes, de variación textural para distintos individuos.Una manera de calibrar la "densidad de información" del iris está dada por laentropía de la población humana por unidad de área.Esta es de 3.4 bits por milímetro cuadrado en el iris, esta información fueobtenida por el , basó en 222,743 comparaciones de IrisCode recientementecoleccionado por “British Telecom Research Laboratories” basandose en222743 muestras de iris.

Propiedades del Iris

Imagen tomada por el escaner a una distancia de 50 cm.

El iris es un órgano interior protegido del ojo, detrás de la córnea y el humorácueo, es visible externamente a una distancia cómoda puesto que los médiosde comunicación ópticos delante de él son, por supuesto, transparentes. El irisestá compuesto de tejido conjuntivo elástico.Durante el primer año de vida una manta de células produce cambios normalesdel color del iris, pero la evidencia clínica disponible indica que el propiomodelo del iris es estable a lo largo de toda la vida.

Siendo un órgano interior del ojo, el iris es inmune (a diferencia de las huellasdigitales) a influencias medioambientales, las contracciones pupilares con loscambios de iluminación, son corregidas matemáticamente por los algoritmosque localizan los límites internos y exteriores del iris.El movimiento pupilar, incluso en la ausencia de cambios en iluminación y lasdeformaciones elásticas asociadas que se crean en la textura del iris,proporcionan protección contra en fraude con fotografías, ojos de vidrio, o otrassimulaciones de un iris.Otras pruebas con iluminación infrarroja cambiante determinó cambioscorrespondientes en las reflexiones especulares de la córnea; descubriendo laspropiedades de las lentes de contacto que podrían contener un modelo del irisfalso impreso.

Sistemas Biométricos Pág: 32

Criptografía y Seguridad Informática Trabajo Práctico Final

Análisis de los patrones del Iris

Las modulaciones bidimensionales que forman los modelos del Iris pueden serextraídas por operaciones matemáticas de demodulación , usando la teoría de“Wavelets” en 2D.Primero es necesario localizar los límites internos y exteriores del Iris ydescubrir y excluir papadeos si ellos estorban. Las operaciones de detecciónson realizadas por operadores integro-diferenciales. Entonces un sistema decoordenadas seudo-polar indicará que zonas son invariantes a los cambiospupilares, al tamaño del Iris, al posible ruido presente y a la distancia deenfoque.

Aislación de un Iris para su codificación, mostrando en la esquina superios el código obtenido, “IrisCode”.

Sistemas Biométricos Pág: 33

Criptografía y Seguridad Informática Trabajo Práctico Final

Identificaciones por Comparación de IrisCodes:

El histograma de la figura compara los IrisCodes de ojos diferentes realizandoun OR exclusivo entre ellos para descubrir el fragmento de sus partes en quediscrepan. Dado que cualquier bit puede estar en uno o ceroequiprobablemente, debería esperarse una distancia media de Hamming iguala 0.5. La media observada fue de 0.498 en comparaciones entre 222,743escaneos diferentes de IrisCodes.. La desviación normal de esta distribución,0.0306, indica que que el número subyacente de grados de libertad contenidodentro de los IrisCodes es 266. La curva sólida ajustada a los datos es unadistribución binomial con 266 grados de libertad.Los factoriales que dominan las colas de semejante distribución hacenastronómicamente improbable que dos IrisCodes diferentes puedan coincidir enmas de la mitad de sus bits.La esencia del reconocimiento del Iris es la explotación de tal combinatoria.

Histograma de las distancias de Hamming entre 222743 pares de Iriscodes no relacionados. La curvaajustada es un binomial con 266 grados de libertad.

Por ejemplo, las oportunidades de que dos IrisCodes diferentes discrepen ensólo 25% o menos de sus bits (consiguiendo una Distancia de Hamming debajode 0.25) es del orden de uno en 10^16 (1 en 10,000,000,000,000,000).

Sistemas Biométricos Pág: 34

Criptografía y Seguridad Informática Trabajo Práctico Final

Iris genéticamente Idénticos:

Así como la similitud visual llamativa de gemelos idénticos revela la influenciagenético de apariencia facial global, una comparación de Iris genéticamenteidénticos revela que esa textura del Iris es un rasgo fenotípico, no un rasgogenotípico.Una fuente conveniente de Iris genéticamente idénticos es el par derecho eizquierdo de cualquier persona dada. Tales pares tienen la misma relacióngenética como los cuatro Iris de dos gemelos idénticos, o de hecho en el futuroprobable, los 2N Iris de N clones humanos.También el color tiene una influencia genética alta, pero los detalles texturalesson no-correlacionados e independientes, incluso en pares genéticamenteidénticos. Esto se muestra en la Figura siguiente, que compara 648 Irisdercho/izquierdo de 324 personas.

La Distancia de Hamming de Iris genéticamente idénticos es 0.497 condesviación estándar de 0.03108, indicando 259 grados de libertad.

Estos resultados son estadísticamente indistinguibles de los mostrados antespara Iris genéticamente no relacionados.

Sistemas Biométricos Pág: 35

Criptografía y Seguridad Informática Trabajo Práctico Final

Calculando las áreas bajo las curvas ajustadas en las distribuciones de lasdistancias de Hamming, podemos computar la tasa de error teórico tasa comouna función del criterio de decisión empleado (nivel de confianza).ance los umbrales de aceptación:

Velocidades del reconocimiento:

Una vez un IrisCode se ha computado, aproximadamente un segundo despuésde la captura de la imagen, se compara exhaustivamente contra todos losIrisCodes en el banco de datos, en busca de una coincidencia. Este proceso debúsqueda se facilita enormemente aprovechándose de la ergodicidad (larepresentatividad de subsamples) y de la conmensurabilidad (el formatouniversal y la longitud de los IrisCodes). En un procesador de Pentium la tasade comparaciones se acerca 100,000 IrisCodes por segundo, y con unaimplementación con hardware especializado se puede llegar a analizar millonesde personas por segundo.

Sistemas Biométricos Pág: 36

Criptografía y Seguridad Informática Trabajo Práctico Final

IriScan's PC Iris

La autenticación positiva entransacciones electrónicascomerciales no existe hoy. Con Iris-PC, identificación positiva yseguridad extremo-a-extremo paracada transacción electrónica espossible.El reconocimiento del Iris es lasolución en la próxima generación desistemas de seguridad de redes.

El PC-IriScan usa un escanerpersonal de mano que funciona como un periférico mas de su PC. Luego de lainstalación , el usuario simplemente sostiene el escaner en su mano, colocandola lente de la cámara a una distancia de aproximadamente 3" -4" pulgadas, ypresiona el interruptor para comenzar la identificación.Si se encuentra un matching del Iris con algún IrisCode válido para esesistema, se concede el acceso en algunos segundos.

El PC-IriScan mejora dramáticamente la seguridad de computadoras, redes, yde la información en general, identificando al usuario positivamente, no a supassword.

Identificación rápida

La identificación absoluta puede lograrse en menos de 2 segundos (con unabúsqueda en 4000 registros del banco de datos). El registro inicial de usuariosse logra en aproximadamente 30 segundos.

Especificaciones técnicas

El IriScan opera con una PC estandar. Solose debe instalar una placa ISA.

Requisitos del software

Windows NT 4.0 Service Pack 3

Software IriScan propietario – versión 9.07o posterior

Requisitos del hardwareComputadora personal (PC) con:

Procesador de Pentium (133MHZ), 32Mbyte DRAM, 512K Cache, CDROM,Disk 3 1/2, puerto paralelo disponible (nose puede compartir con la impresora),un slot ISA disponible, hard disk, monitor yteclado.

Placa VGX-PCI-2MB de adquisición deimágenes (Dsiponible a través de Iriscan)

Sistemas Biométricos Pág: 37

Criptografía y Seguridad Informática Trabajo Práctico Final

Geometría De Dedos/Mano

Estos sistemas crean una imagen tridimensional de la mano (o los dedos) yanalizan la dimensión de una variable, las longitudes, las áreas, y lasposiciones relativas de los dedos, nudillos, etcétera.

Geometría de la mano.

Con este sistema, el usuario alinea una mano según marcas de la guía en eldispositivo de scanning, y el programa de lectura captura una imagentridimensional de los dedos y los nudillos y salva los datos en un modelo. Lageometría de la mano ha estado en uso por varios años, y fue utilizada para unsistema de seguridad en 1996 para los juegos olímpicos.

Geometría de los dedos.

Estos dispositivos son similares a los sistemas de geometría de la mano. Elusuario coloca uno o dos dedos debajo de una cámara que captura ladimensión de una variable y las longitud de las áreas de los dedos y nudillos. Elsistema captura una imagen tridimensional y corresponde los datos contra losmodelos salvados para determinar identidad.

Reconocimiento de la palma.

Similar al reconocimiento de la huella digital, la biométrica de la palma secentra en las varias texturas, tales como plieguess y otras minucias,encontrados en la palma.

Sistemas Biométricos Pág: 38

Criptografía y Seguridad Informática Trabajo Práctico Final

Biomet Partners IncDigi-2 Scanner

Escaner tridimensional de la Geometría de los Dedos

Un porcentaje significativo de personas notienen huellas digitales escaneables,debido a problemas hereditarios o por suscondiciones laborales o accidentes.A diferencia de las huellas digitales, losdatos generados por el Digi-2 no puedenser fácilmente copiados o replicados.Digi-2 es mas amigable al usuario pueselimina las connotaciones “criminales”asociadas a la toma de la huella digital.Digi-2 requiere muchos menos datos pormuestra que las huellas digitales(20 Bytes contra 500 Bytes promedio)Digi-2 es muy poco sensitivo a lascondiciones ambientales.

Especificaciones Técnicas

Tamaño de muestra: Max. 20 bytes por personaAlmacenamiento de muestras: Memoria On-Board para 1000 usuarios(expandible)Posibilidad de hacer download a ID-Cards y upload desde PC vía RS-232.FuncionesControl por PC: Comandos simples tipo: comando-respuesta.Menu de opciones: Registro(Alta), Desregistro(Baja), Verificar usuario, Cambio de nivel deseguridad, Recalibrado, Auto-Test, Upload/downloadOpciones: Niveles de seguridad individuales, Update automático de muestras,Auto-Recalibración.Velocidad de OperaciónRegistración: <1 minutoVerificación: <1 segundoExactitud : 0.01% (error, nivel ajustable)Tamaño: 9.0 (ancho) x 16.4 cm (alto) x 17.4 cm (prof.)Alternativas de Communicación:RS232 COM 1 Tx & Rx , Serie TTL COM1+2 Tx & Rx, Red COM1 ,salida TTL.Seteos de Transmisión: Baud Rate (1200- 38400), Paridad, Bits de Datos/Stop Port COM 1 o 2.Consumo: 10-14 volt DC, 2 amp. maximumCondiciones de operación:Temperatura de operación: 0C to +55CTemperatura de Almacenamiento: -10C to +85CHumedad: 0-95% RH

Sistemas Biométricos Pág: 39

Criptografía y Seguridad Informática Trabajo Práctico Final

Autentificación De la Voz

Los sistemas basados en la voz registran el discurso y analizan el tono y lainflexión del hablante. La exactitud se puede afectar por las variacionesnormales causadas por enfermedad, fatiga, y cambios del humor.

Reconocimiento de voz

Este método captura el sonido de la voz del hablante así como loscomportamientos lingüísticos. Su uso primario está en aplicaciones telefónicas,pero su exactitud se puede afectar por cosas tales como ruidos extraños y losefectos de la enfermedad o de la fatiga en la voz. Un problema obvio con elreconocimiento de voz es la posibilidad de fraude: El sistema puede serengañado por una cinta grabada. Por esta razón, los sistemas avanzados dereconocimiento pueden ampliar el proceso de la verificación dando al usuario rfrases largas y difíciles para leer en voz alta, o solicitando cada vez que se leauna frase distinta.Esto aumenta el tiempo requerido para la verificación, pero aumenta mucho lautilidad total del sistema.

Sistemas Biométricos Pág: 40

Criptografía y Seguridad Informática Trabajo Práctico Final

Voicecrypt

Software De encriptado usando la voz como clave.

La Tecnología

Voicecrypt es un control de acceso y software de encriptado de archivos parala seguridad de datos basada en PC. Incorporando tecnología decomprobación de voz avanzada, el Voicecrypt proporciona un nivel más alto deseguridad que las soluciones tradicionales como contraseñas, Pins, o lastarjetas inteligentes porque autentica al usuario y no a la información queposea.

Cada vez más personas usan su PCs para guardar información confidencial,uno de los métodos más comúnes para proteger datos confidenciales es elencriptado con una contraseña. ¿Pero cuántas veces se ha olvidado alguien lacontraseña seleccionada?. La diferencia principal entre Voicecrypt y otrospaquetes del encriptado/seguridad es que usa su único modelo de voz paraabrir los archivos protegidos, porque "la voz es su contraseña."

Características

Exacto: Asocia características únicas de la voz con el usuario autorizadoSeguro : Ante las grabacionesNatural : no-intrusivo, hablar es algo que las personas hacen todos los díasFácil de administrar : la matriculación inicial toma menos de 2 minutosA prueba de Fraude : un voiceprint no puede robarse o puede perderse

Funcionamiento

Antes de encriptar usted debe pasar por un proceso de matriculación paragrabar su voiceprint. El software lo guía paso a paso a través de este procesosimple. Voicecrypt le permite hacer pruebas de las comprobaciones paraajustar el nivel de seguridad a sus requisitos específicos. Voicecrypt tambiénproporciona la habilidad de autorizar el uso de una contraseña de accesoalternada en la que se entra a mano por si su voz está alterada por algunaenfermedad.Voicecrypt 2.0 usa un algoritmo del encriptado propietario que usa 256-bit. Sedigitalizan rasgos únicos de la voz de una persona y se comparan con lamuestra del discurso pre-grabada del individuo o "voiceprint" guardado en elbanco de datos para la comprobación de identidad.

Requisitos del sistema

Procesador Pentium 100 MHz - Micrófono (Incluido) - Windows 95/98/NT16 MB RAM en Windows 95/98, 32 MB RAM en Windows NT

Sistemas Biométricos Pág: 41

Criptografía y Seguridad Informática Trabajo Práctico Final

Reconocimiento De la Firma

Aqui no solo se analizan variables geométricas de la firma, sino tambiénpresión de la pluma, velocidad, y los puntos donde la pluma sale del papel. Lasvariaciones normales hacen necesario que se tomen múltiples muestras.

Los sistemas de la verificación de la firma tienen algo a su favor, la aceptaciónpública. La gente tiende a aceptar la firma de una persona como prueba de laidentidad. Realmente, los sistemas de reconocimiento de la firma, tambiénllamados: sistemas dinámicos de verificación de la firma, van más allá desimplemente mirar la dimensión de una variable de una firma: Miden lascaracterísticas que distinguen la firma y las características que distinguen elproceso de la firma. Estas características incluyen la presión de la pluma, lavelocidad, y los puntos en las cuales la pluma se levanta del papel. Estosmodelos del comportamiento se capturan con una pluma o una tablilla (oambas especialmente diseñadas) y se comparan con un modelo del proceso.

El problema es que nuestras firmas varían perceptiblemente en un cierto plazoy a partir de un caso a otro, así que la exactitud necesaria requiere muestrasmúltiples y un proceso extendido de la verificación.

Sistemas Biométricos Pág: 42

Criptografía y Seguridad Informática Trabajo Práctico Final

Cyber SIGN

CyberSign Biometrics es una tecnología que verifica la identidad de un usuariode computadora midiendo un rasgo único e individual: la firma.Usando CyberSign la comprobación de firma es un método eficaz parareemplazar contraseñas inseguras, números de PIN´s, keycards y tarjetas deID. La tecnología de comprobación defirma dinámica usa la biométrica delcomportamiento de una mano al firmar,para confirmar la identidad de unusuario de computadora.Esto es hecho analizando la forma,aceleración, roce, presión de la pluma, yademás cronometrando el acto de firma.La ventaja primaria que los sistemas decomprobación de firma tienen sobreotros tipos de tecnologías biometricases que las firmas son naturalmente aceptadas como el método común decomprobación de identidad.

CyberSign se integra en aplicaciones cliente/servidor. El software paracomunicación cliente/servidor se proporciona junto con el paquete de softwareestandar, requiriendose además una tableta digitalizadora.

El usuario proporciona firmas dematriculación de muestra , creando unaplantilla biométrica que se guarda en unbanco de datos disponible comercialmentey en un servidor CyberSign asegurado.Para confirmar la identidad del usuario, losdatos encriptados de la firma escrita secomparan en el servidor , con la plantillaasegurada.

Ninguna otra tecnología de comprobación de firma incluye presión en elalgoritmo de identificación, y ninguna otra comprobación de la firma guarda losdatos biométricos sensibles en un servidor seguro.

CyberSign incorpora una función de aprendizaje que puede absorberautomáticamente y reflejar cambios naturales con el tiempo en una firma. ElCyberSign cronometra cambios en presión, forma, dirección, y velocidad.delproceso de la firma.

Sistemas Biométricos Pág: 43

Criptografía y Seguridad Informática Trabajo Práctico Final

Conclusión

Los presentados hasta aqui son los sistemas biométricos principalesactualmente en uso y desarrollo, pero no son los únicos. Los investigadoresexaminan actualmente la viabilidad de sistemas basados en el análisis delADN e incluso de los olores corporales.

La mayoría de las soluciones requieren asociar dispositivos de entrada deinformación externos a un software de soporte. Existen sistemas que utilizan undispositivo de entrada de información externo que todos tienen: el teclado. Envez de substituir el sistema de la conexión del usuario mediantenombre/password, esta tecnología ( dinámica, llamada de golpe de teclado)trabaja conjuntamente con la información de la conexión. Cuando usted pulsasu nombre y password, el software mide su ritmo al pulsar y lo compara con superfil.

No hay razón técnica por la que varios sistemas biométricos no podrían trabajaren conjunción para analizar muchas de nuestras características, pero cadasistema está asociado a un modelo que identifica al usuario.

Teniendo en cuenta las preocupaciones actuales por la seguridad, los sistemasbiométricos parecieran ser inevitables. Pero de hecho sigue habiendoresistencia considerable a ellos.

Pero el factor de decisión , uniforme para los negocios, puede ser la cuestiónde si estos sistemas están percibidos según lo necesitado.Los departamentos de administración de redes, por ejemplo, tienen queconsiderar la pérdida real que ocasiona el acceso desautorizado, así como elcosto y las complicaciones de poner elementos de hardware en los escritoriosde los usuarios y de mantener ese hardware. Para los usuarios caseros, elcosto, la conveniencia, y la necesidad son consideraciones importantes. Losvendedores de accesorios biométricos tienen mucho que hacer antes de quesus sistemas lleguen a ser de uso común, pero seguramente en la primeradécada del milenio próximo se encontraran estos elementos en la mayoría delos sitios que requieran de acceso seguro.

Sistemas Biométricos Pág: 44

Criptografía y Seguridad Informática Trabajo Práctico Final

Anexo

- Tabla Comparativa de los Sistemas Biométricos Disponibles para PC´s