Разделы презентаций


Лекция 3. Биометрическая аутентификация презентация, доклад

Содержание

Компоненты систем биометрической аутентификацииУстройства считывания биометрических характеристик.Алгоритмы сравнения измеренных биометрических характеристик с эталонными из учетной записи пользователя.

Слайды и текст этой презентации

Слайд 1Лекция 3. Биометрическая аутентификация
Принципы биометрической аутентификации.
Создание и проверка биометрических эталонов.
Оценка

качества биометрической аутентификации.
Использование криптографии в системах биометрической аутентификации.

Лекция 3. Биометрическая аутентификацияПринципы биометрической аутентификации.Создание и проверка биометрических эталонов.Оценка качества биометрической аутентификации.Использование криптографии в системах биометрической

Слайд 2Компоненты систем биометрической аутентификации
Устройства считывания биометрических характеристик.
Алгоритмы сравнения измеренных биометрических

характеристик с эталонными из учетной записи пользователя.

Компоненты систем биометрической аутентификацииУстройства считывания биометрических характеристик.Алгоритмы сравнения измеренных биометрических характеристик с эталонными из учетной записи пользователя.

Слайд 3Проблемы биометрической аутентификации
Риски ошибочного отказа и допуска (из-за неполного совпадения

с эталоном).
Угроза атак воспроизведения (попыток представления копии характеристики):
использование внешнего записывающего

устройства;
копирование двоичного представления характеристики.
Угроза атак подделки считываемых данных.
Для защиты требуется усложнение и удорожание устройств считывания.

Проблемы биометрической аутентификацииРиски ошибочного отказа и допуска (из-за неполного совпадения с эталоном).Угроза атак воспроизведения (попыток представления копии

Слайд 4Применение биометрии
Аутентификация (в системах локальной аутентификации или в сочетании со

случайными базовыми секретами при удаленном доступе).
Идентификация (поиск конкретного лица по

измеренной характеристике).
Определение уникальности (проверка присутствия проверяемого лица в базе данных получателей пособий, избирателей и т.п.).
Применение биометрииАутентификация (в системах локальной аутентификации или в сочетании со случайными базовыми секретами при удаленном доступе).Идентификация (поиск

Слайд 5Биометрические характеристики
Физические характеристи-ки человека (статические).

Поведенческие характеристи-ки (динамичес-кие).
Максимальная уникальность, постоянство в

течение длительного периода, отсутствие воздействия состояния человека или косметики.
Не требуется

измерение одного и того же параметра для снижения риска воспроизведения.

Возможно нарушение конфиденциальности
частной жизни.

Биометрические характеристикиФизические характеристи-ки человека (статические).Поведенческие характеристи-ки (динамичес-кие).Максимальная уникальность, постоянство в течение длительного периода, отсутствие воздействия состояния человека

Слайд 6Аутентификация по отпечаткам пальцев
Мышь со сканером
Папиллярные узоры уникальны
Ноутбук

со сканером

Аутентификация по отпечаткам пальцевМышь со сканером Папиллярные узоры уникальны Ноутбук со сканером

Слайд 7Силиконовый и оптический сканеры отпечатков пальцев
Поддержка PIN-кодов и смарт-карт
для

многофакторной аутентификации.

Силиконовый и оптический сканеры отпечатков пальцевПоддержка PIN-кодов и смарт-карт для многофакторной аутентификации.

Слайд 8Аутентификация по геометрической форме руки
Камера и несколько подсвечивающих диодов

Аутентификация по геометрической форме рукиКамера и несколько подсвечивающих диодов

Слайд 9Аутентификация по радужной оболочке глаза
Преимущества сканирования радужной оболочки:
образец пятен на

радужной оболочке находится на поверхности глаза, и его видеоизображение может

быть отснято на расстоянии метра;
сканирование возможно и у людей с ослабленным зрением, но неповрежденной радужной оболочкой;
катаракта — повреждение хрусталика глаза, который находится позади радужной оболочки, также не влияет на процесс сканирования радужной оболочки.
Аутентификация по радужной оболочке глазаПреимущества сканирования радужной оболочки:образец пятен на радужной оболочке находится на поверхности глаза, и

Слайд 10Сканер радужной оболочки глаза
Камера должна оказаться на уровне глаз и

на расстоянии 48-53 см от пользователя. Интерфейс: USB 2.0.

Сканер радужной оболочки глазаКамера должна оказаться на уровне глаз и на расстоянии 48-53 см от пользователя. Интерфейс:

Слайд 11Считыватель радужной оболочки глаза
Конструкция с двойным зеркалом облегчает подстройку положения

глаз для точного считывания, захватывая детальное изображение обоих глаз для

обеспечения максимальной точности. Голосовые инструкции направляют положение пользователя для достижения оптимальных характеристик.
Считыватель радужной оболочки глазаКонструкция с двойным зеркалом облегчает подстройку положения глаз для точного считывания, захватывая детальное изображение

Слайд 12Система распознавания по радужной оболочке глаза
Используется зафиксированное фокусирование, что

позволяет ускорить процесс идентификации в отличие от систем с автоматической

фокусировкой.
Система распознавания по радужной оболочке глаза Используется зафиксированное фокусирование, что позволяет ускорить процесс идентификации в отличие от

Слайд 13Аутентификация по сетчатке глаза
Сканирование сетчатки происходит с использованием инфракрасного света

низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней

стенке глаза.
Особенности:
один из самых низких процентов отказа в доступе зарегистрированным пользователям и почти нулевой процент ошибочного доступа;
катаракта может отрицательно воздействовать на качество получаемого изображения и увеличивать вероятность ошибок.
Аутентификация по сетчатке глазаСканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным

Слайд 14Портативный сканер сетчатки глаза
Может поместиться, например, в мобильном телефоне.

Портативный сканер сетчатки глаза Может поместиться, например, в мобильном телефоне.

Слайд 15Аутентификация по форме лица
Способ основан на анализе большого количества параметров,

таких как цвет, форма, контраст, черты и т.д.
Системы подобного

рода в настоящее время имеют недостаточную надежность распознавания из-за большой чувствительности к освещенности и ракурсу лица во время ввода параметров идентификации.
Существует также проблема двойников (близнецов).
Аутентификация по форме лицаСпособ основан на анализе большого количества параметров, таких как цвет, форма, контраст, черты и

Слайд 163D-сканер лица
Работает в инфракрасном диапазоне.

3D-сканер лицаРаботает в инфракрасном диапазоне.

Слайд 17Мобильный телефон с камерой для аутентификации по лицу

Мобильный телефон с камерой для аутентификации по лицу

Слайд 18Универсальный комплекс аутентификации
Системный блок компьютера,
оснащенный сканером бумажных
документов, видеокамерой-сканером лица и
сканером

отпечатков пальцев.

Универсальный комплекс аутентификацииСистемный блок компьютера,оснащенный сканером бумажныхдокументов,  видеокамерой-сканером лица исканером отпечатков пальцев.

Слайд 19Другие статические биометрические характеристики
Термограмма лица (схема расположения кровеносных сосудов лица).

Используется специально разработанная инфракрасная камера.
Фрагменты генетического кода (ДНК) - в

настоящее время эти средства применяются редко по причине их сложности и высокой стоимости.
Другие статические биометрические характеристикиТермограмма лица (схема расположения кровеносных сосудов лица). Используется специально разработанная инфракрасная камера.Фрагменты генетического кода

Слайд 20Термограмма лица, шеи и передней поверхности груди

Термограмма лица, шеи и передней поверхности груди

Слайд 21Динамические биометрические характеристики
Голос.
Рукописная подпись.
Темп работы с клавиатурой (клавиатурный «почерк»).
Темп работы

с мышью («роспись» мышью).
Зависят от физического и психического состояния человека

(в определенных случаях может являться преимуществом).
Динамические биометрические характеристикиГолос.Рукописная подпись.Темп работы с клавиатурой (клавиатурный «почерк»).Темп работы с мышью («роспись» мышью).Зависят от физического и

Слайд 22Порядок биометрической аутентификации
Снятие и преобразование в цифровую форму отличительной характеристики.
Оцифровка

отпечатка пальца

Порядок биометрической аутентификацииСнятие и преобразование в цифровую форму отличительной характеристики.Оцифровка отпечатка пальца

Слайд 23Порядок биометрической аутентификации
Извлечение из считанной характеристики биометрической «подписи» проверяемого лица

(например, пересечения и ветвления папиллярных линий на пальце и их

взаимного расположения).
Порядок биометрической аутентификацииИзвлечение из считанной характеристики биометрической «подписи» проверяемого лица (например, пересечения и ветвления папиллярных линий на

Слайд 24Порядок биометрической аутентификации
Поиск учетной записи, извлечение из нее биометрического эталона

и сравнение его с полученной подписью.

Порядок биометрической аутентификацииПоиск учетной записи, извлечение из нее биометрического эталона и сравнение его с полученной подписью.

Слайд 25Особенности биометрической идентификации и проверки уникальности
Имя пользователя может не запрашиваться,

а полученная биометрическая подпись сравнивается с каждым эталоном в базе

данных.
Особенности биометрической идентификации и проверки уникальностиИмя пользователя может не запрашиваться, а полученная биометрическая подпись сравнивается с каждым

Слайд 26Создание биометрического эталона
Требуется достаточное количество измерений (для исключения естественных расхождений

в измерениях и получения достоверного эталона).
Возможно снятие нескольких подписей (например,

отпечатков нескольких пальцев) для снижения риска ошибочного отказа.
Иногда может потребоваться обучение пользователя, если снимаемая характеристика подвержена большим вариациям.
Создание биометрического эталонаТребуется достаточное количество измерений (для исключения естественных расхождений в измерениях и получения достоверного эталона).Возможно снятие

Слайд 27Проверка биометрической подписи
В отличие от проверки паролей не требуется точное

совпадение считанной биометрической подписи и эталона, сравниваются округленные значения.
Для хранения

биометрического эталона не может применяться хеширование.
Проверка биометрической подписиВ отличие от проверки паролей не требуется точное совпадение считанной биометрической подписи и эталона, сравниваются

Слайд 28Оценка точности биометрической аутентификации
Две оценки: вероятность ошибочного отказа (ошибки 1-го

рода, FRR) и вероятность ошибочного допуска (ошибки 2-го рода, FAR).
Количество
измерений
Расстояние

от эталона

Порог
совмещения

Легальный
пользователь

Нарушитель

Ошибочные допуски

Ошибочные отказы

Оценка точности биометрической аутентификацииДве оценки: вероятность ошибочного отказа (ошибки 1-го рода, FRR) и вероятность ошибочного допуска (ошибки

Слайд 29Настройка системы биометрической аутентификации
Необходимо достижения компромисса между уровнем безопасности и

удобством использования.
Уменьшение порога допустимого отклонения от эталона снижает риск ошибочного

допуска, но увеличивает риск ошибочного отказа.
Настройка системы биометрической аутентификацииНеобходимо достижения компромисса между уровнем безопасности и удобством использования.Уменьшение порога допустимого отклонения от эталона

Слайд 30Равная интенсивность ошибок
Т.к. FRR и FAR зависят от порога, для

объективной оценки точности биометрической системы используется коэффициент EER.
FAR
FRR
Кривая рабочих
характеристик
приемника (ROC-кривая)
FAR=FRR=EER
Меняется

значение порога

Судебная
идентификация

Строгая
аутентификация

Чем меньше EER, тем выше обеспечиваемый уровень безопасности.

Равная интенсивность ошибокТ.к. FRR и FAR зависят от порога, для объективной оценки точности биометрической системы используется коэффициент

Слайд 31Среднее пространство атаки для систем биометрической аутентификации
log2(1/(2*FAR))
Некоторые биометрические системы позволяют

изменять значение порога и выбирать уровень безопасности, приемлемый для конкретной

компьютерной системы.
Для FAR=10-2, 10-5, 10-6 имеем среднее пространство атаки 7, 16, 19 бит. Этого достаточно, т.к. возможны только попытки подбора в интерактивном режиме.
Среднее пространство атаки для систем биометрической аутентификацииlog2(1/(2*FAR))Некоторые биометрические системы позволяют изменять значение порога и выбирать уровень безопасности,

Слайд 32Использование криптографии в системах биометрической аутентификации
Обеспечение секретности пересылаемой биометрической информации.
Биометрическая
подпись
Шифрование
Базовый
секрет
Открытая

сеть
Расшифрование
и проверка
Базовый
секрет
Эталон
Результат
Защищенный
периметр
(корпус,
офис)
Защищенный
периметр

Использование криптографии в системах биометрической аутентификацииОбеспечение секретности пересылаемой биометрической информации.БиометрическаяподписьШифрованиеБазовыйсекретОткрытая сетьРасшифрованиеи проверкаБазовыйсекретЭталонРезультатЗащищенный периметр(корпус,офис)Защищенныйпериметр

Слайд 33Предотвращение угрозы перехвата эталона, построения подходящей подписи и ее отправки

системе аутентификации
Обеспечение аутентичности биометрической характеристики:
в устройство считывания добавляется базовый секрет;
этот

секрет используется совместно с хеш-функцией для получения кода аутентификации (хешируются биометрическая подпись, базовый секрет, идентификатор отправителя, отметка времени и/или случайный запрос).
Предотвращение угрозы перехвата эталона, построения подходящей подписи и ее отправки системе аутентификацииОбеспечение аутентичности биометрической характеристики:в устройство считывания

Слайд 34Использование криптографии в биометрических системах
Необходимость управления базовыми секретами снижает ценность

биометрии в сетевых системах аутентификации.
Это вполне приемлемо в системах определения

уникальности (например, в протоколах голосования).
Использование криптографии в биометрических системахНеобходимость управления базовыми секретами снижает ценность биометрии в сетевых системах аутентификации.Это вполне приемлемо

Слайд 35Обеспечение секретности биометрических данных
Шифрование.
Разграничение доступа.
Передача биометрической системы под контроль консорциума

заинтересованных сторон, ответственного за защиту тайны частной жизни пользователей, обеспечение

надежности и эффективности работы системы (на основе принципов разделения полномочий и коллегиальности).
Обеспечение секретности биометрических данныхШифрование.Разграничение доступа.Передача биометрической системы под контроль консорциума заинтересованных сторон, ответственного за защиту тайны частной

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика