информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыВсе любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2002 / май
2002
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Биометрия опять попала
cybervlad // 17.05.02 13:25
Японский исследователь Цутому Мацумото (Tsutomu Matsumoto) продемонстрировал действенный способ обмана сенсоров отпечатков пальцев, срабатывающий в 4 случаях из 5.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2002/05/28.html]
При этом затраты на изготовление поддельного пальчика не превышают $10. Оставленный на стекле отпечаток пальца "проявляется" парами цианоакрилата (суперклея), фотографируется, после чего доводится до кондиции в фотошопе и печатается на прозрачной пленке, натягиваемой затем на изготовленный из желатиновой основы муляж.

Источник: The Register    
предложить новость  |  обсудить  |  все отзывы (59) [7413]
назад «  » вперед

последние новости
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46
Google Drive теряет файлы // 27.11.23 20:02
Атака в стиле Meltdown на iOS/macOS-браузеры // 25.10.23 22:40

Комментарии:

Трактат в тему. Древняя ветка, но тема актуальна до сих пор. Новую ли начать, эту ли протолжить. 26.10.05 11:33  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 26.10.05 11:38  Количество правок: 1
<"чистая" ссылка>
> Японский исследователь Цутому Мацумото (Tsutomu Matsumoto)
> продемонстрировал действенный способ обмана сенсоров
> отпечатков пальцев, срабатывающий в 4 случаях из 5. При
> этом затраты на изготовление поддельного пальчика не
> превышают $10. Оставленный на стекле отпечаток пальца
> "проявляется" парами цианоакрилата (суперклея),
> фотографируется, после чего доводится до кондиции в
> фотошопе и печатается на прозрачной пленке, натягиваемой
> затем на изготовленный из желатиновой основы муляж.

Технология то шагнула вперед, хотя я в каком-то кино (даже двух) видел не менее изящные методы.
Первый из них - контактная линза для идентификации по радужной оболочки. В фильме злоумышленник прикидывался презедентом Соединенных Штатов.
Второй - грабители натягивали на палец что-то вроде презерватива, на конце которого был рельеф отпечатка оригинального пальчика. Тут и температура, и пульсация крови в сосудах. Технически определить, что под пленочкой совсем другой отпечаток - крайне сложная задача.
Еще вспомнилась древняя публикация в журнале - умер пожилой человек, которому начислялась немалая пенсия, в силу неграмотности он "подписывался" отпечатком пальца, родственники похоронили покойного с отрубленным пальчиком.

Не хочется заострять внимание на классификации биометрии, поскольку разница в зависимости от объекта идентификации мала - будь то изображение линий пальчика, изображение радужной оболочки глаза, изображение другого органа или генетический анализ. Хочется обсудить применение биометрии как идентификации для авторизации доступа к информации, как алтернативы распространенному классическому парольному доступу.
В качестве "ключа" конечно же не будет использоваться само изображение в силу большого объема (большой избыточности) и неудобства сравнения. Из картинки путем компьютерной обработки вытягиваются несколько чисел предположительно однозначно идентифицирующих изображение данного типа, что и сравнивается с образцами, хранящимися в базе.
Один из постулатов компьютерной идентификации заключается в том, что два абсолютно совпадающих изображения получить невозможно, поэтому численные значения биометрического параметра загрубляются до максимального соотношения "уверенного узнавания оригинала" к "уверенному отсечению неоригинала". В любом случае возможна ситуалия ложного узнавания или неузнавания.
Получаем несколько основных недостатков: неточность идентификации, возможность фальсификации, дороговизна оборудования, отсутствие возможности "делегировать" свои идентификационные данные, невозможность использования биоданных для электронной подписи.
Преимущества в случае хорошоотлаженной и надежной системы: отсутствие необходимости помнить пароль (ключ "всегда при себе", удобно), гарантированое отсечение лиц с сильно отличающимися биопараметрами.
В обоих системах ключевую информацию можно похитить - как подсмотреть пароль, так и снять биометрию.
Настоятельно не порекомендую использовать биометрию в качестве ключа симетричного шифрования.
Используя биометрию для доступа к базам данных следует качественно защищать патаметры в процессе использования и исключать возможность их предоставление кроме как предусмотренным методом (в частности через сканер).
Один из примеров глупого использования биометрической идентификации - защищать данные в ноутбуке посредством установки биометрической, как впрочем и парольной идентификации на этапе включения/загрузки.
Если б все было так легко, надежно, дешево, то биометрия уже давно бы применялась в каждой программе вместо паролей.
Область применения биометрии - идентификация преступников и трупов. К стати там и без компьютера все работает.
Замечания, дополнения, впечатления - пишите. Думаю не мне одному интересно будет.
Рисунок папилярных линий на пальце можно снимать не только оптическими методами! 26.10.05 13:58  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
Без разницы, хоть ядерно-магнитной томографией, хоть даже... 26.10.05 18:48  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Без разницы, хоть ядерно-магнитной томографией, хоть даже механическим методом - куча микрокнопок, хоть ультазвуком. Получили картинку - а дальше что? СтОит ли это применять в компьютерной идентификации? Я думаю что не стОит.
Да что ты в картинку-то уперся? Получаемые данные будут не... 27.10.05 13:31  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> Без разницы, хоть ядерно-магнитной томографией, хоть даже
> механическим методом - куча микрокнопок, хоть ультазвуком.
> Получили картинку - а дальше что? СтОит ли это применять в
Да что ты в картинку-то уперся? Получаемые данные будут не обязательно картинкой. Могут быть значения электрических потенциалов или электропроводности. В ЯМР томографии картинка создается искусственно.
> компьютерной идентификации? Я думаю что не стОит.
А все просто - значения электрических потенциалов и... 27.10.05 13:44  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 27.10.05 13:46  Количество правок: 1
<"чистая" ссылка>
> Да что ты в картинку-то уперся? Получаемые данные будут не
> обязательно картинкой. Могут быть значения электрических
> потенциалов или электропроводности. В ЯМР томографии
> картинка создается искусственно.

А все просто - значения электрических потенциалов и электропроводности не относятся к биометрии (к индивидуальным особенностям/признакам биологического существа, присущим только этому живому существу). То есть у конкретного человека электрический потенциал или электропроводность может меняться в широких пределах в зависимости от прочих факторов. Найдется множество людей, у которых этот параметр совпадет. Радужная оболочка глаза же у всех разная. Рисунок, образуемый папилярными линиями на пальце, не изменяются в зависимости от условий.
Ты не понял. Один из способов определения папилярных линий -... 27.10.05 14:17  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> А все просто - значения электрических потенциалов и
> электропроводности не относятся к биометрии (к
> индивидуальным особенностям/признакам биологического
> существа, присущим только этому живому существу). То есть у
> конкретного человека электрический потенциал или
> электропроводность может меняться в широких пределах в
> зависимости от прочих факторов. Найдется множество людей, у
> которых этот параметр совпадет. Радужная оболочка глаза же
> у всех разная. Рисунок, образуемый папилярными линиями на
> пальце, не изменяются в зависимости от условий.
Ты не понял. Один из способов определения папилярных линий - измерение электропроводности в различных точках кожи на пальце.
Тогда все равно получаем картинку. Под картинкой здесь я... 27.10.05 16:57  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Ты не понял. Один из способов определения папилярных линий
> - измерение электропроводности в различных точках кожи на
> пальце.

Тогда все равно получаем картинку. Под картинкой здесь я понимаю двумерное изображение. Пусть даже монохромное, пусть даже двухцветное (две градации серости/чернобелости). Потом анализ картинки и первичная обработка - прореживание, преобразование в линейную/векторную форму. Поиск ключевых точек...
Хреновый наверно способ 27.10.05 16:15  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Сопротивление кожи человека может меняться в десятки раз в зависимости от настроения, состояния здоровьи, усталости, опьянения, температуры и влажности воздуха...
Точно, но 27.10.05 17:25  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> Сопротивление кожи человека может меняться в десятки раз в
> зависимости от настроения, состояния здоровьи, усталости,
> опьянения, температуры и влажности воздуха...
в некоторых случаях это случаях это становится огромным плюсом. Например, когда нужно не только опознать человека, но и учесть его состояние.
Если только в купе с шифрующим паролем. 26.10.05 19:39  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Наздоровье. Ни что не мешает комбинировать, даже приветствуется. Пальчик+ПИН+Карточка - можно даже так. Надежность растет, вероятность отказа увы тоже. 27.10.05 10:24  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
по моему полная чушь, тем более что существуют системы,... 19.10.05 13:48  
Автор: аналитик Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Биометрия опять попала
> The Register
> http://www.theregister.co.uk/content/55/25300.html
>
>
> Японский исследователь Цутому Мацумото (Tsutomu Matsumoto)
> продемонстрировал действенный способ обмана сенсоров
> отпечатков пальцев, срабатывающий в 4 случаях из 5. При
> этом затраты на изготовление поддельного пальчика не
> превышают $10. Оставленный на стекле отпечаток пальца
> "проявляется" парами цианоакрилата (суперклея),
> фотографируется, после чего доводится до кондиции в
> фотошопе и печатается на прозрачной пленке, натягиваемой
> затем на изготовленный из желатиновой основы муляж.
по моему полная чушь, тем более что существуют системы, считыватели которых учитывают даже пульс в пальчике. а кто вообще проверял как срабатывает желатиновый протез? хотелось бы посмотреть. а на каком принципе работеат сканер который он обманул?
Дату поста смотрели? Технологии за 3 года далеко ушли...:-) 19.10.05 14:06  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Кстати, раз уж тема поднялась 19.10.05 19:18  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Всегда меня мучали смутные сомнения...

Вот есть девайс считывающий пальцы. Он должен палец прочитать,оцифровать_как_то а потом уж захэшировать (типа круто!) и послать аутентифицирующей проге, саму оцифровку - уничтожить.

А что будет если украдут эту оцифровку?

Ну любым способом... может она фигово уничтожается или заставить поставить отпечаток на чуть подправленный злоумышленником девайс (чтобы не уничтожал..)... ну найти способ - в конце концов сам алгоритм оцифровки не может быть секретным, ибо девайсы доступны в продаже!

Типа этот человек никогда больше не сможет безопасно пользоваться такими девайсами?
В любой системе защита должна быть комплексная. 20.10.05 07:48  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Вот есть девайс считывающий пальцы. Он должен палец
> прочитать,оцифровать_как_то а потом уж захэшировать
> (типа круто!) и послать аутентифицирующей проге, саму
> оцифровку - уничтожить.
>
> А что будет если украдут эту оцифровку?
В любой системе защита должна быть комплексная.
Согласись, что врядли охранник на входе отнесется нейтрально к человеку, который вместо приложения пальца к сканеру курочит этот сканер и подключает к нему ноутбук (иначе как заюзать сворованную оцифровку)? Плюс, как правило, показывают PhotoID, да еще пин-код какой-нибудь вводят...

p.s. Лично я отношусь скептически к биометрическим методам, т.к. (не смотря на развитие технологий) они имеют довольно высокий процент как false negatives, так и false positives. Плюс они достаточно дороги и гиморны в эксплуатации. Посему использовать их в качестве основного средства аутентификации пока рано...
Ну а вот насчет ноута IBM ThinkPad со встроенным сканером отпечатка... вообще маразм его туда встраивать, получается. 20.10.05 13:36  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Насколько мне известно, там подход такой: 21.10.05 07:28  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Насколько мне известно, там подход такой:
1) В чипе на борту генерируются криптографические креденшиалы
2) Производится оцифровка пальца
3) Креденшиалы шифруются на оцифровке (или оцифровка используется как индекс для доступа к ним)

Соответственно, если чисто механически исключить возможность "втиснуться" между сканером и чипом, то схема достаточно надежна...
ну да, проблема биометрического распознавания в том что биометрические показатели нельзя сменить в случае "кражи" 19.10.05 19:26  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
А технологии кражи и подделки появятся сразу как появится массовый спрос на них
Ну! А отвечают так: А как же его украдут? 19.10.05 19:48  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Интересно бы было узнать: А существуют ли алгоритмы одновременно и ищущие особые точки и сохраняющие это не в картинку, а сразу в некий хэш? Понимаю, что задача некорректная - но может есть некие извращения по этому поводу...
======= quote =========== 20.10.05 07:32  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Интересно бы было узнать: А существуют ли алгоритмы
> одновременно и ищущие особые точки и сохраняющие это не в
> картинку, а сразу в некий хэш? Понимаю, что задача
> некорректная - но может есть некие извращения по этому
> поводу...
======= quote ===========
Компьютеры сличают отпечатки совсем не так, как люди. Они не рассматривают изображение как сочетание дуг, петель и кривых, а преобразуют его в таблицу двумерных векторов. Эти вектора, называемые "минутиями ", описывают точки изображения, где отрезки линий начинаются, заканчиваются или раздваиваются. Каждая минутия имеет свои координаты на плоскости (x, y) и направление.
Обычно отпечаток пальца описывается 90 или более минутиями, сочетание которых уникально. Процедура поиска в системе АСРОП заключается в сравнении набора минутий всех десяти пальцев, что составляет около 900 точек, со всеми хранимыми в базе данных записями. Такой поиск осуществляется специализированным компьютером, носящим название "сравнитель". В 1987 году скорость работы обычного сравнителя находилась в пределах от 500 до 600 отпечатков в секунду. Сегодня они работают в десятки раз быстрее, и база данных, содержащая миллион записей, просматривается приблизительно за 30 минут. Для ускорения процесса полиция может задействовать дополнительный сравнитель. Работая параллельно, каждое над своей половиной базы данных, два устройства выполнят задачу за 15 минут. Современные системы могут объединять от пяти до десяти сравнителей, что сокращает среднее время поиска до нескольких минут.
========= end quote ============
Simson L. Garfinkel, Database Nation, chapter 3 "Absolute Identification"
Да понятно это все... [upd] 20.10.05 13:10  
Автор: whiletrue <Роман> Статус: Elderman
Отредактировано 20.10.05 13:56  Количество правок: 1
<"чистая" ссылка>
Ну да, простоизображениепереводят в поле направлений, грубо говоря, а потом ищут особые точки,потомэто хэшируют.. А я вот подумал - а можно ли замутить некое какбы "one-way" представление отпечатка пальца (перевод в поле направлений - не one-way, и на разных системах даст одинаковый результат), и анализировать уже не отпечаток, а вот это...

Короче, можно ли как-то извартиться и сделать так, чтобы девайс, сканируя изображение, не запоминал пиксели совсем, а как-то все делал без этого промежуточного шага...

Или вот так: Можно ли сделать такой алгоритм, чтобы сперев данные на любом из его шагов - нельзя было ими воспользоваться для взлома девайса с таким же алгоритмом?
Ну да - туплю =) 20.10.05 16:13  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Действительно если изготовить устройство чтения целиком в виде чипа, причем прямо спаянным вместе с самим "глазом".... да еще бы эти чипы добавляли в хэш некий свой уникальный идентификатор, чтобы нельзя было спереть сам хэш...

А существуют такие чипы-то?
"А существуют такие чипы-то?" Примеры биокриптогчипов так сразу не приведу, но слабый пример чип отпической мыши. Там все-в-одном. 21.10.05 10:12  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
(обн) Сейчас верстаю контент для корп сайта. внутри выдержки про био считыватели. 25.10.05 17:41  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 25.10.05 17:45  Количество правок: 2
<"чистая" ссылка>
-------------------------------
Изделия bioCLASS используют технологию 13.56 МГц iCLASS и обеспечивают пользователей возможностью многократной идентификации личности, объединив данные с карты, персональный PIN и биометрический отпечаток пальца.
Для удобства пользователей устройство снабжено функциональной клавиатурой и LCD дисплеем, которые подсказывают последовательность действий при считывании отпечатка пальца.

Шаблоны отпечатка пальца сохраняются на iCLASS карте а не в считывателе, что дает дополнительные преимущества...
---------------------------
RWKLB575 дает возможность выбора уровня безопасности, которая отвечает вашим требованиям.
• Карта и PIN
• Карта и отпечаток пальца
• Карта, PIN и отпечаток пальца
----------------------------------------
Это про оборудование HID.
Много картинок и пр. Страница будет доступна недели через две.

(обн)
ЗЫ: участникам обсуждения и мемберам и выше могу выслать ПДФ файл на англ. (80к)
и НЕТ и ДА. 20.10.05 15:39  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 20.10.05 15:42  Количество правок: 1
<"чистая" ссылка>
> Короче, можно ли как-то извартиться и сделать так, чтобы
> девайс, сканируя изображение, не запоминал пиксели совсем,
> а как-то все делал без этого промежуточного шага...

Можно все в неразборную коробочку запихнуть.
Причем я слышал, что подобные коробочки есть. На выходе несколько десятков байт выдают. Все равно сам образ некоторое время должен находится в оперативной памяти. Ничто не мешает эту область после распознавания обнулить по окончанию обработки. Вытащить данные из живой микрушки-озушки не повлияв на работу устройства непростая техническая задача.

> Или вот так: Можно ли сделать такой алгоритм, чтобы сперев
> данные на любом из его шагов - нельзя было ими
> воспользоваться для взлома девайса с таким же алгоритмом?

Все зависит от физического доступа. Если есть физический доступ к проводам, соединяющим этот сканирующий "черный ящик" с устройством обработки/управления, то ничто не мешает прикинуться устройством сканирования и передать нужные (перехваченые заранее) данные. Если физического доступа нет, то и из памяти этого сканера отпечатков образ не получить.
Если беспокоит, что по цифровой картинке можно изготовить "протез", то полагаю его еще проще изготовить по любому, оставленному где бы то ни было, отпечатку.
Если к девайсу "прикрутить" алгоритм MD5-challenge (к примеру), тот перехват данных по проводам ничего не даст. 21.10.05 06:34  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 21.10.05 06:39  Количество правок: 1
<"чистая" ссылка>
Вопрос: а как в проверяющее устройство попадает... 21.10.05 07:20  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Вопрос: а как в проверяющее устройство попадает хеш/оцифровка при первичном заведении юзера в систему?
Я себе так все представляю 21.10.05 13:33  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
> Вопрос: а как в проверяющее устройство попадает
> хеш/оцифровка при первичном заведении юзера в систему?

Устройство (будем считать, что оно "литое") во-первых имеет свой уникальный идентификатор, во-вторых сканирует палец. Палец сканируется, внутри оцифровывается как-то (ну там находятся ключевые точки, меряется пульс и т.д.), и все это вместе с уникальным идентификатором хэшируется и подается на выход девайса. Все работа его закончилась.

Дальше этот хэш и будет паролем к системе. Как там при заведении нового юзера: введите пароль... вот и прислонит палец. Как система будет это хранить? Ну посчитает хэш от хэша... ну или даже допустимо, имхо, в таком виде и хранить - это уже технически.

Ну а если надо иметь доступ к этой системе с разных девайсов одному и тому-же человеку - то можно построить аутентификацию на основе групповой подписи.. Ну, правда, придется челу побегать и поприслонять везде свой палец (по принципу, как замок с "таблеткой")

Ну и если украдут один из хэшей - да, конкретно к этой системе доступ поимеют - ну разломать тогда конкретный девайс и выкинуть. Но, главное, что человек может пользоваться своим пальцем на других девайсах.
Замечу, употребление слова ХЭШ отпечатка неуместно! 21.10.05 17:48  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Устройство (будем считать, что оно "литое") во-первых имеет
> свой уникальный идентификатор, во-вторых сканирует палец.
> Палец сканируется, внутри оцифровывается как-то (ну там
> находятся ключевые точки, меряется пульс и т.д.), и все это
> вместе с уникальным идентификатором хэшируется и подается
> на выход девайса. Все работа его закончилась.
>
> Дальше этот хэш и будет паролем к системе. Как там при
> заведении нового юзера: введите пароль... вот и прислонит
> палец. Как система будет это хранить? Ну посчитает хэш от
> хэша... ну или даже допустимо, имхо, в таком виде и хранить
> - это уже технически.

Замечу, употребление слова ХЭШ отпечатка неуместно!
Поясню. Есть просто сканеры для пальчиков, есть устройства с предварительной обработкой. Если имеется только сканер, то отпечаток должен подлежать предварительной обработке для удобства сравнения. Если сравнивать только оттиски, то результат сравнения всегда будет отрицательный, поскольку два раза одинаково палец приложить невозможно. Да и для хранения отпечаткот потребуется больше памяти.
Предварительная обработка выдаст параметры для сравнения, а именно координаты узлов - разветвлений и начала/конца линий в условном масштабе. Это хешем назвать язык не поворачивается. Хешировать эти данные каким либо алгоритмом, чтоб потом сравнивать хеши глупо, потому что они будут совпадать один раз из десяти или ста. Предположим что два байта отвечают за координату и тип узла, диапазон координат [0-255], это около 0.1мм на 1, это на грани разрешения сканера. То есть каждый байт может спокойно отклоняться на единицу в зависимости от того как приложили палец (сильнее, слабже, со сдвигом, повернув на 1 градус, ...). Сравниловалка должна работать с этими данными, анализировать в зависимости от заданного порога точности, чтоб отклонение ни одной из координат не превысило заданную величину, сумма двух-трех наибольших отклонений не было болше заданного, общее количество отклонений не было больше заданного, тогда можно сказать что с заданной точностью пальчик тот же самый.
Так что коробочка-сканер должна выдавать либо картинку, либо параметры обработки, но не хэш в его криптографическом понимании.
В лучшем случае в интелектуальный сканер можно встроить шифровалку с ключем, который задается самостоятельно, чтоб предотвратить перехват и искажение данных на пути передачи к сравнителю.
В принципе о хищении отпечатков и их параметров можно не замарачиваться, если пользователь будет аутентифицироваться под присмотром сотрудника охраны, например. Тогда и "протезом" воспользоваться будет проблематично.
Поспорю 24.10.05 12:20  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
> Замечу, употребление слова ХЭШ отпечатка неуместно!
> Поясню. Есть просто сканеры для пальчиков, есть устройства
> с предварительной обработкой. Если имеется только сканер,
> то отпечаток должен подлежать предварительной обработке для
> удобства сравнения. Если сравнивать только оттиски, то
> результат сравнения всегда будет отрицательный, поскольку
> два раза одинаково палец приложить невозможно. Да и для
> хранения отпечаткот потребуется больше памяти.
> Предварительная обработка выдаст параметры для сравнения, а
> именно координаты узлов - разветвлений и начала/конца линий
> в условном масштабе. Это хешем назвать язык не
> поворачивается.

Стоп. Как эта вся байда работает: палец сканируется и находятся ключевые точки, которых будет порядка 10 штук на пальце иониявляются уникальным идентификатором человека. Девайс сам должен найти эти точки, как-то их представить, а потом уже применить к ним one-way function (def. hash). Если ключевые точки не нашлись - значит не тот палец!

> Хешировать эти данные каким либо
> алгоритмом, чтоб потом сравнивать хеши глупо, потому что
> они будут совпадать один раз из десяти или ста. Предположим
> что два байта отвечают за координату и тип узла, диапазон
> координат [0-255], это около 0.1мм на 1, это на грани
> разрешения сканера. То есть каждый байт может спокойно
> отклоняться на единицу в зависимости от того как приложили
> палец (сильнее, слабже, со сдвигом, повернув на 1 градус,
> ...). Сравниловалка должна работать с этими данными,
> анализировать в зависимости от заданного порога точности,
> чтоб отклонение ни одной из координат не превысило заданную
> величину, сумма двух-трех наибольших отклонений не было
> болше заданного, общее количество отклонений не было больше
> заданного, тогда можно сказать что с заданной точностью
> пальчик тот же самый.
> Так что коробочка-сканер должна выдавать либо картинку,
> либо параметры обработки, но не хэш в его криптографическом
> понимании.
> В лучшем случае в интелектуальный сканер можно встроить
> шифровалку с ключем, который задается самостоятельно, чтоб
> предотвратить перехват и искажение данных на пути передачи
> к сравнителю.

Ключевые точки - это просто разветвления и закругления. Все это можно посчитать инвариантно относительно размеров и сдвигов!

> В принципе о хищении отпечатков и их параметров можно не
> замарачиваться, если пользователь будет аутентифицироваться
> под присмотром сотрудника охраны, например. Тогда и
> "протезом" воспользоваться будет проблематично.

ну а если личный девайс (типа IBM ThinkPad)?
Все-таки побольше десятка. Искоса взглянув на свой пльчик,... 24.10.05 15:27  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Стоп. Как эта вся байда работает: палец сканируется и
> находятся ключевые точки, которых будет порядка 10 штук на
> пальце иониявляются уникальным идентификатором
> человека. Девайс сам должен найти эти точки, как-то их
> представить, а потом уже применить к ним one-way function
> (def. hash). Если ключевые точки не нашлись - значит не тот
> палец!

Все-таки побольше десятка. Искоса взглянув на свой пльчик, полагаю, что более двух десятков найдется. Уникальным для человека будут их координаты. Не найтись они не могут, либо у человека отпечатков не должно быть, либо отпечаток должен состоять из нескольких концентрических окружностей без разрывов и разветвлений.
Применить хэш к координатам нелогично, поскольку по хэшу от двух наборов координат невозможно будет определить насколько сильно различаются отпечатки.

> Ключевые точки - это просто разветвления и закругления. Все
> это можно посчитать инвариантно относительно размеров и
> сдвигов!

Да, но какими-то начальными координатами и точками отсчета воспользоваться придется.

> ну а если личный девайс (типа IBM ThinkPad)?

С личным девайсом на эту тему лучше не замарачиваться.
Да, блин, не нужны там абсолютные координаты [upd] 24.10.05 15:55  
Автор: whiletrue <Роман> Статус: Elderman
Отредактировано 24.10.05 16:20  Количество правок: 1
<"чистая" ссылка>
> Все-таки побольше десятка. Искоса взглянув на свой пльчик,
> полагаю, что более двух десятков найдется.

Ну, пусть хоть 30... главное порядок.

>Уникальным для
> человека будут их координаты. Не найтись они не могут, либо
> у человека отпечатков не должно быть, либо отпечаток должен
> состоять из нескольких концентрических окружностей без
> разрывов и разветвлений.
> Применить хэш к координатам нелогично, поскольку по хэшу от
> двух наборов координат невозможно будет определить
> насколько сильно различаются отпечатки.

Да, блин, не нужны там абсолютные координаты.

Переводим изображение в поле направлений (т.е. в точке становится не цвет, а угол, направление) - его можно представить графически... ну, допустим, по кругу, угол меняется от 0 до 2pi, цвет представления 3 байта - тогда представим перепадом от белого к черному через красный 0-pi, а потом от черного к белому через синий (pi-2pi)... Это так для примера, чтобы лучше понять.

Короче - это будет выглядеть, как плавные перепады с цвета на цвет (или резкие если разветвление)... ну вот и считаем определенные перепады с какого на какой (можно здесь установить некую погрешность, если палец повернут...) и плюс какой перепад относительно какого выше-ниже (ну тоже с задаваемыми погрешностями)...

Ну где там абсолютные координаты? Только относительные, да и те могут достаточно грубо задаваться.
Т.е. чтобы девайс выдавал одинаковый хэш для того же пальца - подкрутим погрешности...
Ну ладно, вначале, со сканера, они будут абсолютные, потом,... 24.10.05 19:22  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Да, блин, не нужны там абсолютные координаты.

Ну ладно, вначале, со сканера, они будут абсолютные, потом, переведем их в относительные, отнисительно центра отпечатка.

> Короче - это будет выглядеть, как плавные перепады с цвета
> на цвет (или резкие если разветвление)... ну вот и считаем
> определенные перепады с какого на какой (можно здесь
> установить некую погрешность, если палец повернут...) и
> плюс какой перепад относительно какого выше-ниже (ну тоже с
> задаваемыми погрешностями)...

Поближе к конкретике. Остановимся на двух видах узлов - начало/конец линии и разветвление (точка, из которой выходит три линии).
Есть абсолютные координаты со сканера в пикселях, например.
1. Н, x1, y1
2. Н, x2, y2
3. Н, x3, y3
4. Р, x4, y4
5. Р, x5, y5
6. Н, x6, y6
Н - тип "начало линии"
Р - тип "разветвление"
x и y - координаты в диапазоне 0-255 (байт)
Как уйти от абсолютизма, чтоб новые параметры не зависели ни от сдвига отпечатка в любом направлении, ни от поворота, ни от масштаба? Формулу/алгоритм пожалуйста.
Как получить "хеш" из 30 значений, чтоб по двум этим "хешам" можно было просчитать насколько эти отпечатки отличаются друг от друга? Как по этому "хешу" найти из десятка образцов тот, на который он более похож?

> Ну где там абсолютные координаты? Только относительные, да
> и те могут достаточно грубо задаваться.
> Т.е. чтобы девайс выдавал одинаковый хэш для того же пальца
> - подкрутим погрешности...

Э, нет, погрешность всегда будет в пределах точности измерений. Обычно +/- 1 для цифровых целочисленных сенсоров. А может и больше - подушечка пальчика-то эластичная.
Давай для примера говорить только о разветвлениях [upd] 24.10.05 20:22  
Автор: whiletrue <Роман> Статус: Elderman
Отредактировано 24.10.05 22:58  Количество правок: 3
<"чистая" ссылка>
> Поближе к конкретике. Остановимся на двух видах узлов -
> начало/конец линии и разветвление (точка, из которой
> выходит три линии).
> Есть абсолютные координаты со сканера в пикселях, например.
> 1. Н, x1, y1
> 2. Н, x2, y2
> 3. Н, x3, y3
> 4. Р, x4, y4
> 5. Р, x5, y5
> 6. Н, x6, y6
> Н - тип "начало линии"
> Р - тип "разветвление"
> x и y - координаты в диапазоне 0-255 (байт)
> Как уйти от абсолютизма, чтоб новые параметры не зависели
> ни от сдвига отпечатка в любом направлении, ни от поворота,
> ни от масштаба? Формулу/алгоритм пожалуйста.

Формулу не дам, т.к. перевод в поле напрвлений - это не тривиальная задача и имеет кучу всяких алгоритмов... Да и можно не только именно полем направлений это делать. Неважно, главное, что есть такие алгоритмы (если уж будешь дотошным - то найду тебе в гугле парочку).

Ив итоге у нас не просто координата, а вся как бы "предыстория" образования этой точки - мы видим как шла линия и что из этого получилось. Поэтому резкий перепад направления (в случае разветвления) находится очевидным образом. Какая разница как повернут или масштабирован палец? Мы всегда увидим резкий перепад (просто, что он есть). Просто что перепад есть - это же инвариантно!

Как инвариантно хранить:
0. Делаем двумерный массив из struct{int x,y}, где x и y - либо -1, либо 1, ну еще 0, наверное
1. Бежим по полю направлений (ну крестиком допустим, т.е. текущий пиксел + пиксел ниже + пиксел выше + пиксел справа + пиксел слева)
2. Находим первый резкий перепад
3. Заносим в нашу таблицу
    0
0  0,0

---

4. Дальше находим второй перепад, допустим, он ниже и левее первого
5. Заносим в таблицу
    0     1
0  (0,0) (1,-1)
1 (-1,1) (0,0)

---
И т.д.

Я не претендую на оптимальность данного хранения... главное можно так хранить. Ну вот эта таблица (30х30) и будет уникальным идентификатором, она будетоднозначнообразовываться, даже при любом масштабе и при любом сдвиге (а если еще тоже самое в полярных координатах сделать - то и при любом повороте) - ее мы и хэшируем...

Конечно, вероятность того, что попадуться 2 человека, для которых она одинаково сработает - большая, но опять таки, я не претендую на оптимальность данного алгоритма - это для примера.

> Как получить "хеш" из 30 значений, чтоб по двум этим
> "хешам" можно было просчитать насколько эти отпечатки
> отличаются друг от друга? Как по этому "хешу" найти из
> десятка образцов тот, на который он более похож?

хэш - должен быть один и тот же для данного пальца (ну... еще на данном устройстве).
(обн)Оба Вы правы:-) 25.10.05 10:27  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 25.10.05 13:13  Количество правок: 1
<"чистая" ссылка>
Только рассматриваете алгоритмы на разных уровнях:-)
Я не буду вникать в деталировку формул.

Зачем нужна биометрия? - Используя биопараметры, дать ответ кому принадлежат эти параметры.
Причем дать единственный ответ с достаточно высокой и определенной вероятностью.
Дальнейшее принятие решения на основе полученного ИД- это уже не биометрия.
Ясно дело, что биопараметры имеют достаточно высокий разброс. Поэтому после считывания инфы, ее первичной обработки, инфу прийдется "загрубить" (вычислить хеш и тд).

(доб)
Логическим водоразделом может служить получение уникального_индентификатора как результата функции от био_информации. Причем вне зависимости от условий сканирования биоинформации. Дальнейшая "судьба" идентификатора - вопрос реализации. Или хеширования или выборка ключа из базы или просто сигнал на исполнительное устройство (эл замок например).
(доб)
Я, собственно, только к слову ХЕШ докопался. Чудес не будет,... 25.10.05 13:34  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Зачем нужна биометрия? - Используя биопараметры, дать
> ответ кому принадлежат эти параметры.
> Причем дать единственный ответ с достаточно высокой и
> определенной вероятностью.
> Дальнейшее принятие решения на основе полученного ИД- это
> уже не биометрия.
> Ясно дело, что биопараметры имеют достаточно высокий
> разброс. Поэтому после считывания инфы, ее первичной
> обработки, инфу прийдется "загрубить" (вычислить хеш и тд).

Я, собственно, только к слову ХЕШ докопался. Чудес не будет, вычислить одно значение, которое раз и навсегда будет идентифицировать пальчик невозможно, там более с заданной степенью точности, особенно как степень точности, так и вероятность принадлежности. ХЕШ - это каша/салат. Если по параметрам отпечатка можно выполнять любые сравнения с любой точностью и вероятностью, то если эти параметры "порубить", то потом эти данные сравнивать будет нереально.
По хешу можно только хранить номенклатуру крепежных изделий, например. "Перерубить" для каждого болта, например, его длину, диаметр резьбы, головки, ее тип, длину резьбовой части. Хранить хеш параметров собак в ветлечебнице неразумно. Во первых они растут, во вторых при измерении роста можно ошибиться на милиметр, и это собака в базе уже найдена не будет. Если же рост измерять с точностью до дюйма, то будет много совпадающих хешей.

> (доб)
> Логическим водоразделом может служить получение
> уникального_индентификатора как результата функции от
> био_информации. Причем вне зависимости от условий
> сканирования биоинформации. Дальнейшая "судьба"
> идентификатора - вопрос реализации. Или хеширования или
> выборка ключа из базы или просто сигнал на исполнительное
> устройство (эл замок например).
> (доб)

Глубже координат (можно автокоррелированных) опускаться не следует. Их и хранить, это уже "хеш" в некотором смысле по сравнению с самим отсканированным отпечатком. Иначе может получиться как в анекдоте из жизни:
Мужик купил новейший ноутбук со сканером пальчиков, возможностью авторизации по пальчику вместо ввода пароля на бут. Приложил, сканернул, притащил хвалиться друзьям - попробуйте бутните его (даже нет возможности пароль подбирать :). После долгих попыток он подошел и приложил пальчик - фмг там! Еще раз - не узнает хозяина. Взломать было нереально.
Не помню чем закончилось. вроде как кто-то новенький пришел, приложил и бук признал нового хозяина.
Еще раз повторюсь. Задача идентификации дать высоковероятный... 25.10.05 14:07  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
> Я, собственно, только к слову ХЕШ докопался. Чудес не
> будет, вычислить одно значение, которое раз и навсегда
> будет идентифицировать пальчик невозможно, там более с
> заданной степенью точности, особенно как степень точности,
> так и вероятность принадлежности. ХЕШ - это каша/салат.
> Если по параметрам отпечатка можно выполнять любые
> сравнения с любой точностью и вероятностью, то если эти
> параметры "порубить", то потом эти данные сравнивать будет
> нереально.
Еще раз повторюсь. Задача идентификации дать высоковероятный и высокоточный уникальный ответ на входную инфу. И задача механической и програмной части считывателя получив био данные выдать этот ответ. А вот реализации этих частей достаточно интересная тема. И ее есть смысл обсуждать:-)

> По хешу можно только хранить номенклатуру крепежных
> изделий, например. "Перерубить" для каждого болта,
> например, его длину, диаметр резьбы, головки, ее тип, длину
Давно уже придуманы парнамбера и сортамент унифицирован при пром производстве:-)

> резьбовой части. Хранить хеш параметров собак в
> ветлечебнице неразумно. Во первых они растут, во вторых при
> измерении роста можно ошибиться на милиметр, и это собака в
> базе уже найдена не будет. Если же рост измерять с
> точностью до дюйма, то будет много совпадающих хешей.
У меня знакомый девелопер в милиции писал и дорабатывет софт позволяющий сравнивать базы пропавших без вести, убитых и "под надзором". Био инфы иногда очень мало, особенно если труп -"подснежник" (нашли после схода снега весной или через неск лет). Не скажу, что система высокоэффективна, но в некоторой степени позволяет решать поставленные задачи. Больших подробностей у меня нет:-)

> Мужик купил новейший ноутбук со сканером пальчиков,
> возможностью авторизации по пальчику вместо ввода пароля на
> бут. Приложил, сканернул, притащил хвалиться друзьям -
> попробуйте бутните его (даже нет возможности пароль
> подбирать :). После долгих попыток он подошел и приложил
> пальчик - фмг там! Еще раз - не узнает хозяина. Взломать
> было нереально.
> Не помню чем закончилось. вроде как кто-то новенький
> пришел, приложил и бук признал нового хозяина.
Дешевая бытавуха, и ИМХО не прочитанный мануал юзверя:-)
А я тоже к нему принципиально докопался =) 25.10.05 13:47  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Если говорить о "безопасной" биометрии - то как без хэша?
А зачем хеш? Это ведь одностороння функия. 25.10.05 14:11  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Его задача - не заботиться о защите канала связи. При перехвате восстановить исходник невозможно.
А если защита канала обеспечена (например устройство "все в одном чипе") и на выходе только исполнительные сигналы (их так же защищают технико организационными мероприятими) смысла в хеше я не вижу.
Воспользоваться другими методоми защиты этого так называемого хеша или параметров отпечатка, административными например, ограничивать доступ в часности. 25.10.05 14:10  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
А я собственно с чего начал 25.10.05 13:30  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
> (доб)
> Логическим водоразделом может служить получение
> уникального_индентификатора как результата функции от
> био_информации. Причем вне зависимости от условий
> сканирования биоинформации. Дальнейшая "судьба"
> идентификатора - вопрос реализации. Или хеширования или
> выборка ключа из базы или просто сигнал на исполнительное
> устройство (эл замок например).
> (доб)

Вот можно ли сделать так, чтобы если сопрут у меня этот UID, я бы все равно мог пользоваться своими пальцами, т.е. я -то ставлю вопрос так: Возможна ли "безопасная" биометрия? Ответ был получен в ходе дискуссии - впринципе ДА.
По этому "UID" можно сделать "протез". 25.10.05 14:08  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Если функия биоинфа---УИД обратимая и возможен перехват УИД - защищайте канал передачи. Но это уже не биометрика:-) 25.10.05 14:16  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Мло того, даже обращать УИД в биометрику не надо. Если инфу перехватили, туде же можно этот УИД и подсунуть для авторизации. 25.10.05 14:19  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Кста, была идея биометрию по члену делать :) 25.10.05 15:53  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Гендерная дискреминация начнется:-) 25.10.05 16:12  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
И я об этом:-) Надежность системы - надежность самого слабого звена. И рассматривать сначало надо каждое звено в отдельности, а потом все систему в целом. 25.10.05 14:23  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
ре:Я себе так все представляю 21.10.05 13:55  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 21.10.05 13:57  Количество правок: 1
<"чистая" ссылка>
мой пост - дополнение к предыдущему, чем оспаривание...

> Ну а если надо иметь доступ к этой системе с разных

> девайсов одному и тому-же человеку - то можно построить
> аутентификацию на основе групповой подписи.. Ну, правда,
> придется челу побегать и поприслонять везде свой палец (по
> принципу, как замок с "таблеткой")
Существует два типа хранения ключей: централизованный (и защита хранилища это вопрос не считывателя) и распределенный (те в считывателях и его хранение-задача считывателя)
А регистрация пользователя - персонализация, то ли пальца, то ли ,как в нашем случае, смарт/проксимити карты. От этой процедуры никуда не деться.

> Ну и если украдут один из хэшей - да, конкретно к этой
> системе доступ поимеют - ну разломать тогда конкретный
> девайс и выкинуть. Но, главное, что человек может
Зачем же вандализм?:-) Достаточно указать хранилищу ключей, что ключ недействителен и просто его удалить.
Если же сопрут считыватель с ключами, то есть защита хранилища мастер ключом (многоуровневая: био, пароль, хасп, смарт карта и тд по фанатизма:-)). И без этого ключа использовать/читать считыватель+хранилище невозможно. Разве, что сделать анализ на уровне магнитного/электронного состояния энергонезависимой памяти. Что весьма не дешево:-))
А зачем еще и внешнее проверяющее устройство. 21.10.05 10:11  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Хеша достаточно хранить в самом же чипе сканера и криптомашины.
Для задания валидного штампа отпечатка, достаточно передать команду и админ пароль.
Также существует и мастер пароль, который дает управление над админ паролями.
На выходе только результат "свой"/"чужой"/"тревога" и тд.
Предположим, что все впихивается в "черный ящик", но этот... 21.10.05 10:24  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 21.10.05 10:28  Количество правок: 1
<"чистая" ссылка>
> Хеша достаточно хранить в самом же чипе сканера и
> криптомашины.
> Для задания валидного штампа отпечатка, достаточно передать
> команду и админ пароль.
> Также существует и мастер пароль, который дает управление
> над админ паролями.
> На выходе только результат "свой"/"чужой"/"тревога" и тд.

Предположим, что все впихивается в "черный ящик", но этот ящик создан для управления, с него куда-то идет сигнал "Пальчик совпал с таким-то из базы" или "Неопределен". Здесь уже совсем не надо вклиниваться между сканером и устройством хранения/обработки. Следует обратить внимание на связи этого черного ящика с конечным исполнительным устройством.
Касаемо устойчивого протокола между сканером с предварительной обработкой (формирование хеша и пр.) и анализатором по базе, между которыми можно организовать защищеный канал. Здесь возможна атака MIM.

Ну и про ФАНТОМАСА. Древние, дешевые и достаточно надежные методы ограничения доступа под названиями "ВАХТЕР", "СТОРОЖ" и пр. вполне можно обойти путем изменения внешности врЕменной (грим) или перманентной (пластическая/косметическая хирургия).
Вопрос только в том, что нужно знать что именно анализирует вахтер/компьютер, а именно пальчик, плюс его температуру, плюс пульс, химсостав поверхности, плюс его электрическое сопротивление, плюс еще что-то. Зная все это и точность/погрешность, а она отлична от нуля, можно создать протез. И ни какие MD5 не помогут, не смотря на их надежность. Стойкость всей этой системы будет определяться стойкостью наиболее уязвимого ее звена.
"Здесь уже совсем не надо вклиниваться между сканером и устройством хранения/обработки."- Почему? 21.10.05 10:36  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Хоть защита канала связи выходит за рамки обсуждения биометрии, но я не утверждал, что ны выходе простой сигнал:-) Выход биокрипточипа соединен криптованым (при необходимости) каналом с контроллером.

Контроль доступа - система многоуровневая. Крое технических прийдется решать и организационные вопросы.
Эффективность защиты - отношение стоимость_взлома/стоимость_внедрения_и_владения_системой.
прикиньте отношение например примитивной биозащиты без криптоканала за 100 баксов и стоимость получения биоданных пользователя (например элластичность подкожного слоя).
После покупки деывайса на него ставится пароль сервера. К примеру, с ноутбука... И фсё... :-) 21.10.05 08:05  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Обработка отпечатка и на выходе хеш в 1ом чипе (пусть жестко экранированном под компаундом) недостаточно? 20.10.05 14:54  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Трудно сказать не украв Ж) 19.10.05 21:23  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 19.10.05 21:35  Количество правок: 1
<"чистая" ссылка>
Метод кражи отпечатка давно используется в криминалистике Ж)
А пульс, температуру и прочее думаю очень легко сэмулировать с помощью нагревателя и системы "кровеносных сосудов" с водой, подключенных к резервуару который периодически меняет свой объем. Либо надевать пленку не на желатин а на свою руку)
Ключевую фразу для системы распознавания голоса можно записать жучком и потом проиграть.
Елинственный имхо сложноломаемый метод - сканирование сетчатки глаза. Не потому что трудно сделать глаз с сетчаткой. А потому что трудно спереть узор сетчатки Ж). С другой стороны - если сильно нужно можно подкупить врача-окулиста или подставить своего вместо того к которому обычно ходит юзер. Посадить на мега-пупер прибор для улучшения зрения и все сфотографировать Ж)

> Интересно бы было узнать: А существуют ли алгоритмы
> одновременно и ищущие особые точки и сохраняющие это не в
> картинку, а сразу в некий хэш? Понимаю, что задача
> некорректная - но может есть некие извращения по этому
> поводу...
Есть программы которые находят и киляют дубликаты картинок. По описаниям - они каким то образом считают некие хэши и сравнивают их. Для быстродействия.
Пальчик проще сканировать, глазик сложнее, но не очень... 20.10.05 11:15  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 20.10.05 11:17  Количество правок: 2
<"чистая" ссылка>
> Метод кражи отпечатка давно используется в криминалистике
> Ж)
> А пульс, температуру и прочее думаю очень легко
> сэмулировать с помощью нагревателя и системы "кровеносных
> сосудов" с водой, подключенных к резервуару который
> периодически меняет свой объем. Либо надевать пленку не на
> желатин а на свою руку)
> Ключевую фразу для системы распознавания голоса можно
> записать жучком и потом проиграть.
> Елинственный имхо сложноломаемый метод - сканирование
> сетчатки глаза. Не потому что трудно сделать глаз с
> сетчаткой. А потому что трудно спереть узор сетчатки Ж). С
> другой стороны - если сильно нужно можно подкупить
> врача-окулиста или подставить своего вместо того к которому
> обычно ходит юзер. Посадить на мега-пупер прибор для
> улучшения зрения и все сфотографировать Ж)

Пальчик проще сканировать, глазик сложнее, но не очень. Подделать можно все. Когда разработчик выбирает объект распознования, он руководствуется либо требованиями, либо соотношением сложности(стоимости) к качеству распознавания. Предполагается, что на милиард людей найдется пара пальчиков-"близнецов", стало быть на земле живет всего несколько десятков людей с идентичным рисунком пальчиков. Поосле получения хешей ошибка идентификации резко возрастает. Причем если делать требования строже, то количество ошибочных положительных идентификаций упадет, но резко возрастет количество отрицательных (когда палец тот же, но система сказала, что другой). То же самое будет происходить и с глазом.
Относительно высокая надежность может быть по идентификации по тепловому рисунку лица, но его тяжело сканировать.
В любом случае придется бороться с повреждениями и возрастными и прочими естественными изменениями. Здесь наиболее предпочтительно может быть форма ушной раковины.
Можно разработать систему гинетической идентификации. В принципе она будет наиболее точна, но очень дорога и легко обманываема - датчику нужно только подсунуть маленький фрагмент такни человека, который получить не так уж и сложно.
Единственный закон следует учесть - ЛЮБУЮ СИСТЕМУ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ МОЖНО ОБМАНУТЬ. Надеюсь с этим никто спорить не будет.
Автоматические системы более производительны, но не интелектуальны. И человека можно обмануть, что уж там говорить про автомат.

> > Интересно бы было узнать: А существуют ли алгоритмы
> > одновременно и ищущие особые точки и сохраняющие это
> не в
> > картинку, а сразу в некий хэш? Понимаю, что задача
> > некорректная - но может есть некие извращения по этому
> > поводу...

слышал даже про такие автономные приборы.

> Есть программы которые находят и киляют дубликаты картинок.
> По описаниям - они каким то образом считают некие хэши и
> сравнивают их. Для быстродействия.
С сетчаткой (узором сосудов) другая засада - она... 20.10.05 07:39  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Елинственный имхо сложноломаемый метод - сканирование
> сетчатки глаза. Не потому что трудно сделать глаз с
С сетчаткой (узором сосудов) другая засада - она нестабильна.
Например, у женщин во время беременности образуются новые, тоже самое происходит при некоторых заболеваниях и применении гормональных препаратов.
С радужной оболочкой глаза - почти тоже самое. С одной стороны, она уникальна (т.к. формируется еще во время внутриутробного развития, и будет различаться даже у однояйцевых близнецов), с другой стороны имеет свойство меняться (из-за болезни, например, что использует иридодиагностика).
А продукцию BioLink японцы НЕ тестировали! 17.05.02 19:01  
Автор: Maksim Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Предусмотрены все возможные методы защиты от муляжей и неживых пальцев!

http://www.biolink.ru
Полагаю, что продукцию Васи Пупкина они тоже не тестировали ;-) 17.05.02 21:04  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Если компания "Вася Пупкин" входит в десятку ведущих мировых, то зря... 18.05.02 05:57  
Автор: Maksim Статус: Незарегистрированный пользователь
<"чистая" ссылка>
BioLink Technologies является российским отделением мирового лидера в области разработки, производства и внедрения систем биометрической идентификации BioLink Technologies International, Inc. Компания предлагает для корпоративного рынка профессиональные программно-аппаратные решения для защиты доступа к конфиденциальной информации на базе биометрической идентификации пользователей по отпечаткам пальцев. Спектр решений компании включает фирменные устройства ввода, имеющие встроенный оптический сканер отпечатков пальцев, уникальные сервера аутентификации и программное обеспечение, а также инструментальные пакеты, предоставляющие возможность партнерам и клиентам легко интегрировать биометрическую идентификацию с прикладными системами и Интернет-приложениями.

http://www.biolinkusa.com
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach