Documentos de Académico
Documentos de Profesional
Documentos de Cultura
criptográficas
[1.1] ¿Cómo estudiar este tema?
1TEMA
TEMA 1 – Esquema
Esquema
Tecnologías de identificación digital
Cifrado Infraestructura de
asimétrico clav e pública
Técnicas de Identificación Digital
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación.
El tema 1 supone una primera toma de contacto con la criptografía y las tarjetas
inteligentes, de forma que se adquieran unos conocimientos básicos que sirvan para
ahondar en la identificación digital. Con este tema se pretenden conseguir unos
conocimientos mínimos sobre los que posteriormente se asentará el resto de la
asignatura. Los objetivos de este primer tema son:
El modelo de criptosistema
Generación de claves
kE k0
Texto en Texto en
Criptograma
claro claro
Emisor Cifrado Receptor
Descifrador
Canal
Existe una gran diferencia entre dos términos que habitualmente se confunden en este
ámbito. Por un lado, tenemos la operación de codificación.
Por otro lado está el cifrado, que, aunque es un concepto parecido, no es un sinónimo.
El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos.
Algoritmo Algoritmo
M C M C
codificador cifrador
Los métodos más modernos usan ordenadores u otras tecnologías digitales que utilizan
los conocimientos de teoría de la información y operan en bits y bytes.
Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido usados
popularmente. Muchos cifrados tienen un origen militar y fueron usados para
transportar mensajes secretos entre personas del mismo bando. Los sistemas clásicos
son bastante susceptibles de un ataque con solo texto cifrado, algunas veces incluso sin
el conocimiento del sistema en sí mismo, usando herramientas como el análisis de
frecuencias. Algunas veces, se agrupan junto con los cifrados clásicos otras máquinas
mecánicas o electromecánicas, como Enigma.
En los algoritmos de cifrado simétrico se utiliza la misma clave para cifrar y descifrar.
T ransposición Sustitución
Monográfica Periódica
Series
Relacionados
Alfabeto m ixto
Alfabeto estándar
T ransformación
Alfabeto m ixto
Poligráfica
No
Digráfica relacionados
Alfabetos
N-gráfica prograsiv os
No periódica
La era de la criptografía moderna comienza realmente con Claude Shannon que podría
decirse que es el padre de la criptografía matemática.
Clasificación
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se pueda generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
Por otro lado, distinguimos otra clasificación dependiendo del número de símbolos
cifrados a la vez.
Los cifradores de flujo cifran uno o pocos símbolos a la vez, mientras que los cifradores
de bloque cifran muchos al mismo tiempo.
Las desventajas, por otro lado, son la exigencia de un canal seguro para distribuir las
claves que no siempre es sencillo de conseguir, y la necesidad de una gestión de un
elevado número de claves.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto, se logra confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.
La firma digital con clave pública fue introducida por Diffie y Hellman en 1976,
resultando una analogía electrónica de la firma manual. En principio, las propiedades
de la firma digital deberían ser las mismas que las de la firma manual: fácil y barata de
producir, fácil de reconocer, imposible de rechazar por el propietario e infalsificable
(teóricamente). Sin embargo, la firma digital no puede ser siempre la misma ya que
sería fácilmente falsificable.
Diffie y Hellman dicen que «las comunicaciones de clave pública funcionan mejor
cuando las funciones de cifrado pueden ser compartidas de manera confiable entre los
interlocutores (por contacto directo de ser posible). Aun así, cuando un intercambio tan
confiable de funciones es imposible, la mejor alternativa es confiar en una tercera
persona».
Diffie y Hellman introducen una autoridad central conocida como fichero público. Cada
individuo tiene un nombre en el sistema por el que se le referencia en el fichero público.
Una vez dos interlocutores han conseguido sus claves mutuas del fichero público,
entonces pueden comunicarse de manera segura. El fichero público firma digitalmente
todas sus transmisiones de tal manera que se impida la suplantación de este.
Firma digital sobre lo anterior emitida por AC con el algoritmo de firma F y su clave
privada KV,AC.
» Si Alice quiere cifrar un mensaje para Bob, Bob le envía su certificado de clave
pública CB para que Alice sepa seguro que esa es la clave pública de Bob. Sin
embargo, antes de «creer» que la clave pública KU,B contenida en CB es de Bob (y
usarla para cifrar M), Alice debe validar el certificado CB.
» Si Alice quiere firmar un mensaje, puede adjuntar al mensaje firmando su
certificado de clave pública para que todo aquel que desee verificarlo sepa quién es el
legítimo poseedor de esa clave (el emisor de la firma). Bob, además de verificar la
firma de Alice sobre M (utilizando la clave pública KU,A contenida en CA) debe
validar el certificado CA para confirmar que KU,A es realmente de Alice. Para validar
un certificado de clave pública se nos presentan una serie de pasos:
CA CA C2 CAC1
IDA IDA C2 IDA C1
Ku,A Ku, A C2 Ku, A C1
CA raíz
CA subordinada L1 CA subordinada L1
Certificado X.509
Su sintaxis se define empleando el lenguaje ASN.1 (Abstract syntax notation one) y los
formatos de codificación más comunes son DER (Distinguish encoding rules) o PEM
(Privacy enhances mail). Fue publicado oficialmente en 1988 y asume un sistema
jerárquico estricto de autoridades certificantes (ACs) para emisión de certificados. Esto
contrasta con modelos de redes de confianza, como PGP, donde cualquier nodo de la
red (no solo las ACs) puede firmar claves públicas y por ende avalar la validez de
certificados de claves de otros.
Incluye las obligaciones que contrae con los titulares de sus certificados y de estos con
ella y los márgenes de responsabilidad que asume frente a las entidades que aceptan
dichos certificados.
Servicios operacionales
AC AC
Clave
pública
Certificado
Clave
privada
M FIRMA VERIFICACIÓN M M FIRMA VERIFICACIÓN
Una tarjeta inteligente es una tarjeta con un chip empotrado en su interior que tiene los
siguientes bloques:
» Microprocesador (CPU).
» Entrada y salida (en este caso es un único punto bidireccional).
» Reset (para iniciar la comunicación).
» Bus de datos.
» Necesita un reloj que le marque el ritmo de trabajo.
Memoria:
Por tanto, se puede decir que una tarjeta inteligente es como un ordenador de propósito
específico ya que tiene una CPU, una memoria RAM y tiene un elemento que funciona
como el disco duro (EEPROM).
» Para el caso con contactos: tiene 8 contactos (de los que se usan 5): alimentación,
masa, reset, reloj y entrada/salida. La alimentación puede ser de 5 o 3 V.
» Para el caso de sin contactos: tiene una antena por la que se envían y reciben los
datos a través de RF. De la misma forma se realiza el reset. La alimentación se toma
de la corriente inducida en la antena por el campo de RF. De la frecuencia de ese
campo se extrae el reloj.
» Gestionar la memoria.
» La organizará en ficheros y directorios.
» Controlará las estructuras de datos dentro de los ficheros.
» Respetar una arquitectura de seguridad.
» Controlar el acceso a los ficheros.
» Restringir las operaciones que se pueden hacer con los ficheros.
» No dejar que se ejecute nada que no esté contemplado.
» Cifrar, descifrar, crear claves de sesión, etc.
» Establecer un juego de comandos.
» Que identifique las operaciones que se pueden hacer y su modo de empleo.
Aun teniendo soluciones propietarias, todo terminal tiene que proporcionar al menos
las funciones de abrir terminal, resetear tarjeta, obtener estado, enviar comando y
cerrar terminal.
Según la interfaz, las tarjetas pueden ser de contacto, sin contacto o híbridas:
La seguridad en una tarjeta inteligente viene dada por los siguientes elementos:
Cada clave puede restringir el acceso a los ficheros de datos, ya sea en lectura, en
escritura o en actualización. Un fichero puede tener distintos accesos controlados por
distintas claves, de forma que un usuario pueda leer, pero no pueda actualizar,
mientras que otro solo pueda actualizar o hacer las dos cosas.
Una clave de la tarjeta puede utilizarse como clave de cifrado de datos, ya sea para
devolver los datos cifrados, o para guardarlos cifrados en la tarjeta. Puede cifrar la
comunicación con el exterior, a través de claves que conozcan la tarjeta y el ente
autorizado externo.
Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede tener un
mecanismo para generar claves de sesión, y que estas claves sean las que se utilicen
para cifrar la comunicación.
Todo esto, organizado adecuadamente, sirve para hacer autenticación interna (que el
terminal sepa si esa tarjeta es adecuada) y externa (que la tarjeta sepa si el terminal es
adecuado).
Mangard, S., Oswald, E. y Popp, T. (2007). Revealing the secrets os smart cards.
Nueva York: Analysis attacks.
2
TEMA
TEMA 1 – Esquema
Esquema
Medios de identificación electrónica y biométrica
m odalidades ¿Y el futuro?
ex isten? Wearables
© Universidad Internacional de La Rioja (UNIR)
Otros
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación.
biometría
De bio- y -metría.
1. f. Biol. Estudio mensurativo o estadístico de los fenómenos o procesos biológicos.
Sin embargo, hoy en día conocemos más a la biometría como la ciencia que abarca
aquellos métodos de identificación de sujetos humanos mediante medidas de
parámetros físicos y/o de comportamiento que son únicos en cada uno de nosotros.
Sin embargo, se considera que la primera modalidad biométrica utilizada como sistema
de identificación de personas es la huella dactilar.
Dicha modalidad vino de la mano de Thomas Bewick (1753-1828) que era un grabador
de libros (considerado el mejor de Inglaterra en su tiempo) y firmaba sus trabajos con
un sellado de su huella del pulgar con la leyenda Thomas Bewick his Mark, como
vemos a continuación:
Sin embargo, los primeros estudios científicos no se encontraron hasta 1823, cuando
Joannes E. Purkinje realiza un estudio detallado de las funciones de las crestas y valles
de la huella dactilar. Se identificaron 9 tipos de patrones de huellas, siendo el inicio de
la ciencia biométrica de clasificación por huella dactilar. Podemos ver 3 ejemplos de
tipos de huellas a continuación:
Durante los años 1870s, Dr. Henry Faulds comenzó sus estudios sobre la unicidad de
las huellas y su permanencia con el tiempo. Creó un sistema de clasificación de huellas
y le envió sus conclusiones a Sir Charles Darwin (ya anciano), el cual le comunicó que
no podría prestarle gran ayuda, pero que le pasaría la información a su sobrino, Sir
Francis Galton.
Para dar novedad a la conferencia empezó a documentarse sobre las huellas dactilares y
encontró el artículo de Henry Faulds. Al mismo tiempo, envió una nota a la revista
Nature solicitando más información sobre dicho artículo. Posteriormente, Sir Herschel
le donó la base de datos, para su uso científico.
En ese mismo año, Sir Edward Henry, administrador del distrito bengalí de la India, al
tener problemas con el registro de la población viajó a Inglaterra para ver a Galton
mostrándose convencido de que el sistema basado en huellas era superior al de
Bertillon.
A su vuelta a India tomó huellas de todos los presos a su cargo y demostró que la
identificación exclusiva por huellas dactilares era posible. Además, creó un sistema de
clasificación de las personas por las huellas dactilares con éxito en India y en 1900 fue
adoptado por Scotland Yard. Hoy día es utilizado por multitud de países.
Reconocimiento
Autenticación
» Reclutamiento:
o Todos los usuarios que van a formar parte del sistema han de pasar por un centro
en el que se le tomen los datos.
o El objetivo es generar un patrón (template) que sea característico de cada
usuario.
o El número de muestras que haya que tomar del sujeto para obtener el patrón
dependerá de la técnica y de la configuración del sistema.
» Identificación:
» Pre-procesado:
» Extracción de características:
Presentación
Control de Extracción de
característica Captura Com paración Decisión
calidad características
biom étrica
Pre-procesado
Base de datos
» La probabilidad de que dos muestras tomadas del mismo sujeto sean idénticas es
prácticamente nula.
» La probabilidad de que dos vectores de características obtenidos de dos muestras del
mismo sujeto sean iguales es muy baja: no es imposible en determinadas técnicas y
casos.
» Al no ser iguales, hay que realizar «mediciones de parecido»: usando técnicas de
reconocimiento de patrones.
» Hay que establecer umbrales (thresholds) que indiquen cuándo dicho parecido es
razonable y cuándo no lo es.
Esto puede suceder debido a varios factores como el envejecimiento, la erosión de los
rasgos o el mal uso de los sistemas. Significa que un sujeto es correctamente
identificado como verdadero o como impostor con una cierta probabilidad que está
siempre por debajo del 100%.
Por eso es necesario fijar un umbral para aceptar o rechazar muestras. A partir del
grado de similitud entre las muestras obtenidas mediante la función de comparación se
puede extraer el rendimiento del sistema. Hay varios tipos de medidas para medir un
rendimiento del sistema biométrico, así como varios tipos de curvas.
Las tasas de error más comunes son la FAR (False accept rate), la FRR (False reject
rate), la FMR (False match rate), la FNMR (False non-match rate) y la EER (Equal
error rate). Otras tasas de error comunes que afectan al rendimiento son FTA (Failure
to acquire) y FTE (Failure to enroll).
20
15
Error (%)
10
0
0,35 0,44
Threshold
FA R (1860) FA R (1860) FA R (992) FA R (992)
Es común representar las tasas de error del sistema a través de diferentes valores de
umbral conformando curvas que son útiles para entender el funcionamiento del
sistema. Las curvas más representativas son la DET (Detection error trade-off) y la
ROC (Receiver operating characteristic).
La curva DET traza directamente las FAR frente a la FRR a varios umbrales en una
escala de desviación normal e interpola entre esos puntos. Cuando se utiliza una escala
lineal, logarítmica o semi-logarítmica para trazar estas tasas de error, la curva se
denomina ROC.
V1
V2
SIT
2 AS
False reject rate (in%)
A WS
0,5
0,2
0,1
100
90
Genuine attempts accepted = 1 FER (%)
80
70
60
50
40 LDA/EER: 35,10%
PCA/EER: 38,04%
30 SIFT/EER: 12,49%
20
10
0
0 10 20 30 40 50 60 7 0 80 90 100
Impostor attempts accepted = FAR (%)
Algunas reflexiones sobre el tema que pueden ser interesantes a la hora de entender el
funcionamiento de los sistemas de reconocimiento biométrico:
¿Y qué más aspectos son necesarios tener en cuenta para un sistema de identificación
biométrica?
Todas aquellas características que puedan influir en el éxito o el fracaso del mismo
Universalidad
Unicidad
» La probabilidad de que dos muestras de dos sujetos distintos tengan las mismas
características.
» Desgraciadamente no existen muchos estudios al respecto.
Estabilidad
Facilidad de captura
» Los usuarios pueden rechazar el uso del sistema por muchos motivos:
o Temor a sufrir daños colaterales:
- «Real» (retina).
- Por total desconocimiento del sistema (iris).
o Por implicaciones legales (huella).
o Por implicaciones «laborales».
o Por tasas de error «elevadas».
o Por desidia o cansancio (voz en algunas aplicaciones).
o Por falta de comodidad.
o Coste.
o Tanto de los equipos como del software.
o Coste de implantación.
» Técnicas biométricas:
En este apartado se tratarán por separado las distintas técnicas biométricas físicas más
representativas detallando los distintos métodos existentes para cada una de ellas (los
más representativos), así como sus algoritmos.
Existen estudios que han verificado que en el iris de una persona existe mayor
información sobre la identidad del sujeto que en la huella dactilar. Características que
hacen al iris una modalidad atractiva:
Captura:
» Se realiza mediante una cámara digital o de video de alta resolución con un objetivo
de aproximación, para enfocar en el ojo a una distancia del sujeto que no le resulte
incómoda a este.
» La cámara comercial es sensible a la banda infrarroja.
Pre-procesado:
» Se realiza en una transformación a escala de grises (si es necesario).
» Se hace una localización de los bordes externo e interno mediante un análisis
iterativo del gradiente de intensidad en coronas circulares, desplazando el centro y
variando el diámetro.
» Por último, se harán alteraciones de la imagen para ajustarla al procesado posterior.
Hay que considerar que una imagen del Iris pocas veces se obtiene completa.
Una vez obtenido el borde externo se toma una sección del mismo, para localizar el
borde de la pupila, utilizando el mismo método.
Extracción de características:
» Se realiza una ponderación de secciones de la imagen, por la parte imaginaria de un
filtro de Gabor de dimensión igual al tamaño de cada sección.
» Las secciones pueden solaparse o no.
» Se han utilizado 4 orientaciones del filtro de Gabor a una única escala.
» A cada sección se le asigna un 1 o un 0 dependiendo si su ponderación resulta
positiva o negativa.
Métodos de verificación:
» Sensores:
o Las cámaras de acceso físico más conocidas:
- LG.
- Panasonic.
o Las cámaras de acceso lógico más conocidas:
- Panasonic.
» Los algoritmos y patentes más relevantes:
o Iridian Technologies.
Reconocimiento facial
» La cara de una persona es uno de sus rasgos que más cambian con el tiempo: por
edad, por cambios de peso, por cambios de look, etc.
» Es una técnica que se puede considerar todavía joven.
Los primeros estudios para su utilización como técnica biométrica, se datan en finales
del siglo XIX por Francis Galton.
Se trataba de lo que hoy en día se puede conocer como una técnica multimodal, donde
se tomaban distintas medidas en la cara y se comparaba cada una de estas
características.
» En la actualidad es una de las técnicas en las que mayor énfasis se está aplicando.
» Existen numerosos grupos de investigación y artículos publicados.
Los trabajos son muy dispersos debido a la gran problemática de esta técnica:
» Como poder evitar realmente cambios típicos de look sin que ello suponga una
intrusión en el usuario.
» Teniendo en cuenta la reducción de precios y aumento de la fiabilidad de la cirugía
estética, el grado de seguridad que puede proporcionar esta técnica frente al fraude.
Captura: para realizar la captura de la señal se necesita una cámara de fotos o video de
una resolución no muy elevada (especialmente si la imagen va a ser tomada desde
cerca):
» De forma análoga a lo que ocurría con voz, un sistema de reconocimiento por cara
puede ser únicamente un software en un ordenador utilizando una webcam que ha
comprado el cliente.
» Un troyano en el ordenador del cliente puede habilitar fraude.
Pre-procesado:
» Los trabajos pueden ser muy distintos si se trata de imagen estática o de vídeo:
Existen más de 150 aproximaciones a la detección de caras. Los métodos para detectar
una cara en una imagen pueden agruparse en:
o Para aliviar este problema se han propuesto modelos generativos que permiten
sintetizar imágenes nuevas bajo cambios de iluminación y punto de vista.
Medidas de rendimiento
Huella dactilar
Esta técnica biométrica trata de identificar a una persona por la forma tan
característica que toman los micropliegues de la piel en las yemas de los dedos de la
mano:
Si bien un sistema de huella dactilar puede ser configurado para reconocimiento o para
autenticación, en esta técnica la problemática se ha enfocado en dos problemáticas:
» Realizar una clasificación de las huellas para permitir una búsqueda más rápida y
eficiente en bases de datos enormes.
» Determinar los parámetros característicos del usuario para realmente hacer
identificación.
La clasificación de las huellas intenta codificar en cada una el tipo que es, entre:
» Arch.
» Loop
» Whorl
» ... y sus variantes
Captura
Pre-procesado
Extracción de características
» Aquí es donde empiezan las variaciones entre autores. Existen las siguientes grandes
líneas:
o Verificación de las minucias.
o Verificación de los poros de la huella dactilar.
o Correlación de imágenes de huella.
» Se van a exponer las líneas por separado, empezando por la más extendida que es la
de minucias.
» Las minucias son los puntos de discontinuidad o bifurcación de las crestas (o valles)
de la huella.
» Para la extracción de las minucias existen dos grandes líneas:
o Obtención de las minucias por el sistema de Jain.
o Obtención de las minucias por el sistema de Maio.
Region of interest
F ingerprint
Thinning
locator
Thinned Ridges
Minutiae
Minutia Extraction
(c) F ingerprint region (d) Ridge map (e) Thinned ridge map
» Esta alternativa intenta realizar un único proceso con la imagen, localizando una
cresta y siguiendo su dirección hasta que llegue a una finalización o una bifurcación.
» Es un proceso iterativo que se basa en:
o Se granulariza la imagen para determinar los puntos a partir de los cuales se va a
iniciar el algoritmo. Con cada uno de esos puntos.
o Se comprueba si ya se ha pasado por allí o no.
o Si no se ha pasado se busca un máximo en la dirección tangente a su orientación
(el máximo será una cresta).
o A partir de ese máximo se sigue la orientación en su sentido hacia la derecha,
hasta llegar a una parada.
o Una vez parado se vuelve a ese máximo y se prosigue el algoritmo, pero en su
dirección a izquierda.
o Para evitar efectos nocivos de ruidos en la imagen, poros, etc. cada segmento
tangencial que se toma para buscar un máximo, se filtra previamente mediante
una gaussiana.
o El proceso en el que se intenta localizar una minucia puede ser representado por
el algoritmo cuyo proceso es el siguiente:
- Si en el siguiente salto no se encuentra un máximo aceptable se supone que
hay una finalización.
- Si en ese salto se topa con una zona por la que ya se ha pasado se ha detectado
una bifurcación.
Verificación
Resultados
Los resultados obtenidos son bastante buenos, aunque la computación involucrada sea
bastante alta:
Extracción de poros
» Mayor número de puntos, menor probabilidad de que haya dos huellas iguales.
» La extracción de los poros es un proceso muy determinante para el éxito final del
sistema:
o Se deben utilizar contrastes muy altos en el sensor de huella.
o Se esqueletiza la imagen y los poros serán los segmentos aislados.
» Para obtener esto, la imagen de la huella tiene que ser de alta resolución: se habla de
1000 ppp.
» Para conseguir información espacial se obtienen las minucias y la localización de los
poros se realiza de forma relativa a las minucias.
» La verificación se realiza poro a poro y dependiendo de los poros que coincidan se
obtiene un factor de parecido.
Comparativas internacionales
» Al igual que con reconocimiento facial se han establecido concursos para ver el
rendimiento de todos estos sistemas (inscripción voluntaria).
» Su nombre el Fingeprint verification competition (FVC) y se han realizado varias
ediciones:
o Promovido por BioLab de la Universidad de Bologna, liderado por Maio y
Maltoni.
o Se crearon bases de datos específicas, para el concurso.
En la siguiente imagen podemos ver parcialmente los resultados del FVC de 2006
(http://bias.csr.unibo.it/fvc2006/), donde el algoritmo ganador presenta un EER de
2.155% en media.
Geometría de la mano
» Aunque la unicidad de esta técnica no está todavía estudiada, se supone que para un
grupo de personas relativamente grande, las medidas sobre el contorno de la mano
puede servir como técnica biométrica.
» En la actualidad existe una gama de sistemas basados en esta técnica desarrollados
por Recognition systems, con gran éxito comercial.
Captura
Pre-procesado
Extracción de características
Firma manuscrita
Ambas versiones son de un trabajo muy reciente y se pueden considerar técnicas muy
jóvenes:
» Hay multitud de aproximaciones.
» No hay una línea definida.
» Se están aplicando todo tipo de técnicas de procesado de señal.
» Últimamente es muy intenso el trabajo en redes neuronales:
o Perceptrón Multicapa
o Arquitecturas Cooperativas
Para la verificación, por un lado, se toman las características globales y por otro las
temporales y espaciales:
» Las características globales se comparan directamente.
» Las temporales y/o espaciales, se alinean mediante un DTW.
Reconocimiento de voz
Captura:
» Es de las más baratas del mercado.
» Un micrófono, un pre-amplificador y un conversor A/D.
» Es muestreo es a 8KHz típico.
» Existen estudios que indican que la información sobre la persona, se encuentra en
los 4KHz primeros.
Pre-procesado:
» Se detecta el inicio y final de fase con ventanas de 50 - 100 ms.
» Se eliminan los tramos mudos (los que no superan un umbral).
» Se aplica un filtro de pre-énfasis para compensar la atenuación del tracto vocal.
Extracción de características:
» Se divide la locución en ventanas de 30ms solapadas 10ms.
» A cada ventana se le extraen una serie de coeficientes, como los coeficientes LAR
(Log Area Ratios) que tratan de modelar la voz como concatenación de guía-ondas.
» La selección de las características interesantes, se debe hacer un estudio de
dependencia estadística donde existen diversas tendencias a la hora de escoger el
vector.
» Modelado por redes neuronales: los intentos han sido muy variados, desde utilizar el
perceptrón multicapa hasta mapas autoasociativos.
Los resultados obtenidos en reconocimiento por voz son muy optimistas, siendo
utilizada esta modalidad por algún banco en la actualidad para realizar operaciones con
el móvil.
Un ejemplo: http://www.bbc.com/news/business-36939709
Junto con el gran aumento del uso de teléfonos inteligentes y dispositivos móviles en la
vida cotidiana, la cantidad de datos sensibles que estos dispositivos almacenan también
está aumentando (por ejemplo, cuentas bancarias, correos electrónicos personales,
fotografías, etc.). Esta situación lleva a la necesidad de proteger el acceso a esos datos
sensibles, y la biometría se ofrece como un mecanismo alternativo para
dicha protección.
Esto conduce a una reducción importante en el costo del despliegue, ya que los usuarios
ya tienen esos dispositivos y solo deben adquirir la aplicación. Otros factores
importantes son la necesidad de tener dispositivos portátiles de identificación por
fuerzas de seguridad (por ejemplo, para la identificación de sospechosos) o para firmar
documentos en el lugar.
Además, como los usuarios ya están familiarizados con este tipo de dispositivos, el nivel
de usabilidad alcanzado podría mejorarse, aunque, la movilidad también crea nuevos
desafíos de usabilidad. Debido a las necesidades de marketing, los dispositivos móviles
están mejorando cada día, lo que permitirá poderosos algoritmos biométricos en un
futuro próximo.
Como se propuso que la biometría se utilizara para múltiples propósitos (por ejemplo,
comercio electrónico, gobierno electrónico, etc.), algunos fabricantes empezaron a crear
prototipos con sensores de huellas dactilares, como medio para desbloquear el
dispositivo de una manera cómoda. Esta situación también llevó a la aprobación de
varios proyectos de I+D a nivel europeo.
Este proyecto integró un reconocedor biométrico en un PDA habilitado para 3G, que
permitió a los usuarios reconocerse mutuamente y autenticar de forma segura los
mensajes (texto o audio). Esto permitió a los usuarios firmar contratos legalmente
vinculantes en su PDA / teléfono móvil.
Dos años más tarde, en 2008, comenzó el proyecto europeo Mobio (Mobile biometry,
http://www.mobioproject.org/). En este proyecto se propuso la incorporación de la
biometría (voz y cara) en un dispositivo móvil. Además, se centró en aspectos
específicos tales como la identificación biométrica remota o las limitaciones
computacionales del microprocesador. La intención del proyecto era desarrollar nuevos
servicios móviles garantizados por mecanismos de autenticación biométrica. Sus
objetivos incluyen autenticación de cara robusta frente a mala iluminación,
autenticación de altavoz robusta frente a ruido y autenticación bimodal.
Existen varias modalidades biométricas que encajan bien en entornos móviles, como el
reconocimiento facial, el reconocimiento de la forma del oído o el reconocimiento de la
firma manuscrita. Al mismo tiempo, junto con la migración a los entornos móviles,
surgieron nuevas modalidades, como el reconocimiento por la entrada de pantalla
táctil.
Además, el uso del acelerómetro representa una buena oportunidad para implementar
la biometría de comportamiento también. Además, el reconocimiento biométrico se
está utilizando junto con algunos otros protocolos de comunicación en teléfonos
inteligentes como NFC.
Pero los teléfonos inteligentes no son el único tipo de dispositivos móviles que pueden
utilizarse. Los dispositivos móviles, cuando se integran con la biometría, se pueden
dividir en varias categorías, aunque estos tres son los principales, de acuerdo a las
tendencias del mercado y la popularidad:
» Los PDA (Personal digital assistants) son dispositivos portátiles que combinan
elementos de computación, teléfono, Internet y redes. Por lo general, están
diseñados para ser manejados con un lápiz, que encaja perfectamente para el
reconocimiento de firma manuscrita.
» Los teléfonos inteligentes incluyen funciones de teléfono y de computadora además
de diferentes sensores que permiten captar imágenes, sonido o posicionamiento.
Esto facilita la integración biométrica.
» Tablet y tablet PC son un tipo de ordenadores portátiles que incluyen a veces
funciones de teléfono. La gran diferencia con los teléfonos inteligentes es el tamaño
de la pantalla que es más grande, proporcionando a los usuarios más espacio para
interactuar con el dispositivo.
» Dispositivos portátiles propuestos por la industria, incluyendo terminales portátiles
especialmente diseñados para el reconocimiento biométrico. Estos dispositivos
admiten modalidades comunes como reconocimiento de huellas dactilares, cara o
iris.
Pero, ¿cuáles son los requisitos para migrar la biometría a los dispositivos
móviles?
Los avances extraordinarios que han experimentado los dispositivos portátiles los han
convertido en pequeñas computadoras cuyos procesadores host son capaces de trabajar
en la banda GHz, con capacidades de memoria muy altas y una variedad de sensores
(pantalla táctil, cámara, micrófono, acelerómetro, etc.). Estos sensores son
adecuados para capturar muchas de las características biométricas de los
usuarios, pero sus variables de rendimiento o adquisición difieren con
respecto a las obtenidas con los dispositivos de captura convencionales. Por
ejemplo, las cámaras incluidas en los teléfonos inteligentes funcionan dentro del
espectro visible, a diferencia de las cámaras comerciales de captura de iris que operan
en la banda de infrarrojos.
Por otro lado, las pantallas táctiles capacitivas incorporadas en la mayoría de los
teléfonos inteligentes hoy en día no permiten extraer la presión ejercida sobre la
superficie. Este parámetro se utiliza en la mayoría de los algoritmos de reconocimiento
de firma manuscrita.
Otros problemas
Como consecuencia, los datos sensibles tales como referencias biométricas o claves
privadas en una solución PKI no son totalmente seguros dentro del dispositivo móvil, lo
cual es un inconveniente importante en este tipo de dispositivos.
Además, la biometría se está integrando en dispositivos móviles para facilitar las tareas
cotidianas (automatización, transacciones bancarias, etc.) para las personas con
discapacidad.
Uno de los temas con tendencia en biometría móvil es la introducción de NFC que
permite el intercambio rápido de datos inalámbricos ahorrando tiempo. Además, la
mayoría de los nuevos dispositivos móviles que se fabrican están equipados con esta
tecnología que ganó su popularidad en Japón, ya que comenzó a ser utilizado para
pagos diarios.
Jain, A.K., Flynn, P. y Ross, A.A. (2007). Handbook of biometrics. Estados Unidos:
Springer.
Jain, A.K. y Li, S.Z. (2005). Handbook of face recognition. Estados Unidos: Springer.
Phillips, P.J., Wechsler, H., Huang, J. y Rauss, P. J. (1998). The Feret database and
evaluation procedure for face-recognition algorithms. Image Vis.
3 TEMA
Técnicas de Identificación Digital
Esquema
TEMA 3 – Esquema 2 © Universidad Internacional de La Rioja (UNIR)
Técnicas de Identificación Digital
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación.
Abarca cuestiones como la forma en que los usuarios obtienen una identidad, la
protección de esa identidad y las tecnologías que soportan esa protección (por ejemplo,
protocolos de red, certificados digitales, contraseñas, etc.).
Identidad pura
En general, una entidad (real o virtual) puede tener múltiples identidades y cada
identidad puede abarcar múltiples atributos, algunos de los cuales son únicos dentro de
un espacio de nombre dado.
Estas propiedades registran información sobre el objeto, ya sea para fines externos al
modelo o para operar el modelo, por ejemplo, en la clasificación y recuperación. Un
modelo de «identidad pura» no se refiere estrictamente a la semántica externa de estas
propiedades.
Contrasta esta situación con propiedades que pudieran ser utilizadas externamente
para propósitos de seguridad de la información tales como la gestión del acceso o el
derecho, pero que simplemente se almacenan, mantienen y recuperan, sin tratamiento
especial por el modelo. La ausencia de semántica externa dentro del modelo lo
califica como un modelo de «identidad pura».
Acceso de usuario
El acceso de usuario permite a los usuarios asumir una identidad digital específica
entre aplicaciones, lo que permite asignar y evaluar controles de acceso con esta
identidad.
El uso de una identidad única para un usuario dado a través de múltiples sistemas
facilita las tareas para administradores y usuarios. Simplifica la supervisión y
verificación de acceso y permite a la organización minimizar los privilegios excesivos
otorgados a un usuario. El acceso de usuario puede rastrearse desde la
iniciación hasta la terminación del acceso del usuario.
Servicios
Dado que gran parte de esta información está sujeta a requisitos de privacidad y / o
confidencialidad, el control del acceso a él es vital.
Federación de identidad
Como su nombre indica, la federación de identidad comprende uno o más sistemas que
federan el acceso de usuarios y permiten a los usuarios iniciar sesión basándose en la
autenticación contra uno de los sistemas que participan en la federación.
Esta confianza entre varios sistemas es conocida como «círculo de confianza». En esta
configuración, un sistema actúa como Identity provider (IdP) y otros sistemas actúan
como Service provider (SP).
Cuando un usuario necesita acceder a algún servicio controlado por SP, primero se
autentica contra el IdP. Tras la autenticación exitosa, el IdP envía una «afirmación»
segura al proveedor de servicios. Las aserciones de SAML, especificadas usando un
lenguaje de marcado destinado a describir las afirmaciones de seguridad pueden ser
utilizadas por un verificador para hacer una declaración a una parte confiada sobre la
identidad de un reclamante.
» Autenticación: verificación de que una entidad es quien / lo que dice estar usando
una contraseña, datos biométricos como una huella dactilar o un comportamiento
distintivo como un patrón de gestos en una pantalla táctil.
» Roles: los roles son grupos de operaciones y / u otras funciones. A los usuarios se
les otorgan roles frecuentemente relacionados con un trabajo o función de trabajo en
particular. Por ejemplo, una función de administrador de usuario puede estar
autorizada para restablecer la contraseña de un usuario, mientras que una función
de administrador del sistema puede tener la capacidad de asignar un usuario a un
servidor específico.
Privacidad
La red social y los servicios de redes sociales en línea hacen un uso intensivo de la
gestión de la identidad. Ayudar a los usuarios a decidir cómo gestionar el acceso a su
información personal se ha convertido en un tema de gran preocupación
Robo de identidad
Investigación
Investigación europea
Proyectos en curso
» Chip:
o SLE78CLFx408AP de Infineon technologies.
o Características:
- 400KB memoria Flash (código + personalización).
- 8 KB memoria RAM.
- Dual Interface.
- Criptolibrería RSA.
- CC EAL5+.
» En el cuerpo central:
o Primer apellido.
o Segundo apellido.
o Nombre.
o Sexo.
o Nacionalidad.
o Fecha de nacimiento.
o Número de soporte físico.
o Fecha de validez del documento.
» En la parte superior:
o Domicilio.
o Lugar del domicilio.
o Provincia-país del domicilio.
o Lugar de nacimiento.
o Provincia-país.
o Nombre de los padres.
» En un lateral: código del equipo de expedición del DNIe.
» Información impresa del OCR-B para lectura mecanizada sobre la identidad del
ciudadano según normativa OACI para documentos de viaje.
Todos los pasaportes son propiedad de cada estado, siendo los titulares de los mismos
únicamente arrendatarios del mismo. Todos los ciudadanos tienen derecho a obtener el
pasaporte ordinario, salvo que hayan sido privados de ello por causa legal o por
resolución judicial.
Al pasar por los controles fronterizos para entrar en un país del EEE, los ciudadanos de
la UE que poseen pasaportes biométricos válidos a veces pueden utilizar puertas
automatizadas en lugar de contadores de inmigración. Por ejemplo, al entrar en el
Reino Unido, en los principales aeropuertos, los titulares adultos de pasaportes
biométricos de la UE pueden utilizar las puertas ePassport, mientras que todos los
demás ciudadanos de la UE (como los que utilizan una tarjeta nacional de identidad o
un pasaporte no biométrico) deben pasar por un control manual de inmigración.
Cualquier persona que viaje con niños también debe usar un mostrador de inmigración.
Los pasaportes no estándar, como las tarjetas de pasaporte (Irlanda sigue siendo el
único país de la UE en expedir un pasaporte en formato de tarjeta), los pasaportes
diplomáticos, de servicio y de emergencia aún no han sido armonizados, pero desde la
década de 1980 los Estados miembros de la Unión Europea comenzaron a armonizar
los siguientes aspectos de los diseños de sus folletos ordinarios de pasaporte:
» Formato general: tamaño de papel B7 (ISO / IEC 7810 ID-3, 88 mm × 125 mm), 32
páginas (se pueden expedir pasaportes con más páginas a viajeros frecuentes). Color
de la cubierta: rojo burdeos (con la excepción de Croacia).
Los pasaportes biométricos están equipados con mecanismos de protección para evitar
y/o detectar ataques.