Está en la página 1de 95

Identificación y autenticación

criptográficas
[1.1] ¿Cómo estudiar este tema?

[1.2] ¿Qué es la criptografía?

[1.3] Criptografía clásica y moderna

[1.4] ¿Qué es un certificado de clave pública?

[1.5] Infraestructura de clave pública

[1.6] ¿Qué son las tarjetas inteligentes?

[1.7] Comunicaciones y seguridad en las tarjetas


inteligentes

[1.8] Referencias bibliográficas

1TEMA
TEMA 1 – Esquema

Esquema
Tecnologías de identificación digital

Criptografía T arjetas inteligentes

Utilizan protocolos para comunicarse


Clásica
¿Qué tipos hay ?
Necesitan cifrar los datos
Moderna
2
© Universidad Internacional de La Rioja (UNIR)

Técnicas de Identificación Digital


Cifrado
simétrico Certificado de
clav e pública

Cifrado Infraestructura de
asimétrico clav e pública
Técnicas de Identificación Digital

Ideas clave

1.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee las Ideas clave que encontrarás a continuación.

El tema 1 supone una primera toma de contacto con la criptografía y las tarjetas
inteligentes, de forma que se adquieran unos conocimientos básicos que sirvan para
ahondar en la identificación digital. Con este tema se pretenden conseguir unos
conocimientos mínimos sobre los que posteriormente se asentará el resto de la
asignatura. Los objetivos de este primer tema son:

» Conocer qué es la criptografía y qué es un criptosistema.


» Conocer los tipos de cifradores de flujo y por bloques.
» Conocer cuáles son los dos tipos principales de criptografía y ejemplos básicos de
cada uno de ellos.
» Conocer los criptosistemas de clave simétrica y de clave asimétrica.
» Conocer qué es un certificado de clave pública
» Conocer qué es la infraestructura de clave pública.
» Unir los conocimientos criptográficos adquiridos con la necesidad de cifrar los datos
en las tarjetas inteligentes.
» Conocer protocolos de comunicación básicos de las tarjetas inteligentes.

1.2. ¿Qué es la criptografía?

La criptografía, en su definición clásica es una «disciplina que estudia los principios,


métodos y medios de transformar los datos para ocultar su significado». Sin embargo,
sobre 1976 se pule esta definición para actualizarla, pasando a considerarse la
criptografía moderna como disciplina que estudia los principios, métodos y medios de
transformar los datos para ocultar su significado, garantizar su integridad, establecer
su autenticidad y prevenir su repudio.

TEMA 1 – Ideas clave 3 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

El modelo de criptosistema

Un criptosistema o sistema de cifrado consiste en un conjunto de procedimientos que


garantizan la seguridad de la información y utilizan técnicas criptográficas. La forma de
definirlo se basa en teoría de conjuntos, a través de una quíntupla (M, C, K, E, D),
donde:

» M es el espacio de mensajes: M = {m1,m2,…} que incluye todas las posibles


combinaciones de caracteres, símbolos o cualquier clase de información admitida
que pueda someterse a cifrado por el criptosistema. También se lo denomina espacio
de textos planos o espacio de textos en claro.

» C es el espacio de cifrados: C = {c1,c2,…}, donde encontramos todas las


combinaciones de caracteres, símbolos o cualquier clase de información admitida
que puede producirse a través de operaciones de cifrado sobre elementos del espacio
de mensajes. También se le denomina espacio de textos cifrados o espacio de
criptogramas.

» K es el espacio de claves: K = {k1,k2,…}. Sus elementos se llaman claves y se utilizan


como elemento de seguridad durante el cifrado y el descifrado.

» Ek es la familia de transformaciones de cifrado: Ek: M → C. Cada clave k del espacio


de claves determina de forma única una biyección de M en C, denominada Ek. Esto
implica que desde un texto en claro de M se llega a un único texto cifrado de C y este
proceso se puede invertir (Dk).

» Dk es la familia de transformaciones de descifrado: Dk: C → M. Cada clave k del


espacio de claves determina una biyección de C en M, denominada Dk. Esto implica
que desde un texto cifrado de C se llega a un único texto en claro de M y este proceso
se puede invertir (Ek).

Un sistema de cifrado, en esencia y como resumen, consiste en un conjunto de


funciones de cifrado {Ee con e∈K} y un correspondiente conjunto de funciones de
descifrado {Dd con d∈K} con la propiedad de que para cada e∈K existe una única clave
d∈K tal que Dd(Ee(m)) = m para todo m∈M.

TEMA 1 – Ideas clave 4 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Representado de manera gráfica, tenemos la siguiente simplificación:

Generación de claves
kE k0

Texto en Texto en
Criptograma
claro claro
Emisor Cifrado Receptor
Descifrador
Canal

kE y k0 pueden o no ser iguales

Codificadores frente a cifradores

Existe una gran diferencia entre dos términos que habitualmente se confunden en este
ámbito. Por un lado, tenemos la operación de codificación.

La codificación consiste en transformar unos datos de entrada en otro conjunto de


símbolos de salida con el objetivo de reducir el tamaño de los datos o adaptarlos a un
canal manteniendo un significado.

No existe una voluntad de ocultar el mensaje, aunque la operación de codificado podría


dar lugar implícitamente a información incomprensible. El canal a través del que se
transmiten los mensajes codificados suele contener ruido y es potencialmente
vulnerable, pero no se exige protección respecto a adversarios inteligentes.

Por otro lado está el cifrado, que, aunque es un concepto parecido, no es un sinónimo.

El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos.

En un sentido más amplio, también busca la resistencia hacia un adversario inteligente


que potencialmente estará supervisando el canal en busca de mensajes.

TEMA 1 – Ideas clave 5 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Si describimos de manera simple el codificador y el cifrador, tenemos los siguientes


esquemas:

Algoritmo Algoritmo
M C M C
codificador cifrador

C = f (M) C = E (k,M) = Ex(M)

1.3. Criptografía clásica y moderna

En este apartado definiremos ambos conceptos, aunque nos centraremos más en la


criptografía moderna, por los motivos que se exponen a continuación:

La criptografía clásica es aquella que se remonta al siglo V a.C. El cifrado clásico es un


tipo de cifrado que es importante conocer por motivos históricos, pero que ya no se
utiliza.

Generalmente se opera en un alfabeto de letras (A–Z) a las cuales se aplican métodos a


mano o con aparatos mecánicos muy simples. Esto no los hace muy fiables,
especialmente después del desarrollo de las nuevas tecnologías, como la informática.

Los métodos más modernos usan ordenadores u otras tecnologías digitales que utilizan
los conocimientos de teoría de la información y operan en bits y bytes.

Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido usados
popularmente. Muchos cifrados tienen un origen militar y fueron usados para
transportar mensajes secretos entre personas del mismo bando. Los sistemas clásicos
son bastante susceptibles de un ataque con solo texto cifrado, algunas veces incluso sin
el conocimiento del sistema en sí mismo, usando herramientas como el análisis de
frecuencias. Algunas veces, se agrupan junto con los cifrados clásicos otras máquinas
mecánicas o electromecánicas, como Enigma.

En la criptografía clásica se hace uso de una clave y un algoritmo de cifrado simétrico,


es decir, la misma clave sirve para cifrar y descifrar.

TEMA 1 – Ideas clave 6 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En los algoritmos de cifrado simétrico se utiliza la misma clave para cifrar y descifrar.

Se pretendía garantizar la confidencialidad de los mensajes ocultándolos. Se emplean


dos técnicas básicas orientadas a caracteres:

» Sustitución: un carácter o letra se modifica o sustituye por otro elemento en la


cifra.
» Transposición o permutación: los caracteres o letras del mensaje se
redistribuyen sin modificarlos y según unas reglas, dentro del criptograma.

Si desglosamos todos los distintos cifrados que se asocian a la criptografía clásica,


tenemos el siguiente esquema con algunos ejemplos.

T ransposición Sustitución

Grupos Monoalfabética Polialfabética

Monográfica Periódica
Series

Alfabeto estándar Alfabeto lineales


Columnas/filas

Relacionados
Alfabeto m ixto

Alfabeto estándar
T ransformación

Alfabeto m ixto
Poligráfica
No
Digráfica relacionados

Alfabetos
N-gráfica prograsiv os

No periódica

La era de la criptografía moderna comienza realmente con Claude Shannon que podría
decirse que es el padre de la criptografía matemática.

Shannon publicó en 1949 el artículo Communication theory of secrecy systems en el


Bell system technical journal, y poco después el libro Mathematical theory of
communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó
sobre la teoría de la información y la comunicación, establecieron una sólida base
teórica para la criptografía y el criptoanálisis.

TEMA 1 – Ideas clave 7 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Poco a poco, la criptografía desapareció de la escena para quedarse dentro de las


organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas,
la más importante fue la NSA de Estados Unidos.

Clasificación

Es importante antes definir algunos conceptos. Los cifradores simétricos son


aquellos que utilizan la misma clave para cifrar y descifrar. Las dos partes
que se comunican deben ponerse de acuerdo de antemano sobre la clave a usar.

Los cifradores asimétricos, también llamados cifradores de clave pública o cifradores de


dos claves, usan un par de claves para el envío de mensajes.

Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se pueda generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.

Por otro lado, distinguimos otra clasificación dependiendo del número de símbolos
cifrados a la vez.

Los cifradores de flujo cifran uno o pocos símbolos a la vez, mientras que los cifradores
de bloque cifran muchos al mismo tiempo.

Cifradores de flujo Cifradores de bloque

Clav e pública Clav e secreta

TEMA 1 – Ideas clave 8 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Cifradores de clave simétrica

El uso general de estos cifradores es la confidencialidad.

Las ventajas que presenta vienen, principalmente, de la simetría. El cifrado y el


descifrado son prácticamente idénticos, por lo que la misma circuitería permite cifrar y
descifrar (aunque no en todos los casos, AES por ejemplo). Además, son muy eficientes:
la velocidad de cifra es muy alta, de fácil implementación, y se han extendido mucho a
nivel comercial.

Las desventajas, por otro lado, son la exigencia de un canal seguro para distribuir las
claves que no siempre es sencillo de conseguir, y la necesidad de una gestión de un
elevado número de claves.

Cifradores de clave asimétrica

La criptografía asimétrica, también llamada criptografía de clave pública o criptografía


de dos claves, es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.

Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.

Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto, se logra confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.

TEMA 1 – Ideas clave 9 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

1.4. ¿Qué es un certificado de clave pública?

Existe un problema principal con la criptografía de clave pública, y es que no permite


asociar identidades a claves criptográficas. Esto genera una incertidumbre respecto al
origen de una clave pública.

Por esta razón, comienzan a surgir propuestas como la expuesta en Towards a


Practical Public-Key Cryptosystem de L. Kohnfelder; en la que se habla del
concepto de certificado digital y de listas de certificados revocados. Las ideas
fundamentales son la vinculación de una identidad a una clave pública emitida a través
de un fichero público de confianza. Para ofrecer confianza respecto a la vinculación
clave pública – identidad, ambos datos se firman digitalmente. Solo podrán ser
modificables por el fichero público y verificables por terceras partes en caso de que
cuenten con la clave pública (certificada) del fichero público.

Este documento presenta problemas de gestión de los certificados (ciclo de vida),


particularización de los usos de la clave, escalabilidad frente a reconocimiento mutuo,
etc.

Llegados a este punto es importante definir el concepto de firma digital:

La definición de firma digital depende del estándar:

» Según RFC 4949:2007, se define como un valor calculado con un algoritmo


criptográfico y que se asocia con un objeto de datos de tal manera que cualquier
destinatario de los datos puede utilizar la firma para verificar el origen de los datos y
la integridad.
» Según Norma ISO/IEC 7498-2:1989, se define como un cúmulo de datos añadidos a
un conjunto de datos o transformación de estos, que permiten al receptor probar el
origen y la integridad de los datos recibidos, así como protegerlos contra
falsificaciones.
» Según SP800-57:2007, es el resultado de una transformación criptográfica de datos
que, si se aplica correctamente, según la infraestructura y políticas, proporciona los
servicios de autenticación del origen, integridad de los datos y no repudio del
firmante.

TEMA 1 – Ideas clave 10 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La firma digital con clave pública fue introducida por Diffie y Hellman en 1976,
resultando una analogía electrónica de la firma manual. En principio, las propiedades
de la firma digital deberían ser las mismas que las de la firma manual: fácil y barata de
producir, fácil de reconocer, imposible de rechazar por el propietario e infalsificable
(teóricamente). Sin embargo, la firma digital no puede ser siempre la misma ya que
sería fácilmente falsificable.

Desde el punto de vista de la seguridad, la firma digital debe ser auténtica


indudablemente al firmante de una información, debe dar garantía de integridad del
mensaje recibido al imposibilitar su modificación fraudulenta, y también garantía de no
repudio, de esta manera se convierte en un medio de prueba en la resolución de
disputas. En ningún caso asegura la confidencialidad de los datos.

Diffie y Hellman dicen que «las comunicaciones de clave pública funcionan mejor
cuando las funciones de cifrado pueden ser compartidas de manera confiable entre los
interlocutores (por contacto directo de ser posible). Aun así, cuando un intercambio tan
confiable de funciones es imposible, la mejor alternativa es confiar en una tercera
persona».

Diffie y Hellman introducen una autoridad central conocida como fichero público. Cada
individuo tiene un nombre en el sistema por el que se le referencia en el fichero público.

Una vez dos interlocutores han conseguido sus claves mutuas del fichero público,
entonces pueden comunicarse de manera segura. El fichero público firma digitalmente
todas sus transmisiones de tal manera que se impida la suplantación de este.

Certificado de clave pública

La idea básica que conforma un certificado es la de incluir suficiente información para


conjuntar identidades con claves públicas.

Identidad de sujeto A (IDA)


Clave púbica de A (KU,A)
Identidad del emisor AC (IDAC)
Periodo de validez (T1, T2)
Número de serie

TEMA 1 – Ideas clave 11 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Firma digital sobre lo anterior emitida por AC con el algoritmo de firma F y su clave
privada KV,AC.

» Si Alice quiere cifrar un mensaje para Bob, Bob le envía su certificado de clave
pública CB para que Alice sepa seguro que esa es la clave pública de Bob. Sin
embargo, antes de «creer» que la clave pública KU,B contenida en CB es de Bob (y
usarla para cifrar M), Alice debe validar el certificado CB.
» Si Alice quiere firmar un mensaje, puede adjuntar al mensaje firmando su
certificado de clave pública para que todo aquel que desee verificarlo sepa quién es el
legítimo poseedor de esa clave (el emisor de la firma). Bob, además de verificar la
firma de Alice sobre M (utilizando la clave pública KU,A contenida en CA) debe
validar el certificado CA para confirmar que KU,A es realmente de Alice. Para validar
un certificado de clave pública se nos presentan una serie de pasos:

o Obtengo una copia confiable de KU,AC, la clave pública de la AC. Decidir si


confiar en AC o no es un acto de fe: como es ella misma quien certifica su clave
pública, debemos asegurarnos de que la copia del certificado ha sido obtenida por
un canal seguro y si merece nuestra confianza como autoridad.
o Verifico la firma emitida por la AC que hay en el certificado utilizando la KU,AC
confiable del punto anterior.
o Verifico que la fecha de uso del certificado está dentro del periodo de validez del
mismo.
o Verifico que el certificado no ha sido revocado, consultando la lista de certificados
revocados o CRL, por ejemplo.

1.5. Infraestructura de clave pública

Es la denominación de un conjunto de estándares internacionales (ITU-T, IETF) que


definen la estructura de un certificado X.509, la lista de certificados revocados (CRL),
un modelo jerárquico de autoridades de certificación y un conjunto de protocolos
operacionales y de gestión.

Para validar un certificado se debe validar también toda su cadena de certificación


hasta llegar a un certificado raíz (autofirmado, en este ejemplo posterior, CA) en el que
se confíe.

TEMA 1 – Ideas clave 12 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Válido caducidad y Válido caducidad y


rev ocación rev ocación

CA CA C2 CAC1
IDA IDA C2 IDA C1
Ku,A Ku, A C2 Ku, A C1

Descargo C de firmante Descargo C de firmante


IDA C IDA C IDA C1
Firma Com pruebo Firma (AC2) Firma Com pruebo Firma (AC2) Firma
(AC2) (AC1 ) (AC1 )

CA raíz

CA subordinada L1 CA subordinada L1

RA raíz CA subordinada L2 CA subordinada L2 RA local

Usuario final Usuario final

Si Alice quiere firmar un mensaje puede adjuntar al mensaje firmado su certificado de


clave pública y toda su cadena de certificación. De esta manera, Bob, además de
verificar la firma de Alice sobre el mensaje M (utilizando la clave pública KU,A
contenida en CA) debe validar el certificado CA y toda su cadena de certificación para
confiar en que KU,A es realmente de Alice.

TEMA 1 – Ideas clave 13 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Certificado X.509

X.509 es un estándar UIT-T para infraestructuras de clave públicas (PKI) que


especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un
algoritmo de validación de la ruta de certificación.

Su sintaxis se define empleando el lenguaje ASN.1 (Abstract syntax notation one) y los
formatos de codificación más comunes son DER (Distinguish encoding rules) o PEM
(Privacy enhances mail). Fue publicado oficialmente en 1988 y asume un sistema
jerárquico estricto de autoridades certificantes (ACs) para emisión de certificados. Esto
contrasta con modelos de redes de confianza, como PGP, donde cualquier nodo de la
red (no solo las ACs) puede firmar claves públicas y por ende avalar la validez de
certificados de claves de otros.

Lista de revocación de certificados (CRL)

Es una lista publicada por la AC u otra entidad delegada. La AC puede eliminar de la


CRL los certificados expirados, lo que evita un crecimiento descontrolado de la lista. En
el fondo son certificados cuyo contenido sigue ciertas especificaciones concretas.

Declaración de prácticas de certificación

Es un documento publicado por una AC que comprende las normas, reglas y


procedimientos que rigen el ciclo de vida de los certificados que expide.

Incluye las obligaciones que contrae con los titulares de sus certificados y de estos con
ella y los márgenes de responsabilidad que asume frente a las entidades que aceptan
dichos certificados.

Servicios operacionales

Hay un mínimo de servicios que se le pueden solicitar a una autoridad de certificación:

» Solicitud de un certificado: se necesita previo registro para poder certificar la


identidad.

TEMA 1 – Ideas clave 14 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

AC AC

Clave
pública
Certificado
Clave
privada
M FIRMA VERIFICACIÓN M M FIRMA VERIFICACIÓN

Generación de claves en clientes Generación de claves en AC

El soporte de almacenamiento de la clave privada puede ser software (repositorio de


claves del navegador web, fichero específico protegido mediante PKCS#12 o PFX) o
hardware (tarjeta inteligente, token USB, chip TPM, HSM).

» Registro: se aportan los datos necesarios para el registro, normalmente de manera


presencial.
» Renovación de un certificado.
» Revocación de un certificado.

1.6. ¿Qué son las tarjetas inteligentes?

Una tarjeta inteligente es una tarjeta con un chip empotrado en su interior que tiene los
siguientes bloques:

» Microprocesador (CPU).
» Entrada y salida (en este caso es un único punto bidireccional).
» Reset (para iniciar la comunicación).
» Bus de datos.
» Necesita un reloj que le marque el ritmo de trabajo.

Memoria:

» RAM (para datos temporales).


» ROM (donde se guardará el sistema operativo).
» EEPROM (para guardar datos).

TEMA 1 – Ideas clave 15 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Por tanto, se puede decir que una tarjeta inteligente es como un ordenador de propósito
específico ya que tiene una CPU, una memoria RAM y tiene un elemento que funciona
como el disco duro (EEPROM).

» Para el caso con contactos: tiene 8 contactos (de los que se usan 5): alimentación,
masa, reset, reloj y entrada/salida. La alimentación puede ser de 5 o 3 V.

» Para el caso de sin contactos: tiene una antena por la que se envían y reciben los
datos a través de RF. De la misma forma se realiza el reset. La alimentación se toma
de la corriente inducida en la antena por el campo de RF. De la frecuencia de ese
campo se extrae el reloj.

TEMA 1 – Ideas clave 16 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Lo que hace realmente importante a una tarjeta inteligente es que es un elemento


activo basado en un sistema operativo (SOTI), encargado de:

» Gestionar la memoria.
» La organizará en ficheros y directorios.
» Controlará las estructuras de datos dentro de los ficheros.
» Respetar una arquitectura de seguridad.
» Controlar el acceso a los ficheros.
» Restringir las operaciones que se pueden hacer con los ficheros.
» No dejar que se ejecute nada que no esté contemplado.
» Cifrar, descifrar, crear claves de sesión, etc.
» Establecer un juego de comandos.
» Que identifique las operaciones que se pueden hacer y su modo de empleo.

Con todo esto, el SOTI deja ver de la tarjeta solo:

» Sus estructuras de datos.


» Su arquitectura de seguridad.
» Su juego de comandos.
» La memoria EEPROM (nuestro disco duro) disponible.

Además, hay que tener en cuenta que:

» Un mismo SOTI puede ser desarrollado sobre diversos microprocesadores.


» Un mismo microprocesador puede contemplar distintos SOTIs.
» Los SOTIs son propietarios de cada fabricante de tarjetas y son bastante distintos
entre sí y poco modificables.
» Sin embargo, existen sistemas operativos abiertos para tarjetas inteligentes, como
por ejemplo JavaCard, MultOS o Windows for smart cards.

TEMA 1 – Ideas clave 17 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Un SOTI acepta los siguientes tipos de ficheros:

» Ficheros dedicados (DF): son el equivalente de los directorios.


» Ficheros elementales (EF): son lo que normalmente denominamos ficheros. Pueden
ser:
o Internos: de uso especial por el SOTI (ficheros de claves, ficheros de ATR,
ficheros de respuesta, etc.).
o De trabajo: donde se van a poder almacenar todos los datos de la aplicación
determinada.

Los EF, según su estructura interna, pueden ser:

» Transparentes: sin estructura; un conjunto de bytes en bloque.


» De registros: la memoria dedicada a un fichero de este tipo está dividida en
registros, que pueden ser:
o Lineales: se numeran del 1 al N y para acceder a ellos hay que decir el número de
registro al que se quiere acceder. Pueden ser todos de la misma longitud o de
longitudes variables.
o Cíclicos: solo se mantiene la referencia del último registro accedido pudiéndose
hacer desplazamientos relativos a este.

1.7. Comunicaciones y seguridad en las tarjetas inteligentes

Un terminal de tarjeta (o lectora, o ULE) es un dispositivo que permite comunicar la


tarjeta inteligente con un sistema electrónico digital.

En el caso de un ordenador personal, es un periférico que se conecta al ordenador a


través de una de sus vías tradicionales de comunicación (puerto serie, USB, etc.). La
comunicación tarjeta – lectora se encuentra estandarizada por ISO/IEC 7816.

Aun teniendo soluciones propietarias, todo terminal tiene que proporcionar al menos
las funciones de abrir terminal, resetear tarjeta, obtener estado, enviar comando y
cerrar terminal.

TEMA 1 – Ideas clave 18 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Según la interfaz, las tarjetas pueden ser de contacto, sin contacto o híbridas:

» Tarjeta inteligente con contacto: necesitan ser insertadas en un lector. La


comunicación se hace por medio de contactos presentes en la tarjeta y el lector.
» Tarjeta inteligente sin contacto: este tipo de tarjetas cumple con las mismas
funciones de una tarjeta inteligente con contacto, pero utilizan diferentes protocolos
para la transmisión de la información evitando el contacto físico con el lector.
» Tarjeta inteligente híbrida: es una tarjeta sin contacto a la que se le añade un
segundo chip de contacto.
» Tarjeta inteligente dual: contiene los dos tipos de interfaces, pero solo un circuito
integrado.

La seguridad en una tarjeta inteligente viene dada por los siguientes elementos:

» Protección contra ataques físicos: jaulas de Faraday, detección de luz, ordenación


pseudo-aleatoria de la memoria, etc.
» Si se intenta acceder físicamente a la información del chip, se autodestruirá.
» Evita su funcionamiento fuera de su rango de operación.
» No permite ejecutar comandos que no estén contemplados.
» Permite grabar claves en ficheros de solo escritura.
» Controla el número de presentaciones erróneas de cada una de las claves,
bloqueándola cuando se ha superado un determinado número de intentos.
» Impide la utilización de una clave, como tal, si no está prohibida su lectura.

Cada clave puede restringir el acceso a los ficheros de datos, ya sea en lectura, en
escritura o en actualización. Un fichero puede tener distintos accesos controlados por
distintas claves, de forma que un usuario pueda leer, pero no pueda actualizar,
mientras que otro solo pueda actualizar o hacer las dos cosas.

Una clave de la tarjeta puede utilizarse como clave de cifrado de datos, ya sea para
devolver los datos cifrados, o para guardarlos cifrados en la tarjeta. Puede cifrar la
comunicación con el exterior, a través de claves que conozcan la tarjeta y el ente
autorizado externo.

Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede tener un
mecanismo para generar claves de sesión, y que estas claves sean las que se utilicen
para cifrar la comunicación.

TEMA 1 – Ideas clave 19 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Todo esto, organizado adecuadamente, sirve para hacer autenticación interna (que el
terminal sepa si esa tarjeta es adecuada) y externa (que la tarjeta sepa si el terminal es
adecuado).

1.8. Referencias bibliográficas

Douglas, R. (2002). Cryptography: theory and practice. Nueva York: C&H.

Mangard, S., Oswald, E. y Popp, T. (2007). Revealing the secrets os smart cards.
Nueva York: Analysis attacks.

TEMA 1 – Ideas clave 20 © Universidad Internacional de La Rioja (UNIR)


Medios de identificación electrónica y
biométrica
[2.1] ¿Cómo estudiar este tema?

[2.2] ¿Qué es la biometría?

[2.3] Historia de la biometría

[2.4] ¿En qué consiste el reconocimiento biométrico?

[2.5] Modalidades físicas

[2.6] Modalidades de comportamiento

[2.7] Futuros usos de la biometría

[2.8] Referencias bibliográficas

2
TEMA
TEMA 1 – Esquema

Esquema
Medios de identificación electrónica y biométrica

Biom etría Reconocimiento biométrico Diferenciar personas


por m edio de la
biom etría

¿Qué tipos hay ? ¿Qué Bioseñales


2

m odalidades ¿Y el futuro?
ex isten? Wearables
© Universidad Internacional de La Rioja (UNIR)

Otros

Técnicas de Identificación Digital


Físicas Comportamiento

Huella Cara Iris Otras V oz Firma Paso Otras


Técnicas de Identificación Digital

Ideas clave

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee las Ideas clave que encontrarás a continuación.

En el tema 2 adquiriremos conocimientos sobre la biometría y el reconocimiento


biométrico, uno de los principales métodos que nos permiten en la actualidad unir la
identidad de una persona con la persona en sí. Trataremos los principales métodos de
reconocimiento biométrico actuales, así como también veremos modalidades que son
potencialmente relevantes en el mundo de la biometría. Los objetivos de este tema son:

» Conocer qué es la biometría.


» Conocer el reconocimiento biométrico y sus usos.
» Conocer cuáles son los dos tipos principales de modalidades de reconocimiento
biométrico.
» Conocer los posibles usos futuros del reconocimiento biométrico.

2.2. ¿Qué es la biometría?

En este apartado definiremos los términos de biometría y reconocimiento biométrico


como primera toma de contacto.

De acuerdo al diccionario de la lengua Española

biometría
De bio- y -metría.
1. f. Biol. Estudio mensurativo o estadístico de los fenómenos o procesos biológicos.

Como medida de los parámetros biológicos, la biometría se utiliza en estudios


estadísticos de comportamiento de la población para analizar influencias de
enfermedades por sectores de población, para el estudio de propagación de insectos en
campos de cultivo y un largo etcétera.

TEMA 2 – Ideas clave 3 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Sin embargo, hoy en día conocemos más a la biometría como la ciencia que abarca
aquellos métodos de identificación de sujetos humanos mediante medidas de
parámetros físicos y/o de comportamiento que son únicos en cada uno de nosotros.

Este concepto de biometría es más comúnmente tratado como reconocimiento


biométrico. En realidad, se trata de automatizar una tarea que el cerebro humano
realiza con aparente facilidad, como es la de reconocer a las personas por sus
parámetros característicos.

Los dos objetivos fundamentales buscados son:

» Realizar la identificación en entornos donde no se puede tener a una persona para


realizar esta operación.
» Evitar el riesgo de fallos por cansancio humano.

2.3. Historia de la biometría

En este apartado repasaremos los principales hitos de la biometría a lo largo de la


historia, centrándonos en los hechos más relevantes.

Se podría considerar la firma manuscrita como la primera técnica biométrica utilizada,


ya que a aquellas personas que no sabían escribir se les indicaba que hicieran una cruz
u otro tipo de marca.

Sin embargo, se considera que la primera modalidad biométrica utilizada como sistema
de identificación de personas es la huella dactilar.

TEMA 2 – Ideas clave 4 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Dicha modalidad vino de la mano de Thomas Bewick (1753-1828) que era un grabador
de libros (considerado el mejor de Inglaterra en su tiempo) y firmaba sus trabajos con
un sellado de su huella del pulgar con la leyenda Thomas Bewick his Mark, como
vemos a continuación:

Sin embargo, los primeros estudios científicos no se encontraron hasta 1823, cuando
Joannes E. Purkinje realiza un estudio detallado de las funciones de las crestas y valles
de la huella dactilar. Se identificaron 9 tipos de patrones de huellas, siendo el inicio de
la ciencia biométrica de clasificación por huella dactilar. Podemos ver 3 ejemplos de
tipos de huellas a continuación:

TEMA 2 – Ideas clave 5 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

A mediados/finales del siglo XIX se estableció como un estándar, la constatación de la


identidad por el sistema de identificación antropométrica de Bertillon. Este realizaba
una serie de medidas de distintos parámetros físicos, como la altura del cuerpo,
amplitud de los brazos extendidos, altura del tronco, anchura y longitud de la cabeza,
anchura y longitud de la oreja derecha, longitud del pie izquierdo, longitud de los dedos
corazón y meñique de la mano izquierda, y longitud del antebrazo derecho.
Los trabajos en huella dactilar continuaron cuando en 1858, Sir William Herschel
obligó a los nativos de la India a imprimir sus palmas de la mano, para evitar su
«deshonestidad». La idea era atemorizar a los nativos a la hora de firmar los contratos.

Al incrementarse la «base de datos», Herschel obtuvo la idea de que la huella dactilar


era única de cada persona.

Durante los años 1870s, Dr. Henry Faulds comenzó sus estudios sobre la unicidad de
las huellas y su permanencia con el tiempo. Creó un sistema de clasificación de huellas
y le envió sus conclusiones a Sir Charles Darwin (ya anciano), el cual le comunicó que
no podría prestarle gran ayuda, pero que le pasaría la información a su sobrino, Sir
Francis Galton.

En 1988, Sir Francis Galton, autoridad en el campo de la identificación por el método


de Bertillon, tuvo que dar una conferencia sobre identificación en el Royal Institute.

Para dar novedad a la conferencia empezó a documentarse sobre las huellas dactilares y
encontró el artículo de Henry Faulds. Al mismo tiempo, envió una nota a la revista
Nature solicitando más información sobre dicho artículo. Posteriormente, Sir Herschel
le donó la base de datos, para su uso científico.

Los logros de Sir Galton fueron:

» Demostró la unicidad de las huellas dactilares:


o No hay dos huellas iguales.
o Estimó la probabilidad de dos huellas iguales en 1 entre 64kM.
» Demostró que la huella permanece constante durante toda la vida del individuo:
o Diseñó el método para obtener impresiones en tinta de las huellas.

TEMA 2 – Ideas clave 6 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Definió los tres patrones tipo fundamentales:


- Loops.
- Whorls.
- Archs.
o Creó un sistema de clasificación de personas por los 10 dedos de la mano.

En 1894, tras haber rechazado anteriormente el sistema de Henry Faulds, Scotland


Yard tomó el método de Galton como complementario al de Bertillon.

En ese mismo año, Sir Edward Henry, administrador del distrito bengalí de la India, al
tener problemas con el registro de la población viajó a Inglaterra para ver a Galton
mostrándose convencido de que el sistema basado en huellas era superior al de
Bertillon.

A su vuelta a India tomó huellas de todos los presos a su cargo y demostró que la
identificación exclusiva por huellas dactilares era posible. Además, creó un sistema de
clasificación de las personas por las huellas dactilares con éxito en India y en 1900 fue
adoptado por Scotland Yard. Hoy día es utilizado por multitud de países.

2.4. ¿En qué consiste el reconocimiento biométrico?

En biometría existen dos tipos de identificación: el reconocimiento y la identificación.

Reconocimiento

Trata de identificar a una persona dentro de un grupo previamente reclutado:

» Es la respuesta a la pregunta: ¿Quién eres? ¿Te conozco?


» Es básicamente un problema de clasificación 1 a N.
» Se pueden dar los siguientes resultados:
o El usuario del grupo que más se parece.
o El usuario del grupo que más se parece, con una tasa de parecido.
o Un rechazo, si el parecido no supera un umbral, o una aceptación con el usuario
identificado.

TEMA 2 – Ideas clave 7 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Su uso es típico en ciencia forense, para identificar un sospechoso entre un sector de


población.

Autenticación

Trata de responder a la pregunta: ¿eres tú quien dices ser?

» Se compara la muestra obtenida del usuario con el patrón almacenado de esa,


supuesta, misma persona.
» Es imprescindible que haya una interacción del usuario a autenticar, para indicar su
reclamada identidad:
o Por un teclado.
o Por una tarjeta de identificación.
o Llevando el patrón almacenado en un dispositivo de memoria.
» Susceptible de usarse allá donde se usen llaves o contraseñas.

Ya sea un sistema de reconocimiento o de autenticación, todo sistema de identificación


biométrica se basa en dos fases diferenciadas:

» Reclutamiento:

o Todos los usuarios que van a formar parte del sistema han de pasar por un centro
en el que se le tomen los datos.
o El objetivo es generar un patrón (template) que sea característico de cada
usuario.
o El número de muestras que haya que tomar del sujeto para obtener el patrón
dependerá de la técnica y de la configuración del sistema.

» Identificación:

o Cuando se debe producir la identificación de un sujeto se tomará una muestra del


mismo, y el vector de características (feature vector) resultante se
comparará con el/los patrón/es previamente almacenado/s.

TEMA 2 – Ideas clave 8 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

El proceso de pasar de un sujeto a un vector de características se puede dividir en los


siguientes pasos:

» Captura / toma de muestra:

o Dependiendo de la técnica se utilizará un micrófono, una cámara de fotos, una


cámara de vídeo, un sensor semiconductor, etc.
o Este bloque puede ser vital para el éxito final del sistema en un entorno real.

» Pre-procesado:

o Elimina la información no útil.


o Adapta la información útil para entrar en el siguiente bloque.

» Extracción de características:

o Analiza la información que le llega y la procesa extrayendo los parámetros


propios del sujeto.
o El resultado es el vector de características.
Reclutamiento

Pre- Ex tracción de Cálculo del


procesado características patrón Alm acén
del patrón
V erificación

Pre- Ex tracción de Comparación


Decisión
procesado características muest ra-
pat rón

Veremos esto con más detalle a continuación:

El modelo general de reconocimiento biométrico se divide en varias fases. Según la


aplicación, el sistema debe completar todos o un subconjunto. Bajo un punto de vista
muy genérico hay dos pasos principales: el reclutamiento y el reconocimiento.

TEMA 2 – Ideas clave 9 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En el reclutamiento, el sistema almacena los rasgos del sujeto y en el reconocimiento el


sistema confirma si el sujeto es quien dice ser (verificación) o comprueba si el objeto
está presente en la base de datos (identificación). Desde un punto de vista más
específico, el proceso de reconocimiento biométrico consta de los siguientes procesos:

» Presentación biométrica: el sujeto presenta el rasgo biométrico al sistema.


Durante este proceso de factores tales como el medio ambiente son fundamentales y
tienen un impacto importante en la calidad de la muestra adquirida. Este proceso
también implica que incluso algunas modalidades físicas (por ejemplo, huellas
dactilares o reconocimiento del iris) son de una manera u otra dependientes de la
conducta del sujeto, ya que la mayor parte de las veces los usuarios deben hacer un
esfuerzo para presentar el rasgo biométrico al sistema.

» Captura: la captura se realiza por el sistema que es capaz de detectar el rasgo


biométrico. De hecho, en algunos contextos, el sistema no detecta el rasgo y solo
captura información de forma manual o automática (por ejemplo, imágenes
tomadas por la cámara o sonido grabado con una grabadora de audio). También hay
sensores específicos que detectan el rasgo y lo capturan, tales como algunos sensores
de huellas dactilares.

» Pre-procesado: el pre-procesado mejora la calidad de imagen y/o adapta la


muestra a los requisitos de los algoritmos. Este paso no es siempre obligatorio, pero
es recomendable para un mayor rendimiento.

» Evaluación de la calidad: una vez que se captura el rasgo biométrico, la muestra


puede ser lo suficientemente buena para su procesamiento o no. Con el fin de
comprobar la calidad de la muestra, algunos sistemas realizan evaluaciones de
calidad (esto no siempre está presente). Por lo general, si la muestra es inferior a un
umbral dado se requiere presentar el rasgo biométrico de nuevo.

Presentación
Control de Extracción de
característica Captura Com paración Decisión
calidad características
biom étrica

Pre-procesado
Base de datos

TEMA 2 – Ideas clave 10 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Extracción de características: en esta fase, el sistema extrae las características


del rasgo biométrico (más conocido como vector de características). Este proceso es
necesario para comparar las muestras a posteriori y reduce el espacio necesario en la
base de datos si el sistema solo almacena los vectores de características.

» Comparación: la comparación entre dos muestras devuelve un resultado que


indica la probabilidad de que dichas muestras sean de la misma persona. Cuanto
mayor sea la probabilidad, más probable será que ambas muestras pertenezcan a la
misma persona.

» Decisión: de acuerdo con el resultado de la comparación, el sistema decide si el


usuario es genuino o impostor y esto se hace de acuerdo con el umbral prefijado.
Dependiendo de los requisitos de la aplicación, dicho umbral puede ser diferente
(por ejemplo, para escenarios de alta seguridad, los umbrales de seguridad con
diferentes que para los sistemas de automatización del hogar).

¿Cómo se mide la calidad de un sistema de identificación biométrica?

» Ante todo, de forma «objetiva»:

o Es típico encontrarse valoraciones tanto a favor como en contra de los sistemas


biométricos, totalmente influenciadas por un gran interés comercial o
«investigador».
o También se encuentran valoraciones totalmente subjetivas respecto al resto de
técnicas procedente de «defensores» de otra determinada técnica.

» Hay que tener en cuenta que en la evaluación de los sistemas de identificación


biométrica, toman parte:
o Características técnicas: sobre el fracaso o éxito de la identificación:
- Tanto en laboratorio como en la realidad.
o Características sociológicas/económicas: sobre aceptabilidad o viabilidad.

TEMA 2 – Ideas clave 11 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Centrándose en la «calidad técnica» han de hacerse una serie de consideraciones:

» La probabilidad de que dos muestras tomadas del mismo sujeto sean idénticas es
prácticamente nula.
» La probabilidad de que dos vectores de características obtenidos de dos muestras del
mismo sujeto sean iguales es muy baja: no es imposible en determinadas técnicas y
casos.
» Al no ser iguales, hay que realizar «mediciones de parecido»: usando técnicas de
reconocimiento de patrones.
» Hay que establecer umbrales (thresholds) que indiquen cuándo dicho parecido es
razonable y cuándo no lo es.

Los sistemas basados en el reconocimiento biométrico no son perfectos y no devuelven


resultados inequívocos.

Esto puede suceder debido a varios factores como el envejecimiento, la erosión de los
rasgos o el mal uso de los sistemas. Significa que un sujeto es correctamente
identificado como verdadero o como impostor con una cierta probabilidad que está
siempre por debajo del 100%.

Por eso es necesario fijar un umbral para aceptar o rechazar muestras. A partir del
grado de similitud entre las muestras obtenidas mediante la función de comparación se
puede extraer el rendimiento del sistema. Hay varios tipos de medidas para medir un
rendimiento del sistema biométrico, así como varios tipos de curvas.

Además, al mostrar el rendimiento de los sistemas biométricos, también es necesario


proporcionar datos sobre los algoritmos utilizados, las bases de datos, el número de
muestras genuinas y de impostores utilizadas, las comparaciones realizadas, etc.

El rendimiento técnico está basado en parámetros estadísticos

» Ponderados por interés comercial o social:


o El umbral de parecido será muy distinto dependiendo de la aplicación.
o El rendimiento dependerá de la aplicación.
» No se puede considerar nunca la igualdad, ni la probabilidad 0 o 1.

TEMA 2 – Ideas clave 12 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Las tasas de error más comunes son la FAR (False accept rate), la FRR (False reject
rate), la FMR (False match rate), la FNMR (False non-match rate) y la EER (Equal
error rate). Otras tasas de error comunes que afectan al rendimiento son FTA (Failure
to acquire) y FTE (Failure to enroll).

La FNMR es la fracción de muestras genuinas clasificadas incorrectamente como


impostoras. También se denomina error de tipo I y corresponde al rechazo incorrecto
de una hipótesis nula verdadera. Tener un alto FNMR implica que un usuario genuino
será rechazado varias veces. Si se tiene en cuenta la FTA (fracción de adquisiciones de
muestras erróneas), la medición se denomina FRR. La relación es:

FRR = (1-FTA) FNMR + FTA

El FMR es la fracción de las muestras del impostor clasificadas incorrectamente como


genuinas. También se llama error de tipo II y corresponde al fallo en rechazar una falsa
hipótesis nula. Este es el caso menos deseado porque tener un FMR alto implica que un
sistema es fácil de falsificar. Si se toma en cuenta la FTA (fracción de adquisiciones de
muestras erróneas), la medición se llama FAR. La relación es:

FAR = (1-FTA) FMR

Cuando se produce un fallo durante el reclutamiento de la muestra se denomina fallo


de reclutamiento (FTE), pero durante el reclutamiento también puede ocurrir la FTA.

Como el reconocimiento biométrico se utiliza en muchos contextos diferentes es


interesante conocer el funcionamiento del sistema para diferentes umbrales. Por
ejemplo, el umbral para acceder a una cuenta bancaria debe ser más restrictivo que un
umbral para desbloquear un teléfono inteligente. Por lo tanto, se requiere un FAR bajo
en el primer caso y se requiere un FRR bajo en el segundo.

Ambas tasas de error se complementan; es decir, cuando el FRR aumenta en un


sistema, el FAR disminuye y viceversa. También es común expresar el rendimiento de
un sistema a través del EER que es el umbral en el cual FAR y FRR tienen el mismo
valor.

TEMA 2 – Ideas clave 13 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

20

15
Error (%)

10

0
0,35 0,44
Threshold
FA R (1860) FA R (1860) FA R (992) FA R (992)

FA R (512) FRR (512) FA R (256) FRR (256)

» Si se desea, todo sistema puede tener una FRR de 0.00%:


o Aunque sea a costa de que su FAR sea del 100%.
o Ídem para la FAR, a costa de la FRR.

» La EER no es un parámetro determinante de la calidad:


o También sería importante la apertura de las dos ramas salientes desde el punto
de EER.

Es común representar las tasas de error del sistema a través de diferentes valores de
umbral conformando curvas que son útiles para entender el funcionamiento del
sistema. Las curvas más representativas son la DET (Detection error trade-off) y la
ROC (Receiver operating characteristic).

La curva DET traza directamente las FAR frente a la FRR a varios umbrales en una
escala de desviación normal e interpola entre esos puntos. Cuando se utiliza una escala
lineal, logarítmica o semi-logarítmica para trazar estas tasas de error, la curva se
denomina ROC.

TEMA 2 – Ideas clave 14 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

A continuación, podemos ver un ejemplo de curvas DET y de curvas ROC


sucesivamente:

V1
V2
SIT
2 AS
False reject rate (in%)

A WS

0,5

0,2

0,1

0,1 0,2 0,5 1 2 5 10


False acceptance rate (in%)

100

90
Genuine attempts accepted = 1 FER (%)

80

70

60
50

40 LDA/EER: 35,10%

PCA/EER: 38,04%

30 SIFT/EER: 12,49%

20

10
0
0 10 20 30 40 50 60 7 0 80 90 100
Impostor attempts accepted = FAR (%)

TEMA 2 – Ideas clave 15 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Algunas reflexiones sobre el tema que pueden ser interesantes a la hora de entender el
funcionamiento de los sistemas de reconocimiento biométrico:

» Hay que tener cuidado con los números que se usan:


o Con un error de identificación de 0.00001%...
- Para conseguir este número han debido tener 1 único error, frente a una base
de datos de 10 millones de ¿muestras? ¿usuarios? ¿imágenes?
- ¿El error ha sido de una muestra de un usuario que no se ha aceptado o de un
usuario que ha sido rechazado?
- ¿El valor es de «reconocimiento» o de «autenticación»?
- ¿Es de FRR o de FAR?

» ¿Cómo de honestos son las tasas dadas?


o ¿Quién tiene la certeza de que las muestras «poco acertadas» no hayan sido
previamente eliminadas de la base de datos?
o ¿Con qué base de datos se han obtenidos esos datos?

» ¿Cómo de reales son los resultados obtenidos?


o ¿En qué entorno se han tomado las muestras?
o ¿Cómo de entrenados estaban los usuarios que han prestado sus muestras?
o ¿Han sido incentivados los usuarios para prestar sus muestras?
o ¿O han sido obligados?
o ¿Se ha realizado algún estudio sobre la variación de los resultados con el tiempo?
- Por variabilidad de las muestras.
- Por variabilidad de la calidad del sensor.
- Por cansancio de los usuarios.

¿Y qué más aspectos son necesarios tener en cuenta para un sistema de identificación
biométrica?
Todas aquellas características que puedan influir en el éxito o el fracaso del mismo

Universalidad

» El porcentaje de sujetos potenciales de pertenecer a nuestro sistema, de los que se


podría extraer una muestra.
» La única técnica realmente universal es el ADN.

TEMA 2 – Ideas clave 16 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Unicidad

» La probabilidad de que dos muestras de dos sujetos distintos tengan las mismas
características.
» Desgraciadamente no existen muchos estudios al respecto.

Estabilidad

» Si las características utilizadas permanecen inalteradas: respecto al tiempo, a


enfermedades, a edad, a profesión laboral, etc.
» En el caso de que se alteren, si se puede determinar o minimizar dicha variabilidad

Facilidad de captura

» Si existen mecanismos de toma de muestras de uso sencillo.

Robustez frente al fraude

» Detección de sujeto vivo.


» Detección de sujeto amenazado.

Aceptación por parte de los usuarios

» Los usuarios pueden rechazar el uso del sistema por muchos motivos:
o Temor a sufrir daños colaterales:
- «Real» (retina).
- Por total desconocimiento del sistema (iris).
o Por implicaciones legales (huella).
o Por implicaciones «laborales».
o Por tasas de error «elevadas».
o Por desidia o cansancio (voz en algunas aplicaciones).
o Por falta de comodidad.
o Coste.
o Tanto de los equipos como del software.
o Coste de implantación.

TEMA 2 – Ideas clave 17 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Técnicas biométricas:

o Existen infinidad de técnicas potencialmente a ser utilizadas: solo algunas están


suficientemente desarrolladas como para una implantación real.
o En este tema se va a realizar una enumeración de las mismas, con sus
características, tanto como ventajas, como por inconveniente. Aunque hay que
considerar esta enumeración como una valoración global (no detallada, ya que
existen variantes muy distintas de algunas técnicas).
o A priori no se puede decir que una técnica sea mejor que otra o que una técnica
no sirva.

Existen dos tipos de técnicas de reconocimiento biométrico (o modalidades): físicas y


de comportamiento.

2.5. Modalidades físicas

En este apartado se tratarán por separado las distintas técnicas biométricas físicas más
representativas detallando los distintos métodos existentes para cada una de ellas (los
más representativos), así como sus algoritmos.

Reconocimiento por iris ocular

Existen estudios que han verificado que en el iris de una persona existe mayor
información sobre la identidad del sujeto que en la huella dactilar. Características que
hacen al iris una modalidad atractiva:

» Es medianamente fácil de capturar la información (de forma no invasiva).


» El iris se encuentra protegido por la córnea.
» Su falsificación es muy difícil, conllevando operaciones quirúrgicas que dañarían
permanentemente la visión.
» Esta técnica tiene su origen en los trabajos de J. G. Daugman en 1993.
» Su explotación comercial: Iridian Technologies - http://www.iridiantech.com/

TEMA 2 – Ideas clave 18 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Captura:
» Se realiza mediante una cámara digital o de video de alta resolución con un objetivo
de aproximación, para enfocar en el ojo a una distancia del sujeto que no le resulte
incómoda a este.
» La cámara comercial es sensible a la banda infrarroja.

Pre-procesado:
» Se realiza en una transformación a escala de grises (si es necesario).
» Se hace una localización de los bordes externo e interno mediante un análisis
iterativo del gradiente de intensidad en coronas circulares, desplazando el centro y
variando el diámetro.
» Por último, se harán alteraciones de la imagen para ajustarla al procesado posterior.

Hay que considerar que una imagen del Iris pocas veces se obtiene completa.

TEMA 2 – Ideas clave 19 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

TEMA 2 – Ideas clave 20 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La búsqueda iterativa del borde entre la esclereótida y el iris se realiza mediante la


siguiente fórmula:

Una vez obtenido el borde externo se toma una sección del mismo, para localizar el
borde de la pupila, utilizando el mismo método.

TEMA 2 – Ideas clave 21 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Después se hace una conversión a coordenadas polares de las secciones izquierda y


derecha, mediante muestreo. La imagen resultante es una matriz rectangular de
dimensión fija, independiente de la apertura de la pupila.

Extracción de características:
» Se realiza una ponderación de secciones de la imagen, por la parte imaginaria de un
filtro de Gabor de dimensión igual al tamaño de cada sección.
» Las secciones pueden solaparse o no.
» Se han utilizado 4 orientaciones del filtro de Gabor a una única escala.
» A cada sección se le asigna un 1 o un 0 dependiendo si su ponderación resulta
positiva o negativa.

TEMA 2 – Ideas clave 22 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Métodos de verificación:

Para realizar la verificación se utiliza habitualmente la distancia de Hamming: «la


distancia de Hamming entre dos cadenas de caracteres de igual longitud es el número
de posiciones en las que los símbolos correspondientes son diferentes. De otra manera,
mide el número mínimo de sustituciones necesarias para convertir una cadena en la
otra, o el número mínimo de errores que podrían haber transformado una cadena en la
otra».

En cuanto a los sistemas comerciales:

» Sensores:
o Las cámaras de acceso físico más conocidas:
- LG.
- Panasonic.
o Las cámaras de acceso lógico más conocidas:
- Panasonic.
» Los algoritmos y patentes más relevantes:
o Iridian Technologies.

Reconocimiento facial

La identificación de personas mediante sus rasgos faciales es una de las técnicas


biométricas más deseadas. Las principales ventajas que tiene esta modalidad son las
siguientes:

» Es la «forma convencional» que tienen las personas de identificarse.


» No conllevaría a rechazos significativos por parte del usuario.
» No tiene implicaciones legales «subjetivas».
» La interacción con el sistema no ha de ser alta (de hecho, puede ser casi nula).
» El coste del sensor no tiene que ser elevado, salvo que se quiera identificar a
personas a muy larga distancia.

TEMA 2 – Ideas clave 23 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Sin embargo, también tienen bastante inconvenientes:

» La cara de una persona es uno de sus rasgos que más cambian con el tiempo: por
edad, por cambios de peso, por cambios de look, etc.
» Es una técnica que se puede considerar todavía joven.

Los primeros estudios para su utilización como técnica biométrica, se datan en finales
del siglo XIX por Francis Galton.

Se trataba de lo que hoy en día se puede conocer como una técnica multimodal, donde
se tomaban distintas medidas en la cara y se comparaba cada una de estas
características.

En cuanto a su utilización en sistemas de identificación automática, los primeros


trabajos están fechados en finales de los años 80, siendo considerados efectivos a partir
de 1990:

» En la actualidad es una de las técnicas en las que mayor énfasis se está aplicando.
» Existen numerosos grupos de investigación y artículos publicados.

Los trabajos son muy dispersos debido a la gran problemática de esta técnica:

» Se duda sobre qué parámetros son los más discriminantes.


» Sobre cómo reconocer que hay una cara en una escena.
» Sobre cómo discriminar si la cara es simplemente una foto o una cara física.

TEMA 2 – Ideas clave 24 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, quedan abiertos distintos frentes en contra de esta técnica:

» Como poder evitar realmente cambios típicos de look sin que ello suponga una
intrusión en el usuario.
» Teniendo en cuenta la reducción de precios y aumento de la fiabilidad de la cirugía
estética, el grado de seguridad que puede proporcionar esta técnica frente al fraude.

Captura: para realizar la captura de la señal se necesita una cámara de fotos o video de
una resolución no muy elevada (especialmente si la imagen va a ser tomada desde
cerca):

» Cámaras digitales de menos de 400 Kpíxeles.


» Webcams.

Esto, siendo una gran ventaja, puede terminar convirtiéndose en un inconveniente:

» De forma análoga a lo que ocurría con voz, un sistema de reconocimiento por cara
puede ser únicamente un software en un ordenador utilizando una webcam que ha
comprado el cliente.
» Un troyano en el ordenador del cliente puede habilitar fraude.

Pre-procesado:

» Básicamente trata el problema de detección y segmentación:

o Detección: determinar si hay una cara en la imagen.


o Segmentación: eliminar todo aquello que no sea la cara.

» Los trabajos pueden ser muy distintos si se trata de imagen estática o de vídeo:

o Si se trata de video, en un entorno controlado, se puede localizar la existencia de


una cara, comparando una imagen del fondo con la imagen con la cara: si el
fondo es móvil, pueden existir muchos problemas.
o Si es imagen estática, se trata de un problema de reconocimiento de formas
dentro de la misma.

TEMA 2 – Ideas clave 25 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La problemática de la detección de caras se puede atribuir a los siguientes factores:

o Pose frente a la cámara: características que pueden aparecer ocultas (por


ejemplo, un ojo).
o Presencia o ausencia de componentes estructurales: barbas, bigotes, gafas, etc.
o Expresión facial.
o Ocultamiento de parte de la cara por otros objetos.
o Orientación de la imagen, respecto al ángulo de la cámara.
o Condiciones de la imagen, como iluminación, características de la cámara, etc.

Existen más de 150 aproximaciones a la detección de caras. Los métodos para detectar
una cara en una imagen pueden agruparse en:

» Métodos basados en el conocimiento:


o Localizan características singulares de lo que una persona entiende que es una
cara, y toma sus relaciones.
o Normalmente se utilizan para la localización de una cara.

» Aproximaciones sobre características invariantes:


o Tratan de buscar características que existen incluso cuando la pose, punto de
vista, condiciones de luz, etc. cambian.
o También son utilizados para localización de una cara.

» Métodos de comparación de patrones:


o Se generan distintos patrones estándar que describen la cara en su conjunto o
determinadas características.
o Se calculan las correlaciones entre la imagen y los patrones.
o Se utilizan tanto para localización como para detección.

» Métodos basados en la apariencia:


o A diferencia del método de comparación de los patrones, en este caso los modelos
(o patrones) se obtienen mediante aprendizaje a partir de un conjunto de
imágenes de entrenamiento.
o Estos métodos se utilizan principalmente para detección.

TEMA 2 – Ideas clave 26 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Métodos basados en el conocimiento:


o Hay dos aproximaciones: Top-Down y Bottom-Up.
o En la aproximación Top-Down:
- Se extraen previamente características de la imagen, tales como ojos
potenciales, narices y bocas.
- Se sacan las relaciones entre ellas.
- Se aplican unas reglas para verificar si ahí se encuentra una cara.
- La dificultad radica en obtener unas reglas bien definidas que eliminen las
falsas detecciones.
- Pero funciona relativamente bien en imágenes frontales.
o En la Bottom-Up:
- Se detecta el borde de la cara y se modela por una elipse.
- También se intenta detectar la textura de la cara, o el color de la piel.

» Métodos basados en la comparación de patrones:


o Un patrón de cara estándar (normalmente frontal) se define manualmente o es
parametrizado por alguna función
o Es un método simple de implementar, pero se ha probado que no es adecuado
para la detección de caras, ya que no puede trabajar de forma efectiva con
variaciones en la escala, pose o forma: se han propuesto variantes utilizando
técnicas multiresolución, multiescala, sub-patrones y/o patrones deformables.
o A la imagen se le suelen aplicar filtros para detectar bordes, ya sea mediante
Sobel o mediante maximización de gradiente.

» Métodos basados en el conocimiento:


o Se sacan modelos (en lugar de patrones) obtenidos por aprendizaje.
o Se utilizan funciones densidad de probabilidad, y la determinación de si hay o no
una cara en la imagen se determina por clasificación bayesiana o por máxima
proximidad.
o Existen varias alternativas:
- Eigenfaces: son los autovectores de la matriz de autocorrelación de la imagen.
Realizando esto con un modesto número de imágenes básicas, una cara puede
ser representada como una combinación lineal de estos autovectores: para
caras de 91x50 pixeles se necesitan 50 imágenes básicas; para detectar la
existencia de una cara, se calcula la distancia de una región de la imagen y el
«espacio de caras».

TEMA 2 – Ideas clave 27 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

- Métodos basados en distribuciones: Utilizan un clasificador basado en un


perceptrón multicapa, dando modelos de caras y no-caras: la cara se deja en
una imagen de 19x19 píxeles, se procesa como un vector de 361 dimensiones y
variaciones de este método ha probado mejor rendimiento que la técnica
clásica de las eigenfaces.
- Redes neuronales: se han propuesto multitud de arquitecturas. El
inconveniente es que la arquitectura de la red debe ser afinada extensivamente
para tener un rendimiento excepcional.
- Support vector machines (SVMs): básicamente es un paradigma para entrenar
funciones polinomiales y redes neuronales (especialmente de base radial).
- Modelos ocultos de Markov (HMM).

Extracción de características: existen las siguientes grandes líneas:

» Métodos basados en las características geométricas:


o Son los más antiguos de todos.
o Representación sin mucho coste de memoria.
o Insensible a variaciones en la iluminación y punto de vista.
o Pero la verificación es muy sensible al proceso de extracción de
características.

» Métodos basados en la apariencia: Eigenfaces:


o Se basan en la transformada KL o en análisis de componentes principales (PCA),
para producir un conjunto de «características más expresivas» (MEFs).
o Realizan una representación de baja dimensión en mínimos cuadrados.
o Para verificar se extraen las «características más discriminantes» (MDFs)
realizando un análisis de discriminalidad lineal (LDA).

» Métodos basados en la apariencia: Fisherfaces:


o Es equivalente a las Eigenfaces, pero para verificar se utiliza el discriminante
lineal de Fisher (FLD), en lugar del LDA.

El mayor inconveniente que tienen los métodos basados en la apariencia es que el


reconocimiento solo se produce si las imágenes han sido tomadas en las mismas
circunstancias que en el reclutamiento.

TEMA 2 – Ideas clave 28 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Para aliviar este problema se han propuesto modelos generativos que permiten
sintetizar imágenes nuevas bajo cambios de iluminación y punto de vista.

» Métodos basados en redes neuronales:


o Conocida como Dynamic link architecture (DLA).
o Una versión simplificada, denominada Elastic graph matching (EGM) se utiliza
para localizar objetos en una escena.

Medidas de rendimiento

» Para sistemas de reconocimiento (clasificación) se suele trabajar probando con la


base de datos FERET utilizando una metodología de evaluación propia (también
conocida como FERET).
» Para sistemas de autenticación es preferible utilizar otras bases de datos. A
continuación, mostramos varios ejemplos:
o M2VTS: con vídeo en color de 37 personas, incluyendo habla pronunciando
dígitos. También tiene secuencias de vídeo con las cabezas rotadas. Se grabó en 4
sesiones:
o XM2VTS: versión extendida de M2VTS con 295 personas.

Huella dactilar

Esta técnica biométrica trata de identificar a una persona por la forma tan
característica que toman los micropliegues de la piel en las yemas de los dedos de la
mano:

» Se podrían utilizar también los pies.


» Esos micro-pliegues se pueden ver como una sucesión de crestas y valles que tienen
orientación característica.
» Además, dichas crestas y valles no forman líneas disjuntas, sino que se bifurcan, se
unen, terminan y empiezan.
» El gran interés en esta técnica viene fundamentado por varios motivos:
o Gran experiencia en su utilización como técnica forense (1900).
o Estudiada su universalidad y unicidad.
o Aceptación legal y social: pero esa aceptación legal puede llevar a un rechazo
social.

TEMA 2 – Ideas clave 29 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Si bien un sistema de huella dactilar puede ser configurado para reconocimiento o para
autenticación, en esta técnica la problemática se ha enfocado en dos problemáticas:

» Realizar una clasificación de las huellas para permitir una búsqueda más rápida y
eficiente en bases de datos enormes.
» Determinar los parámetros característicos del usuario para realmente hacer
identificación.

La clasificación de las huellas intenta codificar en cada una el tipo que es, entre:

» Arch.
» Loop
» Whorl
» ... y sus variantes

TEMA 2 – Ideas clave 30 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En la siguiente imagen vemos algunos ejemplos de diferentes combinaciones de tipos


de huella dactilar:

» Para realizar la clasificación, lo que se buscan son:


o Core: punto donde todas las líneas convergen.
o Deltas: puntos donde las líneas divergen.
» Después se calculan las distancias relativas y de ahí se obtiene su forma.
» El cálculo de los puntos no tiene que ser tan preciso, ya que importa la posición
relativa, no la distancia en sí.
» Puede existir un problema con la orientación del dedo en la imagen.
» Una vez localizado el subgrupo donde se encuentra la huella, se trata de identificar
(si ese era el deseo inicial).
» Existe mucha bibliografía al respecto tanto para clasificación como para
identificación.

Captura

» La captura de la huella dactilar se realiza, actualmente, bajo 3 filosofías:


o Dispositivos ópticos.
o Dispositivos semiconductores.
o Dispositivos de ultrasonidos.

TEMA 2 – Ideas clave 31 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» La problemática de la captura viene por varios motivos:


o Elasticidad de la piel dependiendo de la presión que se ejerza a la hora de posar el
dedo (tanto en magnitud como en dirección), la huella puede deformarse
sensiblemente.
o Orientación del dedo en el sensor tanto longitudinal como en rotación.
o Características de la piel del usuario frente al sensor: sequedad, humedad,
desgaste, etc.

» Debido a sus implicaciones legales y a su gran popularidad (especialmente desde que


existen sensores muy económicos) se han detectado problemas de fraude
típicamente por no detectar dedo falso o dedo muerto.

» Los problemas principales vienen por:


o Réplica de dedo en material plástico.
o Réplica de la huella dactilar en látex, sobre dedo real.
o Resaltado de la huella latente.

» Otros problemas de los sensores pueden ser:


o Falta de características por imagen de mala calidad o imagen parcial.
o Universalidad limitada por limitaciones de calidad del sensor en determinados
sectores de población y/o situaciones.

Pre-procesado

» Para procurar no confundir entre los múltiples métodos de extracción de


características y verificación se va a limitar el bloque de pre-procesado a:
o Localización.
o Segmentación.
» Los dos pasos se pueden realizar de una vez, partiendo del cálculo del mapa de
orientación:
o Para bloques de la imagen de un determinado tamaño (p.ej. W=16) se calculan los
gradientes en la dirección x (Gx) y de y (Gy).
o Se obtiene la orientación local de cada bloque.
» Se mejora el resultado calculando el nivel de consistencia.
» Si el nivel de consistencia no supera un determinado umbral se recalcula a una
resolución inferior.

TEMA 2 – Ideas clave 32 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Para segmentar se calcula el nivel de certeza y si está debajo de un umbral se toma


como imagen de fondo.

Extracción de características

» Aquí es donde empiezan las variaciones entre autores. Existen las siguientes grandes
líneas:
o Verificación de las minucias.
o Verificación de los poros de la huella dactilar.
o Correlación de imágenes de huella.

» Se van a exponer las líneas por separado, empezando por la más extendida que es la
de minucias.
» Las minucias son los puntos de discontinuidad o bifurcación de las crestas (o valles)
de la huella.
» Para la extracción de las minucias existen dos grandes líneas:
o Obtención de las minucias por el sistema de Jain.
o Obtención de las minucias por el sistema de Maio.

Extracción de minucias por Jain

» Es un procesado de imagen intensivo.


» Se resume en el siguiente diagrama de flujo:
o Detección de crestas.
o Búsqueda de minucias.

TEMA 2 – Ideas clave 33 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Orientation Orientation F ield Ridge extraction


estimation

I nput image Extracted Ridges

Region of interest

F ingerprint
Thinning
locator

Thinned Ridges
Minutiae

Minutia Extraction

» Para extraer las crestas se realizan operaciones de binarización y de adelgazamiento.


» Para la binarización se convoluciona la señal con dos máscaras.
» Si el sensor capta ruidos puede introducir puntos que han de ser eliminados antes de
seguir con el proceso.
» Después, un algoritmo de adelgazamiento de líneas se aplica para obtener una
representación de las crestas de un píxel de ancho.

(c) F ingerprint region (d) Ridge map (e) Thinned ridge map

TEMA 2 – Ideas clave 34 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» A partir de la imagen adelgazada, la detección de minucias es muy simple, con solo


plantear para cada píxel el valor de su vecindad.
» Suponiendo que el ruido de la imagen no hubiese empañado el proceso anterior,
todavía hay que hacer un refinado, para eliminar falsas minucias:
o Si en una región suficientemente pequeña hay muchas minucias se eliminan
todas y se deja solo una en el centro.
o Si dos minucias se encuentran enfrentadas entre sí, sin ninguna cresta
entremedias, se eliminan las dos.

Extracción de minucias por Maio

» Esta alternativa intenta realizar un único proceso con la imagen, localizando una
cresta y siguiendo su dirección hasta que llegue a una finalización o una bifurcación.
» Es un proceso iterativo que se basa en:
o Se granulariza la imagen para determinar los puntos a partir de los cuales se va a
iniciar el algoritmo. Con cada uno de esos puntos.
o Se comprueba si ya se ha pasado por allí o no.
o Si no se ha pasado se busca un máximo en la dirección tangente a su orientación
(el máximo será una cresta).
o A partir de ese máximo se sigue la orientación en su sentido hacia la derecha,
hasta llegar a una parada.
o Una vez parado se vuelve a ese máximo y se prosigue el algoritmo, pero en su
dirección a izquierda.
o Para evitar efectos nocivos de ruidos en la imagen, poros, etc. cada segmento
tangencial que se toma para buscar un máximo, se filtra previamente mediante
una gaussiana.
o El proceso en el que se intenta localizar una minucia puede ser representado por
el algoritmo cuyo proceso es el siguiente:
- Si en el siguiente salto no se encuentra un máximo aceptable se supone que
hay una finalización.
- Si en ese salto se topa con una zona por la que ya se ha pasado se ha detectado
una bifurcación.

TEMA 2 – Ideas clave 35 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Verificación

» A su vez, también existen numerosos algoritmos de verificación, desde métricas


hasta redes neuronales.
» La complicación en la comparación de las minucias extraídas con el patrón
previamente almacenado viene por varios motivos:
o La imagen de la huella es parcial (en la mayor parte de los casos), y la
intersección entre la huella y el patrón no suele ser completa (a veces muy
pequeña).
o La orientación en la que se coloca el dedo provoca una diferencia rotacional entre
la huella y el patrón.
o La presión aplicada en el dedo al posarlo provoca que las distancias relativas
entre las minucias se vean modificadas irregularmente.
» El método que más suele utilizarse es la comparación elástica con alineamiento
previo, propuesta por Jain et al.
» El método de Jain utiliza dos pasos para realizar la verificación:
o Alineamiento de puntos entre el patrón y la huella.
o Comparación elástica.
» Para poder llevar a cabo este método, primero hay que asegurarse que cada minucia
tiene una determinada información asociada (tanto en el patrón, como en la huella
tomada):
o Posición (x, y).
o Orientación (ángulo de salida).
o Tipo de minucia.
o Cresta a la que pertenece (unos puntos de la cresta).

» El alineamiento se realiza utilizando la información de las crestas y sus respectivas


minucias:
o No se comparan las minucias entre sí, porque computacionalmente es muy
costosa la comprobación de todas las combinaciones. Se eligen dos crestas y se
calcula el factor S.
o Si se supera un determinado umbral se consideran que son la misma cresta y se
provoca el alineamiento.

TEMA 2 – Ideas clave 36 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Superado el umbral se calcula el incremento angular entre el patrón y la huella.


» Y posteriormente se aplica la transformación a las minucias (a sus parámetros como
son posición y ángulo).
» Con todo esto las minucias quedan alineadas y listas para ser verificadas.
» Para realizar la verificación, se ha de tener en cuenta que las distancias relativas
entre las minucias pueden haber sido modificadas por la elasticidad de la piel.
» Por tanto, se aplica un algoritmo de comparación utilizando una métrica elástica.

Resultados

Los resultados obtenidos son bastante buenos, aunque la computación involucrada sea
bastante alta:

» Existen multitud de trabajos orientados a:


o Reducir las tasas de rechazo.
o Reducir el coste computacional.
o Incrementar las bases de datos.
o Aplicar estos algoritmos a nuevos sensores.

Extracción de poros

Se basa en sacar como características de la huella, los poros de las crestas

» Mayor número de puntos, menor probabilidad de que haya dos huellas iguales.
» La extracción de los poros es un proceso muy determinante para el éxito final del
sistema:
o Se deben utilizar contrastes muy altos en el sensor de huella.
o Se esqueletiza la imagen y los poros serán los segmentos aislados.

TEMA 2 – Ideas clave 37 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» De cada poro se obtiene la siguiente información:


o Posición del centro del poro.
o Tamaño.
o Forma.

» Para obtener esto, la imagen de la huella tiene que ser de alta resolución: se habla de
1000 ppp.
» Para conseguir información espacial se obtienen las minucias y la localización de los
poros se realiza de forma relativa a las minucias.
» La verificación se realiza poro a poro y dependiendo de los poros que coincidan se
obtiene un factor de parecido.

Correlación de imágenes de huella

» Intentan ser una solución frente a imágenes de baja calidad:


o Son aproximaciones de hace casi 10 años, partiendo de imágenes de los primeros
sensores ópticos y con procesadores menos potentes que los actuales.
o Realizan una autocorrelación de la imagen con sigo misma y una correlación de la
imagen con el patrón.
o Consumen mucha memoria y sus resultados son muy inferiores a la detección por
minucia (EER del 20% aproximadamente).

TEMA 2 – Ideas clave 38 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Comparativas internacionales

» Al igual que con reconocimiento facial se han establecido concursos para ver el
rendimiento de todos estos sistemas (inscripción voluntaria).
» Su nombre el Fingeprint verification competition (FVC) y se han realizado varias
ediciones:
o Promovido por BioLab de la Universidad de Bologna, liderado por Maio y
Maltoni.
o Se crearon bases de datos específicas, para el concurso.

En la siguiente imagen podemos ver parcialmente los resultados del FVC de 2006
(http://bias.csr.unibo.it/fvc2006/), donde el algoritmo ganador presenta un EER de
2.155% en media.

TEMA 2 – Ideas clave 39 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Geometría de la mano

Se basa en un estudio morfológico de la mano:

» Aunque la unicidad de esta técnica no está todavía estudiada, se supone que para un
grupo de personas relativamente grande, las medidas sobre el contorno de la mano
puede servir como técnica biométrica.
» En la actualidad existe una gama de sistemas basados en esta técnica desarrollados
por Recognition systems, con gran éxito comercial.

Captura

» Se captura mediante fotografía digital en color, con cámara de resolución media.


» Se diseña una plataforma para guiar la mano pintada en un color que contraste con
la piel (por ejemplo, azul).
» El sistema de captura resulta muy atractivo y sencillo a todos los usuarios.

TEMA 2 – Ideas clave 40 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pre-procesado

» Mediante operaciones con las distintas componentes de color se elimina el fondo.


» Se acentúa el contraste entre la mano y el fondo.
» Se extrae el borde.

Extracción de características

Se miden anchuras, alturas, desviaciones y ángulos, al estilo de la imagen que tenemos


a continuación:

Métodos de verificación: existen muchos métodos de verificación, entre los que


destacan la distancia Euclídea, la distancia de Hamming y las GMMs (Gaussian
Mixture Models). Los resultados obtenidos en el uso práctico de esta modalidad han
mejorado mucho en los últimos años, llegando a tasas de acierto cercanas al 98% en
entornos controlados.

TEMA 2 – Ideas clave 41 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

2.6. Modalidades de comportamiento

En este apartado se tratarán por separado las distintas técnicas biométricas de


comportamiento más representativas, detallando los distintos métodos existentes para
cada una de ellas (los más representativos), así como sus algoritmos.

Firma manuscrita

» Se trata de identificar a una persona mediante unos parámetros puramente del


comportamiento:
o La forma en que se tiene de escribir, pero no un texto normal, sino al propio y
entendido como símbolo identificativo:
- La firma.
- En concreto, los expertos dicen que lo más significativo es la rúbrica de la
firma, ya que se realiza menos conscientemente.
» Su interés radica en su condición social:
o La firma es el primer símbolo que se utilizó para certificar la
presencia/aceptación/rechazo de una persona.
o Es la única técnica reconocida por todo el mundo como muestra de confirmación
voluntaria y legal de un usuario.
o Actualmente se utiliza en muchos entornos encontrándose totalmente aceptada,
pero en su versión forense no en su versión automática.

Los mayores inconvenientes de lograr unos sistemas automáticos de identificación por


firma radican en:
» Es una técnica basada en el comportamiento, por lo que puede ser susceptible de
fraude.
» Realizar experimentos serios de esta técnica, implica que se cuente con falsificadores
profesionales:
o Cualquier persona puede intentar falsificar la firma de otra, pero la calidad de la
falsificación es muy inferior a la de un profesional.
o Contar con falsificadores profesionales para la investigación puede ser una tarea
«con poca expectativa de éxito».
» Tiene un ámbito de aplicación muy definido, pero muy limitado.
» Puede conllevar una negativa del usuario por exceso de interacción, o por
connotaciones legales.

TEMA 2 – Ideas clave 42 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Existen dos filosofías totalmente diferenciadas:

» Firma estática (conocida como estática):


o Se trabaja con una imagen de la firma, y se estudia su grafología.
o Es una técnica de procesado de imagen.
o Captura mediante un escaneado de la imagen de la firma.
» Firma dinámica (conocida como dinámica):
o Se captura, no solo la firma, sino distintos parámetros relacionados con el acto de
firmar.
o Captura mediante tableta digitalizadora de altas prestaciones.
o Se convierte en una técnica de multi-proceso de señales 2D (amplitud – tiempo):
- Presión.
- Movimiento en x.
- Movimiento en y.
- Ángulo de inclinación del bolígrafo.

Ambas versiones son de un trabajo muy reciente y se pueden considerar técnicas muy
jóvenes:
» Hay multitud de aproximaciones.
» No hay una línea definida.
» Se están aplicando todo tipo de técnicas de procesado de señal.
» Últimamente es muy intenso el trabajo en redes neuronales:
o Perceptrón Multicapa
o Arquitecturas Cooperativas

TEMA 2 – Ideas clave 43 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Se puede ilustrar la técnica de firma dinámica mediante una de sus aproximaciones:


» La captura se realiza mediante una tableta digitalizadora.
» Las variaciones de entorno pueden provocar cambios en la firma:
o Se toman los puntos críticos: inicio y fin de un trazo; y puntos donde se cambia la
trayectoria.
» Posteriormente se realiza un cambio en el muestreo (para normalizar).
» Se realiza un suavizado de las señales capturadas mediante un filtro Gaussiano.

La extracción de características puede ser:


» El número de trazos se toma como una característica global.
» Se obtienen una serie de características relacionadas con la forma de la firma.
» Otras características son:
o El orden de los puntos.
o La velocidad de cada trazo.
» Y el mismo proceso se puede hacer con la presión.

Para la verificación, por un lado, se toman las características globales y por otro las
temporales y espaciales:
» Las características globales se comparan directamente.
» Las temporales y/o espaciales, se alinean mediante un DTW.

Los buenos resultados obtenidos recientemente en esta modalidad sobre dispositivos


móviles, hacen pensar que la firma manuscrita es una de las modalidades biométricas
más prometedoras. Además, cuenta con una gran aceptación popular, dado que todo el
mundo está acostumbrado a firmar.

TEMA 2 – Ideas clave 44 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Reconocimiento de voz

Trata de reconocer a una persona a través de su voz. Esta modalidad podría


corresponderse también a las modalidades de tipo físico, ya que la voz se produce a
través de las cuerdas vocales:

» Existen muchos grupos de investigación trabajando en diversas configuraciones de


este tipo de sistemas.
» Suelen clasificarse en dos filosofías:
o Texto dependiente: El texto recitado debe ser fijo.
o Texto independiente: El texto a recitar es totalmente variable.
» Se puede considerar una técnica híbrida entre:
o Parámetros físicos: cavidad del aparato respiratorio y características de las
cuerdas vocales.
o Parámetros de comportamiento.

Captura:
» Es de las más baratas del mercado.
» Un micrófono, un pre-amplificador y un conversor A/D.
» Es muestreo es a 8KHz típico.
» Existen estudios que indican que la información sobre la persona, se encuentra en
los 4KHz primeros.

Pre-procesado:
» Se detecta el inicio y final de fase con ventanas de 50 - 100 ms.
» Se eliminan los tramos mudos (los que no superan un umbral).
» Se aplica un filtro de pre-énfasis para compensar la atenuación del tracto vocal.

Extracción de características:
» Se divide la locución en ventanas de 30ms solapadas 10ms.
» A cada ventana se le extraen una serie de coeficientes, como los coeficientes LAR
(Log Area Ratios) que tratan de modelar la voz como concatenación de guía-ondas.
» La selección de las características interesantes, se debe hacer un estudio de
dependencia estadística donde existen diversas tendencias a la hora de escoger el
vector.

TEMA 2 – Ideas clave 45 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Métodos de verificación: existen muchos y muy diversos. Los más representativos se


enuncian a continuación:

» Dynamic time warping (DTW):


o Es un modelo de texto dependiente.
o Se tiene una secuencia de vectores de características, tanto de la muestra como
del patrón, y se mide el parecido mediante una suma de distancias.
o Para llevarlo a cabo, tanto el patrón como la muestra se someten a una fase de
alineamiento temporal antes de calcular dichas distancias.

» Cuantificación de vectores (VQ):


o Modela segmentos y crea un «diccionario» con los mismos.
o Cada usuario tiene su propio «diccionario» (codebook).
o Se busca, para cada segmento el código de menor distancia.
o La suma de todas estas distancias es la medida de parecido.
o No necesita alineamiento temporal.
o Pero elimina información temporal que puede ser interesante en las locuciones
del usuario.

» Cuantificación de matrices (MQ): es equivalente a VQ, pero haciendo el codebook


matricial, en lugar de vectorial.

» Modelos ocultos de Markov (HMM):


o Realiza un modelado estocástico de la secuencia pronunciada.
o El modelo es una sucesión de estados, donde cada estado corresponde a un
evento observable determinísticamente
o Las observaciones son funciones probabilísticas de cada estado.
o Por lo tanto, se trata de una máquina de estados finitos, donde una función
densidad de probabilidad se asocia con cada estado.
o Necesita un entrenamiento intensivo, siendo un proceso con un gran coste
computacional.

» Modelado por redes neuronales: los intentos han sido muy variados, desde utilizar el
perceptrón multicapa hasta mapas autoasociativos.

TEMA 2 – Ideas clave 46 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Modelado por mezcla de Gaussianas (GMM):


o Los resultados, especialmente atendiendo a los recursos necesarios, son mucho
mejores que con redes neuronales o HMMs.
o Se realiza un entrenamiento con una locución de 60s.
o La verificación se hace con una trama de, entre 1 y 6 segundos.
o Se maximiza la función de máxima verosimilitud.

Los resultados obtenidos en reconocimiento por voz son muy optimistas, siendo
utilizada esta modalidad por algún banco en la actualidad para realizar operaciones con
el móvil.

Un ejemplo: http://www.bbc.com/news/business-36939709

2.7. Futuros usos de la biometría

En este apartado hablaremos de la biometría en dispositivos móviles, de cómo está


siendo esta integración y cuáles son sus usos más comunes.

Los dispositivos móviles están desempeñando un papel importante en la vida cotidiana,


no solo para las comunicaciones, sino también para el entretenimiento, las actividades
de trabajo o las relaciones sociales.

Junto con el gran aumento del uso de teléfonos inteligentes y dispositivos móviles en la
vida cotidiana, la cantidad de datos sensibles que estos dispositivos almacenan también
está aumentando (por ejemplo, cuentas bancarias, correos electrónicos personales,
fotografías, etc.). Esta situación lleva a la necesidad de proteger el acceso a esos datos
sensibles, y la biometría se ofrece como un mecanismo alternativo para
dicha protección.

De acuerdo con las últimas mejoras en los teléfonos inteligentes, el abanico de


posibilidades para integrar la biometría es prometedor, con aplicaciones potenciales
como la firma de documentos de forma unívoca, acceso seguro a sitios web, ejecución
de procedimientos de administración, etc.

TEMA 2 – Ideas clave 47 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, el uso de otros esquemas tradicionales de autenticación basados en


contraseñas es considerado por los usuarios como engorroso debido a la necesidad de
recordar una gran variedad de códigos alfanuméricos que por lo general impulsa a los
usuarios a reutilizar la misma contraseña para varios servicios, si no todos, a los que se
accede.

El uso de la biometría permite la autenticación del usuario a través de «algo que él /


ella es» o «algo que él / ella hace» evitando el uso de «algo que él / ella sabe». Por lo
tanto, la posibilidad de utilizar la biometría para gestionar y proteger datos sensibles
despierta el interés de los usuarios e investigadores, más si cabe cuando se considera un
mecanismo de protección fácil de usar y seguro.

Es importante señalar algunos otros hechos que fomentan la inclusión de la biometría


en los dispositivos móviles. El primero es la gran cantidad de dispositivos ya
desplegados que ha llegado a la situación de que es difícil encontrar a alguien que no
use dispositivos diarios como smartphones o tabletas.

El segundo es que, para algunas modalidades biométricas, el dispositivo de captura ya


está incluido dentro del dispositivo móvil (por ejemplo, cámara para el reconocimiento
facial, pantalla táctil para el reconocimiento de firma manuscrita, micrófono para
reconocimiento de altavoces o la inclusión de algunos sensores de deslizamiento para la
verificación de huellas dactilares).

Esto conduce a una reducción importante en el costo del despliegue, ya que los usuarios
ya tienen esos dispositivos y solo deben adquirir la aplicación. Otros factores
importantes son la necesidad de tener dispositivos portátiles de identificación por
fuerzas de seguridad (por ejemplo, para la identificación de sospechosos) o para firmar
documentos en el lugar.

Además, como los usuarios ya están familiarizados con este tipo de dispositivos, el nivel
de usabilidad alcanzado podría mejorarse, aunque, la movilidad también crea nuevos
desafíos de usabilidad. Debido a las necesidades de marketing, los dispositivos móviles
están mejorando cada día, lo que permitirá poderosos algoritmos biométricos en un
futuro próximo.

TEMA 2 – Ideas clave 48 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Como un inconveniente importante, los dispositivos móviles presentan problemas de


seguridad relacionados con la forma en que el sistema operativo controla la forma en
que las aplicaciones instaladas acceden a los datos de memoria y a los búferes de
comunicación. La falta de un control estricto compromete la integración de la biometría
ya que los datos sensibles pueden estar en peligro.

También pueden aparecer problemas de usabilidad y accesibilidad. Por ejemplo, el uso


de interfaces inadecuadas o la adaptación a diferentes discapacidades del usuario tiene
que ser abordado desde cero para ofrecer universalidad: si la tecnología no es fácil de
usar o es difícil de entender, los usuarios rechazarán su uso. Además, no todas las
modalidades biométricas encajan perfectamente en entornos móviles o la migración
está lejos de ser fácil o barata. Por ejemplo, hoy en día la pantalla del teléfono
inteligente no permite la captura de la huella digital y, por lo tanto, un sensor extra es
necesario. En este sentido, muchos campos de investigación están abiertos.

Pero ¿desde cuándo viene la implementación de los sistemas de


reconocimiento biométrico en los dispositivos móviles?

La idea de integrar la biometría en dispositivos móviles comenzó hace varios años,


mientras que la tecnología biométrica comenzó a adquirir un nivel aceptable de
madurez y aceptación social.

En otros enfoques se implementan diversas modalidades biométricas en dispositivos


móviles como la huella. Hoy en día se propone la biometría como una de las mejores
soluciones para garantizar la seguridad en entornos móviles. Un buen ejemplo de ello
son los estudios sobre el voto móvil seguro y la banca móvil.

Como se propuso que la biometría se utilizara para múltiples propósitos (por ejemplo,
comercio electrónico, gobierno electrónico, etc.), algunos fabricantes empezaron a crear
prototipos con sensores de huellas dactilares, como medio para desbloquear el
dispositivo de una manera cómoda. Esta situación también llevó a la aprobación de
varios proyectos de I+D a nivel europeo.

El proyecto europeo SecurePhone (activo en 2004-2006) se centró en este tema. Su


objetivo principal era desarrollar un sistema de reconocimiento biométrico para
teléfonos móviles basado en la cara, la voz y la firma manuscrita.

TEMA 2 – Ideas clave 49 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Este proyecto integró un reconocedor biométrico en un PDA habilitado para 3G, que
permitió a los usuarios reconocerse mutuamente y autenticar de forma segura los
mensajes (texto o audio). Esto permitió a los usuarios firmar contratos legalmente
vinculantes en su PDA / teléfono móvil.

Dos años más tarde, en 2008, comenzó el proyecto europeo Mobio (Mobile biometry,
http://www.mobioproject.org/). En este proyecto se propuso la incorporación de la
biometría (voz y cara) en un dispositivo móvil. Además, se centró en aspectos
específicos tales como la identificación biométrica remota o las limitaciones
computacionales del microprocesador. La intención del proyecto era desarrollar nuevos
servicios móviles garantizados por mecanismos de autenticación biométrica. Sus
objetivos incluyen autenticación de cara robusta frente a mala iluminación,
autenticación de altavoz robusta frente a ruido y autenticación bimodal.

En cuanto a la integración de la biometría en dispositivos móviles, el futuro es


prometedor: muchas empresas están apostando fuerte y la tecnología parece ser
aceptada por los usuarios. Atendiendo a esta previsión y la cantidad de posibilidades de
mejora que los expertos predicen, se justifica la gran cantidad de trabajos de
investigación que existen en la actualidad.

La compra de la empresa PittPatt por Google en 2011 y la posterior adaptación a


Android es un claro ejemplo de los avances en este campo, lo que sugiere el
reconocimiento facial como un cómodo método para desbloquear el teléfono
inteligente. Apple compró la empresa AuthenTec en 2012 mostrando su clara
inclinación para la autenticación de huellas dactilares.

TEMA 2 – Ideas clave 50 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, concedieron una patente para una característica de la pantalla de desbloqueo


de dos pasos que todavía no se ha implementado.

Existen varias modalidades biométricas que encajan bien en entornos móviles, como el
reconocimiento facial, el reconocimiento de la forma del oído o el reconocimiento de la
firma manuscrita. Al mismo tiempo, junto con la migración a los entornos móviles,
surgieron nuevas modalidades, como el reconocimiento por la entrada de pantalla
táctil.

Probablemente la modalidad más atractiva para aplicar es el reconocimiento de huellas


dactilares, pero como la integración de un sensor de huellas dactilares requiere el
desarrollo de productos industriales, algunos estudios también han analizado la
posibilidad de adquirir huellas dactilares con la cámara móvil. Ese trabajo es además
del uso obvio de usar la cámara para el reconocimiento facial.

Además, el uso del acelerómetro representa una buena oportunidad para implementar
la biometría de comportamiento también. Además, el reconocimiento biométrico se
está utilizando junto con algunos otros protocolos de comunicación en teléfonos
inteligentes como NFC.

A continuación, vemos un ejemplo de reconocimiento de firma manuscrita con una


firma de iPad con la yema del dedo con un stylus.

TEMA 2 – Ideas clave 51 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pero los teléfonos inteligentes no son el único tipo de dispositivos móviles que pueden
utilizarse. Los dispositivos móviles, cuando se integran con la biometría, se pueden
dividir en varias categorías, aunque estos tres son los principales, de acuerdo a las
tendencias del mercado y la popularidad:

» Los PDA (Personal digital assistants) son dispositivos portátiles que combinan
elementos de computación, teléfono, Internet y redes. Por lo general, están
diseñados para ser manejados con un lápiz, que encaja perfectamente para el
reconocimiento de firma manuscrita.
» Los teléfonos inteligentes incluyen funciones de teléfono y de computadora además
de diferentes sensores que permiten captar imágenes, sonido o posicionamiento.
Esto facilita la integración biométrica.
» Tablet y tablet PC son un tipo de ordenadores portátiles que incluyen a veces
funciones de teléfono. La gran diferencia con los teléfonos inteligentes es el tamaño
de la pantalla que es más grande, proporcionando a los usuarios más espacio para
interactuar con el dispositivo.
» Dispositivos portátiles propuestos por la industria, incluyendo terminales portátiles
especialmente diseñados para el reconocimiento biométrico. Estos dispositivos
admiten modalidades comunes como reconocimiento de huellas dactilares, cara o
iris.

Pero, ¿cuáles son los requisitos para migrar la biometría a los dispositivos
móviles?

Los avances extraordinarios que han experimentado los dispositivos portátiles los han
convertido en pequeñas computadoras cuyos procesadores host son capaces de trabajar
en la banda GHz, con capacidades de memoria muy altas y una variedad de sensores
(pantalla táctil, cámara, micrófono, acelerómetro, etc.). Estos sensores son
adecuados para capturar muchas de las características biométricas de los
usuarios, pero sus variables de rendimiento o adquisición difieren con
respecto a las obtenidas con los dispositivos de captura convencionales. Por
ejemplo, las cámaras incluidas en los teléfonos inteligentes funcionan dentro del
espectro visible, a diferencia de las cámaras comerciales de captura de iris que operan
en la banda de infrarrojos.

TEMA 2 – Ideas clave 52 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Por otro lado, las pantallas táctiles capacitivas incorporadas en la mayoría de los
teléfonos inteligentes hoy en día no permiten extraer la presión ejercida sobre la
superficie. Este parámetro se utiliza en la mayoría de los algoritmos de reconocimiento
de firma manuscrita.

Sin embargo, para ofrecer fiabilidad, la migración de la biometría a entornos móviles


requiere varias modificaciones para abordar todas estas nuevas restricciones. La
transición del PC a los dispositivos móviles no es directa o fácil de desplegar y trae
nuevos desafíos que tienen que ser cubiertos. Estos nuevos desafíos son:

» Adaptación del dispositivo para adquirir la modalidad biométrica seleccionada.


» Definir la arquitectura de la aplicación para que se ajuste mejor al escenario (por
ejemplo, autenticación local vs. autenticación remota).
» Afinar el algoritmo biométrico para mejorar el rendimiento considerando la
plataforma de ejecución y las propiedades de adquisición.
» Evaluar el impacto en el desempeño de la implementación en una variedad de
plataformas.
» Evaluar el impacto en el rendimiento de las diferentes formas y situaciones de uso
de dispositivos móviles, incluyendo no sólo el posicionamiento del usuario, sino
también las condiciones ambientales que rodean (por ejemplo, luz, humedad, ruido,
vibración, etc.).
» Evaluar la usabilidad en nuevas aplicaciones y re-diseñar de acuerdo a los
resultados.

Además, varios problemas de accesibilidad que puede acarrear la biometría en


dispositivos móviles pueden surgir para algunos grupos de usuarios. Por un lado, los
usuarios con el llamado problema de los dedos gruesos a veces no son capaces de
apuntar con precisión en una pantalla táctil del teléfono inteligente. También los
usuarios con discapacidades, como la artritis o la enfermedad de Parkinson pueden
encontrar incómodo o imposible manejar un dispositivo móvil. Los ancianos también
encontrarían algunas complicaciones en el momento de completar ciertos
procedimientos o entender algunos pasos. Además, no todas las modalidades de
reconocimiento biométrico encajan perfectamente en entornos móviles o funcionan en
todos los escenarios.

TEMA 2 – Ideas clave 53 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Por ejemplo, el reconocimiento por paso (gait recognition) no podría funcionar


correctamente si el dispositivo no se encuentra en un lugar específico (normalmente en
el mismo bolsillo, o a veces incluso en los mismos pantalones). Otro ejemplo es el
reconocimiento de voz que tendría problemas en los espacios donde el ruido ambiental
es alto.

Otros problemas

En la actualidad, los teléfonos inteligentes también pueden acceder a los servicios de


datos ofrecidos por las compañías de telefonía móvil, un mercado que se está
expandiendo rápidamente debido a la creciente demanda de los usuarios. A través del
servicio de datos un usuario puede conectarse a Internet y buscar información de todo
tipo (por ejemplo, correo electrónico, operaciones bancarias, etc.). La seguridad de los
datos manejada por las aplicaciones es de confianza para el sistema operativo (OS) del
dispositivo portátil.

Por ejemplo, en el sistema operativo Android, el usuario es responsable de autorizar los


permisos (acceso a sensores, datos u otras actividades de aplicaciones) solicitados por
cada aplicación durante la instalación, para que se ejecuten en un Sandbox que
mantiene los datos (la memoria y los archivos) aislados de otras aplicaciones.

La flexibilidad que estos smartphones ofrecen a los usuarios para modificar y / o


actualizar el sistema operativo o la instalación de nuevas aplicaciones y permisos de
autorización, permiten el acceso a datos sensibles a través de varios ataques como
rootkits, escalamiento de privilegios, appPhishing o appJacking.

Como consecuencia, los datos sensibles tales como referencias biométricas o claves
privadas en una solución PKI no son totalmente seguros dentro del dispositivo móvil, lo
cual es un inconveniente importante en este tipo de dispositivos.

Otra preocupación que debe tenerse en cuenta es la limitación de las plataformas de


desarrollo al acceder a información biométrica en arquitecturas cliente / servidor, como
a través de servicios web. Algunas tecnologías, como Applets de Java, controles
ActiveX, JavaScript o Flash que son esenciales para capturar datos biométricos en
plataformas de PC, no están totalmente disponibles en algunos navegadores web
instalados en dispositivos móviles.

TEMA 2 – Ideas clave 54 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Una de las posibles soluciones a estas vulnerabilidades de los dispositivos móviles es el


uso de otras tecnologías junto con la biometría. Un ejemplo es el uso de tarjetas
inteligentes y biometría en conjunto.

A diferencia de los dispositivos móviles, la tarjeta inteligente elimina cualquier


posibilidad de lectura y / o modificación de los rasgos biométricos como consecuencia
de las vulnerabilidades del SO, aunque no tiene la potencia o sensores computacionales
del dispositivo móvil. Por lo tanto, se puede decir que, si bien una tarjeta
inteligente correctamente implementada se considera un sistema
inviolable, un dispositivo móvil está lejos de alcanzar ese estado.

En otras palabras, la necesidad de mejorar la seguridad en las plataformas móviles está


impulsando el desarrollo de TEE (Trusted execution environments), ya sea
implementándolas en software o usando TPM (Trusted platform modules) que
incluyen SEs (Secure elements), tales como tarjetas inteligentes u otro tipo de módulo
de hardware que ayudan en la realización de los requisitos de seguridad.

¿Y cuáles son los siguientes pasos en el reconocimiento biométrico en


dispositivos móviles?

La empresa Validity que desarrolla soluciones de la biometría móvil, ha diseñado


recientemente un sensor de huella dactilar para ser incrustado debajo de la pantalla del
teléfono inteligente. La captura de huellas dactilares se realiza con un dedo, por lo que
evita tener que reservar espacio en la carcasa del teléfono inteligente para otro sensor
(y simplifica el proceso: el desbloqueo y el reconocimiento de huella digital se pueden
realizar al mismo tiempo).

Otro paso adelante en el campo de la biometría móvil es el acuerdo entre el


Departamento de Defensa de EE.UU. y la empresa AOptix para desarrollar un
periférico de hardware y una suite de software que convierte un smartphone
comercialmente disponible en un dispositivo que escanea y transmite datos de los ojos
de los usuarios, pulgares y voz.

La intención es tener la posibilidad (soldados, operadores marinos o especiales) de


registrar la información biométrica de personas sospechosas en el lugar.

TEMA 2 – Ideas clave 55 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, la biometría se está integrando en dispositivos móviles para facilitar las tareas
cotidianas (automatización, transacciones bancarias, etc.) para las personas con
discapacidad.

Uno de los temas con tendencia en biometría móvil es la introducción de NFC que
permite el intercambio rápido de datos inalámbricos ahorrando tiempo. Además, la
mayoría de los nuevos dispositivos móviles que se fabrican están equipados con esta
tecnología que ganó su popularidad en Japón, ya que comenzó a ser utilizado para
pagos diarios.

2.8. Referencias bibliográficas

Campisi, P., Maiorana, E. Lo Bosco, M. y Neri, A. (2009). User authentication using


keystroke dynamics for celular phones. London: IET.

Jain, A.K., Flynn, P. y Ross, A.A. (2007). Handbook of biometrics. Estados Unidos:
Springer.

Jain, A.K. y Li, S.Z. (2005). Handbook of face recognition. Estados Unidos: Springer.

Phillips, P.J., Wechsler, H., Huang, J. y Rauss, P. J. (1998). The Feret database and
evaluation procedure for face-recognition algorithms. Image Vis.

Sesa-Nogueras, E. y Faundez-Zanuy, M. (2012). Biometric recognition using online


uppercase handwritten text. Estados Unidos: Pattern Recognit.

TEMA 2 – Ideas clave 56 © Universidad Internacional de La Rioja (UNIR)


Utilidades de la identificación digital
[3.1] ¿Cómo estudiar este tema?

[3.2] Gestión de identidades

[3.3] Caso de uso 1: documento nacional de identidad electrónico


(DNI)

[3.4] Caso de uso 2: pasaporte electrónico

3 TEMA
Técnicas de Identificación Digital
Esquema
TEMA 3 – Esquema 2 © Universidad Internacional de La Rioja (UNIR)
Técnicas de Identificación Digital

Ideas clave

3.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee las Ideas clave que encontrarás a continuación.

En el tema 3 adquiriremos conocimientos sobre gestión de identidades y veremos casos


de uso de conceptos que hemos estudiado durante los temas anteriores, como son las
tarjetas inteligentes y la biometría.

Los casos que veremos serán el documento nacional de identidad español y el


pasaporte electrónico utilizado en multitud de países. En ambos ejemplos
comprobaremos cómo se realiza la gestión de la identidad y cómo se aplican las
diferentes técnicas de reconocimiento biométrico que estudiamos en el tema 2. Los
objetivos de este tema son:

» Saber qué es la gestión de identidades.


» Comprender el uso del DNI 3.0 y sus ventajas.
» Comprender el uso del pasaporte electrónico y sus ventajas.

3.2. Gestión de identidades

En seguridad informática, identidad y gestión de acceso es: «la disciplina de seguridad


y negocios que permite a las personas adecuadas acceder a los recursos adecuados en el
momento adecuado y por las razones correctas». (http://blogs.gartner.com/it-
glossary/identity-and-access-management-iam/).

Aborda la necesidad de garantizar un acceso adecuado a los recursos en entornos


tecnológicos cada vez más heterogéneos y cumplir con los requisitos de cumplimiento
cada vez más rigurosos.

Los términos «gestión de la identidad» e «identidad y gestión de acceso» son


utilizados indistintamente en el área de gestión del acceso a la identidad. La «gestión de
la identidad» está bajo el paraguas de la seguridad de las tecnologías de la información.

TEMA 3 – Ideas clave 3 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Los sistemas, productos, aplicaciones y plataformas de gestión de identidades


gestionan la identificación y los datos auxiliares sobre entidades que incluyen
individuos, hardware relacionado con la computadora y aplicaciones de software.

Abarca cuestiones como la forma en que los usuarios obtienen una identidad, la
protección de esa identidad y las tecnologías que soportan esa protección (por ejemplo,
protocolos de red, certificados digitales, contraseñas, etc.).

Otra definición: «la gestión de identidades es la tarea de controlar la información sobre


los usuarios en los ordenadores».

Dicha información incluye información que autentica la identidad de un usuario e


información que describe la información y las acciones a las que están autorizados a
acceder y / o realizar. También incluye la gestión de la información descriptiva sobre el
usuario y cómo y por quién puede acceder y modificar esa información. Las entidades
gestionadas normalmente incluyen usuarios, hardware y recursos de red e incluso
aplicaciones.

La identidad digital es la presencia en internet de una entidad que incluye información


de identificación personal (PII) e información auxiliar. Se puede interpretar como la
codificación de nombres de identidad y atributos de una instancia física de una manera
que facilita el procesamiento.

TEMA 3 – Ideas clave 4 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

¿Qué funciones tiene?

En el contexto de la ingeniería de sistemas en Internet, la gestión de identidades puede


implicar cuatro funciones básicas:

» La función de identidad pura: creación, gestión y borrado de identidades sin


tener en cuenta el acceso o los derechos.
» La función de acceso de usuario (inicio de sesión): por ejemplo: una tarjeta
inteligente y sus datos asociados utilizados por un cliente para iniciar sesión en un
servicio o servicios (una vista tradicional).
» La función de servicio: un sistema que proporciona servicios personalizados,
basados en roles, en línea, bajo demanda, multimedia (contenido) y presenciales a
los usuarios y sus dispositivos.
» Identidad Federada: un sistema que se basa en la identidad federada para
autenticar a un usuario sin conocer su contraseña.

Identidad federada: «medio de vinculación de una persona, identidad electrónica y


atributos almacenados en múltiples sistemas de gestión de la identidad».

Identidad pura

Un modelo general de identidad puede construirse a partir de un pequeño conjunto de


axiomas, por ejemplo, que todas las identidades en un espacio de nombres dado son
únicas, o que tales identidades tienen una relación específica con las entidades
correspondientes en el mundo real. Este modelo axiomático expresa la «identidad
pura» en el sentido de que el modelo no está restringido por un contexto de aplicación
específico.

En general, una entidad (real o virtual) puede tener múltiples identidades y cada
identidad puede abarcar múltiples atributos, algunos de los cuales son únicos dentro de
un espacio de nombre dado.

TEMA 3 – Ideas clave 5 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Identidad vista conceptual

En la mayoría de los modelos teóricos y prácticos de identidad digital, un objeto de


identidad dado consiste en un conjunto finito de propiedades (valores de atributo).

Estas propiedades registran información sobre el objeto, ya sea para fines externos al
modelo o para operar el modelo, por ejemplo, en la clasificación y recuperación. Un
modelo de «identidad pura» no se refiere estrictamente a la semántica externa de estas
propiedades.

La salida más común de la «identidad pura» en la práctica se produce con propiedades


destinadas a asegurar cierto aspecto de la identidad, por ejemplo, una firma digital o un
token de software que el modelo puede usar internamente para verificar algún aspecto
de la identidad en satisfacción de un propósito externo. En la medida en que el modelo
expresa internamente esta semántica, no es un modelo puro.

Contrasta esta situación con propiedades que pudieran ser utilizadas externamente
para propósitos de seguridad de la información tales como la gestión del acceso o el
derecho, pero que simplemente se almacenan, mantienen y recuperan, sin tratamiento
especial por el modelo. La ausencia de semántica externa dentro del modelo lo
califica como un modelo de «identidad pura».

La gestión de la identidad, entonces, puede definirse como un conjunto de operaciones


en un modelo de identidad dado o más generalmente como un conjunto de capacidades
con referencia a él.

En la práctica, la gestión de la identidad a menudo se expande para expresar cómo los


contenidos de los modelos deben ser aprovisionados y reconciliados entre múltiples
modelos de identidad.

TEMA 3 – Ideas clave 6 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Acceso de usuario

El acceso de usuario permite a los usuarios asumir una identidad digital específica
entre aplicaciones, lo que permite asignar y evaluar controles de acceso con esta
identidad.

El uso de una identidad única para un usuario dado a través de múltiples sistemas
facilita las tareas para administradores y usuarios. Simplifica la supervisión y
verificación de acceso y permite a la organización minimizar los privilegios excesivos
otorgados a un usuario. El acceso de usuario puede rastrearse desde la
iniciación hasta la terminación del acceso del usuario.

Cuando las organizaciones implementan un proceso o sistema de gestión de


identidades, su motivación normalmente no es principalmente gestionar un conjunto
de identidades, sino conceder derechos de acceso adecuados a esas entidades a través
de sus identidades.

En otras palabras, la gestión del acceso es normalmente la motivación para la gestión


de la identidad y los dos conjuntos de procesos están estrechamente relacionados.

Servicios

Las organizaciones siguen agregando servicios para usuarios internos y clientes.


Muchos de estos servicios requieren administración de identidad para proporcionar
estos servicios correctamente. Cada vez más, la gestión de identidades ha sido dividida
de las funciones de la aplicación para que una sola identidad pueda servir a muchas o
incluso a todas las actividades de una organización.

Para el uso interno, la gestión de identidades está evolucionando para controlar el


acceso a todos los activos digitales, incluidos dispositivos, equipos de red, servidores,
portales, contenido, aplicaciones y / o productos.

Los servicios a menudo requieren acceso a información extensa sobre un usuario,


incluyendo libretas de direcciones, preferencias, derechos e información de contacto.

Dado que gran parte de esta información está sujeta a requisitos de privacidad y / o
confidencialidad, el control del acceso a él es vital.

TEMA 3 – Ideas clave 7 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Federación de identidad

Como su nombre indica, la federación de identidad comprende uno o más sistemas que
federan el acceso de usuarios y permiten a los usuarios iniciar sesión basándose en la
autenticación contra uno de los sistemas que participan en la federación.

Esta confianza entre varios sistemas es conocida como «círculo de confianza». En esta
configuración, un sistema actúa como Identity provider (IdP) y otros sistemas actúan
como Service provider (SP).

Cuando un usuario necesita acceder a algún servicio controlado por SP, primero se
autentica contra el IdP. Tras la autenticación exitosa, el IdP envía una «afirmación»
segura al proveedor de servicios. Las aserciones de SAML, especificadas usando un
lenguaje de marcado destinado a describir las afirmaciones de seguridad pueden ser
utilizadas por un verificador para hacer una declaración a una parte confiada sobre la
identidad de un reclamante.

Capacidades del sistema

Además de la creación, eliminación, modificación de datos de identidad de usuario ya


sea de asistencia o de autoservicio, Identity Management controla los datos de
entidades auxiliares para su uso por aplicaciones, como información de contacto o
ubicación.

» Autenticación: verificación de que una entidad es quien / lo que dice estar usando
una contraseña, datos biométricos como una huella dactilar o un comportamiento
distintivo como un patrón de gestos en una pantalla táctil.

» Autorización: gestión de la información de autorización que define qué


operaciones puede realizar una entidad en el contexto de una aplicación específica.
Por ejemplo, un usuario puede estar autorizado a ingresar un pedido de cliente,
mientras que un usuario diferente está autorizado a aprobar la solicitud de crédito
para ese pedido.

TEMA 3 – Ideas clave 8 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Roles: los roles son grupos de operaciones y / u otras funciones. A los usuarios se
les otorgan roles frecuentemente relacionados con un trabajo o función de trabajo en
particular. Por ejemplo, una función de administrador de usuario puede estar
autorizada para restablecer la contraseña de un usuario, mientras que una función
de administrador del sistema puede tener la capacidad de asignar un usuario a un
servidor específico.

» Delegación: delegación permite a los administradores o supervisores locales


realizar modificaciones del sistema sin un administrador global o para que un
usuario permita que otro realice acciones en su nombre. Por ejemplo, un usuario
puede delegar el derecho a gestionar la información relacionada con la oficina.

» Intercambio: el protocolo SAML es un medio prominente utilizado para


intercambiar información de identidad entre dos dominios de identidad.

Privacidad

Poner información personal en redes de computadoras plantea necesariamente


preocupaciones de privacidad. A falta de protecciones adecuadas, los datos pueden ser
utilizados para implementar una sociedad de vigilancia.

La red social y los servicios de redes sociales en línea hacen un uso intensivo de la
gestión de la identidad. Ayudar a los usuarios a decidir cómo gestionar el acceso a su
información personal se ha convertido en un tema de gran preocupación

Robo de identidad

El robo de identidad ocurre cuando los ladrones obtienen acceso a información de


identidad, como el PIN que concede acceso a una cuenta bancaria.

Investigación

La investigación relacionada con la gestión de la identidad abarca disciplinas como la


tecnología, las ciencias sociales, las humanidades y la ley.

TEMA 3 – Ideas clave 9 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Investigación europea

Dentro del séptimo programa marco de investigación de la Unión Europea de 2007 a


2013, se iniciaron varios proyectos relacionados con la gestión de la identidad.

Por ejemplo, el proyecto PICOS investiga y desarrolla una plataforma de vanguardia


para proporcionar confianza, privacidad y gestión de identidades en comunidades
móviles.

El proyecto PrimeLife desarrolla conceptos y tecnologías para ayudar a las personas a


proteger la autonomía y mantener el control sobre la información personal,
independientemente de las actividades.

El proyecto SWIFT se centra en extender las funciones de identidad y la federación a la


red mientras se aborda la usabilidad y las preocupaciones de privacidad y aprovecha la
tecnología de identidad como clave para integrar las infraestructuras de servicios y
transporte en beneficio de los usuarios y los proveedores.

Proyectos en curso

Los proyectos en curso incluyen el futuro de la identidad en la sociedad de la


información (FIDIS), GUIDE y PRIME.

3.3. Caso de uso 1: documento nacional de identidad electrónico


(DNI)

El DNI electrónico o DNIe, en la actualidad DNI3.0 ha sido desarrollado por el


Ministerio del Interior y la Policía Españolas. Se trata de un documento identificativo
de los ciudadanos españoles, que cubre la necesidad de otorgar identidad personal a los
ciudadanos en el mundo físico y en el mundo digital.

En la sociedad española está presente en la mayoría de relaciones comerciales y


administrativas y es el único documento de uso generalizado en todos los ámbitos a
nivel nacional y referente obligado para la expedición de otros documentos, como el
pasaporte.

TEMA 3 – Ideas clave 10 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En la siguiente imagen, podemos ver un ejemplo del nuevo DNIe.

Concepto y funciones básicas

El DNIe tiene nuevos efectos y utilidades desde la Ley 59/2013:

» Crear un documento que certifique la identidad del ciudadano, tan en el mundo


físico como en el mundo digital, pudiendo firmar documentos electrónicos. Usando
un dispositivo seguro de creación de firma, la firma electrónica realizada con el
DNIe, tendrá los mismos efectos que la firma manuscrita.
» Crear el DNIe en sólo un acto administrativo, reduciendo los tiempos de expedición.
» Que el DNIe sea interoperable con los proyectos europeos de identificación digital.
» Fomentar la confianza en las transacciones electrónicas.
» Aceptación por parte de las administraciones públicas y entidades de derecho
público vinculadas o dependientes de las mismas del uso del DNIe. Por ejemplo,
para:
o Realizar la declaración de la renta.
o Pedir un certificado de empadronamiento.
o Dar de alta en el registro de nacimientos.
o Reclamar el derecho a la pensión.

TEMA 3 – Ideas clave 11 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Características técnicas DNIe 3.0

» Chip:
o SLE78CLFx408AP de Infineon technologies.
o Características:
- 400KB memoria Flash (código + personalización).
- 8 KB memoria RAM.
- Dual Interface.
- Criptolibrería RSA.
- CC EAL5+.

» Algoritmos criptográficos soportados:


o RSA
- Longitud de claves de hasta 2048 bits en formato CRT y de hasta 1024 bits en
formato normal.
- Generación de claves RSA según el estándar PKCS#1.
o Algoritmo de hash SHA-256 en la validación de certificados y en los comandos de
autenticación.
o Cifrado simétrico triple DES y AES.

» Estándares internacionales que cumple:


o ISO 7816 - Partes 1/2/3/4. Protocolo de transmisión T=0.
o ISO 14443 - Partes 1/2/3/4. Protocolo de transmisión T=CL.
o Estructura interna de ficheros según el estándar PKCS#15.
o Autenticación de la información intercambiada entre las dos partes;
incorporación de checksum criptográfico de tipo MAC según ANSI X9.19 y DES.
o Protocolo de establecimiento de las claves de sesión basado en el esquema
propuesto en ISO/IEC 9798 Parte 3.
o Cálculo de claves de sesión se realiza según ANSI X9.63.
o Establecimiento de canales seguros basados en EN 14890. (versión 2013).
o Common Criteria EAL4+ aumentado con AVA_VAN.5.
o Protection profiles for Secure signature creation device — Part 2: Device with key
generation v2.0.1

TEMA 3 – Ideas clave 12 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pero, ¿qué contiene el DNIe?

El DNIe contiene la siguiente información:

» Certificados X509v3 de ciudadano (autenticación y firma) y claves privadas


asociadas que se generan durante la expedición del DNIe.

o Certificado de autenticación: para certificar la identidad frente a terceros,


demostrando posesión y acceso a la clave privada asociada a dicho certificado y
que acredita la identidad.
o Certificado de firma electrónica reconocida: permite realizar y firmar acciones y
asumir compromisos de forma electrónica, pudiéndose comprobar la integridad
de los documentos firmados por el ciudadano haciendo uso de los instrumentos
de firma incluidos en él.

En el anverso de la tarjeta podemos encontrar:

» En el cuerpo central:
o Primer apellido.
o Segundo apellido.
o Nombre.
o Sexo.
o Nacionalidad.
o Fecha de nacimiento.
o Número de soporte físico.
o Fecha de validez del documento.

» En la esquina inferior izquierda el número de DNI.


» En el espacio destinado a la impresión de imagen láser cambiante (CLI) situada a la
derecha: la fecha de expedición en formato DDMMAA y la fotografía.
» En la esquina inferior derecha: CAN.
» En la esquina superior derecha: ventana transparente con grabado láser del número
de soporte físico.

TEMA 3 – Ideas clave 13 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

El reverso contiene los siguientes elementos:

» En la parte superior:
o Domicilio.
o Lugar del domicilio.
o Provincia-país del domicilio.
o Lugar de nacimiento.
o Provincia-país.
o Nombre de los padres.
» En un lateral: código del equipo de expedición del DNIe.
» Información impresa del OCR-B para lectura mecanizada sobre la identidad del
ciudadano según normativa OACI para documentos de viaje.

Nuevas capacidades funcionales de identificación

El DNIe, además de la capacidad física de identificar a un ciudadano, permite la


identificación telemática y la firma electrónica. De esta forma se garantiza que la
identidad del firmante no es suplantada.

Una mejora implementada en el DNI3.0 es la integración de una interfaz inalámbrica.


De esta forma, el DNIe cuenta con una interfaz con contactos para mantener la
compatibilidad hacia atrás (con los lectores de tarjetas con contactos) y con una
interfaz sin contactos que utiliza la tecnología NFC.

Además, la estructura de datos del DNI es equivalente a la del pasaporte, pudiéndose


realizar con el DNIe funciones de documento de viaje y se permite su uso en los pasos
rápidos de frontera (sistemas ABC), de forma equivalente al pasaporte electrónico
actual.

TEMA 3 – Ideas clave 14 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pero, ¿qué ventajas nos ofrece el DNI?

» En las relaciones entre ciudadanos:

o La firma electrónica del DNIe permite garantizar la identidad de la persona que


realiza una gestión y la integridad del contenido. De esta manera, los ciudadanos
podrán realizar consultas de carácter personal, realizar trámites u otras gestiones
o acceder a diferentes servicios públicos y/o privados.
o Máximo grado de confidencialidad y seguridad en Internet.
o Identifica a las partes que se conectan telemáticamente.
o Permite el acceso seguro a servicios de administración electrónica desde
dispositivos móviles.

» En las relaciones con la administración pública:

o La administración general del estado empleará en la medida de lo posible,


sistemas que garanticen la compatibilidad con el DNIe.
o La administración general será uno de los principales proveedores de servicios
que se podrán utilizar con el DNIe, evitando la necesidad que personarse para
realizar los diferentes trámites.

¿Qué certificados incluye el DNIe?

» Certificado de componente: sirve para realizar la autenticación del DNI mediante un


protocolo de autenticación mutua. Permite el establecimiento de un canal cifrado y
autenticado entre la tarjeta y los drivers

» Certificado de autenticación: garantiza electrónicamente la identidad del usuario al


realizar una transacción telemática. El certificado de autenticación garantiza que la
comunicación se realiza con el usuario genuino. A través de este certificado se puede
acreditar la identidad a través de la clave privada.

» Certificado de firma: se utiliza para la firma de documentos. Garantiza la integridad


y el no repudio. Es un certificado X509v3 estándar que está asociado a un par de
claves (pública y privada), generadas en el interior del chip del DNIe.

TEMA 3 – Ideas clave 15 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

3.4. Caso de uso 2: pasaporte electrónico

El pasaporte europeo es un documento público, personal, individual e intransferible,


expedido por los órganos competentes de cada estado miembro de la UE, que acredita,
fuera de cada país, la identidad y nacionalidad de los ciudadanos.

Todos los pasaportes son propiedad de cada estado, siendo los titulares de los mismos
únicamente arrendatarios del mismo. Todos los ciudadanos tienen derecho a obtener el
pasaporte ordinario, salvo que hayan sido privados de ello por causa legal o por
resolución judicial.

Los pasaportes de los estados miembros de la UE tienen elementos de diseño comunes


y todos, excepto Croacia, cuentan con tapas color burdeos.

La propia Unión Europea no emite pasaportes ordinarios, pero los pasaportes


ordinarios emitidos por sus 28 Estados miembros comparten un formato común. Este
formato común presenta las portadas de color borgoña (con la excepción de Croacia),
en la (s) lengua (s) oficial (es) del país expedidor (y en ocasiones su traducción al inglés
y al francés) con el título de «Unión Europea» nombre del estado miembro, su escudo
de armas, la palabra «pasaporte» junto con el símbolo del pasaporte biométrico en el
centro inferior de la portada.

Algunos estados miembros de la UE también emiten pasaportes no pertenecientes a la


UE a determinadas personas que tienen una nacionalidad que no les hace ciudadanos
de la Unión Europea (por ejemplo, ciudadanos británicos de ultramar, excepto los que
tienen conexión con Gibraltar, British Protected Persons y British Subjects).

Además, la Comisión Europea emite los «Laissez-Passers» de la Unión Europea a los


miembros ya determinados funcionarios de sus instituciones.

¿Para qué se utiliza el pasaporte?

Con un pasaporte válido, los ciudadanos de la UE tienen derecho a ejercer el derecho de


libre circulación (es decir, no necesitan visado) en el espacio económico europeo -EEE-
(Unión Europea, Islandia, Liechtenstein y Noruega) y Suiza.

TEMA 3 – Ideas clave 16 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Al pasar por los controles fronterizos para entrar en un país del EEE, los ciudadanos de
la UE que poseen pasaportes biométricos válidos a veces pueden utilizar puertas
automatizadas en lugar de contadores de inmigración. Por ejemplo, al entrar en el
Reino Unido, en los principales aeropuertos, los titulares adultos de pasaportes
biométricos de la UE pueden utilizar las puertas ePassport, mientras que todos los
demás ciudadanos de la UE (como los que utilizan una tarjeta nacional de identidad o
un pasaporte no biométrico) deben pasar por un control manual de inmigración.
Cualquier persona que viaje con niños también debe usar un mostrador de inmigración.

Como alternativa a la posesión de un pasaporte, los ciudadanos de la UE también


pueden utilizar una tarjeta de identidad nacional válida para ejercer su derecho de libre
circulación en el EEE y Suiza. En sentido estricto, no es necesario que un ciudadano de
la UE posea un pasaporte válido o una tarjeta nacional de identidad para entrar en el
espacio Schengen o en Suiza.

En teoría, si un ciudadano de la UE fuera del EEE y Suiza puede demostrar su


nacionalidad por cualquier otro medio (por ejemplo, presentando un pasaporte
caducado o una tarjeta de identidad nacional o un certificado de ciudadanía) debe
permitirse en el EEE o Suiza. Un ciudadano de la UE que no pueda demostrar su
nacionalidad satisfactoriamente debe, no obstante, recibir «toda oportunidad
razonable» para obtener los documentos necesarios o para que los entreguen en un
plazo razonable.

Características de diseño comunes

Si bien se han logrado progresos considerables en la armonización de algunas


características, la página de datos puede estar al frente o al final de un folleto de
pasaporte de la UE y todavía existen diferencias significativas en cuanto al diseño para
indicar qué Estado miembro es el emisor.

Los pasaportes no estándar, como las tarjetas de pasaporte (Irlanda sigue siendo el
único país de la UE en expedir un pasaporte en formato de tarjeta), los pasaportes
diplomáticos, de servicio y de emergencia aún no han sido armonizados, pero desde la
década de 1980 los Estados miembros de la Unión Europea comenzaron a armonizar
los siguientes aspectos de los diseños de sus folletos ordinarios de pasaporte:

TEMA 3 – Ideas clave 17 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Formato general: tamaño de papel B7 (ISO / IEC 7810 ID-3, 88 mm × 125 mm), 32
páginas (se pueden expedir pasaportes con más páginas a viajeros frecuentes). Color
de la cubierta: rojo burdeos (con la excepción de Croacia).

1. Apellidos 2. Nombre (s)


3. Nacionalidad 4. Fecha de nacimiento
5. Sexo 6. Lugar de nacimiento
7. Fecha de expedición 8. Fecha de caducidad
9. Autoridad 10. Firma del titular

En la parte superior de la página de identificación hay el código «P» para el pasaporte,


el código (ISO 3166-1 alfa-3) para el país emisor y el número del pasaporte. En el lado
izquierdo está la foto. En otros lugares puede haber un número de identificación
nacional, la altura y las características de seguridad.

Los pasaportes biométricos están equipados con mecanismos de protección para evitar
y/o detectar ataques.

Características no rastreables de los chips

» Los identificadores de chips aleatorios responden a cada solicitud con un número de


chip diferente. Esto evita el rastreo de los chips de pasaporte. El uso de números de
identificación aleatorios es opcional.
» Control de acceso básico (BAC). BAC protege el canal de comunicación entre el chip
y el lector cifrando la información transmitida. Antes de poder leer los datos de un
chip, el lector necesita proporcionar una clave que se deriva de la zona de lectura
(MRZ): la fecha de nacimiento, la fecha de caducidad y el número del documento. Si
se utiliza BAC, un atacante no puede (fácilmente) escuchar la información
transferida sin conocer la clave correcta. El uso de BAC es opcional.
» Autenticación Pasiva (PA). PA tiene como objetivo identificar la modificación de los
datos de chip de pasaporte. El chip contiene un archivo (SOD) que almacena valores
de hash de todos los archivos almacenados en el chip (imagen, huella dactilar, etc.) y
una firma digital de estos hashes. La firma digital se realiza utilizando una clave de
firma de documento que está firmada por una clave de firma de país. Si se cambia un
archivo en el chip (por ejemplo, la imagen), esto puede detectarse ya que el valor de
hash es incorrecto. Los lectores necesitan acceso a todas las claves públicas de país
usadas para comprobar si la firma digital es generada por un país de confianza.

TEMA 3 – Ideas clave 18 © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» De acuerdo con un documento de la Agencia Central de Inteligencia de septiembre


de 2011 publicado por Wikileaks en diciembre de 2014: «aunque los pasaportes
electrónicos falsificados no tendrán la firma digital correcta, los inspectores no
podrán detectar el fraude si los pasaportes son de países que no participan en el
directorio de claves públicas de la Organización de Aviación Civil Internacional
(OACI PKD). A partir de enero de 2017, 55 de los más de 60 países que emiten
pasaportes electrónicos pertenecen al programa PKD.
» Autenticación activa (AA). AA previene la clonación de fichas de pasaporte. El chip
contiene una clave privada que no se puede leer ni copiar, pero su existencia puede
ser fácilmente probada. El uso de AA es opcional.
» Control de acceso extendido (EAC). EAC añade funcionalidad para comprobar la
autenticidad tanto del chip (autenticación de chips) como del lector (autenticación
de terminal). Además, utiliza un cifrado más fuerte que BAC. EAC se utiliza
típicamente para proteger las huellas dactilares y las exploraciones del iris. El uso de
EAC es opcional. En la Unión Europea, el uso de EAC es obligatorio para todos los
documentos emitidos a partir del 28 de junio de 2009.
» La OACI introdujo el Control de Acceso Suplementario (SAC) en 2009 para abordar
las debilidades del BAC. Se introdujo como un suplemento a BAC (para mantener la
compatibilidad), pero lo reemplazará en el futuro.
» Blindaje del chip. Esto evita la lectura no autorizada. Algunos países -incluyendo al
menos los EE.UU.- han integrado una malla metálica muy delgada en la cubierta del
pasaporte para actuar como escudo cuando la cubierta del pasaporte está cerrada. El
uso de blindaje es opcional.
» Para garantizar la interoperabilidad y la funcionalidad de los mecanismos de
seguridad enumerados anteriormente, la OACI y la Oficina Federal Alemana de
Seguridad de la Información (BSI) han especificado varios casos de prueba. Estas
especificaciones de prueba se actualizan con cada nuevo protocolo y están cubriendo
los detalles a partir del papel utilizado y terminando en el chip incluido.

TEMA 3 – Ideas clave 19 © Universidad Internacional de La Rioja (UNIR)

También podría gustarte