Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introducción .........................................................................5
2. Definición de huella digital ................................................... 16
3. Historia.............................................................................. 25
4. Creación de huellas digitales falsas ....................................... 27
5. Identificación de una huella digital ........................................ 36
6. Usos de la huella digital ....................................................... 44
7. Ejemplo práctico de huella digital .......................................... 55
8. Conclusiones ...................................................................... 62
9. Bibliografía......................................................................... 67
1. Introducción
La biometría es una tecnología de seguridad basada en el
reconocimiento de una característica física e intransferible de las
personas, utilizando por ejemplo su mano, el iris de su ojo, su voz o
su cara en el reconocimiento facial. Esto permite la verificación de la
identidad de una persona basado en características de su cuerpo o de
su comportamiento. Los sistemas biométricos incluyen un dispositivo
de captación y un software biométrico que interpreta la muestra física
y la transforma en una secuencia numérica. En el caso del
reconocimiento de la huella digital, se ha de tener en cuenta que en
ningún caso se extrae la imagen de la huella, sino una secuencia de
números que la representan.
Algunos de los puntos estratégicos del cuerpo humano usados en el reconocimiento por
biometría
• Rostro.
• Termograma del rostro.
• Iris/Retina.
• Geometría de la mano.
• Venas de las manos.
• Voz.
• Firma.
• Huellas dactilares.
El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo)
es complejo, con una variedad de características únicas en cada
persona. Un sistema del reconocimiento del Iris utiliza una cámara de
vídeo para capturar la muestra y software para comparar los datos
que resultan contra modelos salvados.
Voz
Firma
Son las formas caprichosas que adopta la piel que cubre las yemas de
los dedos. Están constituidas por rugosidades que forman salientes y
depresiones. Las salientes se denominan crestas papilares y las
depresiones surcos interpapilares. La singularidad de una huella
dactilar se puede determinar con el patrón de crestas y surcos.
Debido a que las huellas digitales son un rasgo distintivo entre los
seres humanos, éstas han sido utilizadas como medio de
identificación. Según B.C. Bridgest , especialista en la materia, las
huellas digitales comenzaron a usarse en las antiguas civilizaciones:
CARACTERÍSTICA VALOR
FAR 1,00%
FRR 0,10%
Universalidad Medio
Singularidad Alto
Permanecia Alto
Recolectable Medio
Calidad Alto
Aceptabilidad Medio
Fiabilidad Alto
Patrones de huella digital
Una buena fuente para obtener las huellas digitales son los vasos, las
chapas de las puertas y el papel brilloso. El método forense estándar
que las hace visibles es el siguiente: Espolvorearlo con talco
coloreado, el cual se pega a la grasa.
• Modo de verificación
• Modo de identificación
Tipos de sensores
Sensores Mecánicos
Sensores Térmicos
¿Quién es la persona?
Falsa aceptación
Paso 3. Cotejo
Los sensores se utilizan cada vez más para asegurar las transacciones
financieras y las máquinas de cambio para la banca "en línea". En el
futuro, la huella digital del propietario será almacenada de forma
segura en tarjetas de identidad y tarjetas de crédito y también podrá
ser utilizada para autentificación de correos electrónicos que utilicen
firmas digitales.
Esta herramienta lee las huellas dactilares para que no se tenga que
recordar ninguna contraseña a la hora de iniciar sesión en un sitio
web.
¿Cómo funciona?
Se deben registrar las huellas dactilares con ayuda del software que
acompaña al Fingerprint Reader. Cuando se visite un sitio para el que
se necesite una contraseña, sólo se tendrá que tocar el Fingerprint
Reader, escribir la contraseña y el nombre de usuario tal como se
haría normalmente y, a continuación, tocar de nuevo Fingerprint
Reader.
"Las primeras indicaciones son que (el programa) está siendo bien
recibido por los clientes, la nueva tecnología está funcionando bien y
está ahorrando tiempo y dinero", dijo Gary Huddleston, gerente de
asuntos del consumidor de la división sudoeste de Kroger.
inux.
7. Ejemplo práctico de huella digital
Su sintaxis es la siguiente:
net = newff(PR,[S1 S2...SNl],{TF1 TF2...TFNl},BTF,BLF,PF) siendo:
PR Matriz con los valores mínimo y máximo de los elementos de
entrada
Si Tamaño de la capa i
TFi Función de transferencia de la capa i, por defecto es 'tansig'.
BTF Función de entrenamiento, por defecto 'trainlm'.
BLF Función de aprendizaje de los pesos/bias, por defecto 'learngdm'.
PF Función de evaluación, por defecto 'mse'.
Esta función devuelve una red feedforward con N capas.
Patron.m
clear all;
close all;
A = double(imread('f1.pgm'))/255;
B = double(imread('test2.png'))/255;
C = double(imread('f3.pgm'))/255;
D = double(imread('f4.pgm'))/255;
E = double(imread('f5.pgm'))/255;
%% Creacion de la red
pr = [zeros(49,1) ones(49,1)]; % Valores mínimos y máximos de los patrones de
entrada
red = newff(pr,[40 31 17 1],{'logsig' 'logsig' 'logsig' 'logsig'},'traingdx');
%% Entrenamiento
disp('Entrenando...');
%% Simulación
disp('Simulando...');
% Creación del patrón de prueba
salida = [];
for x = 1:size(B,1)-6
for y = 1:size(B,2)-6
aux = B(x:x+6,y:y+6);
fila(:,y) = aux(:); % Obtengo los patrones de la prueba
end
aux_sim = sim(red,fila);% Hallo la salida deseada de una sola fila
salida = [salida; aux_sim];% Imagen resultante
end
Patron_extraer.m
A = double(imread('f1.pgm'))/255;
B = double(imread('f2.pgm'))/255;
C = double(imread('f3.pgm'))/255;
D = double(imread('f4.pgm'))/255;
E = double(imread('f5.pgm'))/255;
%% Resetear patrones de bifurcaciones y de NO bifurcaciones
patrones1 = [];
patrones2 = [];
deseada1 = [];
deseada2 = [];
almacen_x = [];
almacen_y = [];
figure(1);
colormap(gray(256));
image(A*255);
title('Patrones de bifurcaciones');
[b,a] = ginput;__% El ginput te da las coordenadas al reves
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen
a = mod(a,size(A,1)-1);
almacen_x = [almacen_x, round(a')];
almacen_y = [almacen_y, round(b')];
almacen_x = [];
almacen_y = [];
figure(1);
colormap(gray(256));
image(A*255);
title('Patrones de NO bifurcaciones');
[b,a] = ginput;__% El ginput te da las coordenadas al reves
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen
a = mod(a,size(A,1)-1);
almacen_x = [almacen_x, round(a')];
almacen_y = [almacen_y, round(b')];
%% Resetear patrones
patrones=[];
deseada=[];
%% Agregar patrones
deseada = [deseada, deseada1, deseada2];
patrones = [patrones, patrones1, patrones2];
Patron_mostrar.m
Por otro lado las tasas de error son mayores con el uso de
contraseñas que con las huellas digitales. Se han medido errores de
tecleado de PIN de un 18%, un porcentaje más bien mayor que el de
falsas aceptaciones de sistemas biométricos poco robustos.
Una de las dudas que han surgido últimamente es que una cosa es
que no haya dos huellas iguales y otra el que los sistemas de
búsqueda automática no tengan errores, sobre todo cuando se
encuentran solamente trozos de huellas. La pregunta es: ¿cuál es la
probabilidad de que se produzca un emparejamiento incorrecto entre
un trozo de huella y la base de datos de huellas?