ZBUM - Strona Zespołu Biometrii i Uczenia Maszynowego  - Strona Zespołu Biometrii i Uczenia Maszynowego.

  • Zespół
    • O nas
    • M. Trokielewicz
    • E. Bartuzi
    • M. Hałoń
    • A. Sawilska
    • K. Roszczewska
    • K. Gabor
    • W. Gutfeter
    • M. Azimi
    • J. N. Khiarak
    • A. Dzieniszewska
  • Badania
    • Obszary
    • Doktoraty
    • Projekty
    • Publikacje
  • Projekty
    • AMBER
    • BIOWIZ
    • yieldPlanet
  • Seminaria
    • lato 2021
    • zima 2020
    • lato 2020
    • zima 2019
    • lato 2019
    • zima 2018
    • lato 2018
    • zima 2017
    • lato 2017
    • zima 2016
  • Dydaktyka
    • Kalendarz zajęć
    • BIT
    • SNR
  • Dyplomy
  • Laboratorium
  • Archiwum

Zespół Biometrii i Uczenia Maszynowego

Home

Wiadomości

Luty 2025: materiały konferencyjne - Rasel Ahmed Bhuiyan, Mateusz Trokielewicz, Piotr Maciejewicz, Sherri Bucher, Adam Czajka. "Iris Recognition for Infants" Proceedings of the Winter Conference on Applications of Computer Vision (WACV) Workshops, February 2025, pp. 83-92.

Grudzień 2024: czasopisma recenzowane - Mateusz Trokielewicz, Piotr Maciejewicz, Adam Czajka. "Post-mortem iris biometrics – Field, applications and methods." Forensic Science International, Volume 365, 2024, Article 112293. ISSN 0379-0738. https://doi.org/10.1016/j .forsciint.2024.112293.

Kwiecień 2024: czasopisma recenzowane - Adrian Kordas, Ewelina Bartuzi-Trokielewicz, Michał Ołowski, Mateusz Trokielewicz, "Synthetic Iris Images: A Comparative Analysis between Cartesian and Polar Representation" 2024, Sensors, 24(7), 2269, https://doi.org/10.3390/ s24072269

Maj 2023: Weronika Gutfeter obroniła rozprawę doktorską pod tytułem „Identyfikacja twarzy na podstawie obrazów wieloujęciowych z zastosowaniem głębokich sieci agregujących”. Praca została przygotowana pod opieką prof. dr hab. inż. Andrzeja Pacuta. Gratulujemy!

english version

?Biometric data encryption ? the unifying approach?

Autor: Marcin Chochowski

["Kryptografia biometryczna - podejście ujednolicające"]
Promotor: A.Pacut


Systemy kryptograficzne są powszechnie stosowane jako narzędzie gwarantujące bezpieczeństwo informacji. Niestety podstawowy problem z jakim należy się zmierzyć w tego typu systemach to bezpieczeństwo kluczy. Są to z reguły długie, losowe ciągi bitów, których nie sposób zapamiętać. Wymaganie wygody użytkownika, połączone z relatywnie słabą ludzką pamięcią, powoduje, że dostęp do tych systemów zabezpieczony jest hasłem łatwym do zapamiętania, co prowadzi do zmniejszenia bezpieczeństwa całego systemu. Jednym z zaproponowanych ostatnio rozwiązań tego problemu jest użycie danych biometrycznych do generowania haseł/kluczy. Zaletą takiego podejścia, oprócz zwiększenia entropii hasła, jest fakt, że danych biometrycznych nie sposób zgubić, zapomnieć, czy pożyczyć. Niestety sposób w jaki można wykorzystać dane biometryczne do tworzenia kluczy nie jest oczywisty. Trzeba rozwiązać dwa podstawowe problemy.
Po pierwsze należy "opanować" zmienność danych biometrycznych dla jednej osoby - klucz musi być dokładnie powtarzalny. Algorytm weryfikacji biometrycznej, odpowiadając na pytanie czy analizowana próbka (pobrane dane biometryczne) należy do konkretnej osoby musi określić jej stopień podobieństwa (bądź niepodobieństwa) do wzorca którym dysponuje. To właśnie fakt, że za każdym razem operujemy na danych ?podobnych?, a nie identycznych jest największą trudnością jaką należy rozwiązać w kryptografii biometrycznej.

Po drugie trzeba zagwarantować możliwość wygenerowania wielu różnych, niezależnych od siebie, kluczy dla tych samych danych biometrycznych. To co jest największą zaletą biometrii, czyli niezmienność konkretnej charakterystyki (np. odcisku palca), w tym przypadku staje się problemem, który należy rozwiązać. Jeśli, algorytm kryptografii biometrycznej generowałby tylko jeden klucz z konkretnej charakterystyki np. prawego palca wskazującego, wtedy kompromitacja tego klucza (co jak wiadomo, w rzeczywistości jest możliwe) automatycznie oznaczałaby niemożność wykorzystania tego palca w jakimkolwiek innym systemie.

Dwa opisane wyżej problemy są najważniejszymi, ale nie jedynymi na jakie napotyka się tworząc system kryptografii biometrycznej. Temat ten jest bardzo ciekawy i szeroki. Obejmuje zarówno aspekty analizy statystycznej danych biometrycznych, analizę i pochodzenie różnic między próbkami danych tej samej i różnych osób, dobór algorytmów korekcji błędów, kwantyzacji ale również techniki bezpiecznej implementacji tychże algorytmów na kartach elektronicznych czy procesorach DSP.

Istotą tych badań stanowi jednak problem określenia czegoś, co należałoby nazwać ?ilością informacji biometrycznej?, a co miałoby odpowiadać zdefiniowanej przez Shanona entropii. Miara ta miałaby określać, stopień niepewności danych biometrycznych dla konkretnej charakterystyki, czyli w rezultacie poziom bezpieczeństwa kluczy z niej wygenerowanych. Intuicyjnie wydaje się, że niektóre charakterystyki gwarantują większe bezpieczeństwo niż inne np. tęczówka czy odcisk wydają się być lepsze od geometrii dłoni. Nie udało się jednak dotychczas stworzyć jednolitego wskaźnika takiej oceny ? oprócz krzywych FAR, FRR.

Kontakt

Instytut Automatyki i Informatyki Stosowanej
Zakład Sterowania Systemów
Zespół Biometrii i Uczenia Maszynowego
ul. Nowowiejska 15/19
00-665 Warszawa

Logowanie

  • Request new password
  • zespół
  • badania
  • projekty
  • seminaria
  • dydaktyka
  • dyplomy
  • laboratorium
  • archiwum