algoritmopapíliocomométododeproteção ... · isaac de lima oliveira filho e aceita pelo programa...

135
Universidade Federal do Rio Grande do Norte Centro de Ciências Exatas e da Terra Departamento de Informática e Matemática Aplicada Programa de Pós-Graduação em Sistemas e Computação Doutorado Acadêmico em Sistemas e Computação Algoritmo Papílio como Método de Proteção de Templates para Aumentar a Segurança em Sistemas de Identificação Biométricos Isaac de Lima Oliveira Filho Natal-RN Dezembro 2014

Upload: vutuyen

Post on 06-Jan-2019

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Universidade Federal do Rio Grande do NorteCentro de Ciências Exatas e da Terra

Departamento de Informática e Matemática AplicadaPrograma de Pós-Graduação em Sistemas e Computação

Doutorado Acadêmico em Sistemas e Computação

Algoritmo Papílio como Método de Proteçãode Templates para Aumentar a Segurança em

Sistemas de Identificação Biométricos

Isaac de Lima Oliveira Filho

Natal-RN

Dezembro 2014

Page 2: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Isaac de Lima Oliveira Filho

Algoritmo Papílio como Método de Proteção deTemplates para Aumentar a Segurança em Sistemas de

Identificação Biométricos

Tese de Doutorado apresentada aoPrograma de Pós-Graduação em Sistemase Computação do Departamento deInformática e Matemática Aplicada daUniversidade Federal do Rio Grandedo Norte como requisito parcial para aobtenção do grau de Doutor em Sistemas eComputação.

Linha de pesquisa:Aprendizado de Máquina

Orientador

Dr. Benjamín René Callejas Bedregal

Co-Orientador

Dra. Anne Magaly de Paula Canuto

PPgSC – Programa de Pós-Graduação em Sistemas e ComputaçãoDIMAp – Departamento de Informática e Matemática Aplicada

CCET – Centro de Ciências Exatas e da TerraUFRN – Universidade Federal do Rio Grande do Norte

Natal-RN

Dezembro 2014

Page 3: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Tese de Doutorado sob o título Algoritmo Papílio como Método de Proteção de Templates

para Aumentar a Segurança em Sistemas de Identificação Biométricos apresentada por

Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e

Computação do Departamento de Informática e Matemática Aplicada da Universidade

Federal do Rio Grande do Norte, sendo aprovada por todos os membros da banca

examinadora abaixo especificada:

Dr. Benjamín René Callejas BedregalPresidente

DIMAp – Departamento de Informática e Matemática AplicadaUFRN – Universidade Federal do Rio Grande do Norte

Dra. Anne Magaly de Paula CanutoExaminador

DIMAp – Departamento de Informática e Matemática AplicadaUFRN – Universidade Federal do Rio Grande do Norte

Dra. Marjory Cristiany da Costa AbreuExaminador

DIMAp – Departamento de Informática e Matemática AplicadaUFRN – Universidade Federal do Rio Grande do Norte

Dr. William Robson SchwartzExaminador

DCC – Departamento de Ciência da ComputaçãoUFMG – Universidade Federal de Minas Gerais

Page 4: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Dr. Luis Menasché SchechterExaminador

DCC – Departamento de Ciência da ComputaçãoUFRJ – Universidade Federal do Rio de Janeiro

Natal-RN, 12 de Dezembro de 2014.

Page 5: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Dedico este trabalho primeiramente aos meus pais, minha esposa, meus orientadores e

aos meus colegas de trabalho da UERN que sempre apoiaram durante todo o

desenvolvimento desta tese.

Page 6: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Agradecimentos

Agradeço primeiramente aos meus pais pelo amor e dedicação incondicional que

sempre demonstraram por mim, apoiando minhas escolhas e caminhos. Agradeço a minha

esposa Lisa Cristina, pelo apoio em momentos difíceis que enfrentamos durante este

processo. Obrigado aos meus orientadores Benjamin e Anne Magaly pela confiança e apoio

durante o desenvolvimento deste trabalho. Agradeço também aos meus colegas da UERN

por entenderem minha situação de trabalho e doutorado e por sempre demonstrarem todo

apoio. Por último e não menos importante, agradeço a Deus pelo amor e atenção que teve

comigo em todos os momentos e em especial neste trabalho.

Page 7: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

"O verdadeiro conhecimento, como qualquer outra coisa de valor, não é para ser obtido

facilmente. Deve-se trabalhar por ele, estudar por ele, e mais que tudo, rezar por

ele."Thomas Arnold

Page 8: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Algoritmo Papílio como Método de Proteção deTemplates para Aumentar a Segurança em Sistemas de

Identificação Biométricos

Autor: Isaac de Lima Oliveira Filho

Orientador(a): Dr. Benjamín René Callejas Bedregal

Co-Orientador (a): Dra. Anne Magaly de Paula Canuto

Resumo

No processo de autenticação/identificação de usuários, existem modelos que podem

utilizar senhas, chaves, identificadores pessoais para autenticar um determinado usuário.

No entanto, existem outros sistemas que utilizam características biométricas, por

exemplo, assinatura, impressão digital, voz, etc, para a mesma finalidade. Contudo, o

armazenamento das biometrias pode trazer riscos quanto a consistência e proteção destes

dados. Diante deste problema, surge a necessidade de proteger estes bancos de dados

biométricos para garantir a integridade e confiabilidade do sistema. Atualmente, existem,

dentre vários, dois modelos conhecidos como Fuzzy Commitment e Fuzzy Vault, utilizados

na maioria dos processos de proteção de dados biométricos para sistemas de autenticação,

porém os mesmos apresentam elementos frágeis no processo de proteção. Logo, melhorar

o nível de segurança deste métodos, através de modificações na estrutura, ou mesmo

através da inserção de novas camadas de proteção trata-se de um dos objetivos desta tese.

Este trabalho, propõe a utilização simultânea de criptografia (Algoritmo de Criptografia

Papílio) com os modelos de proteção de templates (Fuzzy Vault e Fuzzy Commitment) em

sistemas de identificação baseados em biometria. Além disso, é necessário manter um nível

razoável de eficiência destes dados através do uso de concordância de classificação mais

elaboradas, conhecidas como comitês. Isto é, pretende-se propor uma nova abordagem

de modelo de sistemas de identificação biométrico e através de um comparativo com os

modelos originais Fuzzy Vault e Fuzzy Commitment, verificar a melhora apresentada na

performance quanto a autenticação e a proteção dos dados biométricos.

Palavras-chave: Biometria, Proteção, Criptografia.

Page 9: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Papilio algorithm as Method of Protection Templatesto Increase Security in Biometric Identification Systems

Author: Isaac de Lima Oliveira Filho

Supervisor: Dr. Benjamín René Callejas Bedregal

Co-Supervisor: Dra. Anne Magaly de Paula Canuto

Abstract

There are authentication models which use passwords, keys, personal identifiers (cards,

tags etc) to authenticate a particular user in the authentication/identification process.

However, there are other systems that can use biometric data, such as signature,

fingerprint, voice, etc., to authenticate an individual in a system. In another hand, the

storage of biometric can bring some risks such as consistency and protection problems

for these data. According to this problem, it is necessary to protect these biometric

databases to ensure the integrity and reliability of the system. In this case, there are

models for security/authentication biometric identification, for example, models and Fuzzy

Vault and Fuzzy Commitment systems. Currently, these models are mostly used in the

cases for protection of biometric data, but they have fragile elements in the protection

process. Therefore, increasing the level of security of these methods through changes in the

structure, or even by inserting new layers of protection is one of the goals of this thesis. In

other words, this work proposes the simultaneous use of encryption (Encryption Algorithm

Papilio) with protection models templates (Fuzzy Vault and Fuzzy Commitment) in

identification systems based on biometric. The objective of this work is to improve two

aspects in Biometric systems: safety and accuracy. Furthermore, it is necessary to maintain

a reasonable level of efficiency of this data through the use of more elaborate classification

structures, known as committees. Therefore, we intend to propose a model of a safer

biometric identification systems for identification. .

Keywords : Biometric, Protection, Cryptography.

Page 10: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Lista de figuras

1 Técnicas Biométricas para Classificação . . . . . . . . . . . . . . . . . . p. 30

2 A face humana em diferentes resoluções: (a) 128 x 128; (b) 64 x 64; (c)

32 x 32; (d) 16 x 16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 31

3 Uma imagem que contém uma série de rostos. . . . . . . . . . . . . . . p. 32

4 Um caráter distintivo da íris humana. Os dois painéis mostram imagens

da íris esquerda de dois indivíduos. Mesmo à inspeção casual, os padrões

fotografada nas duas íris são muito diferentes . . . . . . . . . . . . . . . p. 33

5 (a) O arco longitudinal, (b) O padrão de loop e (c) o padrão espiral. . . p. 34

6 Mesa digitalizadora CADIX. . . . . . . . . . . . . . . . . . . . . . . . . p. 35

7 Esquema do codificador convolucional . . . . . . . . . . . . . . . . . . . p. 39

8 Máquina de estado do esquema do codificador convolucional . . . . . . p. 39

9 Treliça referente a máquina de estado do esquema do codificador

convolucional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 40

10 Transições com erro acumulados . . . . . . . . . . . . . . . . . . . . . . p. 41

11 Transições com erro acumulados . . . . . . . . . . . . . . . . . . . . . . p. 42

12 Estruturas do codificador Papílio . . . . . . . . . . . . . . . . . . . . . p. 45

13 Estruturas do codificador Papílio . . . . . . . . . . . . . . . . . . . . . p. 46

14 Estrutura da função F. . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 47

15 Hierarquia do Aprendizado . . . . . . . . . . . . . . . . . . . . . . . . . p. 49

16 Uma árvore de decisão para decidir se espera por uma mesa. . . . . . . p. 50

17 Uma sub amostra de 128 pontos de dados, juntamente com dois pontos

de consulta e os seus k vizinhos mais próximos. . . . . . . . . . . . . . p. 52

Page 11: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

18 Um modelo matemático simples para um neurônio. Ativação de saída

da unidade é ai = g(∑n

j=0(Wj,iaj)), onde ai, é a ativação da unidade de

saída i e Wj é o peso sobre a ligação da unidade j para esta unidade. . p. 54

19 (a) A função de ativação limiar, que gera 1 quando a entrada é positivo

e 0 caso contrário. (Às vezes, a função de sinal é usado em vez disso, que

gera ±i, dependendo do sinal de entrada.) (b) A função sigmoide 1(1+e−x)

. p. 54

20 Um exemplo de rede neural multicamadas. . . . . . . . . . . . . . . . . p. 55

21 Representação do classificador Naive Bayes . . . . . . . . . . . . . . . . p. 56

22 Modelo de Comitês . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 58

23 Modelo do Comitê Stacking. . . . . . . . . . . . . . . . . . . . . . . . . p. 60

24 Categorização dos esquemas de modelos de proteção . . . . . . . . . . . p. 62

25 Conceito básico de Biometria (a) key-binding and (b) key-generation . p. 64

26 Fuzzy Vault Scheme: modo de funcionamento básico - Inscrição . . . . . p. 66

27 Fuzzy Vault Scheme: modo de funcionamento básico - Autenticação . . p. 67

28 Esquema do Fuzzy Commitment : Modo de Operação Básico . . . . . . p. 68

29 (a) Textura da Íris, (b) Permutação de bloco, (c) Surface folding . . . . p. 70

30 Um diagrama esquemático de BioHashing. . . . . . . . . . . . . . . . . p. 71

31 (a) Ilustração da biometria canceláveis para reconhecimento facial. (b)

Ilustração da transformação de domínio de recursos. . . . . . . . . . . . p. 73

32 (a) Criptografia Unibiométrica e b) Criptografia multibiométrica. . . . p. 74

33 Sistemas Multibiométrico : Cenários . . . . . . . . . . . . . . . . . . . . p. 76

34 A quantidade de informação disponível para a fusão diminui

progressivamente após cada camada de processamento em um sistema

biométrico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 76

35 A fusão a nível de característica. . . . . . . . . . . . . . . . . . . . . . . p. 77

36 Fusão a nível da Pontuação. . . . . . . . . . . . . . . . . . . . . . . . . p. 78

37 Fusão a Nível de Decisão . . . . . . . . . . . . . . . . . . . . . . . . . . p. 79

38 Esquema Original do Fuzzy Vault - Chave de Ligação do Usuário . . . p. 82

Page 12: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

39 Esquema Original do Fuzzy Vault- Coleta de Dados . . . . . . . . . . . p. 83

40 Esquema Original do Fuzzy Vault- Média dos Valores - Projeção Polinomial p. 84

41 Esquema Original do Fuzzy Vault - Geração dos Pontos Falsos . . . . . p. 84

42 Esquema Original do Fuzzy Vault - União dos Conjuntos Genuínos e

Falsos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 85

43 Esquema Original do Fuzzy Vault - Processo de Autenticação . . . . . p. 86

44 Fuzzy Commitment Original - Utilizando uma Função Hash - Inscrição p. 87

45 Fuzzy Commitment Original - Utilizando uma Função Hash - Autenticação p. 87

46 Fuzzy Commitment Papílio - FCP- Utilizando o Papílio - Inscrição . . . p. 88

47 Fuzzy Commitment Papílio - FCP - Utilizando o Papílio - Autenticação p. 89

48 Arquitetura Multibiométrica . . . . . . . . . . . . . . . . . . . . . . . . p. 94

49 Arquitetura dos Experimentos Realizados . . . . . . . . . . . . . . . . p. 104

Page 13: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Lista de tabelas

1 Comparativo das Características Biométricas. . . . . . . . . . . . . . . p. 24

2 Medidas de erro acumulado . . . . . . . . . . . . . . . . . . . . . . . . p. 43

3 Medidas de erro acumulado . . . . . . . . . . . . . . . . . . . . . . . . p. 43

4 Medidas de erro acumulado . . . . . . . . . . . . . . . . . . . . . . . . p. 44

5 Medidas de erro acumulado . . . . . . . . . . . . . . . . . . . . . . . . p. 44

6 Configuração - Base - Voz . . . . . . . . . . . . . . . . . . . . . . . . . p. 92

7 Configuração - Base - Impressão Digital . . . . . . . . . . . . . . . . . . p. 93

8 Bases Multibiométricas - Dados Originais . . . . . . . . . . . . . . . . . p. 94

9 Bases Multibiométricas - Dados Transformados . . . . . . . . . . . . . p. 94

10 Resultado Comitês para a Base Original . . . . . . . . . . . . . . . . . p. 107

11 Resultado dos Comitês Aplicados para TransBase . . . . . . . . . . . . p. 107

12 Resultados dos Comitês Aplicados para CryptBase . . . . . . . . . . . p. 108

13 Características do algoritmos MD5, SHA-1, SHA-2, SHA-3 e Whirlpool. p. 109

14 Resultados dos Comitês Aplicados para MD5Base . . . . . . . . . . . . p. 109

15 Resultados dos Comitês Aplicados para SHA-1Base . . . . . . . . . . . p. 110

16 Resultados dos Comitês Aplicados para SHA-2Base . . . . . . . . . . . p. 110

17 Resultado dos Comitês Aplicados para SHA-3Base . . . . . . . . . . . . p. 110

18 Resultados dos Comitês Aplicados para WhirlpoolBase . . . . . . . . . p. 111

19 Resultado - Fuzzy Vault Original . . . . . . . . . . . . . . . . . . . . . p. 112

20 Resultado - Fuzzy Vault Papílio . . . . . . . . . . . . . . . . . . . . . . p. 113

21 Resultado - Fuzzy Commitment Original . . . . . . . . . . . . . . . . . p. 113

22 Resultado - Fuzzy Commitment Papílio . . . . . . . . . . . . . . . . . . p. 114

Page 14: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

23 Resultado FVO - Bases Criptografadas . . . . . . . . . . . . . . . . . . p. 115

24 Resultado FVP - Bases Criptografadas . . . . . . . . . . . . . . . . . . p. 116

25 FCO - Bases Criptografadas . . . . . . . . . . . . . . . . . . . . . . . . p. 116

26 Fuzzy Commitment Papílio - Bases Criptografadas . . . . . . . . . . . . p. 116

27 Comparativo Fuzzy Vault Original e Fuzzy VaultPapílio para Bases - Voz,

Impressão Digital e Multibiométricas . . . . . . . . . . . . . . . . . . . p. 118

28 Comparativo Fuzzy Commitment Original e Fuzzy Commitment Papílio

para Bases - Voz, Impressão Digital e Multibiométricas . . . . . . . . . p. 118

29 Comparativo Fuzzy Vault Original e Fuzzy Vault Papílio para Bases -

Bases Criptografadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 119

30 Comparativo Fuzzy Commitment Original e Fuzzy Commitment Papílio

para Bases - Bases Criptografadas . . . . . . . . . . . . . . . . . . . . . p. 119

Page 15: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Lista de siglas

AAB - Abordagem de Autenticação Biométrica

ACA - Abordagem Clássica de Autenticação

ACS - Add-Compare-Select

AD - Árvores de Decisão

AM - Abordagem de Multibiometria

AUB - Autenticação Unibiométrica

CDCE - Código Detector e Corretor de Erros

CRC - Cyclic Redundancy Check

ECC - Error-Correcting Code

FC - Fuzzy Commitment

FCP - Fuzzy Commitment Papílio

FEC - Forward Error Correction

FV - Fuzzy Vault

FVCO - Finger (impressão) Voz Coluna Original

FVCT - Finger (impressão) Voz Coluna Transformadas

FVLO - Finger (impressão) Voz Linha Original

FVLT - Finger (impressão) Voz Linha Transformada

FVP - Fuzzy Vault Papílio

ICANN - International Conference on Artificial Neural Networks

ICMLA - International Conference on Machine Learning and Applications

kDB - K-dependence Bayesian

k-NN - K Nearest Neighbor

LPCC - Linear Prediction Cepstral Coefficients

NB - Naive Bayes

MFCC - Mel-Frequency Cepstral Coefficients

PIN - Personal Identification Number

RN- Redes Neurais

RS - Reed Solomon

SVM - Support Vector Machines

Page 16: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

TAN - Tree Augmented Naive Bayes

TRN - Tokenized Pseudo-random Number

VFCO - Voz e Finger (impressão) Coluna Original

VFCT - Voz e Finger (impressão) Coluna Transformada

VFLO - Voz e Finger (impressão) Linha Original

VFLT - Voz e Finger (impressão) Linha Transformada

Page 17: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Sumário

1 Introdução p. 21

1.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 25

1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 26

1.3 Contribuições do Trabalho . . . . . . . . . . . . . . . . . . . . . . . . . p. 26

1.4 Estrutura do Documento . . . . . . . . . . . . . . . . . . . . . . . . . . p. 27

2 Conceitos Preliminares p. 29

2.1 Biometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 29

2.1.1 Técnicas de Biometria . . . . . . . . . . . . . . . . . . . . . . . p. 30

2.1.1.1 Reconhecimento Facial . . . . . . . . . . . . . . . . . . p. 30

2.1.1.2 Reconhecimento da Íris . . . . . . . . . . . . . . . . . p. 33

2.1.1.3 Reconhecimento de Impressões Digitais . . . . . . . . . p. 34

2.1.1.4 Reconhecimento de Assinaturas . . . . . . . . . . . . . p. 34

2.2 Sistemas Criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 36

2.2.1 Algoritmo Papílio . . . . . . . . . . . . . . . . . . . . . . . . . . p. 37

2.2.2 Viterbi Modificado . . . . . . . . . . . . . . . . . . . . . . . . . p. 38

2.2.2.1 Codificação Convolucional . . . . . . . . . . . . . . . . p. 38

2.2.3 Decodificador Viterbi . . . . . . . . . . . . . . . . . . . . . . . . p. 40

2.2.3.1 Branch Metric (BM) . . . . . . . . . . . . . . . . . . . p. 41

2.2.3.2 Add-Compare-Select (ACS) . . . . . . . . . . . . . . . p. 41

2.2.3.3 Traceback . . . . . . . . . . . . . . . . . . . . . . . . . p. 42

2.2.3.4 Algoritmo Viterbi Modificado . . . . . . . . . . . . . . p. 44

Page 18: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

2.2.4 Papílio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 45

2.3 Aprendizado de Máquina . . . . . . . . . . . . . . . . . . . . . . . . . . p. 47

2.3.1 Aprendizado supervisionado . . . . . . . . . . . . . . . . . . . . p. 49

2.3.1.1 Árvore de Decisão . . . . . . . . . . . . . . . . . . . . p. 49

Características . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 51

2.3.1.2 K-Nearest-Neighbor (kNN) . . . . . . . . . . . . . . . p. 52

Características . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 52

2.3.1.3 Redes Neurais . . . . . . . . . . . . . . . . . . . . . . . p. 53

Características . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 55

2.3.1.4 Naive Bayes . . . . . . . . . . . . . . . . . . . . . . . . p. 56

Características . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 57

2.3.2 Comitês de Classificadores . . . . . . . . . . . . . . . . . . . . . p. 57

2.3.2.1 Comitês Homogêneos de Classificadores . . . . . . . . p. 58

2.3.2.2 Bagging . . . . . . . . . . . . . . . . . . . . . . . . . . p. 58

2.3.2.3 Adaboost . . . . . . . . . . . . . . . . . . . . . . . . . p. 59

2.3.2.4 Comitês Heterogêneos de Classificadores . . . . . . . . p. 59

2.4 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 60

3 Segurança em Sistemas de Autenticação Biométricos: Métodos de

Proteção e Trabalhos Relacionados p. 61

3.1 Proteção de Templates: Criptosistemas Biométricos . . . . . . . . . . . p. 62

3.1.1 Fuzzy Vault . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 65

3.1.2 Fuzzy Commitment . . . . . . . . . . . . . . . . . . . . . . . . . p. 68

3.2 Proteção de Templates: Biometria Cancelável . . . . . . . . . . . . . . p. 69

3.2.1 Biometric Salting . . . . . . . . . . . . . . . . . . . . . . . . . . p. 70

3.2.2 Função de Transformação Não Invertível . . . . . . . . . . . . . p. 72

3.3 Proteção de Templates: Sistemas Criptográficos Multibiométricos . . . p. 73

Page 19: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

3.3.1 Níveis de Fusão . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 75

3.3.1.1 Fusão a nível do sensor . . . . . . . . . . . . . . . . . . p. 76

3.3.1.2 Fusão a nível de características . . . . . . . . . . . . . p. 77

3.3.1.3 Fusão a Nível de Pontuação . . . . . . . . . . . . . . . p. 78

3.3.1.4 Fusão a nível de Decisão . . . . . . . . . . . . . . . . . p. 78

3.4 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 79

4 Modelos Modificados p. 80

4.1 Modificação no Algoritmo Papílio . . . . . . . . . . . . . . . . . . . . . p. 80

4.2 Fuzzy Vault Papílio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 81

4.2.1 Ambiente de Inscrição . . . . . . . . . . . . . . . . . . . . . . . p. 82

4.2.2 Ambiente de Autenticação . . . . . . . . . . . . . . . . . . . . . p. 85

4.3 Fuzzy Commitment Papílio . . . . . . . . . . . . . . . . . . . . . . . . p. 86

4.3.1 Inscrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 88

4.3.2 Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 88

4.4 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 89

5 Metodologia dos Experimentos p. 90

5.1 Metodologia dos Experimentos . . . . . . . . . . . . . . . . . . . . . . . p. 90

5.2 Materiais Utilizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 91

5.2.1 Bases Biométricas Utilizadas . . . . . . . . . . . . . . . . . . . . p. 91

5.2.1.1 Base Voz Original e Transformada . . . . . . . . . . . p. 91

5.2.1.2 Impressão Digital Original e Transformada . . . . . . . p. 92

5.2.1.3 Bases Multibiométricas Original e Transformadas . . . p. 93

5.2.2 Técnicas Utilizadas - Esquemas Fuzzy . . . . . . . . . . . . . . p. 94

5.2.2.1 Reed Solomon . . . . . . . . . . . . . . . . . . . . . . . p. 95

Codificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 95

Page 20: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

Decodificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 97

5.2.2.2 Lagrange . . . . . . . . . . . . . . . . . . . . . . . . . p. 99

5.2.3 Função de Transformação para Bases Biométricas . . . . . . . . p. 100

5.2.3.1 Função de Transformação para Impressão Digital . . . p. 100

5.2.3.2 Função BioHashing para Bases de Voz . . . . . . . . . p. 102

5.3 Implementação dos Modelos Originais e Modificados . . . . . . . . . . . p. 103

5.4 Estrutura dos Experimentos . . . . . . . . . . . . . . . . . . . . . . . . p. 104

5.5 Considerações Finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 104

6 Resultados p. 106

6.1 Resultados Preliminares - Comitês de Classificadores . . . . . . . . . . p. 106

6.1.1 Resultados Trabalhos Preliminares - ICANN e ICMLA . . . . . p. 106

6.2 Resultados do Métodos Fuzzy Desenvolvidos . . . . . . . . . . . . . . . p. 110

6.2.1 Resultados para o Fuzzy Vault Original . . . . . . . . . . . . . . p. 111

6.2.2 Resultados para o Fuzzy Vault Papílio . . . . . . . . . . . . . . p. 112

6.2.3 Resultados para o Fuzzy Commitment . . . . . . . . . . . . . . p. 112

6.2.4 Resultados para o Fuzzy Commitment Papílio . . . . . . . . . . p. 114

6.2.5 Métodos Aplicados sobre as Bases Criptografadas . . . . . . . . p. 114

6.3 Análise dos Resultados Obtidos . . . . . . . . . . . . . . . . . . . . . . p. 117

6.4 Considerações do Trabalho Realizado e dos Resultados Obtidos . . . . p. 120

6.4.1 Execução dos Experimentos . . . . . . . . . . . . . . . . . . . . p. 120

6.4.2 Modificações Realizadas no Métodos Originais . . . . . . . . . . p. 121

6.4.3 Viabilidade da Utilização do Papílio . . . . . . . . . . . . . . . . p. 121

6.4.4 Vantagens do FCP e FVP . . . . . . . . . . . . . . . . . . . . . p. 121

6.4.5 Desvantagens do FCP e FVP . . . . . . . . . . . . . . . . . . . p. 122

7 Considerações finais p. 124

Page 21: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

7.1 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 125

Referências p. 127

Page 22: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

21

1 Introdução

Em relação ao aumento na necessidade de controle de acesso de usuários nos

mais diversos sistemas, torna-se crescente na mesma proporção, a preocupação com

a segurança do acesso e consequentemente dos dados utilizados para sistemas de

autenticação. Encontrar uma técnica eficiente para autenticar um usuário em um sistema

passou a ser objetivo de muitos trabalhos de pesquisas. Por exemplo, nos trabalhos

[Wang, Guo e Ma 2012], [Iancu e Constantinescu 2013] e em [Liaw 1995], os autores

buscam encontrar um processo alternativo e seguro de autenticação de usuários. E ainda,

em [Iancu e Constantinescu 2013], propõe-se um método otimizado para identificar uma

pessoa utilizando impressões digitais distorcidas. Para que um sistema possa decidir pela

autenticação de um usuário, é importante determinar como este processo de autenticação

será feito, quais parâmetros serão utilizados, quais entradas serão fornecidas e assim

por diante. Para tanto, faz-se necessário garantir uma maneira eficiente e segura para

o processo de autenticação em virtude da possibilidade de ocorrência de erros, que

podem ocasionar graves prejuízos tanto ao usuário como ao próprio sistema. Neste

contexto, existem muitos trabalhos sobre os tipos, métodos e práticas relacionadas com

a autenticação do usuário na literatura, que serão descritos no decorrer deste trabalho.

Diante do exposto, é possível dividir os sistemas de autenticação em abordagens gerais,

que são:

• Abordagem Clássica de Autenticação : Permite que um usuário possa se autenticar

através de senhas, logins, tokens, dentre outras formas. Em outras palavras, um

usuário pode utilizar qualquer informação escolhida por ele e no processo de

autenticação pode ser autenticado corretamente. Ainda neste sentido, um sistema de

autenticação de usuário desta natureza consegue verificar quem ele diz ser somente

através do que ele tem, possui ou mesmo sabe ([Chao, Yi-xian e Xin-xin 2006]).

• Abordagem de Autenticação Biométrica : Pode ser divida em sistemas que utilizam

exclusivamente uma única modalidade biométrica e em sistemas que utilizam duas

Page 23: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

22

ou mais biometrias para o processo de autenticação.

– Autenticação Unibiométrica : Sistemas que utilizam características biométricas

e que devem ser exclusivas a cada indivíduo, caso contrário podem ser

interpretadas de forma errada pelo sistema no momento da autenticação.

Por exemplo, um usuário pode utilizar a modalidade biométrica íris como

parâmetro de entrada no processo de autenticação. Estas características são

chamadas de biometrias e um sistema que utilize este padrão é chamado

de sistema de autenticação baseado em biometria. A principal diferença no

processo de autenticação de usuários entre a abordagem Clássica e a abordagem

de Biometria, refere-se que na abordagem Clássica, o usuário autentica-se

utilizando algo que se tem conhecimento, e na Biometria, o usuário utiliza

algo que ele é (compõe o individuo).

– Abordagem de Multibiometria : É uma espécie de variação da abordagem de

autenticação Biométrica, diferenciando apenas na quantidade de características

biométricas, usadas em paralelo em um sistema de autenticação biométrica.

Esta abordagem segundo, [Jain e Ross 2004] combina várias fontes biométricas.

Esta combinação agrega ainda mais confiabilidade na autenticação, visto

que o sistema está regido por várias fontes biométricas. Em outras

palavras, é mais seguro e robusto utilizar fontes biométricas simultaneamente

em um sistema de autenticação [Nandakumar 2008]. No entanto, segundo

[Canuto, Pintro e Xavier-Junior 2013], ainda é possível classificar o uso da

Multibiometria, em quatro tipos. Primeiramente pode-se utilizar a mesma

modalidade biométrica coletada através de multi sensores, ou seja, o usuário

utiliza as mesmas modalidades biométricas inerentes ao mesmo por meio de

diferentes sensores. O segundo tipo, trata-se da utilização de uma mesma

modalidade biométrica por meio de diferentes técnicas de identificação. Em

terceiro, é possível analisar a mesma modalidade biométrica de maneiras

diferentes, por exemplo, em relação a impressão digital, é possível analisar

as características de diferentes dedos. Por último, no modelo multimodal, é

possível utilizar mais de uma modalidade biométrica através da combinação

das mesmas.

Um exemplo de utilização de características biométricas pode ser encontrada em

[Bolle e Pankanti 1998], onde o autor relaciona várias características biométricas, onde

cada uma tem as suas respectivas vantagens e desvantagens. Este autor descreve as

Page 24: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

23

principais vantagens da utilização destas características para sistemas de autenticação.

Segundo [Wayman 2001] e [Jain et al. 1997], existem alguns requisitos, para cada tipo

de biometria, que devem ser satisfeitos para um sistema de autenticação baseada em

biometria, por exemplo:

• Universalidade: todo indivíduo deve possuir a característica biométrica.

• Exclusividade: o sinal da característica deve identificar unicamente uma determinada

pessoa, ou seja, não devem existir duas pessoas com a mesma representação da

característica biométrica.

• Permanência: a característica biométrica não deve se alterar ao longo do tempo.

• Coletabilidade: a característica pode ser medida quantitativamente.

• Desempenho: a característica deve propiciar uma identificação mais precisa e em

tempo aceitável e sem consumir recursos em excesso.

• Aceitabilidade: sistemas biométricos que utilizam determinada característica devem

ser aceitos facilmente pelos indivíduos.

• Circunvenção: uma dada característica biométrica não deve ser facilmente fraudada.

Com base nessas definições, pode-se observar que os sistemas de autenticação baseados

em biometria oferecem mais confiabilidade do que os sistemas de autenticação clássicos.

Isso ocorre pelo alto nível de confiabilidade das características relacionadas/exclusivas aos

usuários. A tabela 1 mostra a comparação das diversas modalidades biométricas baseadas

nos sete aspectos anteriormente mencionados. Estes aspectos são referenciados em

[Jain et al. 1997] e relevam algumas particularidades entre as características biométricas.

Por exemplo, quando compara-se a característica da modalidade biométrica íris com a

assinatura no quesito de aceitabilidade, desempenho e exclusividade, tem-se uma oposição

de resultados entre elas. Especificamente na Aceitabilidade a assinatura é melhor do que a

íris. No entanto, no caso singularidade, a característica da íris é melhor do que a assinatura.

Portanto, é importante analisar quais modalidades biométricas são mais direcionadas

para um determinado sistema de autenticação biométrico de forma a oferecer um maior

confiabilidade para os usuários.

Entretanto, mesmo incrementando a confiabilidade e o desempenho é necessário

proteger os dados biométricos, em outras palavras, a segurança destes dados deve ser

Page 25: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

24

Tabela 1: Comparativo das Características Biométricas.

[Jain et al. 1997]

provida para evitar ataques, fraudes e consequentemente o comprometimento do sistema.

Na verdade, deve-se analisar a seguinte situação: quando um sistema de autenticação

biométrico tem o seu conjunto de dados expostos a terceiros, existem riscos específicos para

cada usuário. Por exemplo, um indivíduo não autorizado pode utilizar as características

biométricas para um ataque fraudulento. Neste caso, para o usuário é extremamente

complexo ou até mesmo impossível revogar uma modalidade biométrica. Deste modo, é

fácil observar que, embora o sistema de autenticação biométrica seja mais eficiente do que

a autenticação de um sistema clássico, o fato de não oferecer mecanismos de segurança em

conjunto ao desempenho, pode ser um fator determinante para a fragilidade do mesmo. Os

usuários destes sistemas podem ser prejudicados severamente por uma falta de segurança

na manipulação e armazenamento dos dados.

Com a finalidade de solucionar o problema de segurança para dados biométricos,

existem métodos de proteção de modelos (templates) que podem ser usados em conjuntos

com os dados biométricos para fornecer um nível aceitável de segurança para sistemas

este tipos de autenticação. Na literatura pode-se encontrar vários métodos de proteção de

modelo aplicados aos conjuntos de dados biométricos ou Multibiométricos. Por exemplo,

o Fuzzy Vault [Juels e Sudan 2002] e o Fuzzy Commitment [Juels e Wattenberg 2008] são

modelos de proteção de dados biométricos utilizados em sistemas de autenticação.

Existe, também, a possibilidade de utilizar outros métodos de proteção para o

conjuntos de dados biométricos que são conhecidos como métodos de proteção tradicionais,

também conhecidos como Criptosistemas. Inicialmente, podem ser aplicados sobre

qualquer tipo de informação, não sendo necessariamente específico para dados biométricos.

Entretanto, é possível investigar a aplicação desses métodos tradicionais de informação

biométrica. Neste caso, o sistema de criptografia pode garantir a proteção de dados,

garantindo a confidencialidade da informação. Existem alguns algoritmos criptográficos

na literatura, por exemplo, 3DES [Stallings 1998], Advanced Encryption Standard

Page 26: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

25

(AES) [Daemen e Rijmen 2002], FEAL-NX [Nakahara 2006], BlowFish [Oliveira 2003],

RC4 (KSA) [Maitra e Paul 2008], RSA [Rivest, Shamir e Adleman 1978], Papílio

[Ramos 2002], dentre outros. No entanto, a segurança em um sistema de autenticação

biométrico não é único objetivo, é importante e necessário analisar se a precisão

(performance) e a segurança do sistemas de autenticação para conjunto de dados

biométrico são proporcionais, ou seja, é essencial verificar se é possível classificar e

proteger, ao mesmo tempo, cada padrão, em um conjunto de dados biométricos.

Para verificar o desempenho de um sistema sobre uma base protegida de dados

biométricos, pode-se utilizar a combinação de classificadores para construir os novos

exemplos e ajustar suas respectivas hipóteses de classificação para dados protegidos.

Este conjunto de classificadores, alocados em estruturas bem elaboradas, denominados

Comitês de classificadores, podem apresentar um ganho na classificação sobre estes

tipos de bases. A principal ideia por trás de um comitê é que diferentes classificadores

podem explorar diversas formas de representação, diferentes espaços de busca e

funções distintas de suposição e avaliação em que cada um utiliza um subconjunto

de dados. Na verdade, essas estruturas são úteis, pois apresentam um melhor

desempenho do que os classificadores aplicados de forma individual. Por exemplo, em

[Ramos-Jiménez, Campo-Ávila e Morales-Bueno 2009], mostrou-se que o uso de comitês

aumentam consideravelmente a precisão do conjunto de aprendizagem de classificadores

individuais. Portanto, pode-se utilizar essas características do comitês para investigar a

relação entre precisão e segurança.

1.1 Motivação

Atualmente, faz-se necessário aumentar a segurança dos dados dos usuários, pois os

mesmos podem sofrer inúmeros riscos com a perda de qualquer informação. Por exemplo,

ataques de engenharia social1, ataques de negação de serviços2, e o phishing3 podem coletar

dados importantes de qualquer indivíduo descuidado. No caso em que esta informação

seja uma biometria pode ser ainda mais danoso. Neste caso, se alguém tem êxito no

roubo de dados biométricos de um sistema de autenticação, usuário proprietário daquelas

características provavelmente terá problemas em outros sistemas deste tipo, pois o mesmo1Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou

sistemas por meio da enganação ou exploração da confiança das pessoas.2Tentativa bem sucedida de tornar os recursos de um sistema (servidor) indisponíveis para seus

usuários.3Forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos.

Page 27: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

26

não poderá revogar sua característica biométrica. Por exemplo, um usuário que utiliza

as mesmas modalidades biométricas em dois sistemas distintos de autenticação baseada

em biometria, pode sofrer um ataque fraudulento nesses sistemas. Portanto, é necessário

encontrar um método que ofereça um nível maior de proteção de forma a garantir a

segurança de dados biométricos e ao mesmo tempo obtenha-se uma boa precisão no

processo de autenticação.

1.2 Objetivos

Neste caso, esta tese pretende investigar e propor a utilização de um algoritmo de

criptografia tradicional, mais especificamente o Papílio, por se tratar de uma cifra forte,

juntamente com o Fuzzy Vault e o Fuzzy Commitment, a fim de aumentar a segurança e

desempenho dos sistemas de autenticação. Para alcançar este objetivo, são necessários os

seguintes objetivos secundários.

• Implementar os esquemas de proteção biométricos originais Fuzzy Vault e Fuzzy

Commitment;

• Modificar o algoritmo de criptografia Papílio para viabilizar a integração com os

esquemas citados acima;

• Propor e implementar os métodos Fuzzy Commitment e Fuzzy Vault Modificados;

• Utilizar bases biométricas para cada método Original e Modificado;

• Comparar os métodos propostos com os modelos originais através da aplicação dos

métodos de proteção e as técnicas de segurança em bases de dados, testando seu

desempenho e resultados em relação à precisão;

• Analisar os resultados de acordo com a precisão encontrados com os experimentos

realizados.

1.3 Contribuições do Trabalho

Espera-se como principais contribuições do trabalho, indicar a viabilidade de utilização

de algoritmos criptográficos clássicos em bases de dados biométricos. Desta forma, será

possível enfatizar o perfil relacionado ao desempenho de sistemas de autenticação quanto

Page 28: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

27

ao uso de dados biométricos criptografados. Em segundo lugar, desenvolver duas novas

técnicas, modificadas em relação as suas versões originais, que apresentem uma melhora

no nível de proteção dos dados biométricos utilizados e ao mesmo tempo mantenha o

mesmo nível aceitável de precisão no processo de autenticação.

Para orientar o desenvolvimento deste trabalho foram desenvolvidos trabalhos prévios

que resultaram em trabalhos publicados em eventos internacionais. Por exemplo, no

International Conference on Artificial Neural Networks realizado em 2012, o artigo

An Investigation of Ensemble Systems Applied to Encrypted and Cancellable Biometric

Data, desenvolvido em conjunto com Anne Magaly de Paula Canuto, Benjamin Callejas

Bedregal e Otaciana Gleisa Rezende Santiago, apresentou os primeiros resultados sobre

a investigação do uso de algoritmos criptográficos sobre bases biométricas e a utilização

de comitês de classificadores. No decorrer da pesquisa, outro resultado na mesma linha

de pesquisa, foi publicado no International Conference on Machine Learning and

Applications , realizado em 2013. Este trabalho intitulado A Comparative Analysis of

Cryptographic Algorithms and Transformation Functions for Biometric Data, realizado

pelo mesmos membros do trabalho anterior (ICANN 2012), estendeu a pesquisa na

investigação do uso de funções hashes sobre bases criptografadas e no comparativo destas

funções em ralação as funções de transformação utilizadas em trabalhos relacionados. De

modo geral, estes trabalhos apresentaram os primeiros resultados referentes a utilização

de algoritmos criptográficos clássicos sobre bases biométricas, onde nestas bases foram

aplicados comitês de classificadores, e serviram para nortear o rumo desta tese. E por fim,

como produto final desta tese, pretende-se submeter os resultados desta tesa, intitulado,

Symmetric-key algorithm as Method of Protection Templates to Increase Security in

Biometric Identification Systems, relacionando os principais resultados e contribuições,

ao Information Sciences Journal.

1.4 Estrutura do Documento

No capítulo 2 serão apresentados os conceitos fundamentais para a compreensão deste

trabalho. Ainda neste capítulo serão introduzidos os conceitos relacionados aos tipos

de biometrias e suas características, assim como os sistemas criptográficos utilizados

neste trabalho e finalmente os algoritmos e os conceitos essenciais sobre o aprendizado

de máquina. No capítulo 3, serão apresentadas as duas técnicas de proteção de dados

biométricos utilizados neste trabalho assim como alguns trabalhos relacionados. No que diz

respeito a proposta desta tese, no capítulo 4 serão apresentadas as técnicas modificadas,

Page 29: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

28

e no capítulo 5 será apresentada a metodologia da realização dos experimentos, desta

forma, no capítulo, 6 as análises deste trabalho serão apresentadas. Por fim, no capítulo

7, serão apresentados as considerações finais e os trabalhos futuros.

Page 30: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

29

2 Conceitos Preliminares

Este capítulo apresenta uma breve descrição dos conceitos relacionados à biometria,

criptografia e classificadores em aprendizagem de máquina. O conhecimento prévio sobre

esses tópicos torna-se necessário para o desenvolvimento do trabalho.

2.1 Biometria

Um sistema de autenticação pode autenticar um usuário por três pressupostos: “Algo

que você tem”, “algo que você sabe” ou “algo que você é”. Por exemplo, para “Algo que você

tem” significa que é possível autenticar um usuário por uma palavra-chave, um cartão

ou um distintivo que ele possui. Em outras palavras, cada usuário tem algum objeto

que possa autenticá-lo em um sistema. Além disso, em outro sistema de autenticação

é possível utilizar algo que você sabe, por exemplo, uma senha secreta, um Personal

Identification Number . Neste caso, o usuário pode acessar um sistema por algo que ele

escolheu para a sua autenticação. Por fim, na última abordagem “algo que você é” será

o foco deste trabalho visto que devido a relevância desta abordagem do ponto de vista

de confiabilidade e relevância nos mais modernos meios de autenticação, é extremamente

interessante prosseguir nesta linha de pesquisa. Neste contexto, o usuário pode utilizar um

recurso exclusivo dele. Por exemplo, uma assinatura específica do usuário, em tese, deve

ser um recurso exclusivo de cada indivíduo. No entanto, pode-se utilizar outras biometrias,

como a impressão digital, geometria da mãos, etc [Bolle e Pankanti 1998].

Seguindo o proposto para este capítulo, faz-se necessário entender alguns tipos

de biometrias que podem ser utilizados em sistemas de autenticação. Partindo deste

principio, apresentam-se na próxima seção as características biométricas mais relevantes

na literatura.

Primeiramente, o termo biometria pode ser utilizado alternativamente para descrever

uma característica ou um processo onde se utiliza uma biometria. Em relação a

característica, o termo significa que uma característica biométrica biológica (anatômicas e

Page 31: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

30

fisiológicas) e comportamentais podem ser utilizados para o reconhecimento automático.

Para este processo, o termo biométrico significa um método automatizado de

reconhecimento de um indivíduo com base em características biológicas mensuráveis

[Bolle e Pankanti 1998].

2.1.1 Técnicas de Biometria

A técnica no uso de biometrias pretende escolher quais características podem

representar de forma mais confiável uma pessoa. Assim, de acordo com [Anderson 2008]

autenticação biométrica é baseada na medição de algum aspecto da anatomia individual ou

fisiologia com alguma habilidade profundamente enraizada ou mesmo outra característica

comportamental podendo convergir como uma terceira opção que seria uma combinação

entre a comportamental e a física).

A Figura 1 apresenta o diagrama com a classificação através de características

de comportamento biométricos. São propostos alguns tipos de biometria, estudadas

e avaliadas para sistemas de autenticação [Bolle e Pankanti 1998]. Em relação a este

aspecto, é possível dizer que a biometria tem pontos fortes e consequentemente algumas

limitações. Nesta seção, um resumo das mais conhecidas tecnologias biométricas será

apresentado.

Figura 1: Técnicas Biométricas para Classificação

2.1.1.1 Reconhecimento Facial

O reconhecimento facial é uma das principais abordagens dentro do contexto

de reconhecimento de usuários. Os sistemas de autenticação exigem uma grande

confiabilidade dessa característica humana. A face biométrica pode ser utilizada na

identificação criminal, verificações de segurança dentre outros casos. Este processo

Page 32: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

31

envolve fenômenos psicológicos humanos de alta complexidade e faz-se necessário

processos computacionais para permitir isso. Existem algumas técnicas para reconhecer

rostos em sistemas. Por exemplo, em [Wu e Huang 1990], [Samal e Iyengar 1992],

[Bolle e Pankanti 1998], pode-se encontrar inúmeras técnicas de reconhecimento facial.

O problema básico sobre qualquer sistema de reconhecimento facial é encontrar um

modelo que permita:

• Representar Rostos: é o aspecto mais importante em um sistema de reconhecimento

de faces, porque todos os rostos conhecidos devem ser armazenados em um formato

específico. Este formato deve ter algumas características específicas, por exemplo:

nariz longo, rosto redondo, cabelo escuro, distância entre os olhos, simetria, etc. Esta

etapa (Representação de Faces) também pode incluir a qualidade de imagem formato

(face). Por exemplo, uma imagem pode ter uma intensidade igual (512 x 512), 6 bits

por pixel e que pode não ser suficiente para os sistemas de reconhecimento de face.

A Figura 2 apresenta diferentes formatos de imagem para o mesmo rosto.

Figura 2: A face humana em diferentes resoluções: (a) 128 x 128; (b) 64 x 64; (c) 32 x 32;(d) 16 x 16.

[Samal e Iyengar 1992].

A Figura 2 mostra uma imagem de um rosto, que é comumente chamada de foto

de identificação. Cada foto de identificação pode ser manual ou automaticamente

cortada para extrair uma sub imagem normalizada chamada de rosto canônico.

Segundo [Bolle e Pankanti 1998], técnicas de reconhecimento facial para imagens

canônicas foram desenvolvidas com sucesso por muitos sistemas de reconhecimento

de face.

• Detecção de Rostos: Existem algumas situações em que o rosto humano pode ser

mal capturado. Por exemplo, grandes centros comerciais, praças, cenários criminais,

Page 33: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

32

etc. Nestes casos, existem alguns elementos que podem prejudicar a detecção de

rostos. Observando a Figura 3, tem-se um exemplo de tarefa de detecção de rosto,

a qual é possível determinar a posição e o tamanho (altura e largura) de um rosto.

Essa moldura para uma face particular é marcada na imagem. No entanto, isso nem

sempre é possível, porque, neste caso, tratam-se de ambientes não controlados. Para

isso, existem outras formas de detecção com base em outras posições e orientações

da imagem.

Figura 3: Uma imagem que contém uma série de rostos.

[Bolle e Pankanti 1998].

Contudo, o sistema de reconhecimento facial, em geral é relativamente difícil e

tipicamente restringido em muitos aspectos, incluindo o ambiente em que o sistema

de reconhecimento vai ser utilizado (local fixo, iluminação de fundo uniforme, rostos

individuais, etc)[Bolle e Pankanti 1998].

• Identificar Faces: Esta etapa relaciona os métodos de identificação que são utilizados

no reconhecimento de faces. Quem e quantas pessoas podem ser identificadas em

uma foto? Esta questão é um fator determinante nestes sistemas. As faces conhecidas

e as suas características são armazenadas em uma base de dados. Desta forma,

o objetivo é igualar o rosto na foto com o rosto conhecido no banco de dados.

Nesta etapa, é necessário comparar todos os pontos detectados em uma face de uma

imagem com o ponto (característica) das faces armazenados.

Estas etapas são importantes para qualquer sistema de reconhecimento facial. Outros

fatores sobre o reconhecimento de face, assim como outros detalhes sobre o processo de

autenticação e reconhecimento para esta modalidade biométrica podem ser encontrados

em [Bolle e Pankanti 1998] e [Wu e Huang 1990].

Page 34: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

33

2.1.1.2 Reconhecimento da Íris

Uma outra característica muito utilizada em sistemas biométricos, é a íris. A íris

é na verdade a área colorida que circunda a pupila. Esta característica detém um alto

grau de liberdade1, que são encontrados no complexo de textura da íris. A íris tem 266

independentes graus de liberdade de variação textual no individuo, como pode ser visto

na Figura 4. ([Bolle e Pankanti 1998]).

Figura 4: Um caráter distintivo da íris humana. Os dois painéis mostram imagens da írisesquerda de dois indivíduos. Mesmo à inspeção casual, os padrões fotografada nas duasíris são muito diferentes

[Ganorkar e Ghatol 2007].

É possível destacar algumas propriedades relacionadas com a íris. Por exemplo, a íris

é composta de tecido conjuntivo elástico, a malha trabecular, cujo morfogênese pré-natal

é concluída durante o 8o mês de gravidez. Trata-se de ligamentos pertinente que aderem

a uma malha emaranhada revelando estrias, processos ciliares, criptas, anéis, sulcos, uma

corona, às vezes sardas, vascularização e outras características. Maiores detalhes podem

ser encontrados em [Ganorkar e Ghatol 2007], [Daugman 2002] e em [Masek 2003]. Estes

trabalhos oferecem informações detalhadas sobre a íris, suas características, seus modos

de representação e modelos de identificação.1Trata-se de um número de valores no cálculo final de uma estatística que são livres para variar

Page 35: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

34

2.1.1.3 Reconhecimento de Impressões Digitais

Reconhecimento de impressões digitais é uma das muitas formas biométricas utilizadas

para identificar indivíduos e verificar a identidade do mesmo. A autenticação do sistema

geralmente usa alguns elementos de identificação. Em primeiro lugar, o arco, onde os sulcos

entram a partir de um lado do dedo, subir no centro formando um arco e, em seguida, sai

do outro lado do dedo. Em segundo lugar, o circuito significa que os cumes entram a partir

de um lado de um dedo, formam uma curva, e depois saem do mesmo lado. Finalmente,

a característica de espiral é, quando as saliências são formadas circularmente em torno

de um ponto central no dedo (Ver Figura 5). Existem alguns trabalhos que utilizam

outras técnicas de reconhecimento de impressões digitais na literatura, por exemplo, em

[Henry 2004], [Huang, Liu e Hung 2007], [Bolle e Pankanti 1998], [Fan et al. 2012] e em

[Rao 1978], que abordam novos métodos para reconhecimento de impressões digitais.

Figura 5: (a) O arco longitudinal, (b) O padrão de loop e (c) o padrão espiral.

[Henry 2004].

Todas as técnicas anteriormente citadas neste trabalho utilizam diferentes modelos

de representação destas características da impressão digital. Por exemplo, em

[Bringer e Desiegel 2010] várias tentativas foram feitas para a obtenção de representação

semelhante e comparação com outras modalidades, como por rostos e impressões digitais.

No entanto, todas as técnicas de reconhecimento de impressão digital utilizam métodos

geométricos e seu objetivo é encontrar a melhor tradução e rotação que melhor sobrepor

dois conjuntos de pontos orientados.

2.1.1.4 Reconhecimento de Assinaturas

Uma outra técnica biométrica, denominada reconhecimento de assinatura, também

utilizada neste trabalho, de acordo com [Faundez-Zanuy 2007], pode ser divida em duas

categorias:

Page 36: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

35

• Estática: Neste modo, os usuários escrevem suas respectivas assinaturas no papel,

e digitalizam as mesmas através de um scanner óptico ou através de uma câmera.

O sistema biométrico reconhece a assinatura, analisando a sua forma. Este grupo

também é conhecido como “Off-line”.

• Dinâmica: Neste modo, os utilizadores escrever sua assinatura num comprimido de

varrimento, tal como o dispositivo mostrado na Figura 6, que recolhe a assinatura

em tempo real. Reconhecimento dinâmico também é conhecido como “On-line”.

Figura 6: Mesa digitalizadora CADIX.

[Faundez-Zanuy 2007].

Algumas características da assinatura podem ser utilizadas para a identificação do

utilizador. Por exemplo, existem alguns elementos utilizados para representar a assinatura

de um usuário. Pode-se citar, que, na fase de coleta de assinaturas, cada usuário pode ser

identificado por um número e os arquivos TIFF (Tagged Image File Format) podem ser

gerados, por exemplo, com uma resolução de 100 pixels por polegada. Cada informação

referente aos dados capturados são geralmente obtidos através da utilização uma mesa

digitalizadora. Por exemplo, uma mesa A4 com porte de 304,8 x 304,8 milímetros de

gráficos convencional e com uma resolução de 500 linhas por polegada (19,56 mm) (Como

visto na Figura 6).

As características que podem ser extraídas de cada assinatura são geralmente:

• Tempo de execução: O tempo de execução (em segundos) para desenhar a assinatura;

• Levantamento da Caneta: Esta é uma medida do número de vezes que a caneta foi

Page 37: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

36

removida mesa durante o tempo de execução, não inclui a elevação da caneta no fim

da assinatura;

• Largura da Assinatura: A largura da imagem em milímetros;

• Altura da Assinatura: A altura da imagem em milímetros é calculada conforme

acima, mas usando as coordenadas Y máxima e mínima;

• Altura em relação à Largura: Esta característica é a divisão da altura da assinatura

pela largura de assinatura que permite que as proporções de tamanho da assinatura

para o monitoramento independa do tamanho total;

• Velocidade Média horizontal da Caneta: velocidade da caneta no plano X em toda a

superfície do comprimento, calculada tomando a primeira derivada da coordenada

contra o tempo de deslocamento x;

• Velocidade Média vertical da Caneta: É calculado como acima, mas utilizando

coordenadas do eixo y.

• Ponto Médio Vertical do Cruzamento da Caneta: Este recurso calcula o número de

vezes que a caneta passa pelo centro vertical médio da assinatura;

• Momentos Invariantes: Momentos invariantes pode ser usado para fornecer

informações sobre a forma da imagem;

Em outros trabalhos, como por exemplo em [Wu e Li 2009], [Ismail e Gad 2000],

[Radmehr et al. 2011], [Houmani et al. 2012], [Faundez-Zanuy 2007] e em

[Vivaracho-Pascual, Faundez-Zanuy e Pascual 2009], encontram-se outras técnicas

de reconhecimento de assinaturas. No entanto, a base utilizada nesta tese trata-se de

uma amostra da base on-line MCYT Bimodal Biometric Database para 100 usuários.

2.2 Sistemas Criptográficos

Esta seção descreve as características de um sistema criptográfico clássico, Papílio

que é semelhante a maioria dos sistemas criptográficos na literatura. Trata-se de uma

cifra simétrica e que tem um alto grau de complexidade, credenciando-o para os testes

realizados nesta tese.

Com o tempo, o homem sentiu a necessidade de ter cuidado, a fim de assegurar

o sigilo sobre suas informações. Desta forma, foi necessário o desenvolvimento de

Page 38: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

37

métodos e técnicas para proteger suas informações de outras pessoas. Neste caso, a

criptografia garante que a informação é conhecida apenas pelas pessoas autorizadas.

Existem muitos Sistemas Criptográficos simétricos na literatura, por exemplo,

3DES [Stallings 1998], Advanced Encryption Standard (AES) [Daemen e Rijmen 2002],

FEAL-NX [Nakahara 2006], BlowFish [Oliveira 2003], RC4 (KSA) [Maitra e Paul 2008]

etc.

Estes sistemas criptográficos são muito fortes e complexos. Por isso, é interessante

utilizar estes algoritmos em conjuntos de dados biométricos. Neste trabalho, o Papílio

foi utilizado, pelo mesmo apresentar características confiáveis de complexidade e de

resistência a ataques de força bruta conforme os resultados apresentados na aplicação da

criptoanálise diferencial em [Filho 2010]. Isto se deve à utilização de tamanhos de chave e

números ciclos (rounds) variantes, ou seja, para cada execução do algoritmo Papílio, existe

uma importante e significativa alteração na quantidade de ciclos que serão executados de

acordo com a estrutura Feistel (ver subseção 2.2.4. Outra justificativa é que o Papílio foi

desenvolvido pelo Grupo de Lógica, Linguagem, Informação Teoria Aplicação (Lolita),

através de [Ramos 2002] e existe uma necessidade de investigar e propor meios de sua

utilização. Desse modo, pode-se testar seu potencial sobre conjunto de dados biométricos.

2.2.1 Algoritmo Papílio

O algoritmo de criptografia Papílio foi desenvolvido por [Ramos 2002].

Inspirado na treliça gerada pela Decodificação Viterbi, que sugere formasde borboletas, o algoritmo proposto foi denominado Papílio. Papílio thoasbrasiliensis é o nome da espécie de borboletas muito comum no Brasil eem todo o estado do Rio Grande do Norte.[Ramos 2002]

Este algoritmo tem sua funcionalidade igual a todos os tipos de cifras que têm como

base a rede Feistel, ou seja, usa cifras de blocos, porém a peculiaridade do Papílio é dada

através da utilização do codificador convolucional Viterbi na função F utilizada em cada

ciclo. O texto a ser cifrado é divido em dois blocos de tamanhos iguais de bits. Em um

segundo momento, a parte direita do bloco de entrada passa por uma operação XOR com

a subchave destinada ao primeiro ciclo. Esta saída serve como entrada para o codificador

Viterbi modificado, então este valor é repassando posteriormente aos boxes S e a partir

deste ponto, valores resultantes do processo de saída de cada caixa S interna a Função F

do mesmo é utilizado novamente como parâmetro para uma operação XOR com a parte

esquerda do bloco de texto. A seguir será apresentado o algoritmo Viterbi Modificado

Page 39: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

38

(Função F ) em conjunto como o Papílio e seus funcionamentos de forma a permitir a

compreensão da criptoanálise aplicada sobre o mesmo.

2.2.2 Viterbi Modificado

O mecanismo diferencial do Papílio para sua encriptação, como já foi mencionado, é a

utilização do algoritmo Viterbi Modificado. Sua utilização está presente tanto na geração

de sub chaves, como também dentro da função F , aplicada em cada ciclo. De posse deste

algoritmo, seu funcionamento é baseado em máquinas de estado e tabelas de substituição

como será explicado a seguir.

Segundo [Ramos 2002], o algoritmo Viterbi foi desenvolvido por Andrew J. Viterbi

para soluções convolucionais2, ou seja, para Forward Error Correction (Correções

antecipadas de erros). Limitando-se ao foco deste trabalho, pela utilização exclusiva do

Papílio, cita-se somente a codificação convolucional, ao invés da codificação por blocos.

2.2.2.1 Codificação Convolucional

O processo de codificação/decodificação utilizado no Papílio é acompanhado

do processo de decodificação utilizando as técnicas de codificação convolucional e

decodificação Viterbi, que compõem a técnica de correção antecipada do erro (FEC).

A codificação convolucional produz uma sequência de bits codificados na saída em função

de bits não codificados na entrada, ou seja, torna complexa tanto sua codificação como

a decodificação. A seguir serão descritos os principais parâmetros de um codificador

convolucional segundo [Ramos 2002]:

• R: É a restrição de comprimento,

• s/n : É a taxa de codificação onde n é a quantidade de bits que entra e s a quantidade

de bits que sai,

• Q : Indica quantos bits da saída após a codificação, um bit da entrada pode

influenciar,

• m : indica por quantos ciclos a informação será armazenada, ou seja, pode ser

entendido como o tamanho da memória do codificador.2Uma das técnicas de correção de erros aplicada a transmissão de mensagens, tem por característica

que os bits dependem não só dos bits de informação como também da informação armazenada pelamemória do código.

Page 40: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

39

A codificação da informação no algoritmo Papílio é feita por dois tipos de componentes

básicos que são o registrador e o módulo somador. Para um melhor entendimento deste

assunto, aborda-se um exemplo que é encontrado com mais detalhes em [Ramos 2002].

Neste caso, trata-se de um codificador convolucional simples o qual está exibido na Figura

7. O codificador deste exemplo tem as seguintes características: Taxa de codificação (n/s)

= 1/2, Q=3, m=2.

Figura 7: Esquema do codificador convolucional

Fonte:[Ramos 2002].

Observa-se que para cada bit de entrada n tem-se como saída dois bits s, ou seja, a

taxa de codificação é s = 2n símbolos. Outra informação que pode ser extraída da Figura

7, é o fato do bit de entrada ser estável durante o ciclo, ou seja, no ciclo Ti o flip-flop

FF2 guarda a entrada do ciclo Ti−2 e o flip-flop FF1 guarda a entrada do ciclo Ti−1 sendo

assim a entrada do codificador receberá a entrada atual. Portanto tem-se uma saída para

C1 = (Ti ⊕ Ti−1)⊕ Ti−2 e para saída C0 = Ti ⊕ Ti−2.

Contudo, este codificador pode ser visto como uma máquina de estados, ou seja, pode

tratar fluxos rotuláveis tendo neste exemplo quatro possíveis estados 002, 012, 102 e 112,

mais informações em [Ramos 2002]. A Figura 8 representa uma máquina de estado capaz

de atender as necessidades do esquema do codificador convolucional.

Figura 8: Máquina de estado do esquema do codificador convolucional

Fonte:[Ramos 2002].

Page 41: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

40

2.2.3 Decodificador Viterbi

O decodificador Viterbi trabalha com os mesmos parâmetros do codificador

convolucional. Com o objetivo de reconstruir os bits de entrada do codificador

convolucional, a decodificação Viterbi retira a redundância adicionada ao fluxo de bits,

através de um processo probabilístico. Segundo [Ramos 2002] apud [Ryan e Nudd 1993], o

processo de decodificação Viterbi compara as probabilidades de ocorrência de um conjunto

de transições possíveis de estado, e decide qual dessas transições tem a maior probabilidade

de ocorrência. Para uma estimativa de qual é a possível sequência de entrada do codificador

convolucional, utiliza-se um diagrama denominado treliça (Figura 9), que representa

todas as transições possíveis em função da entrada do codificador. A treliça da Figura

9 representa um codificador convolucional com os mesmos valores para os parâmetros,

como Q = 3, taxa s/n = 1/2 e m = 2 para uma mensagem de 15 bits.

Figura 9: Treliça referente a máquina de estado do esquema do codificador convolucional

Fonte:[Ramos 2002].

O decodificador Viterbi analisa os rótulos e de acordo com o estado atual, rotula todos

os próximos possíveis estados, ou seja, todas as transições possíveis e avalia-os através de

distâncias que são calculadas de maneira linear, que é a diferença entres os bits de entrada

e os bits de cada possível rótulo. Quando n bits alimentam a entrada do decodificador, ele

compara o valor da entrada com o valor dos rótulos, e calcula uma medida de distância

(metric), esta distância pelo fato de ser linear pode ser calculada através da distância

de Hamming3. Porém para encontrar de fato a possível sequência de bits da entrada que

geraram o fluxo de bits de saída, o decodificador Viterbi utiliza três unidades funcionais,

são elas a Branch Metric (BM), Add-Compare-Select (ACS) e a Traceback, que serão

definidas a seguir:3Cálculo aplicado de forma a contar a quantidade de bits diferentes entre a entrada e saída das

transições

Page 42: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

41

2.2.3.1 Branch Metric (BM)

Segundo [Ramos 2002] a unidade funcional branch metric calcula, a cada instante,

a distância entre o valor do código recebido e os valores dos rótulos das transições.

Estes resultados são armazenados e associados aos seus respectivos estados. Como base

o exemplo adotado em [Ramos 2002], a Figura 10 tem duas transições possíveis (estados

futuros 00 e 10),a partir do estado inicial 00 e tempo t = 0, rotuladas 002 e 112,

respectivamente. Caso ocorra que o símbolo recebido na entrada do decodificador seja

igual a 002 tem-se os resultados 0 e 2 obtidos através de Hamming, logo resultado 0 será

associado ao estado 002 em t1, enquanto que o resultado 2 será associado ao estado 102,

também em t1.

Como a técnica utilizada é FEC, a distância de cada rótulo representa a quantidade

de erros existentes em um determinado estado, em um dado instante de tempo, que são

denominados medida de erros acumulados. Como mostra a Figura 10, esta medida de erro

possui valores de 0 a 2.

Figura 10: Transições com erro acumulados

Fonte:[Ramos 2002].

2.2.3.2 Add-Compare-Select (ACS)

Esta unidade é considerada em [Ramos 2002] apud [Giulietti 1998] como a mais

importante de toda a decodificação. Esta unidade desempenha três funções: adição,

comparação e seleção.

• Adição: somar o valor da distância (branch metric) atual ao valor acumulado

Page 43: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

42

anteriormente em cada estado. Ao ver a Figura 11 nota-se que a treliça está no estado

002, onde tem duas transições possíveis, ou seja, 002 ou 102. O Add-Compare-Select

adiciona o valor da métrica aos valores das distâncias calculadas através de

Hamming.

• Comparação: Após a adição é feita a comparação que verifica qual estado contém a

menor medida de erro acumulado.

• Seleção: Há a seleção dos estados que apresentarem menor medida de erro acumulado

que serão armazenados em uma tabela de estados.

A medida que a treliça avança no tempo, sua complexidade aumenta. E mais estados vão

sendo armazenados e suas medidas de erro acumulado serão atualizadas a fim de se gerar

uma tabela com dados e estados com menor quantidade de erros acumulados que serão

usados na terceira unidade do decodificador Viterbi.

Figura 11: Transições com erro acumulados

Fonte:[Ramos 2002].

2.2.3.3 Traceback

O processo de decodificação Viterbi possui duas técnicas de organização de memória

para armazenar a sequência de estados com menor valor de erro acumulado, da qual a

sequência do fluxo de bit original será recuperada. São elas: register exchange e traceback

segundo [Ramos 2002] apud [Feygin 1996a]. A técnica register exchange é a técnica de

organização de memória mais simples, porém, possui uma desvantagem, pois a cada bit

decodificado precisa ser lido e reescrito na memória, já a traceback utiliza ponteiros para

Page 44: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

43

interpretação dos símbolos, não sendo necessário mover os dados para memória. Neste

caso, [Ramos 2002] utiliza da técnica traceback na implementação do algoritmo Papílio.

A unidade traceback recria uma sequência de bits que estava na entrada do codificador

convolucional, através de três passos:

Tabela 2: Medidas de erro acumulado

t= 0 1 2 3 4 5 6 7 8Estado 0 0 0 2 3 3 3 3 4 1Estado 1 3 1 2 2 3 1 4Estado 2 2 0 2 1 3 3 4 3Estado 3 0 3 1 2 1 1 3 4

Fonte:[Ramos 2002]

1. Selecionar em cada instante de tempo, o estado que tiver a menor medida de erro

acumulado e salvar o número deste estado. A tabela 2 mostra o erro acumulado para

cada estado, como também para o fluxo de dados inicial 0 1 0 1 1 1. Este exemplo

é detalhado na seção do codificador convolucional apresentado em [Ramos 2002]. A

tabela 3 apresenta o resultado da seleção do número do estado relacionado a menor

medida de erro;

2. A partir do estado atual seleciona-se o estado predecessor e salva-o. Este passo

é executado iterativamente até atingir o início da treliça, e é conhecido como

traceback;

Tabela 3: Medidas de erro acumulado

t= 0 1 2 3 4 5 6 7 8Estado 0 0 0 2 3 3 3 3 4 1

Fonte:[Ramos 2002]

3. Por último, utilizando a tabela 4 em que exibe as transições de estados causadas

pelas entradas, pode-se recriar a mensagem original. Os dois símbolos originados

pelo flushing são descartados. Desta forma, como pode ser observada na tabela 5, o

valor recuperado utilizando a técnica traceback é 010111.

Page 45: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

44

Tabela 4: Medidas de erro acumulado

Estado Atual 002 = 0 012 = 1 102 = 2 112 = 3002 = 0 0 x 1 x012 = 1 0 x 1 x102 = 2 x 0 x 1112 = 3 x 0 x 1

Fonte:[Ramos 2002]

Tabela 5: Medidas de erro acumulado

t= 1 2 3 4 5 60 1 0 1 1 1

Fonte:[Ramos 2002]

2.2.3.4 Algoritmo Viterbi Modificado

Segundo [Ramos 2002] o objetivo do algoritmo Viterbi Modificado no Papílio é ampliar

o espaço de decodificação. Isto possibilita a geração de tabelas que serão utilizadas na

criptografia dos dados. Esta ampliação consiste de determinado estado (atual) tratar

qualquer fluxo de bits de entrada. O algoritmo Viterbi Modificado adota a Codificação

Convolucional e a Decodificação Viterbi utilizando os seguintes componentes básicos:

registradores de deslocamento e módulos somadores, onde determinam-se os polinômios

geradores do par de bits da saída.

Tomando-se como base o exemplo encontrado em [Ramos 2002], o polinômio gerador

da saída C1, da Figura 7, é (Ti⊕Ti−1)⊕Ti−2,e o da saída C0 é Ti⊕Ti−2, com componentes

básicos e os polinômios definidos, a tabela da codificação convolucional é gerada ondem é a

quantidade de estados. Em síntese, esse exemplo faz com que em sua execução no algoritmo

Viterbi gere um valor de erro toda vez que o rótulo de entrada não possa ser tratado pelo

estado atual, ou seja, a execução do algoritmo Viterbi Modificado inicia-se neste exato

momento, onde no estado 0 executa-se o algoritmo Viterbi, descrito na subseção 2.2.3, até

que um rótulo de entrada não possa ser tratável no estado atual e assim os rótulos que

não foram tratados através do método padrão, serão tratados pelo Viterbi modificado.

Portanto a partir da tabela gerada pela codificação convolucional em [Ramos 2002],

identifica-se os rótulos que poderão ser tratados por cada estado, acrescentando a eles

um novo fluxo de saída S1 a informação 0. Utilizando o mesmo exemplo, os pares 00

Page 46: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

45

e 11 são tratados pelos estados 0 e 1. Neste caso, os fluxos de saída dos respectivos

pares receberão a informação 0 na saída S1, enquanto a saída S0 receberá o resultado

do algoritmo Viterbi, ou seja, os valores contidos nas caixas S, representam quando um

rótulo de bits de entrada, no Viterbi Modificado, foi tratado ou não de forma correta pelo

Viterbi Modificado, indicando se houve ou não a necessidade de adicionar um novo estado

inicial para tratar os dois bits de entrada.

2.2.4 Papílio

Visando dificultar possíveis ataques e análises, este algoritmo foi desenvolvido com

algumas mudanças, que serão descritas a seguir:

• Tamanho da Chave e sub chaves - utiliza-se 128 bits de tamanho da chave utilizada

neste algoritmo. Entretanto, com esta chave, através do gerador de sub chave (ver

Figura 12), é capaz de gerar 16 sub chave diferentes por meio do algoritmo Viterbi

Modificado, onde as quatro primeiras sub chaves, rotuladas SC1, SC2, SC3 e SC4

são geradas da chave inicial de 128 bits, a qual gera dois fluxos de dados de 64 bits.

Com isso os dois fluxos de 64 bits geram através do algoritmo Viterbi mais dois

fluxos cada, obtendo-se assim, as 4 subchaves com 32 bits de tamanho cada. Desta

maneira, concatena-se as 4 subchaves e através do mesmo processo obtém-se mais

4 chaves até um total de 16 chaves.

Figura 12: Estruturas do codificador Papílio

Fonte:[Ramos 2002].

• Número de Voltas (Rounds) - Este algoritmo utiliza até 16 voltas (ciclos), visando

dificultar uma possível criptoanálise, como mostra a Figura 13. O texto a ser

criptografado (texto claro) tem o tamanho de 64 bits. Na inicialização do processo de

encriptação, o texto é divido em partes iguais de 32 bits cada, que são denominados

Page 47: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

46

parte direita e esquerda, respectivamente DEi e ECi, para i | 0 6 i 6 16. No

entanto, apenas o semi-bloco direito DEi é entrada da função F durante todos os

ciclos. Já ECi sempre é aplicada à uma XOR com a saída da função F , como é

mostrado na Figura 13.

Figura 13: Estruturas do codificador Papílio

Fonte:[Ramos 2002].

• Função Utilizada - Utiliza o codificador Viterbi apesar de derivar de uma estrutura

básica de um codificador Feistel (como mostra a Figura 13), onde no primeiro ciclo,

é aplicada a chave SC1 e a entrada de 32 bits na função F é denominada D1, tendo

como resultado da função um texto de 32 bits que será então aplicado através de

operação XOR com a outra metade do texto claro4 denominada E1. Sendo então

concatenadas D1 e E1 ao final do ciclo, elas serão novamente dividas em textos de

tamanho 32 bits e passarão novamente por todo o processo até o ciclo 16, que por fim

será feita a última permutação das partes, tendo como resultado sua concatenação.

Mais detalhes sobre a estrutura e funcionamento deste codificador e da função

F correspondente, ver [Stallings 1998]. A função F 5 utilizada neste algoritmo é

diferente da adotada por [Stallings 1998] como é apresentada em Figura 14, mas4Texto legível anterior ao processo de cifragem, dificultando ainda mais descoberta da chave5Figura que representa uma reavaliação do funcionamento da função F

Page 48: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

47

preserva a característica de permitir que o texto codificado seja dependente não

somente da chave como também do texto claro.

Figura 14: Estrutura da função F.

Fonte:[Ramos 2002].

Como todo algoritmo criptográfico, o Papílio também detém características como a

Difusão e a Confusão, sendo as mesmas conseguidas através de permutações e substituições

feitas de maneira a dotar uma perfeita combinação das duas operações, mais detalhes sobre

essas características podem ser vistas em [Ramos 2002].

2.3 Aprendizado de Máquina

A fim de testar o desempenho dos métodos de proteção em conjunto de dados

no quesito de classificação é necessário a aplicação de algumas técnicas. Em geral,

a aprendizagem de máquina envolve mecanismos adaptativos que permitem aos

computadores aprender com a experiência. O aprendizado pode ser adquirido por

exemplos ou por analogias. Neste caso, pode-se utilizar este tipo de aprendizado sobre

uma base de dados criptografados, que passaram por processo de difusão e confusão

dos padrões estabelecidos previamente nos dados originais, com o intuito de investigar e

testar a segurança do modelo criptográfico utilizado na proteção assim como a eficiência

dos classificadores.

A capacidade de aprendizagem pode melhorar o desempenho de um sistema inteligente

com o tempo. Mecanismos de aprendizagem de máquina formam a base para sistemas

adaptativos. Esta seção está orientada na descrição de classificadores e comitês utilizados

Page 49: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

48

neste trabalho.

Neste caso, é interessante familiarizar-se com alguns classificadores em Aprendizado de

Máquina. Contudo, segundo [Nilsson 2005] é importante determinar que o aprendizado de

máquina geralmente refere-se às mudanças nos sistemas que executam tarefas associadas

com a inteligência artificial (IA). Além disso, as suas tarefas envolvem o reconhecimento,

diagnóstico, planejamento, controle de robôs, previsão, dentre outras tarefas.

De acordo com [Nilsson 2005] existem algumas disciplinas que têm contribuído para

o Aprendizado de máquina:

• Estatística: Descobrir a melhor maneira de utilizar amostras colhidas de

distribuições de probabilidades desconhecidas para ajudar a decidir a partir de qual

distribuição uma nova amostra é retirada, configura-se um problema de longa data

na estatística. Outro problema relacionado, é como estimar o valor de uma função

desconhecida em um novo ponto, dado os valores dessa função em um conjunto de

pontos de amostragem. Métodos estatísticos que lidem esses problemas podem ser

considerados como casos de aprendizado de máquina, porque as regras de decisão

e de estimativa dependem de um conjunto de amostras extraídas do ambiente

problema.

• Redes Neurais: Elementos não-lineares com entradas ponderadas têm sido sugeridos

como modelos simples de neurônios biológicos. Pesquisadores que trabalham na

modelagens destes neurônios de forma semelhante aos do cérebro estão interessados

como estas redes aproximam-se dos os fenômenos de aprendizagem de cérebros reais.

• Teoria de Controle adaptativo: Estuda o problema do controle de um processo que

tem os parâmetros desconhecidos que devem ser estimados durante a operação.

Alguns aspectos do controle de um robô baseado em dados sensoriais representam

instâncias desse tipo de problema.

• Inteligência Artificial: Desde o início, a pesquisa IA tem se preocupado com a

aprendizagem de máquina. Foi desenvolvido um importante programa prévio que

aprendeu parâmetros de uma função para avaliar posições do tabuleiro do jogo de

damas. Alguns trabalhos têm sido abordados em descobrir regras para o uso de

sistemas especialistas.

Neste trabalho foram utilizados alguns classificadores de aprendizagem de máquina.

Esses classificadores são utilizados em IA, reconhecimento de padrões e em outras

Page 50: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

49

subáreas. Podem ser classificados de acordo com o diagrama na Figura 15, onde

dividem-se em dois tipos. O primeiro, aprendizado supervisionado, em que a classificação

é vista como aprendizado supervisionado a partir de exemplos. Neste caso, os dados

(observações, medições, etc) são rotulados com classes predefinidas. Em segundo lugar,

os classificadores não supervisionados de aprendizagem (agrupamento) são caraterizados

pelo desconhecimento dos rótulos de classe de dados e a tarefa é estabelecer a existência

de classes ou clusters nos dados [Faceli et al. 2011]. Nesta tese foram utilizados apenas

classificadores supervisionados, porém mais detalhes sobre classificadores sem supervisão

podem ser encontrados em [Faceli et al. 2011] e em [Russell e Norvig 2009].

Figura 15: Hierarquia do Aprendizado

2.3.1 Aprendizado supervisionado

Em Aprendizado de Máquina, uma classificação supervisionada é uma função que faz

com que seja possível construir um estimador através de um conjunto de dados de exemplo

rotulados. Por [Faceli et al. 2011], uma etiqueta pode tornar os valores conhecidos de um

determinado domínio. Se este domínio é um conjunto de dados de valor nominal, que é

um problema de classificação, neste caso, um estimador é conhecido como classificador.

Os classificadores supervisionados necessários para o desenvolvimento desta tese estão

descritos a seguir.

2.3.1.1 Árvore de Decisão

A árvore de decisão é um método de aprendizagem baseado nas decisões e leva um

objeto ou situação descrita por um conjunto de atributos como entrada e retorna uma

decisão de acordo como previsto para a entrada. Uma característica sobre seus atributos

consiste em ser discreto ou contínuo.

Page 51: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

50

Este classificador (Árvores de Decisão ) concentra-se, principalmente, na classificação

booleana, onde cada exemplo é classificado como verdadeiro (positivo) ou falso (negativo).

Segundo [Russell e Norvig 2009], uma árvore de decisão toma a sua decisão através

da realização de uma sequência de testes. Cada nó da árvore interna corresponde a um

valor de teste de uma das propriedades, e os ramos do nó estão rotulados com os valores

possíveis do teste. Cada nó de folha na árvore especifica o valor a ser retornado se aquela

folha seja atingida. A representação da árvore de decisão parece ser muito natural para

os seres humanos.

Por exemplo, a Figura 16 mostra um predicado Will Wait. Neste problema de

aprendizagem, em primeiro lugar, é necessário saber quais atributos estão disponíveis

para descrever esse domínio. Esses atributos são: Alternate (Alternativo), Bar,

Fri/Sat (sexta/sábado), Hungry (faminto), Patrons (Frequentar), Price (preço), Raining

(chovendo), Reservation (reservar), Type (tipo) and WaitEstimate (estimativa de espera).

Estes termos encontram-se descritos em [Russell e Norvig 2009]. Outra característica

da árvore de decisão é a expressividade. Neste exemplo (Figura 16), WaitEstimate, é

construído o predicado que pode ser visto como uma afirmação da forma:

Figura 16: Uma árvore de decisão para decidir se espera por uma mesa.

[Russell e Norvig 2009]

∀sWillWait(s)⇔ (Pl(s) ∨ P2(s) ∨ ... ∨ Pn(s)) (2.1)

Onde cada condição Pl(s) é um conjunto de ensaios correspondentes a um caminho a

partir da raiz da árvore de uma folha com um resultado positivo.

Page 52: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

51

As árvores de decisão são totalmente expressivas dentro da classe de linguagens

proposicionais e, em outras palavras, qualquer função booleana pode ser escrita como

uma árvore de decisão e um algoritmo de uma árvore de decisão pode ser encontrada em

[Russell e Norvig 2009].

Características

De acordo com [Faceli et al. 2011], existem algumas características positivas sobre

árvores de decisão, dentre elas:

• Flexibilidade: A árvore é muito flexível, porque assume qualquer distribuição de

conjunto de dados.

• Robustez: Em uma árvore de decisão univariada em cada nó, apenas um recurso é

usado e por isso a sensibilidade de distribuição é reduzida;

• Interpretabilidade: as decisões globais e complexos pode ser aproximada por alguma

decisão mais simples e local;

• Eficiência: A árvore de decisão é um algoritmo guloso e isso significa que ele usa a

estratégia de dividir e conquistar, e que sua complexidade de tempo é linear com

vários exemplos.

Mais detalhes sobre as características positivas pode ser visto em [Faceli et al. 2011].

Por outro lado, as características negativas são:

• Replicação: É possível encontrar uma sequência duplicada em diferentes ramos de

uma árvore de decisão. Isto pode levar a uma representação não concisa;

• Valores ausentes: Um valor em falta para um atributo faz com que um problema

sobre o qual ramos ela deve seguir;

• Atributo contínuo: As árvores de decisão têm grande desempenho com atributos

discretizadas. No entanto, o conjunto de dados tem atributos contínuos. Portanto,

é necessário executar uma operação de ordenação e isso pode levar uma grande

quantidade de tempo;

• Instabilidade: Pequenas variações no conjunto de dados podem produzir variações

maiores na árvore de decisão final.

Page 53: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

52

2.3.1.2 K-Nearest-Neighbor (kNN)

Estes tipos de algoritmos são baseados na similaridade entre os elementos do

mesmo domínio. Este método, de acordo com [Russell e Norvig 2009], é conhecido como

aprendizagem baseada em instâncias. A ideia principal do K-Nearest-Neighbor é que

as propriedades de qualquer ponto de entrada x tende a ser semelhante aos de pontos

na vizinhança de x. Um exemplo típico pode ser encontrado em [Russell e Norvig 2009],

onde uma solução é definir qual bairro é grande o suficiente para incluir uma quantidade k

pontos, onde k é grande o suficiente para garantir uma estimativa significativa. A Figura

17 (gráfico 2-D) mostra o exemplo em duas dimensões de um conjunto de valores, onde

deseja-se encontrar os 10 vizinhos mais próximos. Neste caso, os vizinhos mais próximos

são escolhidos de acordo com menor distancia para um determinado tamanho de conjunto

de vizinhos. Além disso, também é possível utilizar a ideia de vizinho mais próximo para

a aprendizagem supervisionada direta.

Figura 17: Uma sub amostra de 128 pontos de dados, juntamente com dois pontos deconsulta e os seus k vizinhos mais próximos.

[Russell e Norvig 2009]

Características

De acordo com o [Faceli et al. 2011], existem algumas características positivas sobre

K-NN, que são:

• Um algoritmo simples para treinar (apenas armazena objetos);

• É possível aplicá-lo em um problema complexo;

• É um algoritmo de aumento natural;

Page 54: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

53

• Baseia-se a aproximação de locais diferentes de meta funções para cada dados recém

inseridos.

Em contraste, algumas as características negativas podem ser:

• Espaços de alta dimensão representam um problema adicional, ou seja, os vizinhos

mais próximos em grandes espaços estão geralmente muito longe um do outro.

• Existe um problema quando um conjunto de dados tem uma grande quantidade de

exemplos, ou seja, quanto a dimensionalidade do problema. Neste, caso, algoritmos

baseados nos vizinhos mais próximos, em frente a um espaço de alta dimensão,

ou seja, não é possível, para o algoritmo rejeitar ou não rapidamente um ponto

candidato utilizando a diferença de uma coordenada como um limite inferior para

uma distância k com base em todas as dimensões do conjunto.

2.3.1.3 Redes Neurais

A principal motivação para utilizar um modelo de cérebro humano para Redes Neurais

vem da alta complexidade sobre como o cérebro funciona. As Redes Neurais tentam

representar o elemento cérebro humano em elementos computacionais. Por exemplo,

um neurônio pode ser representado como um neurônio artificial chamado LTU (Logic

Threshold Unit). De acordo, [Faceli et al. 2011], a combinação de grandes neurônios

artificiais pode produzir um grande poder computacional. Após este pequeno contexto

pode-se definir alguns componentes de redes neurais.

O elemento mais importante em Redes Neurais é a unidade de processamento, que

também é conhecido como Neurônio artificial, que calcula as funções matemáticas e é

disposta em camadas (ver Figura 18), que estão ligados de uma forma unidirecional.

Além disso, o neurônio artificial tem uma grande quantidade de conexões.

Para cada conexão entre os neurônios artificiais (diferentes camadas) há um peso

que pode ter valores positivos ou negativos. O peso pode ser ajustado através de um

processo de aprendizagem. Conforme [Faceli et al. 2011] uma Rede Neural (RN) pode ser

caracterizada pela:

• Arquitetura: A arquitetura de uma RN é definida por cada terminal de entrada que

recebe um valor, e estes valores são equilibrados e combinados por fa uma função

matemática (ai = g(∑n

j=0(Wj,iaj))), onde g : R → [0, 1]. A saída do neurônio

Page 55: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

54

Figura 18: Um modelo matemático simples para um neurônio. Ativação de saída daunidade é ai = g(

∑nj=0(Wj,iaj)), onde ai, é a ativação da unidade de saída i e Wj é

o peso sobre a ligação da unidade j para esta unidade.

[Russell e Norvig 2009]

é uma resposta para essa entrada. Outras funções diferentes podem também ser

usadas. Duas opções para g são mostradas na Figura 19: a função de limiar e a

função sigmoide (também conhecido como a função logística). A função sigmoide

tem a vantagem de ser diferenciável que, tal como será mostrado mais adiante, é

importante para o algoritmo de aprendizagem de peso. A Figura 20 mostra uma

arquitetura multicamadas para uma Rede Neural.

Figura 19: (a) A função de ativação limiar, que gera 1 quando a entrada é positivo e 0caso contrário. (Às vezes, a função de sinal é usado em vez disso, que gera ±i, dependendodo sinal de entrada.) (b) A função sigmoide 1

(1+e−x).

[Russell e Norvig 2009]

Nas redes neurais multicamadas, as ligações entre os neurônios podem apresentar

diferentes padrões de conexão. Eles podem ser totalmente, parcialmente e localmente

ligados.

• Aprendizagem: De acordo com [Faceli et al. 2011], assumimos alguns parâmetros

sobre a aprendizagem da rede neural que possibilita o uso da rede neural. Existem

alguns algoritmos encontrados na literatura para ajustar esses parâmetros. Estes

algoritmos podem ser divididos em quatro grupos. Primeiro, correção de erros,

que é utilizado na classificação supervisionada e encontra ajustamento para o peso

Page 56: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

55

Figura 20: Um exemplo de rede neural multicamadas.

[Russell e Norvig 2009]

de ligação de modo a reduzir os erros de rede. A segunda baseia-se na teoria

Hebbiana onde, se dois neurônios são ativados ao mesmo tempo, suas ligações estão

ativas e devem ser aumentadas. Outro grupo é o competitivo, onde ele é usado em

uma classificação não supervisionada e promove uma competição para saber qual

neurónio será ajustado. Finalmente, a Boltzmann, que representa um outro modelo

de aprendizagem baseado em ideias da mecânica estatística. Deste modo, uma rede

neural base da regra de aprendizado de Boltzmann tem os neurônios constituídos

de uma rede recorrente, sempre operando em modo binário (on = 1 e off = 0).

A principal característica é que ela executa os exemplos de treinamento através da uma

rede de cada vez, ajustando os pesos um pouco após cada exemplo para reduzir o erro.

Cada ciclo através dos exemplos é chamado de época. Épocas são repetidas até que algum

critério de paragem seja alcançado tipicamente e que as alterações de peso tornem-se

muito pequenas.

Características

De acordo com [Russell e Norvig 2009] se uma rede neural é muito grande, ela será

capaz de memorizar todos os exemplos, mas não necessariamente, ser generalizada para

as entradas que não foram observadas antes. No entanto, as redes neurais são capazes de

realizar tarefas complexas de aprendizagem, é claro, embora deva-se dizer que uma certa

quantidade de generalidade é necessária para obter a estrutura de rede para convergir

para algo próximo ao ideal no espaço de peso.

Page 57: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

56

2.3.1.4 Naive Bayes

O classificador Naive Bayes é ummodelo probabilístico de dados dentro de cada classe.

Desta forma, é possível utilizar o Naive Bayes para informações imprecisas ou incompletas

(valores de atributos). Basicamente, o Naive Bayes usa os métodos probabilísticos que

assumem a probabilidade do evento A (Evento A pode ser uma classe) da ocorrência

do evento B não depender do relacionamento que projeta A e B, mas esta probabilidade

depende de uma observação independente de B. A ocorrência de B pode ser estimada pela

observação da frequência na ocorrência de outro evento. Desta forma, é possível estimar a

probabilidade de ocorrência B para cada classe A (P (A|B)). A questão “Como determinar

a probabilidade de um evento A quando ocorre o evento B?”. O teorema de Bayes pode

encontrar (P (A|B)) através desta equação 2.3.1.4:

P (A|B) =P (A ∩B)

P (B)(2.2)

Segundo [Blanco et al. 2005], Naive Bayes constrói a sua classificação a partir do

pressuposto de condicional e se esta suposição é violada em várias ocasiões em domínios

reais, este fato não degrada o desempenho do paradigma em muitas situações. A Figura

21 mostra uma representação da estrutura de um Bayes ingênuo. Desta forma, os

classificadores Naive Bayes utilizam a independência condicional entre os atributos.

Existem vários algoritmos, como por exemplo, o Naive Bayes: Selective Naive Bayes

[Friedman, Geiger e Goldszmidt 1997], Semi naive Bayes [Pazzani 1997], o classificador

K-dependence Bayesian (kDB) [Sahami 1996] e o Tree Augmented naive Bayes (TAN)

[Friedman, Geiger e Goldszmidt 1997] que são pensados especificamente para problemas

de classificação supervisionado.

Figura 21: Representação do classificador Naive Bayes

[Blanco et al. 2005]

Page 58: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

57

Características

O Naive Bayes de acordo com [Faceli et al. 2011] apud [Kononenko 1991], é um

algoritmo robusto frente ao ruído e atributos irrelevantes. Portanto, o desempenho Naive

Bayes não diminui com atributos irrelevantes.

2.3.2 Comitês de Classificadores

Dentro da área de Aprendizado de Máquina, é possível utilizar um conjunto de

classificadores que podem unir suas decisões para construir os novos exemplos. Estes

conjuntos de classificadores com estes objetivos podem ser chamados de Comitês. A

principal ideia por trás de qualquer modelo (Comitês) é que diferentes classificadores

exploram:

• Diferentes linguagens de representação;

• Diferentes espaços de busca;

• Diferentes funções de avaliação de hipótese;

Existem algumas perguntas relacionadas a estas características. Primeiramente, “É

possível construir um conjunto de classificadores que trabalhem e tenham seu desempenho

melhor do que os mesmos classificadores de forma individual?”. “Como é possível explorar

estas diferenças?”. Em [Faceli et al. 2011] encontram-se outros detalhes sobre Comitês

(Ensemble) e a justificativa para eles. No entanto, a principal justificativa para a utilização

de Comitês é que se tem o melhor desempenho sobre classificador individual, isto é

possível porque os diferentes classificadores têm diferentes erros independentes. Por

isso, é possível construir conjuntos com distintos (heterogêneo) e utilizando os mesmos

tipos de classificador (homogêneos). Independente do tipo de conjunto configurado, é

necessário corresponder às previsões dos classificadores e para isso é possível utilizar os

métodos de votação e métodos de série como meta-classificadores. No entanto, existem

os métodos dinâmicos e estáticos que podem ser utilizados como meta-classificadores.

Estes meta-classificadores combinam as previsões de cada classificador. Por exemplo, o

Algoritmo Stacking em [Wolpert 1992], faz referência a maioria de votos. Neste caso,

escolhe-se a classificação que é escolhida pela maioria dos classificadores. A Figura 22

mostra o tipo de modelo de conjunto (Alguns classificadores base). Na Figura 22 é possível

ver que o combinador é tão importante quanto o tipo de classificador escolhido.

Page 59: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

58

Figura 22: Modelo de Comitês

[Zhou, Lai e Yu 2010]

2.3.2.1 Comitês Homogêneos de Classificadores

Os conjuntos homogêneos são definidos do classificador do mesmo tipo, mas com a

configuração de diferentes parâmetros. Por exemplo, é possível construir um novo conjunto

de dados de treinamento e desta forma obter várias suposições. Para comitês baseados em

exemplos de treinamento tem-se o Bagging (também conhecido Bootstrap Aggregating)

[Wang, Yu e Chan 2011] e o Boosting (Adaboosting) [Freund e Schapire 1996]. Ao utilizar

algum deles, o conjunto de dados de treinamento gera as várias hipóteses. A grande

questão é “Como gerar uma diversidade em conjuntos homogêneos?”. É uma pergunta

importante, porque os conjuntos homogêneos utilizam o mesmo classificador e é necessário

aplicar alguns parâmetros diferentes para obter a variação. Por isso, de acordo com

[Faceli et al. 2011] pode-se alterar alguns atributos nos classificadores de base: objetos

de amostragem, os atributos de amostragem, a inserção de aleatoriedade e mudança nos

exemplos de teste.

2.3.2.2 Bagging

O algoritmo Bagging [Breiman 1996] usa o “voto por maioria” para classificadores

treinados em amostras de bootstrap de dados de treinamento. Ele usa o classificador

ou uma função de regressão para cada amostra de bootstrap. Para a regressão que

utiliza a média dos valores previstos e com isso, pode diminuir a variação. Segundo

[Wang et al. 2012] o Bagging pode ser também conhecido como um dos mais intuitivos e

simples de executar, com um desempenho surpreendentemente bom. Sobre a diversidade,

é obtido através do uso do bootstrapped sobre o conjunto de dados de treinamento e, por

isso, é possível utilizar diferentes subconjuntos de dados de treinamento, que são sorteados

com a substituição, a partir de todo o conjunto de dados de treinamento.

No entanto, pode-se levantar algumas questões sobre o Bagging. Segundo

[Faceli et al. 2011] “quantas amostragens são necessárias? ”.“A resposta depende do tempo

Page 60: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

59

de requisição. Porém, sempre é possível observar que o valor 10 é um bom número de

amostragem. Outra questão, é possível eliminar todos os modelos de treinamento? O

Bagging utiliza somente 2/3 dos modelos criados e o restante é utilizado para estimar o

desempenho do modelo gerado.

2.3.2.3 Adaboost

Um outro comitê de aprendizagem é o Adaboost. Segundo [Freund e Schapire 1996]

pode ser usado para reduzir significativamente o erro de qualquer algoritmo de

aprendizagem “fraco” que constantemente gera classificadores que precisam apenas ser

um pouco melhores do que adivinhar aleatoriamente. O Adaboost trabalha executando

repetidamente um determinado algoritmo de aprendizado fraco em várias distribuições

nos dados de treinamento, e, em seguida, combinar os classificadores produzidos por

um classificador “fraco” em um único classificador composto. Conforme [Quinlan 1996],

diferentemente do Bagging, o AdaBoost mantém um conjunto de pesos sobre o conjunto

de treinamento, em vez de desenhar aleatoriamente uma série de amostras de bootstrap

independentes do conjunto de dados de treinamento original.

Conforme [Faceli et al. 2011], é possível discutir sobre algumas características do

AdaBoost, que são: Em primeiro lugar, o AdaBoost se ajusta a muitos problemas reais,

em outras palavras, isso significa que em complexos problemas de classificação, porque

estes problemas têm níveis de classificação diversificadas. Em segundo lugar, é necessário

que o AdaBoost seja sensível para gerar modelos diferentes para qualquer mudança no

conjunto de dados de treino.

2.3.2.4 Comitês Heterogêneos de Classificadores

Outra forma de garantir aos classificadores de base a diversidade é utilizar os diferentes

classificadores para compor o conjunto (Comitê). Neste caso, classifica-se este modelo

como Comitê heterogêneo. De acordo com [Faceli et al. 2011] existem várias estruturas

para representar estes tipos de comitês. Por exemplo, pode-se utilizar a generalização

Stacked. A Figura 23 mostram uma estrutura de empilhamento simples. No entanto, é

possível citar outras generalizações. Por exemplo, a Generalização em Cascata, o Meta

aprendizado e os sistemas híbridos. Para esta tese, apenas cita-se o algoritmo do tipo

Stacked.

O algoritmo de empilhamento é uma maneira diferente de combinar vários modelos,

Page 61: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

60

Figura 23: Modelo do Comitê Stacking.

que introduz o conceito de um meta-aprendizado. O empilhamento por ser diferente do

modelo cascata, pode ser (e geralmente é) usado para combinar os modelos de diferentes

tipos de classificadores. Pode-se destacar segundo [Zhou 2010] o procedimento da seguinte

forma:

1. Divide-se o conjunto de treinamento utilizado em dois conjuntos disjuntos;

2. Treina-se vários classificadores de base na primeira parte;

3. Testa-se o modelo sobre as bases de teste na segunda parte;

4. Utiliza-se as previsões do passo 3 como as entradas e as respostas corretas como as

saídas para treinar um classificador de nível superior.

Nota-se que as etapas de 1) a 3) são as mesmas que a validação cruzada, mas em vez

de utilizar uma abordagem vencedor leva tudo, os classificadores de base são combinados,

possivelmente de forma não linear.

2.4 Considerações Finais

Neste capítulo, foram citadas algumas definições importantes sobre Sistemas

Criptográficos, Aprendizado de Máquina, e Comitês de classificadores. Esses conceitos são

considerados essenciais este trabalho. No próximo capítulo serão abordados as principais

técnicas sobre o aumento da segurança sobre conjunto de dados baseado em biometria.

Page 62: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

61

3 Segurança em Sistemas deAutenticação Biométricos:Métodos de Proteção e TrabalhosRelacionados

Neste capítulo, são descritos os principais trabalhos relacionados na área de

biometria cancelável e de proteção de templates. Estas obras estão relacionadas,

principalmente ao aumento da segurança sobre bases biométricas que necessitam

de um método de proteção. Existem alguns trabalhos sobre estes temas na

literatura. Por exemplo, pode-se encontrar a classificação destas técnicas (métodos

de proteção) em [Rathgeb e Uhl 2011]. Primeiramente, tem-se o Biometric Encryption

[Delvaux et al. 2008], o Fuzzy Commitment Scheme [Juels e Wattenberg 1999], o

Shielding Functions [Linnartz e Tuyls 2003], o Fuzzy Vault Scheme [Juels e Sudan 2002],

o Key-Generation Schemes [Davida, Frankel e Matt 1998] e o Biometric Hardened

Passwords [Monrose, Reiter e Wetzel 1999]. Em segundo lugar, a biometria cancelável

pode ser dividida em uma transformação não invertível [Ratha, Connell e Bolle 2001] e

em Biometric Salting [Goh e Ngo 2003]. A Figura 24 mostra a categorização dos esquemas

dos modelos de proteção. Ainda na referida figura, observa-se que a biometria cancelável

é classificada como transformação de recursos.

Nesta tese foram utilizados os dois métodos de proteção em evidência nos trabalhos

relacionados, que são o Fuzzy Vault e o Fuzzy Commitment para Criptosistemas

Biométricos. Para a Biometria Cancelável utiliza-se uma função de transformação não

invertível. Estas técnicas foram escolhidas porque são as técnicas mais eficientes em

proteção biométrica.

Neste capítulo serão apresentadas as principais técnicas de proteção da seguinte forma:

em primeiro lugar, a estrutura e arquitetura serão descritas. Desta forma serão comentadas

as principais características de cada esquema, por exemplo, a segurança, completude e o

Page 63: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

62

Figura 24: Categorização dos esquemas de modelos de proteção

[Jain, Nandakumar e Nagar 2008]

desempenho. Assim, a estrutura deste capítulo será estabelecida da seguinte maneira:

sistemas de Criptografia Biométricos, Biometria Cancelável e Sistemas Criptográficos

Multibiométricos. A primeira descreve dois criptosistemas básicos utilizados para proteção

de um conjunto de dados biométricos. O segundo mostra outras técnicas de segurança,

mas, neste caso, estas técnicas utilizam de técnicas criptográficas (sistemas criptográficos

e funções de hash) para aumentar a segurança no conjunto de dados de biometria.

Finalmente, os Sistemas Criptográficos Multibiométricos que discutem algumas técnica

para sistemas multibiométricos, onde é possível à utilização de várias características

biométricas, ao mesmo tempo em sistemas baseados em biometria e garantir a segurança

em paralelo a isso.

3.1 Proteção de Templates: CriptosistemasBiométricos

Em [Cavoukian e Stoianov 2007], o autor levanta a seguinte questão: O usuário

específico pode encontrar alguma dificuldade para memorizar algumas senhas, PINs,

chaves aleatórias, etc. Isso ocorre porque um único usuário tem vários logins e senhas para

muitos sistemas. Com o intuito de evitar este problema, a biometria fornece a um usuário

características únicas que são sempre inerentes ao mesmo. Ao utilizar biometrias, ainda se

faz necessário proteger estas informações e assegurar sua segurança diante de tantos riscos

a integridade dos dados, como apresentados na introdução desta tese. Uma sugestão para

proteger estas informações seria criptografar apenas o conjunto de dados, no entanto,

o uso dos sistemas criptográficos clássicos não se aplicam em sistemas de autenticação

Page 64: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

63

porque os sistemas criptográficos não toleram um único erro de bit. Por exemplo, uma

assinatura pode levar em conta o temperamento do usuário no momento da coleta, que

pode ser bem diferente do momento do login, e esta mudança de temperamento influencia

consequentemente na escrita da assinatura. Surgem então, algumas caraterísticas, como

por exemplo, o tempo utilizado para assinar, números de vezes em que a caneta oscilou

na mesa digitalizadora e etc. Portanto, um sistema de autenticação deve ser capaz de

autenticar um usuário que utilize características biométricas desta natureza. Logo, a

mudança de um único bit na entrada de um sistema, que esteja utilizando uma cifra1,

terá em sua respectiva saída gerada na autenticação, uma grande diferença em relação

a informação criptografada armazenada no sistema. Portanto, a criptografia Biométrica

pode ser compreendida como um processo que faz o "link"entre uma forma segura (um

PIN ou uma chave criptográfica) com a biométrica. Deste ponto, a chave e a biométrica

não podem ser recuperadas a partir do modelo armazenado.

Segundo [Cavoukian e Stoianov 2007], outro detalhe sobre sistemas biométricos

criptográficos, faz relação a sua concepção para ligar de forma segura uma chave digital

a uma biometria ou gerar uma chave digital a partir de uma biometria. De acordo com

[Cavoukian e Stoianov 2009], a observação é que a chave é recriada apenas se a amostra

biométrica estiver de acordo com a coletada para o sistema de verificação.

A maioria dos sistemas criptográficos biométricos exige o armazenamento de dados

biométricos e aplicam as chaves de geração ou de recuperação, o que, neste caso, são

referidos como dados auxiliares, como se pode ver em [Rathgeb e Uhl 2011]. Por conta da

variação biométrica, não é viável para a maioria das características biométricas, extrair

chaves diretamente. Estes dados auxiliares não devem revelar informações importantes

sobre os modelos biométricos originais, no entanto, podem ser utilizados para reconstruir

chaves. Com base na forma como os dados auxiliares são derivados, é possível classificá-los

em sistemas ou chaves vinculativas ou até mesmo em chaves de geração (ver Figura 25): A

imagem (a) mostra a informação biométrica blindada com uma chave na fase de inscrição

e o armazenamento da mesma. Após este passo, na autenticação, a chave é recuperada

usando os dados auxiliares com entrada biométrica (um utilizador exige autenticação

neste sistema). Além disso, na mesma imagem (b), os dados auxiliares são gerados na

fase de inscrição, e através deste, é gerado uma chave que será utilizada para proteger a

informação biométrica.

Não existe, em primeiro lugar, esquemas de ligação de chave definidas como as classes1Sistema Criptográfico.

Page 65: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

64

Figura 25: Conceito básico de Biometria (a) key-binding and (b) key-generation

[Rathgeb e Uhl 2011]

em que os dados auxiliares são obtidos por ligação de uma chave escolhida. Além disso,

os sistemas de chave-de-geração podem ser definidos como um processo em que os dados

auxiliares são derivados apenas do modelo biométrico adquirido no processo de inscrição.

Este processo também é conhecido como "Fuzzy extractor"ou ainda como "Esquemas

Seguros". Este processo extrai uma sequência uniformemente aleatória de uma entrada

biométrica enquanto os dados auxiliares armazenados ajudam na reconstrução. Por outro

lado, os dados auxiliares são aplicados para recuperar o modelo biométrico inicial no

processo de esboço seguro.

Portanto, na próxima seção, serão apresentados os principais métodos de ligação

(Fuzzy Vault e Fuzzy Commmitment). Após esta introdução serão relacionados os

métodos Salting e Transformação não invertíveis [Rathgeb e Uhl 2011]. Previamente,

as seguintes referências sobre as técnicas de criptosistemas biométricos, podem ser

encontradas em [Uludag et al. 2004], [Cavoukian e Stoianov 2009], [Goh e Ngo 2003] e

em [Rathgeb e Uhl 2011]. Há também, outro trabalho na área, por exemplo, em

[Nagar, Nandakumar e Jain 2010] onde foi utilizado um sistema de criptografia biométrico

para minúcias de impressão digital e seus resultados foram satisfatórios. Neste caso, os

autores mostram que tanto o desempenho de correspondência e de segurança de impressão

Page 66: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

65

digital Fuzzy Vault podem ser melhorados através da incorporação de minúcias2. Assim

sendo, a utilização de técnicas de criptografia juntamente com biometrias, traz uma maior

confiabilidade aos sistemas de autenticação.

3.1.1 Fuzzy Vault

O esquema Fuzzy Vault é um tipo de proteção baseada na chave de ligação e o primeiro

passo para compreendê-la é lembrar que os seres humanos tem dados biométricos bastante

variáveis. Este fator é a principal justificativa para a origem do Fuzzy Vault. O Fuzzy

Vault pode ser compreendido por receber dados variáveis em sistema de autenticação. Por

exemplo, deve haver uma aceitação para uma mesma íris em diferentes momentos/formas

de coletas. Outro exemplo seria a assinatura de um usuário, que devido às possíveis

mudanças no estado emocional do usuário no momento da assinatura, pode ocasionar

mudanças sutis no comportamento da escrita.

De acordo com [Juels e Sudan 2002], os algoritmos criptográficos tolerantes a erros

são úteis em muitas circunstâncias em que a segurança depende de fatores humanos, e o

fator exatidão representa uma desvantagem. Neste caso, existem algoritmos que aceitam

esta variabilidade, dentre eles, o Código de Hamming onde é possível calcular a distância

entre padrões e de certa forma é possível limitar uma distância segura (aceitável) para

determinados usuários. A essência do funcionamento do Fuzzy vem da propriedade da

imprecisão através de distorção do sinal do usuário em um sistema de autenticação. O

esquema Fuzzy Vault é conceitualmente simples e pode ser implementado usando um

código de correção de erro subjacente, como se pode ver em [Juels e Sudan 2002]. Neste

caso, os autores utilizam o Reed-Solomon [Plank 1996] que será descrito na seção 5.2.2.

Em [Juels e Sudan 2002] faz-se referência a um caso simples para representar o

esquema Fuzzy Vault. Basicamente, a essência do Fuzzy Vault é: Admitindo-se um usuário

Alice deseja esconder um segredo k em conjunto A. Neste caso, ela pode selecionar um

polinômio p e uma única variável x tal que p codifica o segredo k de alguma forma

para protegê-lo. A partir deste ponto, pode-se considerar, a questão da proteção destes

pontos. Logo, Alice deve criar um conjunto chamado (chaff points) de números aleatórios

diferentes de p. Em seguida, a coleção de pontos de entrada deve conter os valores originais

e os valores "chaffs". Define-se este conjunto como coleção de pontos R. Em seguida, o

conjunto A pode ser visto como a identificação dos pontos em R que se encontram em p,2Na biometria a minúcia é uma característica do conjunto de impressões digitais e é usada para

comparações de uma impressão com outro.

Page 67: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

66

e especificando, assim, p e (k).

Na fase de autenticação, por questões de segurança no [Juels e Sudan 2002], propõe-se

alguns cenários onde um outro usuário chamado Bob visa desbloquear k, por meio de um

conjunto B. Portanto, se B sobrepõe A, então B identifica pontos candidatos, em R que

contém p. Neste caso, Bob é capaz de recuperar um conjunto de pontos, que em grande

parte correta (que é o melhor caso), pode, talvez, conter uma pequena quantidade de ruído.

Neste caso, pode-se utilizar uma correção de erros, onde Bob será capaz de reconstruir p,

e não por k. No entanto, se B não se sobreponha em A, isso significa que Bob não vai ser

capaz de saber k, por causa da presença de muitos pontos sem valores contidos em A.

Assim como descrito em [Khalil-Hani, Marsono e Bakhteri 2013], Fuzzy Vault é um

sistema de ordem invariante. A segurança do sistema está na inviabilidade da reconstrução

polinomial. Em outras palavras, o Fuzzy Vault além de muito adequado para trabalhar

com conjunto de dados biométricos, assegura um nível de proteção aos dados biométricos.

Desta forma é possível proibir um usuário invasor de acessar sistemas de autenticação com

dados de usuários não cadastros ou mesmo autorizados de pertencentes a outros usuários.

Figura 26: Fuzzy Vault Scheme: modo de funcionamento básico - Inscrição

[Uludag, Pankanti e Jain 2005]

Os modos de operação para os ambientes de Inscrição e de Autenticação do Fuzzy

Vault são apresentados nas Figuras 26 e 27 respectivamente. A ideia principal do Fuzzy

Vault passa pelo uso de um conjunto não ordenado A para bloquear uma chave secreta k

(Secret S) que produz um cofre chamado VA. Neste caso, se um outro conjunto B sobrepõe

em grande parte com A, k (Secret) é reconstruída e o vault VA será desbloqueado. Desta

forma, o vault é criado aplicando a codificação e correção de erros polinomiais. De maneira

mais detalhada, existem algumas informações sobre o modo de operação do Fuzzy Vault

Page 68: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

67

Figura 27: Fuzzy Vault Scheme: modo de funcionamento básico - Autenticação

[Uludag, Pankanti e Jain 2005]

em [Rathgeb e Uhl 2011], que são:

• Durante a fase de inscrição um polinômio, P é selecionado e codifica a chave k de

alguma forma. Neste caso, utiliza-se um código CRC (SC) sobre a chave para criar

o polinômio P (x). Após a construção de P (x), os elementos de A (T)(Minúcias) são

projetados para um conjunto de pontos genuínos G(x);

• O outro passo é adicionar pontos sem valores (chaff points)(C), a fim de esconder

pontos originais(genuínos) do polinômio. O conjunto que contém todos estes pontos,

é chamado Vault (V) e forma o modelo.

• Para realizar uma autenticação bem sucedida (Ver Figura 27), um outro conjunto

B (Neste caso, a representação binária das minúcias de um usuário(Q)) precisa

sobrepor-se A, em uma certa medida, a fim de localizar uma quantidade suficiente

de pontos no conjunto Vault V que se encontram em P . Desta forma, através da

seleção dos pontos candidatos extraídos de V , aplica-se uma técnica de interpolação

para recuperar P (x).

• Finalmente, após a aplicação do CRC, sobre P (x) pode ser reconstruído o valor de

k.

A vantagem deste sistema é que a segurança vem da inviabilidade da reconstrução

polinomial e a grande quantidade de pontos sem valores aplicados. Por isso, é muito

utilizado para características biométricas que tem como perfil a variância de ordem.

Page 69: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

68

3.1.2 Fuzzy Commitment

Outro esquema de proteção bastante utilizado em sistemas biométricos pode ser

encontrado em [Nagar, Nandakumar e Jain 2012]. O Fuzzy Commitment é descrito

como um sistema de encriptação biométrica que pode ser utilizado para proteger as

características biométricas representadas sob a forma de vetores binários.

Pode-se propor um modelo biométrico bE inscrito (minúcias), que é uma sequência

binária de N bits. Neste esquema, existe uma maneira uniforme e aleatória de uma chave

Kc de comprimento L(L 6 N) bits ser gerada utilizando um único índice N − bit

para uma palavra-chave c com um erro (estimado) apropriado código de correção.

[Nagar, Nandakumar e Jain 2012]

No ambiente de inscrição, o valor a ser armazenado para cada usuário é extraído a

partir do esquema yc = c ⊕ bE, onde o ⊕ indica a operação XOR. Então, o esquema

yc é armazenado no banco de dados, juntamente com h(yc), onde a função h() é uma

funçãohash. Em um ambiente de autenticação, a palavra de código c∗ é obtida a partir

da consulta biométrica bA (biometria de um usuário) e o esquema yc de acordo com as

seguintes equações: c∗ = yc ⊕ bA = c ⊕ (bE ⊕ bA). Neste momento, uma palavra-chave

c∗ candidata é geralmente uma versão corrompida do palavra-chave original c e pode ser

decodificada para recuperar, a chave k∗..

Finalmente, o sucesso de autenticação neste esquema é obtido se h(k∗) = h(k). No

entanto, se distância de Hamming entre bE e bA não for maior do que a capacidade de

correção de erro de código de k∗ e k correspondência não vai ser bem sucedida.

Figura 28: Esquema do Fuzzy Commitment : Modo de Operação Básico

[Rathgeb e Uhl 2011]

Uma explicação da operação Fuzzy Commitment pode ser ilustrada na Figura 28 e é

descrita essencialmente através das seguintes etapas:

Page 70: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

69

• Use uma função h() (hash) para esconder uma palavra-chave c ∈ C e uma

representação binária da biometria de um usuário x ∈ 0, 1n.

• Armazenar o valor da função hash h(c) e o vetor diferença entre c e x, δ ∈ 0, 1n

através da equação x = c+ δ.

• Na autenticação, determinar para cada x‘, quem é suficientemente perto do x, e

obter um c′ através da diferença dos elementos escolhidos com o resultado do vetor

diferença δ (armazenado).

• A autenticação poderá ser verificada se h(c) = h(c′).

3.2 Proteção de Templates: Biometria Cancelável

Segundo [Nagar, Nandakumar e Jain 2012], outra forma segura de proteger um

conjunto de dados biométricos é utilizar uma Biometria Cancelável também conhecida

como biometria transformada. Esta técnica de segurança é definida como um modelo

que consiste de distorções intencionais e repetíveis de sinais biométricos com base em

transformadas, que proporcionam uma comparação de modelos biométricos no domínio

transformado [Rathgeb e Uhl 2011]. Em [Rathgeb e Uhl 2011] tem-se imagens distorcidas

como um exemplo para este modelo. No entanto, não pode ser reduzida a resistência

intrínseca de características biométricas, enquanto as transformações são aplicadas. No

entanto, essas funções devem ser tolerantes à variação intra-classe. Outra propriedade

importante deve ser garantida: Não pode haver correlação entre o conjunto de dados

transformado e original. A Figura 29 mostram a possível variação na mesma imagem da

íris. Neste caso, foi aplicado o bloco de permutação e superfície dobrável, como resultando

em 29(b) e 29(c), respectivamente.

Existem outros exemplos de uso de Biometria Cancelável, por exemplo, pode-se

utilizado para rostos, impressão digital e íris. Duas categorias principais de

biometria Cancelável podem ser evidenciadas: Biometric Salting que pode ser

encontrado em [Rathgeb e Uhl 2011] e [Jin, Ling e Goh 2004] e a outra é a Função de

transformação não-invertível que pode ser encontrada em [Teoh, Kuan e Lee 2008] e

[Bolle, Connell e Ratha 2002]. No entanto, existe um trabalho sobre Biometria Cancelável

em [Quan et al. 2008] que mostra o esquema de aplicação Rathas, e uma prova de que

a técnica é vulnerável. Contudo, em [Chikkerur et al. 2008] mostra como construir os

modelos canceláveis e mostra os principais argumentos contra vários modos de ataques.

Page 71: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

70

Figura 29: (a) Textura da Íris, (b) Permutação de bloco, (c) Surface folding

[Rathgeb e Uhl 2011]

3.2.1 Biometric Salting

Biometric Salting é constituído por bits aleatórios r utilizados como o fator de entrada

a ser concatenado com uma chave secreta, k. A saída muitas vezes é armazenado como

uma hash H(r + k) no banco de dados. Outra definição é dada em [Rathgeb e Uhl 2011]

que descreve como uma abordagem de proteção modelo no qual os dados biométricos

são transformadas usando uma função definida por uma chave específica do usuário ou

senha. É importante ressaltar que a transformação não é invertível em grande medida e

a chave precisa ser armazenada de forma segura ou lembrada pelo usuário e apresentada

durante a autenticação. Portanto, é necessário obter informações adicionais para aumentar

a entropia3 do modelo biométrico e desta forma garantir um grau de dificuldade maior para

a descoberta do modelo original. Um processo no algoritmo de BioHashing (Biometric

Salting) pode ser encontrado em [Kong et al. 2006]. Basicamente o BioHashing pode

ser divido em dois processos: Extração de características biométricas e a discretização.

Seguindo os passos do processo de acordo com [Kong et al. 2006] o processo de extração

(Veja à direita na Figura 30) inclui a aquisição do sinal, extração de características e

pré-processamento. O segundo processo é a discretização, constituída de quatro etapas,

quais são:

1. Empregar o token de entrada para gerar um conjunto de vetores pseudoaleatórios,

{ri ∈ <M |i = 1, ...,m} baseados na mesma;

2. Aplicar o processo de Gram Schmidt {ri ∈ <M |i = 1, . . . ,m} e assim obter um

número de um token pseudo-randômico (tokenized pseudo-random number (TRN)),

um conjunto de vetores ortonormais {pi ∈ <M |i = 1, ...,m};3A entropia de um modelo biométrico que pode ser entendido como uma medida do número de

identidades diferentes, que são distinguíveis por um sistema biométrico.

Page 72: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

71

3. Calcular o produto escalar de v, o vetor de características obtidas a partir do Passo

1 e cada vetor ortonormal em TRN, xi, tal que 〈v, pi〉;

4. utilizar um limiar τ para obter um BioCódigo, b cujos elementos são definidos como:

y =

{0 se 〈v, pi〉 ≤ τ

1 se 〈v, pi〉 > τ

onde i esta entre 1 e m, a dimensionalidade de b. Dois BioCódigos são comparados

pela distância de Hamming.

Figura 30: Um diagrama esquemático de BioHashing.

[Kong et al. 2006]

Algumas informações sobre as limitações e vantagens do BioHashing podem ser

encontradas em [Jain, Nandakumar e Nagar 2008]. Este autor cita como vantagem a

introdução dos principais resultados em baixas taxas de "Falsos positivos"e garante a

diversidade e a revogabilidade dos vários modelos para o mesmo biométrica do usuário

podem ser gerada usando chaves diferentes e se um modelo for comprometido. É

possível revogar o template comprometido e substituí-lo. Quanto às limitações, os autores

em[Jain, Nandakumar e Nagar 2008] observaram que, se a chave específica do utilizador

Page 73: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

72

fica comprometida, o modelo não é mais seguro, porque a transformação é normalmente

invertida, isto é, se um adversário ganha acesso para a chave e o modelo transformada,

pode-se recuperar o modelo biométrico inicial.

3.2.2 Função de Transformação Não Invertível

Outro processo de biometria Cancelável é a abordagem Transformação Não Invertível.

Esta abordagem garante a aplicação de uma função de transformação não invertível. O

não-invertível é uma técnica na qual os dados biométricos são transformados pela aplicação

de uma função não invertível (Por exemplo, ver Figura 29 (b) e (c)) [Rathgeb e Uhl 2011].

Desta forma, ele fornece os modelos de capacidade de atualização, onde os parâmetros

biométricos são modificados. A preocupação é sobre transformações não-invertíveis que

implicam uma perda de precisão. Em [Jain, Nandakumar e Nagar 2008] a operação

não-invertível se refere a uma função "one-way"F , que é "fácil de calcular"(em tempo

polinomial), mas é "difícil de inverter". Durante o passo de autenticação dos parâmetros

da função de transformação são definidas por uma chave.

De acordo com [Ang, Safavi-Naini e McAven 2005] no momento da verificação,

uma leitura biométrica sofre a mesma transformação, antes da comparação com o

(transformado) modelo armazenado. A Figura 31 mostra o outro exemplo de aplicação

não-invertível. Neste caso (Figura 31 (a)), a face é distorcida no domínio do sinal antes

da característica de extração. Esta versão distorcida não corresponde com a biometria

original, enquanto as duas instâncias de rostos distorcidas corresponderem entre si. Além

disso, a Figura 31 (b) cada recurso (por exemplo, a posição de minúcias) é transformado

usando uma função não invertível Y = F (X). Por exemplo, a posição das minúcias x0 é

mapeada para Y = f(X0) como mostrado. No entanto, se Y0 for conhecido, o mapeamento

inverso é uma transformação de muitos para um. Neste caso, X0, X1, X2, ..., X6 são

todos os mapeamentos inversos válidos para Y0. A complexidade do mapeamento inversa

é exponencial no número de características, tornando a transformar praticamente não

invertível, mas possível.

Algumas observações sobre as vantagens e limitações podem ser consideradas:

as vantagens podem ser que potenciais impostores não são capazes de reconstruir

toda a dados biométricos, mesmo que as transformações são comprometidas. Outra

vantagem é que, mesmo se a chave e/ou o modelo de transformação sejam conhecidos,

é computacionalmente difícil (em termos de complexidade de força bruta) para um

adversário para recuperar o modelo biométrico inicial.

Page 74: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

73

Figura 31: (a) Ilustração da biometria canceláveis para reconhecimento facial. (b)Ilustração da transformação de domínio de recursos.

[Ratha et al. 2007]

Finalmente, a diversidade e a revogabilidade são realizados usando uma aplicação

específica e uma função de transformação do usuário, respectivamente. No entanto, tem-se

algumas limitações para esta abordagem: Existe um equilíbrio entre a discriminabilidade

e a não invertibilidade da função de transformação, em outras palavras, a função de

transformação deve preservar a discriminabilidade (estrutura de similaridade) do conjunto

de recursos, isto é, assim como no espaço de características original, características do

mesmo usuário deve ter alta similaridade no espaço transformado, e as características de

diferentes usuários devem ser bastante diferentes após a transformação.

3.3 Proteção de Templates: Sistemas CriptográficosMultibiométricos

No capítulo de introdução desta tese foi apresentado inicialmente o conceito de

sistemas multibiométricos, contudo, nesta seção, serão apresentados os sistemas de

criptografia multibiométricos assim como os Sistemas multibiométricos [Jain e Ross 2004]

tradicionais. Nesta tese, a definição de sistema Multibiométrico empregada diz respeito a

sistemas de autenticação biométrica que utilizam mais de uma característica biométrica

para identificar um indivíduo corretamente. Segundo [Nandakumar 2008], existem várias

vantagens para trabalhar com sistemas multibiométricos, que são: em primeiro lugar,

é possível combinar as evidências obtidas a partir de diferentes fontes, utilizando um

esquema de fusão. Em segundo lugar, os sistemas multibiométricos também podem

fornecer um certo grau de flexibilidade na autenticação do usuário. Em terceiro lugar,

a disponibilidade de várias fontes de informação, reduz consideravelmente o efeito de

ruídos nos dados. Finalmente, os sistemas multibiométricos são mais resistentes aos

Page 75: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

74

ataques de falsificação, pois torna-se mais complexo falsificar simultaneamente várias

fontes biométricas do que em abordagens com apenas uma biometria. No entanto, em

[Nandakumar 2008]existem sistemas multibiométrico que são mais caros e exigem mais

recursos para a computação e armazenamento do que os sistemas biométricos.

Figura 32: (a) Criptografia Unibiométrica e b) Criptografia multibiométrica.

[Fu et al. 2009]

Para aumentar a segurança nestes tipos de sistemas de autenticação, foi proposto em

[Nagar, Nandakumar e Jain 2012], uma maneira de aumentar a segurança contra intrusos.

A ideia básica para sistemas criptográficos multibiométricos é: “ é mais seguro utilizar

várias características biométricas simultaneamente em uma autenticação de sistemas",

por exemplo, um usuário pode ser identificado através do dedo, assinatura, íris e face ao

mesmo tempo e utilizando algum sistema de modificação ou proteção nestas modalidades

biométricas. Isso torna o sistema de autenticação ainda mais seguro. Portanto, utilizar um

conjunto de traços biométricos exige mais esforço de um atacante não autorizado. Desta

forma, o atacante precisa de mais informações sobre a vítima para obter o acesso em um

sistema de autenticação biométrica. A Figura 32 mostra a criptografia unibiométrica e

criptografia multibiométrico.

Há uma definição formal sobre sistemas criptográficos multibiométricos em

[Fu et al. 2009] com mais detalhes. No entanto, pode-se encontrar em [Nandakumar 2008]

a principal diferença entre o sistema multibiométrico e criptosistemas multibiométricos:

Page 76: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

75

nos criptosistemas multibiométricos as cadeias binárias e ponto-conjuntos são combinados.

A sequência binária é dividida em um número de segmentos e cada segmento é

garantido separadamente usando um esquema de Fuzzy Commitment (ou Fuzzy Vault).

No sistema Multibiométrico simples, apenas uma combinação de modalidades diferentes

é utilizada. No entanto, existem outras considerações que devem ser feitas sobre sistemas

multibiométricos. Conforme[Nandakumar 2008], o sistema multibiométrico pode incluir

alguns elementos em seus cenários, que são:

1. Múltiplos sensores para captar a mesma característica biométrica;

2. Múltiplas representações ou vários algoritmos para os mesmos traços biométricos;

3. Várias instâncias da mesma característica biométrica;

4. Várias amostras de um mesmo traço biométrico;

5. Vários traços biométricos.

A Figura 33 mostra alguns exemplos para esses elementos em um cenário

multibiométrico com sistema criptográfico. Esta figura representa que várias fontes de

informação podem ser fundidas em um sistema multibiométrico. Em quatro dos cinco

cenários (múltiplos sensores, representações, instâncias e amostras), múltiplas fontes

de informação são derivadas da mesma característica biométrica. No quinto cenário, a

informação é derivada a partir de diferentes características biométricas e tais sistemas são

conhecidos como sistemas biométricos multimodais como foi descrito anteriormente.

Depois de capturar a característica biométrica, é possível combina, nestes casos,

amostras e traços biométricos em níveis. Esta combinação é chamada de fusão nos sistemas

de encriptação multibiométrico.

3.3.1 Níveis de Fusão

Pode-se combinar estas características em níveis de fusão e definir quais informações

devem ser fundidas. Neste caso, os esquemas de fusão podem ser classificados em: nível

sensor, nível de recursos, nível de pontuação e fusão nível de decisão[Nandakumar 2008].

Em sistemas criptográficos multibiométricos, pode-se melhorar a segurança por

criptografia aplicada em nível de recurso. Basicamente, a Figura 34 pode ser utilizada

para mostrar as fases que podem aplicar a fusão.

Page 77: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

76

Figura 33: Sistemas Multibiométrico : Cenários

[Nandakumar 2008]

Figura 34: A quantidade de informação disponível para a fusão diminui progressivamenteapós cada camada de processamento em um sistema biométrico.

[Nandakumar 2008]

3.3.1.1 Fusão a nível do sensor

Os dados brutos do sensores são combinados em fusão nível sensor. Por exemplo,

várias imagens de face 2D obtidas a partir de diferentes pontos de vista podem ser

costuradas em conjunto para formar um modelo 3D. [Nandakumar 2008]. Outro exemplo

de fusão a nível do sensor é o quadriculado de impressões múltiplas de impressões digitais

Page 78: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

77

para formar uma imagem de impressão digital mais completa. Na fusão do nível do

sensor, as múltiplas pistas devem ser compatíveis e as correspondências entre pontos nos

dados brutos devem ser conhecidas com antecedência (por exemplo, sistemas de câmeras

calibradas) ou estimadas de forma confiável. De acordo com [Jiang et al. 2011], sinais a

nível do sensor de fusão de sensores diferentes são combinados para criar um novo sinal

com um ruído melhor do que os sinais originais.

3.3.1.2 Fusão a nível de características

Após o processo do módulo de extração das características biométricas de cada

sensor, calcula-se um vetor de características e na fusão a nível de recursos, segundo

[Nandakumar 2008] aplica-se a combinação de diferentes conjuntos de recursos de várias

fontes biométricas. Neste caso, existem alguns conjuntos de recursos que podem ser

homogêneos (por exemplo, várias impressões de impressões digitais de um dedo um

usuário) e os conjuntos de recursos não-homogêneos (por exemplo, conjuntos de recursos

de diferentes modalidades biométricas, como rosto e geometria da mão). Em ambos

os casos, podem-se concatenar e formar um único conjunto de recursos. No entanto, a

concatenação às vezes não é viável. Neste caso, ela ocorre quando os conjuntos de recursos

são incompatíveis, por exemplo, minúcias de impressão digital e coeficientes eigenface4).

Em [Nandakumar 2008] é possível encontrar vários motivos difícil de alcançar na prática,

esta fusão. A Figura 35 apresenta o esquema que indica o ponto onde a fusão é aplicada

sobre cada recursos biométrico.

Figura 35: A fusão a nível de característica.

[Wilson 2011]

4Um conjunto de vetores próprios quando eles são utilizados no problema de visão computacional dereconhecimento de rosto humano.

Page 79: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

78

3.3.1.3 Fusão a Nível de Pontuação

Neste caso, de acordo com a [Kazi et al. 2012] cada sistema pode revelar uma

contagem correspondente indicando a proximidade do vetor característico, com o

vetor da biometria. Em seguida, esses resultados são combinados para afirmar a

veracidade de uma identidade. Técnicas conhecidas como regressão logística podem

ser utilizadas para combinar as pontuações observadas entre os dois sensores. Por

exemplo, em [Nandakumar 2008] uma correspondência pode medir uma distância ou

uma dissimilaridade, neste caso uma distância menor indica uma pontuação melhor,

enquanto outra saída pode ter uma medida de similaridade, se o caso de um valor de

similaridade maior indica uma melhor adequação. Por isso, a vantagem pode ser resumida

nas saídas dos dispositivos de correspondência, que de forma individual não necessitam

ser obrigatoriamente na mesma escala numérica. Ver a Figura 36.

Figura 36: Fusão a nível da Pontuação.

[Wilson 2011]

3.3.1.4 Fusão a nível de Decisão

Na fusão a nível de decisão, (Veja a Figura 37), cada sensor pode capturar um ou

mais dados biométricos e transformar os dados biométricos em vetores de características

classificados individualmente em duas classes (aceitar ou rejeitar). Um esquema de voto

majoritário pode ser utilizado para tomar a decisão final. Além disso, de acordo com

[Nandakumar 2008], há uma definição a nível de decisão, quando apenas a saída de

decisões pelos classificadores biométricos individuais estão disponíveis. Existem alguns

métodos propostos na literatura para a fusão de nível de decisão que incluem: "E "ou

"OU"regras, votação por maioria, a votação por maioria ponderada, a fusão decisão

Bayesiana, a teoria Dempster-Shafer de provas, dentre outras.

Page 80: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

79

Figura 37: Fusão a Nível de Decisão

[Wilson 2011]

3.4 Considerações Finais

Este capítulo relacionou alguns do mais variados trabalhos relacionados a segurança

em sistemas biométricos. Estas técnicas auxiliam na proteção dos dados biométricos

conhecidos como impressões digitais, íris, assinaturas e etc em forma de segurança contra

hackers. Nos próximo capítulos serão apresentados os modelos propostos nesta tese assim

como os estudos de casos e as análises dos experimentos realizados neste trabalho.

Page 81: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

80

4 Modelos Modificados

Neste capitulo será apresentada uma breve descrição das principais técnicas utilizadas,

inerentes os modelos Fuzzy Vault e Fuzzy Commitment originais, assim como aos modelos

propostos (modificados) neste trabalho.

Como já mencionado, um dos objetivos desta tese é aumentar a segurança no uso

de dados biométricos integrando o algoritmo de criptografia Papílio [Ramos 2002] aos

métodos de proteção de templates biométricos. Neste caso, utiliza-se neste trabalho os

dois métodos mais utilizados e conhecidos, chamados Fuzzy Commitment (FC) e Fuzzy

Vault (FV), previamente discutidos na secção 3.1 como referência e para comparações

futuras. Esta integração visa aumentar a segurança dos modelos originais de FC e FV, no

intuito de resolver alguns problemas de segurança, como por exemplo, a possibilidade de

mapeamento das funções hashes utilizadas no FC, e no que diz respeito ao FV, corrigir

a falha referente ao uso da chave (identificador) do usuário de maneira desprotegida no

processo de proteção dos templates. As mudanças sugeridas no decorrer deste capitulo,

almejam a melhoria nos modelos originais de proteção do ponto de vista de segurança

como também a manutenção da performance proporcionada pelos sistemas originais.

A seguir serão descritas as modificações aplicadas no modelos originais de proteção

Fuzzy Vault e Fuzzy Commitment . Neste caso, foram modificados o Fuzzy Commitment

e Fuzzy Vault nos ambientes de autenticação e inscrição com a inserção das versões do

Papílio para cada ambiente.

4.1 Modificação no Algoritmo Papílio

Primeiramente, foi necessário realizar uma modificação no formato de saída do

algoritmo Original do Papílio (Ver a subseção 2.2.1) para integrá-lo ao Fuzzy Vault. Em

relação à utilização do Papílio para o FC, não houve a necessidade de aplicar qualquer

mudança no Papílio, visto que, o mesmo foi utilizado de maneira original, cuja intenção

é de fato, utilizar suas funções de criptografar e decriptar informações. Neste caso, a

Page 82: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

81

mudança realizada no algoritmo Papílio faz referência à modificação no formato da saída

do Papílio devido ao processo de geração de polinômios no FV.

O método Fuzzy Vault trabalha com valores decimais ou binários. Estes valores

compõem um conjunto de dados originais (dados biométricos) ou mesmo conjuntos

de valores Falsos (Vaults). Estes valores são pontos (coordenadas) que são adquiridas

através da aplicação de polinômios de grau n P (x) onde x representa um valor decimal

(original ou falso (chaff)). Neste sentido, existe a necessidade de modificar o Papílio

para que o mesmo produza uma saída com valores decimais, que serão posteriormente

utilizados com entradas em uma função do CRC (Cyclic Redundancy Check). Em outras

palavras, cada saída criptografada será exibida na forma decimal. Por exemplo, um usuário

define como senha (chave) de ligação para o FV, por exemplo um determinado valor

20102014. Deste modo, uma saída padrão do Papílio seria, algo semelhante a esse texto

“*@RfeTukeJO2k2*!swa”, porém com a alteração feita na saída do Papílio, a saída será

representada por um decimal n, por exemplo 3093723963924289372094293. Este valor será

aplicado em uma função CRC, e desta maneira a saída do algoritmo Papílio, assim com a

saída do CRC, devem compor o conjunto de n+ 1 coeficientes do Polinômio P (x) de grau

n. Desta forma, a chave de ligação utilizada pelo usuário permanecerá protegida e em

caso de invasão, ou mesmo roubo da base de dados, o usuário não necessitará refazer sua

chave de ligação. Neste caso denomina-se a versão modificada do Papílio como Papílio

M e a sua versão original rotulada como Papílio O.

4.2 Fuzzy Vault Papílio

Nesta subseção serão abordadas as modificações feitas no FV. Utiliza-se nesta seção

o Papílio M na estrutura do FV para aumentar a segurança nos dados biométricos assim

como manter o mesmo nível de acurácia do modelo FV original. Esta versão modicada do

Fuzzy Vault com a utilização do Papílio é denominada Fuzzy Vault Papílio .

A seguir serão descritos os passos necessário para a execução do Fuzzy Vault

Modificado com a integração do Papílio M.

Page 83: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

82

4.2.1 Ambiente de Inscrição

1. Um Usuário fornece uma chave de ligação Xn, onde n representa o número do

Usuário. (Ver Figura 38);

2. Utiliza-se o Papílio M para criptografar a chave de ligação Xn Papilio(Xn, key),

onde a chave key = Xn. (Ver Figura 38);

3. A saída do Papílio M, na forma de decimal, Papilio(Xn, key) ∈ N é utilizada como

entrada para um gerador de código CRC, neste caso, CRC(Papilio(Xn, key)) de 64

bits, ou seja, 8 caracteres. (Ver Figura 38).

4. O polinômio P (x) utilizado na fase de inscrição no FV sobre os dados biométricos

do Usuário, é dado por Papilio(Xn, key) concatenado com CRC(Papilio(Xn, key)).

Desta forma, aplica-se sobre esta sequência decimal, um função que separa em N

partes, onde o grau do polinômio é dada pela quantidade de partes geradas. Neste

caso, os T últimos coeficientes representam o resultado do CRC sobre os N − T/2partes restantes. Para os experimentos realizados neste teste, T = 4. (Ver Figura

38);

Figura 38: Esquema Original do Fuzzy Vault - Chave de Ligação do Usuário

Page 84: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

83

5. Coleta-se em forma de vetores as características biométricas do indivíduo. Neste

caso, cada indivíduo realiza a inserção de seus dados biométricos na forma de vetores

Vx = Vx1 , Vx2 , . . . , Vxi , onde i representa a quantidade de atributos coletados. No

entanto, devido a ocorrência da variabilidade dos dados, por exemplo, de uma

impressão digital, o usuário é obrigado a informar W vezes sua característica

biométrica. Nesta tese, cada base de dados biométricos, representa a coleta destes

dados e cada usuário deverá fornecer uma quantidade W de instâncias e uma

quantidade i de atributos para cada instância. (Ver Figura 39);

Figura 39: Esquema Original do Fuzzy Vault- Coleta de Dados

6. O armazenamento da característica biométrica do usuário é definida pela média

dos valores de cada atributo fornecido para W Instâncias. Deste modo, tem-se

tecnicamente armazenado um vetor Un = At1, At2, . . . , Ati, onde para cada atributo

é armazenado o∑N

j=1,i 6=j Ati/n (Ver Figura 40);

7. Realizar a projeção Polinomial P (x) sobre os dados armazenados, ou seja, aplicar

P (x) para Un, desta forma, tem-se armazenado temporariamente no sistema no

módulo de inscrição, um conjunto UnY= {P (At1), P (At2), . . . , P (Ati)}, estes dados

são conhecidos como valores genuínos. Assim, o conjunto de pares originais, é UG =

{(At1, P (At1)), (At2, P (At2)), (At3, P (At3)), . . . , (Ati, P (Ati))} (Ver Figura 40);

8. Geração de Pontos Vault, ou seja, pontos aleatórios (falsos). Estes pontos não

devem ser iguais aos pontos originais. Primeiramente gera-se aleatoriamente um

conjunto de pontos falsos G = G1, G2, . . . , Gj, onde j representa a quantidade de

pontos falsos gerados. Aplica-se sobre este conjunto G, um polinômio F (x) gerado

Page 85: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

84

Figura 40: Esquema Original do Fuzzy Vault- Média dos Valores - Projeção Polinomial

aleatoriamente. Neste caso, tem-se F (G1), F (G2), . . . , F (Gj) e tem-se um conjunto

de pontos falsos GV = {(G1, F (G1)), (G2, F (G2)), (G3, F (G3)), . . . , (Gj, F (Gj))}denotado por pontos Vaults. Ver Figura 41);

Figura 41: Esquema Original do Fuzzy Vault - Geração dos Pontos Falsos

9. União dos conjuntos de valores originais e falsos. Geral = UG⋃GV . Desta forma,

os pontos originais só poderão ser descobertos se o usuário informar valores de

Page 86: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

85

dados correspondentes e próximos o suficiente para retornar os pontos genuínos.

(Ver Figura 42);

Figura 42: Esquema Original do Fuzzy Vault - União dos Conjuntos Genuínos e Falsos

4.2.2 Ambiente de Autenticação

1. Um Usuário Y deseja obter acesso no sistema de autenticação. Neste caso, o

usuário em questão fornece seus dados biométricos na forma de um vetor Y =

At1, At2, At3, . . . , Atn onde n representa a quantidade de atributos fornecidos pelo

usuário Y . (Ver Figura 43);

2. A partir dos dados do conjunto Y , realiza-se o cálculo da distância euclidiana para

com todos os pontos pertencentes ao conjunto Geral. Deste modo, o resultado

retornará a instância mais próxima, ou seja, retornará uma instância pertencente

ao conjunto Geral. (Ver Figura 43);

3. Utilizando a interpolação de Lagrange (ver seção 5.2.2) sobre os pares ordenados

retornados, é possível encontrar o polinômio P ′(x) utilizado para gerar as respectivas

imagens dos valores de cada atributo retornado;

4. Neste caso, seleciona-se os 4 últimos (menos significativos) coeficientes do polinômio

e verifica-se o resultado da aplicação da função CRC sobre os N − 6 primeiros

coeficientes restantes é a igual aos 6 últimos coeficientes do Polinômio P ′(x). Se for

verificada a verdade nesta condição, é possível verificar a autenticidade dos dados

Page 87: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

86

inseridos na autenticação do usuário Y, caso contrário, a autenticidade do usuário

Y não pode ser comprovada. (Ver Figura 43).

Figura 43: Esquema Original do Fuzzy Vault - Processo de Autenticação

4.3 Fuzzy Commitment Papílio

O outro método de proteção de dados biométricos utilizado nesta tese, é o Fuzzy

Commitment. Com o intuito de melhorar o desempenho do ponto de vista de proteção dos

dados, foi realizada a seguinte alteração: O Fuzzy Commitment Papílio utiliza o algoritmo

de criptografia Papílio ao invés de uma função Hash. Esta alteração tem como objetivo,

impedir ou mesmo diminuir os riscos de descoberta das chaves de ligação utilizadas e

também dos dados biométricos, onde uma função Hash tem como desvantagem, ataques

de colisão, neste caso, uma Hash escolhida pode apresentar dois conjunto de dados tem

o mesmo resultado de Hash. E neste sentido, em função da escolha do algoritmo da

função Hash utilizada pelo sistema, a mesma ainda pode apresentar problemas quanto

ao mapeamento e descoberta das chaves de valores protegidos, sendo assim, é possível

recuperar os dados biométricos de forma mais fácil. O esquema original do FC, como

observado nas Figuras 44 e 45, utiliza uma função Hash, como por exemplo, SHA-1, SHA-3,

Whirlpool, etc. Estas funções, apesar de serem consideradas seguras, não podem e não são

comparadas a algoritmos de criptográficos, do ponto de vista do grau de complexidade de

suas respectivas abordagens de proteção. Estas funções podem ser alvos de mapeamentos,

feitos por atacantes, e de forma que possam descobrir de uma maneira reversa o dado

Page 88: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

87

original.

Figura 44: Fuzzy Commitment Original - Utilizando uma Função Hash - Inscrição

Figura 45: Fuzzy Commitment Original - Utilizando uma Função Hash - Autenticação

Deste modo, utilizar um algoritmo de criptografia, pode aumentar a segurança em

esquemas como o Fuzzy Commitment . Nesta tese, é proposto e verificado que a utilização

de um algoritmo criptográfico pode ser viável em um modelo FC. As Figuras 46 e 47

representam o esquema modificado do FC. Neste caso, denominado FCP, nos respectivos

ambientes de Inscrição e de Autenticação.

Page 89: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

88

Figura 46: Fuzzy Commitment Papílio - FCP- Utilizando o Papílio - Inscrição

4.3.1 Inscrição

Os passos apresentados nas Figuras 46 e 47 do FCP podem ser descritos da seguinte

maneira:

1. O usuário informa suas características biométricas em forma de vetores V =

At1, At2, . . . , Ati, onde i representa a quantidade de atributos.

2. Dado X uma representação binária de V , tem-se:

(a) Gera-se um número randômico S - Este passo simboliza a chave de ligação do

Usuário;

(b) Utiliza o Papílio Original em S, ou seja, Papílio(S,S) e o resultado P (S) e

armazenada;

(c) Utiliza-se o Reed-Solomon (ver seção 5.2.2) sobre S,RS(S) para obter um

codeword C.

3. Aplicar a operação XOR entre X e C, ou seja W = X XOR C

4. (W,P (S)) é armazenada.

4.3.2 Autenticação

1. Coleta-se uma biometria e representa-a por um vetor binário Y , coloca-se Y na

forma binária;

Page 90: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

89

Figura 47: Fuzzy Commitment Papílio - FCP - Utilizando o Papílio - Autenticação

2. Combinar Y XOR W = C ′ para obter um codeword candidato;

3. Aplicar um Error-Correcting Code (neste caso o RS()) sobre C ′, e obter um S ′;

4. Utilizar o modelo de decrifragem do Papílio em DP ′(P (S), S ′), e comparar se

DP ′(P (S, S), S ′) == S ′.

Assim como no FV, cada base biométrica apresenta características diferentes

quanto ao número de atributos, quantidade de instâncias, etc. Desta forma, foram

implementadas versões diferentes para cada base, sempre adaptando-se o código fonte

para as característica de uma determinada base.

4.4 Considerações Finais

Os métodos (Fuzzy Vault e Fuzzy Commitment Modificados) apresentados neste

capítulo sugerem uma camada a mais de segurança contra falhas relacionadas aos

seus respectivos processos. A adaptação e utilização do algoritmo Papílio (Original

e Modificado) expande a integralização de cifras criptográficas na proteção de dados

biométricos, permitindo também a utilização destes dados de forma eficiente.

Page 91: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

90

5 Metodologia dos Experimentos

Neste capitulo são apresentados os materiais utilizados nos experimentos realizados

nesta tese assim como a descrição da metodologia utilizada para a realização dos

experimentos. Os experimentos utilizaram os modelos originais (FC e FV) assim como os

modelos modificados (FCP e FVP) a fim de avaliar e comparar seus respectivos resultados

sobre as bases biométricas de voz e impressão digital.

5.1 Metodologia dos Experimentos

Nesta seção será descrita a metodologia dos experimentos realizados nesta tese. As

etapas para a realização serão descritas detalhadamente no decorrer deste capítulo, no

entanto, podem ser resumidas como:

1. Modificar o Papílio para gerar saídas na forma decimal, para que o mesmo possa

ser utilizado para construir um polinômio, em função da definição dos coeficientes

do mesmo;

2. Implementação do modelos originais do Fuzzy Commitment e Fuzzy Vault;

3. Implementação dos modelos modificados do Fuzzy Commitment e Fuzzy Vault com

a inserção do algoritmo Papílio original e Modificado nos respectivos métodos;

4. Utilização das bases de dados biométricos de Voz e Impressão Digital em conjunto

com as funções de transformações descritas na subsecção 5.2.3 para gerar as bases

transformadas;

5. Gerar as bases Multibiométricas utilizando as bases biométricas de Voz e Impressão

Digital;

6. Aplicar os modelos originais FC e FV sobre as 12 bases biométricas utilizadas;

Page 92: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

91

7. Aplicar os modelos modificados FCP e FVP sobre as 12 bases biométricas utilizadas;

8. Realizar um teste estatístico e comparar o resultado dos modelos (FC, FV, FCP,

FVP) em função da acurácia na autenticação dos dados biométricos como também

em função do desvio padrão apresentado por cada experimento;

9. Comparar os resultados obtidos em relação aos trabalhos preliminares desta tese;

10. Analisar os resultados assim como as comparações realizadas nesta tese.

Na seção 5.2 são descritos os componentes e as técnicas utilizadas nesta tese, dentre

elas, as técnicas de correção e detecção de erros, a função de interpolação, as bases

biométricas utilizadas, as bases multibiométricas e finalmente as funções de transformação

utilizadas sobre as bases. No capítulo 6 serão apresentados os resultados referentes

aos modelos originais e modificados (FC, FV, FCP, FVP) aplicados sobre as bases

biométricas (originais, transformadas, multibiométricas) e na subseção 6.4 do capítulo

6 serão realizadas as devidas comparações assim como a análise e considerações sobre os

experimentos.

5.2 Materiais Utilizados

Inicialmente serão apresentadas as bases biométricas de Voz e Impressão Digital. Em

seguida, as técnicas utilizadas em cada esquema Fuzzy (Vault e Commitment) e por último

as funções de transformação aplicadas sobre as bases de dados biométricos.

5.2.1 Bases Biométricas Utilizadas

Na etapa de execução dos métodos desenvolvidos, são utilizadas dois tipos de

características biométricas: A impressão digital e a voz. Estas bases serão descritas a

seguir.

5.2.1.1 Base Voz Original e Transformada

A base de dados biométricos referente a voz proveniente da TIMIT Base foi encontrada

em [Garofolo et al. 1993]. Esta base foi utilizada por inúmeros autores, sendo objeto de

estudo para novos classificadores, algoritmos, templates de proteção, etc. Neste caso, esta

base, segundo [Pintro 2013] passou por dois algoritmos de representação de espectros

Page 93: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

92

de energia (MFCC - Mel-Frequency Cepstral Coefficients e LPCC - Linear Prediction

Cepstral Coefficients), constituindo assim, duas bases de dados distintas. Do ponto de

vista técnico, foram extraídos 12 coeficientes cepstrais por frame (20 ms de duração, com

uma taxa de sobreposição de 10 ms) para o algoritmo MFCC, e 10 coeficientes por frame

(25 ms de duração, e taxa de sobreposição de 10 ms) para a técnica LPCC. Para cada

usuário foram coletadas no mínimo 9 instâncias por classe, sendo 2 para o modelo de

fundo e 7 para constituir as bases de classificação. Para os coeficientes MFCC segundo o

autor, a base tem instâncias com 360 atributos cada, já para o LPCC, existem instâncias

com 200 atributos. Nesta tese, a base utilizada foi MFCC.

Devido a grande quantidade de atributos, optou-se por aplicar um pré-processamento

na base original de voz, gerando uma base com dados biométricos originais, utilizando

apenas 33 atributos, o que, segundo os resultados adquiridos através da ferramenta

WEKA, utilizando classificadores como por exemplo o IBK (Knn), obteve resultados

aceitáveis e semelhantes aos da base original, verificando a mesma quantidade de

Instâncias e classes da base original. Em relação a base transformada, ao aplicar a técnica

de BioHashing sobre a base de Voz, gerou-se uma base transformada a partir da base

original, com 100 classes, onde, para cada classe (usuário) tem-se 8 instâncias, e para

cada instância tem-se 60 atributos. A Tabela 6 apresenta um resumo da configuração de

cada base de voz.

Tabela 6: Configuração - Base - VozBase No Atributos No Classes

Voz Original 360 100Voz Original Pré-Processada 33 100Voz Transformada 60 100

5.2.1.2 Impressão Digital Original e Transformada

A base de dados biométricos referente a impressão digital, foi coletada para, segundo

[Pintro 2013], a competição de verificação de impressões digitais, no ano de 2004. A

base contém 800 imagens de impressões digitais, dividas em 100 classes (usuários). As

minúcias de cada impressão, foram extraídas utilizando-se o NFIS2 (NIST Fingerprint

Image Software 2). Cada minúcia é formada por valores de coordenada x e y, orientação,

característica, tipo de minucia, tipo de identificador, etc.

A base original contém 71 atributos, sendo esta base constituída por 800 Instâncias

para 100 usuários. Ao se utilizar a técnica de transformação citada na subseção 5.2.3.1,

Page 94: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

93

gerou-se uma base de dados biométricos transformada com 800 instâncias, sendo 100

usuários, no entanto, apenas 50 atributos foram selecionados. A Tabela 7 resume a

configuração de cada base biométrica de impressões digitais utilizadas nesta tese.

Tabela 7: Configuração - Base - Impressão DigitalBase No Atributos No Classes

Impressão Original 71 100Impressão Transformada 50 100

5.2.1.3 Bases Multibiométricas Original e Transformadas

Utilizando as bases de voz e impressão digital descritas nas subseções anteriores,

optou-se por aplicar os métodos propostos nesta tese (FC e FV), sobre bases de dados

biométricas com multi-características (multi modal). Neste caso, com o objetivo de

aumentar a confiabilidade em sistemas de autenticação/identificação, o uso conjunto de

duas ou mais biometrias fortalece o sistema de segurança em um sistema de autenticação,

como foi discutido na seção 3.3.

Neste caso, foram geradas 4 bases de dados biométricos utilizando as bases originais

de Voz e Impressão, assim como gerou-se também 4 bases distintas utilizando os dados

biométricos transformados (Voz e Impressão Digital Transformadas). A configuração das

bases Multibiométricas utilizadas nesta tese são apresentadas nas Tabela 8 e 9 para

dados originais e transformados respectivamente. A Figura 48 apresenta a arquitetura de

criação das bases multibiométricas. Para as bases originais foram desenvolvidas 4 bases

FVCO, VFCO, FVCO, e FVCO, estes acrônimos representam a intercalação de dados

realizada entre as bases biométricas de dados originais de voz e impressão digital. As siglas

significam, por exemplo, que a base FVCO, contem informações biométricas originais de

impressão digital (Finger) e Voz, permutando coluna por coluna, ou seja, intercalando para

cada instância de cada base, os valores de cada atributo. Foram geradas também, 4 bases

transformadas, as quais são FVCO, VFCT, FVCT, e FVCT. Da mesma maneira, cada

sigla refere-se ao esquema de intercalação de informações de cada base transformada. Por

exemplo, a base FVCT, contem os dados biométricos transformados de impressão digital

e voz, intercalados atributo a atributo. No que diz respeito a mudança (intercalação de

linhas), a base VFLT, rotula uma base biométrica multi modal em que as linhas de ordem

ímpar informam dados biométricos da base transformada de Voz enquanto as de ordem

par informam os dados biométricos de impressões digitais transformadas.

Page 95: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

94

Tabela 8: Bases Multibiométricas - Dados OriginaisBase No de Atributos No de Instâncias No de Classes

FVCO 65 8 100VFCO 65 8 100FVLO 33 16 100VFLO 33 16 100

Tabela 9: Bases Multibiométricas - Dados TransformadosBase No de Atributos No de Instâncias No de Classes

FVCT 101 8 100VFCT 101 8 100FVLT 51 16 100VFLT 51 16 100

Figura 48: Arquitetura Multibiométrica

5.2.2 Técnicas Utilizadas - Esquemas Fuzzy

Nos processos Fuzzy Commitment (como visto na seção 3.1.2) e Fuzzy Vault (como

visto na seção 3.1.1), são utilizada algumas técnicas específicas para cada processo. Dentre

as mais variadas técnicas utilizadas nestes métodos, pode-se relacionar um algoritmo de

recuperação de erros, ou mais precisamente, um Código Detector e Corretor de Erros

utilizado para gerar um codeword (ver seção 3.1.2) no processo Fuzzy Commitment.

Neste caso, o algoritmo de detecção e correção de erros utilizado é Reed Solomon (RS)

[Reed e Solomon 1960]. A seguir será descrito brevemente o processo de geração de palavra

código, capacidade de correção, tamanho de símbolos do RS.

Page 96: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

95

5.2.2.1 Reed Solomon

O código corretor e detector de erros Reed Solomon (RS) [Reed e Solomon 1960], foi

desenvolvido por Irving Reed e Gus Solomon em 1960. A principal característica deste

código está relacionada ao poder de detecção e correção em função da baixa complexidade

no processo de geração de códigos RS. Outra característica do RS, está relacionada a

solução de problemas quanto a escolha da distância entre os códigos. Este problema,

reflete no desempenho do código. Escolher uma distância mínima é possível através de

um polinômio gerador1. Quanto maior o grau deste polinômio, maior será o seu poder

de correção. No entanto, maior será a mensagem de redundância inserida na mensagem

original. Isto é a forma mais adequada para encontrar e corrigir erros em determinada

palavra recebida. A seguir será descrito um resumo sobre o processo de codificação e

decodificação do RS.

Codificação

O RS pode ser definido por RS(n,k,t), onde o n informa o total de símbolos (caracteres

originais mais dados de paridade) de uma sequência de entrada (texto a ser enviado

juntamente com o código gerado). A variável k corresponde a quantidade de símbolos do

texto que serão enviados, e por último, t representa a capacidade de correção do código,

ou seja, até quantos caracteres errados, o código consegue corrigir. No entanto, a paridade

é dada por 2t.

Para definir os parâmetros de entrada para um RS, faz-se necessário satisfazer as

seguintes equações:

n = 2m − 1 (5.1)

k = 2m − 1− 2t (5.2)

n− k = 2t (5.3)

Por exemplo, para um RS(255,239,8) e adotando-sem = 8 bits, ou seja, cada símbolo é

representado com 8 bits, é possível representar 255 bytes, ou seja, 255 símbolos de acordo

com a equação 5.1. Neste caso, k = 239, de acordo com a equação 5.2. Desta forma,

existem 16 símbolos de paridade na mensagem, ou seja para esta paridade, tem-se t = 8,

que satisfaz a equação 5.3. Os modos codificação e de decodificação do RS baseiam-se na

utilização de Campos Finitos, também conhecidos como Campos de Galois (GF). Segundo1Um polinômio Gerador G(x) é um polinômio de grau n utilizado pelo emissor e pelo destinatário na

detecção e correção de erro.

Page 97: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

96

[Huffman e Pless 2003], campos finitos podem ser definidos como conjuntos fechados F

para operações pré-definidas. Exemplo, a soma e a multiplicação representam campos

finitos, pois os símbolos são "+"e ".", como pode ser verificado através dos seguintes

axiomas:

• Um Campo Finito deve ser um grupo comutativo para +. Para a adição o elemento

identidade é chamado de elemento neutro ou identidade aditiva deste campo finito,

denotada por 0.

• Existe um conjunto de elementos diferentes de zero, comutativo para multiplicação

e o elemento 1 é o elemento o identidade para a multiplicação.

• A operação de Multiplicação é distributiva sobre a adição para qualquer elemento.

Cada campo finito (GF) deve atender as seguintes propriedades:

• Um campo F é finito quando tem-se um número finito de elementos.

• O número de elementos no campo finito é chamado de ordem.

Uma denotação para a variação de ordem em conjuntos finitos é GF (p), onde p representa

a ordem do campo finito. Por exemplo, seja p um número primo, existe um campo de Galois

GF (p) com exatamente p elementos. Desta forma GF (2) = {0, 1} é um campo de Galois.

Isso decorre pois existem dois elementos e, realizando a adição e multiplicação de módulo

2, o conjunto é fechado. De modo similar, para p primo, GF (p) pode ser representado

pelo conjunto 0, 1, 2, ..., p, e as operações aritméticas são realizadas em módulo p.

Esse campo pode ser estendido para pm elementos, onde m é um inteiro positivo,

resultando no campo estendido GF (pm). Por exemplo, pode-se estender o campo

finito primário GF (2), igual a 0, 1, utilizando m = 3, para um campo GF (23) para

000, 001, 010, ..., 111. Sendo assim, pode-se utilizar estes campos estendidos para gerar

um conjunto fechado, cujo cada elemento deste conjunto pode ser representado por um

polinômio de graum. Por exemplo ax0+ax1+ax2+axm−1, onde a pode assumir valores do

conjunto 0, 1. Neste caso, pode-se representar valores em decimal em função dos polinômios

e valores de a para cada GF (pm).

Estes campos estendidos são utilizados pelo RS para gerar seus respectivos polinômios

geradores. Para construir um código RS(255,239) é necessário construir um polinômio

gerador de código representado por G(x). Este polinômio, possui grau m =√

(n+ 1),

Page 98: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

97

onde n representa a quantidade de símbolos de uma mensagem. Neste caso, tem-sem = 16,

logo necessita-se gerar um GF (28), onde cada elemento deste campo finito consiste em

uma palavra de 8 bits. Portanto, para GF (28), tem-se um polinômio G(x) = (x+α0).(x+

α1).(x + α2).(x + α3).(x + α4).(x + α5).(x + α6).(x + α7)...(x + αm−1). Para codificar os

elementos da mensagem, estes elementos podem ser representados através de polinômios.

Por exemplo. Uma mensagem M(x) = (1, 2, 3, 4, 5, 6, 7, 8, 9, ...239), pode ser representada

porMp(x) = 1x239 +2x238 + ...+239x0. A partir deste ponto é necessário fazer a operação

de deslocamento do Polinômio M(x) com xm, onde neste caso, m = 16, é denotado por

MM4x(x). A partir do polinômio gerado, aplica-se uma divisão de MM4

x(x) por G(x) para

gerar o R(x) denominado o resto da divisão grau (m − 1), este resto será adicionado a

mensagem original, estes valores são denominados dados de paridade.

Decodificação

O processo de decodificação do RS, importante na implementação dos métodos Fuzzy,

é necessário para "corrigir"e encontrar o valor correto em função do valor da biometria de

entrada, desde modo, em virtude da relevância da decodificação no processo dos métodos

FC e FV, a mesma será descrita a seguir.

O processo de decodificação do RS, pode ser resumido em 3 etapas, o cálculo da

síndrome, o cálculo dos coeficientes do polinômio localizador de erro e o cálculo das

localizações de erros e dos valores dos erros. Para a realização do cálculo da síndrome

faz-se necessário verificar as raízes do polinômio de entrada. Por exemplo, um polinômio

de entrada P (x), caso não apresente erros na sequência, o mesmo deve apresentar síndrome

igual a 0, caso contrário, a sequência devera conter erros. Cada síndrome é composta por

n−k símbolos, neste caso, para o exemplo anterior, RS(255,239), tem-se 16 símbolos para

cada síndrome. Como a sequência P (x) dever ser múltipla do polinômio gerador, a divisão

de P (x) pelo polinômio gerador deve retornar 0, o que representa que a mensagem não

contem erros, caso contrário, apresentam-se valores diferentes de 0. Neste caso, o cálculo

de cada síndrome é realizada utilizando a seguinte equação:

Si = r(X)|X=αi = r(αi) (5.4)

onde i = 1, 2, 3, . . . , n−k, α representa o coeficiente da sequência P (x). No que diz respeito

a localização de erros, supõe-se que exista uma quantidade v de erros na sequência P (x).

Desta forma, as localizações de cada erro podem ser definidas porXj1, Xj2, . . . , Xjv. Desta

forma pode-se representar o polinômio de erro desta maneira E(X) = Ej1 Xj1 + Ej2 X

j2

Page 99: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

98

+ . . . + Ejv Xjv.

Assim, para corrigir uma sequência que contenha erros, faz-se necessário encontrar os

valores dos erros, que são denotados por denotados por Ejl, e as localizações dos erros,

denotadas por Xjl, onde l = 1, 2, ..., v.

Uma abordagem utilizada para encontrar erros é definir uma variável correspondente

a localização do erro, neste caso βl = αjl. Assim, tem-se 2t símbolos da síndrome

substituindo αi no polinômio de erro E(X), para i = 1, 2, ..., 2t, denominado β(X).

Por se tratarem de equações não-lineares (algumas incógnitas possuem expoentes), faz-se

necessário utilizar outras técnicas que resolvem este sistema de equações e neste caso, se

um vetor de síndromes diferente de zero for calculado, afirma-se que a sequência recebida

possui erros. Se esta sequência possui erros, deve-se encontrar os respectivos valores de

erros. Neste caso, se um erro for definido como Ej1, onde o índice j se refere a localização

e o índice l identifica a ordem do erro, é possível verificar a relação entre o valor e a

localização do erro.

Para calcular os valores dos erros, utiliza-se β(X). Por exemplo, para encontrar as

raízes de β(X), utiliza-se testes do polinômio gerador com todos os elementos do campo,

onde qualquer elemento W que resultar em β(W ) = 0 será uma raiz e correspondente

a uma localização de erro. Neste caso, pode-se utilizar qualquer uma das síndromes

encontradas (equação 5.4) e utilizando a equação S1 = E(α) com os valores das

localizações dos erros αv, geram-se equações que devem ser resolvidas utilizando matrizes,

e desta forma, aplica-las na forma de polinômios, denominados (X).

Com o conhecimento dos polinômios (X) e r(X), onde r(X) representa a sequência

recebida, pode-se construir o polinômio que representa a sequência completa da mensagem

e comparar com o resultado r(X) + (X), indicando se a mensagem foi decodificada

corretamente, ou seja, corrigindo a mensagem recebida com erros. Para mais detalhes

e exemplos sobre a decodificação do RS, aconselha-se a leitura de [Reed e Solomon 1960].

Nesta tese, o RS foi utilizado no Fuzzy Commitment para verificar a possibilidade

de recuperar uma informação armazenada em função da variação inerente da coleta

de dados de determinadas características biométricas, como por exemplo, a voz. Esta

característica biométrica permite que as coletas de um mesmo usuário possuam pequenas

e aceitáveis diferenças. Estas diferenças podem ser calculadas e extraídas, ou seja, dados

de voz semelhantes devem ser reconhecidos, e esta diferença pode ser interpretada pelo RS

com um erro passível de correção, e em virtude da viabilidade de correção destes dados,

é possível autenticar ou não um determinado indivíduo.

Page 100: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

99

5.2.2.2 Lagrange

No que diz respeito ao Fuzzy Vault, no processo intrínseco ao FV, utilizou-se de

conceitos de interpolação para reconstruir polinômios a partir de um conjunto de dados.

A interpolação polinomial utilizada nesta tese, trata-se de uma técnica que reconstrói

um polinômio através de um conjunto de pares ordenados na forma de Conjunto =

(x0, y0), (x1, y1), ..., (xn, yn), onde n representa a quantidade de pares ordenados em um

conjunto. Diante destes valores, é possível encontrar valores intermediários, assim como

reconstruir o polinômio utilizado para os valores de yn, através da relação existente entre

x e y, onde y = f(x), onde f(x) é a função que resulta na imagem de x. O Fuzzy Vault

utiliza uma específica técnica de Interpolação chamada Lagrange. (Ver [Filho 2007] para

mais detalhes sobre Lagrange).

De acordo com uma função F e suas respectivas imagens para valores de

x, em um conjunto X = x0, x1, x2, x3, ..., xn, ou seja, um conjunto A =

{(x0, f(x0), (x1, f(x1), (x2, f(x2) , .., (xn, f(xn)}, é necessário encontrar um polinômio

g(x) que se aproxime de f(x). Pode-se denominar este polinômio interpolador como

g(xn) = anxmi + ... + a1xi + a0, onde xi são denominados pontos de interpolação.

De acordo [Filho 2007], deve-se existir um único polinômio f(x) que gere o conjunto

A, logo ao encontrar um polinômio que construa integralmente o valores em A, este

polinômio interpolador g(x) será igual f(x). Admitindo-se um polinômio g(x) na forma

de G(x) = f(x0)Ln,0(x)+...+f(xn)Ln,k(x), onde n representa quantidade de elementos no

conjunto, e k representa os valores no intervalo crescente 0, 1, 2, ..., n, é possível calcular

cada coeficiente de G(x) através da expressão 5.5:

Ln,k(x) =(x− x0)(x− x1)...(x− xk−1)(x− xk+1)...(x− xn)

(xk − x0)(xk − x1)...(xk − xk−1)(xk − xk+1)...(xk − xn)(5.5)

O resultado do método de Lagrange retorna um polinômio P (x) que se aproxima da

função utilizada na geração das respectivas imagens de cada elemento numérico. Devido

ao alto grau do polinômio utilizado no método Fuzzy Vault, promove-se a existência de um

único polinômio capaz de gerar resultados próximos função original f(x), logo, o polinômio

encontrado pela utilização da técnica de Lagrange deve estritamente igual em número e

valores de cada coeficiente do polinômio utilizado, ou seja, f(x) = P (x). Por exemplo, seja,

f(x) = x2+x1+10, logo tem-se para x = 2, 3, 4, um conjunto imagem f(x0), f(x1), f(x2) =

16, 22, 30. Desta forma, calculando-se cada coeficiente, L0(x0), L0(x1), L0(x2) utilizando a

equação 5.5, tem-se como resultado final L0(x) = (x−3)(x−4)2

, L1(x) = −(x − 2)(x − 4) e

Page 101: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

100

L2(x) = (x−2)(x−3)2

.

P (x) =n∑k=0

f(xk)Lk(x) (5.6)

Utilizando como coeficientes os valores para cada f(x0),f(x1) ef(x2) na equação 5.6,

tem-se 16( (x−3)(x−4)2

), 22(−(x − 2)(x − 4)) e 30 (x−2)(x−3)2

. Aplicando uma simplificação

sobre cada coeficiente, tem-se 8((x− 3)(x− 4)), 22(−(x− 2)(x− 4)) e 15((x− 2)(x− 3)).

Após a realização do produto das equações, o resultado éP (x) = 8x2− 56x+ 96− 22x2 +

132 − 176 + 15x2 − 75x + 90. Continuando com as resoluções das operações aritméticas

(adição e subtração), tem-se como resultado final o polinômio P (x) = x2 +x+10, ou seja,

foi possível recuperar o polinômio utilizado f(x).

As técnicas descritas nas próximas subseções tratam dos métodos de transformação

aplicados sobre as bases de Voz e Impressão digital utilizadas nesta tese.

5.2.3 Função de Transformação para Bases Biométricas

Outra abordagem utilizada em dados biométricos, mais precisamente na tentativa

de proteção destes dados, é a função de transformação. Neste caso, pode-se aplicar

sobre dados biométricos, uma função que transforme cada dado coletado para um novo

valor. Estes valores gerados a partir de cada dado biométrico, de acordo com a função

utilizada, deve atender a dois requisitos: o primeiro garantir ao máximo a permanência da

relação existente nos dados originais, nos dados transformados. Em segundo, não existe

a reconstrução dos dados originais, através de funções inversas da função utilizada na

transformação.

Nesta tese utilizam-se bases de dados biométricos transformados através de duas

funções de transformação, a primeira, utilizada por [Lee e Kim 2010], utilizada sobre

a base de impressão digital, e a segunda função de transformação utilizada neste

trabalho, sobre a base de dados de voz é conhecida como BioHashing, desenvolvida por

[Jin, Ling e Goh 2004]. Estas funções são necessárias para aumentar ainda mais a proteção

de dados biométricos.

5.2.3.1 Função de Transformação para Impressão Digital

A primeira função de Transformação, utilizada sobre a base de impressões digitais tem

como característica, ser não invertível, que do ponto de proteção, proíbe a utilização se

Page 102: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

101

sua inversa para recuperar os dados originais utilizando os dados transformados. A função

de transformação aplica uma função não invertível sobre cada dado de uma impressão

digital. A versão utilizada neste trabalho, já previamente modificada e utilizada em

[Canuto et al. 2011], foi aplicada sobre a base de dados biométricos de impressão digital.

A função de transformação modificada será descrita a seguir:

1. Escolhe-se um atributo Mi de uma característica

2. Define-se um vetor tridimensional, denominado Ai = (Dx, Dy, Dz), onde Dx =

[1...Wx], Dy = [1...Wy] e Dz = [1...Wz]

(a) A altura (Wx) e a largura (Wy) do vetor são o dobro do tamanho da entrada

da imagem da impressão digital e a profundidade (Wz) é igual a 2π

(b) A altura (Cx), a largura (Cy) e a altura (Cz) de uma célula são

experimentalmente determinadas. As unidades de (Cx) e (Cy) são dadas em

função da quantidade de pixels, enquanto a unidade de (Cz) é dada em radianos.

Incialmente todos os elementos são inicializados com 0.

3. Mapear a referência da minúcia em um vetor 3D, de acordo com a equação

Ai(dx, dy, dz) = 1 (5.7)

onde dx = Wx

2, dy = Wy

2e dz = 1. Cada minuta é rotacionada e transacionada para

alinhar a orientação da referência de cada minucia em um vetor na orientação de x,

Ai(dx, dy, dz) = Ai(dx, dy, dz) + 1 (5.8)

, onde dx = A(Mj,Mi) sendo A uma função para alinhar a j-ésima minucia de

acordo com a referencia da minucia (Mi). Os valores de dy e dz são calculados

baseados também na orientação x.

4. Transformar os valores de cada célula 3D para valores binários utilizando a equação

5.9.

Ai(dx, dy, dz) =

{1 se x > 1

0 caso contrário(5.9)

5. Um bit da string 1D (modelo cancelável) é gerado e a ordem da matriz é permutada.

Esta permutação é baseada no tipo de referencias de cada minúcia ti e o identificador

do usuário PIN;

Page 103: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

102

6. Se o número máximo de referencias de minúcia for atingido, para-se o processo, caso

contrário inicie novamente o passo 1.

Para mais detalhes, assim como um exemplo da utilização desta função de

transformação para impressões digitais, sugere-se uma consulta em [Canuto et al. 2011].

5.2.3.2 Função BioHashing para Bases de Voz

O outro método de transformação utilizado nesta tese, mais especificamente sobre a

base de dados de Voz, é conhecido como BioHashing. O algoritmo BioHashing mantém as

mesmas prerrogativas de uma função de transformação, ou seja, não é invertível e mantem

a relação/classificação existentes entre os dados originais para os dados transformados

[Jin, Ling e Goh 2004]. O algoritmo de BioHashing utiliza além de uma biometria,

um método tradicional de acesso, como por exemplo, um token, senha, etc. Segundo,

[Jin, Ling e Goh 2004], o algoritmo de BioHashing, tem dentre outras características,

como vantagens funcionais, por exemplo, zero pontos de taxa de erro equivalente (Equal

Error Rate (EER)) e eliminar a ocorrência de FAR (Taxa de Falsa Aceitação) sem causar

muitos danos ao desempenho FRR (Taxa de Falsa Rejeição). Nesta tese, optou-se pelo

algoritmo utilizado em [Pintro 2013], o qual o autor aplicou sobre a base de dados de voz.

O algoritmo em questão será descrito brevemente a seguir:

1. Dadas as características biométricas originais, na forma de um vetor, Γ ∈ <,onde n é a dimensão de Γ, gera-se um conjunto de vetores pseudorrandômicos

Υ ∈ <n|i = 1 . . . Vn, onde Vn representa o número de vetores de dimensão n, onde

Vn ≤ n;

2. Aplica-se ao processo de Gram-Schmidt em Υ ∈ <n|i = 1 . . . e para se obter um

conjunto de vetores ortonormais ξ ∈ <n|i = 1 . . . Vn.

3. Calcula-se o produto interno 〈Γ|ξi〉|i = 1 . . . Vn entre o vetor de características Γ e

cada um dos pseudos-randômicos vetores ξi, onde 〈. . . | . . . 〉 indica a operação de

produto interno.

4. Gera-se um vetor BioHashing com Vn bits utilizando a desratização binária obtidos

nos produtos internos {Rb = Rbi|i = 1, . . . , Vn}, onde:

Rbi =

{0 se 〈Γ|ξi〉 6 τ

1 se 〈Γ|ξi〉 > τ(5.10)

Page 104: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

103

com Γ sendo um limiar determinado empiricamente.

Ainda segundo [Pintro 2013], o desempenho do BioHashing é exclusivamente

dependente da variável Vn, ou seja, o desempenho está em função do número de vetores

pseudorrandômicos. Neste caso, a escolha de um valor adequado para cada cenário foi

definido de forma empírica.

5.3 Implementação dos Modelos Originais eModificados

Os modelos utilizados, Fuzzy Commitment e Fuzzy Vault, (originais e modificados)

foram desenvolvidos em C e Java respectivamente. O motivo desta diferenciação deve-se

ao fato de alguns elementos, como por exemplo, o Papílio Original já encontrar-se

desenvolvido em C. Lembrando que a configuração original do Papílio foi utilizada

integralmente no processo do Fuzzy Commitment, e a utilização de funções implementadas

no código fonte do Papílio, exigia a integração dos códigos, e optou-se por integra-los

utilizando o desenvolvimento do (Fuzzy Commitment na mesma linguagem. Ao contrário

do Fuzzy Commitment,no Fuzzy Vault, o Papílio foi necessariamente modificado, a

integração da versão modificada não foi empecilho para o desenvolvimento do Fuzzy Vault

em Java, visto que o Papílio Modificado foi utilizado para gerar os polinômios utilizados

em função das referidas entradas biométricas e este processo ocorreu de forma separada

para cada usuário. Ainda assim, Java também foi escolhida por se tratar de uma linguagem

bastante utilizada e de utilização mais intuitiva quando comparada a linguagem C.

Desta forma, optou-se por desenvolver os respectivos modelos de proteção baseado nas

respectivas linguagens de programação. Fatores levaram a geração de vários códigos para

o FV, um destes fatores é o número de instâncias, atributos que são particulares a cada

base, principalmente as bases transformadas, como também as bases Multibiométricas. O

FVP, seguindo o mesmo caminho do modelo original, foi implementado em Java, e neste

caso, foi adicionado de forma separada a camada de proteção a chave de ligação utilizando

o Papílio, logo, neste caso, como o fator modificado, foi aplicado no pré-processamento

do FV, os testes realizados foram em função do mesmo código, apenas diferenciando na

condição de geração do polinômio. Esta modificação pode ser observada na Figura 38.

Em relação ao modelo Fuzzy Commitment, existem de fato duas mudanças bem

significativas. A primeira (Fase de Inscrição), exige a utilização no modelo original de

uma função Hash Neste caso, utiliza-se o Papílio, em função de chamadas de sistemas,

Page 105: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

104

passando como parâmetros arquivos gerados no momento da execução. A outra mudança

significativa está relacionada ao fato da autenticação que exige a decriptação do valor

armazenado no momento da inscrição do usuário no sistema, que também é realizada

através de chamadas de sistemas feita pelo código desenvolvido. Esta opção de utilização

do Papílio (chamada de sistema) força um uso maior de memória e processamento, e isso

reflete diretamente no tempo de execução, que além de estar em função da quantidade de

validações (N Instâncias), também é diretamente atingido pelo número de atributos de

cada base, assim como no modelo de uso das funções (Hashes e Papílio).

Assim como ocorrido no desenvolvimento dos modelos FV e FVP, estas características

inerentes a cada base utilizada, também forçou a criação de estruturas (pastas, arquivos,

etc) para cada base.

5.4 Estrutura dos Experimentos

A estrutura organizacional da realização dos experimentos podem ser vistos na Figura

49. Para cada modelo de proteção implementado, foi utilizado uma base biométrica

distinta, como descrita na subseção 5.2.1. Deste modo, foram criadas 12 bases de dados

biométricos, sendo 2 originais, 2 transformadas e 8 Multibiométricas (4 originais e 4

transformadas). Assim, foram realizadas 48 experimentos. Para cada experimento, foram

coletados os dados referentes a acurácia e desvio padrão de cada modelo para suas

respectivas bases biométricas.

Figura 49: Arquitetura dos Experimentos Realizados

5.5 Considerações Finais

Neste capítulo foram apresentados a metodologia dos experimentos, a descrição das

etapas de cada processo (Fuzzy Vault e Fuzzy Commitment ), as bases e técnicas utilizadas

assim como a arquitetura de experimentos realizadas nesta tese. No próximo capítulo serão

Page 106: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

105

apresentados os resultados obtidos através dos experimentos realizados nesta tese assim

como os resultados preliminares realizados na fase inicial de pesquisa deste trabalho.

Page 107: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

106

6 Resultados

Neste capítulo serão apresentados os resultados obtidos para cada base biométrica

utilizada nos experimentos. As informações serão apresentadas através de tabelas que

resumem os dados em função do nome da base, quantidade de atributos, a acurácia e

desvio padrão de cada método de proteção utilizado nesta tese. Em referência a um

dos objetivos desta tese, foi necessário a implementação dos métodos originais para a

realização da comparação e da analise do métodos propostos.

No entanto, em função dos primeiros resultados ao longo desta tese, onde foram

utilizados comitês de classificadores, como descritos na subseção 2.3.2, sobre bases

originais, transformadas e encriptadas, notou-se que o desempenho apresentado nas

referidas bases biométrica seguiu o mesmo perfil apresentado nos resultados mais recentes

quando foram utilizados os métodos FVO, FVP, FCO, e FCP. Os resultados a seguir,

apresentados e discutidos no ICANN 2012 ([Filho, Bedregal e Canuto 2012] e no ICLMA

2013 ([Filho, Bedregal e Canuto 2013] apresentam os resultados sobre bases de dados

biométricos desenvolvidos de forma preliminar na fase inicial do desenvolvimento desta

tese.

6.1 Resultados Preliminares - Comitês deClassificadores

A seguir serão apresentados os resultados da ampliação dos comitês de classificadores

sobre as bases biométricas encriptadas. Estes resultados foram publicados nos dois

trabalhos (ICANN 2012 e ICMLA 2013), já mencionados na introdução desta tese.

6.1.1 Resultados Trabalhos Preliminares - ICANN e ICMLA

Os resultados apresentados nas Tabelas 10, 11 e 12, respectivamente, exibem o nível

de precisão e desvio padrão dos sistemas de classificação (classificadores individuais - Ind

Page 108: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

107

e sistemas do conjunto combinadas com Soma (Somatória), votação por maioria - MV,

k -NN e SVM). Cada tabela apresenta os resultados para comitês compostos por 3, 6 e 12

classificadores.

Tabela 10: Resultado Comitês para a Base OriginalBase Original

Tamanho 3 Ind Soma Voto k-NN SVMHet 82.55 ± 5.9 87.8 ±5.1 86.56±5.96 85.47± 4.26 88.56 ± 2.24Hom 81.41 ±7.21 83.47±5.32 82.1±6.83 79.13± 8.3 83.37 ± 5.77Tamanho 6 Ind Soma Voto k-NN SVMHet 81.66±5.57 88.29±6.26 86.14±6.86 87.26±4.82 89.5±2.55Hom 80.59±7.70 84.03±5.18 81.30±6.51 79.54±6.94 83.43±5.82Tamanho 12 Ind Soma Voto k-NN SVMHet 81.49±5.99 88.04±6.17 87.46±6.78 87.46±4.74 89.09±2.49Hom 81.19±8.22 83.90±5.67 82.83±6.51 79.77±7.49 82.37±6.75

A Tabela 10 mostra que os resultados foram satisfatórios no conjunto de dados

original. Pode-se observar que a utilização de comitês foi positivo para o nível de

precisão dos sistemas de classificação, aumentando o desempenho, em comparação com

os classificadores individuais.

Em relação as bases protegidas, mais precisamente sobre a base transformada, os

resultados vistos na Tabela 11, apresentam diminuição drástica no desempenho em todos

os casos. No entanto, ainda é possível utilizar a base de dados de transformada para obter

um resultado satisfatório de classificação. O conjunto que apresentou o melhor resultado,

por exemplo, foi o conjunto heterogêneo utilizando SVM como métodos de combinação

com 79.33± 4.25%. Este grau de precisão pode ser considerado como excelente resultado

em uma base "encriptada"(transformada).

Tabela 11: Resultado dos Comitês Aplicados para TransBaseTransBase

Tamanho 3 Ind Soma Voto k-NN SVMHet 74.01±5.18 76.41±9.57 75.23±8.65 74.49±6.81 78.47±4.12Hom 72.67±5.51 74.33±7.00 72.97±5.89 69.33±10.18 73.43±7.76Tamanho 6 Ind Soma Voto k-NN SVMHet 73.25±5.01 76.66±9.44 74.84±9.09 75.74±6.62 79.33±4.25Hom 71.92±5.21 74.37±7.04 72.00±5.24 69.07±8.05 73.33±7.85Tamanho 12 Ind Soma Voto k-NN SVMHet 72.35±5.19 76.63±8.82 75.99±9.81 75.88±6.60 79.02±3.53Hom 72.02±11.33 74.50±12.33 73.30±11.61 68.93±16.25 72.50±13.77

Um dos principais princípios da segurança dos dados é que um método do modelo

de proteção deve garantir a difusão e confusão entre os textos de cifras e texto não

Page 109: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

108

criptografado. A classificação correta da base de dados transformados é relevante para fins

de classificação, mas esta classificação mostra a fragilidade do método de transformação

utilizado neste processo. Neste caso, os dados transformados ainda mantém uma forte

relação entre eles. Este processo de transformação também permitiu um nível aceitável

de classificação, no entanto, por ser uma função de transformação simples, os dados ainda

encontram-se vulneráveis a alguns tipos de ataques, como a força bruta ou criptoanálise

diferencial, pois ainda é pertinente nos dados encriptados a relação existente encontrada

nos dados originais.

Em uma outra perspectiva de proteção, ao se utilizar o algoritmo Papílio de maneira

isolada, ou seja, aplicado exclusivamente sobre os dados biométricos, não consegue manter

um nível aceitável de inter-relação nos dados criptografados, de modo que os comitês de

classificadores, tenham um desempenho razoável. A Tabela 12 prova que um algoritmo de

criptografia é muito mais forte do que a função transformada, quando se analisa o nível de

precisão desses sistemas, ou seja, o algoritmo de criptografia consegue quebrar a relação

existente entre os dados originais de forma mais forte que a função de transformação. Estes

resultados caminham no mesmo sentido dos resultados apresentados para os métodos

Fuzzy em relação as bases de dados criptografadas, onde as mesmas apresentaram um

desempenho consideravelmente pior em relação as bases biométricas originais ou mesmo

as bases transformadas.

Tabela 12: Resultados dos Comitês Aplicados para CryptBaseBaseCrypt

Tamanho 3 Ind Soma Voto k-NN SVMHet 5.59±2.26 7.61±2.87 4.30±2.00 5.23±1.00 5.89±1.52Hom 5.41±1.92 5.43±1.98 5.00±1.80 4.53±2.75 5.90±3.46Tamanho 6 Ind Soma Voto k-NN SVMHet 5.42±2.02 8.18±2.80 5.86±2.15 5.87±1.34 6.44±1.50Hom 5.36±1.82 5.70±2.20 4.90±1.51 4.73±2.26 4.80±2.86Tamanho 12 Ind Soma Voto k-NN SVMHet 5.28±1.89 6.43±2.95 5.97±2.27 5.37±1.37 6.80±1.67Hom 5.42±1.93 5.40±2.00 5.57±2.11 7.20±2.43 4.97±3.78

No mesmo sentido, utilizou-se algumas funções hashes mais conhecidas como por

exemplo, o MD5 Message-Digest Algorithm [Rivest 1992], SHA-1[Eastlake e Jones 2001],

e do SHA-2/3 [Eastlake e Hansen 2006] e o Whirlpool [Stallings 2006], sobre as bases

biométricas. A Tabela 13 apresenta uma breve comparação das funções hashes utilizadas

em função do tamanho da palavra, tamanho da mensagem (saída), etc. Desta forma

apesar de todas as funções hashes apresentarem variações quanto sua complexidade, as

Page 110: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

109

mesmas apresentaram resultados semelhantes quanto as suas respectivas bases biométricas

criptografadas.

Tabela 13: Características do algoritmos MD5, SHA-1, SHA-2, SHA-3 e Whirlpool.Algoritmo Palavra Tamanho da Mensagem Bloco DigestSHA-1 32 < 264 512 224SHA-2 32 < 264 512 256SHA-3 64 < 2128 1024 384MD5 32 < 2128 512 128

WHIRLPOOL 64 < 2128 512 512

Os resultados para cada base utilizando comitês de classificadores sobre as bases

criptografadas por SHA-1, SHA-2, SHA-3, Whirpool são respectivamente apresentados

nas Tabelas 14, 15, 16, 17 e 18. Os resultados dos comitês aplicados sobre estas bases,

mostram que em ambos os tipos de funções (Algoritmos Criptográficos e Funções Hashes),

existe uma quebra na relação entre os dados criptografados, que existia previamente

nos dados originais. Esta quebra também pode ser observada quando foram aplicados

os métodos FVO, FVP, FCO e o FCP sobre as bases criptografadas. Deste modo, os

resultados expressam a coerência dos experimentos, partindo do ponto em que, seria

contraditório, se as bases criptografadas tivessem resultados significantemente positivos

nos experimentos com os sistemas Fuzzy.

Tabela 14: Resultados dos Comitês Aplicados para MD5BaseMD5Base

Tamanho 3 Ind Soma Voto k-NN SVMHet 5.26±1.65 7.06±1.88 4.16±1.47 4.86±2.18 5.77±2.79Hom 4.93±1.51 5,39±1.61 4.70±1.26 3.60±2.13 4.23±3.02Tamanho 6 Ind Soma Voto k-NN SVMHet 4.79±1.50 7.54±1.91 5.20±1.51 4.83±1.77 5.41±2.83Hom 4.65±1.44 5.30±1.62 4.40±1.05 3.70±2.51 4.10±2.86Tamanho 12 Ind Soma Voto k-NN SVMHet 4.91±1.55 7,37±1.75 5.96±1.79 4.54±2.43 5.69±2.91Hom 4.96±1.57 5.49±1.69 5.29±1.52 6.57±3.50 4.40±3.29

Os resultados referentes as bases criptografadas refletem sempre em uma diminuição

drástica da acurácia dos comitês utilizados. Na próxima seção, serão apresentados os

resultados obtidos para cada esquema fuzzy utilizado nesta tese.

Page 111: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

110

Tabela 15: Resultados dos Comitês Aplicados para SHA-1BaseSHA-1Base

Tamanho 3 Ind Soma Voto k-NN SVMHet 4.19±1.84 5.93±2.54 3.37±1.66 3.56±1.87 4.31±2.39Hom 4.19±1.84 2.05±1.99 3.76±1.67 3.73±3.44 3.70±3.38Tamanho 6 Ind Soma Voto k-NN SVMHet 4.14±1.75 6.60±2.53 4.37±1.91 3.39±1.74 4.31±2.49Hom 4.20±1.76 4.23±1.88 4.00±1.49 3.70±3.40 3.63±3.70Tamanho 12 Ind Soma Voto k-NN SVMHet 4.19±1.82 6.25±2.44 4.76±2.12 3.40±1.70 4.23±2.67Hom 5.59±2.03 5.75±2.13 5.15±1.78 6.23±3.99 4.85±4.45

Tabela 16: Resultados dos Comitês Aplicados para SHA-2BaseSHA-2Base

Tamanho 3 Ind Soma Voto k-NN SVMHet 4.32 ± 1.99 5.59 ±52.16 3.18±1.57 3.29± 1.81 3.91 ± 1.87Hom 4.32 ±1.92 4.33±2.04 4.20±1.88 3.10± 2.02 3.70 ± 3.42Tamanho 6 Ind Soma Voto k-NN SVMHet 4.28±1.98 6.02±2.28 4.51±1.80 3.56±1.83 4.22±1.77Hom 4.25 ±1.84 4.23±2.03 4.20±1.88 3.20±2.60 3.57±2.67Tamanho 12 Ind Soma Voto k-NN SVMHet 4.26±1.95 5.88±2.20 4.85±1.98 3.46±1.76 4.13±1.94Hom 4.27±1.98 4.37±2.07 4.47±1.90 4.15 ± 1.80 4.39± 2.01

Tabela 17: Resultado dos Comitês Aplicados para SHA-3BaseSHA-3Base

Tamanho 3 Ind Soma Voto k-NN SVMHet 3.86 ± 1.93 5.27 ±2.56 2.74±1.64 3.54± 1.74 4.34 ± 2.94Hom 3.99 ±2.03 3.73±1.78 3.70±2.02 3.23± 2.82 3.40 ± 2.97Tamanho 6 Ind Soma Voto k-NN SVMHet 4.05±1.88 5.73±2.72 3.77±1.82 2.81±1.22 3.50±1.67Hom 4.13 ±1.86 3.86±2.84 3.80±2.11 3.17±2.63 3.60±3.48Tamanho 12 Ind Soma Voto k-NN SVMHet 4.38±1.99 6.10±2.82 4.28±2.00 3.80±2.19 5.00±2.62Hom 4.32 ±1.96 4.14±1.89 4.46±1.99 4.23±1.87 4.14±1.95

6.2 Resultados do Métodos Fuzzy Desenvolvidos

Os resultados apresentados nesta seção foram obtidos com a aplicação do Fuzzy

Vault Original, Fuzzy Vault Papílio, Fuzzy Commitment Original e Fuzzy Commitment

Papílio. Para cada método, existe uma tabela que apresenta os resultados em função da

acurácia e do desvio padrão para cada base utilizada. Neste caso, foram utilizadas as

bases biométricas originais (Voz Original e Impressão Original), as bases transformadas

Page 112: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

111

Tabela 18: Resultados dos Comitês Aplicados para WhirlpoolBaseWhirlpoolBase

Tamanho 3 Ind Soma Voto k-NN SVMHet 3.69 ±1.66 4.18 ±1.66 3.08±1.47 3.33± 0.62 3.87 ± 0.78Hom 3.82 ±1.55 3.80±1.71 3.53±1.556.83 3.53± 1.30 3.80 ± 0.95Tamanho 6 Ind Soma Voto k-NN SVMHet 3.83±1.83 4.96±2.28 3.79±1.65 3.40±1.13 3.77±1.00Hom 3.50±1.52 3.30±1.68 3.50±1.38 3.51±1.49 3.55±1.91Tamanho 12 Ind Soma Voto k-NN SVMHet 4.13±1.69 5.22±2.03 4.77±1.97 3.49±1.20 4.27±1.29Hom 4.28±1.77 4.45±2.03 4.20±1.81 4.30±1.79 4.22±1.86

(Voz Trans. e Impressão Trans), bases multibiométricas, que representam a utilização das

características de Voz e Impressão Digital na mesma base biométrica (multibiométrica

modal - ver subseção 3.3). Desta forma, realizaram-se as devidas permutações de linhas e

colunas de forma a gerar 8 bases multibiométricas. Por exemplo, a base multibiométrica

FVCO, indica que a base é composta das instâncias na respectiva ordem de Impressão

Digital (Finger - F) e Voz (V) e que a permutação foi realizada entre colunas (C) e

que os dados utilizados para compor esta nova base, são dados biométricos originais (O).

Neste mesmo sentindo, as bases multibiométricas a partir de dados transformados também

foram desenvolvidas para verificar a viabilidade de utilização de dados multibiométricos

transformados.

6.2.1 Resultados para o Fuzzy Vault Original

Os primeiros resultados são referentes ao método Fuzzy Vault Original aplicado sobre

as 12 bases descritas anteriormente. A Tabela 19 apresenta os resultados da aplicação do

FV original sobre as 12 bases.

Observa-se que de modo geral, os resultados mostram que o método aplicado (FVO)

teve um desempenho considerável quanto ao reconhecimento dos padrões (biométricos)

de entrada para cada usuário de cada base utilizada. Em relação as bases transformadas,

é possível observar que os resultados foram satisfatórios, visto que foi possível aplicar

modelos de proteção diretamente nos dados biométricos e garantir ao mesmo tempo um

bom desempenho. No que diz respeito as bases Multibiométricas, após as adaptações

realizadas em cada base, como por exemplo, igualar o mesmo número de atributos para

as bases FVCO, VFCO, FVCT e VFCT, foi possível observar o mesmo nível de acurácia

apresentado sobre as bases originais (Voz Original e Impressão Original).

Page 113: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

112

Tabela 19: Resultado - Fuzzy Vault Original

Método : Fuzzy Vault Original

Base Utilizada No Atributos Acurácia DPVoz Original 33 100.00% 0.00%

Impressão Original 71 100.00% 0.00%Voz Trans. 60 99.00% 9.90%

Impressão Trans. 51 100.00% 0.00%FVCO 65 100.00% 0.00%VFCO 65 100.00% 0.00%FVLO 33 98.00% 14.60%VFLO 33 97.00% 17.05%FVCT 101 100.00% 0.00%VFCT 101 100.00% 0.00%FVLT 51 100.00% 0.00%VFLT 51 100.00% 0.00%

6.2.2 Resultados para o Fuzzy Vault Papílio

Após as modificações realizadas no FVP, assim como no próprio modelo de proteção

(FV), observou-se que os resultado foram bem semelhantes. O perfil de acurácia visto

na Tabela 19 também foi apresentado na Tabela 20. O motivo se deve ao fato de ambos

(FVO e FVP) utilizarem o mesmo esquema no ambiente de inscrição, diferenciando-se em

duas etapas, na pré-codificação da chave de ligação (FVP) e na formulação do Polinômio

utilizado para aquele usuário. Desta forma, os resultados foram praticamente os mesmos.

Esta diferença implica em que a chave de ligação não faz parte de forma legível no processo

do FVP. No FVP, em caso de descoberta do polinômio utilizado, a chave de ligação estará

protegida pelo algoritmo Papílio, utilizado na fase inicial do FVP.

6.2.3 Resultados para o Fuzzy Commitment

Outro método utilizado nesta tese, foi o Fuzzy Commitment, este método torna-se mais

robusto pois em seu processo de autenticação, o mesmo utiliza além de funções hashes,

operações XOR entre a chave de ligação e os dados biométricos. Deste modo, o valor

original não permanece desprotegido. No entanto, uma falha na escolha da função Hash

utilizada pode permitir uma vulnerabilidade no sistema de forma que seja possível mapear

e descobrir os dados originais, assim possibilitando a descoberta dos dados biométricos.

Neste caso, o FC original foi aplicado assim como os demais métodos, sobre as 12 bases

biométricas. Neste sentido, a Tabela 21 apresenta os valores referentes a acurácia e desvio

Page 114: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

113

Tabela 20: Resultado - Fuzzy Vault Papílio

Método : Fuzzy Vault Papílio

Base Utilizada No Atributos Acurácia DPVoz Original 33 100.00% 0.00%

Impressão Original 71 100.00% 0.00%Voz Trans. 60 99.00% 9.90%

Impressão Trans. 51 100.00% 0.00%FVCO 65 100.00% 0.00%VFCO 65 100.00% 0.00%FVLO 33 98.00% 14.60%VFLO 33 97.00% 17.05%FVCT 101 100.00% 0.00%VFCT 101 100.00% 0.00%FVLT 51 100.00% 0.00%VFLT 51 100.00% 0.00%

padrão para cada base biométrica. Os resultados podem ser considerados satisfatórios,

visto que a menos acurácia se foi obtida quando aplicado o FC sobra a base de dados de

Voz transformada.

Tabela 21: Resultado - Fuzzy Commitment Original

Método : Fuzzy Commitment Original

Base Utilizada No Atributos Acurácia DPVoz Original 33 97.07% 0.32%

Impressão Original 71 98.40% 0.32%Voz Trans. 60 95.99% 0.27%

Impressão Trans. 51 99.77% 0.03%FVCO 65 97.00% 0.29%VFCO 65 96.99% 0.39%FVLO 33 96.97% 0.21%VFLO 33 97.16% 0.34%FVCT 101 97.02% 0.22%VFCT 101 96.71% 0.34%FVLT 51 96.87% 0.23%VFLT 51 96.94% 0.18%

Pode-se observar também que os resultados do FC aplicado sobre as bases

originais, apresentaram bons rendimentos, no entanto, as demais bases multibiométricas

transformadas, apresentaram resultados bem satisfatórios, no entanto, ainda assim bem

abaixos dos obtidos com as bases multibiométricas (dados originais).

Page 115: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

114

6.2.4 Resultados para o Fuzzy Commitment Papílio

Com as modificações realizadas no FC original, como visto na seção 2.3.2, observou-se

que o modelo proposto FCP, apresentou de maneira geral, resultados tão satisfatório

quanto os resultados do FC Original. A Tabela 22 apresenta os resultados do FCP aplicado

sobre as 12 bases biométricas. Em relação aos dados originais, os resultados mostram

performance decrescente para a base de Voz em relação a base de voz transformada.

Entretanto, mesmo que de forma tímida, a base de impressão digital, apresenta uma

melhora. Esta variação, deve também ao fato de em ambos (FCO e FCP) utilizarem uma

técnica de detecção e correção de erros, como também, neste caso, para representar a

escolha da chave de ligação, foi utilizado um randômico, que altera na escolha e ocorrências

de uma chave de ligação, no entanto, esta fator implica em uma pequena variação que

segue comprovadamente coerente quando observa-se os demais valores na Tabela 22. Por

exemplo, os resultados sobre as bases multibiométricas foram praticamente iguais.

Tabela 22: Resultado - Fuzzy Commitment Papílio

Método : Fuzzy Commitment Papílio

Base Utilizada No Atributos Acurácia DPVoz Original 33 96.97% 0.13%

Impressão Original 71 98.42% 0.18%Voz Trans. 60 95.91% 0.09%

Impressão Trans. 51 100.00% 0.00%FVCO 65 97.00% 0.03%VFCO 65 96.96% 0.04%FVLO 33 96.98% 0.08%VFLO 33 97.02% 0.06%FVCT 101 96.91% 0.07%VFCT 101 96.91% 0.06%FVLT 51 97.00% 0.10%VFLT 51 96.97% 0.09%

Outro fator bem evidente nos resultados do FC e FCP, é valor dos respectivos desvio

padrões, o que mostra que para todos os testes para cada base (cross-validation 8 ou 16

folds) não houve variações significativas para as mesmas.

6.2.5 Métodos Aplicados sobre as Bases Criptografadas

Em trabalhos preliminares apresentados no ICANN 2012 e no ICMLA 2013, foram

utilizadas bases criptografadas. A proposta era utilizar algoritmos criptográficos e funções

Page 116: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

115

hashes diretamente sobre bases biométricas. Nos trabalhos citados, utilizou-se uma base

de assinatura e sobre esta bases foram aplicados os seguintes métodos de proteção:

MD5, SHA-1, SHA-2, SHA-3, Whirpool e o algoritmo Papílio. Com o intuito de testar e

aplicar os modelos utilizados nesta tese (FVO FVP, FCO e FCP), utilizaram-se as bases

criptografadas como parâmetro de comparação nos resultados. A Tabela 23 apresenta os

resultados obtido aplicando o FVO sobre as bases biométrica encriptadas.

Tabela 23: Resultado FVO - Bases CriptografadasMétodo : Fuzzy Vault Original

Bases - Trabalhos PreliminaresBase Utilizada No Atributos Acurácia DP

MD5 18 40.30% 36.78%SHA1 18 56.20% 36.70%SHA2 18 61.90% 37.91%SHA3 18 35.20% 36.34%

WhirlPool 18 20.90% 27.93%Papílio 18 8.70% 21%Original 18 100% 0.0%

Os resultados apresentam, em comparação, com as Tabelas 19, 20, 21 e 22, uma

redução significativa no desempenho. Esta diminuição do desempenho das bases, com

exceção da base original, é motivada pela aplicação de funções hashes e algoritmos de

criptografia diretamente sobre as base. Estas funções interferem diretamente na relação

existente entre os dados originais nos dados biométricos criptografados. Desta forma,

torna-se mais complexo para um método. Por exemplo, o método FV, escolhe os pontos

verdadeiros, e desta forma, retorna o polinômio gerador correto e assim obtém-se sucesso

na autenticação.

Assim como apresentado nos resultados, apesar de utilizar uma camada a mais de

segurança, como e visto no FVP, os resultados apresentam desempenho semelhantes,

visto que no processo de tomada de decisão (match) dos usuários, os mecanismo continua

essencialmente o mesmo. A Tabela 24 apresenta os valores do FVP para as bases

criptografadas.

Em relação aos métodos de Fuzzy Commitment (Original e Papílio), as Tabelas 25 e 26

apresentam os resultados para as bases biométricas encriptadas, assim com nas Tabelas

23 e 24, o desempenho foi significantemente inferior ao resultados encontrados para a

base original, evidenciando mais uma vez, a eficiência dos métodos originais de proteção

utilizados nesta tese. Neste caso, demonstra-se que os algoritmos de criptografia (Hash)

quebraram a relação existente entre os dados originais para um conjunto de instâncias

Page 117: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

116

Tabela 24: Resultado FVP - Bases CriptografadasMétodo : Fuzzy Vault Papílio

Bases - Trabalhos PreliminaresBase Utilizada No Atributos Acurácia DP

MD5 18 40.30% 36.78%SHA1 18 56.20% 36.70%SHA2 18 61.90% 37.91%SHA3 18 35.20% 36.34%

Whirpool 18 20.90% 27.93%Papílio 18 8.70% 21%Original 18 100% 0.0%

de um determinado usuário. Desta forma, os esquemas de proteção não foram capazes de

verificar a identidade de usuários cujos dados foram criptografados.

Tabela 25: FCO - Bases CriptografadasMétodo : Fuzzy Commitment Original

Bases - Trabalhos PreliminaresBase Utilizada No Atributos Acurácia DP

MD5 18 8.15% 14.99%SHA1 18 18.20% 12.97%SHA2 18 1.43% 1.09%SHA3 18 4.15% 7.04%

Whirpool 18 9.58% 11.43%Papílio 18 30.86% 25.60%Original 18 96.83 0.48%

Tabela 26: Fuzzy Commitment Papílio - Bases CriptografadasMétodo : Fuzzy Commitment Papílio

Bases - Trabalhos PreliminaresBase Utilizada No Atributos Acurácia DP

MD5 18 11.55% 0.74%SHA1 18 11.66% 0.54%SHA2 18 11.86% 0.53%SHA3 18 11.53% 0.60%

Whirpool 18 11.91% 0.45%Papílio 18 32.08% 5.53%Original 18 96.78% 0.15%

Os resultados mostram que bases protegidas utilizando exclusivamente algoritmos

clássicos de criptografia, como funções hashes, tendem a ter um pior rendimento do que

bases originais, ou mesmo que bases transformadas. Este perfil também encontra-se nos

Page 118: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

117

resultados preliminares quanto ao uso de comitês. Este fator demonstra a relação existente

a nível de classificação e autenticação dos dados biométricos, independente do modelo

utilizado (Comitês ou Modelos Fuzzy), pode ser drasticamente diminuído quando se utiliza

modelos clássicos de criptografia sobre bases biométricas.

Outra importante observação sobre os resultados encontrados, faz-se referência a

comparação para as bases transformadas utilizando o FVO, FVP, FCO e o FCP, onde os

resultados dos comitês aplicados sobre as bases transformadas, demonstram, que a função

de transformação pode ser perfeitamente utilizada em bases biométricas, pois a mesma,

consegue proteger (encriptar) uma dado biométrico, e também permite a um comitê ou

mesmo a um método de proteção (FV, FC) um bom desempenho do ponto de vista de

autenticação.

6.3 Análise dos Resultados Obtidos

Para obter uma análise mais significativa dos métodos utilizados, um teste estatístico

foi aplicado para comparar os resultados de cada experimento. Nesta tese utilizou-se o

teste estatístico Wilcoxon [Wilcoxon 1945]. A escolha deste método foi justificada pelo

padrão de médias pareadas inerente a cada experimento, onde este teste é o mais indicado

por trabalhar com pequenas amostras de médias. Com a aplicação do Wilcoxon é possível

verificar a superioridade ou não dos métodos implementados (Modificados e Originais).

Nesta análise, a escolha dos resultados a serem analisados pelo teste, obedecem a seguinte

relação: o teste Wilcoxon utilizou como entrada as médias apresentadas entre os resultados

de cada base para os esquemas Fuzzy Vault Original e Fuzzy Vault Modificado (Papílio)

e em segunda etapa, as médias para os resultados para cada base utilizando os esquemas

Fuzzy Commitment Original e o Fuzzy Commitment Modificado (Papílio), ou seja, a

comparação foi realizada entre esquemas do mesmo tipo. Nesta análise, foi utilizado um

nível de confiança escolhido de 95 % (α = 0,05). Para a realização dos testes estatísticos,

foi utilizada a ferramenta BioEstat 5.0 [Ayres et al. 2005]. Esta ferramenta, é bastante

utilizada no meio estatístico, e a mesma, detém de inúmeras implementações de testes

estatísticos, o que leva a auxiliar de forma efetiva o procedimento de análise de resultados.

As Tabelas 27 e 29, apresentam um quadro comparativo sobre os resultados

apresentados nesta tese em função da precisão de cada esquema, como também o

desvio padrão para cada experimento para os métodos do tipo Fuzzy Vault(Fuzzy Vault

Original e Fuzzy Vault Papílio) sobre as bases utilizadas. Para os métodos do tipo Fuzzy

Page 119: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

118

Commitment ( Fuzzy Commitment Original e Fuzzy Commitment Papílio), as Tabelas 28

e 30 apresentam o comparativo relacionado ao resultado da aplicação do teste estatístico.

Para satisfazer a relação utilizada no teste estatístico, os valores em negrito indicam os

melhores resultados na comparação, levando em conta o nível de precisão, já em relação

aos resultados da aplicação do teste Wilcoxon, as células de cor cinza indicam que, se, de

acordo com a hipótese alternativa, houve alguma melhoria significativa sobre os resultados

em relação as modificações realizadas nos métodos propostos.

Tabela 27: Comparativo Fuzzy Vault Original e Fuzzy VaultPapílio para Bases - Voz,Impressão Digital e Multibiométricas

Esquemas Fuzzy Vault

Bases FVO FVPVoz Original 100.00 ± 0.00 100.00 ± 0.00

Finger Original 100.00 ± 0.00 100.00 ± 0.00Voz Trans 90.00 ± 31.62 90.00 ± 31.62FingerTrans 100.00 ± 0.00 100.00 ± 0.00

FVCO 100.00 ± 0.00 100.00 ± 0.00VFCO 100.00 ± 0.00 100.00 ± 0.00FVLO 80.00 ± 42.16 80.00 ± 42.16VFLO 70.00 ± 48.30 100.00 ± 0.00VFCT 100.00 ± 0.00 100.00 ± 0.00FVLT 100.00 ± 0.00 100.00 ± 0.00VFLT 100.00 ± 0.00 100.00 ± 0.00

Tabela 28: Comparativo Fuzzy Commitment Original e Fuzzy Commitment Papílio paraBases - Voz, Impressão Digital e Multibiométricas

Esquemas Fuzzy Commitment

Bases FCO FCPVoz Original 97.07 ± 0.32 96.97± 0.13

Finger Original 98.40± 0.32 98.42± 0.18Voz Trans 95.99 ± 0.27 95.91± 0.09

Finger Trans 99.77± 0.03 100.00 ± 0.00FVCO 97.00± 0.29 97.00± 0.03VFCO 96.99 ± 0.39 96.96± 0.04FVLO 96.97± 0.21 96.98± 0.08VFLO 97.16 ± 0.34 97.02± 0.69FVCT 97.02 ± 0.22 96.91± 0.07VFCT 96.71± 0.34 96.91± 0.06FVLT 96.87± 0.23 97.00± 0.10VFLT 96.94± 0.18 96.97± 0.10

Relacionando os resultados ao propósito desta tese, a análise realizada através do

teste estatístico indica que houve uma pequena variação na melhora dos esquemas sobre

Page 120: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

119

Tabela 29: Comparativo Fuzzy Vault Original e Fuzzy Vault Papílio para Bases - BasesCriptografadas

Esquemas Fuzzy Vault

Bases FVO FVPSHA1 48.00 ± 37.06 48.00 ± 37.06SHA2 54.00 ± 42.48 54.00 ± 42.48SHA3 40.0 ± 28.67 40.0 ± 28.67MD5 43.00 ± 35.61 43.00 ± 35.61

Whirpool 19.00 ± 27.26 19.00 ± 27.26Papílio 6.00 ± 9.66 6.00 ± 9.66Original 100.00 ± 0.00 100.00 ± 0.00

Tabela 30: Comparativo Fuzzy Commitment Original e Fuzzy Commitment Papílio paraBases - Bases Criptografadas

Esquemas Fuzzy Commitment

Bases FCO FCPSHA1 18.20 ± 12.97 11.66± 0.54SHA2 1.43± 1.09 11.86 ± 0.53SHA3 4.15± 7.04 11.53 ± 0.60MD5 8.15± 14.99 11.55± 0.74

Whirpool 9.58± 11.43 11.91± 0.45Papílio 30.86± 25.60 32.08± 5.53Original 96.83 ± 0.48 96.78± 0.15

as bases em questão, ocorrendo casos, por exemplo, em que o método proposto foi superior

ao método original, como pode ser observado na execução do FCP ( Fuzzy Commitment

Papílio) sobre a base de impressões digitais transformada. No entanto, outro fator deve ser

observado, a manutenção do desempenho dos métodos propostos em relação aos método

originais. Os valores em negritos podem comprovar esta afirmação, visto que os valores

de precisão encontrados em ambos os métodos são praticamente iguais.

As modificações propostas e implementadas nesta tese, tem como objetivo principal,

aumentar a segurança nos sistemas originais mantendo os seus respectivos desempenhos

e diante dos resultados apresentados, foi possível alcançar este objetivo e em certos casos,

melhorar o desempenho dos métodos originais mesmo inserindo uma camada a mais

de segurança (Utilização do Papílio). Na próxima seção serão listados alguns aspectos

interessantes alcançados com o trabalho desenvolvido, e que são utilizados para uma

análise geral dos experimentos.

Page 121: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

120

6.4 Considerações do Trabalho Realizado e dosResultados Obtidos

A análise dos experimentos e dos resultados apresentados na seção anterior (6.2)

podem ser feitos sobre cinco aspectos: o primeiro quanto a execução dos experimentos; o

segundo, no reflexo das mudanças propostas para cada modelos propostos nos resultados, o

terceiro, seguido pela viabilidade de utilização de algoritmos criptográfico/funções hashes

em dados biométricos, finalizando, em quarto e em quinto, respectivamente, com as

vantagens e desvantagens do uso dos métodos desenvolvidos.

6.4.1 Execução dos Experimentos

Para garantir a viabilidade dos experimentos, foram utilizadas as bases de impressão

digital e a base de voz. Estas bases, detém de muitos atributos. E escolher quais

seriam os atributos utilizados, e principalmente na construção das bases multibiométricas,

escolher os atributos mais relevantes foi uma tarefa complexa e assistida com o uso

da ferramenta WEKA. Desenvolver cada método original (Fuzzy Commmitment, Fuzzy

Vault) em linguagens diferentes, respeitando o limite de cada uma quanto a representação

numérica (Ex: armazenamento de valores numéricos em atributos que excediam a memória

disponível durante a execução), adaptação do algoritmo Papílio assim como a chamada de

sistema feita no FCP, tornou o processo de execução dos experimentos significativamente

complexo. Foi necessário também desenvolver cada método de forma adaptável para cada

base, ou seja, de acordo com as características de quantidade de atributos, números de

instâncias, número de validações, etc. Portanto, cada implementação foi cuidadosamente

adaptada para cada base de forma a ser adaptável as características de seus atributos.

Portanto, foi realizada a construção de 48 experimentos, sem incluir 6 novas bases

biométricas de assinatura (SHA-1, SHA-2, SHA-3, MD5, Whirpool, Original) utilizadas

nos trabalhos preliminares, e que foram utilizadas por cada método. Desta forma,

totaliza-se mais 24 experimentos. Deste modo, vale salientar que todos os experimentos

foram executados e retornaram os resultados de forma detalhada, com números de

interações, tempo utilizado por cada execução, etc.

Page 122: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

121

6.4.2 Modificações Realizadas no Métodos Originais

De uma maneira geral, os resultados mostraram que as mudanças realizadas nas

estruturas originais do FV e do FC, conseguiram manter o desempenho em um estado

aceitável, apresentando uma performance semelhante aos métodos originais. Isto torna-se

extremamente relevante pelo fato de se aumentar o nível de segurança nos referidos

métodos, mantendo um desempenho satisfatório. O aumento no nível de segurança foi

obtido com o agregação de outros atributos que são utilizados para criptografar os

dados biométricos. Outro fator passível de ser analisado com os resultados, trata-se que

ambos os métodos (Originais e Modificados) apresentaram uma redução significativa no

desempenho, indicando, que em ambos os casos, a relação existente entre os dados originais

continuam sendo extremamente importantes para uma correta classificação/autenticação

para dados biométricos.

6.4.3 Viabilidade da Utilização do Papílio

Apesar das mudanças realizadas no Papílio, estas mudanças não causaram uma

diminuição no nível de segurança do Papílio. Deste ponto, o Papílio não teve sua estrutura

de encriptação e decriptação modificadas, apenas o formato de sua saída foi adpatada

para ser utilizada nos métodos propostos. Com os resultados preliminares, prova-se que o

Papílio pode e deve ser utilizado de forma a manter ou melhorar o nível de segurança de

sistemas que utilizam originalmente funções hashes, evidenciando ainda, que algoritmos

criptográficos como o Papilho, não oferecem riscos de mapeamento de dados, o que tornam

ainda mais seguros do que funções hashes. Portanto, de acordo com os resultados sobre

os dados criptografados (Funções Hashes e o Papílio) demonstram que não somente o

Papílio, como outros métodos de proteção clássicos (Criptografia) sobre bases biométricas,

é inviável quando utilizados diretamente sobre os dados biométricos. No entanto, ao

se utilizar em conjunto com métodos de proteção de templates, torna-se um elemento

importante e viável para proteção de bases biométricas.

Na próxima seção, serão apresentadas as vantagens em utilizar os métodos modificados

e propostos nestas tese.

6.4.4 Vantagens do FCP e FVP

Com o objetivo de alcançar um aumento da segurança através das modificações já

mencionadas nestes esquemas de proteção, as seguintes vantagens foram listadas:

Page 123: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

122

1. Os sistemas modificados (FCP e FVP) oferecem uma maior complexidade no

tratamento dos dados biométricos, tornando os dados e o processo de proteção mais

seguros. Neste caso, cada usuário irá fornecer mais informações para armazenar sua

característica biométrica. Por exemplo, um usuário precisa fornecer uma senha como

parâmetro de entrada para o FVP, e esta senha permanecerá protegida pelo processo

de criptografia do Papílio;

2. Como os métodos originais, também é possível armazenar dados biométricos

protegidos. Em outras palavras, cada característica biométrica será armazenado

em forma protegida. Neste caso, se a base foi roubada, alguns indivíduos

mal-intencionados não conseguirão entender a informação roubada desta forma o

processo para criar uma nova representação binária para cada traços biométricos

será mais fácil;

3. No método FVP foi adicionado uma camada extra de proteção, neste caso, esta

proteção foi direcionada para achava de ligação, que cada usuário fornece ao sistema

no ato da inscrição. Desta forma, em caso se falhas, a chave do usuário não poderá

ser recuperada, tornando o sistema mais seguro, visto que em posse da chave de

ligação, um atualmente pode fazer o processo inverso e conseguir, em posse dos

dados armazenados, os dados biométricos utilizados.

4. Em relação ao FCP, a substituição de uma função Hash por uma cifra criptográfica,

torna o sistema mais complexo para um atacante, ou seja, elimina do FC a

possibilidade, mesmo que remota, do mapeamento da função ou ataque de correlação

das funções Hashes e consequentemente a possibilidade de obter os dados originais

a partir dos dados armazenado.

6.4.5 Desvantagens do FCP e FVP

Apesar das modificações realizadas atingirem a melhoria na segurança em relação aos

métodos originais, a utilização de algoritmos criptográficos traz algumas desvantagens,

dentre elas:

1. Aumento no processamento dos dados utilizados: para utilizar uma cifra

criptográfica, aumenta-se um componente a mais no processo. Logo, este

componente deve ser adequado para tratar os dados representativos de cada

instância biométrica. Ao invés de utilizar uma função Hash simples, a utilização de

Page 124: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

123

uma cifra que detém de uma complexidade alta no seu algoritmo de criptografia, deve

transferir esta complexidade e aumento de processamento para o método proposto.

2. A utilização dos algoritmos criptográficos exige por parte do desenvolvedor, a

necessidade de identificar os elementos (formatos de entrada e saída, divisão de

blocos de entrada, etc) que devem ser alterados de forma a permitir a compreensão

dos dados pelos métodos propostos.

Page 125: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

124

7 Considerações finais

Nesta tese foram desenvolvidos dois métodos de proteção de templates baseados no

Fuzzy Vault e Fuzzy Commitment. O primeiro rotulado com FVP (Fuzzy Vault Papílio),

foi modificado para utilizar o Papílio M para proteger a chave de ligação de um usuário,

assim como para gerar o polinômio utilizado no processo do Fuzzy Vault Original. Desta

forma, a chave de ligação é preservada no ambiente de inscrição de forma protegida, ou

seja, em caso de descoberta o polinômio gerador por métodos de força bruta, a chave de

ligação permanecerá desconhecida pelo atacante. No que diz respeito ao segundo método

de proteção de templates, utilizado nesta tese, denominado Fuzzy Commitment, o modelo

proposto (Fuzzy Commitment Papílio) utiliza o algoritmo Papílio em dois momentos.

Primeiramente o Papílio protege a chave de ligação do usuário (inserido no ambiente de

inscrição). Posteriormente, na inscrição e no ambiente de autenticação, o algoritmo Papílio

é utilizado, no lugar de uma função hash, para decodificar o valor de retorno do código

detector e corretor de erros (Reed-Solomon) em função do valor biométrico de entrada no

processo de autenticação. Esta alteração minimiza o risco do mapeamento de entrada e

saída de valores de uma função hash.

Além de aumentar o nível de segurança nos modelos propostos, outra busca

inerente a esta tese, é garantir uma performance de autenticação sobre os dados

biométricos semelhante aos dos modelos originais. Desta forma, para uma possível

comparação e validação dos modelos propostos frente aos modelos originais, foi necessário

a implementação, e o desenvolvimento de experimentos voltados para a aplicação

dos modelos de proteção de templates biométricos assim como a realização de testes

estatísticos para verificar a significância da melhoria proposta. Ainda dentro do escopo

dos experimentos, foram inseridas técnicas, comprovadamente eficientes do ponto de

vista de proteção e performance, denominadas funções de transformações, que foram

aplicadas sobre as bases biométricas e estas bases foram submetidas aos modelos originais

e modificados de proteção (Fuzzy Commitment, Fuzzy Vault Originais e Modificados) a

fim de analisar suas consequências diretas. Outro fator determinante na investigação de

Page 126: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

125

técnicas de proteção de dados biométricos, foi a utilização da abordagem multibiométrica,

utilizada para aumentar a confiabilidade de um sistema de autenticação biométrica

por utilizar em paralelo duas ou mais modalidades biométricas. Por fim, utilizou-se os

modelos desenvolvidos sobre as bases biométricas criptografadas utilizadas na seção de

trabalhos preliminares. Esta aplicação teve intuito de verificar se estas bases apresentariam

resultados semelhantes aos encontrados com o uso de comitês de classificadores.

No total, foram realizados 62 experimentos com o intuito de comprovar a viabilidade

dos métodos propostos, principalmente a viabilidade de uso de cifras criptográficas no

escopo de dados biométricos. Os resultados obtidos sobre as bases de dados biométricos,

mostraram que foi possível incrementar uma camada extra de segurança nos modelos

Fuzzy, e ainda manter um desempenho satisfatório, ao mesmo nível dos modelos originais.

No mesmo sentido, a inserção do Papílio solucionou o problema da proteção da chave de

ligação existente no Fuzzy Vault assim como corrigiu o problema na utilização de funções

hashes existente no Fuzzy Commitment.

Portanto, o desenvolvimento destes dois modelos modificados permite aos usuários de

sistemas de autenticação, utilizar de forma ainda mais segura os dados biométricos.

7.1 Trabalhos Futuros

Diante dos trabalhos realizados nesta tese, ainda observa-se que a pesquisa relacionada

a proteção de dados biométricos demonstra-se amplamente promissora, visto que a cada

dia, a utilização de dados biométricos vem ganhando espaço nos mais diversos sistemas,

como por exemplo, acesso a transações bancárias, ponto eletrônico, e mais recentemente

no processo eleitoral brasileiro.

Como trabalhos futuros observa-se ainda a necessidade de utilizar outros algoritmos

criptográficos e propor variações de acordo com o tipo de característica biométrica, desta

forma, é possível alcançar níveis de precisão ainda mais altos.

Outro norte nesta pesquisa, trata da proteção dos dados biométricos em sistemas não

vinculados a chave de ligação. Nestes sistemas, a proteção deve ser ainda mais relevante,

visto que a identificação de um usuário não exige um outro elemento para validar o acesso

de um usuário. Neste caso, pode-se sugerir a utilização de certificados validados através

de algoritmos assimétricos vinculados a característica biométrica do individuo.

Portanto, estes novos cenários, e a possibilidade de variações futuras de configurações,

Page 127: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

126

cifras utilizadas, dados biométricos alternativos, etc, mostram que ainda existe um longo

percurso para encontrar um modelo ideal, que seja seguro e eficiente independente do tipo

de modalidade biométrica utilizada.

Page 128: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

127

Referências

[Anderson 2008]ANDERSON, R. J. Security Engineering: A Guide to BuildingDependable Distributed Systems. 2nd ed., New York, NY, USA: Willey, 2008.

[Ang, Safavi-Naini e McAven 2005]ANG, R.; SAFAVI-NAINI, R.; MCAVEN, L.Cancelable key-based fingerprint templates. In: Proceedings of the 10th Australasianconference on Information Security and Privacy. Berlin, Heidelberg: Springer-Verlag,(ACISP’05), p. 242–252, 2005

[Ayres et al. 2005]AYRES, M. et al. Bioestat: aplicações estatísticas nas áreas das ciênciasbio-médicas. 5th ed., Belém - Pará - Brasil: Sociedade Civil Mamirauá : MCT : IOEPA,2005.

[Blanco et al. 2005]BLANCO, R. et al. Feature selection in bayesian classifiers for theprognosis of survival of cirrhotic patients treated with tips. J. of Biomedical Informatics,v. 38, n. 5, p. 376–388, 2005.

[Bolle, Connell e Ratha 2002]BOLLE, R.; CONNELL, J.; RATHA, N. Biometric perilsand patches. Pattern Recognition, v. 35,n. 12, p. 2727–2738, 2002.

[Bolle e Pankanti 1998]BOLLE, R.; PANKANTI, S. Biometrics, Personal Identificationin Networked Society: Personal Identification in Networked Society. Norwell, MA, USA:Kluwer Academic Publishers, 1998.

[Breiman 1996]BREIMAN, L. Bagging predictors. Mach. Learn., v. 24, n. 2, p.123–140,1996.

[Bringer e Desiegel 2010]BRINGER, J.; DESIEGEL, V. Binary feature vector fingerprintrepresentation from minutiae vicinities. Theory, Applications, and Systems, 2010.BTAS’10 -IEEE 4th International Conference, p.1–6, 2010.

[Canuto et al. 2011]CANUTO, A. M. P. et al. Classifier ensembles and optimizationtechniques to improve the performance of cancellable fingerprint. Int. J. Hybrid Intell.Syst., v. 8, n. 3, p. 143–154, 2011.

[Canuto, Pintro e Xavier-Junior 2013]CANUTO, A. M. P.; PINTRO, F.;XAVIER-JUNIOR, J. A. C. Investigating fusion approaches in multi-biometriccancellable recognition. Expert Syst. Appl., v. 40, n. 6, p. 1971–1980, 2013.

[Cavoukian e Stoianov 2007]CAVOUKIAN, A.; STOIANOV, A. Biometric encryption: Apositive-sum technology that achieves strong authentication, security and privacy. 1sted., Toronto - Canada. Tech rep, Information and Privacy Commissioner, 2007.

Page 129: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

128

[Cavoukian e Stoianov 2009]CAVOUKIAN, A.; STOIANOV, A. Encryption biometric.Encyclopedia of Biometrics , edited by Stan Z. Li and Anil K. Jain , 260-269. : SpringerUS, 2009.

[Chao, Yi-xian e Xin-xin 2006]CHAO, L.; YI-XIAN, Y.; XIN-XIN, N. Biometric-basedpersonal identity-authentication system and security analysis. The Journal of ChinaUniversities of post and telecommunications, v. 13, p. 43–47, 2006.

[Chikkerur et al. 2008]CHIKKERUR, S. et al. Generating registration-free cancelablefingerprint templates. 2008. Biometrics: Theory, Applications and Systems, 2008. BTAS2008. 2nd IEEE International Conference, p. 1–6, 2008.

[Daemen e Rijmen 2002]DAEMEN, J.; RIJMEN, V. The Design of Rijndael: AES - TheAdvanced Encryption Standard. Berlin, Heidelberg, New York: Springer Verlag, 2002.

[Daugman 2002]DAUGMAN, J. How iris recognition works. IEEE Transactions onCircuits and Systems for Video Technology, v. 14, p. 21–30, 2002.

[Davida, Frankel e Matt 1998]DAVIDA, G. I.; FRANKEL, Y.; MATT, B. J. On enablingsecure applications through off-line biometric identification. Security and Privacy, 1998.Proceedings. 1998 IEEE Symposium IEEE Computer Society, p. 148–157, 1998.

[Delvaux et al. 2008]DELVAUX, N. et al. Pseudo identities based on fingerprintcharacteristics. In: Proceedings of the 2008 International Conference on IntelligentInformation Hiding and Multimedia Signal Processing. Washington, DC, USA: IEEEComputer Society, (IIH-MSP ’08), p. 1063–1068, 2008.

[Eastlake e Hansen 2006]EASTLAKE, D.; HANSEN, T. SHA-2 and SHA3. : IETF, 2006.RFC 4634 (Informational). (Request for Comments, 4634).

[Eastlake e Jones 2001]EASTLAKE, D. E.; JONES, L. P. US secure hash algorithm 1(SHA-1): RFC Editor - ITEF, RFC 4634, 2001.

[Faceli et al. 2011]FACELI, K. et al. Inteligência Artificial: Uma Abordagem deAprendizado de Máquina. Santos-SP: LTC, 2011.

[Fan et al. 2012]FAN, D. et al. A novel probabilistic model based fingerprint recognitionalgorithm.2012 International Workshop on Information and Electronics Engineering(IWIEE),v. 29,p. 201–206, 2012.

[Faundez-Zanuy 2007]FAUNDEZ-ZANUY, M. On-line signature recognition based onVQ-DTW. Pattern Recognition, v. 40, n. 3, p. 981–992, 2007.

[Filho 2007]FILHO, F. F. C. Algoritmos Numéricos. Belo Horizonte -Minas Gerais -Brazil:LTC Editora, 2007.

[Filho, Bedregal e Canuto 2012]FILHO, I. de L. O.; BEDREGAL, B.; CANUTO, A. Aninvestigation of ensemble systems applied to encrypted and cancellable biometric data.In: VILLA, A. et al. (Ed.). Artificial Neural Networks and Machine Learning ICANN2012. : Springer Berlin Heidelberg, (Lecture Notes in Computer Science, v. 7553). p.180–188, 2012.

Page 130: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

129

[Filho 2010]FILHO, I. L. O. Criptoanálise Diferencial do Papílio. Dissertação (Mestrado)— Universidade Federal do Rio Grande do Norte, Natal, 2010.

[Filho, Bedregal e Canuto 2013]FILHO, I. L. O.; BEDREGAL, B. R. C.; CANUTO,A. M. A comparative analysis of cryptographic algorithms and transformation functionsfor biometric data. In: 12th International Conference on Machine Learning andApplications, ICMLA 2013, v. 2, p. 255–260, 2013.

[Freund e Schapire 1996]FREUND, Y.; SCHAPIRE, R. E. Experiments with a newboosting algorithm. In Machine Learning: Proceedings of the Thirteenth InternationalConferenc, p. 148–156, 1996.

[Friedman, Geiger e Goldszmidt 1997]FRIEDMAN, N.; GEIGER, D.; GOLDSZMIDT,M. Bayesian network classifiers. Mach. Learn.,v. 29, n. 2-3, p. 131–163, 1997.

[Fu et al. 2009]FU, B. et al. Multibiometric cryptosystem: model structure andperformance analysis. IEEE Transactions on Information Forensics and Security, v. 4,n. 4, p. 867–882, 2009.

[Ganorkar e Ghatol 2007]GANORKAR, S. R.; GHATOL, A. A. Iris recognition: anemerging biometric technology. In: Proceedings of the 6th WSEAS InternationalConference on Signal Processing, Robotics and Automation. Stevens Point, Wisconsin,USA: World Scientific and Engineering Academy and Society (WSEAS), (ISPRA’07), p.91–96, 2007.

[Garofolo et al. 1993]GAROFOLO, J. S. et al. DARPA TIMIT Acoustic PhoneticContinuous Speech Corpus LDC93S1. Web Download. Philadelphia: Linguistic DataConsortium, 1993.

[Goh e Ngo 2003]GOH, A.; NGO, D. Computation of cryptographic keys from facebiometrics. Communications and Multimedia Security, v. 2828, p. 1–13, 2003.

[Henry 2004]HENRY, E. R. Classification and uses of finger prints. 1st ed., London,George Routledge and Sons, 2004.

[Houmani et al. 2012]HOUMANI, N. et al. Biosecure signature evaluation campaign(bsec’2009): Evaluating online signature algorithms depending on the quality ofsignatures. Pattern Recognition 45. v. 45, n. 3, p.993–1003, 2012.

[Huang, Liu e Hung 2007]HUANG, C.-Y.; LIU, L..; HUNG, D. D. Fingerprint analysisand singular point detection.Pattern Recogn. Lett.v. 28, n. 15, p. 1937–1945, 2007.

[Huffman e Pless 2003]HUFFMAN, W. C.; PLESS, V. Fundamentals of Error-CorrectingCodes. New York,NY, USA: Cambridge, 2003.

[Iancu e Constantinescu 2013]IANCU, I.; CONSTANTINESCU, N. Intuitionistic fuzzysystem for fingerprints authentication. Applied Soft Computing, v. 13, n. 4, p. 2136 –2142, 2013.

[Ismail e Gad 2000]ISMAIL, M.; GAD, S. Off-line arabic signature recognition andverification. Pattern Recognition 33, v. 33, n. 10, p. 1727-1740, 2000.

Page 131: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

130

[Jain et al. 1997]JAIN, A. et al. An identity-authentication system using fingerprints.Proceedings of the IEEE, v. 85, n. 9, p. 1365 –1388, 1997.

[Jain, Nandakumar e Nagar 2008]JAIN, A. K.; NANDAKUMAR, K.; NAGAR, A.Biometric template security. IEURASIP J. Adv. Signal Process. v. 2008, n. 113, p.1131–113:17, 2008

[Jain e Ross 2004]JAIN, A. K.; ROSS, A. Multibiometric systems. Commun. ACM, v. 47,n. 1, p. 34–40, 2004.

[Jiang et al. 2011]JIANG, D. et al. Survey of multispectral image fusion techniques inremote sensing applications. Image Fusion and Its Applications, Intech., v. 1, p. 1–22,2011.

[Jin, Ling e Goh 2004]JIN, A. T. B.; LING, D. N. C.; GOH, A. Biohashing: twofactor authentication featuring fingerprint data and tokenised random number. PatternRecognition, v. 37, n. 11, p. 2245–2255, 2004.

[Juels e Sudan 2002]JUELS, A.; SUDAN, M. A fuzzy vault scheme. Proc. IEEEInternational Symposium on Information Theory, p. 408, 2002.

[Juels e Sudan 2002]JUELS, A.; SUDAN, M. A fuzzy vault scheme. In: InformationTheory, 2002. Proceedings. 2002 IEEE International Symposium on, p. 408, 2002.

[Juels e Wattenberg 1999]JUELS, A.; WATTENBERG, M. A fuzzy commitment scheme.In: Proceedings of the 6th ACM conference on Computer and communications security.New York, NY, USA: ACM, (CCS ’99), p. 28–36, 1999.

[Juels e Wattenberg 2008]JUELS, A.; WATTENBERG, M. A fuzzy commitment scheme.Proc. Sixth ACM Conference on Computer and Communications Security, Lausanne,Switzerland, p. 1–17, 2008.

[Kazi et al. 2012]KAZI, M. et al. Multimodal biometric system using face and signature:A score level fusion approach. Advances in Computational Research, v. 4, p. 99–103,2012.

[Khalil-Hani, Marsono e Bakhteri 2013]KHALIL-HANI, M.; MARSONO, M. N.;BAKHTERI, R. Biometric encryption based on a fuzzy vault scheme with a fast chaffgeneration algorithm. Future Gener. Comput. Syst., v. 29, n. 3, p. 800–810, 2013.

[Kong et al. 2006]KONG, A. et al. An analysis of biohashing and its variants. PatternRecognition, v. 39, n. 7, p. 1359–1368, 2006.

[Lee e Kim 2010]LEE, C.; KIM, J. Cancelable fingerprint templates using minutiae-basedbit-strings. Journal of Network and Computer Applications, v. 33, n. 3, p. 236 – 246,2010.

[Liaw 1995]LIAW, H.-T. Password authentications using triangles and straight lines.Computers and Mathematics with Applications, v. 30, n. 9, p. 63 – 71, 1995.

[Linnartz e Tuyls 2003]LINNARTZ, J.-P.; TUYLS, P. New shielding functions to enhanceprivacy and prevent misuse of biometric templates. In: Proceedings of the 4thinternational conference on Audio- and video-based biometric person authentication.Berlin, Heidelberg: Springer-Verlag, (AVBPA’03), p. 393–402, 2003.

Page 132: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

131

[Maitra e Paul 2008]MAITRA, S.; PAUL, G. Analysis of RC4 and proposal of additionallayers for better security margin. In: Proceedings of the 9th International Conference onCryptology in India: Progress in Cryptology. Berlin, Heidelberg: Springer-Verlag, 2008.(INDOCRYPT ’08), p. 27–39. ISBN 978-3-540-89753-8.

[Masek 2003]MASEK, L. Recognition of Human Iris Patterns for Biometric Identification,Master Thesis, University of Western Australia, Crawley, 2003.

[Monrose, Reiter e Wetzel 1999]MONROSE, F.; REITER, M. K.; WETZEL, S. Passwordhardening based on keystroke dynamics. In: Proceedings of the 6th ACM conference onComputer and communications security. New York, NY, USA: ACM. (CCS ’99), p.73–82, 1999.

[Nagar, Nandakumar e Jain 2010]NAGAR, A.; NANDAKUMAR, K.; JAIN, A. K. Ahybrid biometric cryptosystem for securing fingerprint minutiae templates. PatternRecogn. Lett., v. 31, p. 733–741, 2010.

[Nagar, Nandakumar e Jain 2012]NAGAR, A.; NANDAKUMAR, K.; JAIN, A. K.Multibiometric cryptosystems based on feature-level fusion. IEEE Transactions onInformation Forensics and Security, v. 7, n. 1, p. 255–268, 2012.

[Nakahara 2006]NAKAHARA, J. Cirptoanalise Diferencial-Linear aplicada às CifrasFEAL-N e FEAL-NX. Dissertação (Mestrado) — Universidade de Sao Paulo-USP, SaoPaulo, 2006.

[Nandakumar 2008]NANDAKUMAR, K. Multibiometric Systems: Fusion Strategies andTemplate Security, PHD Thesis, Michigan State University,East Lansing, 2008.

[Nilsson 2005]NILSSON, N. J. Introduction to Machine Learning. Technical report.Department of Computer Science Stanford University, Stanford, CA, 2005.

[Oliveira 2003]OLIVEIRA, R. C. Criptoanálise Diferencial. Dissertação (Mestrado) —Universidade Federal de Pernambuco, Recife, 2003.

[Pazzani 1997]PAZZANI, Searching for dependencies in Bayesian classifiers. Learning fromData: Artificial Intelligence and Statistics V, pp. 239–248.1997.

[Pintro 2013]PINTRO, F. Comitês de Classificadores para o ReconhecimentoMultibiométrico em Dados Biométricos Revogáveis. Tese (Doutorado) — Departamentode Informárica e Matemática Aplicada, Natal, Universidade Federal do Rio Grande doNorte, 2013.

[Plank 1996]PLANK, J. S. A Tutorial on Reed-Solomon Coding for Fault-Tolerance inRAID-like Systems. Softw. Pract. Exper., v 27, n. 9, p.995–1012, 1996.

[Quan et al. 2008]QUAN, F. et al. Cracking cancelable fingerprint template of ratha.In: Proceedings of the 2008 International Symposium on Computer Science andComputational Technology - Volume 02. Washington, DC, USA: IEEE ComputerSociety,(ISCSCT ’08), p. 572–575, 2008.

[Quinlan 1996]QUINLAN, J. R. Bagging, Boosting, and C4.5. In Proceedings of theThirteenth National Conference on Artificial Intelligence : AAAI Press, p. 725–730, 1996.

Page 133: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

132

[Radmehr et al. 2011]RADMEHR, M. et al. Designing an offline method for signaturerecognition. World Applied Sciences 13, v. 13, p. 438–443, 2011.

[Ramos-Jiménez, Campo-Ávila e Morales-Bueno 2009]RAMOS-JIMÉNEZ, G.;CAMPO-ÁVILA, J. del; MORALES-BUENO, R. Hybridizing ensemble classifierswith individual classifiers. In: Proceedings of the 2009 Ninth International Conferenceon Intelligent Systems Design and Applications.: IEEE Computer Society, (ISDA ’09),p.199–202, 2009.

[Ramos 2002]RAMOS, K. D. N. Papilio: Proposta de um Algoritmo de CriptografiaBaseado no Algoritmo de Viterbi e Codificação Convolucional. Dissertação (Mestrado)— Universidade Federal do Rio Grande do Norte, Natal, 2002.

[Rao 1978]RAO, C. V. K. On fingerprint pattern recognition. Pattern Recognition, v. 10,n. 1, p.15–18, 1978.

[Ratha et al. 2007]RATHA, N. K. et al. Generating cancelable fingerprint templates.IEEE Trans. Pattern Anal. Mach. Intell., v. 29, n. 4, p. 561–572, 2007.

[Ratha, Connell e Bolle 2001]RATHA, N. K.; CONNELL, J. H.; BOLLE, R. M.Enhancing security and privacy in biometrics-based authentication systems. IBM Syst.J., v. 40, n. 3, p. 614–634, 2001.

[Rathgeb e Uhl 2011]RATHGEB, C.; UHL, A. A survey on biometric cryptosystems andcancelable biometrics. EURASIP J. Information Security, v. 2011, p. 1–25, 2011.

[Reed e Solomon 1960]REED, I.; SOLOMON, G. Polynomial codes over certain finitefields. SIAM Journal of Applied Math, v. 8, p. 300–304, 1960.

[Rivest 1992]RIVEST, R. The MD5 message-digest algorithm. RFC Editor, United States,1992.

[Rivest, Shamir e Adleman 1978]RIVEST, R.; SHAMIR, A.; ADLEMAN, L. A methodfor obtaining digital signatures and public-key cryptosystems. Commun. ACM,v. 21, p.120–126, 1978.

[Russell e Norvig 2009]RUSSELL, S. J.; NORVIG, P. Artificial Intelligence: A ModernApproach. 3rd ed., São Paulo, Prentice Hall, 2009.

[Ryan e Nudd 1993]RYAN, M.; NUDD, G. R. The Viterbi algorithm. Department ofComputer. Science, University of Warwick, Coventry, CV4 7AL, 1993.

[Sahami 1996]SAHAMI, M. Learning limited dependence bayesian classifiers. In KDD-96:Proceedings of the Second International Conference on Knowledge Discovery and DataMining : AAAI Press, p. 335–338, 1996.

[Samal e Iyengar 1992]SAMAL, A.; IYENGAR, P. A. Automatic recognition and analysisof human faces and facial expressions: a survey. Pattern Recognition, v. 25, n. 1, p. 65–77,1992.

[Stallings 1998]STALLINGS, W. Cryptography and Network Security Principles andPractices. 4rd ed., São Paulo, Prentice Hall, 1998.

Page 134: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

133

[Stallings 2006]STALLINGS, W. The whirlpool secure hash function. Cryptologia, v. 30,n. 1, p. 55–67, 2006.

[Teoh, Kuan e Lee 2008]TEOH, A. B. J.; KUAN, Y. W.; LEE, S. Cancellable biometricsand annotations on biohash. Pattern Recognition, v. 41, n. 6, p. 2034–2044, 2008.

[Uludag, Pankanti e Jain 2005]ULUDAG, U.; PANKANTI, S.; JAIN, A. K. Fuzzyvault for fingerprints. In: Proceedings of the 5th international conference onAudio- and Video-Based Biometric Person Authentication. Berlin, Heidelberg:Springer-Verlag,(AVBPA’05), p. 310–319, 2005.

[Uludag et al. 2004]ULUDAG, U. et al. Biometric cryptosystems: issues and challenges.Proceedings of the IEEE, v. 92, n. 6, p. 948 – 960, 2004.

[Vivaracho-Pascual, Faundez-Zanuy e Pascual 2009]VIVARACHO-PASCUAL, C.;FAUNDEZ-ZANUY, M.; PASCUAL, J. M. An efficient low cost approach for on-linesignature recognition based on length normalization and fractional distances. PatternRecognition, v. 42, n. 1, p. 183–193, 2009.

[Wang et al. 2012]WANG, G. et al. Two credit scoring models based on dual strategyensemble trees. Knowledge-Based Systems, v. 26, p. 61–68, 2012.

[Wang, Guo e Ma 2012]WANG, X.; GUO, F.; MA, J. Feng. User authentication viakeystroke dynamics based on difference subspace and slope correlation degree. DigitalSignal Processing, v. 22, n. 5, p. 707 – 712, 2012.

[Wang, Yu e Chan 2011]WANG, Y.-R.; YU, C.-Y.; CHAN, H.-H. Predicting constructioncost and schedule success using artificial neural networks ensemble and support vectormachines classification models. International Journal of Project Management, v. 30, n. 4,p. 470–478, 2012.

[Wayman 2001]WAYMAN, J. L. Fundamentals of biometric authentication technologies.Int. J. Image Graphics,v. 1,n. 1,p.93–113, 2001.

[Wilcoxon 1945]WILCOXON, F. Individual comparisons by ranking methods. BiometricsBulletin, v. 1, n. 6, p. 80–83, 1945.

[Wilson 2011]WILSON, C. Vein Pattern Recognition: A Privacy-Enhancing Biometric.1st ed.,Boca Raton, FL, CRC Press, 2011.

[Wolpert 1992]WOLPERT, D. H. Stacked generalization. Neural Networks, v. 5, p.241–259, 1992.

[Wu e Huang 1990]WU, C. J.; HUANG, J. S. Human face profile recognition by computer.Pattern Recogn., v. 23, n. 3-4, p. 255–259,1990.

[Wu e Li 2009]WU, S.; LI, Y. F. Flexible signature descriptions for adaptive motiontrajectory representation, perception and recognition. Pattern Recognition: v. 42, n. 1,p. 194–214, 2009

[Zhou, Lai e Yu 2010]ZHOU, L.; LAI, K. K.; YU, L. Least squares support vectormachines ensemble models for credit scoring. Expert Syst. Appl., v. 37, n. 1, p. 127–133,2010.

Page 135: AlgoritmoPapíliocomoMétododeProteção ... · Isaac de Lima Oliveira Filho e aceita pelo Programa de Pós-Graduação em Sistemas e ... 42 Esquema Original do Fuzzy Vault - União

134

[Zhou 2010]ZHOU, Z.-H. Ensemble Learning. National Key Laboratory for Novel SoftwareTechnology, Nanjing University, Nanjing 210093, China, 2010.