SlideShare a Scribd company logo
1 of 71
Защищенная биометрическая аутентификация Ушмаев О.С.
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография Что такое биометрическая идентификация
Биометрическая идентификация :  определение ,[object Object],[object Object]
Биометрические характеристики ,[object Object],[object Object],[object Object],[object Object]
Биометрическая идентификация сегодня – технологии распознавания образов Получение биометрических данных Обработка биометрических данных Извлечение информативных признаков Сравнение информативных признаков
Пример информативных признаков ,[object Object],[object Object],4 9 2
Шаблон применения биометрии –  bioAPI ,[object Object],шаблон
Шаблон применения биометрии –  bioAPI ,[object Object],Я – Вася Claimed IDentity
Сходство  =  равенство Возможные исходы верификации ,[object Object],[object Object],[object Object],[object Object]
Критерий качества биометрии: соотношение ошибок идентификации,  Error Trade-Off False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
Криптография и биометрия: два дополняющих друг друга направления ,[object Object],[object Object],[object Object]
Отличие биометрии от пароля / ключа  etc ,[object Object],[object Object],[object Object],[object Object],[object Object]
IBM Transaction Security System  ( Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V.  Transaction Security System. (from IBM) //  IBM Systems Journal, 1991) ,[object Object],[object Object],[object Object],[object Object],токен 0 /1 если  ~
Усиление пароля «клавиатурным почерком» ( F. Monrose, M.K. Reiter and R. Wetzel, “Password hardening based on keystroke dynamics,” Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999 )   ,[object Object],[object Object],[object Object]
Цели ,[object Object],[object Object]
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
Какие есть возможности? ,[object Object],[object Object]
Проблема :  биометрия побитно неустойчива ,[object Object]
Проблема усугубляется: биометрия требует подгонки под модель ,[object Object]
Модификация криптографии под биометрию ( A. Juels and M. Sudan. A fuzzy vault scheme. In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002 ) ,[object Object],[object Object]
Fuzzy Vault ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fuzzy Vault ,[object Object],[object Object]
Google on Fuzzy Vault
Модификация биометрии под криптографию ,[object Object],[object Object],[object Object],[object Object],Нечеткий экстрактор Fuzzy Extractor Криптографическая  конструкция
Что мы хотим от нечеткого экстрактора? ,[object Object],[object Object],[object Object]
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
Как работает распознавание по радужной оболочке глаза ( J.Daugman) ,[object Object],[object Object],[object Object],[object Object]
Статистические свойства  IrisCode:  случайность ,[object Object],[object Object]
Статистические свойства  IrisCode:  случайность ,[object Object],[object Object]
Статистические свойства  IrisCode:  повторяемость ,[object Object],[object Object],[object Object]
Типы ошибок ,[object Object],[object Object]
Реализация ( Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively. IEEE Trans. Comp (2006) 55: 1081-1088) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RS+Had coding
Реализация ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RS+Had decoding
Результаты ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Выводы ,[object Object],[object Object],[object Object],[object Object]
Другая большая биометрия: отпечатки пальцев ,[object Object],[object Object],[object Object],[object Object],[object Object],4 9 2
Локальная топология ( Gudkov) ,[object Object]
Индексация топологии ,[object Object],[object Object],0110-1111-1101-1010-1001-0110-1111-0010-1010-1010-1110-1010-0110-1001-1101-1001  
Нечеткий экстрактор :  скрытая подгонка ( Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p.1281-1284) ,[object Object],[object Object],[object Object],Конкатинированные топологические вектора
Далее ,[object Object],[object Object]
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
Как измерить эффективность? ,[object Object],[object Object],[object Object],Источники  дополнительных битов RS+Had coding
Как измерить эффективность? ,[object Object],[object Object]
[object Object],[object Object],Процесс верификации личности при помощи экстрактора
Следствие ,[object Object],[object Object],[object Object],[object Object]
State-of-the-art :  Это почти  PIN! False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
Заключение ,[object Object],[object Object]
Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
[object Object],[object Object],[object Object]
Давайте вернемся к шаблону применения биометрии ,[object Object],Я – Вася Claimed IDentity
Вопросы реализации ,[object Object],[object Object]
Клиент Привет, Я – Вася! Привет, Вася!
Кого нам не хватало? ,[object Object],[object Object]
Client-Side Привет, Я – Вася! Привет, Вася! шаблон потерян
Server-side Привет, Я – Вася ! Привет, Вася! шаблоны потеряны  en bloc
Match-on-card ,[object Object]
[object Object],[object Object]
#1  Слишком мало «паролей» ,[object Object],раз два три
#2  Шаблон раскрывает слишком много информации ,[object Object],[object Object],[object Object]
Обратимость ( Feng, Jain 2009) ,[object Object]
Сумма факторов ,[object Object]
Специфичная угроза Profiling   / Identity theft ,[object Object],[object Object],[object Object],[object Object],? Криминалистические учеты Биометрический паспорт
Где должен храниться шаблон? ,[object Object],[object Object]
Человек хочет, чтобы хранился « BioHash » ,[object Object],[object Object]
Защищенная биометрическая идентификация ,[object Object],[object Object]
Дополнительные плюсы ,[object Object],[object Object]
Дополнительные плюсы ,[object Object],[object Object]
Дополнительные плюсы Real life case ,[object Object],В кадре  есть Вася?
Выводы ,[object Object],[object Object]
Спасибо за внимание! Ушмаев Олег [email_address]

More Related Content

Viewers also liked

Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov newYulia Sedova
 
Классификация лиц
Классификация лицКлассификация лиц
Классификация лицNikolai Ptitsyn
 
Практический опыт внедрения биометрических технологий
Практический опыт внедрения биометрических технологийПрактический опыт внедрения биометрических технологий
Практический опыт внедрения биометрических технологийNikolai Ptitsyn
 
Инновационные решения для операторов связи, банков и ритейла
Инновационные решения для операторов связи, банков и ритейлаИнновационные решения для операторов связи, банков и ритейла
Инновационные решения для операторов связи, банков и ритейлаYulia Sedova
 
ЦРТ — внедряем сегодня технологии завтрашнего дня
ЦРТ — внедряем сегодня технологии завтрашнего дняЦРТ — внедряем сегодня технологии завтрашнего дня
ЦРТ — внедряем сегодня технологии завтрашнего дняCisco Russia
 
Biosmart
BiosmartBiosmart
BiosmartArtemaB
 
Услуга контактный центр по запросу
Услуга контактный центр по запросуУслуга контактный центр по запросу
Услуга контактный центр по запросуCTI2014
 
Биометрия. Основные понятия
Биометрия. Основные понятияБиометрия. Основные понятия
Биометрия. Основные понятияAFedyaev
 
Cti voice technologies scheglov
Cti voice technologies scheglovCti voice technologies scheglov
Cti voice technologies scheglovCTI_analytics
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей КадиевLiloSEA
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхLiloSEA
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан ПетуховLiloSEA
 
Sokol eng
Sokol engSokol eng
Sokol engArtemaB
 

Viewers also liked (18)

Ctiday fedorov new
Ctiday fedorov newCtiday fedorov new
Ctiday fedorov new
 
Классификация лиц
Классификация лицКлассификация лиц
Классификация лиц
 
Практический опыт внедрения биометрических технологий
Практический опыт внедрения биометрических технологийПрактический опыт внедрения биометрических технологий
Практический опыт внедрения биометрических технологий
 
Инновационные решения для операторов связи, банков и ритейла
Инновационные решения для операторов связи, банков и ритейлаИнновационные решения для операторов связи, банков и ритейла
Инновационные решения для операторов связи, банков и ритейла
 
ЦРТ — внедряем сегодня технологии завтрашнего дня
ЦРТ — внедряем сегодня технологии завтрашнего дняЦРТ — внедряем сегодня технологии завтрашнего дня
ЦРТ — внедряем сегодня технологии завтрашнего дня
 
Biosmart
BiosmartBiosmart
Biosmart
 
Asu ppk
Asu ppkAsu ppk
Asu ppk
 
Услуга контактный центр по запросу
Услуга контактный центр по запросуУслуга контактный центр по запросу
Услуга контактный центр по запросу
 
Биометрия. Основные понятия
Биометрия. Основные понятияБиометрия. Основные понятия
Биометрия. Основные понятия
 
Cti voice technologies scheglov
Cti voice technologies scheglovCti voice technologies scheglov
Cti voice technologies scheglov
 
CSEDays. Алексей Кадиев
CSEDays. Алексей КадиевCSEDays. Алексей Кадиев
CSEDays. Алексей Кадиев
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
High Precision Biometry
High Precision BiometryHigh Precision Biometry
High Precision Biometry
 
Gunpowder empires compared
Gunpowder empires comparedGunpowder empires compared
Gunpowder empires compared
 
Лукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетяхЛукина Ольга. Безопасность в соц. сетях
Лукина Ольга. Безопасность в соц. сетях
 
Степан Петухов
Степан ПетуховСтепан Петухов
Степан Петухов
 
Sokol eng
Sokol engSokol eng
Sokol eng
 
RETAIL EXPO 2016
RETAIL EXPO 2016RETAIL EXPO 2016
RETAIL EXPO 2016
 

Similar to CSEDays. Олег Ушмаев

Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Презентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиПрезентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиБанковское обозрение
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
NEC IT solutions for public safety
NEC IT solutions for public safetyNEC IT solutions for public safety
NEC IT solutions for public safetyKharlamov
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеDocsvision
 
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...Распознавание лиц в реальном времени по базам фотографий глобального масштаба...
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...Ontico
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Презентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsПрезентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsБанковское обозрение
 

Similar to CSEDays. Олег Ушмаев (20)

Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Презентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда ТехнолоджиПрезентация Анатолия Бокова, Сонда Технолоджи
Презентация Анатолия Бокова, Сонда Технолоджи
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
NEC IT solutions for public safety
NEC IT solutions for public safetyNEC IT solutions for public safety
NEC IT solutions for public safety
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документообороте
 
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...Распознавание лиц в реальном времени по базам фотографий глобального масштаба...
Распознавание лиц в реальном времени по базам фотографий глобального масштаба...
 
01
0101
01
 
Biometric system of financial protection
Biometric system of financial protectionBiometric system of financial protection
Biometric system of financial protection
 
Канопус
КанопусКанопус
Канопус
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Презентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsПрезентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labs
 

More from LiloSEA

Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиLiloSEA
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаLiloSEA
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиLiloSEA
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.LiloSEA
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титовLiloSEA
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секретаLiloSEA
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секретаLiloSEA
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаLiloSEA
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3LiloSEA
 
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1LiloSEA
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2LiloSEA
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetestingLiloSEA
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDaysLiloSEA
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3LiloSEA
 
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2LiloSEA
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDaysLiloSEA
 
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1LiloSEA
 
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDaysLiloSEA
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDaysLiloSEA
 
Michael Dyakin. CSEDays
Michael Dyakin. CSEDaysMichael Dyakin. CSEDays
Michael Dyakin. CSEDaysLiloSEA
 

More from LiloSEA (20)

Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
Андрей Гаража. Биоинформатика
Андрей Гаража. БиоинформатикаАндрей Гаража. Биоинформатика
Андрей Гаража. Биоинформатика
 
Александр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атакиАлександр Тиморин. Мошеннические атаки
Александр Тиморин. Мошеннические атаки
 
Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.Михаил Рыбалкин. Перестановочные многочлены.
Михаил Рыбалкин. Перестановочные многочлены.
 
Cse коновалова титов
Cse коновалова титовCse коновалова титов
Cse коновалова титов
 
схемы разделения секрета
схемы разделения секретасхемы разделения секрета
схемы разделения секрета
 
почти пороговая схема разделения секрета
почти пороговая схема разделения секретапочти пороговая схема разделения секрета
почти пороговая схема разделения секрета
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
 
Hash cse lecture3
Hash cse lecture3Hash cse lecture3
Hash cse lecture3
 
Hash cse lecture1
Hash cse lecture1Hash cse lecture1
Hash cse lecture1
 
Hash cse lecture2
Hash cse lecture2Hash cse lecture2
Hash cse lecture2
 
Simonova sql server-enginetesting
Simonova sql server-enginetestingSimonova sql server-enginetesting
Simonova sql server-enginetesting
 
Simonova CSEDays
Simonova CSEDaysSimonova CSEDays
Simonova CSEDays
 
Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3Nikolay Shilov. CSEDays 3
Nikolay Shilov. CSEDays 3
 
Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2Nikolay Shilov. CSEDays 2
Nikolay Shilov. CSEDays 2
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
 
Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1Nikolay Shilov. CSEDays 1
Nikolay Shilov. CSEDays 1
 
MSR in Russia. CSEDays
MSR in Russia. CSEDaysMSR in Russia. CSEDays
MSR in Russia. CSEDays
 
Katerina Simonova CSEDays
Katerina Simonova CSEDaysKaterina Simonova CSEDays
Katerina Simonova CSEDays
 
Michael Dyakin. CSEDays
Michael Dyakin. CSEDaysMichael Dyakin. CSEDays
Michael Dyakin. CSEDays
 

CSEDays. Олег Ушмаев

  • 2. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография Что такое биометрическая идентификация
  • 3.
  • 4.
  • 5. Биометрическая идентификация сегодня – технологии распознавания образов Получение биометрических данных Обработка биометрических данных Извлечение информативных признаков Сравнение информативных признаков
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Критерий качества биометрии: соотношение ошибок идентификации, Error Trade-Off False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  • 11. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25.
  • 26.
  • 27. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. State-of-the-art : Это почти PIN! False Rejection Rate False Acceptance Rate 10 -1 10 -2 10 -3 10 -4 10 -5 10 -1 10 -2 10 -3 10 -4 10 -6
  • 48.
  • 49. Что такое биометрическая идентификация Зачем криптографии нужна биометрия Подходы к совмещению криптографии и биометрии Примеры: Радужная оболочка глаза и отпечатки пальцев Эффективность Зачем биометрии нужна криптография
  • 50.
  • 51.
  • 52.
  • 53. Клиент Привет, Я – Вася! Привет, Вася!
  • 54.
  • 55. Client-Side Привет, Я – Вася! Привет, Вася! шаблон потерян
  • 56. Server-side Привет, Я – Вася ! Привет, Вася! шаблоны потеряны en bloc
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71. Спасибо за внимание! Ушмаев Олег [email_address]