Las huellas digitales o huellas dactilares también llamadas
juzerfApuntes4 de Abril de 2016
2.912 Palabras (12 Páginas)446 Visitas
[pic 1]
Objetivo
Las huellas digitales o huellas dactilares también llamadas, son ricas en detalles llamados “minucias”, las cuales pueden ser usadas como marcas de identificación, para sistemas de reconocimiento. El objetivo de este proyecto es desarrollar un sistema de verificación de huellas digitales, a través de extraer y procesar minucias. El lenguaje de programación usado en dicho proyecto, procede de Matlab, en el cual procesamos una imagen a modo de matriz de pixeles y mediante uno de bucles y mascaras, podemos obtener las minucias de interés. Este algoritmo es capaz de extraer los puntos de interés de una muestra y compararla con otra, contra un porcentaje de error menor de 30%, y el cual verifica si las muestras son del mismo individuo o de diferentes.
Introducción
La identificación personal está asociada a un individuo en particular, con una identidad. Juega un rol importante en nuestra sociedad, en cuestión de identificar a un individuo como “¿Es la personas que él o ella dicen ser?”, “¿Deberíamos dar a este individuo acceso a nuestro sistema?”,”¿Tiene este empleado el derecho de realizar dicha transacción?”, y miles de preguntas similares son hechas millones de veces al día por cientos de millones de organizaciones en servicios financieros, servicio médico, comercio electrónico, telecomunicaciones, gobierno, etc. Con la rápida evolución de las tecnologías de información, las personas están cada vez mas conectadas electrónicamente. Y como resultado, la habilidad de contar con un sistema preciso de identificación personal se está haciendo más crítico.
Una amplia variedad de sistemas requieren esquemas de autenticación personal fiables para confirmar o determinar la identidad de las personas que solicitan sus servicios. El propósito de estos sistemas es asegurar que el servicio requerido es asequible por un usuario legítimo, y no cualquier otra persona. Ejemplos de estos sistemas son acceso seguro a edificios, sistemas de cómputo, laptops, celulares y cajeros automáticos. En ausencia de sistemas de autentificación mas robustos, estos sistemas son vulnerables al paso de un impostor.
Tradicionalmente, passwords y tarjetas, han sido usados para restringir el acceso a los sistemas. La mayor ventaja de estos sistemas tradicionales de identificación personal son:
- Son bastantes simples
- Pueden ser integrados fácilmente a diferentes sistemas a un costo muy bajo
De todas maneras, estos alcances no están basados en ningún atributo propio del individuo para hacer una identificación personal, en lugar de tener un numero de desventajas como que las tarjetas puedan ser robadas, olvidadas o ingresadas incorrectamente; un password o PIN puede ser olvidado o adivinado por algún impostor. La seguridad puede ser fácilmente burlada en estos sistemas cuando un password es divulgado a un usuario sin autorización o una tarjeta es robada; además passwords sencillos son fáciles de adivinar, y los más difíciles tal vez puedan resultar difíciles de recordar por el propio usuario.
Biometría
En el mundo de la seguridad computarizada, la biometría se refiere a las técnicas de autenticación que recaen en las mediciones fisiológicas y características individuales que puedan ser automáticamente verificadas. En otras palabras, todos tenemos atributos únicos y personales que pueden ser usados para distinción de individuos, incluyendo huellas digitales, los patrones de retina, características de la voz. La combinación de dos o más métodos de autentificación se está convirtiendo en un standard en medios de seguridad. Algunas computadoras personales hoy en día pueden incluir un lector de huella digital donde el usuario coloca el su dedo índice para probar su identidad. La computadora analiza tu huella digital para determinar quién es, y basado en tu identidad sigue un código o password, permitiéndote acceder a diferentes niveles de usuario. Los niveles de acceso pueden incluir el hecho de abrir y/manipular ciertos archivos, usar tarjetas de crédito, etc.
Una autentificación biométrica es esencialmente el reconocimiento de un patrón, que genera una identificación personal y determina una específica característica propia del usuario. Un factor importante, es diseñar un enfoque práctico para determinar como un individuo es identificado.
Antecedentes
Un creciente número de tecnologías biométricas han estado siendo procesadas por el paso de los años, pero solo en el paso de los últimos 5 años son estos sistemas los que llevan la delantera de ser altamente desarrollados
Algunas tecnologías son aplicadas de mejor manera según la aplicación, y otras son mejor aceptadas por los usuarios. Podemos mencionar siete tecnologías biométricas que llevan la delantera:
- Reconocimiento facial
- Reconocimiento de huella digital
- Geometría de la mano
- Reconocimiento del Iris
- Reconocimiento de la firma
- Reconocimiento de voz
Reconocimiento de huella digital
El reconocimiento de la huella digital es uno de los más conocidos y mejormente usado , en referencia a la tecnología biométrica. Sistemas automáticos han estado siendo comercializados desde los primeros años de los 70´s. Hasta tiempo reciente, el reconocimiento de huella digital ha sido usado primeramente en aplicaciones en referencia a la ley.
Esta tecnología extrae características de las impresiones hechas por los distintos bordes de en la yema de los dedos. La imagen es capturada por un scanner, que recientemente han sido ópticos, o de ultrasonido, siendo estos últimos los que proporcionan mayor potencia, sin embargo los scanner ópticos son los comúnmente más utilizados. Aproximadamente el 80% de los vendedores de este sistema, basan sus algoritmos en la extracción de minucias y los puntos en relación con las bifurcaciones en los bordes de la yema. Otros un tanto más sofisticados, están basados en la extracción de los patrones de los bordes.
Entre todos los rasgos biométricos, las huellas digitales tienen uno de los mas altos niveles de confiabilidad y han sido usadas extensamente por expertos forenses en investigaciones criminales. La huella digital refiere al flujo de modelos de patrones en la yema del dedo, el flujo presenta anomalías en sus regiones locales, y su posición y orientación de estas anomalías las que son usadas para representar y comparar las huellas digitales.
[pic 2]
Aunque no se ha establecido científicamente, las huellas digitales se cree que son únicas a través de las personas y a través de todos los dedos de la misma persona. Inclusive gemelos idénticos quienes tienen un ADN similar, se cree que tienen huellas digitales diferentes. Tradicionalmente, los patrones de estas han sido extraídos creando una impresión de tinta de la huella digital sobre papel.
La era electrónica, ha iniciado una serie de sensores compactos que proporcionan imágenes digitales de estos patrones. Estos sensores pueden ser fácilmente incorporados en periféricos de computación existentes, como el mouse o el teclado. Esto ha dirigido el incremento del uso automático de identificación por huella digital, en ambos sistemas civiles y legales
[pic 3]
Representación de huellas digitales
La singularidad de una huella digital es determinada por la topografía en los relieves de la yema de los dedos, y la presencia de ciertas anomalías llamadas minucias.
Típicamente, la configuración global definida por estas anomalías, es usada para determinar la clase o el tipo de huella digital, mientras que la distribución de las minucias es usada para comparar y establecer la similitud entre dos huellas digitales.
Minucias
Las minucias, en términos de huellas digitales, son los puntos de interés, como bifurcaciones y terminaciones, ejemplos:
[pic 4]
[pic 5]
Definición del Problema
Ahora bien, una vez analizado y comprendido como se identifica una huella digital, los usos industriales, legales o civiles que tiene, nos enfrentamos a realizar una interfaz donde podamos comparar una huella digital, con las que tengamos en una base de datos, o contra cualesquier otra que se ingrese. Esto se logra una vez obteniendo la imagen de interés, para generar su procesamiento.
El algoritmo en primera instancia binariza la imagen, o dicho en otras palabras, la transforma de una imagen de tonos grises a una imagen en blanco y negro. Una vez realizado lo anterior se hacen unas pequeñas correcciones en la imagen, como es usar el comando “bwmorph” junto con algunas de sus opciones, “clean” la cual remueve los pixeles isolados con valor 1 rodeados de 8 vecinos de valor 0. “fill” remueve los pixeles isolados en la imagen, los pixeles de valor 0 rodeados de 8 vecinos de valor 1, y los convierte en 1. Y como última instancia la opción “thin” adelgaza la línea que se dibuja con los pixeles de valor 1, y se genera una línea con el ancho de un pixel.
...