Rights:
Atribución-NoComercial-SinDerivadas 3.0 España
Abstract:
En los últimos años se han multiplicado los escenarios donde la biometría es utilizada como método de identificación de individuos. Actualmente
la aplicación de sistemas de reconocimiento biométrico abarca varios
sectores, desde aplicaciones a gran escala coEn los últimos años se han multiplicado los escenarios donde la biometría es utilizada como método de identificación de individuos. Actualmente
la aplicación de sistemas de reconocimiento biométrico abarca varios
sectores, desde aplicaciones a gran escala como el control de fronteras o la
identificación de ciudadanos a través de documentos de identidad electrónicos,
hasta tareas cotidianas como desbloquear un teléfono móvil o extraer
dinero de un cajero automático. La biometría ha emergido como una alternativa
a los métodos de autenticación tradicionales (p.ej., PIN, contraseñas), ofreciendo mayor fiabilidad y, al mismo tiempo, más conveniencia
al usuario.
Sin embargo, el amplio despliegue de sistemas biométricos ha incrementado
las preocupaciones con respecto al posible mal uso de la información
sensible manejada. Por tanto, identificar las brechas de seguridad de estos
sistemas y, a partir de ellas, diseñar soluciones que permitan minimizar los
riesgos detectados, es de gran importancia para la aceptación definitiva de
las tecnologías biométricas en entornos de seguridad.
Aunque un sistema biométrico puede verse comprometido de diferentes
maneras, el acceso no autorizado a los patrones biométricos almacenados
ha sido identificado como una de las peores amenazas, debido a los graves
problemas de seguridad y privacidad que traen aparejado. Con el fin de
resolver estos problemas, se han desarrollado diferentes técnicas de protección de patrones biométricos (BTP, Biometric Template Protection) que
evitan la fuga de la información sensible almacenada en estos sistemas.
En el caso particular de la modalidad de firma manuscrita, los sistemas
basados en esta característica biométrica típicamente están asociados
a contextos legales, donde la firma biométrica presentada por el usuario no
solo es utilizada como mecanismo de autenticación, sino que además aporta
aceptación y autenticidad al contenido de un documento electrónico.
Estos escenarios, donde se trata con información delicada, son propensos a actividades delictivas como la usurpación de identidad y por ello, conviene
aplicar técnicas BTP que aporten robustez de los sistemas de reconocimiento
basados en firma.
A partir de lo expuesto anteriormente, esta tesis se centra en la implementación de un esquema cripto-biométrico Fuzzy Vault (FV) basado
en patrones de longitud fija aplicado al reconocimiento de firma manuscrita
dinámica. Con el fin de maximizar el rendimiento de verificación del
esquema de protección utilizado, se han seguido dos estrategias. Por un
lado, los patrones de representación de la firma son generados a partir de
métricas con probada capacidad discriminatoria como son, el tiempo y el
número de trazos, lo que ha permitido utilizar un conjunto reducido de
características globales de la firma. Por otro lado, se incorpora una fase
de entrenamiento inicial con el objetivo de optimizar el funcionamiento del
esquema de protección considerado. Para la implementación de esta fase
de entrenamiento, se ha desarrollado una metodología que permite estimar
los parámetros apropiados para el cálculo de los patrones biométricos y
establecer la configuración ´optima del esquema FV.
El rendimiento del sistema ha sido evaluado usando tres bases de datos:
MCYT y DS2-BioSecure las cuales están disponibles públicamente y
además, una base de datos privada. Los resultados de las evaluaciones demostraron
que es posible obtener referencias protegidas más robustas frente
a ataques, mientras el rendimiento de verificación se mantiene prácticamente
inalterado con respecto al sistema desprotegido equivalente. Además, se
han obtenido tiempos de verificación muy reducidos, los cuales son aceptables
para aplicaciones que requieren una respuesta en tiempo real.[+][-]
During the last decade, scenarios using biometrics as a method of authentication
for individuals have gained popularity. Currently, biometric
recognition systems are present in several areas, from large scale applications
(e.g., border controls or the identDuring the last decade, scenarios using biometrics as a method of authentication
for individuals have gained popularity. Currently, biometric
recognition systems are present in several areas, from large scale applications
(e.g., border controls or the identification of individuals with electronic
identity documents), to everyday tasks such as unlocking a mobile
phone or withdrawing cash from ATM. Biometrics have emerged as an alternative
authentication method to traditional ones (e.g. PIN, passwords),
providing better reliability and user convenience.
However, the wide deployment of biometric-based recognition systems
has increased the concerns about the potential misuse of the sensitive information
managed. Therefore, for a greater acceptance of biometric technologies
in security environments it is important to detect the security
breaches of these systems and to develop the solutions that mitigate such
vulnerabilities.
Although a biometric system can be attacked in many ways, unauthorized
access to stored biometric templates has been identified as one of the
most damaging threats, as it can lead to serious security and privacy problems.
To overcome these issues, different Biometric Template Protection
schemes (BTP) have been designed as a countermeasure to minimize the
risk of leakage of the sensitive information stored in these systems.
Typically, the use of the handwritten signature biometric modality is
associated to legal contexts, where the signature is used not only as an
identification method, but also in validating the authenticity of an electronic
document. Especially in these scenarios, which are prone to criminal
actions like identity frauds, it is advisable to use a BTP scheme to improve
the robustness of signature-based recognition systems.
This thesis is focused on the implementation of a Fuzzy Vault (FV)
scheme based on fixed-length templates with application to dynamic signature
verification. Two main strategies have been considered in order to improve the performance of the proposed BTP scheme. On one hand, signature
representation templates are generated from highly discriminative
characteristics like the time and the number of strokes, which allows the
utilization of a reduced set of global features of the signature. On the other
hand, an initial training phase has been incorporated for the performance
optimization of the considered BTP scheme. To implement this initial training
phase, a methodology has been proposed to estimate the appropriated
parameters for the biometric template computation and to determine the
optimal settings of the FV scheme.
The performance of the proposed system has been evaluated using three
data bases: a proprietary collection of signatures, and the publicly available
databases MCYT and BioSecure. As an outcome, robust-against-attacks
protected references were obtained, while the verifications accuracy is not
significantly degraded with respect to an equivalent unprotected system.
In addition, a good performance has been obtained in terms of verification
time, which is acceptable for real-time applications.[+][-]