11.07.2015 Views

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1. INTRODUCCIÓN1.1. MOTIVACIÓNEl aum<strong>en</strong>to <strong>de</strong>l uso <strong>de</strong> las tecnologías <strong>de</strong> la información y el increm<strong>en</strong>to <strong>de</strong> losrequerimi<strong>en</strong>tos <strong>de</strong> seguridad han conllevado un rápido <strong>de</strong>sarrollo <strong>de</strong> sistemasintelig<strong>en</strong>tes <strong>de</strong> i<strong>de</strong>ntificación personal basados <strong>en</strong> técnicas biométricas. Las técnicasbiométricas usan características o comportami<strong>en</strong>tos fisiológicos propios <strong>de</strong> cada individuopara i<strong>de</strong>ntificarlo.Una <strong>de</strong> las técnicas utilizadas es el reconocimi<strong>en</strong>to <strong>de</strong>l <strong>iris</strong>, una técnica relativam<strong>en</strong>tereci<strong>en</strong>te <strong>en</strong> el ámbito <strong>de</strong> la i<strong>de</strong>ntificación personal, consi<strong>de</strong>rada como uno <strong>de</strong> los mediosmás fiables <strong>de</strong>ntro <strong>de</strong> la biometría.Actualm<strong>en</strong>te el uso <strong>de</strong> técnicas <strong>de</strong> reconocimi<strong>en</strong>to y aut<strong>en</strong>ticación mediante <strong>iris</strong> estácobrando gran relevancia, ya que supone una forma segura y efectiva <strong>de</strong> i<strong>de</strong>ntificación<strong>de</strong> personas. La principal v<strong>en</strong>taja <strong>de</strong> los sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> consiste <strong>en</strong> queson difícilm<strong>en</strong>te falseables. No obstante a la vez que las técnicas <strong>de</strong> <strong>de</strong>tección yaut<strong>en</strong>tificación mejoran, también lo hac<strong>en</strong> las técnicas <strong>de</strong> ataque a los sistemasbiométricos.Exist<strong>en</strong> dos tipos <strong>de</strong> ataques: directos e indirectos. Los primeros son aquellos llevados acabo directam<strong>en</strong>te sobre el s<strong>en</strong>sor y los segundos aquellos que atacan alguna parte interna<strong>de</strong>l sistema, si<strong>en</strong>do necesario para ello t<strong>en</strong>er algún tipo <strong>de</strong> información específica sobre laaplicación (codificación <strong>de</strong> plantillas, información almac<strong>en</strong>ada, etc.).En el campo <strong>de</strong>l <strong>iris</strong>, los principales int<strong>en</strong>tos por falsear al usuario mediante ataquesdirectos al s<strong>en</strong>sor autorizado son el uso <strong>de</strong> l<strong>en</strong>tillas, <strong>de</strong> fotografías <strong>de</strong>l <strong>iris</strong> <strong>de</strong>l usuario, uso<strong>de</strong> ví<strong>de</strong>os grabados e incluso haci<strong>en</strong>do uso <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> g<strong>en</strong>eradas sintéticam<strong>en</strong>te[1], [2].Los principales esfuerzos para contrarrestar este tipo <strong>de</strong> ataques han ido dirigidos a<strong>de</strong>sarrollar algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>. Estas técnicas int<strong>en</strong>tan distinguir <strong>en</strong>tre <strong>iris</strong>reales y sintéticos utilizando medidas <strong>vía</strong> hardware (p.e. método chall<strong>en</strong>ge-response [3][4]) o a través <strong>de</strong>l tratami<strong>en</strong>to <strong>software</strong> <strong>de</strong> la propia muestra <strong>de</strong> <strong>en</strong>trada [5]. Los algoritmos<strong>de</strong> <strong>software</strong> ti<strong>en</strong><strong>en</strong> la v<strong>en</strong>taja <strong>de</strong> no introducir nuevos dispositivos <strong>en</strong> el s<strong>en</strong>sor, con elconsigui<strong>en</strong>te abaratami<strong>en</strong>to y simplificación <strong>de</strong>l sistema.Hasta el mom<strong>en</strong>to la mayor parte <strong>de</strong> los métodos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> se basan <strong>en</strong>perspectivas hardware, lo que hac<strong>en</strong> que el sistema <strong>de</strong> i<strong>de</strong>ntificación se vuelva másinvasivo y caro.La motivación <strong>de</strong>l proyecto surge como búsqueda <strong>de</strong> una alternativa a las técnicashardware <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> <strong>en</strong> <strong>iris</strong> para contrarrestar los ataques directos, <strong>de</strong>1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!