$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172. %,20e75,&26(0/,18;



Documentos relacionados
Controle do Arquivo Técnico

Engenharia de Software III

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

ISO/IEC 12207: Gerência de Configuração

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

CorelDRAW UM PROGRAMA DE DESIGN

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

UTILIZANDO PROGRAMAS EDUCACIONAIS

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

Registro e Acompanhamento de Chamados

Fundamentos de Hardware

4 Segmentação Algoritmo proposto

Guia Rápido. Copyright Todos os direitos reservados.

Manual de operação. BS Ponto Versão 5.1

Processo de Controle das Reposições da loja

Guia de utilização da notação BPMN

Manual de implantação

2 Diagrama de Caso de Uso

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V

Admistração de Redes de Computadores (ARC)

1.1. Organização de um Sistema Computacional

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Volte ao Menu Principal e escolha a opção Acesso Manual

Simulado OBM Nível 2

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

Informatização do processo de cálculo e lançamento de adicionais noturnos e adicionais de plantão hospitalar na Universidade Federal de Santa Maria

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Resumo das Interpretações Oficiais do TC 176 / ISO

Manual SAGe Versão 1.2 (a partir da versão )

CHECK - LIST - ISO 9001:2000

Segurança & Auditoria de Sistemas AULA 05. Eduardo Silvestri

GARANTIA DA QUALIDADE DE SOFTWARE

IW10. Rev.: 02. Especificações Técnicas

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Aula 01 - Formatações prontas e condicionais. Aula 01 - Formatações prontas e condicionais. Sumário. Formatar como Tabela

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

3 Classificação Resumo do algoritmo proposto

Atividade: matrizes e imagens digitais

Da Prancheta ao Computador...

Fundamentos de Teste de Software

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Manual AGENDA DE BACKUP

Astra. Introdução e conceitos básicos do sistema

4 Experimentos Computacionais

Módulo 4. Construindo uma solução OLAP

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Sistemas de Informação I

Pesquisa e organização de informação

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Histórico da Revisão. Data Versão Descrição Autor

Arquitetura de Rede de Computadores

1. CAPÍTULO COMPUTADORES

Funções de Posicionamento para Controle de Eixos

SAJ. Cadastro Excepcional para Processos Digitais

Sua indústria. Seu show. Seu Futuro

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Manual Geral do OASIS

Análise de Ponto de Função

APLICAÇÕES DA DERIVADA

Cadastramento de Computadores. Manual do Usuário

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

Banco de Dados BrOffice Base

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

15 Computador, projeto e manufatura

Guia de qualidade de cores

6. Pronunciamento Técnico CPC 23 Políticas Contábeis, Mudança de Estimativa e Retificação de Erro

1 Problemas de transmissão

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Solitaire Interglobal

Docas do Pará - Guia de Instalação

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon

Transformada de Hough. Cleber Pivetta Gustavo Mantovani Felipe Zottis

O que é RAID? Tipos de RAID:

Certificado Digital. Manual do Usuário

Introdução aos critérios de consulta. Um critério é semelhante a uma fórmula é uma cadeia de caracteres que pode consistir em

MANUAL DO GERENCIADOR ESCOLAR WEB

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Soluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental

Aplicação Prática de Lua para Web

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Sphinx Scanner Informações gerais V

Transcrição:

81,9(56,'$'('$$0$=Ð1,$81$0$ &(1752'(&,Ç1&,$6(;$7$6(7(&12/2*,$&&(7 &8562'(7(&12/2*,$(0352&(66$0(172'('$'26 $/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Belém 2004

$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Orientador: Prof. Edson Ribeiro Brabo Belém 2004

R696s Rodrigues, Alex Castelo Branco Segurança através de sistemas biométricos em Linux / Alex Castelo Branco Rodrigues. 2004. 97 f. : il. Enc. Orientador: Edson Ribeiro Brabo. Trabalho de Conclusão de Curso (Tecnólogo em Processamento de Dados) Universidade da Amazônia, Belém, 2004. Referências: f. 85-86 1. Informática. 2. Processamento de dados. 3. Linux. 4. Sistemas Biométricos. 5. Biometria. I. Ramalho, Danellio dos Santos. II. Soares, Danilo Pinto. III. Título. &'8 Catalogação na publicação: Luciene Dias Cavalcante CRB2/1076

$/(;&$67(/2%5$1&252'5,*8(6 '$1(//,2'266$17265$0$/+2 '$1,/262$5(63,172 6(*85$1d$$75$9e6'(6,67(0$6 %,20e75,&26(0/,18; Trabalho de Conclusão de Curso apresentado ao Curso de Tecnologia em Processamento de Dados, Centro de Ciência Exatas e Tecnologia da Universidade da Amazônia (UNAMA), para obtenção de Grau de Tecnólogo em Processamento de Dados. Aprovada em: 03 de novembro de 2004 com Louvor % $ 1 & $ ( ; $ 0, 1 $ ' 2 5 $ Prof. Edson Ribeiro Brabo Universidade da Amazônia Profª. Nilce Ramôa Universidade da Amazônia Belém 2004

Dedicamos este trabalho $RVQRVVRVSDLV

$*5$'(&,0(1726 Agradecemos a Deus que é o grande arquiteto do universo. Aos nossos professores, em especial ao Prof. Edson Ribeiro Brabo, por nos ajudar nesta difícil escolha que foi defender este tema tão importante. Ao Prof. Cláudio Lima, Coordenador do Curso de Processamento de Dados, por nos ajudar no pedido de alguns livros de extrema importância para este trabalho. Aos nossos familiares, por nos proporcionarem este grande investimento para nossas carreiras. Aos nossos amigos que madrugaram diversas vezes conosco estudando. A todos aqueles que abandonaram o curso no caminho e que por motivos adversos não estão se formado neste ano.

6H 6HÚVFDSD]GHFRQVHUYDURWHXERPVHQVRHDFDOPD 4XDQGRRVRXWURVRVSHUGHPHWHDFXVDPGLVVR 6HÚVFDSD]GHFRQILDUHPWLTXDQGRGHWLGXYLGDP (QRHQWDQWRSHUGRDUHVTXHGXYLGHP 6HÚVFDSD]GHHVSHUDUVHPSHUGHUHVDHVSHUDQØD (QÔRFDOXQLDUHVRVTXHWHFDOXQLDP 6HÚVFDSD]VHQGRRGLDGRGDUWHUQXUD 7XGRVHPSHQVDUTXHÚVVÒELRRXXPPRGHORGRVERQV 6HÚVFDSD]GHVRQKDUVHPTXHRVRQKRWHGRPLQH (SHQVDUVHPUHGX]LURSHQVDPHQWRDYÞFLR 6HÚVFDSD]GHHQIUHQWDUR7ULXQIRHR'HVDVWUH 6HPID]HUGLVWLQØÔRHQWUHHVWHVGRLVLPSRVWRUHV 6HÚVFDSD]GHRXYLUDYHUGDGHTXHGLVVHVWH 7UDQVIRUPDGDSRUFDQDOKDVHPDUPDGLOKDVDRVWRORV 6HÚVFDSD]GHYHUGHVWUXÞGRRLGHDOGDYLGDLQWHLUD (FRQVWUXÞORRXWUDYH]FRPIHUUDPHQWDVJDVWDV 6HÚVFDSD]GHDUULVFDUWRGRVWHXVKDYHUHV 1XPODQFHFRUDMRVRDOKHLRDRUHVXOWDGR (SHUGHUHFRPHØDUGHQRYRRWHXFDPLQKR 6HPTXHRXØDXPVXVSLURTXHPVHJXLUDRWHXODGR 6HÚVFDSD]GHIRUØDUWHXVPëVFXORVHQHUYRV (ID]ÛORVVHUYLUVHMÒTXDVHQÔRVHUYHP 6XVWHQGRWHDWLTXDQGRQDGDHPWLUHVWD $QÔRVHUDYRQWDGHTXHGL](QIUHQWD 6HÚVFDSD]GHIDODUDRSRYRHILFDUGLJQR 2XGHSDVVHDUFRPUHLVFRQVHUYDQGRWHRPHVPR 6HQÔRSRGHDEDODUWHDPLJRRXLQLPLJR (QÔRVRIUHPGHFHSØÔRRVTXHFRQWHPFRQWLJR 6HSRGHVSUHHQFKHUWRGRPLQXWRTXHSDVVD &RPVHVVHQWDVHJXQGRVGHWDUHIDVDFHUWDGDV

6HDVVLPIRUHVPHXILOKRD7HUUDVHUÒWXD 6HUÒWHXWXGRTXHQHODH[LVWH (QÔRUHFHLHVTXHWHRWRPHP 0DVDLQGDPHOKRUTXHWXGRLVWR 6HDVVLPIRUHVVHUÒVXP+20(0 5XG\DUG.LSOLQJ

5(6802 Quem de nós nunca teve de memorizar uma senha pequena ou até mesmo uma grande, e quem de nós nunca esqueceu uma senha. É exatamente este o pensamento usado para que a biometria seja aplicada à segurança, pois ela é um método de verificação ou identificação, que usa como parâmetro uma característica corporal ou comportamental, dispensando, portanto, a memorização de tal dado. Biometria ou sistema biométrico está relacionado a métodos automatizados usados para identificação ou verificação da identidade de uma pessoa com base em suas características físicas únicas ou características comportamentais, onde é necessária uma segurança elevada, pois há dados muito importantes ou sigilosos o bastante para que somente determinadas pessoas tenham acesso a estes. Quando é necessário que uma pessoa se identifique, é comum o uso de senhas, cartões de identificação pessoal e todo e qualquer método que impeça o acesso a pessoas não autorizadas. Dentre estes métodos, alguns dos mais confiáveis são as soluções biométricas. Esta confiabilidade se deve ao fato de que as características levadas em conta para permitir o acesso são estáveis, únicas em cada indivíduo, dificilmente repetem-se de uma pessoa para a outra e também porque as características são guardadas em forma de expressões matemáticas criptografadas, o que torna burlar o sistema uma tarefa extremamente difícil. 3$/$95$6&+$9( Informática. Processamento de dados. Linux. Sistemas Biométricos. Biometria.

$%675$&7 Who of us never had to memorize a small password or even a big one, and who of us never forgot a password. It is exactly this the used thought so that the biometry is applied to the safety, because it is a verification method or identification, that uses as parameter a corporal or behavioral characteristic, releasing, therefore, the memorization of such data. Biometry or biometric system is related to automated methods used for identification or verification of a person s identity with base only in its physical or behavioral characteristics, where it is necessary a high safety, because there are very important or secret data enough so that only certain people have access to them. When it is necessary to have a person identified, it is common the use of passwords, cards of personal identification and all and any method that impedes the access to non authorized people. Among these methods, some of the most reliable are the biometrics solutions. This reliability is due to the fact that the characteristics taken into account to allow the access are stable, only in each individual, difficultly they repeat of a person for the other and also because the characteristics are kept in form of cryptographic mathematical expressions, what turns to defraud the system an extremely difficult task..(<:25'6: Computer Science. Data Processing. Linux. Biometrics Systems. Biometry.

/,67$'(),*85$6 Figura 1 Marcello Malpighii...17 Figura 2 - João Evangelista Purkinje...17 Figura 3 - William James Herschel...18 Figura 4 - Alphonse Bertillon...19 Figura 5 - Francis Galton...20 Figura 6 - Juan Vucetich...20 Figura 7 - Edward Richard Henry...21 Figura 8 - Cédula de Identidade...22 Figura 9 - Etapas da verificação...25 Figura 10 - Etapas da identificação...25 Figura 11 - Biometria em diversos segmentos do mercado...29 Figura 12 - Timbres de voz...30 Figura 13 - Leitor de geometria manual...31 Figura 14 - Leitor de reconhecimento facial...33 Figura 15 - Etapa de captura da imagem...35 Figura 16 - Íris humana...36 Figura 17 - Retina humana...37 Figura 18 - Assinatura manuscrita...39 Figura 19 - Pontos singulares e pontos característicos...43 Figura 20 - Classes de Henry...45 Figura 21 - Pontos característicos ou Minúcias...45 Figura 22 - Aspectos de impressões digitais Detalhes de Galton...46 Figura 23 - Melhoramento pelo processamento de área:...51 Figura 24 - Histograma da imagem original da retina humana...51 Figura 25 - Filtro de contraste:...54

/,67$'(),*85$6 Figura 26 - Operação WKUHVKROG...56 Figura 27 - Afinamento (7KLQQLQJ):...57 Figura 28 - Família de elementos estruturantes...58 Figura 29 Filtro para limpeza do esqueleto:...59 Figura 30 - Componentes das Minúcias...62 Figura 31 - Máscara 9x9 usada para calcular a somatória das linhas...62 Figura 32 - Definição das 8 possíveis direções...63 Figura 33 Mapa direcional:...65 Figura 34 - Suavização utilizando seno-cosseno...66 Figura 35 Matrizes direcionais...66 Figura 36 - Suavização utilizando a Moda...67 Figura 37 - Cálculo do Índice de Poincaré após suavização do mapa direcional...68 Figura 38 - Diagrama de blocos do algoritmo de classificação...69 Figura 39 - Diferença de ângulos entre a classe arco angular e presilha esquerda...70 Figura 40 Presilhas:...71 Figura 41 - Algoritmo de extração de Minúcias...72 Figura 42 Extração de aspectos:...74 Figura 43 - Richard Stallman...888 Figura 44 - Linus Tovalds...899

/,67$'(*5È),&26 Gráfico 1 - Taxas de erros... 27

/,67$'(7$%(/$6 Tabela 1 - Distribuição das Minúcias... 46 Tabela 2 - Crossing Number (propriedades)... 74 Tabela 3 - Relação Custo x Benefício no Windows... 77 Tabela 4 - Relação Custo x Benefício no Linux... 77

v 6 8 0 È 5, 2 1. Introdução... 15 2. O que é Biometria?... 16 3. Como Funcionam os Sistemas Biométricos?... 23 3.1. Verificação (Comparação) versus Identificação (Classificação)... 24 3.2. Taxas de Erro... 26 4. Diversos tipos de Sistemas Biométricos... 28 4.1. Reconhecimento da Voz... 29 4.2. Geometria Manual... 31 4.3. Reconhecimento Facial... 32 4.4. Identificação da Íris... 34 4.5. Identificação da Retina... 36 4.6. Reconhecimento da Assinatura Manuscrita... 38 4.7. Reconhecimento da Dinâmica da Digitação... 39 4.8. Reconhecimento de Impressão Digital... 40 4.8.1. Dactiloscopia ------------------------------------------------- 41 4.8.2. Pontos Singulares (Núcleos e Deltas)----------------- 42 4.8.3. Sistema de Henry------------------------------------------- 43 4.8.4. Pontos Característicos ou Minúcias (Detalhes de Galton)... 45 5. Pré processamento de Imagem... 49 5.1. Melhoria pelo Processamento Pontual e Processamento de Área... 50 5.1.1. Melhoria pelo Processamento Pontual---------------- 50 5.1.2. Melhoria pelo Processamento de Área --------------- 51 5.2. Filtros de Contraste... 53

vi 5.3. Operações Morfológicas... 54 5.3.1. Binarização ou Limiar (WKUHVKROG)----------------------- 55 5.3.2. Afinamento (7KLQQLQJ) ------------------------------------- 56 5.3.3. Filtro para Limpeza de Esqueleto----------------------- 58 6. Verificação (1:1) e Identificação (1:n) de Impressões Digitais... 60 6.1. Etapas da Identificação (Classificação)... 61 6.1.1. Cálculo da Imagem Direcional--------------------------- 61 6.1.2. Suavização do Mapa Direcional ------------------------ 65 6.1.3. Classificação através do Índice de Poincaré -------- 67 6.2. Etapas da Verificação... 72 6.2.1. Extração de Aspectos-------------------------------------- 73 6.2.2. Comparação de Minúcias (PDWFKLQJ) ----------------- 75 7. Relação Custo Benefício para Implementação de um Sistema Biométrico no Windows e no Linux... 76 8. A implementação de um Sistema de Verificação de Digitais Portável... 79 9. Conclusão... 84 5HIHUrQFLDV $SrQGLFHV

15,QWURGXomR O assunto em questão foi escolhido para ser defendido por se perceber que hoje em dia estes tipos de aplicações de segurança são extremamente indispensáveis no contexto empresarial moderno, haja vista que as pesquisas nesta área mostram que o custo de implementação de um sistema biométrico sofisticado fica bastante elevado, quando colocado para funcionar em sistemas operacionais que exigem um custo maior com licenças. O que se buscou foi mostrar, de toda forma, a possibilidade de implementar com facilidade sistemas biométricos no sistema operacional Linux, o que baixaria o custo desta implementação. Entretanto, será dado um maior aprofundamento no sistema biométrico utilizado para verificação de impressões digitais, por se verificar que este é bem mais simples de se mostrar como seria a implementação. Outro objetivo que se tenta alcançar é tentar resolver o problema da desinformação que o mercado da região norte tem hoje acerca dos Sistemas Biométricos e, através de uma aplicação prática, será mostrado que é possível implementar um Sistema Biométrico no Linux a um custo consideravelmente baixo e seguro, haja vista que será mostrado no decorrer do estudo o que o mesmo oferece em nível de segurança.

16 2TXHp%LRPHWULD" Segundo o Dicionário Aurélio (1986, p. 260), biometria é o ramo da ciência que estuda a mensuração dos seres vivos. A palavra biometria vem do Grego %LRV[vida] e 0HWURQ [medida]. Literalmente podemos definir biometria como PHGLGDGDYLGD,isto é, através da biometria é possível identificar as mensurações fisiológicas e/ou características únicas utilizadas para identificação ou verificação de um indivíduo, como será visto nos capítulos seguintes. A biometria como processo de identificação não é uma novidade. A seguir é apresentado um breve resumo nos processos de identificação: (BOMBONATTI) $QR±os chineses usavam a impressão digital em processos de divórcio; $QR±as impressões digitais eram usadas para firmar acordos; $QR ± na Índia, as impressões digitais eram usadas pelos analfabetos para legalização de papéis; $QR± os chineses empregavam a impressão digital também nos casos de crime; $QR ± Marcello Malpighi, médico italiano, publicou um trabalho intitulado (StVWRODVREUHRyUJmRGRWDWR, o qual estuda os desenhos digitais e palmares;

17 )LJXUD±Marcello Malpighii Fonte: BEAVAN, C., 2001. $QR ± T. Bewick fez uso de sua impressão digital em seu 7UDGHPDUN, ele acreditava ser uma das mais importantes contribuições para o estudo científico na área; $QR ±João Evangelista Purkinje apresentou à Universidade de Breslau Alemanha, uma tese na qual analisou os caracteres externos da pele, estudou o sistema déltico e agrupou os desenhos digitais em nove categorias; )LJXUDJoão Evangelista Purkinje Fonte: JAN EVANGELISTA PURKINJE, 2004. $QR ± a fotografia passou a ser empregada como processo exclusivo de identificação criminal, inicialmente na Suíça; $QR ± José Angel publicou o 7UDWDGR GR GHVHQYROYLPHQWR GD PmR KXPDQD, no qual fez estudos sobre os desenhos digitais e reduziu a quatro tipos de categorias;

18 $QR ± William James Herschel, coletor do governo inglês, em Bengala, Índia, iniciou seus estudos sobre as impressões digitais: tomou as impressões digitais dos nativos nos contratos em que firmavam com o governo. Essas impressões faziam às vezes de assinatura. Ele, então, aplicou-as nos registros de falecimentos e usou este processo nas prisões para reconhecimento dos evadidos; Henry Faulds inglês, médico de hospital em Tóquio, contribuiu para o estudo da dactiloscopia, examinando impressões digitais em peças de cerâmica pré-histórica japonesa. O mesmo previu a possibilidade de se descobrir um criminoso pela identificação das linhas papilares e preconizou uma técnica para a tomada de impressões digitais, utilizando-se de uma placa de estanho e tinta de imprensa (BEAVAN, 2001); )LJXUDWilliam James Herschel Fonte: BEAVAN, C., 2001. $QR ± o primeiro método de identificação biométrica foi aceito oficialmente e também era chamado de Antropometria. As técnicas de medição de diferentes partes do corpo foram desenvolvidas por Alphonse Bertillon, e utilizadas no caso de investigações criminais. Bertillon baseava-se numa combinação de medidas físicas tiradas de

19 acordo com elaborados procedimentos. As métricas junto com cor do cabelo, dos olhos e fotos de frente e de costas eram arquivadas. Ao todo Bertillon criou 243 (duzentos e quarenta e três) categorias. Esta técnica de identificação chamada %HUWLOORQDJH foi adotada pela polícia de Paris e rapidamente copiada por toda França e Europa; )LJXUDAlphonse Bertillon Fonte: <http://www.politiemuseum.nl/vlh/bertillon.htm> $QR ± os Estados Unidos aderiram ao método de Bertillon, e infelizmente, que não obteve o sucesso total, pois, devido a falta de tecnologia, na época, surgiam as dificuldades no armazenamento, consulta aos dados e o complicado método para coletar as medidas manualmente; $QR ± Francis Galton, a fim de estabelecer um sistema de segurança mais seguro que a antropometria, lança as bases científicas da impressão digital;

20 )LJXUDFrancis Galton Fonte: BEAVAN, C., 2001. $QR ± Juan Vucetich apresentou seu sistema de identificação com o nome de,fqridodqjrphwuld; )LJXUDJuan Vucetich Fonte: BEAVAN, C., 2001. $QR ± Dr. Francisco Latzina sugere que o nome Icnofalangometria fosse substituído por Dactiloscopia; $QR ± Edward Richard Henry publicou na Inglaterra seu livro &ODVVLILFDWLRQDQGXVHVRI)LQJHUSULQWV expondo seu novo sistema dactiloscópico;

21 $QR± o sistema dactiloscópico de Henry foi adotado oficialmente na Inglaterra pela Scotland Yard; )LJXUDEdward Richard Henry Fonte: BEAVAN, C., 2001. $QR ± Em 05 de fevereiro, foi regulamentada a Lei 947, pelo Decreto nº 4764, instituindo o Sistema Dactiloscópico Vucetich, no Rio de Janeiro. Nesse mesmo ano, Bertillon anexou a dactiloscopia ao sistema antropométrico de sua criação; $QR ± foi expedida a primeira carteira de identidade, então denominada )LFKD 3DVVDSRUWH ou &DUWmR GH,GHQWLGDGH, ainda usando assinalamentos antropométricos junto a dactiloscopia; $QR ± foram criados o Arquivo Dactiloscópico Monodactilar e o Laboratório de Locais do Crime no Serviço de Identificação de São Paulo; $QR ± inaugurado em Brasília o Instituto Nacional de Identificação com o objetivo fundamental de centralizar a identificação criminal no país;

22 $QR± o Instituto de Identificação do Estado de São Paulo possui um acervo de aproximadamente 40.000.000 (quarenta milhões) de prontuários e expedem aproximadamente 15.000 (quinze mil) cédulas de identidade e 300 (trezentos) atestados de antecedentes criminais. )LJXUD - Cédula de Identidade A biometria na segurança da informação significa a verificação da identidade de um indivíduo através de uma característica única, isto é, o indivíduo passa a ser autenticado mesmo que esqueça a senha de acesso ou chave. Tal característica pode ser física (a impressão digital, por exemplo) e/ou comportamental (como a velocidade da digitação). Cada uma destas formas de identificação estudadas até hoje será vista mais detalhadamente em um capítulo específico.

23 &RPR)XQFLRQDPRV6LVWHPDV%LRPpWULFRV" Os Sistemas Biométricos funcionam em geral da seguinte forma: cada usuário deve ser registrado pelo administrador do sistema; este verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biométrica do indivíduo (física ou comportamental) para ser usada posteriormente na verificação ou Identificação da identidade do usuário. A característica biométrica é tipicamente adquirida por um dispositivo de hardware, o qual está no IURQWHQG (extremidade dianteira) do mecanismo de autenticação por biometria. O componente do IURQWHQG para estes sistemas é um dispositivo de hardware (microfone, câmera, etc). Quando uma característica física é apresentada ao dispositivo, ele produz um sinal que é modulado em resposta às variações da quantidade física sendo medida. Se, por exemplo, o sensor for um microfone usado para capturar um padrão de voz, ele irá produzir um sinal cuja amplitude varia com o tempo em resposta à variação da freqüência em uma frase falada. Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação. Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biométrica armazenada na forma digital é chamada de WHPSODWH [modelo]. Muitos dispositivos biométricos capturam amostras múltiplas durante o

24 processo de registro para contabilizar graus de variação na medida destas características. Há uma grande preocupação com relação ao nível de segurança que se quer alcançar, pois, dependendo da situação, deve-se optar por qual o processo de funcionamento se quer que o sistema implemente Verificação ou Identificação. Será visto adiante o que são estes dois grandes processos. 3.1. Verificação (Comparação) versus Identificação (Classificação) No processo de verificação, um dispositivo de hardware (sensor, microfone, etc) captura a característica biométrica de um usuário e a transforma em representações digitais chamadas de OLYHVFDQ[amostra]. Mais adiante serão vistas as demais características que podem ser utilizadas como a impressão digital, íris, retina, etc. (COSTA, 2001). Após ter sido capturada, a característica biométrica do usuário irá ser comparada com uma característica biométrica armazenada (WHPSODWH). Esta amostra, tipicamente, não confere exatamente com o modelo armazenado, mesmo que seja ela que esteja armazenada. Mais adiante será visto o porquê disto. A forma mais comum e rápida de uso de um sistema biométrico será mostrada. No final do trabalho será apresentado como se implementa. Para Douglas Vigliazzi (2003), sistemas deste tipo são chamados de (1:1) (um-para-um).

25 )LJXUDEtapas da verificação Fonte: COMPUTER ID, 2004. No processo de identificação, o usuário não precisa estar previamente cadastrado. Através de um sensor é recolhida sua característica biométrica e, posteriormente, é feita uma busca no banco de dados, comparando a amostra capturada com todas as outras já cadastradas, até que seja encontrado ou não um registro coincidente ao que está sendo procurado. Sistemas deste tipo são chamados de (1:n) (um-para-muitos). (VIGLIAZZI, 2003). )LJXUDEtapas da identificação Fonte: COMPUTER ID, 2004.

26 As credibilidades dos sistemas biométricos são determinadas pelos índices de duas taxas que serão vistas a seguir. 3.2. Taxas de Erro Devido às inúmeras variações das características biométricas de indivíduo para indivíduo, os sistemas biométricos podem afirmar que um indivíduo é verdadeiro ou impostor. Como para cada uma das afirmações existem duas saídas, totalizam-se quatro possibilidades. O indivíduo verdadeiro é aceito, o indivíduo verdadeiro é rejeitado, o impostor é aceito e o impostor é rejeitado. Para se avaliar as taxas de erro deve-se tomar o conjunto total das amostras de validação apresentadas à entrada (100%) e saber quantos indivíduos verdadeiros foram rejeitados e quantos impostores foram aceitos. (COSTA, 2001). Os dois tipos possíveis de taxas de erro em sistemas biométricos são a taxa de False Acceptance Rate (FAR) [falsa aceitação] e a taxa de False Rejection Rate (FRR) [falsa rejeição]. A FAR pode ser definida como a probabilidade que o indivíduo impostor terá para ser aceito como verdadeiro, isto é, o sistema biométrico verifica ou identifica erroneamente a legitimidade do indivíduo, representando, então, a porcentagem de usuários não autorizados que são incorretamente identificados como usuários válidos. (COSTA, 2001).

27 A FRR é a taxa que define a probabilidade que o indivíduo verdadeiro terá para ser aceito como impostor, isto é, representa então a porcentagem de usuários autorizados que são incorretamente identificados como impostores. (COSTA, 2001). *UiILFRTaxas de erros Fonte: COMPUTER ID, 2004. Silvia Faranni Costa (2001) enfoca que as taxas FAR e FRR são dependentes uma da outra. Muitos sistemas biométricos, dependendo do nível de segurança, podem ser configurados para fornecer detecção sensível com baixa taxa de FAR e alta de FRR ou detecção fraca com baixa taxa de FRR e alta de FAR. Geralmente o desempenho de um sistema biométrico é especificado em termos de FAR. O nível de segurança é muito importante, pois o número de minúcias que serão comparadas é dependente do nível de segurança proposto, isto é, quanto maior o nível de segurança, maior o número de minúcias que devem ser comparadas tornando a verificação ou identificação mais difícil.

28 'LYHUVRVWLSRVGH6LVWHPDV%LRPpWULFRV Foi visto no segundo capítulo como os sistemas biométricos funcionam e agora serão conhecidos os diversos tipos de sistemas biométricos existentes no mercado. Será dada maior ênfase no sistema biométrico baseado em impressões digitais. Devido a grande necessidade de se estabelecer níveis de segurança, os profissionais da área biométrica têm investido bastante nestas tecnologias, buscando ganhar espaço no mercado e, falando em mercado, temos que reconhecer que a Região Norte ainda está muito atrasada nestes tipos de tecnologias. Mais adiante será visto em outro capítulo um estudo mais detalhado sobre porque a Região Norte não investe muito nessas tecnologias. Como já foi dito anteriormente, existem diversos tipos de sistemas biométricos que se diferem por utilizarem diferentes características biométricas. Estas características podem ser ItVLFDV ou FRPSRUWDPHQWDLV, variando de grau e complexidade da análise. Costa (2001) apresenta algumas características físicas pessoais que são usadas como características biométricas porque satisfazem as seguintes condições: a) XQLYHUVDOLGDGH cada pessoa é classificada por um conjunto de características; b) XQLFLGDGHYDULDELOLGDGH indica que duas pessoas não possuem as mesmas características, ou seja, cada pessoa tem suas características próprias;

29 c) SHUPDQrQFLD LPXWDELOLGDGH as características não podem ser modificadas, ou seja, não se alteram no decorrer do tempo; d) FULWpULRTXDQWLWDWLYR indica que as características podem ser medidas quantitativamente. Nem todos os tipos de sistemas biométricos que serão vistos satisfazem as condições citadas acima, pois ainda estão em fase de estudo. )LJXUDBiometria em diversos segmentos do mercado Fonte: COSTA, S. M. F., 2001. 4.1. Reconhecimento da Voz Este tipo de sistema biométrico foi um dos mais utilizados de década de 80. Nele os timbres de voz são gravados em forma de sinais analógicos e depois convertidos em sinais digitais. O reconhecimento do timbre da voz só poderá ser realizado através de referências vocais individuais, isto é, baseada no pronunciamento de uma ou várias palavras.

30 Para Vigliazzi (2003), estes sistemas podem conter diversos tipos de algoritmos para reconhecer os padrões tais como: a) 7H[WR IL[R: O usuário fala palavras ou frases predefinidas, que são gravadas na inscrição. As palavras devem ser secretas, mas, uma vez gravadas, o processo de regravação é fácil de ser realizado; b) GHSHQGrQFLDGHWH[WR: O usuário tem que dizer uma frase específica. O sistema alinha o que o usuário diz com o texto conhecido, desta forma, identificando ou rejeitando. A identificação inicial, neste caso, pode demorar um longo período; c) WH[WRLQGHSHQGHQWH: O Sistema identifica qualquer coisa que o usuário diz e torna mais difícil de fraudar o processo de reconhecimento. Uma das maiores desvantagens encontradas neste tipo de sistema é que a pessoa cadastrada pode adquirir algum tipo de doença que afete diretamente o timbre da voz (resfriado, rouquidão etc). A variação do timbre afeta na comparação com o WHPSODWH que está armazenado, o que pode interferir consideravelmente nas taxas de erros estudadas anteriormente. Como vantagem deste sistema tem-se a sua atratividade, já que a fala é o meio de comunicação que prevalece entre os seres humanos. )LJXUDTimbres de voz Fonte: COSTA, S. M. F., 2001.

31 4.2. Geometria Manual Conforme Vigliazzi (2003), este tipo de sistema biométrico é baseado nas características físicas das mãos de uma pessoa. Cumprimento, largura e espessura da mão são os princípios de mais de 90 (noventa) medições que esta tecnologia leva em conta para confirmar a informação biométrica de uma pessoa. O sistema de captura de imagem é composto por uma fonte clara, uma câmera, um único espelho e uma superfície com 5 (cinco) pinos. O usuário coloca sua palma da mão para baixo na superfície plana do dispositivo. Os 5 (cinco) pinos servem como pontos de controle para uma colocação apropriada da mão direita do usuário. O dispositivo tem também os botões para mudar a intensidade da fonte clara e do comprimento focal da câmera. O dispositivo é conectado a um computador com uma aplicação que forneça um gabarito visual com vista superior e vista lateral da mão. Como desvantagem, é possível citar que o usuário pode sofrer algum acidente ou lesão, o que pode exigir o recadastramento do mesmo. )LJXUD - Leitor de geometria manual Fonte: <http://www.dcc.unicamp.br/~ra007846/mp205/biometria.htm>

32 4.3. Reconhecimento Facial Outra forma de autenticação biométrica é através dos traços do rosto das pessoas. O rosto humano contém uma grande quantidade de características únicas. Estas características são capturadas através de uma câmera, que pode ser uma de vigilância instalada em um estacionamento, por exemplo. Neste caso, a imagem capturada pela câmera conteria além da imagem das pessoas objetos como carros, edifícios, marcas no asfalto, etc. Para que qualquer sistema geral de reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser seletivamente ignorados. (VIGLIAZZI, 2003). Para reconhecer o rosto de uma pessoa, os programas tecnicamente mapeiam a geometria e as proporções da face. Na realidade, são registrados vários pontos delimitadores na face, os quais permitem definir as proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as comparações. Os pontos principais são: olhos, nariz, queixo, maçãs do rosto, orelhas, lábios, etc. Esses pontos citados acima fazem parte de algumas medidas do rosto que nunca se alteram, mesmo que o usuário seja submetido a cirurgias plásticas. As medidas básicas são: a) Distância entre os olhos; b) distância entre a boca, nariz e os olhos; c) distância entre olhos, queixo, boca e linha dos cabelos.

33 Uma grande vantagem desta tecnologia é que não necessariamente há necessidade de se adquirir o hardware, mais sim de comprar o software que executa a operação de reconhecimento. )LJXUD - Leitor de reconhecimento facial Fonte: COSTA, S. M. F., 2001. Como desvantagem tem-se a captura da imagem, pois as pessoas se encontram em posições livres, o que pode gerar ângulos diferentes quando o sistema realiza a comparação. Outra desvantagem é a utilização de fotos ou máscaras para fraudar o sistema e a respectiva confiabilidade do sistema. Para impedir a primeira fraude há necessidade de implantar duas câmeras. Com a existência de duas câmeras, as imagens comparadas poderão ser duas, uma de frente e a outra de lado. O cálculo da dinâmica de giro permite determinar se realmente se trata da mesma pessoa.