Biometria, le impronte piacciono ancora

Biometria, le impronte piacciono ancora

Center for Unified Biometrics and Sensors ha sviluppato una nuova applicazione che migliora il livello di sicurezza dello scanning delle impronte digitali. Ecco come funziona
Center for Unified Biometrics and Sensors ha sviluppato una nuova applicazione che migliora il livello di sicurezza dello scanning delle impronte digitali. Ecco come funziona


Buffalo (USA) – Le tecnologie che animano i dispositivi biometrici sono spesso economiche ma non sempre sono le più sicure, in particolare quando si parla di impronte digitali. Grazie al Center for Unified Biometrics and Sensors ( CUBS ) della Buffalo University ( BU ), però, qualcosa a breve potrebbe cambiare. Un team di ricercatori, guidati Venu Govindaraju, direttore del CUBS, ha sviluppato una nuova soluzione applicativa che permetterà di migliorare notevolmente la capacità analitica dei reader di impronte .

“Questa ricerca ha aperto la strada a metodi più efficienti per la prevenzione degli accessi non autorizzati. Si tratta di un’innovazione che potrà essere utilizzata per ogni dispositivo mobile, player digitale e sito Web. Anche la medicina legale potrà farvi affidamento”, ha dichiarato Govindaraju, docente di “computer science and engineering” presso UB.

Già, perché la prospettiva è quella di rendere disponibili i reader per impronte digitali periferiche ad uso consumer, e mandare definitivamente in pensione le piattaforme che si basano su login e password.

L’idea è superare l’ostacolo principale di questo genere di soluzioni biometriche, ovvero l’ affidabilità del riconoscimento delle impronte . Nell’uso pratico di questi sistemi – infatti – vuoi per fretta o per le ridotte dimensioni degli scanner delle impronte, l’immagine dell’impronta stessa che arriva al sistema di analisi biometrica è perlopiù parziale : non riguarda cioè “tutta l’impronta” ma solo quella parte che in quella data occasione ha “fatto vedere” l’utente del sistema appoggiando, ad esempio, il proprio pollice. E questo non facilita certo il lavoro di “identificazione sicura” dell’individuo. “Tutto questo ha bisogno di essere risolto prima che si decida di sostituire definitivamente il sistema a password”, ha aggiunto Govindaraju.

Secondo il CUBS le dimensioni fisiche dei sensori dei reader sono strettamente relazionate al livello di sicurezza che si vuole ottenere. Con la miniaturizzazione dei dispositivi l’importanza di poter contare sulla massima sicurezza anche a fronte di capture parziali delle impronte diventa vitale, oltreché scelta strategica per le imprese che vogliano dotarsi di questi apparati. “Con le password il calcolo è facile. Una password a sei lettere è più difficile da violare che una a tre per la presenza di un maggior numero di combinazioni”, ha spiegato il docente della UC. “In linea con questa tesi, per la prima volta siamo riusciti a determinare la minima superficie di scanning sufficiente al raggiungimento di un livello di sicurezza paragonabile ad un sistema a password di sei lettere”.

Si chiama “Automated Partial Fingerprint Identification system”, e non è altro che un algoritmo – sviluppato dal CUBS – che permette ai PC, di banche, aziende o altro, di determinare se consentire l’accesso ad un utente, basandosi sul confronto di due immagini di impronte anche quando si è in presenza di una lettura parziale . “Dato che il nostro metodo di analisi parte dal presupposto che l’immagine dell’impronta digitale non sia completa, ci permette di disporre di un sistema analitico più efficiente”, ha dichiarato Govindaraju.

Questo permette di utilizzare sempre il massimo livello di dettaglio per l’archiviazione e poi far fronte alle fasi di lettura in ogni tipo di condizione. “Con le password si tratta sempre di utilizzare le stesse lettere, l’utente deve solo pigiare i tasti giusti. Ma con le impronte digitali ogni volta che si tocca il sensore, l’immagine risultante è diversa”, ha sottolineato Govindaraju.

Per proteggere l’identità degli utenti e l’accesso ai dati, i database delle imprese non archiviano le esatte password che vengono digitate ogni volta, ma una sorta di trasformazione “irreversibile” (chiamata transform) delle stesse. “Nel settore delle impronte bisogna fare lo stesso. Per confrontare le immagini delle impronte con i loro transform bisogna disporre di un sistema valido che compensi anche il fatto che nel tempo la cattura non è mai uguale a se stessa. L’algoritmo che abbiamo sviluppato permette quindi di realizzare trasformazioni delle immagini delle impronte, permettendone poi in seguito le operazioni di confronto”, ha confermato Govindaraju. “In fondo si tratta di un primo tipo di implementazione di ciò che viene chiamata biometrica cancellabile , perché in verità l’immagine che viene archiviata non corrisponde esattamente a quella catturata, ma ad una sua trasformazione codificata. Ed inoltre è matematicamente impossibile il reverse engineering “, ha concluso Govindaraju.

Dario d’Elia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
6 mar 2006
Link copiato negli appunti