Impronte, è nato il raggio che le cattura

Uno scanner molto preciso. Che consente di rilevare le impronte digitali sui materiali più diversi. E che potrebbe rivoluzionare la scienza forense

Roma – Rilevare le impronte digitali da qualsiasi superficie , porosa o lucida, senza l’ausilio di reagenti chimici. Tutto grazie all’apparecchio messo a punto in India da Dalip Singh Mehta e Satish Kumar Dubey, ricercatori di Nuova Delhi, che sfrutta la tecnica della Optical Coherence Tomography (tomografia ottica a coerenza di fase).

Con una semplice “passata” di laser si possono ottenere immagini nitide anche su superfici complesse come la carta o certi tipi di plastica, senza l’impiego di sostanze chimiche per evidenziarne i contorni. Un sistema rapido e pulito. Per i due ricercatori, l’invenzione potrebbe far compiere un bel passo in avanti alla scienza forense di rilevazione delle impronte.

Una prospettiva allettante anche per Haida Liang, esperto della materia dell’ Università Trent di Nottingham (Regno Unito): “La Optical Coherence Tomography è uno strumento tridimensionale, ideale per questo tipo di impiego – spiega – C’è senz’altro del potenziale per l’utilizzo di questa tecnologia in questo campo”.

La OCT , come viene comunemente chiamata, viene utilizzata soprattutto in oftalmologia per rilevare la struttura della retina con una precisione nell’ordine del micrometro. Alla base del processo di rilevazione c’è un raggio laser: attraverso il confronto tra la luce riflessa e quella campionata, è possibile ricostruire il profilo di un oggetto fino ad un paio di millimetri di profondità dalla superficie.

Una tecnica molto simile a quella dell’ ecografia , che tuttavia utilizza le onde sonore in luogo della luce. Per la ricostruzione delle immagini, invece, viene impiegata un metodo noto come interference pattern , utilizzato nelle macchine fotografiche digitali per ottenere uno scatto a colori partendo da tre griglie rispettivamente blu, verde e rossa.

Al momento l’apparecchiatura di Dubey e Metha soffre di un basso frame rate: il dispositivo di rilevazione utilizzato è del tipo a bassa velocità. Per migliorare la situazione basterebbe impiegare un sensore ad alta velocità con pixel più piccoli, spiega Metha a New Scientist : in questo modo il tempo di lettura si abbasserebbe a pochi millisecondi .

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Marco Marcoaldi scrive:
    Vedi indebolimento cifratura GSM
    Come da oggetto !Cercate su google ! ;D
  • pegasus2000 scrive:
    E il "guasto" a Skype a ferragosto...
    ...di quest'anno a cosa pensate che sia servito?
    • mimmmo scrive:
      Re: E il "guasto" a Skype a ferragosto...
      a un alieno
    • Mythos scrive:
      Re: E il "guasto" a Skype a ferragosto...
      Ripigliati.
    • fred scrive:
      Re: E il "guasto" a Skype a ferragosto...
      rimane tuttora un mistero ma se avessero dovuto fare l'operazione che supponi non ci sarebbe stato un down come quello che e' accaduto ma avrebbero rimpiazzato i server gia' aggiornati in tempo reale nascondendo difatto l'operazione (e io ci scommetto che l'hanno fatto sul serio).E' piu' probabile che il down sia originato da un buco di sicurezza tale che ha obbligato a mettere offline il siftware buggato perche il buco era gia' noto ma altre motiviazioni sono possibili.Da notare invece i problemi che questo ha creato: chi non ti dice che sia stato appositamente messo giu' per testare la reazione e gli effetti?in fonmdo ricordate che la difesa americana possiede gli switch per spegnere il sistema Gps in qualsiasi momento e credo difficile non li abbia anche per lo spegnimento dei famosi 15 root.server indispensabili per la gestione dns mondiale (in realta' i root server sono mooolti di piu' e sono sparsi per il mondo fra cui uno dei 15 a Roma e due persino in Cina ma se sono remotabili comunque rimane il rischio).Tornando alla discussione Skype invece puo' essere interessante vagliarne il funzionamento: normalmente la connessione in telefonata e' diretta fra i due peer come un p2p ma se entrambi gli utenti sono dietro firewall e non se non funziona nemmeno il trucchetto del rubare almeno da una delle due parti la porta udp di un altro processo (vi rimando a google per chiarimenti) allora si fa uso di un supernodo, ovvero un utente che spesso inconsapevolmente e avendo parecchi banda a disposizione fa da tramite fra i due utenti, ecco che allora la comunicazione passa attraverso ad un terzo soggetto che di solito e' un peer innocuo ma chi ci assicura che lo sara' sempre?Utile sarebbe monitorare la connessione skype con un software stile tcpview, vedere se l'ip remoto corrisponde con il nostro interlocutore o se passa attraverso un supernodo di cui dobbiamo assicurarci sia solamente tale, ovvero ad esempio non sia assegnato a MIT o equivalenti o addirittura non assegnato.Per quanto riguarda la chat integrata di skype attualmente non ho raccolto informazioni, ma nell'incertezza fareste bene a storpiare le possibili parole chiave.
  • pentolino scrive:
    Andiamo bene...
    Ho letto l' articolo di Schneier e da quello che dice penso che davvero tale algoritmo sia da evitare, se non altro come precauzione in attesa di chiarimenti convincenti (come minimo). Insomma il sospetto che possano esistere delle chiavi universali di sbloccaggio e che qualcuno possa esserne in possesso mi sembra piuttosto fondato e come tale decisamente inquietante!
    • fred scrive:
      Re: Andiamo bene...
      Qui l'articolo originale in inglese:http://www.wired.com/print/politics/security/commentary/securitymatters/2007/11/securitymatters_1115"What Shumow and Ferguson showed is that these numbers have a relationship with a second, secret set of numbers that can act as a kind of skeleton key. If you know the secret numbers, you can predict the output of the random-number generator after collecting just 32 bytes of its output. To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG."
      • pentolino scrive:
        Re: Andiamo bene...
        appunto...Quello che non è sicuro, e da qui il condizionale nell' articolo, è che effettivamente possa esistere qualcuno che quoi numeri ce li abbia, anche se personalmente lo ritengo molto probabile.Morale, meglio evitare quell' algoritmo se possibile :-)
  • Nicola Fullin scrive:
    Digital Fortress
    Non saprei che dire, se non che è la trama del libro di Dan Brown "digital Fortress" che ho giusto finito di leggere. Dato che il libro è del 1998 non credo sia una manovra pubblicitaria, a meno che non stiano apettando l'uscita del film.............
    • claudio1980 scrive:
      Re: Digital Fortress
      nel libro, se non ricordo male si dice che l'NSA ha un sistema di cluster talmente enorme e veloce che riesce a trovare le chiavi attraverso il brute force in pochi minuti, non mi pare si descrivano le caratteristiche ma devessere qualcosa da milioni di Teraflops (1000 volte più performante del sistema migliore esistente di IBM), cmq se avessero un sistema del genere, che teoricamente sarebbe possibile se avessero a disposizione un centinaio di ettari di rack sotteranei e un sistema operativo che riesce a gestirli simultaneamente, non avrebbero bisogno di generare un algoritmo di crittografia con backdoor, perché potrebbero decifrarli tutti.Ma fra le due cose credo di più a quella dell'algoritmo
      • Pedro scrive:
        Re: Digital Fortress
        Con una adeguata chiave (non esagerata) e una degna passphrase non esiste computer al mondo che possa decifrare un documento criptato.Neanche se riempissero l'oceano di transistor.
Chiudi i commenti