Milano 10-12  giugno 2008<br />10° Congresso Nazionale<br /> “Strumentazione e metodi di misura elettroottici<br />Hylemet...
Sommario<br /><ul><li>La biometria vs hylemetria (definizione)
Cifratura (cenni)
Metodo proposto
Esempi di applicazione
Conclusioni </li></li></ul><li>Problema -Obiettivi <br />Problema<br />Duplicando un certificato di autenticità è possibil...
Biometria  vsHylemetria<br />La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo<br />Utilizz...
Hylemetria<br />Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se c...
... continua:Hylemetria<br />Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispet...
Identificazione Hylemetria<br />Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali ...
Store delle chiavi pubbliche<br />Bob<br />Alice<br />Testo in chiaro<br />Hash<br />Firma digitale <br />con chiavi asimm...
Cifratura<br />Esadecimale<br />Crittografia asimmetrica<br />Chiave pubblica<br />0193977E004E697F0079609D01134….31A016AA...
        Identificazione immagine<br />Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da ...
Metodo proposto per il controllo dei certificati d’autenticità  <br />Identificazione markers<br />Estrazione immagine<br ...
Aspetto di un<br /> documento d’autenticità<br />Template del reticolo<br />Marker e reticolo<br />Firma digitale del temp...
Verifica originalità<br /> Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’origin...
... continua: Verifica originalità<br />
Upcoming SlideShare
Loading in …5
×

Presentazione elettroottica 2008

380 views
307 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
380
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentazione elettroottica 2008

  1. 1. Milano 10-12 giugno 2008<br />10° Congresso Nazionale<br /> “Strumentazione e metodi di misura elettroottici<br />HylemetriaversusBiometria:<br />Identificazione univoca delle opere d’arte<br />G. Schirripa Spagnolo, S. Cerroni<br />Dip. Ingegneria Elettronica, Università di Roma Tre, Italy <br />e-mail: schirrip@uniroma3.it<br />
  2. 2. Sommario<br /><ul><li>La biometria vs hylemetria (definizione)
  3. 3. Cifratura (cenni)
  4. 4. Metodo proposto
  5. 5. Esempi di applicazione
  6. 6. Conclusioni </li></li></ul><li>Problema -Obiettivi <br />Problema<br />Duplicando un certificato di autenticità è possibile associarlo ad un’opera (o più opere) non originale.<br />Obiettivo<br />Realizzare un processo che non consenta la duplicabilità di un certificato di autenticità e associare il certificato in modo univoco all’opera. <br />
  7. 7. Biometria vsHylemetria<br />La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo<br />Utilizzo delle proprietà <br />microscopiche di un oggetto<br />Geometria della<br /> mano<br />Impronte digitali<br />Iride<br />Fibre della <br />carta<br />Rumore di<br /> stampa<br />
  8. 8. Hylemetria<br />Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato.<br />L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.<br />
  9. 9. ... continua:Hylemetria<br />Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche. <br />Le caratteristiche hylemetriche, principalmente, devono essere uniche, irriproducibile e stabile nel tempo. <br />Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera. <br />
  10. 10. Identificazione Hylemetria<br />Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali e irriproducibili, processarle per estrarne le informazioni caratteristiche distintive (template), rappresentarle tramite una stringa firmabile digitalmente.<br />Scegliendo le opportune caratteristiche, tale identificazione può essere utilizzata su tutti i manufatti storico/artistici. <br />
  11. 11. Store delle chiavi pubbliche<br />Bob<br />Alice<br />Testo in chiaro<br />Hash<br />Firma digitale <br />con chiavi asimmetriche<br />Hash<br />Hash<br />Hash<br />
  12. 12. Cifratura<br />Esadecimale<br />Crittografia asimmetrica<br />Chiave pubblica<br />0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E<br />RSA <br />Chiave privata<br />Funzione HASH<br />46ada3ccce06e3a583792599e16a2c24<br />256 bit<br />MD5<br />Digest<br />
  13. 13. Identificazione immagine<br />Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame.<br />Immagine <br />da elaborare<br />
  14. 14. Metodo proposto per il controllo dei certificati d’autenticità <br />Identificazione markers<br />Estrazione immagine<br />Filtraggio dell’immagine estratta con un passa banda<br />Acquisizione <br />tramite scanner<br />Esadecimale<br />6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1<br />Binarizzazione<br />Stringa<br />
  15. 15. Aspetto di un<br /> documento d’autenticità<br />Template del reticolo<br />Marker e reticolo<br />Firma digitale del template<br />
  16. 16. Verifica originalità<br /> Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale<br />La firma digitale assicura l’autenticità dell’immagine rappresentata in esadecimale ma non dice nulla sulla originalità.<br />Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa.<br />La valutazione avviene tramite opportuna soglia.<br />
  17. 17. ... continua: Verifica originalità<br />
  18. 18. Applicazione<br />
  19. 19. Verifica dell’autenticità<br />E’ utile per assicurarsi che la stringa crittografata coincida con la stringa in esadecimale che rappresenta l’immagine.<br /> Attraverso la chiave pubblica si riconverte la stringa criptata per riottenere l’hash <br /> Si paragona la funzione hash così ottenuta con quella ricavata dall’immagine acquisita in chiaro <br />Se coincidono il documento è autentico<br />
  20. 20. Conclusioni<br />Il processo ideato risulta:<br />Per l’impiego di risorse reperibili sul mercato <br />a basso costo .<br />Economico<br />Per la notevole resistenza ad alterazione accidentali e non.<br />Robusto<br />Versatile<br />Potenzialmente utilizzabile su ogni tipo di oggetto<br />Sicuro<br />Per l’utilizzo della crittografia asimmetrica.<br />

×