Как обмануть сканер сетчатки

×òî ýòî âîîáùå òàêîå?
Áèîìåòðèÿ — ýòî ðàñïîçíàâàíèå ëè÷íîñòè ïî ôèçè÷åñêèì èëè ïîâåäåí÷åñêèì ÷åðòàì. Îòïå÷àòêè ïàëüöåâ, ñåò÷àòêà ãëàçà, ôîðìà ëèöà, ãîëîñ è äàæå ïîõîäêà — âñå ýòî áèîìåòðè÷åñêèå ïàðàìåòðû, êîòîðûå ìîæíî èñïîëüçîâàòü äëÿ èäåíòèôèêàöèè ëè÷íîñòè.
Îáûâàòåëü ÷àùå âèäèò áèîìåòðè÷åñêîå ðàñïîçíàâàíèå â êèíî, ÷åì â ðåàëüíîé æèçíè. Íî è â ïðîñòûõ áûòîâûõ ñèòóàöèÿõ ñ ýòèìè òåõíîëîãèÿìè ìîæíî ñòîëêíóòüñÿ. Íàïðèìåð, Touch ID íà iPhone — êàê ðàç áèîìåòðè÷åñêîå ðàñïîçíàâàíèå.
Ïîäîáíûé ìåòîä ðàñïîçíàâàíèÿ ñ÷èòàåòñÿ íàèáîëåå ñîâåðøåííûì, òàê êàê èäåíòèôèêàöèÿ âåäåòñÿ ïî óíèêàëüíûì ìàðêåðàì, â òåîðèè ïðèñóùèì òîëüêî ëèøü îäíîìó êîíêðåòíîìó ÷åëîâåêó è íèêîìó áîëåå. Ïàðîëü ìîæíî ïîäîáðàòü èëè ïîäñëóøàòü, ñ êëþ÷à ñäåëàòü êîïèþ, à âîò îòðàùèâàòü òî÷íî òàêîé æå ïàëåö êàê ó íóæíîãî ÷åëîâåêà, äà ñ òàêèì æå óçîðîì íà ïîäóøå÷êå åùå íèêòî íå íàó÷èëñÿ.

Ìîæíî ëè îáìàíóòü áèîìåòðè÷åñêèå ñèñòåìû è êàê ýòî ñäåëàòü. Òåõíîëîãèè, Apple, Õàêåðû, Áèîìåòðèÿ, Vipman84, Äëèííîïîñò

Êàê «óãíàòü» ïàëåö
Îäíàêî è ïîäîáíûå ñèñòåìû ðàñïîçíàâàíèÿ ìîæíî îáìàíóòü. È ìû ñåé÷àñ íå ãîâîðèì îá îòðåçàíèè ïàëüöà, õîòÿ ïîäîáíûìè ìåòîäàìè ñåé÷àñ ïîëüçóþòñÿ, íàïðèìåð, óãîíùèêè àâòîìîáèëåé. Ñåíñîð ðàñïîçíàâàíèÿ îòïå÷àòêîâ ìîæíî îáâåñòè âîêðóã ïàëüöà áàíàëüíûì ñëåïêîì.
Óæå íåñêîëüêî ëåò íàçàä ïîäîáíûé ìåòîä ïðîäåìîíñòðèðîâàëè ñîòðóäíèêè êîìïàíèè Vkansee. Õâàëåíûé ýïïëîâñêèé Touch ID ðàñïîçíàåò ëèíèè íà ïîäóøå÷êàõ ïàëüöåâ, íî íå ðàñïîçíàåò ìàòåðèàë. Ïàðíè èç Vkansee ïðîäåìîíñòðèðîâàëè, ÷òî òî÷íî òàê æå êàê íà ïàëåö âëàäåëüöà, ñåíñîð ðåàãèðóåò íà ñëåïîê. Ýêñïåðèìåíò ïðîâåëè ñ äâóìÿ âàðèàíòàìè ìàòåðèàëà — îáû÷íûì äåòñêèì ïëàñòèëèíîì è ñòîìàòîëîãè÷åñêèì ñèëèêîíîì (åãî èñïîëüçóþò äëÿ ñîçäàíèÿ çóáíûõ ñëåïêîâ).  îáîèõ ñëó÷àÿõ Touch ID íå ðàñïîçíàë ïîäìåíû.
Ñîãëàñíû, ýòî ñêîðåå proof-of-concept ìåòîä, êîíöåïòóàëüíîå èññëåäîâàíèå, ïîêàçûâàþùåå òåîðåòè÷åñêóþ âîçìîæíîñòü âçëîìà.  ðåàëüíîñòè òàêîå ïðåäñòàâèòü òÿæåëî — ðàçâå ÷òî âî âòîðîñîðòíîì ôèëüìå, ãäå âàæíîãî ÷åëîâåêà çîâóò íà óòðåííèê â äåòñêîì ñàäó è ïîäñîâûâàþò åìó ïëàñòèëèí, ïîèãðàòü íåìíîãî ñ äåòüìè.

Ìîæíî ëè îáìàíóòü áèîìåòðè÷åñêèå ñèñòåìû è êàê ýòî ñäåëàòü. Òåõíîëîãèè, Apple, Õàêåðû, Áèîìåòðèÿ, Vipman84, Äëèííîïîñò

Íî ÷òî, åñëè ìû ñêàæåì âàì, ÷òî ïîëó÷àòü ñëåïîê íàïðÿìóþ âîâñå íå îáÿçàòåëüíî? Äà, îòïå÷àòêè ïàëüöåâ ìîæíî ïîëó÷èòü, äàæå íå ïðèáëèæàÿñü ê íóæíîìó ÷åëîâåêó. Ñëåïîê ìîæíî ñäåëàòü äàæå ïî ôîòîãðàôèè — î÷åíü âûñîêîãî êà÷åñòâà, êîíå÷íî. Òàêóþ âîçìîæíîñòü õîðîøî ïðîäåìîíñòðèðîâàë íåìåöêèé õàêåð ßí Êðåññëåð. Èñïîëüçóÿ ñíèìêè íåìåöêîãî ìèíèñòðà îáîðîíû Óðñóëû ôîí äåð Ëåéåí, Êðåññëåð ïðè ïîìîùè ñïåöèàëüíîãî ñîôòà ñîçäàë ìîäåëü îòïå÷àòêîâ ÷èíîâíèöû. Ïðè÷åì îäíî ôîòî õàêåð ñäåëàë ñàìîñòîÿòåëüíî, à çà âòîðûì âîîáùå äàëåêî õîäèòü íå ïðèøëîñü — îíî áûëî â îôèöèàëüíîì ïðåññ-ðåëèçå ìèíèñòåðñòâà.
Âñå íà âèäó, è ýòî ãëàâíàÿ ïðîáëåìà
Ãëàâíàÿ ïðîáëåìà áèîìåòðè÷åñêèõ äàííûõ â òîì, ÷òî èõ ìîæíî ñêîïèðîâàòü. Ñ ó÷åòîì ðàçâèòèÿ ñîâðåìåííûõ òåõíîëîãèé — äàæå ñëèøêîì ëåãêî. Ðàäóæíóþ îáîëî÷êó ìîæíî «óêðàñòü» òî÷íî òàê æå — íå âûðûâàÿ ãëàçà ó âëàäåëüöà. Íóæíû õîðîøèé ôîòîàïïàðàò è 3D-ïðèíòåð.
«Ñàìûé ïðîñòîé ñïîñîá ñäåëàòü ñíèìîê ðàäóæíîé îáîëî÷êè — ïðè ïîìîùè öèôðîâîé êàìåðû â ðåæèìå íî÷íîé ñúåìêè, ëèáî óäàëèòü èç íåå èíôðàêðàñíûé ôèëüòð.  ñïåêòðå èíôðàêðàñíîãî ñâåòà (êîòîðûé îáû÷íî ôèëüòðóåòñÿ) õîðîøî ðàçëè÷èìû ìåëêèå, îáû÷íî òðóäíî ðàçëè÷èìûå äåòàëè ðàäóæíîé îáîëî÷êè òåìíûõ ãëàç», — ïèøóò õàêåðû èç ñîîáùåñòâà Chaos Computer Club.
«Õîðîøåé öèôðîâîé êàìåðû ñ 200-ìèëëèìåòðîâûì îáúåêòèâîì íà ðàññòîÿíèè äî 5 ìåòðîâ äîñòàòî÷íî äëÿ òîãî, ÷òîáû ñäåëàòü ñíèìîê ðàäóæíîé îáîëî÷êè ñ íóæíûì ðàçðåøåíèåì.»

Ìîæíî ëè îáìàíóòü áèîìåòðè÷åñêèå ñèñòåìû è êàê ýòî ñäåëàòü. Òåõíîëîãèè, Apple, Õàêåðû, Áèîìåòðèÿ, Vipman84, Äëèííîïîñò

Ñèñòåìó ðàñïîçíàâàíèÿ ëèö òîæå ìîæíî îáìàíóòü. Ñïåöèàëèñòû ïî êèáåðáåçîïàñíîñòè èç ôèðìû Bkav ïðîäåìîíñòðèðîâàëè, ÷òî àëãîðèòì Face ID îò Apple ìîæíî âçëîìàòü ïðè ïîìîùè âñå òåõ æå êîíòàêòíûõ ëèíç è 3D-ìàñêè ëèöà, ñäåëàííîé íà ïðèíòåðå. Ñèñòåìà ðàñïîçíàâàíèÿ, â êîòîðîé çàäåéñòâîâàíû îáû÷íàÿ è èíôðàêðàñíàÿ êàìåðû, òî÷å÷íûé ïðîåêòîð, àëãîðèòìû ìàøèííîãî îáó÷åíèÿ, çàùèùåííîå õðàíèëèùå è çàùèùåííàÿ æå îáðàáîòêà äàííûõ, îêàçàëàñü âïîëíå ñåáå äûðÿâîé.
Ñïåöèàëèñòû èç Bkav ñîãëàøàþòñÿ, ÷òî ïîäîáíûé ìåòîä îáìàíà áèîìåòðè÷åñêèõ ñèñòåì äîâîëüíî òðóäîçàòðàòåí è òðåáóåò ìíîãî âðåìåíè. Íî â ñëó÷àÿõ ñ «áîëüøèìè øèøêàìè» îí ìîæåò áûòü è îïðàâäàí.  Bkav íå ðåêîìåíäóþò ïîëüçîâàòüñÿ Face ID è ïîäîáíûìè àëãîðèòìàìè ïðè áèçíåñ-òðàíçàêöèÿõ, à òàêæå ïðåäîñòåðåãàþò èçâåñòíûõ ëþäåé îò ïîëüçîâàíèÿ ýòèìè ñèñòåìàìè.

Áóäóùåå íàñòóïèëî, è îíî ðàçî÷àðîâûâàåò
Êàæåòñÿ, áèîìåòðè÷åñêèå ñèñòåìû áåçîïàñíîñòè íè÷óòü íå áåçîïàñíåå êëàññè÷åñêèõ êîäîâ è ïàðîëåé. Ïàðîëü ìîæíî âûó÷èòü è íå õðàíèòü íèãäå, êðîìå ñâîåé ãîëîâû — à êàê ñêðûòü îò äðóãèõ ñâîè ãëàçà è îòïå÷àòêè ïàëüöåâ? Âå÷íûå î÷êè è ïåð÷àòêè?
Åùå îäíà âàæíàÿ ïðîáëåìà êðîåòñÿ êàê ðàç â óíèêàëüíîñòè áèîìåòðè÷åñêèõ äàííûõ.  ñëó÷àå âçëîìà óñëîâíîãî õðàíèëèùà ïàðîëåé åãî ìîæíî çàìåíèòü. À ÷åì çàìåíèòü îòïå÷àòîê ïàëüöà, åñëè âäðóã áàçó îòïå÷àòêîâ «óãîíÿò» õàêåðû?
Ñêîðåå âñåãî, áèîìåòðèÿ ìîæåò áûòü òîëüêî äîïîëíåíèåì ê êëàññè÷åñêèì ìåòîäàì áåçîïàñíîñòè, íî íèêàê íå ñàìîñòîÿòåëüíîé òåõíîëîãèåé. Òî, ÷òî ïàðó äåñÿòêîâ ëåò íàçàä êàçàëîñü âåðøèíîé ïðîãðåññà, ñåãîäíÿ ðàçî÷àðîâûâàþùå íåñîâåðøåííî.

Источник

Месяц назад журналист издания Forbes наглядно продемонстрировал (не)надёжность биометрической защиты в устройствах потребительского класса. Для теста он заказал гипсовую 3D-копию своей головы, после чего попытался с помощью этой модели разблокировать смартфоны пяти моделей: LG G7 ThinQ, Samsung S9, Samsung Note 8, OnePlus 6 и iPhone X.

Гипсовой копии оказалось достаточно для снятия блокировки четырёх из пяти протестированных моделей. Хотя iPhone не поддался на обманку (он сканирует в ИК-диапазоне), но эксперимент показал, что распознавание лиц — не самый надёжный метод защиты конфиденциальной информации. В общем, как и многие другие методы биометрии.

В комментарии представители «пострадавших» компаний сказали, что распознавание лиц делает разблокировку телефонов «удобной», но для «самого высокого уровня биометрической аутентификации» рекомендуется применять сканер отпечатка пальца или радужной оболочки глаза.

Эксперимент также показал, что для реального взлома недостаточно пары фотографий жертвы, потому что они не позволят создать полноценную 3D-копию черепа. Для изготовления приемлемого прототипа требуется съёмка с нескольких углов при хорошем освещении. С другой стороны, благодаря социальным сетям сейчас есть возможность получить большое количество подобного фото- и видеоматериала, а разрешение камер увеличивается с каждым годом.

Другие методы биометрической защиты тоже не лишены уязвимостей.

Системы для сканирования отпечатков пальцев получили распространение в 90-е годы — и тут же подверглись атаке.

В начале 2000-х хакеры отточили механизм изготовления искусственных силиконовых копий по имеющемуся рисунку. Если наклеить тонкую плёнку на собственный палец, то можно обмануть практически любую систему, даже с другими сенсорами, которая проверяет температуру человеческого тела и удостоверяется, что к сканеру приложен палец живого человека, а не распечатка.

Классическим руководством по изготовлению искусственных отпечатков считается руководство Цутому Мацумото от 2002 года. Там подробно объясняется, как обработать отпечаток пальца жертвы с помощью графитового порошка или паров цианоакрилата (суперклей), как затем обработать фотографию перед изготовлением формы и, наконец, изготовить выпуклую маску с помощью желатина, латексного молочка или клея для дерева.

Изготовление желатиновой плёнки с дактилоскопическим рисунком по контурной пресс-форме с отпечатком пальца. Источник: инструкция Цутому Мацумото

Самая большая сложность в этой процедуре — скопировать настоящий отпечаток пальца. Говорят, самые качественные отпечатки остаются на стеклянных поверхностях и дверных ручках. Но в наше время появился ещё один способ: разрешение некоторых фотографий позволяет восстановить рисунок прямо с фотографии.

Читайте также:  Сужение сетчатки при беременности

В 2017 году сообщалось о проекте исследователей из Национального института информатики Японии. Они доказали возможность воссоздания рисунка отпечатка пальца с фотографий, сделанных цифровым фотоаппаратом с расстояния в три метра. Ещё в 2014 году на хакерской конференции Chaos Communication Congress продемонстрировали отпечатки пальцев министра обороны Германии, воссозданные по официальным фотографиям высокого разрешения из открытых источников.

Кроме сканирования отпечатков пальцев и распознавания лиц, в современных смартфонах пока массово не используются иные методы биометрической защиты, хотя теоретическая возможность есть. Некоторые из этих методов прошли экспериментальную проверку, другие внедрены в коммерческую эксплуатацию в различных приложениях, в том числе сканирование сетчатки глаза, верификация по голосу и по рисунку вен на ладони.

Но у всех методов биометрической защиты есть одна фундаментальная уязвимость: в отличие от пароля, свои биометрические характеристики практически невозможно заменить. Если ваши отпечатки пальцев слили в открытый доступ — вы их уже не поменяете. Это, можно сказать, пожизненная уязвимость.

«По мере того, как разрешение камеры становится выше, становится возможным рассматривать объекты меньшего размера, такие как отпечаток пальца или радужная оболочка. […] Как только вы делитесь ими в социальных сетях, можете попрощаться. В отличие от пароля, вы не можете изменить свои пальцы. Так что это информация, которую вы должны защитить». — Исао Эчизен, профессор Национального института информатики Японии

Стопроцентной гарантии не даёт никакой метод биометрической защиты. При тестировании каждой системы указываются в том числе следующие параметры:

  • точность (несколько видов);
  • процент ложноположительных срабатываний (ложная тревога);
  • процент ложноотрицательных срабатываний (пропуск события).

Ни одна система не демонстрирует точность 100% с нулевым показателем ложноположительных и ложноотрицательных срабатываний, даже в оптимальных лабораторных условиях.

Эти параметры зависят друг от друга. За счёт настроек системы можно, к примеру, увеличить точность распознавания до 100% — но тогда увеличится и количество ложноположительных срабатываний. И наоборот, можно уменьшить количество ложноположительных срабатываний до нуля — но тогда пострадает точность.

Очевидно, сейчас многие методы защиты легко поддаются взлому по той причине, что производители в первую очередь думают об удобстве использования, а не о надёжности. Другими словами, у них в приоритете минимальное количество ложноположительных срабатываний.

Как и в экономике, в информационной безопасности тоже есть понятие экономической целесообразности. Пусть стопроцентной защиты не существует. Но защитные меры соотносятся с ценностью самой информации. В общем, принцип примерно такой, что стоимость усилий по взлому для хакера должна превосходить ценность для него той информации, которую он желает получить. Чем больше соотношение — тем более прочная защита.

Если взять пример с гипсовой копией головы для обмана системы типа Face ID, то она обошлась журналисту Forbes примерно в $380. Соответственно, такую технологию имеет смысл применять для защиты информации стоимостью менее $380. Для защиты копеечной информации это отличная технология защиты, а для корпоративных торговых секретов — никудышная технология, так что всё относительно. Получается, что в каждом конкретном случае нужно оценивать минимально допустимую степень защиты. Например, распознавание лиц в сочетании с паролем — как двухфакторная аутентификация — уже на порядок повышает степень защиты, по сравнению только с распознаванием лиц или только одним паролем.

В общем, взломать можно любую защиту. Вопрос в стоимости усилий.

Источник

Первые сообщения о «взломе» биометрических систем защиты флагманских смартфонов компании Samsung (Galaxy S8 и S8+) появились фактически в день их презентации, в конце марта 2017 года. Напомню, что тогда испанский испанский обозреватель MarcianoTech вел прямую Periscope-трансляцию с мероприятия Samsung и обманул систему распознавания лиц в прямом эфире. Он сделал селфи на собственный телефон и продемонстрировал полученное фото Galaxy S8. Как это ни странно, этот простейший трюк сработал, и смартфон был разблокирован.

Однако флагманы Samsung комплектуются сразу несколькими биометрическими системами: сканером отпечатков пальцев, системой распознавания радужной оболочки глаза и системой распознавания лиц. Казалось бы, сканеры отпечатков и радужной оболочки должны быть надежнее? По всей видимости, нет.

Исследователи Chaos Computer Club (CCC) сообщают, что им удалось обмануть сканер радужной оболочки глаза с помощью обыкновенной фотографии, сделанной со средней дистанции. Так, известный специалист Ян «Starbug» Криссер (Jan Krissler) пишет, что достаточно сфотографировать владельца Galaxy S8 таким образом, чтобы его глаза были видны в кадре. Затем нужно распечатать полученное фото и продемонстрировать его фронтальной камере устройства.

Единственная сложность заключается в том, что современные сканеры радужной оболочки глаза (равно как и системы распознавания лиц) умеют отличать 2D-изображения от реального человеческого глаза или лица в 3D. Но Starbug с легкостью преодолел и эту сложность: он попросту приклеил контактную линзу поверх фотографии глаза, и этого оказалось достаточно.

Для достижения наилучшего результата специалист советует делать фото в режиме ночной съемки, так как это позволит уловить больше деталей, особенно если глаза жертвы темного цвета. Также Крисслер пишет, что распечатывать фотографии лучше на лазерных принтерах компании Samsung (какая ирония).

«Хорошей цифровой камеры с линзой 200 мм будет вполне достаточно, чтобы с расстояния до пяти метров захватить изображение, пригодное для обмана системы распознавания радужной оболочки глаза», — резюмирует Крисслер.

Данная атака может оказаться куда опаснее, чем банальный обман системы распознавания лиц, ведь если последнюю нельзя использовать для подтверждения платежей в Samsung Pay, то радужную оболочку глаза для этого использовать как раз можно. Найти качественную фотографию жертвы в наши дни явно не составит труда, и в итоге атакующий сможет не просто разблокировать устройство и получить доступ к информации пользователя, но и похитить средства из чужого кошелька Samsung Pay.

Специалисты Chaos Computer Club предупреждают пользователей, что не стоит доверять биометрическим системам защиты сверх меры и рекомендуют применять старые добрые PIN-коды и графические пароли.

Видеоролик ниже пошагово иллюстрирует все этапы создания фальшивого «глаза» и демонстрирует последующий обман Samsung Galaxy S8.

UPD.

Представители компании Samsung прокомментировали ситуацию:

«Компании известно об этом сообщении. Samsung заверяет пользователей, что технология распознавания радужной оболочки глаза в Galaxy S8 была разработана и внедрена после тщательного тестирования, чтобы обеспечить высокий уровень точности сканирования и предотвратить попытки несанкционированного доступа.

Описываемый в упомянутом материале способ может быть реализован только с использованием сложной техники и совпадении ряда обстоятельств. Нужна фотография сетчатки высокого разрешения, сделанная на ИК-камеру, контактные линзы и сам смартфон. В ходе внутреннего расследования было установлено, что добиться результата при использовании такого метода невероятно сложно.

Тем не менее, даже при наличии потенциальной уязвимости, специалисты компании приложат все усилия, чтобы в кратчайшие сроки обеспечить безопасность конфиденциальных и личных данных пользователей».

Источник

Первые сканеры сетчатки появились ещё в 80-х годах прошлого столетия. Они получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа, но, несмотря на это, сканеры сетчатки не получили широкого распространения в массы из-за дороговизны и сложности оптической системы сканирования. И до недавнего времени всё так и оставалось, хотя алгоритмы продолжали развиваться.

Читайте также:  Диагностика сетчатки глаза и зрительного нерва

На сегодняшний день технология 3d печати позволила сильно удешевить сканеры сетчатки глаза. Эндрю Баставрус вместе со своей командой напечатали на 3d принтере насадку для смартфона, которая позволяет наблюдать сетчатку через камеру телефона.

Данная статья посвящена описанию алгоритмов сопоставления признаков сетчатки глаза и является продолжением статьи о сегментации кровеносных сосудов.

Обзор методов биометрической идентификации/аутентификации приведён здесь.

Одной из наиболее важных проблем при использовании сетчатки глаза для распознавания личности является движение головы или глаза во время сканирования. Из-за этих движений может возникнуть смещение, вращение и масштабирование относительно образца из базы данных (рис. 1).

Рис. 1. Результат движения головы и глаза при сканировании сетчатки.

Влияние изменения масштаба на сравнение сетчаток не так критично, как влияние других параметров, поскольку положение головы и глаза более или менее зафиксировано по оси, соответствующей масштабу. В случае, когда масштабирование всё же есть, оно столь мало, что не оказывает практически никакого влияния на сравнение сетчаток. Таким образом, основным требованием к алгоритму является устойчивость к вращению и смещению сетчатки.

Алгоритмы аутентификации по сетчатке глаза можно разделить на два типа: те, которые для извлечения признаков используют алгоритмы сегментации (алгоритм, основанный на методе фазовой корреляции; алгоритм, основанный на поиске точек разветвления) и те, которые извлекают признаки непосредственно с изображения сетчатки (алгоритм, использующий углы Харриса).

1. Алгоритм, основанный на методе фазовой корреляции

Суть алгоритма заключается в том, что при помощи метода фазовой корреляции оцениваются смещение и вращение одного изображения относительно другого. После чего изображения выравниваются и вычисляется показатель их схожести.

В реализации метод фазовой корреляции работает с бинарными изображениями, однако может применяться и для изображений в 8-битном цветовом пространстве.

Пусть и – изображения, одно из которых сдвинуто на относительно другого, а и – их преобразования Фурье, тогда:

где – кросс-спектр;
– комплексно сопряженное

Вычисляя обратное преобразование Фурье кросс-спектра, получим импульс-функцию:

Найдя максимум этой функции, найдём искомое смещение.

Теперь найдём угол вращения при наличии смещения , используя полярные координаты:

Далее применяется метод фазовой корреляции, как в предыдущем случае. Можно отметить, что такая модификация фазовой корреляции позволяет найти и масштаб по параметру

Данная техника не всегда показывает хорошие результаты на практике из-за наличия небольших шумов и того, что часть сосудов может присутствовать на одном изображении и отсутствовать на другом. Чтобы это устранить применяется несколько итераций данного алгоритма, в том числе меняется порядок подачи изображений в функцию и порядок устранения смещения и вращения. На каждой итерации изображения выравниваются, после чего вычисляется их показатель схожести, затем находится максимальный показатель схожести, который и будет конечным результатом сравнения.

Показатель схожести вычисляется следующим образом:

2. Алгоритм, использующий углы Харриса

Данный алгоритм, в отличие от предыдущего, не требует сегментации сосудов, поскольку может определять признаки не только на бинарном изображении.

В начале изображения выравниваются при помощи метода фазовой корреляции, описанного в предыдущем разделе. Затем на изображениях ищутся углы Харриса (рис. 2).

Рис. 2. Результат поиска углов Харриса на изображениях сетчатки.

Пусть найдена M+1 точка, тогда для каждой j-й точки её декартовы координаты преобразуются в полярные и определяется вектор признаков где

Модель подобия между неизвестным вектором и вектором признаков размера N в точке j определяется следующим образом:

где – константа, которая определяется ещё до поиска углов Харриса.

Функция описывает близость и похожесть вектора ко всем признакам точки j.

Пусть вектор – вектор признаков первого изображения, где размера K–1, а вектор – вектор признаков второго изображения, где размера J–1, тогда показатель схожести этих изображений вычисляется следующим образом:

Нормировочный коэффициент для similarity равняется

Коэффициент в оригинальной статье предлагается определять по следующему критерию: если разница между гистограммами изображений меньше заранее заданного значения, то = 0.25, в противном случае = 1.

3. Алгоритм, основанный на поиске точек разветвления

Данный алгоритм, как и предыдущий, ищет точки разветвления у системы кровеносных сосудов. При этом он более специализирован на поиске точек бифуркации и пересечения (рис. 3) и намного более устойчив к шумам, однако может работать только на бинарных изображениях.

Рис. 3. Типы признаков (слева – точка бифуркации, справа – точка пересечения).

Для поиска точек, как на рис. 3, сегментированные сосуды сжимаются до толщины одного пикселя. Таким образом, можно классифицировать каждую точку сосудов по количеству соседей S:

  1. если S = 1, то это конечная точка;
  2. если S = 2, то это внутренняя точка;
  3. если S = 3, то это точка бифуркации;
  4. если S = 4, то это точка пересечения.

3.1. Алгоритм сжатия сосудов до толщины одного пикселя и классификация точек разветвления

Вначале выполняется поиск пикселя, являющегося частью сосуда, сверху вниз слева направо. Предполагается, что каждый пиксель сосуда может иметь не более двух соседних пикселей сосудов (предыдущий и следующий), во избежание двусмысленности в последующих вычислениях.

Далее анализируются 4 соседних пикселя найденной точки, которые ещё не были рассмотрены. Это приводит к 16 возможным конфигурациям (рис. 4). Если пиксель в середине окна не имеет соседей серого цвета, как показано на рис. 4 (a), то он отбрасывается и ищется другой пиксель кровеносных сосудов. В других случаях это либо конечная точка, либо внутренняя (не включая точки бифуркации и пересечения).

Рис. 4. 16 возможных конфигураций четырёх соседних пикселей (белые точки – фон, серые – сосуды). 3 верхних пикселя и один слева уже были проанализированы, поэтому игнорируются. Серые пиксели с крестиком внутри также игнорируются. Точки со стрелочкой внутри – точки, которые могут стать следующим центральным пикселем. Пиксели с чёрной точкой внутри – это конечные точки.

На каждом шаге сосед серого цвета последнего пикселя помечается как пройденный и выбирается следующим центральным пикселем в окошке 3 x 3. Выбор такого соседа определяется следующим критерием: наилучший сосед тот, у которого наибольшее количество непомеченных серых соседей. Такая эвристика обусловлена идеей поддержания однопиксельной толщины в середине сосуда, где большее число соседей серого цвета.

Из вышеизложенного алгоритма следует, что он приводит к разъединению сосудов. Также сосуды могут разъединиться ещё на этапе сегментации. Поэтому необходимо соединить их обратно.

Для восстановления связи между двумя близлежащими конечными точками определяются углы и как на рис. 5, и если они меньше заранее заданного угла то конечные точки объединяются.

Рис. 5. Объединение конечных точек после сжатия.

Читайте также:  Лекарство при кровоизлиянии в сетчатку

Чтобы восстановить точки бифуркации и пересечения (рис. 6) для каждой конечной точки вычисляется её направление, после чего производится расширение сегмента фиксированной длины Если это расширение пересекается с другим сегментом, то найдена точка бифуркации либо пересечения.

Рис. 6. Восстановление точки бифуркации.

Точка пересечения представляет собой две точки бифуркации, поэтому для упрощения задачи можно искать только точки бифуркации. Чтобы удалить ложные выбросы, вызванные точками пересечения, можно отбрасывать точки, которые находится слишком близко к другой найденной точке.

Для нахождения точек пересечения необходим дополнительный анализ (рис. 7).

Рис. 7. Классификация точек разветвления по количеству пересечений сосудов с окружностью. (a) Точка бифуркации. (b) Точка пересечения.

Как видно на рис. 7 (b), в зависимости от длины радиуса окружность с центром в точке разветвления может пересекаться с кровеносными сосудами либо в трех, либо в четырёх точках. Поэтому точка разветвления может быть не правильно классифицирована. Чтобы избавиться от этой проблемы используется система голосования, изображённая на рис. 8.

Рис. 8. Схема классификации точек бифуркации и пересечения.

В этой системе голосования точка разветвления классифицируется для трёх различных радиусов по количеству пересечений окружности с кровеносными сосудами. Радиусы определяются как: где и принимают фиксированные значения. При этом вычисляются два значения и означающие количество голосов за то, чтобы точка была классифицирована как точка пересечения и как точка бифуркации соответственно:

где и – бинарные значения, указывающие идентифицирована ли точка с использованием радиуса как точка пересечения либо как точка бифуркации соответственно.

В случае если то тип точки не определён. Если же значение отличаются друг от друга, то при точка классифицируется как точка пересечения, в противном случае как точка бифуркации.

3.2. Поиск преобразования подобия и определение метрики схожести

После того, как точки найдены, необходимо найти преобразование подобия. Это преобразование описывается 4 параметрами – смещение по оси и , масштаб и вращение соответственно.

Само преобразование определяется как:

где – координаты точки на первом изображении
– на втором изображении

Для нахождения преобразования подобия используются пары контрольных точек. Например, точки определяют вектор где – координаты начала вектора, – длина вектора и – направление вектора. Таким же образом определяется вектор для точек Пример представлен на рис. 9.

Рис. 9. Пример двух пар контрольных точек.

Параметры преобразования подобия находятся из следующих равенств:

Пусть количество найденных точек на первом изображения равняется M, а на втором N, тогда количество пар контрольных точек на первом изображении равно а на втором Таким образом, получаем возможных преобразований, среди которых верным выбирается то, при котором количество совпавших точек наибольшее.

Поскольку значение параметра S близко к единице, то T можно уменьшить, отбрасывая пары точек, неудовлетворяющие следующему неравенству:

где – это минимальный порог для параметра
– это максимальный порог для параметра
– пара контрольных точек из
– пара контрольных точек из

После применения одного из возможных вариантов выравнивания для точек и вычисляется показатель схожести:

где – пороговая максимальная дистанция между точками.
В случае если то

В некоторых случаях обе точки могут иметь хорошее значение похожести с точкой . Это случается, когда и находятся близко друг к другу. Для определения наиболее подходящей пары вычисляется вероятность схожести:

где

Если то

Чтобы найти количество совпавших точек строится матрица Q размера M x N так, что в i-й строке и j-м столбце содержится

Затем в матрице Q ищется максимальный ненулевой элемент. Пусть этот элемент содержится в -й строке и -м столбце, тогда точки и определяются как совпавшие, а -я строка и -й столбец обнуляются. После чего опять ищется максимальный элемент. Поиск таких максимумов повторяется до тех пор, пока все элементы матрицы Q не обнулятся. На выходе алгоритма получаем количество совпавших точек C.

Метрику схожести двух сетчаток можно определить несколькими способами:

где – параметр, который вводится для настройки влияния количества совпавших точек;
f выбирается одним из следующих вариантов:

Метрика нормализуется одним из двух способов:

где и – некоторые константы.

3.3. Дополнительные усложнения алгоритма

Метод, основанный на поиске точек разветвления, можно усложнить, добавляя дополнительные признаки, например углы, как на рис. 10.

Рис. 10. Углы, образованные точками разветвления, в качестве дополнительных признаков.

Также можно применять шифр гаммирования. Как известно, сложение по модулю 2 является абсолютно стойким шифром, когда длина ключа равна длине текста, а поскольку количество точек бифуркации и пересечения не превышает порядка 100, но всё же больше длины обычных паролей, то в качестве ключа можно использовать комбинацию хешей пароля. Это избавляет от необходимости хранить в базе данных сетчатки глаза и хеши паролей. Нужно хранить только координаты, зашифрованные абсолютно стойким шифром.

Аутентификация по сетчатке действительно показывает точные результаты. Алгоритм, основанный на методе фазовой корреляции, не допустил ни одной ошибки при тестировании на базе данных VARIA. Также алгоритм был протестирован на неразмеченной базе MESSIDOR с целью проверки алгоритма на ложные срабатывания. Все найденные алгоритмом пары похожих сетчаток были проверены вручную. Они действительно являются одинаковыми. На сравнение кровеносных сосудов двух сетчаток глаз из базы VARIA уходит в среднем 1.2 секунды на двух ядрах процессора Pentium Dual-CoreT4500 с частотой 2.30 GHz. Время исполнения алгоритма получилось довольно большое для идентификации, но оно приемлемо для аутентификации.

Также была предпринята попытка реализации алгоритма, использующего углы Харриса, но получить удовлетворительных результатов не удалось. Как и в предыдущем алгоритме, возникла проблема в устранении вращения и смещения при помощи метода фазовой корреляции. Вторая проблема связана с недостатками алгоритма поиска углов Харриса. При одном и том же пороговом значении для отсева точек, количество найденных точек может оказаться либо слишком большим либо слишком малым.

В дальнейших планах стоит разработка алгоритма, основанного на поиске точек разветвления. Он требует гораздо меньше вычислительных ресурсов по сравнению с алгоритмом, основанном на методе фазовой корреляции. Кроме того, существуют возможности для его усложнения в целях сведения к минимуму вероятности взлома системы.

Другим интересным направлением в дальнейших исследованиях является разработка автоматических систем для ранней диагностики заболеваний, таких как глаукома, сахарный диабет, атеросклероз и многие другие.

Список использованных источников и литературы

  • Reddy B.S. and Chatterji B.N. An FFT-Based Technique for Translation, Rotation, and Scale-Invariant Image Registration // IEEE Transactions on Image Processing. 1996. Vol. 5. No. 8. pp. 1266-1271.
  • Human recognition based on retinal images and using new similarity function / A. Dehghani [et al.] // EURASIP Journal on Image and Video Processing. 2013.
  • Hortas M.O. Automatic system for personal authentication using the retinal vessel tree as biometric pattern. PhD Thesis. Universidade da Coruña. La Coruña. 2009.
  • VARIA database
  • MESSIDOR database

p.s. по немногочисленным просьбам выкладываю ссылку на проект на гитхабе.

Источник