...

In dettaglio

by user

on
Category: Documents
9

views

Report

Comments

Transcript

In dettaglio
POLITECNICO DI BARI
Sicurezza informatica
Prof. Giuseppe Mastronardi
DLgs 196/03 ALLEGATO B: DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME
DI SICUREZZA
Sistema di autenticazione informatica






2. Le credenziali di autenticazione consistono in un codice per l'identificazione
dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo
oppure in un dispositivo di autenticazione in possesso e uso esclusivo
dell'incaricato, eventualmente associato a un codice identificativo o a una parola
chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente
associata a un codice identificativo o a una parola chiave.
3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per
l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per
assicurare la segretezza della componente riservata della credenziale e la diligente
custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato.
6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad
altri incaricati, neppure in tempi diversi.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente
all'incaricato l'accesso ai dati personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo
strumento elettronico durante una sessione di trattamento.
2
Sistema di autenticazione
basato sulla voce
Why?
Possibili metodi di autenticazione utilizzabili in applicazioni di
sicurezza:
 qualcosa che si conosce: un codice segreto, una data, una chiave....
 qualcosa che si ha: una chiave, una smart card, un token...
 qualcosa che è parte dell'utente: una biometria
3
Un controllo automatizzato degli accessi può essere ottenuto
mediante un sistema di riconoscimento vocale costituito
da due moduli:
 gestione dei profili autorizzati: addestramento dei modelli acustici
di ciascun profilo autorizzato.
 interazione con gli utenti che desiderano accedere ad un’area
controllata e che effettua il riconoscimento.
4
Riconoscimento del parlatore (1)
Un sistema automatico per il riconoscimento del parlatore (i.e. verifica
dell’identità dichiarata) è costituito da due fasi:
addestramento del sistema
autenticazione
Coeff. statici
VQ-codebook
Algoritmo
LBG
Archivio
dei
modelli
dei
parlatori
Estrazione dei
coefficienti
MFCC
Segnale
vocale del
parlatore S
Coeff. ΔΔ
VQ-codebook
Algoritmo
LBG
5
Riconoscimento del parlatore (2)
Un sistema automatico per il riconoscimento del parlatore (i.e. verifica
dell’identità dichiarata) è costituito da due fasi:
addestramento del sistema
autenticazione
Estrazione dei
coefficienti
MFCC
Quantizzazione
vettoriale
Esito:
Accept / Reject
Segnale vocale
ID parlatore
(parlatore S)
Logica
decisionale
VQ-codebook
del parlatore S
6
In dettaglio …
MFCC: Mel Frequecy Cepstral Coefficients
Def: nell’elaborazione del suono, il mel-frequency cepstrum è una
rappresentazione dello spettro di potenza di piccole porzioni del segnale,
ottenuta mediante una trasformazione coseno lineare del logaritmo dello
spettro di potenza calcolata su una scala delle frequenze non lineare, nota
come scala Mel.
Le performance del sistema di
riconoscimento del parlatore
possono essere incrementate
aggiungendo anche le derivate dei
coefficienti cepstrali, in particolare
molto efficiente risulta
essere la derivata seconda.
7
In dettaglio …
MFCC: elaborazione
Estrazione dei parametri
segnale
vocale
S(f)
Divisione
in frame
Vettori
cepstrali
c(n)
Finestra
mento
Trasformazione
cepstrale
mediante
DCT
FFT
| |2
log
Banco dei
filtri
8
In dettaglio …
L’algoritmo LBG (Linde-Buzo-Gray)
Sfrutta lo stesso approccio usato dell’algoritmo k-means nel clustering
partitivo per realizzare una quantizzazione vettoriale k-dimensionale a nlivelli; i vettori acustici sono quantizzati con n vettori detti centroidi (o
codeword).
L’algoritmo LBG definisce l’errore medio di quantizzazione MQE (Mean
Quantization
Error)
come
l’errore
(distorsione)
che
si
commette
clusterizzando lo spazio dei vettori acustici x con la partizione S:
1 Np
1 Nc
MQE  D({x, S}) 
d ( x p , q( x p )) 
Di


Np p 1
Np i i
Di 
 d ( x ,y )
n:xn Si
n
i
Obiettivo:
trovare l’insieme dei cluster (la partizione ottimale) che renda minimo MQE.
9
In dettaglio …
L’algoritmo LBG : applicazione
Training
First
Split
Nearest-neighbor
Update
And
Until
Repeat
Iterate
8
Continue...
Finally,
And...
centroids
repeat
step,
theinner
nearest-neighbor
outer
stop
the
vectors
centroid
centroids
the
centroid
when
loop
loop,
centroid
asinto
search,
until
the
are
double
points
update
from
two
desired
stable
the
of search
each
the
result
in
the
centroids
a(end
entire
number
2D
cluster
inspace
2
ofset
clusters
are
the
of stable
inner
centroids
loop)by
is obtained
splitting
Copyright © Minh N. Do 2000
10
In dettaglio …
Vector Quantization
Addestramento: utilizza l’algoritmo LBG per generare un codebook
(modello acustico) per ogni parlatore
Riconoscimento: i vettori acustici sono vettor-quantizzati con il
codebook di un parlatore e si calcola la distorsione media complessiva:
1
D 
N
S
N
 d ( x , y*)
i 1
i
d(xi,y*) = distanza
euclidea tra il vettore
acustico i-esimo ed il
codeword a cui è stato
assegnato (il codeword
più vicino).
11
In dettaglio …
MFCC + VQ: prestazioni
DS ( X )
 0,95
Cohort
D
(X )
12 coefficienti, 128 codeword, soglia Dinamica (tecnica Cohort),
teta=0.95
Veri positivi
Falsi positivi
100 %
1,42 %
Falsi negativi
Veri negativi
0%
98,58 %
- 15 (12 M e 3 F) parlatori “autorizzati”
- 15 (12 M e 3 F) parlatori che costituiscono il modello di background
- 22 (17 M e 5 F) impostori
12
Fly UP