Comments
Description
Transcript
In dettaglio
POLITECNICO DI BARI Sicurezza informatica Prof. Giuseppe Mastronardi DLgs 196/03 ALLEGATO B: DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA Sistema di autenticazione informatica 2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. 6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. 2 Sistema di autenticazione basato sulla voce Why? Possibili metodi di autenticazione utilizzabili in applicazioni di sicurezza: qualcosa che si conosce: un codice segreto, una data, una chiave.... qualcosa che si ha: una chiave, una smart card, un token... qualcosa che è parte dell'utente: una biometria 3 Un controllo automatizzato degli accessi può essere ottenuto mediante un sistema di riconoscimento vocale costituito da due moduli: gestione dei profili autorizzati: addestramento dei modelli acustici di ciascun profilo autorizzato. interazione con gli utenti che desiderano accedere ad un’area controllata e che effettua il riconoscimento. 4 Riconoscimento del parlatore (1) Un sistema automatico per il riconoscimento del parlatore (i.e. verifica dell’identità dichiarata) è costituito da due fasi: addestramento del sistema autenticazione Coeff. statici VQ-codebook Algoritmo LBG Archivio dei modelli dei parlatori Estrazione dei coefficienti MFCC Segnale vocale del parlatore S Coeff. ΔΔ VQ-codebook Algoritmo LBG 5 Riconoscimento del parlatore (2) Un sistema automatico per il riconoscimento del parlatore (i.e. verifica dell’identità dichiarata) è costituito da due fasi: addestramento del sistema autenticazione Estrazione dei coefficienti MFCC Quantizzazione vettoriale Esito: Accept / Reject Segnale vocale ID parlatore (parlatore S) Logica decisionale VQ-codebook del parlatore S 6 In dettaglio … MFCC: Mel Frequecy Cepstral Coefficients Def: nell’elaborazione del suono, il mel-frequency cepstrum è una rappresentazione dello spettro di potenza di piccole porzioni del segnale, ottenuta mediante una trasformazione coseno lineare del logaritmo dello spettro di potenza calcolata su una scala delle frequenze non lineare, nota come scala Mel. Le performance del sistema di riconoscimento del parlatore possono essere incrementate aggiungendo anche le derivate dei coefficienti cepstrali, in particolare molto efficiente risulta essere la derivata seconda. 7 In dettaglio … MFCC: elaborazione Estrazione dei parametri segnale vocale S(f) Divisione in frame Vettori cepstrali c(n) Finestra mento Trasformazione cepstrale mediante DCT FFT | |2 log Banco dei filtri 8 In dettaglio … L’algoritmo LBG (Linde-Buzo-Gray) Sfrutta lo stesso approccio usato dell’algoritmo k-means nel clustering partitivo per realizzare una quantizzazione vettoriale k-dimensionale a nlivelli; i vettori acustici sono quantizzati con n vettori detti centroidi (o codeword). L’algoritmo LBG definisce l’errore medio di quantizzazione MQE (Mean Quantization Error) come l’errore (distorsione) che si commette clusterizzando lo spazio dei vettori acustici x con la partizione S: 1 Np 1 Nc MQE D({x, S}) d ( x p , q( x p )) Di Np p 1 Np i i Di d ( x ,y ) n:xn Si n i Obiettivo: trovare l’insieme dei cluster (la partizione ottimale) che renda minimo MQE. 9 In dettaglio … L’algoritmo LBG : applicazione Training First Split Nearest-neighbor Update And Until Repeat Iterate 8 Continue... Finally, And... centroids repeat step, theinner nearest-neighbor outer stop the vectors centroid centroids the centroid when loop loop, centroid asinto search, until the are double points update from two desired stable the of search each the result in the centroids a(end entire number 2D cluster inspace 2 ofset clusters are the of stable inner centroids loop)by is obtained splitting Copyright © Minh N. Do 2000 10 In dettaglio … Vector Quantization Addestramento: utilizza l’algoritmo LBG per generare un codebook (modello acustico) per ogni parlatore Riconoscimento: i vettori acustici sono vettor-quantizzati con il codebook di un parlatore e si calcola la distorsione media complessiva: 1 D N S N d ( x , y*) i 1 i d(xi,y*) = distanza euclidea tra il vettore acustico i-esimo ed il codeword a cui è stato assegnato (il codeword più vicino). 11 In dettaglio … MFCC + VQ: prestazioni DS ( X ) 0,95 Cohort D (X ) 12 coefficienti, 128 codeword, soglia Dinamica (tecnica Cohort), teta=0.95 Veri positivi Falsi positivi 100 % 1,42 % Falsi negativi Veri negativi 0% 98,58 % - 15 (12 M e 3 F) parlatori “autorizzati” - 15 (12 M e 3 F) parlatori che costituiscono il modello di background - 22 (17 M e 5 F) impostori 12