Please use this identifier to cite or link to this item: http://hdl.handle.net/2307/40822
DC FieldValueLanguage
dc.contributor.advisorCampisi, Patrizio-
dc.contributor.authorPiciucco, Emanuela-
dc.date.accessioned2022-06-23T09:54:35Z-
dc.date.available2022-06-23T09:54:35Z-
dc.date.issued2020-05-05-
dc.identifier.urihttp://hdl.handle.net/2307/40822-
dc.description.abstractWe live in a world where a wide variety of systems require automatic, efficient and reliable personal recognition schemes to either confirm or determine the identity of an individual requesting their services. Financial, military, national security services and industry IT experts – all want to make sure that the right person has access to the right account, sensitive data or technological processes and they are looking for the best access control methods. Token-based and knowledge-based automatic personal identification approaches have been the two traditional techniques widely used. Token-based approaches use something you have to make a personal identification, such as a passport, driver’s license, ID card, credit card, or keys. Knowledge-based approaches use something you know to make a personal identification, such as a password or a personal identification number (PIN). The traditional approaches suffer from some disadvantages. Passwords, the ubiquitous user login method, is widely known to be the weakest link in cybersecurity today: every year millions of accounts are stolen and millions or domains are violated. Tokens may be lost, stolen, forgotten, or misplaced, and a PIN may be forgotten by a valid user or guessed by an impostor, entailing the system to be compromised. Besides, knowledge- and token-based approaches suffer of the further disadvantage to be unable to differentiate between an authorised person and an impostor who fraudulently acquires the token or knowledge of the authorised person, resulting in being unsatisfactory means of achieving the security requirements of our electronically interconnected information society. The vulnerabilities of the I aforementioned solutions generated efforts to search for more secure user recognition techniques. In this scenario, improvements in technology have led to the emergence of new increasingly advanced security and authentication systems. Between them, we can find biometric systems, or simply biometrics, that is automatic recognition of individuals based on their physiological and/or behavioural characteristics. Because many physiological or behavioural characteristics are distinctive to each person, biometric identifiers are inherently more reliable and more capable than knowledge-based and token-based techniques in differentiating between an authorised person and a fraudulent impostor. Besides, biometrics offers greater security and convenience compared to traditional identification methods and in some cases can be integrated or totally replace existing technology, opening new business opportunities in different markets. All systems have their shortcomings and biometric technology is not an exception. Although biometrics holds enormous promises and has in fact been used for decades by government agencies across the world to safeguard data, enhance border security and identify those who may have hostile intents, there are some risks a biometric system can incur into. Some kind of biometric data are inherently public and can be stolen. If a person has ever entered a place where there are public cameras, chances are that their face is on record somewhere; when they make a phone their voice may be recorded; and fingerprints are left everywhere a person touches. So also biometric identifiers are not immune to the problem of stolen data and once a hacker has a person’s biometric identifier, it is easy for him to gain access to an account that requires biometric recognition. Besides, since many biometric characteristics does not change over time, if the aforesaid biometric data is stolen or compromised, is unfortunately compromised forever. Eventually, since every human being has a limited number of biometric traits, when the biometric data are compromised, the “reset” of a biometric identifier is not as straightforward as the case of user ID and password and revoking and replacing a biometric characteristic is not as easy as in the token case. In the event of biometric record leak or theft, users will have permanent and most private personal data in the hands of bad actors. The user has permanently lost control of that form of identification. The aforementioned vulnerabilities and disadvantages of the biometric technology can be faced and reduced simply choosing the right biometric trait. Some biometric identifiers are inherently more difficult to steal and replicate. These biometrics traits, that in this thesis we will refer at with the name invisible biometrics, share the properties to be hidden in the human II body and not easy to be captured at a distance with traditional acquisition devices and methodologies. The aforementioned properties entail the difficulty in performing a spoofing attack, that consists in defeating the biometric system’s security by stealing, copying and replicating synthetically a biometric trait to gain unauthorised access, on biometric systems based on invisible biometrics. Eventually, an invisible biometric trait inherently provide liveness detection. In this thesis, two invisible biometric identifiers, namely vein pattern and electroencephalogram, are presented. Despite their differences in terms of physiological origins, these biometric traits share the advantage of being hidden inside the human body, thus resulting in being difficult to be stolen and replicated. In fact, both the network of blood vessels and brain waves cannot be acquired at a distance and with conventional devices, making a spoofing attack almost impossible to be implemented. On the other hand, the acquisition procedure is generally affected by the environment conditions and the “hiddeness” of the physiological signals makes the capturing step very sensitive to noise. In this thesis, some possible countermeasures to the aforementioned limitations are proposed. Specifically, biometric fusion approaches and deep learning methods are exploited in order to compensate the errors of the system linked to the noise in the acquired data and, consequently, to improve the performance of invisible-biometrics-based biomet ric system. Besides, biometric systems exploiting invisible identifiers don’t overcome the issue related to the security of the system and the problem linked to the revocation of compromised biometrics. In this regard, a template protection approach based on cancelable biometrics is proposed as a solution to deal with security issues in vein-based biometric systems. Eventually, being biometrics behavioural or physiological characteristics, the process of biometric recognition leaves behind trails of private information. The invisible biometric identifiers considered in this thesis are not immune from the aforesaid shortcoming. Some information are visible although the biometric identifier belongs to the class of invisible biometrics, disclosing some aspects of the privacy of system’s users and threatening it. Specifically, health and diseases can be revealed by both the hand vascular systems and brain waves, while mental and emotional states as well as the processing cost associated to a specific task can be disclosed by electroencephalographic signals. In this thesis, an example of visible information able to be revealed by brain signals recorded as responses to sentences presented as auditory stimuli is studied. More in detail, given an electroencephalographic signal, the brain cost associated to the processing of the discourse is computed and it is demonstrated that, given specific III features related to the brain cost, it is possible to determine whether the presented sentence contains linguistic misalignment or not.en_US
dc.description.abstractViviamo in un mondo dove una quantità sempre maggiore di sistemi richiedono schemi di riconoscimento automatico, efficienti ed affidabili, il cui scopo è quello di confermare o determinare l’identità dell’individuo richiedente specifici servizi. Servizi finanziari, nazionali, di sicurezza e industrie, sono esempi di applicazioni che condividono la stessa necessità: assicurarsi che solo le persone autorizzate abbiano accesso all’account, dati sensibili o processi tecnologici e che il metodo di controllo degli accessi sia il più sicuro possibile. A tal fine, gli approcci generalmente più utilizzati sono quelli basati su “ciò che si possiede” (token-based), come un documento di riconoscimento o una carta, o su “ciò che si conosce” (knowledge-based), per esempio PIN o password. I suddetti approcci soffrono di alcune limitazioni. Le password, il metodo onnipresente quando viene richiesto un login, è noto per essere ad oggi il punto più debole nell’ambito della cybersecurity: ogni anno si assiste ad oltre un milione di account rubati o domini violati. I token possono essere persi, rubati o dimenticati e i PIN possono essere scordati dell’utente legittimo o indovinati da un impostore, compromettendo la sicurezza del sistema. Inoltre, gli approcci token-based e knowledge-based soffrono dell’ulteriore svantaggio di non essere in grado di distinguere una persona autorizzata da un utente che viene in possesso in maniera fraudolenta della password o del token dell’utente legittimo, risultando pertanto mezzi insoddisfacenti per ottenere i requisiti di sicurezza adeguati. Le vulnerabilità delle suddette soluzioni hanno comportato grandi investimenti nella ricerca di metodi di autenticazione più sicuri. All’interno di questo scenario, il miglioramento della tecnologia ha implicato la nascita di misure di sicurezza e sistemi di autenticazione sempre più avanzati. Tra essi si distinguono i sistemi biometrici, ovvero sistemi di riconoscimento automatico basato sulle caratteristiche fisiologiche e/o comportamentali dell’utente. Dal momento che molte caratteristiche biometriche sono distintive per ciascuna persona, gli identificatori biometrici sono intrinsecamente più affidabili ed appropriati delle tecniche token-based e knowledge-based nel compito di distinguere un utente autorizzato da uno non autorizzato. Inoltre, il riconoscimento biometrico offre una maggiore sicurezza e praticità rispetto ai metodi di riconoscimento tradizionali, e, in alcuni casi, può essere integrato o sostituito completamente alle tecnologie esistenti. Tutti i sistemi hanno i propri limiti e di certo i sistemi biometrici non fanno eccezione. Nonostante il riconoscimento biometrico sia un campo molto promettente ed è, difatti, stato utilizzato per decadi dalle agenzie governative al fine di salvaguardare i dati, migliorare i controlli al confine e identificare i soggetti con possibili intenzioni ostili, vi sono alcuni rischi in cui è possibile imbattersi se si adotta come soluzione una tecnologia basata sulla biometria. Alcuni dati biometrici sono per loro natura pubblici e possono essere rubati. Si pensi ad esempio ad una persona che entra in un luogo pubblico dove vi sono delle videocamere di sorveglianza, le probabilità che il proprio volto sia stato acquisito e memorizzato sono molto alte. Nel momento in cui avviene una chiamata, la voce degli interlocutori potrebbe essere registrata. Tracce di impronte digitali di una persona vengono lasciate su qualsiasi superficie essa entri in contatto ed il processo di acquisizione e duplicazione dell’impronta a partire dalle sue tracce non è di difficile implementazione. Inoltre, dal momento che gli identificatori biometrici generalmente non cambiano nel tempo, se un tratto biometrico viene rubato o compromesso, risulta difficile revocarlo e sostituirlo, operazioni d’altro canto estremamente semplici nel caso di password, PIN o token. Le suddette vulnerabilità e svantaggi delle tecnologie biometriche possono essere fronteggiate e ridotte semplicemente scegliendo opportunamente il tratto biometrico su cui basare l’identificazione degli utenti. In maggior dettaglio, alcuni tratti biometrici sono per loro natura più difficili da rubare e replicare. Questi identificatori biometrici, che nel seguito della tesi verranno indicati come tratti biometrici invisibili, condividono le proprietà di essere nascosti all’interno del corpo umano e non facili da acquisire a distanza con metodi e dispositivi di acquisizione tradizionali. Le suddette proprietà implicano la difficoltà di realizzazione di un attacco di tipo spoofing, che consiste nel rubare, copiare, replicare sinteticamente e ripresentare al sistema un tratto biometrico falsificato per contrastare le misure di sicurezza del sistema. Infine, un tratto biometrico invisibile fornisce intrinsecamente informazioni riguardo la vivezza dell’utente. In questa tesi verranno presentati due identificatori che fanno parte della categoria dei tratti biometrici invisibili, ovvero le strutture venose della mano e l’elettroencefalogramma. Nonostante essi risultino essere molto diversi dal punto di vista fisiologico, i suddetti tratti biometrici condividono la caratteristica vantaggiosa di essere difficili da rubare e replicare. Infatti, sia la rete di vasi sanguigni che le onde celebrali non possono essere acquisiti a distanza e la procedura di acquisizione non può essere effettuata con dispositivi tradizionali, rendendo un attacco di tipo spoofing quasi impossibile da implementare. D’altra parte anche questi identificatori presentano degli svantaggi, principalmente legati alla procedura di acquisizione stessa: essendo per loro natura “nascosti”, i segnati acquisiti sono generalmente sensibili al rumore. In questa tesi verranno presentate alcune soluzioni atte a migliorare le performance di riconoscimento di un sistema basato sui tratti biometrici invisibili, andando a compensare gli errori legati al rumore presente nei dati acquisiti tramite tecniche di fusione biometrica e deep learning. Inoltre, come tutti i sistemi biometrici, anche i sistemi di riconoscimento basati su tratti biometrici invisibili soffrono di alcuni limiti legati alla sicurezza del sistema e alla revoca di tratti biometrici compromessi. Nell’ambito di questa tesi viene presentata una soluzione atta a migliorare la sicurezza e superare le vulnerabilità di sistemi basati sulle strutture venose della mano. Nello specifico, all’interno della tesi, vengono studiate tecniche di protezione del template basate su trasformazioni irreversibili e viene analizzato l’impatto dei suddetti algoritmi sulle performance e la sicurezza del sistema. Infine, essendo i tratti biometrici caratteristiche fisiologiche e/o comportamentali di un soggetto, il processo di riconoscimento biometrico rivela informazioni riguardanti la privacy degli utenti. I tratti biometrici analizzati in questa tesi non sono immuni dal suddetto problema. Alcune informazioni sono visibili a partire dagli identificatori biometrici invisibili, rivelando alcune informazioni personali degli utenti e minacciando la loro privacy. Nello specifico, informazioni riguardo la salute e malattie di un soggetto possono essere propalate sia dal sistema venoso della mano che dalle onde celebrali, mentre stati mentali ed emotivi così come il costo di elaborazione dell’informazione possono essere estratte processando segnali elettroencefalografici. In questa tesi, viene presentato un esempio di informazione visibile ottenibile a partire dalle onde celebrali. In particolare, viene studiato il costo di elaborazione da parte del cervello di frasi, presentate sotto forma di stimolo uditivo, e viene dimostrato che è possibile comprendere se lo stimolo presenta discordanze linguistiche, sovraccaricando l’utilizzo della working memory durante l’elaborazione del discorso stesso.en_US
dc.language.isoenen_US
dc.publisherUniversità degli studi Roma Treen_US
dc.subjectbiometricsen_US
dc.subjectEEGen_US
dc.titleInvisible biometricsen_US
dc.typeDoctoral Thesisen_US
dc.subject.miurSettori Disciplinari MIUR::Ingegneria industriale e dell'informazione::TELECOMUNICAZIONIen_US
dc.subject.isicruiCategorie ISI-CRUI::Ingegneria industriale e dell'informazione::Information Technology & Communications Systemsen_US
dc.subject.anagraferoma3Ingegneria industriale e dell'informazioneen_US
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess-
dc.description.romatrecurrentDipartimento di Ingegneria*
item.grantfulltextrestricted-
item.languageiso639-1other-
item.fulltextWith Fulltext-
Appears in Collections:X_Dipartimento di Ingegneria
T - Tesi di dottorato
Files in This Item:
File Description SizeFormat
Piciucco_PhD_Thesis.pdf17.53 MBAdobe PDFView/Open
Show simple item record Recommend this item

Page view(s)

148
checked on Nov 21, 2024

Download(s)

238
checked on Nov 21, 2024

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.