Indietro

ⓘ Fingerprint




                                     

ⓘ Fingerprint

La fingerprint in informatica è una sequenza alfanumerica o stringa di bit di lunghezza prefissata che identifica un certo file con le caratteristiche intrinseche stesse del file.

Fisicamente limpronta è costituita da ridge parti esterne, di contatto con i vari lettori e valli cave, lanalisi di entrambe in unimmagine crea limpronta.

Il riconoscimento e lautenticità del file vengono garantite confrontando l"impronta" del file con un database in cui precedentemente era stata già memorizzata; se il confronto ha esito positivo allora il file è autentico.

Limpronta è costituita da un insieme da molte linee vicine e parallele luna allaltra e creano un pattern che viene confrontato con lo stesso già presente sul lettore dellimpronta.

LAmerican National Institute of Technology ha classificato le impronte in 6 categorie: Arch, Left loop, Right Loop, Scar, Tented arch, Whorl: queste distinzioni sono dovute alla disposizione e alla traiettoria delle linee dellimpronta, che possono essere, convergenti, divergenti, terminate, biforcate, incrociate e "lake" quando hanno una forma circolare ad anello chiuso.

                                     

1. Uso

Viene utilizzato per garantire lautenticità e la sicurezza dei file e anche per identificare rapidamente file distribuiti in rete tramite sistemi di file-sharing.

Sugli smartphone di ultima generazione è presente il tasto per il riconoscimento dellimpronta digitale, e velocizza la fase di sblocco del telefono.

Esistono sistemi di timbratura da ufficio con impronta digitale, e garantiscono la presenza della persona in azienda in maniera più sicura del badge classico qualcuno potrebbe timbrare per qualcun altro.

Collegate al passaporto elettronico, sono una prova dellidentità della persona e vengono controllate allarrivo di molti aeroporti USA in particolare.

Il sistema fingerprint viene utilizzato anche per i più moderni notebook e consente attraverso limpronta digitale di proteggere sia il computer che determinati file.

Questo in alcuni portatili è stato addirittura implementato con un software in grado di collegare ad una data impronta digitale un collegamento ad un sito internet.

Per la privacy, chiedere limpronta può essere una violazione in quanto si possono fornire altre informazioni sensibili, come la presenza di malattie della pelle, dermatiti o altre.

                                     

2. Vantaggi e Svantaggi

Vantaggi

  • Offrono una garanzia di autenticità molto superiore ad una normale "password"
  • Sono riconosciute come affidabili in tutto il mondo.
  • Non cambiano nel corso della vita di una persona. *eccetto lesioni permanenti alle dita
  • Anche due gemelli non hanno la stessa impronta digitale.

Svantaggi

  • Se il dito o il lettore sono sporchi o bagnati può non funzionare correttamente.
  • Non sostituibile, se viene clonata non posso cambiarla legata al dito di ogni persona.
  • Non utilizzabile se chi deve controllare non ha un lettore adeguato, è più comodo controllare un documento *per esempio ad un esame universitario.
  • Facilmente violabile sono molteplici e noti i metodi per clonare impronte digitali altrui.
                                     

3. Ottenere limpronta

Per ottenere limpronta si utilizzano scanner di precisione, o generalmente lettori di impronta, che la convertono in una stringa digitale.

La risoluzione di questi lettori dipende dal livello di sicurezza che vogliamo garantire, per essere "FBI-compliant" la risoluzione minima deve essere di 500 dpi punti per pollice. Per altri usi la risoluzione minima per avere limpronta è di 200-300 dpi.

Per quanto riguarda la dimensione del sensore, quindi larea da scansionare deve essere sempre secondo le specifiche FBI un quadrato maggiore di 2.54 x 2.54 centimetri circa 1 pollice quadrato.

Lacquisizione può avvenire in 2 modi, o off-line vecchio metodo oppure online nuovo metodo:

                                     

3.1. Ottenere limpronta Per il primo metodo si utilizzava la tecnica ad inchiostro o le impronte latenti

Si colora con inchiostro nero la pelle che ricopre limpronta, e poi si imprima limpronta su carta.

Limmagine può essere convertita in digitale con uno scanner o con una telecamera CCD di alta qualità.

Anche in questo caso la risoluzione di default è di 500 dpi.

Con questo metodo, alcune regioni dellimpronta possono essere perse o di bassa qualità per un eccesso o una mancanza di inchiostro in alcune zone dellimpronta.

                                     

3.2. Ottenere limpronta Per il secondo metodo si utilizzano sensori ottici e scanner di impronte: ovviamente con risultati migliori e più affidabili

  • I sensori ottici FTIR Frustrated Total Internal Reflection funzionano sfruttando la luce riflessa;

limpronta si appoggia alla parte liscia di un prisma di vetro triangolare, la luce che attraversa il prisma viene riflessa nelle parti dove non tocca direttamente il dito "cave" daria,

a questo punto una lente fa convergere i raggi riflessi un sensore ottico che rileva ed elabora limpronta.

Dal punto di vista delle dimensioni, il prisma non può essere ridotto in quanto deve essere comunque un triangolo sul quale poter appoggiare il dito.

  • Le tecnologie migliori sfruttano le fibre ottiche, molto più sottile come dimensione ma richiede un CCD o CMOS di costo elevato.
  • Un ulteriore soluzione è quella di un sensore elettro-ottico, quindi con un polimero che emette luce a seconda del potenziale applicato su un lato: il potenziale non è

distribuito uniformemente lungo la superficie di contatto e quindi potrei avere un sensore molto miniaturizzato ma di qualità inferiore.

  • Esistono anche sensori a "Stato Solido" Silicon-based sensors, che sono costruiti come matrice di sensori ogni pixel è un sensore,

Lutente tocca direttamente la superficie del silicio e quindi non sono necessari componenti ottici e possiamo avere una migliore miniaturizzazione a scapito della qualità del lettore tradizionale FTIR;

il funzionamento è quello di una matrice di condensatori, dove un lato di ogni micro-condensatore è il dito stesso, quando il dito è sul sensore si creano piccole cariche elettriche,

il valore di queste cariche dipende dalla distanza della pelle, e quindi lanalisi di questi delta-tensione mi consentono di ricreare ridge e valli dellimpronta.

  • Un altro metodo per acquisire impronte digitali è quello di scorrere limpronta su un sensore detto "sensore a scorrimento" e quindi lo spessore e la dimensione del sensore possono essere notevolmente ridotte,

lelaborazione dellimmagine ovviamente è molto più complessa e quindi la ricostruzione dellimpronta più difficile.

  • Altri sensori sono quelli ad ultrasuoni, che sfruttano il principio dellecografia, mandando segnali acustici verso la punta del dito e il ritorno viene catturato. Questo metodo descrive lo strato appena sotto la pelle quindi non risente di sporcizia e/o di unto sul dito.

Dal punto di vista dellelaborazione è molto lento ed ha anche un costo elevato.



                                     

4. Calcolo della fingerprint

La fingerprint si ottiene tipicamente mediante funzioni hash. Poiché con tale metodo esiste sempre una piccolissima possibilità che si verifichino duplicati, cioè che più file abbiano lo stesso hash, si generano fingerprint di grosse dimensioni in modo da ridurre al minimo tale eventualità.

                                     

5. Certificazioni

  • Certificazione IAFIS

LFBI ha definito uno standard per valutare la qualità dellimmagine IQS Image Quality Standard catturata da scanner IAFIS

Appendice F di "Electronic Fingerprint Transmission Specification" EFTS

  • Certificazione PIV

Per dare supporto al programma PIV Personal Identity Verification lorganizzazione FBI ha introdotto uno standard IQS per dispositivi di cattura di unimpronta di un singolo dito da impiegare per laccesso a servizi e sistemi informativi federali.

                                     

6. Fingerprint "alternativa" o "bio-digitale"

  • Cookies

I cookies sono uno strumento che identifica una sessione precedente sul web, vengono spesso utilizzati per controllare le abitudini e/o interessi della persona e contengono quante più informazioni possibili su di essa e del suo computer e per guadagnare dai servizi di pubblicità personalizzati.

Vengono ulteriormente usati per fare tracking degli utenti nella rete quindi vedere per esempio che ti piace una "felpa blu" su Facebook e dopo un minuto su Amazon ti vengono proposte solo "felpe blu" negli spazi pubblicitari.

Garantiscono anche continuità alla sessione, quindi per esempio possono salvare molti parametri che io ho già inserito e rendere più veloce la navigazione.

In relazione allargomento del quale stiamo trattando "fingerprint", possiamo dire che da alcuni siti che sfruttano i cookies di terze parti third-party cookies si possono combinare tutte le informazioni a mia disposizione come anche il modello del browser usato e la versione di esso, dallunione di tutte queste informazioni arrivo a poter generare un profilo univoco del computer e che su alcuni siti come.

Quindi anche un computer può avere unimpronta digitale collegata univocamente ad una singola persona ed in continua modifica.