IT-Sicherheit
Vertiefung
Principal Component Analysis
Anika Pflug, M.Sc.
Sommersemester 2014
1tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie
Vertiefung PCA
2tt.12.jjjj
Wieso überhaupt so kompliziert?
IT-Sicherheit – Kapitel 8 - Biometrie
Ziel: Rüstzeug für das Praktikum
• Grundlagen Datenanalyse und Motivation• Vektorräume und Transformationen• Varianz und Covarianz• Eigenvektoren und deren algebraische Bedeutung
Vertiefung PCA
3tt.12.jjjj
Wieso überhaupt so kompliziert?
IT-Sicherheit – Kapitel 8 - Biometrie
Curse of dimensionality:
Vertiefung PCA
4tt.12.jjjj
Wieso überhaupt so kompliziert?
IT-Sicherheit – Kapitel 8 - Biometrie
6 Feature Vektoren von6 Personen gemessen
Vertiefung PCA
5tt.12.jjjj
Wieso überhaupt so kompliziert?
IT-Sicherheit – Kapitel 8 - Biometrie
%independant and seperated
a = randi([1 5], 2, 20);
b = randi([6 10], 2, 20);
%linearly dependant
c = a*3;
d = (a+b)/2;
%redundant
e = randi([2 6], 2, 10);
f = randi([1 10], 2, 20);
figure; hold on;
plot(a(1, :), a(2, :), 'b*');
plot(b(1, :), b(2, :), 'r*');
plot(c(1, :), c(2, :), 'ks');
plot(d(1, :), d(2, :), 'kd');
plot(e(1, :), e(2, :), 'ko');
plot(f(1, :), f(2, :), 'k+');
hold off;
6 Feature Vektoren von6 Personen gemessen
Vertiefung PCA
6tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Das Kartesische Koordinatensystem ist ein Vektorraum mit Basis1 00 1
x
(3, 2)𝑃 = 3
10
+ 201
X-Achse
Y-Achse
Vektorräume
Vertiefung PCA
7tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Durch
x
(3, 2)𝑃1 = 3
10
+ 201
X-Achse
Y-Achse
Transformationen
𝑃2 = 310
+ 21−1
x
(5, -2)
Vertiefung PCA
8tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Schöne Basisvektoren sind….…Linear unabhängig…orthogonal…normalisiert (länge von 1)
1 00 1
2 00 3
1 20 0
Vektorräume
Vertiefung PCA
9tt.12.jjjj
Kovarianz: Die Varianz der Varianzen
IT-Sicherheit – Kapitel 8 - Biometrie
Misst Abhängigkeiten zwischen 2 Variablen:
Faustregel:Falls cov(x, y) = 0 nicht abhängigJe weiter weg von 0, desto eher sind die Variablen korreliert!
Falls cov(x,y) > 0 PropotionalitätFalls cov(x,y) < 0 Antiproportianalität
+
-
-
+
+
( ҧ𝑥, ത𝑦)
Vertiefung PCA
10tt.12.jjjj
Kovarianz: Die Varianz der Varianzen
IT-Sicherheit – Kapitel 8 - Biometrie
Mathematiker:
𝑐𝑜𝑣 𝑥, 𝑦 =1
𝑛
𝑖=1
𝑛
𝑥𝑖 − ҧ𝑥 𝑦𝑖 − ത𝑦
double covariance(double[] x, double[] y){
double cov = 0;for(i=0; 1<n; i++){
sumX = x[i] + - mean(x);sumY = y[i] - mean(y);cov = cov + (sumX*sumY);
}cov = cov/n;return cov;
}
Informatiker:
X und Y sind Wertepaare aus einer Messreihe
Vertiefung PCA
11tt.12.jjjj
Kovarianzmatrix
IT-Sicherheit – Kapitel 8 - Biometrie
Schätzung der paarweisen Abhängigkeit aller paare aus Zeilen und Spalten einer Matrix
𝜎1,1 ⋯ 𝜎𝑛,1⋮ ⋱ ⋮
𝜎1,𝑛 ⋯ 𝜎𝑛,𝑛
𝜎𝑖,𝑗
Kovarianz von allen Werten aus Zeile i (x)und Spalte i (y)
Vertiefung PCA
12tt.12.jjjj
Eigenvektoren
IT-Sicherheit – Kapitel 8 - Biometrie
Eigenvektoren sind von null verschiedene Vektoren, die durch eine Abbildung L immer auf sich selbst abgebildet werden:
Ԧ𝑎 ∗ 𝐿 = Ԧ𝑎 ∗ 𝜆
Anders gesagt: Man nennt a einen Eigenvektor von L zum Eigenwert Lambda
Vertiefung PCA
13tt.12.jjjj
Eigenvektoren
IT-Sicherheit – Kapitel 8 - Biometrie
Nochmal anders gesagt: Eigenvektoren sind also Vektoren,die durch L in die eigene Richtung bewegt werden.
Oder noch anders: Egal was wir in L machen, die Eigenvektoren zeigen immer in dieselbe Richtung.
Tolle Eigenschaft wenn man gute Achsen für Koordinatensysteme sucht!
Vertiefung PCA
14tt.12.jjjj
Eigenvektoren
IT-Sicherheit – Kapitel 8 - Biometrie
𝜎1,1 ⋯ 𝜎𝑛,1⋮ ⋱ ⋮
𝜎1,𝑛 ⋯ 𝜎𝑛,𝑛
Die Eigenvektoren der Kovarianzmatrix zeigen in die Richtung, in denen die Daten die größte Varianz aufweisen.
𝜆1
𝜆2
Vertiefung PCA
15tt.12.jjjj
Die Grundidee
IT-Sicherheit – Kapitel 8 - Biometrie
Wir wollen wissen, in welcher Richtung die Varianz der Messpunkte am größten ist
• Mittelwerte aller Attribute berechnen und Kovarianzmatrix bilden• Eigenvektoren der Kovarianzmatrix berechnen• Die ersten n Eigenvektoren auswählen• Punkte transformieren
Vertiefung PCA
16tt.12.jjjj
Die Grundidee
IT-Sicherheit – Kapitel 8 - Biometrie
Wir wollen wissen, in welcher Richtung die Varianz der Messpunkte am größten ist
• Alle Bilder in einer Matrix speichern und das durchschnittliche Bild berechnen• Korarianzmatrix aus der Gesamtatrix mit allen Bildern berechnen• Eigenvektoren berechnen• Die ersten n Eigenvektoren auswählen• Bilder Vielfache der Eigenvektoren darstellen
Vertiefung PCA
17tt.12.jjjj
Ihre Aufgabe im Praktikum
IT-Sicherheit – Kapitel 8 - Biometrie
Lernziele:• Machen Sie sich mit MATLAB als Werkzeug zur Algorithmen-Entwicklung vertraut• Analysieren Sie Code zu PCA• Reproduzieren Sie die einzelnen Schritte und vergleichen Sie diese mit den hier
gezeigten theoretischen Hintergründen • Nutzen Sie die praktischen Erfahrungen zur Vertiefung des Verständnisses
IT-Sicherheit
Kapitel 8.6
Iriskennung
Anika Pflug, M.Sc.
Sommersemester 2014
18tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie
Einführung
19tt.12.jjjj
Was ist eine Iris?
IT-Sicherheit – Kapitel 8 - Biometrie
Iris oder Regenbogenhaut:Ein Muskel, der die Menge des Lichtes Reguliert, welches auf die Netzhaut trifft.
Erfassungsgeräte
20tt.12.jjjj
Irisscanner im Überblick
IT-Sicherheit – Kapitel 8 - Biometrie
Wellenlänge bei 700-900 nm
Bewertung
21tt.12.jjjj
Zwischen Kosten und Nutzen
IT-Sicherheit – Kapitel 8 - Biometrie
Vorteile• Hohe Individualität: Das Muster aus Gewebe bildet sich zufällig• Hohe Stabilität: Geschützt unter der Hornhaut bliebt das Muster stabil bis zum Tod• Schwer zu fälschen
Nachteile• Acceptability: Menschen haben negative Assoziationen• Measurability: Augenzwinkern kann nicht kontrolliert werden. Mehrere
Aufnahmen sind daher oft notwendig!
Quelle: 20th Century Fox
Iris Codes
23tt.12.jjjj
Feature Extraktion von Iris Bildern
IT-Sicherheit – Kapitel 8 - Biometrie
• Lokalisation und Segmentierung• Transformation zu Polarkoordinaten• Phaseninformation von Gabor-Wavelets• Maskierung (mind. 70% sollten sichtbar sein)• Hamming-Distanz berechnen (eventuell
Ausgleich von Rotationen)
Iris Codes
24tt.12.jjjj
Hamming Distannz
IT-Sicherheit – Kapitel 8 - Biometrie
Vergleich von Bit-Vektoren fixer Länge:• Bits in iris-Code sind annähernd zufällig gesetzt• 30% Übereinstimmung reichen bereits aus• Iris Codes werden maskiert, um Verdeskungen durch
Augenlider auszugleichen
HD(1100101, 0101010) = ?
11001010101010___________10011111111011
Quelle: Wikipedia
xor
and__________1001011 sum(1001011) / length(1001101) = 0.5714
Kontaktlinsen
25tt.12.jjjj
Kosmetische Linsen sind kein Problem
IT-Sicherheit – Kapitel 8 - Biometrie
IT-Sicherheit
Kapitel 8.7
Multi-Biometrie
Anika Pflug, M.Sc.
Sommersemester 2013
26tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie
Multi-Biometrie
27tt.12.jjjj
Mehr Performance?
IT-Sicherheit – Kapitel 8 - Biometrie
In der Praxis werden oft verschiedene Charakteristiken kombiniert:
Multi-Biometrie
28tt.12.jjjj
Mehr Performance?
IT-Sicherheit – Kapitel 8 - Biometrie
In der Praxis werden oft verschiedene Charakteristiken kombiniert:
Multi-Biometrie
29tt.12.jjjj
Mehr Performance?
IT-Sicherheit – Kapitel 8 - Biometrie
In der Praxis werden oft verschiedene Charakteristiken kombiniert:
• Mehr Sicherheit gegen Fälschungen• Weniger Fehler bei Identifikation• Mehr Universalität
Zum Preis von• Höhere Kosten für Sensorik• Mehr Rechenaufwand• Kompliziertere Systeme, weniger Usability
Multi-Biometrie
30tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
• Verschiedene Charakteristiken• Verschiedene Instanzen derselben Charakteristik oder
Verschiedene Sensortypen• Mehrere Aufnahmen derselben Charakteristik
Beispiele
Multi-Biometrie
31tt.12.jjjj
Beispiele
IT-Sicherheit – Kapitel 8 - Biometrie
• Verschiedene Algorithmen
+
PCA Landmarken
• Verfahren sollten auf verschiedenen Ansätzen basieren, damit sie sich ergänzen.
• Fusion im Feature Space als auch im Score Space realisierbar.
Image Level Fusion
32tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Fusion von Textur- und Tiefenbildern
Beispiel: Score Level Fusion
36tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Äpfel mit Birnen vergleichen
Wiederholung: Uni modales Verifikationssystem
Beispiel: Score Level Fusion
37tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Äpfel mit Birnen vergleichen
Fusion durch ANDKleinere FMR
Beispiel: Score Level Fusion
38tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Äpfel mit Birnen vergleichen
Fusion durch ORGrößere FNMR
Beispiel: Score Level Fusion
39tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Äpfel mit Birnen vergleichen
Neuer Threshold
Beispiel: Score Level Fusion
40tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Äpfel mit Birnen vergleichen
Scores aus verschiedenen Quellen müssen normalisiert werden:• Min-Max
• Scores müssen linear verteilt sein• Z-Score
• Scores müssen normalverteilt und symmetrisch um den Mittelwert sein• genuine und imposter-Verteilungen sollten symmetrisch sein
• Median Absolute Deviation• genuine und imposter-Verteilungen sollten symmetrisch sein.
Performance
41tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Was bringt multi-modalität konkret?
Wenn der beste Finger gewählt wird, sinkt die FRR auf 15%
Wenn die 3 besten Finger gewählt werden, sinkt die FRR auf 9%
Zusammenfassung
42tt.12.jjjjIT-Sicherheit – Kapitel 8 - Biometrie
Biometrie
• Grundbegriffe und ISO-Vokabular• Interpretation von Statistiken zur Erkennungsleistung• Wie funktioniert…• Fingerabdruckerkennung• Venenerkennung• Gesichtserkennung• Ohrerkennung• Iriserkennung• Wie funktioniert biometrische Fusion?