Professional Documents
Culture Documents
Algoritmo Algoritmo
Determinístico
Determinístico
Postulados de Goulomb
Postulado G1:
– Deberá existir igual número de ceros que de unos. Se acepta
como máximo una diferencia igual a la unidad.
Postulado G2:
– En un período T, la mitad de las rachas de Si serán de longitud
1, la cuarta parte de longitud 2, la octava parte de longitud 3,
etc.
Postulado G3:
La autocorrelación AC(k) deberá ser constante para todo
valor de desplazamiento de k bits. AC(k) = (A - F) / T
Aciertos bits iguales Fallos bits diferentes
Si cumple con los tres postulados a la semilla se la conoce como
pseudo aleatorea.
Biometría
• Técnicas para medir y analizar las
características del cuerpo humano con fines
de autenticación.
• Algunos rasgos distintivos usados en la
biometría son: ADN, Huella digital, Geometría
de mano, Palma de mano, Cara, Ojo: retina e
iris, Oreja, Venas de dorso de mano, Voz,
Firma, Forma de caminar, Forma de teclear,
Olor
Huella Digital
• Ventajas • Desventajas
-Tecnología madura -Imposible dar de alta a
-Fácil de usar, no algunos.
invasivo -Afectado por
-Precisión alta condiciones de piel.
-Afectado por suciedad
-Estabilidad grande en sensor.
-Posible dar alta a varios -Asociado con
dedos aplicaciones forenses y
-Coste comparativo bajo delincuencia
Geografía de la mano
• Ventajas
• Desventajas
– Tecnología madura
– Rápido – Precisión baja
– No invasivo – Coste alto
– Aceptación grande – Lectores
– Sin asociaciones relativamente
negativas grandes
– Posible aprendizaje – Difícil de usar para
– Patrón pequeño algunos
Retina de los ojos
• Ventajas • Desventajas
– Precisión alta – Difícil de usar
– Resistente a impostores
– Invasivo
– Estabilidad grande
(aunque
– Caro
mudable) – Afectado por gafas y
cataratas
– Protegida del exterior
– Independencia genética
– Percibido como
amenaza a la salud
– Proceso de alta rápido
Autenticación de la cara
• Ventajas • Desventajas
– No invasivo – Precisión baja
– Coste bajo – Ataque de gemelos
– Potencial violación de
– Cámara convencional privacidad
– Posible funcionamiento – Muy afectado por
encubierto apariencia y
entorno
– Posible funcionamiento
encubierto
Autenticación de la voz
• Ventajas • Desventajas
– Infraestructura – Ataque con grabación
existente – Variabilidad de la voz
– Fácil de usar, no – Afectado por ruido
invasivo ambiental
– Sin asociación negativa
– Plantilla grande (5K a
10K)
– Precisión baja
– Proceso de alta
laborioso
Autenticación firma
• Ventajas • Desventajas
– Resistente a falsificación – Inconsistencias en
– Muy aceptado firma
– No invasivo – Difícil de usar
– Sin grabación de firma – Plantilla grande (1K
a 3K)
– Firmas sencillas son
problemáticas
Autenticación firma
• Ventajas • Desventajas
– Resistente a falsificación – Inconsistencias en
– Muy aceptado firma
– No invasivo – Difícil de usar
– Sin grabación de firma – Plantilla grande (1K
a 3K)
– Firmas sencillas son
problemáticas
Aplicaciones
• Acceso físico
– Dispositivos: teléfono, PDA, computadora portátil, coche, etc …
– Zona de seguridad: habitación, edificio, …
• Acceso a servicio:
– Comercio electrónico
– Prestación de Seguridad Social
• Seguimiento (no necesariamente encubierto)
– Control de empleados
– Control de ciudadanos
• Estandarización:
– ANSI X9.84-2003
– ISO/IEC 27N2949
– BioAPI
– Common Biometric Exchange File Format