SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Milano 10-12  giugno 2008,[object Object],10° Congresso Nazionale,[object Object], “Strumentazione e metodi di misura elettroottici,[object Object],HylemetriaversusBiometria:,[object Object],Identificazione univoca delle opere d’arte,[object Object],G. Schirripa Spagnolo, S. Cerroni,[object Object],Dip. Ingegneria Elettronica, Università di Roma Tre, Italy ,[object Object],e-mail: schirrip@uniroma3.it,[object Object]
Sommario,[object Object],[object Object]
Cifratura (cenni)
Metodo proposto
Esempi di applicazione
Conclusioni ,[object Object]
Biometria  vsHylemetria,[object Object],La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo,[object Object],Utilizzo delle proprietà ,[object Object],microscopiche di un oggetto,[object Object],Geometria della,[object Object], mano,[object Object],Impronte digitali,[object Object],Iride,[object Object],Fibre della ,[object Object],carta,[object Object],Rumore di,[object Object], stampa,[object Object]
Hylemetria,[object Object],Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato.,[object Object],L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende  possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.,[object Object]
... continua:Hylemetria,[object Object],Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche. ,[object Object],Le caratteristiche hylemetriche, principalmente, devono  essere uniche, irriproducibile e stabile nel tempo. ,[object Object],Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera. ,[object Object]
Identificazione Hylemetria,[object Object],Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali e irriproducibili, processarle per estrarne le informazioni caratteristiche distintive (template), rappresentarle tramite una stringa firmabile digitalmente.,[object Object],Scegliendo le opportune caratteristiche, tale identificazione può essere utilizzata su tutti i manufatti storico/artistici. ,[object Object]
Store delle chiavi pubbliche,[object Object],Bob,[object Object],Alice,[object Object],Testo in chiaro,[object Object],Hash,[object Object],Firma digitale ,[object Object],con chiavi asimmetriche,[object Object],Hash,[object Object],Hash,[object Object],Hash,[object Object]
Cifratura,[object Object],Esadecimale,[object Object],Crittografia asimmetrica,[object Object],Chiave pubblica,[object Object],0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E,[object Object],RSA ,[object Object],Chiave privata,[object Object],Funzione HASH,[object Object],46ada3ccce06e3a583792599e16a2c24,[object Object],256 bit,[object Object],MD5,[object Object],Digest,[object Object]
        Identificazione immagine,[object Object],Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame.,[object Object],Immagine ,[object Object],da elaborare,[object Object]
Metodo proposto per il controllo dei certificati d’autenticità  ,[object Object],Identificazione markers,[object Object],Estrazione immagine,[object Object],Filtraggio dell’immagine estratta con un passa banda,[object Object],Acquisizione  ,[object Object],tramite scanner,[object Object],Esadecimale,[object Object],6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1,[object Object],Binarizzazione,[object Object],Stringa,[object Object]
Aspetto di un,[object Object], documento d’autenticità,[object Object],Template del reticolo,[object Object],Marker e reticolo,[object Object],Firma digitale del template,[object Object]
Verifica originalità,[object Object], Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale,[object Object],La firma digitale assicura l’autenticità dell’immagine                rappresentata in esadecimale ma non dice nulla sulla originalità.,[object Object],Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa.,[object Object],La valutazione avviene tramite opportuna soglia.,[object Object]
... continua: Verifica originalità,[object Object]

Mais conteúdo relacionado

Destaque

Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...AmmLibera AL
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROMassimo Farina
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Digital Law Communication
 
seminario DR 12 marzo 2014 versione finale
seminario DR  12 marzo 2014 versione finaleseminario DR  12 marzo 2014 versione finale
seminario DR 12 marzo 2014 versione finaleAlessandro Alessandroni
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Fabio Bolo
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiMassimo Farina
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”Gianfranco Conti
 
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...uninfoit
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceAREA Science Park
 
Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Alessandro Alessandroni
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campusJürgen Ambrosi
 

Destaque (20)

biometria roma tre aprile 2014 finale
biometria roma tre aprile 2014 finalebiometria roma tre aprile 2014 finale
biometria roma tre aprile 2014 finale
 
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
 
seminario DR 12 marzo 2014 versione finale
seminario DR  12 marzo 2014 versione finaleseminario DR  12 marzo 2014 versione finale
seminario DR 12 marzo 2014 versione finale
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
Agenda digitale secondo emc
Agenda digitale secondo emc Agenda digitale secondo emc
Agenda digitale secondo emc
 
Biometria
BiometriaBiometria
Biometria
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Presentazione Gesta 2012
Presentazione Gesta 2012Presentazione Gesta 2012
Presentazione Gesta 2012
 
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
 
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara Dipace
 
Utilizzo Tecnologie Biometriche Pa
Utilizzo Tecnologie Biometriche PaUtilizzo Tecnologie Biometriche Pa
Utilizzo Tecnologie Biometriche Pa
 
Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campus
 

Presentazione elettroottica 2008