Crui cloud computing solution for university campus
Presentazione elettroottica 2008
1. Milano 10-12 giugno 2008 10° Congresso Nazionale “Strumentazione e metodi di misura elettroottici HylemetriaversusBiometria: Identificazione univoca delle opere d’arte G. Schirripa Spagnolo, S. Cerroni Dip. Ingegneria Elettronica, Università di Roma Tre, Italy e-mail: schirrip@uniroma3.it
7. Biometria vsHylemetria La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo Utilizzo delle proprietà microscopiche di un oggetto Geometria della mano Impronte digitali Iride Fibre della carta Rumore di stampa
8. Hylemetria Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato. L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.
9. ... continua:Hylemetria Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche. Le caratteristiche hylemetriche, principalmente, devono essere uniche, irriproducibile e stabile nel tempo. Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera.
10. Identificazione Hylemetria Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali e irriproducibili, processarle per estrarne le informazioni caratteristiche distintive (template), rappresentarle tramite una stringa firmabile digitalmente. Scegliendo le opportune caratteristiche, tale identificazione può essere utilizzata su tutti i manufatti storico/artistici.
11. Store delle chiavi pubbliche Bob Alice Testo in chiaro Hash Firma digitale con chiavi asimmetriche Hash Hash Hash
12. Cifratura Esadecimale Crittografia asimmetrica Chiave pubblica 0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E RSA Chiave privata Funzione HASH 46ada3ccce06e3a583792599e16a2c24 256 bit MD5 Digest
13. Identificazione immagine Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame. Immagine da elaborare
14. Metodo proposto per il controllo dei certificati d’autenticità Identificazione markers Estrazione immagine Filtraggio dell’immagine estratta con un passa banda Acquisizione tramite scanner Esadecimale 6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1 Binarizzazione Stringa
15. Aspetto di un documento d’autenticità Template del reticolo Marker e reticolo Firma digitale del template
16. Verifica originalità Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale La firma digitale assicura l’autenticità dell’immagine rappresentata in esadecimale ma non dice nulla sulla originalità. Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa. La valutazione avviene tramite opportuna soglia.
19. Verifica dell’autenticità E’ utile per assicurarsi che la stringa crittografata coincida con la stringa in esadecimale che rappresenta l’immagine. Attraverso la chiave pubblica si riconverte la stringa criptata per riottenere l’hash Si paragona la funzione hash così ottenuta con quella ricavata dall’immagine acquisita in chiaro Se coincidono il documento è autentico
20. Conclusioni Il processo ideato risulta: Per l’impiego di risorse reperibili sul mercato a basso costo . Economico Per la notevole resistenza ad alterazione accidentali e non. Robusto Versatile Potenzialmente utilizzabile su ogni tipo di oggetto Sicuro Per l’utilizzo della crittografia asimmetrica.