SlideShare uma empresa Scribd logo
1 de 17
Milano 10-12  giugno 2008 10° Congresso Nazionale  “Strumentazione e metodi di misura elettroottici HylemetriaversusBiometria: Identificazione univoca delle opere d’arte G. Schirripa Spagnolo, S. Cerroni Dip. Ingegneria Elettronica, Università di Roma Tre, Italy  e-mail: schirrip@uniroma3.it
Sommario ,[object Object]
Cifratura (cenni)
Metodo proposto
Esempi di applicazione
Conclusioni ,[object Object]
Biometria  vsHylemetria La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo Utilizzo delle proprietà  microscopiche di un oggetto Geometria della  mano Impronte digitali Iride Fibre della  carta Rumore di  stampa
Hylemetria Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato. L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende  possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.
... continua:Hylemetria Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche.  Le caratteristiche hylemetriche, principalmente, devono  essere uniche, irriproducibile e stabile nel tempo.  Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera.
Identificazione Hylemetria Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali e irriproducibili, processarle per estrarne le informazioni caratteristiche distintive (template), rappresentarle tramite una stringa firmabile digitalmente. Scegliendo le opportune caratteristiche, tale identificazione può essere utilizzata su tutti i manufatti storico/artistici.
Store delle chiavi pubbliche Bob Alice Testo in chiaro Hash Firma digitale  con chiavi asimmetriche Hash Hash Hash
Cifratura Esadecimale Crittografia asimmetrica Chiave pubblica 0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E RSA  Chiave privata Funzione HASH 46ada3ccce06e3a583792599e16a2c24 256 bit MD5 Digest
        Identificazione immagine Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame. Immagine  da elaborare
Metodo proposto per il controllo dei certificati d’autenticità   Identificazione markers Estrazione immagine Filtraggio dell’immagine estratta con un passa banda Acquisizione   tramite scanner Esadecimale 6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1 Binarizzazione Stringa
Aspetto di un  documento d’autenticità Template del reticolo Marker e reticolo Firma digitale del template
Verifica originalità  Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale La firma digitale assicura l’autenticità dell’immagine                rappresentata in esadecimale ma non dice nulla sulla originalità. Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa. La valutazione avviene tramite opportuna soglia.
... continua: Verifica originalità

Mais conteúdo relacionado

Destaque

Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...AmmLibera AL
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROMassimo Farina
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Digital Law Communication
 
seminario DR 12 marzo 2014 versione finale
seminario DR  12 marzo 2014 versione finaleseminario DR  12 marzo 2014 versione finale
seminario DR 12 marzo 2014 versione finaleAlessandro Alessandroni
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Fabio Bolo
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiMassimo Farina
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity securityLuigi Dessi
 
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”Gianfranco Conti
 
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...uninfoit
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceAREA Science Park
 
Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Alessandro Alessandroni
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Massimo Farina
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campusJürgen Ambrosi
 

Destaque (20)

biometria roma tre aprile 2014 finale
biometria roma tre aprile 2014 finalebiometria roma tre aprile 2014 finale
biometria roma tre aprile 2014 finale
 
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
Come si fa Open Data? Istruzioni per l’uso per Enti e Amministrazioni Pubblic...
 
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVOROINTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
INTERNET LE NUOVE TECNOLOGIE NEI LUOGHI DI LAVORO
 
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
Innovazione Digitale e Gestione della Sicurezza: ISO 27001 da standard volon...
 
seminario DR 12 marzo 2014 versione finale
seminario DR  12 marzo 2014 versione finaleseminario DR  12 marzo 2014 versione finale
seminario DR 12 marzo 2014 versione finale
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015Relazione convegno-poste-9-7-2015
Relazione convegno-poste-9-7-2015
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
Agenda digitale secondo emc
Agenda digitale secondo emc Agenda digitale secondo emc
Agenda digitale secondo emc
 
Biometria
BiometriaBiometria
Biometria
 
Special report digital identity security
Special report digital identity securitySpecial report digital identity security
Special report digital identity security
 
Presentazione Gesta 2012
Presentazione Gesta 2012Presentazione Gesta 2012
Presentazione Gesta 2012
 
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
AEROPORTO DI MILANO MALPENSA NUOVO “MASTER PLAN AEROPORTUALE”
 
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
 
Il caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara DipaceIl caso di successo Card Tech Srl - by Lara Dipace
Il caso di successo Card Tech Srl - by Lara Dipace
 
Utilizzo Tecnologie Biometriche Pa
Utilizzo Tecnologie Biometriche PaUtilizzo Tecnologie Biometriche Pa
Utilizzo Tecnologie Biometriche Pa
 
Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015Biometria nei documenti di identità e di viaggio aprile 2015
Biometria nei documenti di identità e di viaggio aprile 2015
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Crui cloud computing solution for university campus
Crui   cloud computing solution for university campusCrui   cloud computing solution for university campus
Crui cloud computing solution for university campus
 

Presentazione elettroottica 2008

  • 1. Milano 10-12 giugno 2008 10° Congresso Nazionale “Strumentazione e metodi di misura elettroottici HylemetriaversusBiometria: Identificazione univoca delle opere d’arte G. Schirripa Spagnolo, S. Cerroni Dip. Ingegneria Elettronica, Università di Roma Tre, Italy e-mail: schirrip@uniroma3.it
  • 2.
  • 6.
  • 7. Biometria vsHylemetria La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo Utilizzo delle proprietà microscopiche di un oggetto Geometria della mano Impronte digitali Iride Fibre della carta Rumore di stampa
  • 8. Hylemetria Poiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato. L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.
  • 9. ... continua:Hylemetria Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche. Le caratteristiche hylemetriche, principalmente, devono essere uniche, irriproducibile e stabile nel tempo. Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera.
  • 10. Identificazione Hylemetria Scopo dell’identificazione hylemetria è quello di acquisire delle caratteristiche casuali e irriproducibili, processarle per estrarne le informazioni caratteristiche distintive (template), rappresentarle tramite una stringa firmabile digitalmente. Scegliendo le opportune caratteristiche, tale identificazione può essere utilizzata su tutti i manufatti storico/artistici.
  • 11. Store delle chiavi pubbliche Bob Alice Testo in chiaro Hash Firma digitale con chiavi asimmetriche Hash Hash Hash
  • 12. Cifratura Esadecimale Crittografia asimmetrica Chiave pubblica 0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E RSA Chiave privata Funzione HASH 46ada3ccce06e3a583792599e16a2c24 256 bit MD5 Digest
  • 13. Identificazione immagine Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame. Immagine da elaborare
  • 14. Metodo proposto per il controllo dei certificati d’autenticità Identificazione markers Estrazione immagine Filtraggio dell’immagine estratta con un passa banda Acquisizione tramite scanner Esadecimale 6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1 Binarizzazione Stringa
  • 15. Aspetto di un documento d’autenticità Template del reticolo Marker e reticolo Firma digitale del template
  • 16. Verifica originalità Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale La firma digitale assicura l’autenticità dell’immagine rappresentata in esadecimale ma non dice nulla sulla originalità. Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa. La valutazione avviene tramite opportuna soglia.
  • 17. ... continua: Verifica originalità
  • 19. Verifica dell’autenticità E’ utile per assicurarsi che la stringa crittografata coincida con la stringa in esadecimale che rappresenta l’immagine. Attraverso la chiave pubblica si riconverte la stringa criptata per riottenere l’hash Si paragona la funzione hash così ottenuta con quella ricavata dall’immagine acquisita in chiaro Se coincidono il documento è autentico
  • 20. Conclusioni Il processo ideato risulta: Per l’impiego di risorse reperibili sul mercato a basso costo . Economico Per la notevole resistenza ad alterazione accidentali e non. Robusto Versatile Potenzialmente utilizzabile su ogni tipo di oggetto Sicuro Per l’utilizzo della crittografia asimmetrica.