Presentazione elettroottica 2008

17
Hylemetria versus Biometria: Identificazione univoca delle opere d’arte G. Schirripa Spagnolo, S. Cerroni Dip. Ingegneria Elettronica, Università di Roma Tre, Italy e-mail: [email protected] Milano 10-12 giugno 2008 10° Congresso Nazionale “Strumentazione e metodi di misura elettroottici

description

 

Transcript of Presentazione elettroottica 2008

Page 1: Presentazione elettroottica 2008

Hylemetria versus Biometria:Identificazione univoca delle opere d’arte

G. Schirripa Spagnolo, S. CerroniDip. Ingegneria Elettronica, Università di Roma Tre, Italy e-mail: [email protected]

Milano 10-12 giugno 2008

10° Congresso Nazionale “Strumentazione e metodi di misura elettroottici

Page 2: Presentazione elettroottica 2008

Sommario

La biometria vs hylemetria (definizione)

Cifratura (cenni)

Metodo proposto

Esempi di applicazione

Conclusioni

Page 3: Presentazione elettroottica 2008

Problema -Obiettivi

Problema

Duplicando un certificato di autenticità è possibile

associarlo ad un’opera (o più opere) non originale.

Obiettivo

Realizzare un processo che non consenta la duplicabilità

di un certificato di autenticità e associare il certificato in

modo univoco all’opera.

Page 4: Presentazione elettroottica 2008

Geometria della mano

La biometria basa il riconoscimento sulle caratteristiche fisiche dell’individuo

Utilizzo delle proprietà microscopiche di un oggetto

Fibre della carta

Rumore di stampa

Impronte digitaliIride

Biometria vs Hylemetria

Page 5: Presentazione elettroottica 2008

HylemetriaPoiché i sistemi di identificazione biometrica hanno dato ottimi risultati, viene spontaneo chiedersi se criteri simili possano essere utilizzati per identificare oggetti inanimati, come ad esempio i manufatti storico-artistici. Ovviamente l’identificazione risulta possibile se si riescono ad individuare caratteristiche specifiche di un particolare manufatto. In altre parole, caratteristiche uniche, irriproducibili e immutabili potrebbero assegnare un’identità al manufatto. Successivamente tale “identità” potrebbe essere utilizzata per “autenticare” l’opera. Considerando che Aristotele ha chiamato hyle (űλη) la materia inanimata (ciò di cui un oggetto è fatto), in analogia all’identificazione biometrica, chiameremo hylemetria la procedura di identificazione di un oggetto inanimato.L’hylemetria, sfruttando le caratteristiche proprie di un manufatto, rende possibile un meccanismo di identificazione che associ, in modo univoco, un “certificato di autenticità” ad un particolare manufatto; sia esso un’opera d’arte, un mobile antico, una gemma preziosa, una moneta antica, ecc.

Page 6: Presentazione elettroottica 2008

... continua: Hylemetria

Così come le caratteristiche biometriche, anche le caratteristiche hylemetriche devono rispettare le regole di universalità, permanenza, misurabilità, accettabilità. Pertanto, nella messa appunto della procedura, il punto chiave sta nella scelta delle appropriate caratteristiche hylemetriche. Le caratteristiche hylemetriche, principalmente, devono essere uniche, irriproducibile e stabile nel tempo. Ciò è realizzabile se si sfruttano le “imperfezioni” (rumore) già presenti nella materia “grezza” o che si generano casualmente durante la lavorazione/costruzione dell’opera.

Page 7: Presentazione elettroottica 2008

Identificazione Hylemetria

Scopo dell’identificazione hylemetria è quello di acquisire

delle caratteristiche casuali e irriproducibili, processarle

per estrarne le informazioni caratteristiche distintive

(template), rappresentarle tramite una stringa firmabile

digitalmente.

Scegliendo le opportune caratteristiche, tale

identificazione può essere utilizzata su tutti i manufatti

storico/artistici.

Page 8: Presentazione elettroottica 2008

BobAlice

Testo in chiaro

Store delle chiavi pubbliche

Hash

Hash

HashHash

Firma digitale con chiavi asimmetriche

Page 9: Presentazione elettroottica 2008

Crittografia asimmetrica

RSA

Chiave pubblica

Chiave privata

Funzione HASH

MD5 Digest

46ada3ccce06e3a583792599e16a2c24

0193977E004E697F0079609D01134….31A016AA59C0165331A0193977E

Esadecimale

256 bit

Cifratura

Page 10: Presentazione elettroottica 2008

Per utilizzare il riconoscimento “hylemetrico” è necessario identificare la zona da dove estrarre le caratteristiche. Nel caso dei certificati di autenticità, viene stampato un reticolo circondato da marker che permettono di isolare la zona in esame.

Immagine da elaborare

Identificazione immagine

Page 11: Presentazione elettroottica 2008

Identificazione markers

Estrazione immagine

Filtraggio dell’immagine estratta con un passa banda

Binarizzazione Stringa

Acquisizione tramite scanner

6F187EFD8AD35518255CA3156CCEFA55….6DD7EAF74DBF1

Esadecimale

Metodo proposto per il controllo dei certificati d’autenticità

Page 12: Presentazione elettroottica 2008

Template del reticolo

Firma digitale del template

Marker e reticolo

Aspetto di un documento d’autenticità

Page 13: Presentazione elettroottica 2008

Una volta emesso il documento bisogna controllare che non si tratti di un duplicato dell’originale

La firma digitale assicura l’autenticità dell’immagine rappresentata in esadecimale ma non dice nulla sulla originalità.

Sfruttiamo il coefficiente di correlazione tra la stringa che rappresenta il reticolo originale e l’immagine del reticolo che si trova sul documento per verificare che si tratti della stessa.La valutazione avviene tramite opportuna soglia.

Verifica originalità

Page 14: Presentazione elettroottica 2008

... continua: Verifica originalità

Page 15: Presentazione elettroottica 2008

Applicazione

Page 16: Presentazione elettroottica 2008

E’ utile per assicurarsi che la stringa crittografata coincida con la stringa in esadecimale che rappresenta l’immagine.

Attraverso la chiave pubblica si riconverte la stringa criptata per riottenere l’hash Si paragona la funzione hash così ottenuta con quella ricavata dall’immagine acquisita in chiaro

Se coincidono il documento è autentico

Verifica dell’autenticità

Page 17: Presentazione elettroottica 2008

Versatile

Il processo ideato risulta:

Economico

Robusto

Sicuro

Per l’impiego di risorse reperibili sul mercato a basso costo .

Per la notevole resistenza ad alterazione accidentali e non.

Potenzialmente utilizzabile su ogni tipo di oggetto

Per l’utilizzo della crittografia asimmetrica.

Conclusioni