76
Pós-Graduação em Ciência da Computação PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E SELEÇÃO DINÂMICA DE CLASSIFICADORES Por André Hermenegildo do Nascimento Dissertação de Mestrado Universidade Federal de Pernambuco [email protected] www.cin.ufpe.br/~posgraduacao RECIFE 2015

André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Pós-Graduação em Ciência da Computação

PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE

IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E

SELEÇÃO DINÂMICA DE CLASSIFICADORES

Por

André Hermenegildo do Nascimento

Dissertação de Mestrado

Universidade Federal de Pernambuco

[email protected]

www.cin.ufpe.br/~posgraduacao

RECIFE 2015

Page 2: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

André Hermenegildo do Nascimento

PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DEIMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E

SELEÇÃO DINÂMICA DE CLASSIFICADORES

Trabalho apresentado ao Programa de Pós-graduação em

Ciência da Computação do Centro de Informática da Univer-

sidade Federal de Pernambuco como requisito parcial para

obtenção do grau de Mestre em Ciência da Computação.

Orientador: George Darmiton da Cunha Cavalcanti

Co-Orientador: Tsang Ing Ren

RECIFE2015

Page 3: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Catalogação na fonte

Bibliotecária Joana D’Arc Leão Salvador CRB4-532

N244p Nascimento, André Hermenegildo do.

Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e seleção dinâmica de classificadores / André Hermenegildo do Nascimento. – Recife: O Autor, 2015.

75 f.: fig., tab. Orientador: George Darmiton da Cunha Cavalcanti Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIN,

Ciência da Computação, 2015. Inclui referências.

1. Inteligência artificial. 2. Impressões digitais. 3. Aprendizado do computador. I. Cavalcanti, George Darmiton da Cunha (Orientador). II. Titulo.

006.3 CDD (22. ed.) UFPE-MEI 2015-082

Page 4: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Dissertação de Mestrado apresentada por André Hermenegildo do Nascimento à

Pós Graduação em Ciência da Computação do Centro de Informática da Universidade

Federal de Pernambuco, sob o título “PROPOSTA DE UMA METODOLOGIA

PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO

COMBINAÇÃO E SELEÇÃO DINÂMICA DE CLASSIFICADORES” orientada

pelo Prof. George Darmiton da Cunha Cavalcanti e aprovada pela Banca

Examinadora formada pelos professores:

__________________________________________

Prof. Hansenclever de França Bassani

Centro de Informática / UFPE

___________________________________________

Prof. Paulo Rodrigo Cavalim

IBM Research Brazil

___________________________________________

Prof. George Darmiton da Cunha Cavalcanti

Centro de Informática / UFPE

Visto e permitida a impressão.

Recife, 6 de março de 2015.

___________________________________________________

Profa. Edna Natividade da Silva Barros Coordenadora da Pós-Graduação em Ciência da Computação do

Centro de Informática da Universidade Federal de Pernambuco.

Page 5: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Dedico aos meus pais, Aluísio Hermenegildo e Maria José,

e às mulheres da minha vida, minha amada esposa Tarciana

Chalegre e nossa filha Beatriz Chalegre. Todos meus

esforços só fazem sentido porque tenho vocês ao meu lado.

Page 6: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Agradecimentos

Agradeço a Deus por todas as graças que venho alcançando e por além de ter me dadoforça e inspiração para a conclusão deste trabalho, ter colocado pessoas tão maravilhosas emminha vida.

Agradeço aos meus pais, meus irmãos, Alexandre Hermenegildo e Alexandra Hermene-gildo, por todo apoio, incentivo e por acreditarem no meu potencial. Muito obrigado por sermosessa família tão unida.

Um agradecimento muito especial a minha esposa, amiga, correta extraoficial, fonte demotivação e apoio, agradeço por todo companheirismo durante toda esta etapa e pela compreen-são dos vários momentos que não estive presente.

Agradeço à minha filha Beatriz, por me alegrar nos momentos mais difíceis, e por meacalmar quando mais precisei. Obrigado Bia, por ser este instrumento de Deus em minha vida.

Gostaria de agradecer ao Professor George Darmiton por estar sempre disponível, sendorápido, preciso e seguro em suas recomendações. Agradeço pelas orientações, mensagens deapoio, pela paciência e compreensão das dificuldades que sugiram durante a realização daspesquisas. Seu espírito jovem e inovador foi essencial para a conclusão deste trabalho.

Não poderia deixar de agradecer à equipe de Suporte do CIn, com a qual dividi bonsmomentos de minha vida. Agradeço a Rodrigo da Rocha, Nadja Lins, Juliana Gouveia, MarliceNovais e todos os outros membros da equipe por sempre acreditarem e me motivarem narealização de tantos feitos.

Agradeço a todos os professores que contribuíram com essa realização. Agradeço pelosvaliosos ensinamentos que me foram passados. Agradeço em especial ao Professor CarlosAlexandre pela sua competência e simpatia, além de ser um ótimo profissional é uma pessoaadmirável.

Por fim, gostaria de agradecer a todas as pessoas que direta ou indiretamente contribuírampara o meu sucesso nesta realização.

Page 7: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Não sabendo que era impossível, foi lá e fez.

—MARK TWAIN

Page 8: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Resumo

As impressões digitais têm sido amplamente utilizadas como forma de autenticação de umindivíduo. Os padrões gerados pelas saliências das pontas dos dedos são usados para diferenciaruma pessoa da outra. Esses padrões vêm ao longo de anos apresentando-se como meio confiávelde identificação pessoal, mesmo no caso de gêmeos idênticos as impressões digitais apresentam-se diferentes. Entretanto estudos comprovam que é possível construir impressões digitaissintéticas com cópia das saliências utilizadas para identificar um usuário, permitindo o usode forma fraudulenta de sistemas e serviços. Diante do perigo de fraude, várias técnicas vêmsendo desenvolvidas visando identificar se uma impressão digital corresponde ou não a umaimpressão verdadeira (“impressão digital viva”). As técnicas de detecção de impressões digitaissão divididas nas baseadas em hardware e nas baseadas em software que apresentam maiorflexibilidade e menor custo de atualização dos dispositivos comercializados. O presente trabalhotem por objetivo apresentar uma técnica, baseada em software, que garanta mais segurança aossistemas que se utilizam desta biometria, conseguindo identificar se uma impressão digital éfalsa ou não. Para isto, é proposta uma arquitetura de geração, combinação e seleção dinâmica declassificadores para detecção de impressão digital falsa. A metodologia proposta é composta de4 (quatro) módulos: módulo de Agrupamentos de Dados, módulo de Geração de Classificadores,módulo de Seleção Dinâmica de Classificadores, e o módulo de Combinação de Classificadores.Esses módulos estão organizados em 2 (duas) fases: treinamento e teste. Na fase de treinamento,as imagens das digitais são divididas em grupos, cada grupo contém os elementos que apresentamsimilaridade entre si. Esses grupos são utilizados para a criação dos classificadores especialistas.Na fase de teste é realizada a seleção dinâmica e a combinação dos classificadores obtidos, demodo a classificar um determinado padrão de entrada. A arquitetura proposta foi validada em 11(onze) bases de dados pertencentes à competição LivDet (Liveness Detection Competition). Cadabase foi analisada em 1.452 cenários diferentes, de modo a avaliar os parâmetros da arquitetura,sendo realizados um total de 15.972 experimentos. Os experimentos mostraram que os resultadosobtidos com o uso da arquitetura proposta são bastante promissores, conseguindo superar odesempenho dos classificadores bases para todas as 11 bases de dados analisadas. Para umadas bases foi possível alcançar uma detecção com performance 68,10% superior ao se utilizaro classificador sem a etapa de combinação. Em média, os resultados obtidos apresentaramuma performance superior de 39,98% em relação a abordagem tradicional (sem a etapa decombinação).

Palavras-chave: Detecção de impressões digitais falsas. Aprendizagem de máquina. Combina-ção de classificadores. Seleção dinâmica de classificadores.

Page 9: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Abstract

Fingerprints have been widely used as a way of identifying an individual. The patterns generatedby protrusions in the fingertips are used to differentiate one person from another. Those patternshave been a trustable way of personal identification. Even in the case of identical twins,fingerprints are different. However studies prove that it is possible to build synthetic digitalfingerprints copying the protrusions used to identify one individual, allowing the fraudulent useof systems and services. In face of the danger of fraud, several techniques are being developedaiming to identify if a fingerprint corresponds or not to a true fingerprint (“live fingerprint”).Techniques for fingerprint detection are split between those based on hardware and those basedon software which have more flexibility and lower cost for upgrading the devices being used.This work aims to present a technique, based on software, which ensures more security for thesystems using this biometry, allowing to identify if a fingerprint is false or not. In order to do,it is proposed an architecture of generation, combination and dynamic selection of classifiersfor false fingerprint detection. The proposed methodology is composed by 4 (four) modules:Module of Data Grouping, Module of Classifiers Generation, Module of Dynamic Selection ofClassifiers and the Module of Classifiers Combination. Those modules are organized in twostages: training and testing. During the training stage, images of the digitals are split into groups,each group contains the elements that have similarities among themselves. Those groups areused for the creation of specialist classifiers. During the testing phase the dynamic selectionand combination of the classifiers obtained is performed, in order to classify a particular inputstandard. The proposed architecture was validated in 11 databases belonging to the LivDetcompetition (Liveness Detection Competition). Each database was analyzed in 1,452 differentscenarios, in order to evaluate the architecture parameters, in a total on 15,972 experimentsperformed. Experiments showed that results obtained using the proposed architecture are verypromising, managing to overcome the performance of the database classifiers for all of the 11analyzed databases. For one of the sets it was possible to reach a performance of detection68.10% over others without using the combination stage. In average, results have a performancethat is 39.98% superior compared to the traditional approach (without the combination step).

Keywords: Spoof detection. Machine learning. Machine learning. Classifiers combination.Dynamic selection of classifiers.

Page 10: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Lista de Figuras

2.1 Exemplos de partes do corpo utilizadas no reconhecimento biométrico. Incluicaracterísticas biológicas: face, impressão digital, iris, palma da mão, geometriada mão. E características comportamentais: voz, andar e assinatura. Fonte:adaptado de [19] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.2 Exemplo de falsificação utilizando o modo cooperativo. Um dedo legitimo épressionado sobre um material gelatino obtendo um molde com o negativo dadigital. O molde é preenchido e obtém-se a falsificação. Fonte: Adaptada de [28] 24

2.3 Impressão digital obtida no modo não cooperativo. Impressões deixadas emuma garrafa são realçadas utilizando pó de grafite, e digitalizadas através deuma câmera fotográfica. Por fim, são impressas em papel de transparência eprotegidas com o uso de cola. Fonte: adaptada de [46]. . . . . . . . . . . . . . 25

2.4 Impressão digital da ministra alemã Von der Leyen, obtida por meio de fotografiastiradas em suas aparições publicas. . . . . . . . . . . . . . . . . . . . . . . . 25

2.5 Diagrama de atividades do SSCA. Composto de três passos, otimização deparâmetros, calculo do ruído residual e extração do descritor. . . . . . . . . . . 28

2.6 Diagrama de atividades do SEnA. Composto de dois passos, otimização deparâmetros e extração do descritor. . . . . . . . . . . . . . . . . . . . . . . . 30

3.1 Visão geral da Arquitetura proposta composta de 2 (duas) fases : Treinamento eTeste; e de 4 (quatro) módulos: Agrupamento de Dados, Geração de Classifica-dores, Seleção Dinâmica de Classificadores e Combinação Classificadores. . . 34

3.2 Visão geral do módulo de Agrupamento de Dados. . . . . . . . . . . . . . . . 353.3 Visão geral do módulo de Geração de Classificadores. . . . . . . . . . . . . . . 37

4.1 Exemplos de imagens usadas na LivDet 2009. Em a), b) e c) são apresentadasimagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2009,CrossMatch 2009 e Identix 2009. As imagens d), e) e f) são exemplos defalsificações utilizando silicone, gelatina e massa de modelar. . . . . . . . . . . 44

4.2 Exemplos de imagens usadas na LivDet 2011. Em a), b), c) e d) são apresentadasimagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2011,Digital Persona 2011, Italdata 2011 e Sagem 2011. As imagens e), f), g) e h) sãoexemplos de falsificações utilizando ecoflex, gelatina, látex e cola de madeira. . 46

Page 11: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

4.3 Exemplos de imagens usadas na LivDet 2013. Em a), b), c) e d) são apresentadasimagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2013,Italdata 2013, Crossmatch 2013 e Swipe 2013 respectivamente. As imagense), f), g) e h) são exemplos de falsificações utilizando modasil, gelatina, body

double e massa de modelar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474.4 ACE Médio utilizando SSCA como técnica de extração de características para

as bases de dados LivDet 2009. Melhor resultado obtido pela técnica de combi-nação Produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4.5 ACE Médio utilizando SSCA como técnica de extração de características paraas bases de dados LivDet 2011. Melhor resultado obtido pela técnica de combi-nação Voto Majoritário. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4.6 ACE Médio utilizando SSCA como técnica de extração de características paraas bases de dados LivDet 2013. Melhor resultado obtido pela técnica de combi-nação Produto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.7 ACE Médio utilizando SEnA como técnica de extração de características para asbases de dados LivDet 2009. Melhor resultado obtido pela técnica de combina-ção Voto Majoritário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.8 ACE Médio utilizando SEnA como técnica de extração de características para asbases de dados LivDet 2011. Melhor resultado obtido pela técnica de combina-ção Voto Majoritário. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.9 ACE Médio utilizando SEnA como técnica de extração de características para asbases de dados LivDet 2013. Melhor resultado obtido pela técnica de combina-ção Produto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

4.10 Gráfico de barras do ACE Médio das técnicas comparadas para a competiçãoLivDet2009. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

4.11 Gráfico de barras do ACE Médio das técnicas comparadas para a competiçãoLivDet2011. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

4.12 Gráfico de barras do ACE Médio das técnicas comparadas para a competiçãoLivDet2013. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

4.13 Variação do parâmetro m, para k=10, utilizando SSCA e Soma como técnica decombinação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

4.14 Variação do parâmetro k, para m=15, utilizando SSCA e Soma como técnica decombinação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

4.15 Percentual médio dos classificadores selecionados em função de k. . . . . . . 66

Page 12: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Lista de Tabelas

4.1 Características das bases de dados da LivDet 2009. . . . . . . . . . . . . . . . 434.2 Composição dos conjuntos de treinamento e teste da LivDet 2009. . . . . . . . 444.3 Características das bases de dados da LivDet 2011. . . . . . . . . . . . . . . . 454.4 Composição dos conjuntos de treinamento e teste da LivDet 2011. . . . . . . . 454.5 Características das bases de dados da LivDet 2013. . . . . . . . . . . . . . . . 464.6 Composição dos conjuntos de treinamento e teste da LivDet 2013. . . . . . . . 474.7 Parâmetros utilizados nos experimentos . . . . . . . . . . . . . . . . . . . . . 494.8 Melhor configuração do Parâmetro n . . . . . . . . . . . . . . . . . . . . . . . 514.9 Resultados utilizando SSCA como técnica de extração de característica para

competição LivDet 2009. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534.10 Resultados utilizando SSCA como técnica de extração de característica para

competição LivDet 2011. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544.11 Resultados utilizando SSCA como técnica de extração de característica para

competição LivDet 2013. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554.12 Resultados utilizando SEnA como técnica de extração de característica para

competição LivDet 2009. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584.13 Resultados utilizando SEnA como técnica de extração de característica para

competição LivDet 2011. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594.14 Resultados utilizando SEnA como técnica de extração de característica para

competição LivDet 2013. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604.15 Quadro resumo dos melhores resultados utilizando o SSCA e SEnA como

técnicas de extração de características. . . . . . . . . . . . . . . . . . . . . . . 63

Page 13: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Lista de Símbolos

T base de dados de treinamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

n quantidade de grupos de treinamento a ser gerados {T1,T2, ...,Tn} . . . . . . . . . . . 33

T agrupamento gerado pelo módulo de Agrupamento de Dados . . . . . . . . . . . . . . . 33

cim classificador especialista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

m quantidade de classificadores especialistas gerados por grupo . . . . . . . . . . . . . . . 34

Ci conjunto de classificadores especialistas {ci1,ci2, ...,cim} para o grupo Ti . . . . 34

C conjunto de classificadores {C1,C2, ...,Cn} . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

C ′ conjunto de classificadores selecionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

V base de dados de validação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

X base de dados de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

xq padrão de teste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

wq classe do padrão de teste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Vi conjunto de vetores de características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

k quantidade de vizinhos selecionados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Page 14: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Lista de Siglas

SEnA Spatial Entropy Analisys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

SSCA Spatial Surface Coarseness Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

SVM Support Vector Machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

LivDet Liveness Detection Competition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

LivDet 2009 Liveness Detection Competition 2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

LivDet 2011 Liveness Detection Competition 2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

LivDet 2013 Liveness Detection Competition 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

FAR False Accept Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

FRR False Reject Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43

ACE Average Classification Error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

dpi Dots Per Inch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

LBP Local Binary Patterns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

LPQ Local Phase Quantization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

WLD Weber Local Descriptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Page 15: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

Sumário

1 Introdução 161.1 Motivação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181.3 Organização da Dissertação . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2 Conceitos Básicos 202.1 Biometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.2 Falsificação de Impressões Digitais . . . . . . . . . . . . . . . . . . . . . . . . 22

2.2.1 Formas de Falsificação de Impressões Digitais . . . . . . . . . . . . . 232.2.1.1 Modo Cooperativo . . . . . . . . . . . . . . . . . . . . . . . 232.2.1.2 Modo Não Cooperativo . . . . . . . . . . . . . . . . . . . . 24

2.3 Técnicas de Detecção de Falsificação . . . . . . . . . . . . . . . . . . . . . . . 262.3.1 Spatial Surface Coarseness Analysis (SSCA) . . . . . . . . . . . . . . 272.3.2 Spatial Entropy Analisys (SEnA) . . . . . . . . . . . . . . . . . . . . 29

2.4 Combinação de Classificadores . . . . . . . . . . . . . . . . . . . . . . . . . . 292.4.1 Estratégias de Combinação de Classificadores . . . . . . . . . . . . . . 31

3 Arquitetura Proposta 333.1 Arquitetura do Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.2 Módulo de Agrupamentos de Dados . . . . . . . . . . . . . . . . . . . . . . . 34

3.2.1 Pseudocódigo do módulo de Agrupamento de Dados . . . . . . . . . . 363.3 Módulo de Geração de Classificadores . . . . . . . . . . . . . . . . . . . . . . 37

3.3.1 Extração de Características . . . . . . . . . . . . . . . . . . . . . . . . 373.3.2 Geração de Classificadores . . . . . . . . . . . . . . . . . . . . . . . . 383.3.3 Pseudocódigo do módulo de Geração de Classificadores . . . . . . . . 38

3.4 Módulo de Seleção Dinâmica de Classificadores . . . . . . . . . . . . . . . . 393.5 Módulo de Combinação de Classificadores . . . . . . . . . . . . . . . . . . . 39

3.5.1 Pseudocódigo dos módulos de Seleção Dinâmica de Classificadores eCombinação de Classificadores . . . . . . . . . . . . . . . . . . . . . 40

4 Arranjo Experimental 424.1 Base de Dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.1.1 LivDet 2009 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.1.2 LivDet 2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.1.3 LivDet 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

4.2 Metodologia dos Experimentos . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Page 16: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

15

4.2.1 Configuração dos Experimentos . . . . . . . . . . . . . . . . . . . . . 484.2.2 Métricas Utilizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4.3 Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504.3.1 Usando SSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524.3.2 Usando SEnA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564.3.3 Comparação Resultados . . . . . . . . . . . . . . . . . . . . . . . . . 624.3.4 Influência dos Parâmetros . . . . . . . . . . . . . . . . . . . . . . . . 65

4.4 Considerações e Conclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

5 Conclusão 695.1 Contribuições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705.2 Trabalhos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Referências 72

Page 17: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

161616

1Introdução

1.1 Motivação

Uma impressão digital refere-se ao conjunto de padrões obtidos da ponta do dedo deum indivíduo. Esses padrões são desenvolvidos durante os primeiros sete meses da gestação doembrião e não se alteram, salvo em casos de acidentes [27].

O uso de impressões digitais como forma de autenticação vem ganhando cada vezmais espaço. Os sistemas de reconhecimento de impressões digitais têm sido incorporadosa um grande número de aplicações forenses, civis e comerciais [27]. As impressões digitaisapresentam características essenciais para a confiabilidade de um sistema de reconhecimentobiométrico. Dentre essas características têm-se principalmente a universalidade (comum atodos os indivíduos), a unicidade (apresenta-se diferente para cada indivíduo) e a imutabilidade(apresenta-se invariante ao longo do tempo) [20].

Existe um crescente esforço visando o aprimoramento das técnicas de identificaçãoque se utilizam de impressões digitais [27, 6, 11, 28]. No contexto atual, o uso de impressõesdigitais está presente em diversos segmentos, como é o caso de transações em caixas eletrônicos(dispensando inclusive o uso do cartão magnético), registro eletrônico de ponto, autenticação deusuários em consultórios médicos e recentemente no sistema eleitoral brasileiro.

Entretanto, o uso generalizado de sistemas de verificação pessoal com base em impressõesdigitais tem mostrado algumas debilidades de seguranças [30, 51, 13, 28, 12]. Dentre osproblemas encontrados, tem-se a facilidade de enganar o sistema ao lhe submeter a reproduçõesartificiais de impressões digitais confeccionadas de silicone ou gelatina [52, 6, 11]. Ao realizar acaptura eletrônica dessas falsificações, muitos dos sistemas atuais processam elas como sendoimpressões digitais "verdadeiras". Este é um tipo de ataque que tenta enganar o sensor do sistemapara obter acesso não autorizado usando os traços biométricos de alguém com acesso legítimo[32, 17].

São conhecidas várias técnicas para se criar uma falsificação, as mais usadas são asque se utilizam de gelatina, Play-Doh e silicone, produzindo um molde do dedo a partir de umdedo vivo, ou a partir de impressões digitais latentes (impressões digitais deixadas em alguma

Page 18: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

17 1.1. MOTIVAÇÃO

superfície - vidros, garrafas, dentre outras) [1, 17, 46].Os ataques a sistemas de autenticação por impressões digitais são bastante preocupantes.

Como esses sistemas controlam acesso a produtos e serviços restritos a determinados usuários,espera-se que eles sejam confiáveis. Em fevereiro de 2013, duas auto escolas foram flagradasfraudando a presença de alunos em aulas obrigatórias usando digitais de silicone [5]. Estima-seque ao menos 800 motoristas podem ter participado do esquema de falsificação para emissão dacarteira nacional de habilitação (CNH) [5]. Em março de 2013, mais um caso de falsificaçãoapareceu na mídia. Uma médica foi presa, acusada de usar dedos falsos para realizar a marcaçãode ponto dos colegas que não estavam presentes no local de trabalho. Os dedos falsos foramconfeccionados com o uso de silicone [7]. Além desses casos, outros são de conhecimento,inclusive recentemente alguns dispositivos móveis (iPhone 5s, iPhone 6 e Galaxy S5) foramenganados com o uso de dedos falsos [31, 39].

Diante do perigo de fraude, várias técnicas vêm sendo desenvolvidas visando identificarse uma impressão digital corresponde ou não a uma impressão verdadeira (“impressão digitalviva”). No entanto, esse problema ainda não está resolvido, o que motiva o surgimento devárias técnicas que se propõem a resolver o problema de forma satisfatória [30, 51, 13]. Essastécnicas são divididas em duas abordagem: nas técnicas baseadas em hardware que se utilizamde um dispositivo adicional ao sistema para captar sinais vitais de um dedo. E nas baseadas emsoftwares que não necessitam de hardware adicional ao sistema, sendo portanto de menor custo,e apresentam maior flexibilidade de adaptação dos dispositivos comercializados [38].

O presente trabalho visa contribuir com os esforços de muitos pesquisadores de se obteruma técnica de identificação de impressões digitais falsas que seja aplicável a vários cenários.A ideia principal envolvendo a abordagem proposta encontra-se na combinação dinâmica declassificadores especialistas. O princípio de se combinar classificadores parte do conceitointuitivo de que, na maioria das vezes, a compilação das opiniões de diversos especialistas tendea produzir uma decisão melhor do que aquela gerada pelo melhor especialista entre eles [16].

De fato, várias pesquisas apontam que problemas de classificação são melhores resolvidosquando se utiliza da combinação de vários classificadores especialistas [24]. Ao se combinarclassificadores é possível potencializar suas características fortes e minimizar suas característicasfracas [42]. A combinação suaviza as diferenças entre os problemas que os classificadores temperformances diferentes [40].

Uma outra vantagem na combinação de classificadores, encontra-se em poder utilizartécnicas que usam diferentes características para se chegar a uma mesma conclusão. Como é ocaso da identificação pessoal utilizando combinação de classificadores baseados em voz, face eimpressão digital [18]. Sendo portanto, de extrema importância para a consolidação de váriastécnicas em uma que possa obter resultados significativamente superiores ao uso de apenas umasdessas características.

Existem três principais abordagem para realizar a combinação de classificadores: fusãode classificador, seleção de classificador e uma abordagem híbrida. Na fusão, os classificadores

Page 19: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

18 1.2. OBJETIVOS

são utilizados e suas saídas são combinadas de modo a se chegar a uma única decisão [40]. Aabordagem de seleção, baseia-se no conceito de região de competência, no qual se supõe queum conjunto de classificadores é mais eficaz para classificar uma determinada região do espaço[8, 50]. A abordagem híbrida, baseia-se tanto na fusão quanto na seleção[24].

Para o reconhecimento de impressão digital falsa, poucos estudos se destinaram acombinar classificadores bases visando obter um classificador combinado com desempenhosuperior. Marasco e Sansone [29] criaram uma arquitetura para a combinação de característicasmorfológicas das impressões digitais. Com base na combinação dessas características, foipossível obter resultados melhores que o uso individual de uma única característica da impressãodigital.

1.2 Objetivos

Este trabalho propõe uma solução de detecção de vivacidade baseada em software pormeio da geração, seleção e combinação de classificadores. Gerar um único classificador queseja adequado a classificar corretamente todos os dados em um determinado domínio é umatarefa difícil. Devido à isso, a geração de classificadores propõe-se a criar um conjunto declassificadores visando melhor abrangência do espaço amostral.

Para isso, foi adotada neste trabalho uma abordagem de agrupamento de dados, de modoa gerar classificadores especialistas em subgrupos dos dados originais. Sendo assim, em vez deutilizar apenas um classificador global para estimar a classe de um padrão de entrada, utilizam-sevários classificadores especialistas em subgrupos dos dados originais de treinamentos.

A segmentação do espaço amostral propicia a criação de classificadores com baixacorrelação entre si, fato que aumenta a diversidade dos classificadores gerados. Como cadaclassificador possui conhecimento de um subgrupo dos dados de treinamento, faz-se a utilizaçãode uma técnica de seleção dos classificadores mais aptos a classificar um determinado padrão. Aseleção é realizada dinamicamente para cada novo padrão, e os classificadores selecionados sãoentão combinados para se chegar numa decisão única.

A abordagem proposta, visa combinar classificadores bases existentes na literatura parase chegar em resultados superiores ao alcançado com o uso de apenas um deles. Foram analisadosdiversos cenários e os resultados obtidos foram muito promissores e serão apresentados nospróximos capítulos.

De maneira geral, pretende-se realizar um estudo sobre os métodos atualmente utilizadospara detecção de digitais falsas e criar uma técnica que possa obter bons resultados para diversoscenários. Assim, buscou-se analisar a técnica proposta em diferentes configurações e se utili-zando de diversas bases de dados de impressões digitais, bem como testar o comportamento daabordagem com diferentes técnicas de detecção de impressões digitais falsas já existentes.

Page 20: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

19 1.3. ORGANIZAÇÃO DA DISSERTAÇÃO

1.3 Organização da Dissertação

Este documento está dividido em cinco capítulos. No primeiro capítulo foi dada umaintrodução sobre os temas abordados por este trabalho. Os demais capítulos estão organizadosda seguinte forma:

� Capítulo 2 – Conceitos Básicos: este capítulo aborda o conteúdo teórico necessáriopara o entendimento das técnicas de detecção de impressão digital falsas. Bemcomo alguns conceitos chaves no campo de pesquisa de combinação e seleção declassificadores.

� Capítulo 3 – Arquitetura Proposta: é apresentada uma estratégia para detecçãode impressões digitais falsas utilizando combinação e seleção dinâmica de classi-ficadores. A arquitetura proposta é vista detalhadamente, apresentando uma visãoindividual de cada módulo que compõe a abordagem.

� Capítulo 4 – Arranjo Experimental: apresenta os resultados dos experimentosrealizados e análise das técnicas utilizadas.

� Capítulo 5 – Conclusão: é apresentada uma conclusão geral do trabalho, dificulda-des encontradas e sugestões de trabalhos futuros.

Page 21: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

202020

2Conceitos Básicos

2.1 Biometria

Biometria pode ser definida como o reconhecimento dos indivíduos com base em suascaracterísticas biológicas e/ou comportamentais (Figura 2.1), tais como: impressões digitais,face, íris, assinatura, voz, andar, odor, e outros [19].

Qualquer característica humana pode ser medida. Porém, para ser uma biometria efetiva,para fins de controle de acesso, existe a necessidade de satisfazer determinados critérios, sãoeles[20]:

� Universalidade: cada pessoa deve ter a característica;

� Unicidade: duas pessoas diferentes não podem possuir padrões iguais para estacaracterística;

� Imutabilidade: a característica deve ser suficientemente invariante ao longo dotempo;

� Mensurabilidade ou Coletabilidade: a característica pode ser medida quantitativa-mente.

Outras características também são estabelecidas para que uma biometria tenha sucessoao ser empregada em um sistema para reconhecimento pessoal, dentre elas [20]:

� Desempenho: refere-se a precisão e velocidade dos reconhecimentos. Bem como afatores ambientais que afetam estes;

� Aceitabilidade: refere-se a medida em que as pessoas estão dispostas a aceitar o usoda característica como forma de reconhecimento pessoal;

� Proteção: refere-se a facilidade com que o sistema pode ser enganado com o uso demétodos fraudulentos.

Page 22: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

21 2.1. BIOMETRIA

Figura 2.1: Exemplos de partes do corpo utilizadas no reconhecimento biométrico.Inclui características biológicas: face, impressão digital, iris, palma da mão, geometria damão. E características comportamentais: voz, andar e assinatura. Fonte: adaptado de [19]

Desta forma, para que uma biometria possua aplicações práticas ela deverá além degarantir a sua universalidade, unicidade, imutabilidade e mensurabilidade, deve permitir oreconhecimento com boa precisão, ser obtida de maneira simples / não intrusiva, ser aceita pelopúblico a que se destina e apresentar-se robusta a várias técnicas fraudulentas de ataques aosistema.

As impressões digitais são amplamente utilizadas por possuírem os fatores apresentadosacima. O uso de impressões digitais como forma de identificação pessoal vem sendo ampla-mente discutido na literatura cientifica e várias técnicas vêm sendo desenvolvida para realizar oreconhecimento de impressões digitais [27].

Elas vêm ao longo de anos apresentando meios confiáveis de identificação de indivíduos[26]. Mesmo no caso de gêmeos idênticos as impressões digitais apresentam-se diferentes [20].Além disso, elas permanecem imutáveis desde o nascimento até a morte do individuo e apresen-tam maneiras fáceis e rápidas de serem obtidas. Outro fator importante da popularização das

Page 23: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

22 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

impressões digitais encontra-se no baixo custo dos sensores (scanner), bem como na facilidadede incorporar a identificação por impressão digital em sistemas e equipamentos (exemplo umnotebook com leitor biométrico) [20].

2.2 Falsificação de Impressões Digitais

Dada a grande utilização de impressões digitais como método de identificação pessoal,várias pesquisas vêm sendo desenvolvidas para analisar as vulnerabilidade desses sistemas adiferentes tipos de ataques [37]. Os ataques vão desde o ofuscamento da digital com o intuito denão ser reconhecido pelos sistemas [52](por exemplo, cortar ou queimar os dedos), até o uso dededos falsificados (confeccionados com silicones, cola de madeira, e outros) com o objetivo deobter acesso não autorizado a um sistema usando traços biométricos de alguém que tem acessolegitimo ao mesmo [32, 45, 2].

Vários estudos apontam pontos de vulnerabilidade nos sistemas de reconhecimentobiométricos que podem afetar a segurança global da solução [37]. Esses pontos vão desde aaquisição do padrão biométrico, até a geração da saída (aceitação ou não aceitação do padrão).Alguns desses pontos são citados a seguir:

� Apresentar biometria falsa ao sensor: este tipo de ataque utiliza uma cópia de umpadrão biométrico legitimo ao sensor, visando obter acesso não autorizado (comoexemplo o uso de um dedo falso);

� Reenviar biometria previamente armazenada: este tipo de ataque utiliza um pa-drão de biometria previamente armazenado para ser enviado como entrada ao sistema.Ao invés do padrão ser obtido pelo sensor do sistema, ele é passado por um outrodispositivo, ignorando o sensor de entrada;

� Substituir o processo de extração de características: este tipo de ataque utiliza deartifícios computacionais para atacar o sistema biométrico, de modo a modificar aforma como as características são extraídas do padrão, produzindo um conjunto decaracterísticas pré-selecionadas pelo intruso;

� Adulterar as características do padrão biométrico: este tipo de ataque age subs-tituindo as características extraídas a partir do sinal de entrada por um conjunto decaracterísticas fraudulentas;

� Corromper o comparador: este tipo de ataque modificar a forma como os padrõessão comparados pelo sistema de modo a permitir o acesso a padrões previamentedefinidos pelos atacantes;

Page 24: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

23 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

� Adulterar os padrões armazenados: este tipo de ataque modifica um ou maispadrões armazenados, de forma que uma identidade autorizada é associada a umnovo padrão fraudulento;

� Alterar a saída do sistema: este tipo de ataque altera a saída do sistema, aceitandopadrões não cadastrados no sistema.

Muitos dos ataques acima apresentados necessitam de um conhecimento prévio dofuncionamento do sistema, bem como um vasto conhecimento nas técnicas utilizadas paraidentificação e reconhecimento existentes na literatura. Na prática, são de difícil implementaçãoe em sua maioria necessitam de acesso físico aos equipamentos que compõem a solução adotada,bem como acesso a rede de comunicação dos módulos do sistema.

Dentre todos as formas de ataques, este trabalho visa apresentar um estudo mais aprofun-dado sobre os ataques que tentam bular o sensor utilizando um padrão falsificado. Este tipo deataque não requer conhecimento prévio do sistema e por isso é de fácil implementação, sendo aforma de ataque mais popular dentre todas e a que apresenta maior risco aos sistema que utilizamimpressões digitais como forma de identificação pessoal [12].

2.2.1 Formas de Falsificação de Impressões Digitais

Diversos materiais podem ser utilizados para realizar a falsificação de impressões digitais.Dentre os mais usados encontram-se: massa de modelar, cola de madeira, látex e gelatina. Pararealizar a falsificação é preciso obter uma representação de uma impressão digital legitima. Essaobtenção pode se dar de dois modos, um modo cooperativo, onde o proprietário da digital cola-bora com o fraudador na confecção da impressão digital falsa, e outro processo não cooperativo,onde o invasor obtém a digital sem a permissão/conhecimento do proprietário.

2.2.1.1 Modo Cooperativo

Nesta abordagem o dedo falsificado é obtido com a ajuda de uma pessoa que tenha acessolegitimo ao sistema [6]. Inicialmente é criado um molde do dedo verdadeiro, pressionando-o emum material gelatinoso (geralmente utiliza-se massa de modelar ou argila). Depois da confecçãodo molde, derramasse látex, silicone ou outros produtos a base de umidade para preencher osespaços do molde e obter uma cópia da impressão digital original. A Figura 2.2 exemplifica esteprocesso.

As falsificações utilizando o modo cooperativo geralmente são de melhor qualidade,desta forma é mais fácil enganar os sistemas utilizando esta abordagem. Entretanto, outrosfatores também influenciam na criação da falsificação, como é o fato da pressão fornecida sobreo material na criação do molde e as deformações do molde ao entrar em contato com o materialusado para o seu preenchimento [10].

Page 25: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

24 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

Figura 2.2: Exemplo de falsificação utilizando o modo cooperativo. Um dedo legitimo épressionado sobre um material gelatino obtendo um molde com o negativo da digital. O

molde é preenchido e obtém-se a falsificação. Fonte: Adaptada de [28]

2.2.1.2 Modo Não Cooperativo

No modo não cooperativo, as impressões digitais são obtidas em superfícies que foramtocadas pelo proprietário da impressão digital legitima, utilizando-se de técnicas da periciaforense [6]. O primeiro passo na falsificação encontra-se em obter um objeto que foi tocado(boas fontes de impressões digitais são vidros, maçanetas e papéis brilhosos). Em seguida asimpressões digitais são realçadas com a ajuda de um pó que grude na gordura deixada pelosdedos. O próximo passo consistem em digitalizar a impressão digital obtida e no melhoramentoda impressão digital por meio de um computador. Por fim, a digital é impressa em um papel detransparência, e aplica-se um pouco de cola sobre a superfície visando preservar os padrões. AFigura 2.3 exemplifica este procedimento.

Existem outras formas não cooperativas de se obter impressões digitais. Dentre elastêm-se: utilização de dedo de um cadáver, acesso indevido a base de imagens de sistema deidentificação pessoal [27, 12], e até mesmo fotos obtidas da impressão digital utilizando lentesde longo alcance, como aconteceu recentemente com a ministra de defesa da alemã Von der

Leyen [15](Figura 2.4).A qualidade das impressões geradas no modo não cooperativa depende das impressões

digitais obtidas. Outro fator de sucesso nesta abordagem encontra-se na expertise e meiosforenses utilizados para transformar uma impressão latente em uma falsificação. Os materiaisutilizados na digitalização, o melhoramento da imagem obtida e a técnica de impressão utilizada,

Page 26: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

25 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

Figura 2.3: Impressão digital obtida no modo não cooperativo. Impressões deixadas emuma garrafa são realçadas utilizando pó de grafite, e digitalizadas através de uma câmerafotográfica. Por fim, são impressas em papel de transparência e protegidas com o uso de

cola. Fonte: adaptada de [46].

Figura 2.4: Impressão digital da ministra alemã Von der Leyen, obtida por meio defotografias tiradas em suas aparições publicas.

Page 27: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

26 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO

também são outros fatores importantes a serem considerados [10].

2.3 Técnicas de Detecção de Falsificação

O avanço das técnicas de falsificação vem mostrando que o uso de impressões digitaiscomo técnicas de reconhecimento necessita de algumas melhorias, principalmente no tocante adeterminar se uma impressão trata-se ou não de uma falsificação. Diversas técnicas vêm sendodesenvolvidas, entretanto a detecção de impressões digitais falsas ainda é um problema emaberto. As técnicas dividem-se em dois grupos: as baseadas em hardware e as baseadas emsoftware.

As técnicas baseadas em hardware usam sensores eletrônicos para aferir característicasde vivacidade, como temperatura do corpo, suor, odor, condutividade elétrica da pele, dentreoutros [38]. Estas técnicas são geralmente mais custosas pela necessidade de aquisição dehardware adicional ao sistema, além de possuir pouca flexilidade não permitindo adaptar umsistema já existe a esses novos padrões, gerando a necessidade de realizar novamente o cadastrodos usuários do sistema.

As técnicas baseadas em software por sua vez, apresentam como vantagens a flexibilidadee o baixo custo. Nenhum hardware extra é necessário e existe a possibilidade de adaptação dosistema para funcionar com o novo modulo de vivacidade. Garantindo assim, uma implementaçãomais rápida e menor custo operacional.

As técnicas baseadas em software vêm sendo amplamente estudadas na ultima década eserá foco desta dissertação. Elas podem ser divididas em três categorias diferentes de acordocom a metodologia utilizada [28]:

� Baseados em Transpiração: A transpiração é uma características presente nos dedosvivos. Analisando padrões obtidos de dedos em diferentes intervalos de tempo épossível encontrar padrões gerados pelo suor da pele. O suor começa a partir dosporos e espalha-se ao longo dos cumes da digital. Desta forma, percebe-se alteraçõesnos níveis de tons de cinza nessas regiões em instantes de tempo diferentes. Váriosestudos foram desenvolvidos com base na transpiração da pele e apontam que diversosfatores influenciam nas classificações geradas pela técnica, dentre eles estão: altasensibilidade ao ambiente, pressão do dedo, o intervalo de tempo das aquisições e oteor de umidade da pele que varia de um individuo para outro [35, 2].

� Baseados na deformação da pele: Um dedo ao ser pressionado sobre a superfíciedo scanner apresenta deformações que são utilizadas para determinar padrões dededos verdadeiros e dedos falsos. Os dedos falsificados geralmente são construídoscom materiais mais rígidos que os da pele humana, desta forma, as distorções dasfalsificações são menores. Para medir a distorção, é necessário obter várias imagensda impressão digital em momentos de tempo diferentes, essa técnica baseia-se na

Page 28: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

27 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO

análise temporal das distorções visando obter um padrão para dedos vivos, e para asfalsificações [21, 3, 53].

� Baseados em Textura: As imagens de impressões digitais falsas tipicamente apre-sentam ruídos provenientes dos materiais utilizados na sua confecção. Diversosautores avaliam determinados aspectos nas imagens obtidas tais como: intensidadedos ruídos capturados, continuidade das minucias, força e claridade do sinal for-mado pelas minucias obtidas, de forma a determinar padrões para imagens de dedosverdadeiros e falsos. Estas técnicas utilizam apenas uma amostra de cada dedo,não fazendo uso da análise temporal, sendo portanto mais rápidas e baratas pois seutilizam apenas de uma única impressão digital para comparação [1].

� Baseados na Análise Espacial da Impressão Digital: Estas abordagem realizamuma análise espacial da impressão digital visando identificar as interferências dasimpressões digitais falsas em determinados pontos da imagem. Ela funciona segmen-tando as imagens em regiões menores e extraído um conjunto de características decada sub-região. As bordas de uma impressão digital falsa geralmente apresentamdescontinuidades devido a forma como são confeccionadas. A análise espacial dasimpressões digitais é uma abordagem recente e vêm obtendo bons resultados em al-guns trabalhos [36, 44]. Como algoritmos desta metodologia de classificação têm-se:SSCA [36] e SEnA[44] que serão apresentados nas seções seguintes.

2.3.1 Spatial Surface Coarseness Analysis (SSCA)

A técnica SSCA propõe uma análise de wavelet da textura da digital. A abordagem ébaseada na identificação de asperezas contidas nas impressões digitais falsas devido ao materialnormalmente utilizado na fabricação [36].

A análise do SSCA é divida em três passos (Figura 2.5). O primeiro passo é uma etapade otimização de parâmetros, utiliza-se de um algoritmo genético para obter o melhor tamanhoda janela utilizada para segmentar as imagens em regiões.

O segundo passo realiza-se o o mapeamento das asperezas das superfícies, este mapea-mento é feito estimando o ruído branco gaussiano residual η(x,y) adicionado a imagem que édado por:

η(x,y) = f (x,y)− f ′(x,y),� �2.1

sendo f (x,y) a imagem original e f ′(x,y) a imagem resultante de uma transformada wavelet.O ultimo passo do SSCA, chamado extração do descritor, produz como saída um vetor

descritor para cada imagem de entrada. Esse passo tem início dividindo o mapa de ruído empartições. Para cada partição é calculado o desvio padrão gerando um mapa de desvio padrão.Esse mapa é utilizado para criação de seções (partições menores dentro das partições do mapa

Page 29: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

28 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO

Figura 2.5: Diagrama de atividades do SSCA. Composto de três passos, otimização deparâmetros, calculo do ruído residual e extração do descritor.

Page 30: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

29 2.4. COMBINAÇÃO DE CLASSIFICADORES

de ruído), para cada seção um histograma é calculado. O vetor descritor é composto pelaconcatenação dos histogramas gerados para cada seção, maiores informações podem ser obtidasem [36]

2.3.2 Spatial Entropy Analisys (SEnA)

A técnica SEnA é bastante semelhante ao SSCA, ela propõe o calculo de uma medida dediversidade das regiões da imagem de forma a se obter um vetor descritor da impressão digital[44].

A análise do SEnA é divida em dois passos (Figura 2.6). O primeiro passo é uma etapade otimização de parâmetros, utiliza-se de um algoritmo genético para obter o melhor tamanhoda janela utilizada para segmentar as imagens em regiões.

O segundo passo realiza-se a a geração do vetor descritor. Este vetor é obtido dividindoa imagem da impressão digital em regiões e computando uma medida de aleatoriedade de cadaregião. A medida adotada no SEnA é a entropia e pode ser definida pela Equação 2.2.

s =−N−1

∑i=0

H(i) log2 H(i),� �2.2

sendo H(n) o histograma normalizado e N o número de bins. Considerando uma imagem emtons de cinza, o número de bins é igual a 256. Após computar a entropia de cada região, gera-seum mapa de entropia da imagem que é concatenado produzindo como saída um vetor descritorpara cada imagem de entrada, maiores detalhes podem ser obtidos em [44].

2.4 Combinação de Classificadores

Muitos estudos apontam que problemas de classificação, na maioria das vezes, sãomelhores resolvidos quando se utiliza a combinação de vários classificadores ao invés de umclassificador individual [9]. Uma das motivações para se combinar classificadores parte doteorema "No Free Lunch" [49] que afirma não existir um único classificador que possa serconsiderado ótimo para todos os problemas, ou seja, o desempenho alto em uma classe écompensado com um mal desempenho na outra. Um outro fator importante é que em umproblema de classificação raramente se conhece uma distribuição completa dos dados, bem comoo comportamento dos algoritmos de classificação, o que torna a tarefa de determinar um bom eúnico classificador que solucione um dado problema bastante difícil.

A ideia principal que envolve a criação de um classificador combinado está na possibi-lidade de aumentar a representatividade do classificador gerado pela combinação, diminuindodesta forma a influência de mínimos/máximos locais (que podem ocorrer quando se utiliza deum único). Ao se combinar classificadores é possível potencializar características fortes dosclassificadores e minimizar suas características fracas [42].

Page 31: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

30 2.4. COMBINAÇÃO DE CLASSIFICADORES

Figura 2.6: Diagrama de atividades do SEnA. Composto de dois passos, otimização deparâmetros e extração do descritor.

Page 32: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

31 2.4. COMBINAÇÃO DE CLASSIFICADORES

Por esses motivos, o uso de combinação de classificadores vêm sendo amplamenteutilizados em diversos contexto e visa obter um classificador combinado que apresente melhoresresultados que um único classificador especialista. Além disso, a combinação de classificadorestrás outras vantagens ao permitir que estrategias diferentes para solucionar um problema sejamcombinadas e se obtenha uma solução única, como é o caso na identificação pessoal utilizandocombinação de classificadores baseados em voz, face e impressão digital [18].

O uso da combinação de classificadores geralmente destina-se a solucionar problemas queapresentam características bastantes variantes, não apresentem uma uniformidade na distribuiçãodos dados, apresentem um grande números de classes, dados ruidosos e padrões com poucarepresentatividade. Utilizar um único classificador pode apresentar-se ineficiente para se obtera solução desejada nestes cenários, e poderia limitar o poder de reconhecimento do sistema.Entretanto, para cenários mais simples a escolha de um único classificador pode ser suficientepara solucionar o problema, obtendo boas taxas de classificação e baixo custo computacional.

2.4.1 Estratégias de Combinação de Classificadores

De posse de um conjunto de classificadores (pool de classificadores) a decisão finalpode ser obtida por várias regras de combinação (fusão). Neste caso, existem três abordagensprincipais [24]:

� Fusão: baseia-se na combinação competitiva dos classificadores. Cada classificadorpossui conhecimento dos dados de entrada e apresentam sua decisão com base nessainformação. A decisão final de cada classificador é combinada por meio de métodosde combinação tais como, média, soma, média, voto majoritário, dentre outros, demodo a se obter uma saída única que determina a classe do padrão de entrada [40].

� Seleção: ao contrário da fusão, apenas um classificador é utilizado para determinar aclasse do padrão. Nesta abordagem supõe-se que cada classificador conhece apenasdeterminada parcela dos dados ou dos atributos, sendo portanto complementaresentre si. O classificador é selecionado para determinar a classe do padrão de entradacom base nos atributos que são de sua competência. Um dos principais métodosde seleção de classificadores foi proposto em [50] e é chamado Dynamic Classifier

Selection.

� Híbrida: as abordagem híbridas baseiam-se tanto no uso da seleção quanto dafusão de classificadores. Essa técnica é utilizada de modo a apresentar uma saídamais adequada para o padrão de entrada. Normalmente existe um critério paradeterminar quais classificadores serão utilizados para compor a decisão final. Oprocesso natural das abordagens híbridas consistem na utilização de um processo deseleção de classificadores seguidos das técnicas de fusão. Dois exemplos principaisdas técnicas híbridas são: Dynamic Classifier Selection based on multiple classifier

Page 33: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

32 2.4. COMBINAÇÃO DE CLASSIFICADORES

behavior (Dcs-MCS) e Dynamic classifier selection using also Decision Templates

(Dcs-DT)[24].

A abordagem hibrida será a utilizada neste trabalho para detecção de impressões digitaisfalsas com base na combinação e seleção de classificadores e será vista em mais detalhes nopróximo em conjunto com a arquitetura proposta.

Page 34: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

333333

3Arquitetura Proposta

Neste capítulo é exposta uma visão geral da arquitetura proposta. A arquitetura desen-volvida apresenta uma abordagem para seleção e combinação de classificadores para detecçãode impressões digitais falsas. A abordagem é dividida em 2 (duas) fases: Treinamento e Teste.Na fase de treinamento, as imagens são inicialmente divididas em vários grupos de treinamento,cada grupo contém os elementos que apresentam um determinado grau de similaridade entresi. Esses grupos são utilizados para a criação do conjunto de classificadores especialistas nasregiões encontradas. Na fase de teste são realizadas a seleção dinâmica e a combinação des-ses classificadores, tendo como saída um subconjunto de classificadores que é utilizado paraclassificar um determinado padrão de entrada.

O capítulo está estruturado da seguinte forma: a Seção 3.1 apresenta uma visão geral daarquitetura proposta. Na Seção 3.2 é descrita a abordagem de agrupamento de dados utilizadapara formação das partições. Em seguida, na Seção 3.3, são apresentados detalhes da geração dosclassificadores, bem como a técnica utilizada para extração de características. Os classificadoresobtidos são selecionados por meio da técnica de seleção dinâmica de classificadores visandoobter um subconjunto dos classificadores gerados, esse processo é descrito na Seção 3.4. Porfim, a Seção 3.5 apresenta como os classificadores selecionados são combinados para obter aclasse do padrão de entrada.

3.1 Arquitetura do Sistema

O sistema proposto é composto por 4 (quatro) módulos: Módulo de Agrupamento deDados, Módulo de Geração de Classificadores, Módulo de Seleção Dinâmica de Classificadorese o Módulo de Combinação de Classificadores. A Figura 3.1 mostra a visão geral dos módulosdesse sistema. Os módulos de Agrupamento de Dados e o de Geração de Classificadorescompõem a fase de treinamento do sistema, já os módulos de Seleção Dinâmica de Classificadorese o de Combinação de Classificadores compõem a fase de teste.

O processamento dos dados tem início no módulo de Agrupamento de Dados. Os dadosde treinamento T são inicialmente agrupados em n grupos de treinamento {T 1,T2, ...,Tn}, cada

Page 35: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

34 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS

Figura 3.1: Visão geral da Arquitetura proposta composta de 2 (duas) fases :Treinamento e Teste; e de 4 (quatro) módulos: Agrupamento de Dados, Geração de

Classificadores, Seleção Dinâmica de Classificadores e Combinação Classificadores.

grupo contém os elementos mais semelhantes entre si, de acordo com a medida de similaridadeadotada. Os grupos gerados pelo módulo de Agrupamento de Dados são utilizados comoentrada para o módulo de Geração de Classificadores. Para cada grupo Ti, i variando de 1até n, é criado um conjunto de classificadores Ci contendo m classificadores especialistas nasregiões encontradas anteriormente, ou seja Ci= {ci1,ci2, ...,cim}, sendo cim o último classificadorespecialista gerado para o grupo Ti. O conjunto de todos os classificadores gerados é dado porC , desta forma C = {C1,C2, ...,Cn}, que contém n×m classificadores.

Após o processamento inicial, utiliza-se o conjunto de classificadores gerados C paradeterminar a classe de um padrão de entrada xq. O conjunto de classificadores C é fornecidocomo entrada para o módulo de Seleção Dinâmica de Classificadores que irá selecionar umsubconjunto de classificadores C ′ que classifiquem corretamente os elementos da região decompetência pertencentes ao conjunto de validação V . Os classificadores selecionados C ′

são combinados pelo módulo de Combinação de Classificadores e utilizados para determinar aclasse wq do padrão de entrada xq. Esse processo é repetido para cada novo padrão apresentadopertencente a base de entrada X .

Nas próximas seções, os módulos acima apresentados serão descritos detalhadamente.

3.2 Módulo de Agrupamentos de Dados

Este módulo é responsável por gerar os agrupamentos dos dados. Assume-se que osdados podem ser agrupados utilizando a similaridade entre eles. O objetivo é formar grupos que

Page 36: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

35 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS

apresentem um maior grau de similaridade entre os elementos de forma a criar conjuntos declassificadores especialistas em subgrupos dos dados originais.

O grau de similaridade dos dados pode ser identificado utilizando uma função de distância.A função de distância utilizada neste trabalho é baseada em Kullback-Leibler divergence [23],porém, obedecendo à propriedade de simetria, ou seja, a distância entre A e B é igual a distânciaentre B e A. Esta função foi escolhida por ser comumente utilizada em processamento de imagenspara comparar histogramas, que representam a informação de frequência em que uma cor apareceem determinada imagem. A função de distância utilizada é apresentada na Equação 3.1.

d( f1, f2)≡N

∑i=1

f1(i) log f1(i)+N

∑i=1

f2(i) log f2(i) −

N

∑i=1

( f1(i)+ f2(i)) log( f1(i)+ f2(i))+2log2 ,

� �3.1

sendo f1 e f2 os histogramas das imagens e i a posição do histograma de tamanho N.Utilizando-se dessa função, as distâncias entre os dados (que para este trabalho são

imagens de impressões digitais) são calculadas. O processamento dos dados passa inicialmentepor uma etapa de pré-processamento, na qual os histogramas são obtidos, em seguida é realizadoo cálculo das distâncias entre as imagens, e por fim as imagens mais similares são agrupadasusando uma técnica de agrupamento hierárquico [22] que permite a fácil separação dos dados emgrupos com características similares através de cortes na árvore criada. A Figura 3.2 apresentauma visão geral do módulo de Agrupamentos de Dados.

Figura 3.2: Visão geral do módulo de Agrupamento de Dados.

Como pode ser visto na Figura 3.2, inicialmente é calculado o histograma das imagensde entrada. Esses histogramas são utilizados para se obter a similaridade das imagens e paraa geração da árvore de agrupamento. O cálculo de similaridade é realizado através da funçãode distância(Equação 3.1). Com base nas distâncias obtidas a árvore de agrupamento é geradatomando os objetos que apresentem maior similaridade. A árvore de agrupamento é formada porvários níveis de agrupamentos, cada grupo se liga a grupos em um nível posterior. Formam-seinicialmente grupos binários que são agrupados em grupos maiores até que todos os objetosestejam ligados numa mesma árvore.

Diversos métodos podem ser utilizados para obter os agrupamentos . Os mais conhecidossão: single linkage, complete linkage e weighted average linkage, [43]. No método Single

Page 37: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

36 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS

Linkage também chamado de "vizinho mais próximo", a distância entre dois grupos é a menordistância entre os elementos mais próximos desses grupos. No método Complete linkage, adistância entre dois grupos é a distância entre os elementos mais distantes desses grupos, ouseja a distância máxima entre esses grupos. Já o método weighted average linkage calcula adistância como a média da distância entre os grupos. Consequentemente, esse método é menosinfluenciado por valores extremos.

Após a geração da árvore de agrupamentos, é realizada a etapa de criação dos grupos. Osgrupos são criados realizando cortes na árvore de agrupamento de modo a atender determinadocritério. Um critério pode ser um limiar de distância, desta forma, todos os elementos que estãoligados abaixo deste limiar são agrupados. Outro critério é definir a quantidade máxima de gruposa ser gerados, neste caso a aplicação se encarrega de estabelecer um limiar de corte de modo aobter a maior quantidade de grupos, limitada a quantidade máxima de grupos estabelecida.

3.2.1 Pseudocódigo do módulo de Agrupamento de Dados

O Algoritmo 3.1 mostra o funcionamento do módulo de Agrupamento de Dados. Comoentrada estão o conjunto de dados de treinamento T e a quantidade de grupos n que serão criados.A saída do algoritmo são os agrupamentos gerados {T1,T2, ...,Tn}. O primeiro passo do algo-ritmo é gerar os histogramas das imagens de entrada utilizando-se da função gerar_histograma,em seguida realiza-se o cálculo das distâncias entre os histogramas através da função calcu-lar_distancias. As distâncias calculadas são utilizadas para gerar a árvore de agrupamentopor meio da função gerar_arvore_agrupamento. Por fim, são criados os n agrupamentosutilizando-se da função criar_grupos, passando como parâmetros a árvore gerada e a quantidadede grupos n.

Algoritmo 3.1: Pseudocódigo do módulo de Agrupamento de Dados.

Entradas: T ,n

Saídas: {T1,T2, ...,Tn}para ti ∈ T faça

1: histogramas(i)←− gerar_histograma(ti)

fim

2: distancias←− calcular_distancias(histogramas)

3: arvore←− gerar_arvore_agrupamento(distancias)

4: {T1,T2, ...,Tn}←− criar_grupos(arvore,n)

Page 38: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

37 3.3. MÓDULO DE GERAÇÃO DE CLASSIFICADORES

3.3 Módulo de Geração de Classificadores

Este módulo é responsável por gerar um conjunto de classificadores C especialistasnos grupos de dados gerados pelo módulo de Agrupamentos de Dados. Para criação dosclassificadores, diversas técnicas de geração de classificadores podem ser utilizadas. Nestetrabalho será utilizada a técnica Spatial Surface Coarseness Analysis (SSCA) e Spatial Entropy

Analisys (SEnA)[36, 44] para extração das características dos dados e Support Vector Machine

(SVM) [4, 47, 48] para treinamento do classificador. A Figura 3.3 apresenta uma visão geral domódulo de Geração de Classificadores.

Figura 3.3: Visão geral do módulo de Geração de Classificadores.

Como apresentado na Figura 3.3, o módulo Geração de Classificadores é compostode dois submódulos: Extração de Características e Geração Classificadores. O submódulode Extração de Características é responsável por gerar os vetores de características dos dados(utilizando-se das técnicas SSCA ou SEnA). Esses vetores são utilizados para geração dos classi-ficadores através do submódulo Geração Classificadores que é o responsável pelo treinamentodas SVMs. Esses submódulos serão apresentados nas seções a seguir.

3.3.1 Extração de Características

Este submódulo é responsável por extrair os conjuntos de vetores de característicasdos grupos gerados pelo módulo de Agrupamento de Dados. Para cada grupo Ti são geradosn conjuntos de vetores de características {V1,V2, ...,Vn}. Cada conjunto de vetor Vi contémm vetores de características, obtidos por meio das m melhores configurações de parâmetros

Page 39: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

38 3.3. MÓDULO DE GERAÇÃO DE CLASSIFICADORES

{pi1, pi2, ..., pim} da técnica de extração utilizada (SSCA ou SEnA), ou seja Vi = {vi1,vi2, ...,vim}com i variando de 1 até n, sendo vim o último vetor de característica pertencente ao conjunto Vi,e obtido através da configuração pim.

As entradas deste submódulo são os grupos {T1,T2, ...,Tn} e o parâmetro m que definea quantidade de classificadores gerados por grupo Ti. Como saída tem-se os n conjuntosde vetores de características, cada conjunto é obtido utilizando as m melhores configuraçãode parâmetros da técnica de extração de característica {pi1, pi2, ..., pim}. Os conjuntos decaracterísticas {V1,V2, ...,Vn} são usados para gerar os classificadores. Para cada conjuntoVi, com i variando de 1 até n, são criados m classificadores, um classificador por vetor decaracterística vim, o que resulta num total de n×m classificadores gerados.

Como passo inicial do submódulo de Extração de Características tem-se obtenção dosm melhores parâmetros da técnica de extração de características. Esses parâmetros são obtidospor uma técnica de busca, neste trabalho utilizou-se um algoritmo genético [25] tendo uma SVM

com kernel polinomial de grau 3 (três) como função de aptidão. Esses parâmetros são utilizadospara gerar os m vetores de características. Foram utilizadas as técnicas SSCA e SEnA parageração dos vetores de características, porém qualquer outra de extração de característica poderiaser utilizada. Maiores detalhes sobre o funcionamento das técnicas SSCA e SEnA podem serobtidos nas Seções 2.3.1 e 2.3.2, ou nas referências [36, 44].

3.3.2 Geração de Classificadores

Este submódulo é responsável por gerar o conjunto de classificadores especialistas. Paracada vetor de características gerado pelo submódulo de Extração de Características uma SVM étreinada criando um novo classificador que é concatenado ao conjunto de classificadores C .

Inicialmente é realizado o treinamento da SVM para todos os vetores descritores obti-dos. Para cada vetor de característica um classificador é gerado pelo treinamento da SVM eadicionada ao conjunto de classificadores. Os classificadores gerados por este submódulo serãoutilizados posteriormente pelos módulos de Seleção Dinâmica de Classificadores e Combinaçãode Classificadores.

3.3.3 Pseudocódigo do módulo de Geração de Classificadores

O Algoritmo 3.2 apresenta o pseudocódigo do módulo de Geração de Classificadores.Como entrada têm-se os grupos {T1,T2, ...,Tn} e a quantidade de classificadores m a seremcriados por grupo de treinamento. A saída do algoritmo é o conjunto de classificadores C

contendo n × m classificadores especialistas.O primeiro passo do algoritmo é obter os melhores parâmetros da técnica de extração de

características, utilizando-se da função otimizacao_parametro que gera as m melhores confi-gurações da técnica de extração de característica. Em seguida, esses parâmetros são passadospara a função extrair_caracteristica que é responsável por obter os m vetores de características.

Page 40: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

39 3.4. MÓDULO DE SELEÇÃO DINÂMICA DE CLASSIFICADORES

Para cada vetor obtido, um classificador cim é gerado usando a função treinamento_svm. Esteclassificador é adicionado ao conjunto de classificadores C . O processo é realizado para todosos n grupos pertencentes aos dados de treinamento {T1,T2, ...,Tn}.

Algoritmo 3.2: Pseudocódigo do módulo de Geração de Classificadores.

Entradas: {T1,T2, ...,Tn},mSaídas: C

Inicialização:para cada Ti ∈ {T1,T2, ...,Tn} faça

1: {pi1, pi2, ..., pim}←− otimizacao_parametros(Ti,m)

2: {vi1,vi2, ...,vim}←− extrair_caracteristica(Ti,{pi1, pi2, ..., pim})

3: {ci1,ci2, ...,cim}←− treinamento_svm({vi1,vi2, ...,vim})

4: C ←− C ∪{ci1,ci2, ...,cim}

fim

3.4 Módulo de Seleção Dinâmica de Classificadores

O módulo de Seleção Dinâmica de Classificadores é responsável por selecionar osmelhores classificadores do conjunto C que classifiquem corretamente o padrão de teste xq. Paracada novo padrão uma consulta ao conjunto de classificadores C é realizada e são selecionadosos C ′ melhores classificadores. Os classificadores selecionados são utilizados pelo módulo deCombinação de Classificadores para determinar a classe wq do padrão de entrada xq.

Como apresentado na Figura 3.1, o processo de seleção de classificadores utiliza umconjunto de validação V , independente da base de treinamento T , para formar regiões decompetências. Essas regiões são formadas com os k vizinhos mais próximos de V ao redor deum padrão de teste xq pertencente a base de entrada X .

Para selecionar os classificadores que serão utilizados para classificar um determinadopadrão xq, escolhe-se todos os classificadores que classifiquem corretamente os k vizinhos maispróximos deste padrão. Caso nenhum classificador seja encontrado repete-se esse processopara k = k− 1. Se k chegar a zero e nenhum classificador for selecionado, então todos osclassificadores C serão utilizados na etapa de combinação.

3.5 Módulo de Combinação de Classificadores

Ao módulo de Combinação de Classificadores compete determinar a classe wq de umpadrão de entrada xq. Esse módulo realiza a combinação de todos os classificadores selecionados

Page 41: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

40 3.5. MÓDULO DE COMBINAÇÃO DE CLASSIFICADORES

C ′ pelo módulo de Seleção Dinâmica de Classificadores para determinar a classe do padrão xq.Essa abordagem se mostra mais eficiente que combinar todos os classificadores C [41]. Existemdiversas técnicas para se combinar classificadores [16], as técnicas de combinação utilizadasneste trabalho foram: soma, produto, voto majoritário, mediana, mínimo e máximo [16].

Com base no valor da saída obtida pela técnica de combinação, é possível determinar quala classe do padrão de entrada xq. Para cada novo padrão de entrada x apresentado, o processo deseleção e combinação é repetido, utiliza-se a combinação dos novos classificadores selecionadospara determinar classe w do padrão x.

3.5.1 Pseudocódigo dos módulos de Seleção Dinâmica de Classificadorese Combinação de Classificadores

O Algoritmo 3.3 mostra o funcionamento dos módulos de Seleção Dinâmica de Classifi-cadores e Combinação de Classificadores. Como entrada têm-se o conjunto de classificadoresgerados C , a base de entrada X , a base de validação V e a quantidade de vizinhos que compõema região de interesse k. A saída do algoritmo é o conjunto W , contendo a classificação de todosos padrões contidos na base de entrada X .

Algoritmo 3.3: Pseudocódigo dos módulos de Seleção Dinâmica de Classificadorese Combinação de Classificadores.

Entradas: C ,X , V ,kSaídas: W

%Seleção Dinâmica de Classificadores

para xq ∈X faça1: C ′←− {}

enquanto C ′ esta vazio e k>0 façavizinhos←− k_vizinhos_mais_proximos(k,xq, V )C ′←− classificam_corretamente(C ,vizinhos)k←− k−1

fimse C ′ está vazio então

C ′←− Cfim

%Combinação de Classificadores

para c ∈ C ′ façawq←− combinar_decisao(wq,decisao_svm(c,xq))

fimW ←−W ∪{wq}

fim

Page 42: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

41 3.5. MÓDULO DE COMBINAÇÃO DE CLASSIFICADORES

O primeiro passo do algoritmo é obter os k vizinhos mais próximos do padrão de entradaxq na base de validação V através da função k_vizinhos_mais_proximos. Em seguida a funçãoclassificam_corretamente é utilizada para obter dentre o conjunto de classificadores C quaisclassificam todos os k vizinhos. Caso nenhum classificador seja selecionado, repete-se esseprocesso para k = k−1 até k = 0. Se no final desta iteração o conjunto C ′ for vazio, então todosos classificadores C são utilizados pelo módulo de Combinação de Classificadores.

Por fim, os classificadores selecionados C ′ são combinados utilizando-se da funçãocombinar_decisao. A saída individual de cada classificador é obtida pela da função decisao_svm.

Page 43: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

424242

4Arranjo Experimental

Este capítulo discorre sobre os experimentos realizados utilizando a arquitetura proposta,assim como os resultados obtidos. Inicialmente, a Seção 4.1 apresenta as características e acomposição das bases de dados utilizadas. Em seguida, na Seção 4.2 é discutida a metodologia eos parâmetros/configurações adotados para execução dos experimentos. A Seção 4.3 apresentaos resultados e as análises realizadas. Ainda nessa seção, apresenta-se um comparativo comoutras técnicas da literatura. Por fim, a Seção 4.4 discorre algumas considerações acerca dosresultados alcançados.

4.1 Base de Dados

Para efeito de validação da eficácia da arquitetura proposta, os experimentos foram reali-zados em 3 (três) bases de imagens de impressões digitais: LivDet 2009 [30], LivDet 2011 [51]e LivDet 2013 [13]. Essas bases foram utilizadas na competição LivDet1 (Fingerprint Liveness

Detection Competition) que é realizada com o objetivo de avaliar diferentes técnicas de detecçãode impressões digitais falsas, sejam essas baseadas em hardware ou software. Essas são as basesde referência na literatura, sendo aplicadas em diversas pesquisas relacionadas à detecção deimpressões digitais falsas.

As bases de dados da competição LivDet são organizadas em dois conjuntos de imagens.Um conjunto de treinamento e um conjunto de teste. Cada conjunto possui imagens de dedosverdadeiros (digitais capturadas de pessoas) e imagens de dedos falsos (digitais capturadas dededos confeccionados com material sintético: gelatina, silicone dentre outros). Os conjuntos sãodisjuntos entre si, ou seja, não existe imagem no conjunto de treinamento igual a do conjunto detestes.

Os conjuntos de treinamento e teste são utilizados com objetivos diferentes na confecçãode novas técnicas. O conjunto de treinamento é utilizado para treinar o algoritmo e realizar osajustes dos parâmetros internos da técnica. Já o de teste é utilizado para validar a técnica criadae verificar o desempenho na classificação de dedos verdadeiros e falsos.

1http://livdet.org/

Page 44: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

43 4.1. BASE DE DADOS

A competição LivDet utiliza as seguintes medidas, para comparar o desempenho dasnovas técnicas com outras já desenvolvidas: False Accept Rate (FAR), False Reject Rate (FRR) eAverage Classification Error (ACE). Tais métricas também são utilizadas neste trabalho e serãodiscutidas em detalhes na Seção 4.2.

Cada base da competição LivDet possui características próprias que lhes diferenciamuma das outras. Dentre elas se encontram: o tipo de sensor (Biometrika, Digital Persona, eoutros); resolução das imagens; números de imagens de dedos verdadeiros e de dedos falsos(tanto na base de treinamento quanto na base de teste); materiais utilizados na confecção dosdedos falsos. As principais características de cada uma das bases utilizadas neste trabalho sãodescritas nas Seções 4.1.1 – 4.1.3.

4.1.1 LivDet 2009

A competição LivDet 2009 é composta de três bases de imagens: Biometrika 2009,Crossmatch 2009 e Identix 2009. A nomenclatura das bases está relacionado ao tipo de sensorutilizado na aquisição das imagens e ao ano da competição. Como listado acima, para aLivDet 2009 os sensores utilizados são Biometrika, Crossmatch e Identix.

As imagens para estas bases foram obtidas usando uma mesma abordagem. Para aquisi-ção das impressões digitais falsas foram utilizados três tipos de materiais (gelatina, silicone emassa de modelar). A Tabela 4.1 apresenta as principais características das bases de dados dacompetição LivDet 2009. As colunas Live e Spoof representam, respectivamente, a quantidadede imagens de digitais verdadeiras e a quantidade de digitais confeccionadas com algum tipo defalsificação.

Tabela 4.1: Características das bases de dados da LivDet 2009.

Base de Dados LivDet 2009

Sensor Modelo Resolução (dpi) Tamanho da Imagem Live SpoofCrossmatch Verifier 300LC 500 480×640 4000 4000

Identix DFR2100 686 720×720 3000 3000Biometrika FX2000 569 312×372 2000 2000

A composição dos conjuntos de treinamento e de teste é apresentada na Tabela 4.2, atabela traz ainda informações sobre os tipos de materiais utilizados na criação das impressõesdigitais falsas. Para a base Biometrika 2009 foi utilizado apenas silicone na criação das digitaisfalsas. O conjunto de treinamento desta base de dados é composto de 520 imagens de digitaisverdadeiras (Live) e 520 imagens de digitais falsas (Spoof ). Já o conjunto de teste possui 1480imagens de digitais verdadeiras e 1480 de digitais falsas. A composição dos conjuntos detreinamento e teste das bases Crossmatch 2009 e Identix 2009 pode ser obtida na Tabela 4.2.

Page 45: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

44 4.1. BASE DE DADOS

Tabela 4.2: Composição dos conjuntos de treinamento e teste da LivDet 2009.

Base de Dados LivDet 2009

Base dadosTreinamento Teste

Tipo de FalsificaçãoLive Spoof Live SpoofCrossmatch 2009 1000 1000 3000 3000 Gelatina, Silicone, Massa de ModelarIdentix 2009 750 750 2250 2250 Gelatina, Silicone, Massa de ModelarBiometrika 2009 520 520 1480 1480 Silicone

A Figura 4.1 mostra exemplos de imagens da competição LivDet 2009. Como pode serobservado na Figura 4.1, as imagens são visivelmente semelhantes, o que dificulta distinguir(utilizando apenas o aspecto visual das imagens) qual apresenta indícios de falsificação. Tal fatoaumenta ainda mais a complexidade do problema de detecção de impressões digitais falsas.

(a) Dedo verdadeiroBiometrika 2009

(b) Dedo verdadeiroCrossMatch 2009

(c) Dedo verdadeiroIdentix 2009

(d) SiliconeBiometrika 2009

(e) GelatinaCrossMatch 2009

(f) Massa de modelarIdentix 2009

Figura 4.1: Exemplos de imagens usadas na LivDet 2009. Em a), b) e c) sãoapresentadas imagens de um dedo verdadeiro pertencentes as bases de dados

Biometrika 2009, CrossMatch 2009 e Identix 2009. As imagens d), e) e f) são exemplosde falsificações utilizando silicone, gelatina e massa de modelar.

4.1.2 LivDet 2011

A LivDet 2011 é composta de quatro bases de imagens: Biometrika 2011, DigitalPersona 2011, Italdata 2011 e Sagem 2011. Para aquisição das impressões digitais falsas foramutilizados seis tipos de materiais (ecoflex, gelatina, látex, silicone, massa de modelar e cola demadeira). A Tabela 4.3 apresenta as principais características das bases de dados da competição

Page 46: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

45 4.1. BASE DE DADOS

LivDet 2011.

Tabela 4.3: Características das bases de dados da LivDet 2011.

Base de Dados LivDet 2011

Sensor Modelo Resolução (dpi) Tamanho da Imagem Live SpoofBiometrika FX2000 500 312×372 2000 2000Digital Persona 4000b 500 355×391 2000 2000Italdata ET10 500 640×480 2000 2000Sagem MSO300 500 352×384 2000 2000

A composição do conjunto de treinamento e teste é apresentada na Tabela 4.4, essatambém apresenta informações sobre os tipos de materiais utilizados na criação das impressõesdigitais falsas. Para a base Biometrika 2011 foram utilizados os materiais ecoflex, gelatina, látex,silicone e cola de madeira para a confecção das digitais falsas. O conjunto de treinamento destabase de dados é composto de 1000 imagens de digitais verdadeiras e 1000 imagens de digitaisfalsas. O conjunto de teste possui a mesma quantidade de imagens e a mesma distribuição doconjunto de treinamento. A composição dos conjuntos de treinamento e teste das outras bases dacompetição LivDet 2011 pode ser obtida na Tabela 4.4.

Tabela 4.4: Composição dos conjuntos de treinamento e teste da LivDet 2011.

Base de Dados LivDet 2011

Base de dadosTreinamento Teste

Tipo de FalsificaçãoLive Spoof Live SpoofBiometrika 2011 1000 1000 1000 1000 Ecoflex, Gelatina, Látex, Silicone e Cola de MadeiraDigital Persona 2011 1000 1000 1000 1000 Gelatina, Látex, Massa de Modelar, Silicone e Cola de MadeiraItaldata 2011 1000 1000 1000 1000 Ecoflex, Gelatina, Látex, Silicone e Cola de MadeiraSagem 2011 1000 1000 1000 1000 Gelatina, Látex, Massa de Modelar, Silicone e Cola de Madeira

A Figura 4.2 mostra exemplos de imagens da competição LivDet 2011. Para cada basede imagens pertencente à competição é apresentada uma imagem de um dedo verdadeiro e umaimagem de um dedo falso.

4.1.3 LivDet 2013

A LivDet 2013 é formada por quatro bases de imagens: Biometrika 2013, Italdata 2013 eCrossmatch 2013 e Swipe 2013. Para a aquisição das impressões digitais falsas foram usados seistipos de materiais (ecoflex, gelatina, látex, modsil, cola de madeira, body double). A Tabela 4.5mostra as principais características das bases de dados da competição LivDet 2013.

A composição do conjunto de treinamento e teste é apresentada na Tabela 4.6, sendotambém elucidadas informações sobre os tipos de materiais aplicados na criação das impressõesdigitais falsas. Para a base Crossmatch 2013 foram empregados os materiais body double,látex, massa de modelar e cola de madeira para a confecção das digitais falsas. O conjunto de

Page 47: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

46 4.1. BASE DE DADOS

(a) Dedo verdadeiroBiometrika 2011

(b) Dedo verdadeiroDigital Persona 2011

(c) Dedo verdadeiroItaldata 2011

(d) Dedo verdadeiroSagem 2011

(e) EcoflexBiometrika 2011

(f) GelatinaDigital Persona 2011

(g) LátexItaldata 2011

(h) Cola de MadeiraSagem 2011

Figura 4.2: Exemplos de imagens usadas na LivDet 2011. Em a), b), c) e d) sãoapresentadas imagens de um dedo verdadeiro pertencentes as bases de dados

Biometrika 2011, Digital Persona 2011, Italdata 2011 e Sagem 2011. As imagens e), f), g)e h) são exemplos de falsificações utilizando ecoflex, gelatina, látex e cola de madeira.

Tabela 4.5: Características das bases de dados da LivDet 2013.

Base de Dados LivDet 2013

Sensor Modelo Resolução dpi) Tamanho da Imagem Live SpoofBiometrika FX2000 569 312×372 2000 2000Italdata ET10 500 640×480 2000 2000Crossmatch L SCAN GURDIAN 500 800×750 2500 2000Swipe - 96 208×1500 2500 2000

treinamento desta base de dados é composto de 1250 imagens de digitais verdadeiras e 1000imagens de digitais falsas. O conjunto de teste possui a mesma quantidade de imagens e a mesmadistribuição do conjunto de treinamento. A composição dos conjuntos de treinamento e teste dasoutras bases da competição LivDet 2013 pode ser obtida na Tabela 4.6.

A Figura 4.3 mostra exemplos de imagens da competição LivDet 2013. Para cada basede imagens pertencente à competição é apresentada uma imagem de um dedo verdadeiro e umaimagem de um dedo falso.

Page 48: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

47 4.2. METODOLOGIA DOS EXPERIMENTOS

Tabela 4.6: Composição dos conjuntos de treinamento e teste da LivDet 2013.

Base de Dados LivDet 2013

Base de dadosTreinamento Teste

Tipo de FalsificaçãoLive Spoof Live SpoofBiometrika 2013 1000 1000 1000 1000 Ecoflex, Gelatina, Látex, Modsil e Cola de MadeiraItaldata 2013 1000 1000 1000 1000 Ecoflex, Gelatina, Látex, Modsil e Cola de MadeiraCrossmatch 2013 1250 1000 1250 1000 Body Double, Látex, Massa de Modelar e Cola de MadeiraSwipe 2013 1250 1000 1250 1000 Body Double, Látex, Massa de Modelar e Cola de Madeira

(a) Dedo verdadeiroBiometrika 2013

(b) Dedo verdadeiroItaldata 2013

(c) Dedo verdadeiroCrossmatch 2013

(d) Dedo verdadeiroSwipe 2013

(e) ModasilBiometrika 2013

(f) GelatinaItaldata 2013

(g) Body DoubleCrossmatch 2013

(h) Massa de ModelarSwipe 2013

Figura 4.3: Exemplos de imagens usadas na LivDet 2013. Em a), b), c) e d) sãoapresentadas imagens de um dedo verdadeiro pertencentes as bases de dados

Biometrika 2013, Italdata 2013, Crossmatch 2013 e Swipe 2013 respectivamente. Asimagens e), f), g) e h) são exemplos de falsificações utilizando modasil, gelatina, body

double e massa de modelar.

4.2 Metodologia dos Experimentos

A competição LivDet apresenta um protocolo para realização de experimentos e algumasmétricas que permitem comparar o desempenho de diferentes técnicas. Como apresentadona Seção 4.1, cada base da competição apresenta dois conjuntos disjuntos. O conjunto detreinamento que é utilizado para o aprimoramento da técnica, e o conjunto de teste que éutilizado para aferir o desempenho das classificações obtidas. Como métricas têm-se: FAR(False Accept Rate), FRR (False Reject Rate) e ACE (Average Classification Error). Deste modo,todos os experimentos foram conduzidos seguindo o protocolo padrão da base, visando permitira comparação dos resultados obtidos com outras técnicas existentes na literatura.

Para execução dos experimentos foi utilizado um computador (servidor) com 12 núcleos

Page 49: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

48 4.2. METODOLOGIA DOS EXPERIMENTOS

de processamento (2.4 Ghz por núcleo) e 16 GB de memória RAM. Como ambiente de de-senvolvimento foi utilizado o MATLAB 2013 b de 64 bits e a Toolbox do MATLAB Parallel

Computing Toolbox que permitiu paralelizar o processamento do código e usufruir dos 12 cores

de processamento contidos no computador.Os experimentos foram conduzidos de modo a validar a arquitetura proposta e realizar as

seguintes análises:

� Qual a influência da quantidade de grupos criados?

� Qual a influência da quantidade de classificadores gerados por grupo?

� Qual a influência do tamanho da região de competência?

� Qual a melhor estratégia de se combinar os classificadores selecionados?

� Qual a melhor técnica de extração de característica?

Para responder esses pontos, foram definidos um conjunto de parâmetros que variaramdurante a execução dos experimentos, são eles: tamanho da partição (n), quantidade de classifi-cadores gerados por grupo (m), tamanho da região de competência (k), técnica de combinaçãode classificadores (soma, produto, voto majoritário, mediana, mínimo e máximo), técnica deextração de características (SEnA ou SSCA).

4.2.1 Configuração dos Experimentos

Cada uma das 11 (onze) bases apresentada na Seção 4.1 foi avaliada em 1.452 cenários(1 possibilidade de agrupamento × 11 tamanhos da região de competência × 11 quantidades declassificadores por grupos× 6 técnicas de combinação× 2 técnicas de extração de características)obtidos a partir da combinação dos parâmetros descritos abaixo, e consolidados na Tabela 4.7:

� Números de Partições: Foram avaliados 7 (sete) possibilidades de variação desteparâmetro: n = {1, 2, 3, 4, 5, 6, 7}. Esses valores indicam a quantidade de agru-pamentos gerados para cada uma das bases analisadas. Esse parâmetro foi variadoapenas na etapa de formação dos grupos. Após definido o melhor agrupamento, elefoi fixado para cada uma das bases.

� Tamanho da Região de Competência: Foram avaliadas 11 (onze) possibilidades devariação deste parâmetro: k = {1, 3, 5, 7, 10, 13, 15, 17, 20, 25 e 30} . Esses valoresindicam a quantidade de elementos presentes na região de competência que serãoutilizados como referência para selecionar os classificadores especialistas (C ′).

� Quantidade de Classificadores Gerados por Grupo: Foram avaliados 11 (onze)possibilidades deste parâmetro: m = {1, 5, 10, 15, 20, 25, 30, 35, 40, 45 e 50}.

Page 50: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

49 4.2. METODOLOGIA DOS EXPERIMENTOS

Corresponde a quantidade de classificadores que são gerados para cada partiçãocriada. Por exemplo, para m = 20, e n = 2, são gerados um total de 40 classificadoresespecialistas que compõem o pool de classificadores (C ).

� Técnica de Combinação de Classificadores: Foram avaliadas 6 (seis) possibilida-des de variação deste parâmetro: soma, produto, voto majoritário, mediana, mínimoe máximo. Este parâmetro corresponde a forma como as saídas dos classificadoresselecionados (C ′) são combinadas para obter a classe wq do padrão de entrada xq.

� Técnica de Extração de Característica: Foram avaliadas 2 (duas) possibilidadesde variação deste parâmetro: SSCA e SEnA. Este parâmetro corresponde a estratégiautilizada para extrair característica das digitais de impressões. As técnicas SSCA eSEnA foram escolhidas por apresentarem uma abordagem semelhante para se obtero conjunto de característica. Ambas utilizam uma abordagem espacial que divide aimagem de entrada em sub-regiões, extraindo-se algumas características dessas sub-regiões, cada característica extraída irá compor o conjunto de característica global(seções 2.3.1 e 2.3.2).

Tabela 4.7: Parâmetros utilizados nos experimentos

Parâmetros Variações

Número de Partições 1, 2, 3, 4, 5, 6 e 7Região de Competência 1, 3, 5, 7, 10, 13, 15, 17, 20, 25 e 30Quantidade de Classificadores 1, 5, 10, 15, 20, 25, 30, 35, 40, 45 e 50Técnica de Combinação soma, produto, voto majoritário, mediana, mínimo e máximoExtração de Caractéristica SSCA e SEnA

Esses 1.452 cenários foram utilizados para validar a arquitetura proposta para as 11 basesde dados apresentados na Seção 4.1. Desde modo, o conjunto final de experimentos executadosforam 15.972 (1.452 cenários × 11 bases).

4.2.2 Métricas Utilizadas

Algumas métricas foram utilizadas para medir o desempenho da arquitetura proposta emtodas as variações apresentadas na Seção 4.2.1. As métricas escolhidas são as mesmas adotadasna competição LivDet, permitindo assim comparar os resultados com outros do estado da arte.Essas métricas são definidas como se segue:

False Accept Rate (FAR)É a taxa de falsa aceitação, ou seja, é a proporção de impressões digitais falsificadas

considerados como sendo impressões digitais verdadeiras.

Page 51: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

50 4.3. RESULTADOS

FAR =Total De Falsificações Consideradas Verdadeiras

Total Impressões Falsas

� �4.1

False Reject Rate (FRR)É a taxa de falsa rejeição, ou seja, é a proporção de impressões digitais verdadeiras

consideradas como falsas.

FRR =Total De Impressões Verdadeiras Consideradas Falsas

Total Impressões Verdadeiras

� �4.2

Average Classification Error (ACE)É o erro médio de classificação, ou seja, é média entre a proporção de falsa aceitação e a

proporção de falsa rejeição. E é obtida pela equação:

ACE =FAR+FRR

2

� �4.3

4.3 Resultados

Nesta seção são detalhados os resultados dos experimentos realizados. Os principaisobjetivos dos experimentos são:

a) Avaliar a influência de alguns dos parâmetros adotados na arquitetura proposta,visando identificar as configurações que resultem no melhor desempenho do modelo;

b) Comparar o desempenho da arquitetura com outras técnicas comumente usadas naliteratura.

Para melhor exibição dos resultados, as análises foram organizadas de acordo coma técnica de extração de característica utilizada nos experimentos (SSCA e SEnA). Destaforma, para cada técnica de extração são apresentados, separadamente, os resultados e a melhorconfiguração de parâmetros para as 11 bases de dados das competição LivDet.

Os experimentos foram conduzidos avaliando os parâmetros previamente definidosna Tabela 4.7. Os parâmetros são passados como entrada para os módulos da arquiteturaproposta (Seção 3.1), sendo estruturados em três etapas - Geração dos Grupos, Obtenção dosClassificadores Especialistas e Seleção e Combinação dos Classificadores.

� Geração dos Grupos:

Para ambas as técnicas de extração de características (SSCA e SEnA), o número departições (n) foi previamente definido, a fim de realizar os testes com as variaçõespropostas.

Page 52: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

51 4.3. RESULTADOS

Para se definir a quantidade de grupos gerados pelo módulo de Agrupamentos deDados, o parâmetro n foi variado assumindo valores de 1 até 7 agrupamentos. Aquantidade máxima de agrupamentos foi definida como 7 agrupamentos, visto quequanto maior a quantidade de grupos gerados, menor é a quantidade de elementospertencentes a cada grupo, diminuindo assim a representatividade desses grupos.

Assim, o melhor valor para o parâmetro n foi obtido tomando-se o valor de n queapresente grupos com uma distribuição uniforme, ou seja, grupos que possuamaproximadamente a mesma quantidade de elementos pertencentes a classe Live e aclasse Spoof. O processo de determinação dos melhores valores do parâmetro n foirealizado manualmente e os valores obtidos são apresentados na Tabela 4.8.

Após definição dos melhores valores para a variável n, os grupos foram geradospor meio do módulo de Agrupamento de Dados e utilizados para a criação dosclassificadores especialistas.

� Obtenção dos Classificadores Especialistas:

Para cada uma das bases foram gerados um total de n×máximo(m) classificadoresespecialistas. Sendo n a quantidade de agrupamentos gerados, e máximo(m) assumeo maior valor do parâmetro m (para os experimentos o maior valor de m é igual a 50).O processo de geração dos classificadores especialistas foi apresentado na Seção 3.3.

A Tabela 4.8 apresenta o total de classificadores gerados para cada uma das basesde dados utilizadas neste trabalho. Como pode ser observado, para a base DigitalPersona 2011 foram gerados 3 × 50 classificadores para a técnica SSCA, já para atécnica SEnA foram gerados 4 × 50 , ou seja, para cada agrupamento foram geradosum total de 50 classificadores especialistas.

Tabela 4.8: Melhor configuração do Parâmetro n

SSCA SEnA

Bases da Dados Quant. Grupos Tam. Máx. do Pool Quant. Grupos Tam. Máx. do PoolCrossmatch 2009 4 200 4 200Identix 2009 4 200 4 200Biometrika 2009 1 50 1 50Biometrika 2011 6 300 6 300Digital Persona 2011 3 150 4 200Italdata 2011 3 150 3 150Sagem 2011 7 350 7 350Biometrika 2013 6 300 6 300Italdata 2013 3 150 3 150Crossmatch 2013 5 250 4 200Swipe 2013 3 150 3 150

� Seleção e Combinação dos Classificadores: Com posse de todos os classificadores,foi possível selecioná-los dinamicamente e combinar suas saídas. Foram avaliados os

Page 53: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

52 4.3. RESULTADOS

1.452 cenários para cada base, conforme apresentados na Seção 4.2.1. Variando-se aquantidade de classificadores (m), o tamanho da região de competência (k) e a técnicade combinação utilizada.

4.3.1 Usando SSCA

Nesta seção serão apresentados os resultados da arquitetura proposta (Capítulo 3) usandoSSCA (Seção 2.3.1) como técnica de extração de características. Os resultados foram organizadosvisando comparar o desempenho da técnica SSCA utilizando a estratégia proposta de Seleção eCombinação de classificadores e sem utilizar a combinação.

Para realizar a comparação, inicialmente a técnica SSCA foi executada para todas as11 bases de dados. Em seguida foram obtidos os melhores resultados utilizado a abordagemde Seleção e Combinação, variando todos os parâmetros. Para realizar a comparação foramselecionados os melhores resultados para cada uma das bases, bem como os melhores parâmetrospara cada tipo de combinação utilizada.

As Tabelas 4.9, 4.10 e 4.11 apresentam os melhores resultados (as taxas de FRR, FARe ACE) para cada uma das bases das competições LivDet 2009, LivDet 2011, e LivDet 2013respectivamente, bem como a melhor configuração de parâmetros para cada técnica de combi-nação testada. Foi adicionado, também, o melhor resultado com o uso da técnica SSCA semcombinação, visando comparar os resultados. O melhor resultado da taxa ACE para cada basede dados está marcado em negrito nas Tabelas 4.9, 4.10 e 4.11.

Para cada técnica de combinação utilizada, são apresentados os valores dos parâmetrosk e o tamanho do pool de classificadores que resultaram na melhor taxa ACE. Além disso, éapresentada a quantidade média de classificadores utilizados. Para a técnica SSCA sem combi-nação os parâmetros k, tamanho do pool de classificadores e quantidade média de classificadoresutilizados assumem o valor igual a 1, pois apenas um classificador é usado nesta abordagem.

Como pode ser observado na Tabela 4.9, para todas as bases analisadas da competiçãoLivDet 2009 a abordagem utilizando combinação obteve os melhores resultados. Para a baseBiometrika 2009, o resultado obtido apresentou uma redução na taxa ACE igual a 55,26%, emrelação a abordagem sem combinação. Nas bases CrossMatch 2009 e Identix 2009, a reduçãoapresentada na taxa ACE foi de 18,22% e 47,54% respetivamente. Em média, para a competiçãoLivDet 2009, houve uma redução da taxa ACE de aproximadamente 40,34% se comparada aabordagem sem combinação.

Para a competição LivDet 2011 (Tabela 4.10), a abordagem utilizando combinaçãotambém obteve os melhores resultados. Para a base Biometrika 2011 apresentou uma reduçãona taxa ACE igual a 42,30%. Nas bases Italdata 2011, Sagem 2011 e Digital Persona 2011, aredução na taxa ACE apresentada foi de 34,96% , 38,20% e 43,50% respetivamente. Em média,para a competição LivDet 2011, houve uma redução da taxa ACE de aproximadamente 39,74%se comparada a abordagem sem combinação.

Page 54: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

53 4.3. RESULTADOS

Tabela 4.9: Resultados utilizando SSCA como técnica de extração de característica paracompetição LivDet 2009.

Resultados Experimentos Bases Livdet 2009 - SSCA

Biometrika 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 3,76 37,59 20,67 20 20 11Voto Majoritário 4,40 36,07 20,23 30 15 7Produto 4,64 30,75 17,69 10 40 22Mediana 4,17 36,74 20,45 17 20 12Mínimo 4,20 34,98 19,59 10 40 22Máximo 4,30 36,20 20,25 25 20 10SSCA 12,97 66,12 39,54 1 1 1

CrossMatch 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 5,27 9,27 7,27 17 180 35Voto Majoritário 6,07 11,80 8,93 25 20 3Produto 6,10 11,97 9,03 20 20 4Mediana 5,30 11,27 8,28 15 20 5Mínimo 5,93 11,47 8,70 25 20 3Máximo 4,50 11,17 7,83 10 20 6SSCA 10,97 6,80 8,89 1 1 1

Identix 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,27 1,87 1,07 10 20 8Voto Majoritário 0,84 2,09 1,47 10 4 2Produto 0,84 2,09 1,47 10 4 2Mediana 0,40 2,13 1,27 13 20 8Mínimo 0,76 2,22 1,49 7 4 2Máximo 0,27 1,96 1,11 13 20 8SSCA 5,30 3,56 2,04 1 1 1

Os resultados para a competição LivDet 2013 (Tabela 4.11) também foram melhoresutilizando a abordagem de combinção proposta neste trabalho. Para as bases Biometrika 2013,Italdata 2013, CrossMatch 2013 e Digital Persona 2013 a redução na taxa ACE foi de 37,58%,30,24%, 3,55% e 62,63 % respetivamente. Em média, para a competição LivDet 2013, houveuma redução da taxa ACE de aproximadamente 33,50%.

As Figuras 4.4, 4.5 e 4.6 apresentam os gráficos de barra com os ACE’s Médios obtidosnas competições LivDet 2009, LivDet 2011 e LivDet 2013. Como pode ser observado na Figura4.4, o ACE médio obtido pelas técnicas de combinação usando a arquitetura proposta forambem próximos, e todos foram menores que o da técnica SSCA. O menor ACE médio para acompetição LivDet 2009 foi de 9,40% obtido com o uso da técnica de combinação produto, já oACE médio obtido pela técnica SSCA sem o uso da combinação foi de 16,82 %.

Para a competição LivDet 2011 (Figura 4.5), a técnica de voto majoritário apresentou omelhor resultado, conseguindo um ACE médio de 14,62%. O ACE médio da técnica SSCA sem

Page 55: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

54 4.3. RESULTADOS

Tabela 4.10: Resultados utilizando SSCA como técnica de extração de característica paracompetição LivDet 2011.

Resultados Experimentos Bases Livdet 2011 - SSCA

Biometrika 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 4,40 19,80 12,10 15 210 21Voto Majoritário 5,75 18,50 12,13 20 210 15Produto 7,45 19,20 13,33 30 240 12Mediana 4,75 19,35 12,05 20 240 16Mínimo 6,45 18,85 12,65 30 240 12Máximo 4,75 19,25 12,00 15 210 21SSCA 15,90 25,80 20,80 1 1 1

Italdata 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 2,50 32,10 17,30 30 3 2Voto Majoritário 2,60 30,95 16,78 15 15 4Produto 5,40 31,85 18,63 30 15 4Mediana 2,85 34,35 18,60 30 15 4Mínimo 2,75 32,00 17,38 30 3 2Máximo 5,55 31,95 18,75 20 90 18SSCA 18,20 33,50 25,80 1 1 1

Sagem 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,83 15,47 8,15 7 315 131Voto Majoritário 1,23 14,59 7,91 10 350 128Produto 1,33 15,42 8,37 30 7 2Mediana 2,21 14,78 8,50 17 70 21Mínimo 1,52 15,42 8,47 30 7 2Máximo 1,87 15,03 8,45 30 35 7SSCA 11,30 14,40 12,80 1 1 1

Digital Persona 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 19,30 1,30 10,30 3 135 75Voto Majoritário 21,40 0,80 11,10 30 30 12Produto 19,15 1,15 10,15 30 3 2Mediana 17,90 2,50 10,20 5 135 68Mínimo 19,85 1,05 10,45 25 3 2Máximo 15,30 2,10 8,70 7 120 59SSCA 22,10 8,70 15,40 1 1 1

Page 56: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

55 4.3. RESULTADOS

Tabela 4.11: Resultados utilizando SSCA como técnica de extração de característica paracompetição LivDet 2013.

Resultados Experimentos Bases Livdet 2013 - SSCA

Biometrika 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 2,05 10,10 6,08 25 30 8Voto Majoritário 2,05 8,80 5,43 13 30 10Produto 1,95 10,35 6,15 17 60 17Mediana 2,20 10,40 6,30 25 30 8Mínimo 2,10 10,85 6,48 25 30 8Máximo 1,60 10,60 6,10 3 240 130SSCA 6,00 11,40 8,70 1 1 1

Italdata 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,50 43,60 22,05 1 150 95Voto Majoritário 1,60 43,40 22,50 3 120 57Produto 20,00 26,05 23,03 1 30 19Mediana 0,75 42,45 21,60 1 150 95Mínimo 12,20 33,20 22,70 3 30 15Máximo 0,90 42,00 21,45 1 30 19SSCA 14,10 47,40 30,75 1 1 1

Crossmatch 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 1,78 38,53 20,16 15 225 76Voto Majoritário 2,13 38,71 20,42 20 225 61Produto 9,42 17,16 13,29 10 100 47Mediana 2,62 35,78 19,20 15 125 45Mínimo 7,29 24,13 15,71 13 100 41Máximo 2,62 27,78 15,20 1 200 175SSCA 19,40 8,16 13,78 0 1 1

Swipe 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 11,52 8,27 9,89 5 150 40Voto Majoritário 8,69 10,73 9,71 1 135 82Produto 9,85 12,54 11,19 5 3 2Mediana 13,56 8,22 10,89 30 150 13Mínimo 9,89 11,89 10,89 5 3 2Máximo 12,22 8,59 10,40 13 150 21SSCA 38,10 13,88 25,99 1 1 1

Page 57: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

56 4.3. RESULTADOS

combinação para a competição desse ano foi de 19,35%. A melhor técnica para a competiçãoLivDet 2013 foi a do produto (Figura 4.6), com ACE médio de 15,47%. O ACE médio obtidopela técnica SSCA sem combinação foi de 19,53% e se apresentou menor que o ACE médio dastécnicas de combinação Soma, Voto Majoritário, Mediana e Máximo.

Figura 4.4: ACE Médio utilizando SSCA como técnica de extração de característicaspara as bases de dados LivDet 2009. Melhor resultado obtido pela técnica de combinação

Produto

Figura 4.5: ACE Médio utilizando SSCA como técnica de extração de característicaspara as bases de dados LivDet 2011. Melhor resultado obtido pela técnica de combinação

Voto Majoritário.

4.3.2 Usando SEnA

Nesta seção serão apresentados os resultados da abordagem proposta usando o SEnA(Seção 2.3.2) como técnica de extração de características.

Para realizar a comparação, foi adotada a mesma estratégia da seção anterior. Inicialmentea técnica SEnA foi executada para todas as 11 bases de dados. Em seguida foram obtidosos melhores resultados utilizado a abordagem de Seleção e Combinação, variando todos os

Page 58: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

57 4.3. RESULTADOS

Figura 4.6: ACE Médio utilizando SSCA como técnica de extração de característicaspara as bases de dados LivDet 2013. Melhor resultado obtido pela técnica de combinação

Produto.

parâmetros. Para realizar a comparação foram selecionados os melhores resultados para cadauma das bases, bem como os melhores parâmetros para cada tipo de combinação.

As Tabelas 4.12, 4.13 e 4.14 apresentam os melhores resultados (as taxas de FRR, FARe ACE) para cada uma das bases das competições LivDet 2009, LivDet 2011, e LivDet 2013respectivamente, bem como a melhor configuração de parâmetros para cada técnica de combi-nação testada. Foi adicionado, também, o melhor resultado com o uso da técnica SEnA semcombinação, visando comparar os resultados. O melhor resultado da taxa ACE para cada basede dados está marcado em negrito nas Tabelas 4.12, 4.13 e 4.14.

Para cada técnica de combinação utilizada, são apresentados os valores dos parâmetrosk e o tamanho do pool de classificadores que resultaram na melhor taxa ACE. Além disso, éapresentada a quantidade média de classificadores utilizados. Para a técnica SEnA sem combina-ção os parâmetros k, tamanho do pool de classificadores e quantidade média de classificadoresutilizados assumem o valor igual a 1, pois apenas um classificador é usado nesta abordagem.

Como pode ser observado na Tabela 4.12, para todas as bases analisadas da competiçãoLivDet 2009 a abordagem utilizando combinação obteve os melhores resultados. Para a baseBiometrika 2009, o resultado obtido apresentou uma redução na taxa ACE igual a 49,35%, emrelação a abordagem sem combinação. Nas bases CrossMatch 2009 e Identix 2009, a reduçãoobtida foi de 56,40% e 68,08% respetivamente. Em média, para a competição LivDet 2009,houve uma redução da taxa ACE de aproximadamente 57,94% se comparada a abordagem semcombinação.

Para a competição LivDet 2011 (Tabela 4.13), a abordagem utilizando combinaçãoobteve os melhores resultados para 3 (três) das 4 (quatro) bases analisadas. As bases em queos resultados obtidos foram melhores que o uso da técnica sem combinação foram: Biometrika2011, Sagem 2011 e Digital Persona 2011, apresentaram uma redução na taxa ACE de 24,39%,59,62% e 40,62% respetivamente. Já para a base Italdata 2011 o resultado obtido pela técnicaSEnA (ACE de 13,30 %) se mostrou melhor que a utilizando a arquitetura proposta (ACE de

Page 59: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

58 4.3. RESULTADOS

Tabela 4.12: Resultados utilizando SEnA como técnica de extração de característica paracompetição LivDet 2009.

Resultados Experimentos Bases Livdet 2009 - SEnA

Biometrika 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 19,44 3,96 11,70 3 30 29Voto Majoritário 19,27 3,59 11,43 20 5 4Produto 19,57 4,40 11,99 13 5 5Mediana 19,17 4,44 11,80 1 20 20Mínimo 19,23 4,37 11,80 20 5 4Máximo 18,79 4,50 11,65 30 5 4SEnA 30,88 14,26 22,57 1 1 1

CrossMatch 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 6,43 5,77 6,10 3 160 91Voto Majoritário 8,50 4,17 6,33 7 160 67Produto 8,43 5,48 6,96 7 4 2Mediana 7,35 5,50 6,43 5 200 96Mínimo 9,57 4,88 7,23 30 20 4Máximo 7,28 5,62 6,45 5 160 77SEnA 22,67 5,37 14,02 1 1 1

Identix 2009Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 3,69 0,36 2,02 5 160 61Voto Majoritário 2,96 1,16 2,06 3 60 32Produto 3,29 0,89 2,09 20 4 2Mediana 3,58 0,98 2,28 30 4 1Mínimo 3,31 0,98 2,14 25 4 2Máximo 1,62 3,51 2,57 1 4 3SEnA 11,33 1,33 6,33 1 1 1

13,98). Porém, mesmo apresentando um resultado pior para uma das bases, em média a reduçãoobtida na taxa ACE utilizando a abordagem proposta foi de aproximadamente 29,88%.

Os resultados para a competição LivDet 2013 (Tabela 4.14) também foram melhores para3 (três) das 4 (quatro) bases analisadas. As bases em que os resultados obtidos foram melhoressão: Biometrika 2013, CrossMatch 2013 e Digital Persona 2013 apresentaram uma redução nataxa ACE de 50,54%, 31,11% e 38,52% respetivamente. Já para a base Italdata 2013 o resultadoobtido pela técnica SEnA (ACE de 21,45%)sem combinação se mostrou melhor que o utilizandoa arquitetura proposta (ACE de 26,38%). Porém, mesmo apresentando um resultado pior parauma das bases, em média, foi possível obter uma redução na taxa ACE de aproximadamente24,29%.

As Figuras 4.7, 4.8 e 4.9 apresentam os gráficos de barra com os ACE’s Médios obtidosnas competições LivDet 2009, LivDet 2011 e LivDet 2013 respectivamente. Como pode serobservado na Figura 4.7, o ACE médio obtido pelas técnicas de combinação usando a arquitetura

Page 60: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

59 4.3. RESULTADOS

Tabela 4.13: Resultados utilizando SEnA como técnica de extração de característica paracompetição LivDet 2011.

Resultados Experimentos Bases Livdet 2011 - SEnA

Biometrika 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,45 13,90 7,18 30 60 10Voto Majoritário 0,60 13,15 6,88 25 60 12Produto 0,15 14,85 7,50 25 6 1Mediana 0,40 13,95 7,18 30 30 6Mínimo 0,35 14,95 7,65 25 6 1Máximo 0,50 13,55 7,03 30 30 6SEnA 1,90 16,20 9,10 1 1 1

Italdata 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,00 29,80 14,90 30 30 9Voto Majoritário 0,00 28,95 14,48 30 15 5Produto 0,35 27,60 13,98 13 90 34Mediana 0,25 32,25 16,25 30 60 18Mínimo 1,35 27,65 14,50 30 150 41Máximo 0,05 30,80 15,43 30 150 41SEnA 0,30 26,20 13,30 1 1 1

Sagem 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 4,42 10,56 7,49 5 350 141Voto Majoritário 3,78 11,49 7,64 3 315 157Produto 6,48 11,00 8,74 17 35 8Mediana 5,65 9,97 7,81 7 350 121Mínimo 6,97 10,71 8,84 25 35 5Máximo 4,81 10,12 7,47 7 280 99SEnA 24,20 12,80 18,50 1 1 1

Digital Persona 2011Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 1,55 4,15 2,85 7 20 9Voto Majoritário 2,05 3,90 2,98 7 20 9Produto 2,90 4,70 3,80 15 4 2Mediana 2,55 4,15 3,35 7 40 18Mínimo 4,20 3,50 3,85 30 20 3Máximo 2,15 3,90 3,03 7 20 9SEnA 7,10 2,40 4,80 1 1 1

Page 61: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

60 4.3. RESULTADOS

Tabela 4.14: Resultados utilizando SEnA como técnica de extração de característica paracompetição LivDet 2013.

Resultados Experimentos Bases Livdet 2013 - SEnA

Biometrika 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 0,15 44,90 22,53 3 300 184Voto Majoritário 0,65 44,00 22,33 20 210 59Produto 3,05 38,15 20,60 1 90 70Mediana 0,35 44,50 22,43 1 300 230Mínimo 2,40 42,45 22,43 20 90 28Máximo 0,25 43,15 21,70 1 300 230SEnA 4,50 78,80 41,65 1 1 1

Italdata 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 12,65 44,15 28,40 1 3 2Voto Majoritário 16,85 38,95 27,90 3 3 2Produto 31,85 20,90 26,38 7 150 60Mediana 20,70 40,00 30,35 7 3 1Mínimo 24,95 28,50 26,73 3 120 61Máximo 20,65 40,00 30,33 7 3 1SEnA 37,60 5,30 21,45 1 1 1

Crossmatch 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 3,02 37,91 20,47 1 40 38Voto Majoritário 4,49 32,18 18,33 3 4 4Produto 4,89 35,91 20,40 3 100 89Mediana 2,22 41,33 21,78 30 120 56Mínimo 3,96 37,47 20,71 30 120 56Máximo 4,13 38,09 21,11 1 100 96SEnA 20,01 33,12 26,61 0 1 1

Swipe 2013Técnica FAR FRR ACE k Tam. Pool Quant. Méd. Classif.

Soma 6,73 11,66 9,20 30 15 4Voto Majoritário 5,76 12,40 9,08 1 45 26Produto 6,97 12,31 9,64 13 15 4Mediana 6,87 12,08 9,48 15 15 4Mínimo 7,57 11,89 9,73 20 15 4Máximo 6,73 11,94 9,34 15 15 4SEnA 10,10 19,43 14,77 1 1 1

Page 62: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

61 4.3. RESULTADOS

proposta foram bem próximos, e todos foram menores que o da técnica SEnA. O menor ACEmédio para a competição LivDet 2009 foi de 7,99% obtido com o uso da técnica de combinaçãovoto majoritário, contra um ACE médio de 11,43 % da técnica SEnA sem combinação.

Para a competição LivDet 2011 (Figura 4.8), a técnica de voto majoritário tambémapresentou o melhor resultado, conseguindo um ACE médio de 6,61%. O ACE médio da técnicaSEnA sem combinação para a competição desse ano foi de 14,31%. Já para a competiçãoLivDet 2013, a melhor técnica de combinação foi a do produto (Figura 4.9), com ACE médio de19,25%. O ACE médio obtido pela técnica SEnA sem combinação foi de 26,12% e se apresentoumenor que o ACE.

Figura 4.7: ACE Médio utilizando SEnA como técnica de extração de característicaspara as bases de dados LivDet 2009. Melhor resultado obtido pela técnica de combinação

Voto Majoritário

Figura 4.8: ACE Médio utilizando SEnA como técnica de extração de característicaspara as bases de dados LivDet 2011. Melhor resultado obtido pela técnica de combinação

Voto Majoritário.

Page 63: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

62 4.3. RESULTADOS

Figura 4.9: ACE Médio utilizando SEnA como técnica de extração de característicaspara as bases de dados LivDet 2013. Melhor resultado obtido pela técnica de combinação

Produto.

4.3.3 Comparação Resultados

Esta seção apresenta um comparativo dos melhores resultados obtidos com o uso daarquitetura proposta utilizando SSCA e SEnA como técnica de extração de características. Alémdisso é apresentado um comparativo dos resultados obtidos com o uso da arquitetura propostacom outros resultados obtidos com técnicas comumente usadas na literatura.

Para a comparação dos resultados utilizando o SSCA e SEnA criou-se uma tabela resumocontendo os melhores resultados obtidos por cada uma das técnicas para cada base de dadosutilizada nos experimentos. A tabela 4.15 apresenta este comparativo. Como pode ser observado,para 8 das 11 bases de dados a técnica SEnA obtive os melhores resultados, sendo superior aosresultados obtidos com o uso da técnica SSCA. Analisando a tabela se pode observar que atécnica de combinação que mais aparece dentre os resultados obtidos é a de voto majoritário.

Para comparar os resultados obtidos com o uso da arquitetura proposta com os resultadosde outras técnicas da literatura utilizou-se o ranking dos melhores resultados e técnicas utilizadasfornecido pela competição LivDet.

Para a competição LivDet 2009, a arquitetura foi comparada com: SEnA [44], SSCA [36],WLD [14], LPQ [34], o vencedor da competição 2009 (2009Win) [30], Marasco [29], LBP [33]e Galbaly [11].

A Figura 4.10 apresenta o ACE Médio obtido por cada uma dessas técnicas para acompetição LivDet 2009. Como pode ser observado no gráfico, a combinação utilizando SEnAapresenta o terceiro melhor resultado dentre todas as abordagem comparadas, perdendo apenaspara as técnicas WLD e LPQ. O melhor resultado global para a competição LivDet 2009 foiobtido pela WLD com ACE Médio de 2,95%. Já o melhor resultado utilizando a arquiteturaproposta, conseguiu um ACE Médio de 6,52 %.

Para a competição LivDet 2011, a arquitetura foi comparada com: SEnA [44], SSCA[36], LPQ [34], LBP [33], WLD [14] e o vencedor da competição (2011Win) [51].

Page 64: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

63 4.3. RESULTADOS

Tabela 4.15: Quadro resumo dos melhores resultados utilizando o SSCA e SEnA comotécnicas de extração de características.

Comparativo SSCA x SEnA

Base de dados Técnica Téc. Combinação ACE

Biometrika 2009 SSCA Produto 17,69SEnA Voto Majoritário 11,43

CrossMatch 2009 SSCA Soma 7,27SEnA Soma 6,1

Identix 2009 SSCA Soma 1,07SEnA Soma 2,02

Biometrika 2011 SSCA Máximo 12SEnA Voto Majoritário 6,88

Italdata 2011 SSCA Voto Majoritário 16,78SEnA Produto 13,98

Sagem 2011 SSCA Voto Majoritário 7,91SEnA Máximo 7,47

Digital Persona 2011 SSCA Máximo 8,7SEnA Soma 2,85

Biometrika 2013 SSCA Voto Majoritário 5,43SEnA Produto 20,6

Italdata 2013 SSCA Máximo 21,45SEnA Mínimo 20,71

Crossmatch 2013 SSCA Produto 13,29SEnA Voto Majoritário 18,33

Swipe 2013 SSCA Voto Majoritário 9,71SEnA Voto Majoritário 9,08

Figura 4.10: Gráfico de barras do ACE Médio das técnicas comparadas para acompetição LivDet2009.

Page 65: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

64 4.3. RESULTADOS

A Figura 4.11 apresenta um resumo dos resultados dessas técnicas para a competiçãoLivDet 2011. Como pode ser observado no gráfico, a combinação utilizando SEnA apresenta omelhor resultado dentre todas as abordagem comparadas. Conseguiu um ACE Médio de 7,79 %.O segundo melhor resultado foi obtido pela técnica LPQ com ACE Médio de 11,12%.

Figura 4.11: Gráfico de barras do ACE Médio das técnicas comparadas para acompetição LivDet2011.

Para a competição LivDet 2013, a arquitetura foi comparada com: SEnA [44], SSCA [36],UniNap1 [13], Dermalog [13], Anonym2 [13], Anonym3 [13], HZ-JLW [13] e ATVS [13].

A Figura 4.12 apresenta o ACE médio obtido para a competição do ano de 2013. Comopode ser observado no gráfico, a combinação utilizando SSCA apresenta o melhor resultadodentre todas as abordagem comparadas. Conseguiu um ACE Médio de 12,47%. O segundomelhor resultado foi obtido pela técnica UniNap1 com ACE Médio de 13,29%.

Figura 4.12: Gráfico de barras do ACE Médio das técnicas comparadas para acompetição LivDet2013.

Page 66: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

65 4.3. RESULTADOS

4.3.4 Influência dos Parâmetros

Nesta seção é apresentada uma análise dos parâmetros k e m. Para realizar a análise foiescolhida a técnica de extração de característica SSCA e a técnica de combinação Soma.

A análise se deu fixando um valor para um dos parâmetro (k ou m), enquanto o outrovariava assumindo todos os seus possíveis valores.

Para a primeira análise foi fixado o valor do parâmetro k=10, variando-se o valor de m

= {1, 5, 10, 15, 20, 25, 30, 35, 40, 45 e 50}. A Figura 4.13 apresenta o resultado obtido comessa variação. Como pode ser observado, o gráfico apresenta instabilidade de valores para m nointervalo de 1 até 15. E tende a estabilizar na medida em que m cresce.

Figura 4.13: Variação do parâmetro m, para k=10, utilizando SSCA e Soma comotécnica de combinação.

Uma outra análise foi realizada fixando o valor do parâmetro m=15 e variando k = {1, 3,5, 7, 10, 13, 15, 17, 20, 25 e 30}. O valor do parâmetro m foi fixado em 15 pois como apresentadona Figura 4.14 para valores menores existe uma instabilidade no ACE obtido. E para os testesrealizados para k=10 o gráfico tendeu a se estabilidade para m assumindo valores entre 15 e 20.

A Figura 4.14 apresenta o resultado obtido com variação do parâmetro k e m=15. Comopode ser observado, quando a região de competência possuí até 10 elementos, a taxa média deerro (ACE) varia até estabilizar-se. A medida que k cresce, atingi-se um valor de saturação, e apartir deste valor, a taxa ACE permanece praticamente constante. Como pode ser observado param=10 o valor de saturação ficou entre k=7 e k=10. Para valores de k superiores a 10 o valor dataxa ACE permaneceu praticamente constante.

Por fim, foi analisado a influência do parâmetro k em relação à quantidade de classi-ficadores selecionados. Para realização desta análise, foi fixado o valor do parâmetro m=15,variando-se k = {1, 3, 5, 7, 10, 13, 15, 17, 20, 25 e 30}. A Figura 4.15 apresenta o resultado

Page 67: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

66 4.3. RESULTADOS

Figura 4.14: Variação do parâmetro k, para m=15, utilizando SSCA e Soma comotécnica de combinação.

obtido com essa variação. Como pode ser observado, a medida que o valor de k cresce, diminuio percentual de classificadores selecionados. Isso acontece pois, quanto maior o valor de k,maior a quantidade de elementos pertencentes a região de competência, diminuindo assim aquantidade de classificadores que conseguem determinar a classe corretamente de todos ospadrões pertencentes a esta região. Portanto, quanto maior o valor de k, maior a probabilidadede diminuição da quantidade de classificadores selecionados. Por outro lado, quanto menor ovalor de k, mais classificadores conseguiram determinar os padrões pertencentes a região decompetência, tendendo aumentar a quantidade de classificadores envolvidos.

Figura 4.15: Percentual médio dos classificadores selecionados em função de k.

Page 68: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

67 4.4. CONSIDERAÇÕES E CONCLUSÕES

4.4 Considerações e Conclusões

Neste capítulo foi descrito o arranjo experimental adotado no trabalho: Bases de dados,Configuração dos Parâmetros e a Metodologia dos Experimentos. Os resultados com o uso daarquitetura proposta foram apresentados e comparados com outras abordagem da literatura.

Os experimentos foram conduzidos visando responder os seguintes questionamentos:

a) Qual a influência da quantidade de grupos criados?

b) Qual a influência da quantidade de classificadores gerados por grupo?

c) Qual a influência do tamanho da região de competência?

d) Qual a melhor estratégia de se combinar os classificadores selecionados?

e) Qual a melhor técnica de extração de característica?

No primeiro ponto (a), constatou-se que quanto maior o número de grupos gerados,menor é a representatividade de cada grupo, criando classificadores especialistas fracos. Foidefinido um intervalo, para o parâmetro n, que varia de 1 até 7, permitindo obter grupos com boarepresentatividade, sem causar sobre-ajuste (overfitting) ou sub-ajuste(underfitting) do sistema.O valor de n, depende ainda da similaridade dos elementos pertencentes as bases de dados, bemcomo da quantidade de elementos contidos no conjunto de treinamento. Para o conjunto dedados analisados, um bom valor para a quantidade de grupos gerados foi de 3 (três).

No segundo ponto (b), verificou-se que o crescimento do valor de m resulta em umaestabilização no erro médio de classificação (ACE). Além disso, o erro médio de classificaçãodecresce a medida que m cresce, chegando a um ponto de saturação, e mantendo-se praticamenteconstante a partir deste ponto. O valor de saturação obtido para o SSCA utilizando soma comotécnica de combinação foi de m=15. Entretanto, este valor varia de acordo com o tipo de técnicade combinação utilizada, bem como com o valor da região de competência. Porém, para ostestes, o valor de m=15 apresentou-se satisfatório para diversos cenários.

No terceiro ponto (c), verificou-se que o valor do parâmetro k tem influência direta naquantidade de classificadores selecionados. A medida que k cresce, diminui a quantidade médiade classificadores selecionados para determinar a classe do padrão de entrada. O contrário ocorrecom o decrescimento de k. Outro ponto importante encontra-se na relação de k com a taxa deerro médio (ACE). A medida que k cresce, a taxa de erro diminui, até chegar a um valor máximo.Para valores muito elevados de k, a taxa ACE tente a se manter constante. Este resultado já eraesperando, pois enquanto maior o valor de k, menor a probabilidade de encontrar um classificadorque classifique corretamente todos os elementos da região de competência. E pela definição dométodo de seleção utilizado no trabalho, todos os classificadores gerados são utilizados paradeterminar a classe do padrão. Bons resultados foram obtidos com k assumindo valores entre 7 e20, ou seja k = 7, 10, 13, ou 20.

Page 69: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

68 4.4. CONSIDERAÇÕES E CONCLUSÕES

No quarto ponto (d), foi possível verificar que as estratégias de combinação utilizadas ob-tiveram resultados muito próximos. Entretanto, o uso da técnica de combinação voto majoritárioapresentou melhores resultados dentre todas as técnicas analisadas.

Por ultimo (e), verificou-se qual a técnica de extração mais eficiente (SSCA ou SEnA).Diante de todos comparativos realizados, constatou-se que a técnica de extração SEnA seapresentou mais eficaz nas bases de dados utilizadas. A técnica SEnA possui ainda outravantagem, essa técnica é mais simples de implementar e apresenta um baixo custo computacionalse comparada à SSCA, permitindo um menor tempo para realizar o treinamento e determinaçãodos melhores parâmetros do sistema.

Page 70: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

696969

5Conclusão

Os sistemas que utilizam impressões digitais como forma de autenticação vêm ao longodos últimos anos ganhado cada vez mais aplicações práticas. Junto com a popularização dessessistemas, veio o desenvolvimento de técnicas de ataques que visam obter acesso não autorizadoa produtos e serviços. Um dos ataques mais utilizados envolve a criação de dedos falsificados apartir de características obtidas de impressões digitais legítimas.

Várias pesquisas comprovaram o sucesso das técnicas de falsificação baseadas na clo-nagem da impressão digital. As impressões digitais falsas são geralmente feitas de materiaisfacilmente encontrados e permitem a digitalização por leitores de impressões digitais existentesno mercado. Diante do perigo de fraude, existe uma crescente demanda pelo surgimento detécnicas detecção robustas a fim de manter a integridade dos sistemas de reconhecimento deimpressões digitais.

Este trabalho teve como estudo o desenvolvimento de uma técnica de detecção de impres-sões falsas baseadas na seleção dinâmica de classificadores. A arquitetura proposta é compostade 4 (quatro) módulos: módulo de Agrupamentos de Dados, de Geração de Classificadores, deSeleção Dinâmica de Classificadores, e o módulo de Combinação de Classificadores.

Foram realizados diversos experimentos visando identificar os melhores parâmetros paracada um desses módulos. Desta forma, a abordagem proposta foi avaliada em 11 bases de dadospertencentes à competição LivDet (Liveness Detection Competition), cada base foi analisada em1.452 cenários diferentes, sendo realizados um total de 15.972 experimentos.

Os experimentos mostraram que os resultados obtidos com o uso da arquitetura propostasão bastante promissores, conseguindo superar o desempenho dos classificadores bases paratodas as 11 bases de dados analisadas. Para a base Identix 2009, utilizando o SEnA como extratorde característica, foi possível alcançar uma detecção com performance de 68,10% superior, secomparada a utilização do SEnA sem a etapa de combinação. Esse foi o melhor resultado obtidoao se analisar as bases de dados individualmente. Já o melhor resultado utilizando o SSCA foiobtido na base Digital Persona 2013, conseguindo melhorar a taxa ACE em 62,63%, em relaçãoao o uso da técnica sem a etapa de combinação.

Na competição LivDet 2009, os resultados obtidos apresentaram uma redução média da

Page 71: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

70 5.1. CONTRIBUIÇÕES

taxa ACE, ao se comparar com a abordagem sem combinação, de 40,34% e 57,94% com o usodas técnicas SSCA e SEnA respectivamente. Para a competição LivDet 2011, a redução média dataxa ACE foi de 39,74% (SSCA) e 29,88% (SEnA). Na competição LivDet 2013, os resultadosobtidos apresentaram uma redução média da taxa ACE de 33,50% usando a técnica SSCA e24,29% utilizando a técnica SEnA. Em média, considerando as três competições (LivDet 2009,LivDet 2011 e LivDet 2013), os resultados apresentam uma performance superior de 39,98%em relação a abordagem tradicional (sem etapa de combinação).

5.1 Contribuições

A principal contribuição deste trabalho encontra-se no desenvolvimento de uma novaabordagem para detecção de impressões digitais falsas. A arquitetura desenvolvida é bastantesimples e permite combinar técnicas de detecção já existentes na literatura. Como a abordagemé divida em módulos, pode-se facilmente estender a arquitetura para outros contexto, realizandopoucas modificações, e permitindo o uso da arquitetura em outros problemas de aprendizagemde máquina.

Poucos trabalhos de detecção de impressões digitais falsas se destinaram a estudar acombinação de técnicas existentes na literatura. Deste modo, este trabalho poderá auxiliar muitospesquisadores na criação de novas estratégias de combinação.

Como os experimentos foram realizados nas bases de dados da competição LivDet,pode-se contribuir para que outras técnicas de detecção de vivacidade venham a comparar seusdesempenhos com os obtidos usando a arquitetura proposta.

Além disso, os bons resultados apontam que a combinação de classificadores é uma linhade pesquisa promissora também no ramo da detecção de impressões digitais falsas, podendosuperar muitas das técnicas no estado da arte e motivando o surgimento de novas pesquisascorrelacionadas.

5.2 Trabalhos Futuros

O trabalho desenvolvido obteve resultados expressivos, porém diversos pontos precisamser melhorados e pesquisados. A seguir, são listados possíveis trabalhos futuros:

� Automatização do processo de geração de grupos: a criação dos agrupamentos foirealizada por um processo manual, desde modo faz-se necessário a criação de técnicasde otimização visando obter um conjunto de agrupamentos automaticamente;

� Utilização de outras abordagens para criação dos grupos: para geração dos agru-pamentos, foi usada uma estratégia baseada na criação de uma árvore de agrupamen-tos, porém muitas outras técnicas de criação de grupos poderiam ter sido utilizadas;

Page 72: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

71 5.2. TRABALHOS FUTUROS

� Utilização de outras técnicas de extração de características: todos os experimen-tos foram realizados usando as técnicas SSCA e SEnA. Pode-se validar a arquiteturautilizando outras técnicas existentes na literatura, e até mesmo a combinação emconjunto de mais de uma técnica;

� Utilização de outras abordagens de seleção dinâmica: pode-se verificar o com-portamento da arquitetura ao se utilizar outras técnicas de combinação dinâmicasexistentes.

Como pode ser observado, alguns ajustes na parte arquitetural ainda precisam ser estuda-dos e aperfeiçoados. Além disso, tem-se a possibilidade de utilizar a abordagem proposta pararesolver problemas em outros contexto, necessitando apenas realizar algumas modificações nosmódulos que compõe a arquitetura.

Page 73: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

727272

Referências

[1] ABHYANKAR, A.; SCHUCKERS, S. Fingerprint liveness detection using local ridgefrequencies and multiresolution texture analysis techniques. In: IEEE InternationalConference on Image Processing. 2006. p.321–324.

[2] ABHYANKAR, A.; SCHUCKERS, S. Integrating a wavelet based perspiration livenesscheck with fingerprint recognition. Pattern Recognition, v.42, n.3, p.452–464, 2009.

[3] ANTONELLI, A.; CAPPELLI, R.; MAIO, D.; MALTONI, D. Fake finger detection by skindistortion analysis. IEEE Transactions on Information Forensics and Security, v.1, n.3,p.360–373, 2006.

[4] BOSER, B. E.; GUYON, I. M.; VAPNIK, V. N. A training algorithm for optimal marginclassifiers. In: Proceedings of the fifth annual workshop on Computational learning theory.1992. p.144–152.

[5] BOTTINI, L. 800 motoristas podem ter usado digital falsa para tirar CNH. 2013.Disponível em:http://veja.abril.com.br/noticia/brasil/ao-menos-800-alunos-tiraram-cnh-com-digitais-falsas.Acessado em 09 de Maio de 2015.

[6] BOWDEN-PETERS, E.; PHAN, R.; WHITLEY, J,; PARISH, D. Fooling aliveness-detecting capacitive fingerprint scanner. In: Cryptography and Security: fromtheory to applications. Springer, 2012. p.484–490.

[7] CATARINENSE, D. Médica usa dedo de silicone para bater ponto por colegas detrabalho em SP. 2013. Disponível em:http://diariocatarinense.clicrbs.com.br/sc/geral/noticia/2013/03/medica-usa-dedo-de-silicone-para-bater-ponto-por-colegas-de-trabalho-em-sp-4070420.html. Acessado em 09 deMaio de 2015.

[8] CAVALIN, P. R.; SABOURIN, R.; SUEN, C. Y. Dynamic selection approaches for multipleclassifier systems. Neural Computing & Applications, v.22, n.3-4, p.673–688, 2013.

[9] DIETTERICH, T. G. Ensemble methods in machine learning. In: Multiple classifiersystems. Springer, 2000. p.1–15.

[10] ELLIOTT, S; MODI, S; MACCARONE, L; YOUNG, M; JIN, C. Image quality andminutiae count comparison for genuine and artificial fingerprints. In: IEEE InternationalCarnahan Conference on Security Technology. 2007. p.30–36.

[11] GALBALLY, J. et al. A high performance fingerprint liveness detection method based onquality related features. Future Generation Computer Systems, v.28, n.1, p.311–321,Jan. 2012.

[12] GALBALLY, J.; FIERREZ, J.; ORTEGA-GARCIA, J. Vulnerabilities in biometricsystems: attacks and recent advances in liveness detection. in Proc. Spanish Workshop onBiometrics, v.1, n.3, p.4, 2007.

Page 74: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

73 REFERÊNCIAS

[13] GHIANI, L. et al. LivDet 2013 Fingerprint Liveness Detection Competition 2013. In:International Conference on Biometrics. 2013. p.1–6.

[14] GRAGNANIELLO D. ; POGGI, G. . S. C. . V. L. Fingerprint liveness detection based onWeber Local image Descriptor. In: IEEE Workshop on Biometric Measurements and Systemsfor Security and Medical Applications. 2013. p.464–467.

[15] HERN, A. Hacker fakes German minister’s fingerprints using photos of her hands.2014. Disponível em: http://www.theguardian.com/technology/2014/dec/30/hacker-fakes-german-ministers-fingerprints-using-photos-of-her-hands. Acessado em 09 de Maio de2015.

[16] HO, T. K.; HULL, J. J.; SRIHARI, S. N. Decision combination in multiple classifiersystems. IEEE Transactions on Pattern Analysis and Machine Intelligence, v.16, n.1,p.66–75, 1994.

[17] HOLLAND-MINKLEY, A. Biometric Devices and Fingerprint Spoofing. 2006.Disponível em: http://www2.washjeff.edu/users/ahollandminkley/Biometric/. Acessado em13 de Fevereiro de 2015.

[18] JAIN, A. K.; DUIN, R. P. W.; MAO, J. Statistical pattern recognition: a review. IEEETransactions on Pattern Analysis and Machine Intelligence, v.22, n.1, p.4–37, 2000.

[19] JAIN, A. K.; ROSS, A. A.; NANDAKUMAR, K. Introduction to biometrics. Springer,2011.

[20] JAIN, A. K.; ROSS, A.; PRABHAKAR, S. An introduction to biometric recognition.IEEE Transactions on Circuits and Systems for Video Technology, v.14, n.1, p.4–20,2004.

[21] JIA, J. et al. A new approach to fake finger detection based on skin elasticity analysis. In:Advances in Biometrics. Springer, 2007. p.309–318.

[22] JOHNSON, S. C. Hierarchical clustering schemes. Psychometrika, v.32, n.3, p.241–254,1967.

[23] KULLBACK, S.; LEIBLER, R. A. On information and sufficiency. The Annals ofMathematical Statistics, p.79–86, 1951.

[24] KUNCHEVA, L. I. Combining pattern classifiers: methods and algorithms. John Wiley& Sons, 2004.

[25] LACERDA, E. G. de; CARVALHO, A. de. Introdução aos algoritmos genéticos. Sistemasinteligentes: aplicaçoes a recursos hıdricos e ciências ambientais, v.1, p.99–148, 1999.

[26] LIU, S.; SILVERMAN, M. A practical guide to biometric security technology. ITProfessional, v.3, n.1, p.27–32, 2001.

[27] MALTONI, D. et al. Handbook of fingerprint recognition. springer, 2009.

[28] MARASCO, E.; ROSS, A. A Survey on Antispoofing Schemes for FingerprintRecognition Systems. ACM Computing Surveys (CSUR), v.47, n.2, p.28, 2014.

Page 75: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

74 REFERÊNCIAS

[29] MARASCO, E.; SANSONE, C. Combining perspiration- and morphology-based staticfeatures for fingerprint liveness detection. Pattern Recognition Letters, New York, NY,USA, v.33, n.9, p.1148–1156, July 2012.

[30] MARCIALIS, G. L. et al. First International Fingerprint Liveness Detection Competition -LivDet 2009. In: International Conference on Image Analysis and Processing. Springer, 2009.v.5716, p.12–23.

[31] MARTINS, C. Galaxy S5 também se deixa enganar por dedos falsos. 2014. Disponívelem:http://abertoatedemadrugada.com/2014/04/galaxy-s5-tambem-se-deixa-enganar-por.html.Acessado em 09 de Maio de 2015.

[32] NIXON, K. A.; AIMALE, V.; ROWE, R. K. Spoof detection schemes. In: Handbook ofbiometrics. Springer, 2008. p.403–423.

[33] OJALA, T.; PIETIKäINEN, M.; MäENPää, T. Gray Scale and Rotation Invariant TextureClassification with Local Binary Patterns. In: Proceedings of the 6th European Conference onComputer Vision-Part I, London, UK. Springer-Verlag, 2000. p.404–420.

[34] OJANSIVU, V.; RAHTU, E.; HEIKKILä, J. Rotation invariant local phase quantization forblur insensitive texture analysis. In: INTERNATIONAL CONFERENCE ON PATTERNRECOGNITION, 19. 2008. p.1–4.

[35] PARTHASARADHI, S. T. et al. Improvement of an algorithm for recognition of livenessusing perspiration in fingerprint devices. In: Biometric Technology for Human IdentificationConference. 2004. p.270–277.

[36] PEREIRA, L. et al. Spatial surface coarseness analysis: technique for fingerprint spoofdetection. Electronics Letters, v.49, n.4, p.260–261, 2013.

[37] RATHA, N. K.; CONNELL, J. H.; BOLLE, R. M. Enhancing security and privacy inbiometrics-based authentication systems. IBM systems Journal, v.40, n.3, p.614–634, 2001.

[38] REDDY, P. V. et al. A new method for fingerprint antispoofing using pulse oxiometry. In:IEEE International Conference on Biometrics: Theory, Applications, and Systems. 2007.p.1–6.

[39] ROGERS, M. Why I hacked TouchID (again) and still think it’s awesome. 2014.Disponível em: https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/. Acessadoem 09 de Maio de 2015.

[40] SANTANA, L. E. A. et al. A comparative analysis of feature selection methods forensembles with different combination methods. In: International Joint Conference on NeuralNetworks. 2007. p.643–648.

[41] SANTOS, E. M. D.; SABOURIN, R.; MAUPIN, P. A dynamic overproduce-and-choosestrategy for the selection of classifier ensembles. Pattern Recognition, v.41, n.10, p.2993 –3009, 2008.

[42] SCHAPIRE, R. E. The strength of weak learnability. Machine learning, v.5, n.2,p.197–227, 1990.

Page 76: André Hermenegildo do Nascimento...N 244 p Nascimento , André Hermenegildo do . Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e

75 REFERÊNCIAS

[43] SEIFODDINI, H. K. Single linkage versus average linkage clustering in machine cellsformation applications. Computers & Industrial Engineering, v.16, n.3, p.419–426, 1989.

[44] SILVA, J. J. O.; CAVALCANTI, G. D. C. Spatial Entropy Analisys (SEnA): uma técnicapara detecção de impressões digitais falsas. Centro de Informática - Universidade Federal dePernambuco, 2014. 58p.

[45] TOTH, B. Biometric liveness detection. Information Security Bulletin, v.10, n.8,p.291–297, 2005.

[46] VELEDA, R. Como Clonar Digitais. 2011. Disponível em:http://naosouumnumero.blogspot.com.br/2011/08/como-clonar-digitais.html. Acessado em09 de Maio de 2015.

[47] WANG, J.-Y. Application of support vector machines in bioinformatics. 2002. Tese(Doutorado em Ciência da Computação) — National Taiwan University.

[48] WANG, L. Support Vector Machines: theory and applications. Springer, 2005. v.177.

[49] WOLPERT, D. H.; MACREADY, W. G. No free lunch theorems for optimization. IEEETransactions on Evolutionary Computation, v.1, n.1, p.67–82, 1997.

[50] WOODS, K.; BOWYER, K.; KEGELMEYER JR, W. P. Combination of multipleclassifiers using local accuracy estimates. In: IEEE Computer Society Conference onComputer Vision and Pattern Recognition. 1996. p.391–396.

[51] YAMBAY, D. et al. LivDet 2011 - Fingerprint liveness detection competition 2011. In:International Conference on Biometrics. 2012. p.208–215.

[52] YOON, S.; FENG, J.; JAIN, A. K. Altered fingerprints: analysis and detection. IEEETransactions on Pattern Analysis and Machine Intelligence, v.34, n.3, p.451–464, 2012.

[53] ZHANG, Y. et al. Fake finger detection based on thin-plate spline distortion model. In:Advances in Biometrics. Springer, 2007. p.742–749.