SlideShare une entreprise Scribd logo
1  sur  77
Télécharger pour lire hors ligne
Blockchain
dhe mbrojtja e identiteteve
Një hyrje në sistemet biometrike
Edlira Martiri, Prof. Asoc. Dr.
UT, Albania
“Cyber Security and Privacy”
Albanian Cyber Academy, 2018
1
Motivimi
Në fazat e tyre të para sistemet e menaxhimit të
identiteteve mbështeteshin në metoda kriptografike, të cilat
kërkonin prej përdoruesve të mbanin mend një fjalëkalim,
ose të mbanin me vete një objekt (karte, apo pajisje tjetër),
ose dhe një kombinim të të dyjave për të provuar
identitetin e tyre.
Gjithsesi, përdoruesit e sfiduan efikasitetin e këtyre sistemeve!
- Nxorren ne pah problemet, i perdoren per qellime
dashakeqe, tentuan t’i thyejne, etj….
2
Motivimi
Numri gjithmonë e në rritje i veprave kriminale në vende
publike apo private ka rezultuar gjithmonë problematike,
gjë që ka vënë në diskutim sistemet ekzistues.
“Sa efikasë janë sistemet për të parandaluar aktivitetet e
jashtëligjshme?”
“A garanton sistemi nivelin e kërkuar në sigurisë?”
“A arrin sistemi të dallojë në mënyrë të saktë një përdorues
legjitim nga një mashtrues?”
“A është sistemi user-friendly?”
3
Përmbledhje e leksionit
4
 PJESA I: Sistemet biometrike
 Hyrje në sistemet biometrike: llojet, metodat e operimit, performanca
 Modalitetet biometrike: rajoni i dorës, fytyrës, okular, vetitë kimiko-
mjeksore, biometria e sjelljes…
 Biometria multi-modale: mënyrat e operimit, mënyrat e fuzionit
 Siguria e modeleve biometrike: shembuj të hakimit biometrik, teknikat
mbrojtëse biometrike
 PJESA II: Mbrojtja e identiteteve me anë të blockchain
 Identiteti si e drejtë themelore: shembull ID2020.
 Pse Blockchain: terma bazikë, përdorueshmëria
 Shembull për menaxhimin e certifikatave të gjendjes civile
Autentikimi
Varet nga:
• Cfarë ti ke!
• Cfarë ti di!
• Cfarë ti JE!
5
Autentikimi biometrik
Në përgjigje të kësaj komuniteti kërkimor propozoi idenë e
identifikimit njerëzor bazuar në veçoritë fizike dhe të
sjelljes së individëve, gjë që njihet me termin “biometri”.
Sistemet biometrike ofrojnë disa avantazhe përkundër përdorimit
të fjalëkalimit, apo mbajtjes së një objekti:
1. Nuk ka nevojë të mbash mend,
2. Vetitë biometrike nuk mund të humbasin apo transferohen
3. Ofrojnë siguri më të lartë, pasi është më e vështirë të
rifabrikohen ose kërkojnë praninë e vetë përdoruesit për të
përvetësuar aksesin në burime të caktuara.
6
Sistemet biometrike
Në terma të sigurisë së informacionit, biometria i
referohet “teknikave të autentikimit që mbështeten
mbi karakteristika individuale të matshme fiziologjike
dhe të sjelljes, që mund të verifikohen nga procese
automatike”.
Autentikimi biometrik përdoret në shkencat
kompjuterike si një formë e kontrollit të aksesit
dhe identifikimit.
Shpesh përdoret për të identifikuar individët në grupe
që janë nën vëzhgim.
7
Sistemet biometrike
Kështu, një sistem biometrik është dhe një sistem për
njohjen e veçorive (pattern recognition), i cili mat
përputhshmërinë e vetive (features) nga imazhe të
përftuara nga një sensor me vetitë e imazheve të
ruajtura më parë në një bazë të dhënash. Për këtë,
sistemi përbëhet nga:
1) Moduli i përftimit të të dhënave (imazh, video, audio, etj)
2) Moduli i përpunimit të sigjalit (ekstraktimit të vetive, etj)
3) Moduli i krahasimit
4) Moduli i ruajtjes së të dhënave
5) Moduli i vendimmarrjes
8
Diagrama e sistemit biometrik*
*ISO/IEC 24745 InformationTechnology – Security techniques – Biometric information protection, 2010.
9
10
1) Lexohet karakteristika biometrike dhe ruhet në
bazën e të dhënave;
2) Përpunohet, nxirren vetitë, krijohet dhe ruhet modeli
biometrik (biometric template);
3) Modeli ruhet dhe në një repozitor lokal apo qëndror, si
dhe të dhënat e subjektit.
Sistemet biometrike - Regjistrimi
Sistemet biometrike
Metodat e operimit
1.Verifikimi
Pasi përdoruesi ka ruajtur në sistem përmbajtjen e
karakteristikës së tij biometrike, ai duhet ta riskanojë ate
dhe të pohojë dhe identitetin e tij (emër, PIN, etj)
Sistemi i njohjes pranon ose hedh poshtë pohimin e
përdoruesit, pasi ka bërë një krahasim 1:1 ndërmjet
karakteristikës biometrike të sapolexuar dhe asaj të ruajtur
e cila lidhet me atë emër.
11
Sistemet biometrike
Metodat e operimit
2. Identifikimi
Sistemi i njohjes tenton të identifikojë përdoruesin duke
krahasuar karakteristikën biometrike të sapolexuar me
të gjitha karakteristikat në bazën e të dhënave duke bërë
1:N krahasime pa pasur ndonjë pohim paraprak për
identitetin e tij (pa emër, dokument tip pashaportë, etj).
12
Sistemet biometrike
Metodat e operimit
3. Ekzaminimi (screening)
Ky është një zgjerim i procesit të identifikimit, ku sistemi
biometrik siguron që një individ i caktuar NUK i përket
një liste individësh, duke kryer kështu që krahasim 1:N në
bazën e të dhënave.
13
Sistemet biometrike
Metodat e operimit
Metodat Fusha e aplikimit
Verifikim Login kompjuterik,ATM, e-commerce,
kontroll aksesi dhe autentikim në
pajisje mobile, etj.
Identifikim Lëshimi i kartave ID, pasaportave,
patentave, në kalimin e kufirit, etj.
Ekzaminim Siguria e aeroporteve, vëzhgimi i
vendeve apo ngjarjeve publike, etj.
14
Sistemet biomtrike
Matja e performancës
 Saktësia e sistemeve biometrike, varet nga të
dhënat dhe zakonisht ndikohen nga faktorë
mjedisorë dhe të performancës.
 Faktorët mjedisorë:
Kushtet e temperaturës, lagështisë apo ndriçimit
 Faktorë të performancës:
Kapja me cilësi të mirë e imazheve, përbërja e popullatës, intervali
kohor mes fazave të regjistrimit dhe verifikimit, si dhe cilësia e
algoritmeve të njohjes.
15
Sistemet biomtrike
Matja e performancës
 Kushtet mjedisore rreth sistemit mund të ndikojnë
dhe të sjellin gabime në marrjen e imazheve.
1) Dështim në regjistrim (Failure to enroll error)
2) Dështim në lexim (Failure to capture error)
16
Sistemet biomtrike
Matja e performancës
 Gabimet në performance përdoren për të matur
saktësinë e sistemit në mjedise reale. Përdoren këto
parametra:
1) False match rate (FMR) - false accept rate (FAR)
2) False non – match rate (FNMR) or false reject
rate(FRR)
17
Modalitetet biometrike
1. Rajoni i dorës
a) Shenjat e gishtave
b) Vijat e shputës
c) Gjeometria e dorës
d) Rrjeti i venave
e) Rrjeti i vijave mbi gishta
18
Modalitetet biometrike
1. Rajoni i dorës
Metodat e përftimit të imazheve:
1) Optike
2) Termike
3) Ultrazanore
Përjashtime:
1) Gjeometria e dorës→ përdor kamera 3D
2) Rrjeti i venave → lexon nën lëkurë, pra e ekspozon dorën
ndaj dritës infra të kuqe.
19
Modalitetet biometrike
1. Rajoni i dorës
Avantazhe:
1) Sensorët imazherikë janë me kosto të ulët
2) Madhësia e modelit është e vogël
Disavantazhe:
1) Gishtat artificialë
20
Modalitetet biometrike
1. Rajoni i dorës – shenjat e gishtave
 Minutiae
 Maten laket, harqet , deltat
 Llogariten pikat fundore,
ishujt, bifurkacionet
 Krahasohen dhe merret
vendim
 Probleme: ndonjëherë janë
të papërdorshme, mund të
falsifikohen, etj.
21
Modalitetet biometrike
2. Rajoni i fytyrës
a) Fytyra
b) Forma e veshit
22
Modalitetet biometrike
2. Rajoni i fytyrës
Metodat e përftimit të imazheve:
1) 2D
2) 3D
3) Termograf i fytyrës
4) Lokalizim dhe segmentim
23
Modalitetet biometrike
2. Rajoni i fytyrës
Avantazhe:
1) Është natyral
2) Nuk kërkon ndërveprim
3) Nuk kërkon kontakt me pajisjen
Disavantazhe:
1) kozmetika
2) Kirurgjia plastike
3) Ndryshimi me kalimin e kohës
4) Pajisje të shtrenjta
5) Kushtet e ndricimit, variacionet e pozave, kalimi i
moshës
24
Modalitetet biometrike
2. Rajoni i fytyrës
 Vendodhja dhe
pozicionimi i vetive
faciale
 Nevojitet pamje
neutrale kur përdoruesi
fotografohet
 Ndikon sfondi, poza
dhe kushtet e ndricimit
 Duhet zgjedhur
algorimi i duhur për
njohjen e fytyrës, ka
shumë të tillë.
25
26
Modalitetet biometrike
3. Rajoni okular
a) Irisi
b) Retina
c) Sklera
27
Modalitetet biometrike
3. Rajoni okular
Metodat e përftimit të imazheve:
1) Drita infra e kuqe (retina, sklera)
2) Ndriçimi i syrit me dritë afër-infra të kuqe ose me dritë në
gjatësi vale të dukshme (iris)
28
Modalitetet biometrike
3. Rajoni okular
Avantazhet:
1) Shumë i saktë
2) Shumë i besueshëm
3) Mbrohet mirë
4) I qëndrueshëm
5) Pothuajse i pamundur për tu rifabrikuar
Disavantazhe:
1) Imazhet sintetike të irisit
2) Kërkon ndërveprim me përdoruesin (retina)
29
Modalitetet biometrike
3. Rajoni okular - Retina
 Përdoruesi sheh direkt në lexuesin e retinës në një distancë
shumë të vogël
 Skanimi bëhet me dritë me intensitet të ulët
 Shumë eficent – nuk mund të rifabrikohet!
Disavantazhe:
 FTE e lartë
 Nuk pranohet nga masa
30
Modalitetet biometrike
3. Rajoni okular - Irisi
 Skanohen vetitë e syrit
në pjesën e irisit
 Nuk ka nevojë për
distancë shumë të afërt.
 Bëhet segmentimi,
normalizimi dhe
nxjerrja e vetive.
 Ndërtohet kodi binar i
irisit (tabelë binare dy-
dimensionale)
 Lentet e kontaktit???
31
Modalitetet biometrike
4. Vetitë kimiko-mjekësore
a) Aroma e trupit
b) ADN
c) Tingulli i zemrës
d) Elektro kardiograma (ECG)
e) Valët e trurit
32
Modalitetet biometrike
5. Biometria e sjelljes
a) Zëri
b) Dinamika e shtypjes së tastave
c) Ecja
d) Firmosja
33
Modalitetet biometrike
5. Biometria e sjelljes
Metodat e përftimit:
1) Video
2) Regjistrim audio
Avantazhe:
1) Përftohen lehtësisht
Disavantazhe:
1) Janë dinamike
2) Mund të imitohen
34
Modalitetet biometrike
6. Tiparet e buta biometrike
1) Gjinia
2) Etniciteti
3) Gjatësia
4) Pesha
5) Ngjyra e lëkurës
6) Ngjyra e syve
7) Ngjyra e flokëve
8) Shenjat, plagët, nishanet, tatuazhet
35
Biometria multi-modale
Pavarësisht avancimeve të mëdha në teknologjinë biometrike,
sistemet e njohjes bazohen në matjen e modaliteteve të vetme,
që nuk garantojnë saktësi 100%.
Sipas natyrës së burimeve të informacionit, sistemet multi-
modale biometrike mund të klasifikohen sipas kategorive të
mëposhtme:
 Sisteme multi-sensor
 Sisteme multi-algoritmikë
 Sisteme multi-instancë
 Sisteme multi-kampionë
 Sisteme multi-modalë
36
Biometria multi-modale
Mënyrat e operimit
Një sistem multi-modal funksionon në dy mënyra:
a) Serial/kaskadë
b) Paralel
37
Biometria multi-modale
Mënyrat e fuzionit
Evidencat e shumëfishta biometrike të përftuara nga burime të
shumta mund të kombinohen bashkë në nivele të ndryshme:
1) Nivel sensori
2) Nivel vecorish biometrike
3) Nivel rezultati krahasimi
4) Nivel vendimi
38
Biometria multi-modale
Mënyrat e fuzionit (Nivel vecorish)
39
Biometria multi-modale
Mënyrat e fuzionit (Nivel rezultati)
40
Biometria multi-modale
Mënyrat e fuzionit (Nivel vendimi)
41
Biometria multi-modale*
Mënyrat e fuzionit
42
* Burim nga projekt i autorit (NTNU)
Perspektiva të biometrisë
Interesi i rritur nga qeveritë në botë dhe aktorë të
tjerë të sferës publike dhe private për të adoptuar
sistemet e menaxhimit të identiteteve bazuar në
karakteristikat biometrike, tregon efikasitetin e
këtyre sistemeve.
Kjo ka sjellë që ata të zëvendësojnë sistemet tradicionale të
identifikimit apo verifikimit.
43
Perspektiva të biometrisë
44
Siguria e modeleve biometrike
➢ Në sistemet biometrike, nëse modelet nuk mbrohen siç duhet:
➢ Mund të zbulohet shumë nga informacioni i subjektit.
➢ Një mashtrues mund t'i përdorë ata dhe të pretendojë të jetë kush nuk është.
➢ Mund të zëvendësohet, nëse sistemi i ruajtjes nuk është i sigurt.
➢ Mund të modifikohet, kur kalojnë përmes kanaleve të komunikimit.
➢ Në këtë kuptim, trajtimi i mbrojtjes së template do të thotë që
sulme të tjera të mundshme në sistem duhet të merren
parasysh.
➢ Për këtë arsye, skemat e mbrojtjes së modeleve biometrike
kanë evoluar, në mënyrë që të ndihmojnë hartuesit e sistemeve
dhe oficerët e sigurisë.
45
* Nalini K. Ratha, Jonathan H. Connell, Ruud M. Bolle, Biometrics break-ins and band-aids,
Pattern Recognition Letters, Volume 24, Issue 13, 2003, 2105–2113,
http://dx.doi.org/10.1016/S0167-8655(03)00080-1
Kërcënime të një sistemi biometrik të
përgjithshëm*
46
Cfarë është modeli biometrik?
 Përkufizim: një bashkësi vetish të ruajtura biometrike, të
krahasueshme drejtpërdrejtë me vetitë e një subjekti.*
* ISO/IEC 24745, Information Technology - Security techniques - Biometric information protection, 2010.
**Image source: https://www.identityblog.com.
47
Hakimi biometrik: shembull 1
48
 Janar, 2018
 “…Access to the personal
data of more than 1 billion
people is for sale for less
than $10 throughWhatsApp.
India’sTheTribune newspaper
was able to buy the data and
also claimed that it could buy
software that would allow
them to print fake Aadhaar
cards for about $5 more.…”
49
Hakimi biometrik: shembull 2
 Prill, 2016
 “…Johnson said there was
little risk of people's
fingerprints being replicated
or used for identity fraud if
criminals only have access to
these codes and not the
images to which they relate.
"It's the data, not the image
itself," he explained.…”
50
 Shtator, 2015
 “…OPM says the ability of an
adversary to misuse fingerprint
data is limited, though an
agency statement
acknowledged that “this
probability could change over
time as technology evolves…”
Hakimi biometrik: shembull 3
Kategoritë e skemave mbrojtëse
 Skemat mbrojtëse të modeleve biometrike
ndahen në dy grupe të mëdha:
 Kriptosistemet biometrike
 Celës i lidhur (Key binding: Fuzzy Commitment, FuzzyVault)
 Celës i gjeneruar (Key generation: PrivateTemplate Scheme,
Quantization Schemes)
 Transformim i vetive (feature transformation)
 Salting
 Non-invertible transform (Bio-hashing, Random Projection, Filters)
51
Teknika të tjera mbrojtëse
Përvec skemave të përmendura mbrojtëse, mund të përdoren dhe
skema të cilat përfshijnë disa prej tyre:
 Skemat hibride: shembull 1* (Skema A është “Transformim i vetive”
dhe Skema B është kriptosistem biometrik)
* Burim i autorit
52
Shembull 2: Mekanizëm mbrojtës deception-
based *
Biometric
Database
Honey
Checker
Database
2: Li
2: PTi
Biometric
Database Server
Application
Server
2: PTi
1: Bi
PT
L
Biometric
Database
Honey
Checker
Database
7: Li
2:i
Biometric
Database Server
Application
Server
2: i
1: Bi
3: PTi
4:ADi
5:PI*
i
6:idxi(ifmatchedinPIi)
PT
L
8: YES (if idxi ==Li );
YES/NO (if idxi ≠ Li)
Computation and database
able to be outsourced
*E. Martiri, B. Yang, C. Busch, "Protected Honey Face Templates", in Proceedings of
the IEEE 14th International Conference of the Biometrics Special Interest Group
(BIOSIG), Darmstadt, September 9-11, (2015)53
Përmbledhje e biometrisë
 Identifikimi biometrik shërben si një zgjidhje më e mirë për të
plotësuar kërkesat e sigurisë së lartë në ditët e sotme.
 Për këtë, shumë karakteristika biometrike janë zbuluar, trajtuar
dhe testuar në dekatat e fundit si dhe vazhdojnë të
përmirësojnë saktësinë e tyre.
54
Përmbledhje e biometrisë
Gjithashtu, theksuam rëndësinë e strategjive më të
rëndësishme të mbrojtjes së modeleve biometrike, për
t’i bërë ballë sulmeve të ndryshme apo fabrikimit dhe
imitimit të gishtave fallco, irisëve sintetikë, etj., që mund
të sjellin uljen e sigurisë së tyre.
55
Përmbledhje e biometrisë
 Pavarësisht sfidave, trendet e tregut paraqesin një interes
gjithnjë e në rritje të zgjidhjeve biometrike dhe përfshirjen e
tyre në shumë sisteme për menaxhimin e kontrollit të aksesit.
 Për rrjedhojë, përfshirja e tyre në sistemet qeveritare apo nga
sistemet e aktorëve të tjerë të rëndësishëm për vendet në
zhvillim si Shqipëria, është një domosdoshmëri dhe një ndihmë
për të cuar përpara të ardhmen e sigurtë të shkencës së
biometrisë.
56
Identiteti: e drejtë themelore e njeriut
 Nga gjithë popullata e botës 1/5 jeton pa një identitet
të njohur zyrtarisht. Nga raporti i UN mbi
Sustainable Development Goals, targeti 16.9 ka si
qëllim:
 “…të ofrojë identitet legal të gjithëve, përfshirë
certifikatat e lindjes, deri në vitin 2030”.
 Qeveritë pa një sistem të mirë identifikimi nuk mund
të ofrojnë shërbime të mirë-koordinuara sociale dhe
rreziku i korrupsionit është shumë i lartë.
 Identiteti dixhital është dhe një mbrojtje e mirë ndaj
trafikimit, mashtrimit, modifikimit të të dhënave.
57
Shembull: id2020.org
 Një nga
rezultatet e
samitit:
 “No single
organization or
government can
“own”
identity…”
58
ID2020
59
Një teknologji: BLOCKCHAIN
 Cfarë është?
1. Bazë të dhënash e shpërndarë:
 Cdo palë në blockchain ka akses në të gjithë bazën e të dhënave dhe
historikun e saj. Askush nuk kontrollon informacionin dhe cdokush mund të
verifikojë rekordet.
2. Transmetim P2P:
 Komunikimi ndodh direkt mes nyjeve, pa nevojën e palëve të treta
3. Transparencë me pseudonimitet:
 Cdo transaksion është i dukshëm. Cdo përdorues ka adresën e tij dhe mund
të zgjedhin nëse duan të ngelen anonim.
4. Moskthyeshmëria e rekordeve:
 Kur transaksioni hyn në sistem, ai nuk mund të ndryshohet pasi ai është
lidhur me cdo transaksion paraardhës të tij (prandaj fjala “chain” - zinxhir).
5. Logjika njehsuese:
 Natyra dixhitale e tij lejon programimin e transaksioneve, gjë që i lejon
përdoruesit të ndërtojnë algoritme dhe rregulla.
60
Terma bazikë*
*Yurcan, Bryan.
"How Blockchain
Fits into the
Future of Digital
Identity." America
n Banker (2016).
61
Përdorimet e blockchain
 Blockchain do të ndryshojnë rrënjësisht mënyrën si ne
transferojmë, ruajmë apo trajtojmë të dhënat. (web 3.0)
 Bashkë me biometrinë, blockchain ofron zgjidhje për shumë
probleme, vecanërisht në shërbimet e sektorit publik, si p.sh.:
 Pasaportat
 Certifikatat (lindje, personale, martesë, etj)
 Financë/e-commerce/banking/tatime
 Hipoteka
 Kriminalistikë/mjekësi ligjore
 Menaxhim dokumentash (në gjykata, polici, tendera, regjistrime, etj)
 Votime
62
Përfundime*….(?!)
* Buchmann, Nicolas, et al. "Enhancing Breeder Document Long-Term Security Using Blockchain
Technology." 2017 IEEE 41st Annual Computer Softëare and Applications Conference (COMPSAC). IEEE, 2017.
63
Faleminderit për vëmendjen!
Pyetje?
Probably many…
Try DYOR as much as possible!
64
Kontakt/Short bio
 Fakulteti i Ekonomisë, UT, dep.“Statistikë dhe Informatikë e Zbatuar”
 E-mail: edlira.martiri@unitir.edu.al
 Short bio:
Edlira Martiri holds a Doctor Degree in Information Systems, with focus in Image Information
Systems data protection. She is Associate Professor at University ofTirana,Albania and is
affiliated with the department of Statistics and Applied Informatics at the same university.
For 5 years she has been a PhD research fellow at NTNU, Norway (department of
Information Security, IMT).
Mrs. Martiri has an intensive experience in the field of IT and Information Security in
particular, both in academia and industry. She is member of the Research School of
Computer and Information Security, Center for Cyber and Information Security, in Norway,
and from January 2014 she serves as a National Contact Point for Albania at the
European Association of Biometrics (www.eab.org).
Being always interested about secure technologies, since early 2017 her research is focused in
blockchain technology and secure smart contracts development. She is an active member
of the local blockchain community inTirana, team builder, start-up consultant, and
Ethereum developer.
65
Backup content
 “Ethereum and Solidity – a short hands-on lesson”
 From the materials’ sources included in the “Information
Security” Master course “Advanced topics in Information
Security”, Spring, 2018.
 Course lecturer: Edlira Martiri, FE, UT
66
Why Ethereum?
 The aim of these lessons is to provide MSHSI students
with the necessary knowledge and insight in developing:
 Smart contracts based on Ethereum
 Web apps for contracts deployment
 With blockchains, Bitcoins, and Ethereum network, the
web is considered to enter a new generation, that of web
3.0.
 Information Security students are strongly advised to
pursue this path in order to complete your knowledge
and be on the wave-front:
 For a better security, and for better system
development.
67
Introduction
 Tetor 2008: Bitcoin whitepaper
 January 2009: Bitcoin network
(blockchain)
 December 2013: Ethereum
whitepaper
 July 2015: Ethereum is online
68
Ethereum: networks used to transfer money
and store data
69
Ethereum network
 There are two types of technologies:
 For developers: web3.js
 For consumers: Metamask and Mist Browser
70
Ethereum accounts
 MetaMask is a Chrome
extension for Ethereum users.
 It creates Ethereum contracts
and alloës contract deployment.
 Automatically a new account is
created in the Main Network,
but there exists many Test
Networks.
 TASK 1: Create an account in
MetaMask, following the required
steps.
71
What’s in an account?
 There are three main parts in an account: (i) address; (ii)
public key; (iii) private key.They are all expressed in
hexadecimal numbers.
 They can be used in all networks
72
Transactions and Ether
 For the contracts to be deployed, an account needs to
spend Ether.
 Task 2: to test your contracts you can use your Ethereum
address from Metamask and receive an amount of
0.001Ether in:
www.rinkeby-faucet.com
73
Web stack
74
1. What’s a transaction?
 The Ether you received
exists on the Rinkeby
network only, even though
all networks use the same
address.
 A transaction has many
properties: nonce, to, value,
gasPrice, gasLimit, v, r, s.
75
2. Why did we wait?
 Transaction object is sent in a network where it needs to
be confirmed.The system is built to be optimal and
secure.
 The transaction goes to a node where a whole copy of
the blockchain exists (as in every node), but there are
many transactions at the same time.
 The node collects all the transactions and assembles
them in a list called a Block.
 Then the node executes a validation code on the block
and it is this processing that generates a delay.
 Validation means mining!
76
Suggested video!
 To better understand how blockchains work, there is a
MUST video from Anders Brownworth.
https://anders.com/blockchain/
Claim: course material is adopted from “Udemy - Ethereum and SolidityThe Complete Developers Guide”.
77

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Cyber Security Academy Albania 2018

  • 1. Blockchain dhe mbrojtja e identiteteve Një hyrje në sistemet biometrike Edlira Martiri, Prof. Asoc. Dr. UT, Albania “Cyber Security and Privacy” Albanian Cyber Academy, 2018 1
  • 2. Motivimi Në fazat e tyre të para sistemet e menaxhimit të identiteteve mbështeteshin në metoda kriptografike, të cilat kërkonin prej përdoruesve të mbanin mend një fjalëkalim, ose të mbanin me vete një objekt (karte, apo pajisje tjetër), ose dhe një kombinim të të dyjave për të provuar identitetin e tyre. Gjithsesi, përdoruesit e sfiduan efikasitetin e këtyre sistemeve! - Nxorren ne pah problemet, i perdoren per qellime dashakeqe, tentuan t’i thyejne, etj…. 2
  • 3. Motivimi Numri gjithmonë e në rritje i veprave kriminale në vende publike apo private ka rezultuar gjithmonë problematike, gjë që ka vënë në diskutim sistemet ekzistues. “Sa efikasë janë sistemet për të parandaluar aktivitetet e jashtëligjshme?” “A garanton sistemi nivelin e kërkuar në sigurisë?” “A arrin sistemi të dallojë në mënyrë të saktë një përdorues legjitim nga një mashtrues?” “A është sistemi user-friendly?” 3
  • 4. Përmbledhje e leksionit 4  PJESA I: Sistemet biometrike  Hyrje në sistemet biometrike: llojet, metodat e operimit, performanca  Modalitetet biometrike: rajoni i dorës, fytyrës, okular, vetitë kimiko- mjeksore, biometria e sjelljes…  Biometria multi-modale: mënyrat e operimit, mënyrat e fuzionit  Siguria e modeleve biometrike: shembuj të hakimit biometrik, teknikat mbrojtëse biometrike  PJESA II: Mbrojtja e identiteteve me anë të blockchain  Identiteti si e drejtë themelore: shembull ID2020.  Pse Blockchain: terma bazikë, përdorueshmëria  Shembull për menaxhimin e certifikatave të gjendjes civile
  • 5. Autentikimi Varet nga: • Cfarë ti ke! • Cfarë ti di! • Cfarë ti JE! 5
  • 6. Autentikimi biometrik Në përgjigje të kësaj komuniteti kërkimor propozoi idenë e identifikimit njerëzor bazuar në veçoritë fizike dhe të sjelljes së individëve, gjë që njihet me termin “biometri”. Sistemet biometrike ofrojnë disa avantazhe përkundër përdorimit të fjalëkalimit, apo mbajtjes së një objekti: 1. Nuk ka nevojë të mbash mend, 2. Vetitë biometrike nuk mund të humbasin apo transferohen 3. Ofrojnë siguri më të lartë, pasi është më e vështirë të rifabrikohen ose kërkojnë praninë e vetë përdoruesit për të përvetësuar aksesin në burime të caktuara. 6
  • 7. Sistemet biometrike Në terma të sigurisë së informacionit, biometria i referohet “teknikave të autentikimit që mbështeten mbi karakteristika individuale të matshme fiziologjike dhe të sjelljes, që mund të verifikohen nga procese automatike”. Autentikimi biometrik përdoret në shkencat kompjuterike si një formë e kontrollit të aksesit dhe identifikimit. Shpesh përdoret për të identifikuar individët në grupe që janë nën vëzhgim. 7
  • 8. Sistemet biometrike Kështu, një sistem biometrik është dhe një sistem për njohjen e veçorive (pattern recognition), i cili mat përputhshmërinë e vetive (features) nga imazhe të përftuara nga një sensor me vetitë e imazheve të ruajtura më parë në një bazë të dhënash. Për këtë, sistemi përbëhet nga: 1) Moduli i përftimit të të dhënave (imazh, video, audio, etj) 2) Moduli i përpunimit të sigjalit (ekstraktimit të vetive, etj) 3) Moduli i krahasimit 4) Moduli i ruajtjes së të dhënave 5) Moduli i vendimmarrjes 8
  • 9. Diagrama e sistemit biometrik* *ISO/IEC 24745 InformationTechnology – Security techniques – Biometric information protection, 2010. 9
  • 10. 10 1) Lexohet karakteristika biometrike dhe ruhet në bazën e të dhënave; 2) Përpunohet, nxirren vetitë, krijohet dhe ruhet modeli biometrik (biometric template); 3) Modeli ruhet dhe në një repozitor lokal apo qëndror, si dhe të dhënat e subjektit. Sistemet biometrike - Regjistrimi
  • 11. Sistemet biometrike Metodat e operimit 1.Verifikimi Pasi përdoruesi ka ruajtur në sistem përmbajtjen e karakteristikës së tij biometrike, ai duhet ta riskanojë ate dhe të pohojë dhe identitetin e tij (emër, PIN, etj) Sistemi i njohjes pranon ose hedh poshtë pohimin e përdoruesit, pasi ka bërë një krahasim 1:1 ndërmjet karakteristikës biometrike të sapolexuar dhe asaj të ruajtur e cila lidhet me atë emër. 11
  • 12. Sistemet biometrike Metodat e operimit 2. Identifikimi Sistemi i njohjes tenton të identifikojë përdoruesin duke krahasuar karakteristikën biometrike të sapolexuar me të gjitha karakteristikat në bazën e të dhënave duke bërë 1:N krahasime pa pasur ndonjë pohim paraprak për identitetin e tij (pa emër, dokument tip pashaportë, etj). 12
  • 13. Sistemet biometrike Metodat e operimit 3. Ekzaminimi (screening) Ky është një zgjerim i procesit të identifikimit, ku sistemi biometrik siguron që një individ i caktuar NUK i përket një liste individësh, duke kryer kështu që krahasim 1:N në bazën e të dhënave. 13
  • 14. Sistemet biometrike Metodat e operimit Metodat Fusha e aplikimit Verifikim Login kompjuterik,ATM, e-commerce, kontroll aksesi dhe autentikim në pajisje mobile, etj. Identifikim Lëshimi i kartave ID, pasaportave, patentave, në kalimin e kufirit, etj. Ekzaminim Siguria e aeroporteve, vëzhgimi i vendeve apo ngjarjeve publike, etj. 14
  • 15. Sistemet biomtrike Matja e performancës  Saktësia e sistemeve biometrike, varet nga të dhënat dhe zakonisht ndikohen nga faktorë mjedisorë dhe të performancës.  Faktorët mjedisorë: Kushtet e temperaturës, lagështisë apo ndriçimit  Faktorë të performancës: Kapja me cilësi të mirë e imazheve, përbërja e popullatës, intervali kohor mes fazave të regjistrimit dhe verifikimit, si dhe cilësia e algoritmeve të njohjes. 15
  • 16. Sistemet biomtrike Matja e performancës  Kushtet mjedisore rreth sistemit mund të ndikojnë dhe të sjellin gabime në marrjen e imazheve. 1) Dështim në regjistrim (Failure to enroll error) 2) Dështim në lexim (Failure to capture error) 16
  • 17. Sistemet biomtrike Matja e performancës  Gabimet në performance përdoren për të matur saktësinë e sistemit në mjedise reale. Përdoren këto parametra: 1) False match rate (FMR) - false accept rate (FAR) 2) False non – match rate (FNMR) or false reject rate(FRR) 17
  • 18. Modalitetet biometrike 1. Rajoni i dorës a) Shenjat e gishtave b) Vijat e shputës c) Gjeometria e dorës d) Rrjeti i venave e) Rrjeti i vijave mbi gishta 18
  • 19. Modalitetet biometrike 1. Rajoni i dorës Metodat e përftimit të imazheve: 1) Optike 2) Termike 3) Ultrazanore Përjashtime: 1) Gjeometria e dorës→ përdor kamera 3D 2) Rrjeti i venave → lexon nën lëkurë, pra e ekspozon dorën ndaj dritës infra të kuqe. 19
  • 20. Modalitetet biometrike 1. Rajoni i dorës Avantazhe: 1) Sensorët imazherikë janë me kosto të ulët 2) Madhësia e modelit është e vogël Disavantazhe: 1) Gishtat artificialë 20
  • 21. Modalitetet biometrike 1. Rajoni i dorës – shenjat e gishtave  Minutiae  Maten laket, harqet , deltat  Llogariten pikat fundore, ishujt, bifurkacionet  Krahasohen dhe merret vendim  Probleme: ndonjëherë janë të papërdorshme, mund të falsifikohen, etj. 21
  • 22. Modalitetet biometrike 2. Rajoni i fytyrës a) Fytyra b) Forma e veshit 22
  • 23. Modalitetet biometrike 2. Rajoni i fytyrës Metodat e përftimit të imazheve: 1) 2D 2) 3D 3) Termograf i fytyrës 4) Lokalizim dhe segmentim 23
  • 24. Modalitetet biometrike 2. Rajoni i fytyrës Avantazhe: 1) Është natyral 2) Nuk kërkon ndërveprim 3) Nuk kërkon kontakt me pajisjen Disavantazhe: 1) kozmetika 2) Kirurgjia plastike 3) Ndryshimi me kalimin e kohës 4) Pajisje të shtrenjta 5) Kushtet e ndricimit, variacionet e pozave, kalimi i moshës 24
  • 25. Modalitetet biometrike 2. Rajoni i fytyrës  Vendodhja dhe pozicionimi i vetive faciale  Nevojitet pamje neutrale kur përdoruesi fotografohet  Ndikon sfondi, poza dhe kushtet e ndricimit  Duhet zgjedhur algorimi i duhur për njohjen e fytyrës, ka shumë të tillë. 25
  • 26. 26
  • 27. Modalitetet biometrike 3. Rajoni okular a) Irisi b) Retina c) Sklera 27
  • 28. Modalitetet biometrike 3. Rajoni okular Metodat e përftimit të imazheve: 1) Drita infra e kuqe (retina, sklera) 2) Ndriçimi i syrit me dritë afër-infra të kuqe ose me dritë në gjatësi vale të dukshme (iris) 28
  • 29. Modalitetet biometrike 3. Rajoni okular Avantazhet: 1) Shumë i saktë 2) Shumë i besueshëm 3) Mbrohet mirë 4) I qëndrueshëm 5) Pothuajse i pamundur për tu rifabrikuar Disavantazhe: 1) Imazhet sintetike të irisit 2) Kërkon ndërveprim me përdoruesin (retina) 29
  • 30. Modalitetet biometrike 3. Rajoni okular - Retina  Përdoruesi sheh direkt në lexuesin e retinës në një distancë shumë të vogël  Skanimi bëhet me dritë me intensitet të ulët  Shumë eficent – nuk mund të rifabrikohet! Disavantazhe:  FTE e lartë  Nuk pranohet nga masa 30
  • 31. Modalitetet biometrike 3. Rajoni okular - Irisi  Skanohen vetitë e syrit në pjesën e irisit  Nuk ka nevojë për distancë shumë të afërt.  Bëhet segmentimi, normalizimi dhe nxjerrja e vetive.  Ndërtohet kodi binar i irisit (tabelë binare dy- dimensionale)  Lentet e kontaktit??? 31
  • 32. Modalitetet biometrike 4. Vetitë kimiko-mjekësore a) Aroma e trupit b) ADN c) Tingulli i zemrës d) Elektro kardiograma (ECG) e) Valët e trurit 32
  • 33. Modalitetet biometrike 5. Biometria e sjelljes a) Zëri b) Dinamika e shtypjes së tastave c) Ecja d) Firmosja 33
  • 34. Modalitetet biometrike 5. Biometria e sjelljes Metodat e përftimit: 1) Video 2) Regjistrim audio Avantazhe: 1) Përftohen lehtësisht Disavantazhe: 1) Janë dinamike 2) Mund të imitohen 34
  • 35. Modalitetet biometrike 6. Tiparet e buta biometrike 1) Gjinia 2) Etniciteti 3) Gjatësia 4) Pesha 5) Ngjyra e lëkurës 6) Ngjyra e syve 7) Ngjyra e flokëve 8) Shenjat, plagët, nishanet, tatuazhet 35
  • 36. Biometria multi-modale Pavarësisht avancimeve të mëdha në teknologjinë biometrike, sistemet e njohjes bazohen në matjen e modaliteteve të vetme, që nuk garantojnë saktësi 100%. Sipas natyrës së burimeve të informacionit, sistemet multi- modale biometrike mund të klasifikohen sipas kategorive të mëposhtme:  Sisteme multi-sensor  Sisteme multi-algoritmikë  Sisteme multi-instancë  Sisteme multi-kampionë  Sisteme multi-modalë 36
  • 37. Biometria multi-modale Mënyrat e operimit Një sistem multi-modal funksionon në dy mënyra: a) Serial/kaskadë b) Paralel 37
  • 38. Biometria multi-modale Mënyrat e fuzionit Evidencat e shumëfishta biometrike të përftuara nga burime të shumta mund të kombinohen bashkë në nivele të ndryshme: 1) Nivel sensori 2) Nivel vecorish biometrike 3) Nivel rezultati krahasimi 4) Nivel vendimi 38
  • 39. Biometria multi-modale Mënyrat e fuzionit (Nivel vecorish) 39
  • 40. Biometria multi-modale Mënyrat e fuzionit (Nivel rezultati) 40
  • 41. Biometria multi-modale Mënyrat e fuzionit (Nivel vendimi) 41
  • 42. Biometria multi-modale* Mënyrat e fuzionit 42 * Burim nga projekt i autorit (NTNU)
  • 43. Perspektiva të biometrisë Interesi i rritur nga qeveritë në botë dhe aktorë të tjerë të sferës publike dhe private për të adoptuar sistemet e menaxhimit të identiteteve bazuar në karakteristikat biometrike, tregon efikasitetin e këtyre sistemeve. Kjo ka sjellë që ata të zëvendësojnë sistemet tradicionale të identifikimit apo verifikimit. 43
  • 45. Siguria e modeleve biometrike ➢ Në sistemet biometrike, nëse modelet nuk mbrohen siç duhet: ➢ Mund të zbulohet shumë nga informacioni i subjektit. ➢ Një mashtrues mund t'i përdorë ata dhe të pretendojë të jetë kush nuk është. ➢ Mund të zëvendësohet, nëse sistemi i ruajtjes nuk është i sigurt. ➢ Mund të modifikohet, kur kalojnë përmes kanaleve të komunikimit. ➢ Në këtë kuptim, trajtimi i mbrojtjes së template do të thotë që sulme të tjera të mundshme në sistem duhet të merren parasysh. ➢ Për këtë arsye, skemat e mbrojtjes së modeleve biometrike kanë evoluar, në mënyrë që të ndihmojnë hartuesit e sistemeve dhe oficerët e sigurisë. 45
  • 46. * Nalini K. Ratha, Jonathan H. Connell, Ruud M. Bolle, Biometrics break-ins and band-aids, Pattern Recognition Letters, Volume 24, Issue 13, 2003, 2105–2113, http://dx.doi.org/10.1016/S0167-8655(03)00080-1 Kërcënime të një sistemi biometrik të përgjithshëm* 46
  • 47. Cfarë është modeli biometrik?  Përkufizim: një bashkësi vetish të ruajtura biometrike, të krahasueshme drejtpërdrejtë me vetitë e një subjekti.* * ISO/IEC 24745, Information Technology - Security techniques - Biometric information protection, 2010. **Image source: https://www.identityblog.com. 47
  • 48. Hakimi biometrik: shembull 1 48  Janar, 2018  “…Access to the personal data of more than 1 billion people is for sale for less than $10 throughWhatsApp. India’sTheTribune newspaper was able to buy the data and also claimed that it could buy software that would allow them to print fake Aadhaar cards for about $5 more.…”
  • 49. 49 Hakimi biometrik: shembull 2  Prill, 2016  “…Johnson said there was little risk of people's fingerprints being replicated or used for identity fraud if criminals only have access to these codes and not the images to which they relate. "It's the data, not the image itself," he explained.…”
  • 50. 50  Shtator, 2015  “…OPM says the ability of an adversary to misuse fingerprint data is limited, though an agency statement acknowledged that “this probability could change over time as technology evolves…” Hakimi biometrik: shembull 3
  • 51. Kategoritë e skemave mbrojtëse  Skemat mbrojtëse të modeleve biometrike ndahen në dy grupe të mëdha:  Kriptosistemet biometrike  Celës i lidhur (Key binding: Fuzzy Commitment, FuzzyVault)  Celës i gjeneruar (Key generation: PrivateTemplate Scheme, Quantization Schemes)  Transformim i vetive (feature transformation)  Salting  Non-invertible transform (Bio-hashing, Random Projection, Filters) 51
  • 52. Teknika të tjera mbrojtëse Përvec skemave të përmendura mbrojtëse, mund të përdoren dhe skema të cilat përfshijnë disa prej tyre:  Skemat hibride: shembull 1* (Skema A është “Transformim i vetive” dhe Skema B është kriptosistem biometrik) * Burim i autorit 52
  • 53. Shembull 2: Mekanizëm mbrojtës deception- based * Biometric Database Honey Checker Database 2: Li 2: PTi Biometric Database Server Application Server 2: PTi 1: Bi PT L Biometric Database Honey Checker Database 7: Li 2:i Biometric Database Server Application Server 2: i 1: Bi 3: PTi 4:ADi 5:PI* i 6:idxi(ifmatchedinPIi) PT L 8: YES (if idxi ==Li ); YES/NO (if idxi ≠ Li) Computation and database able to be outsourced *E. Martiri, B. Yang, C. Busch, "Protected Honey Face Templates", in Proceedings of the IEEE 14th International Conference of the Biometrics Special Interest Group (BIOSIG), Darmstadt, September 9-11, (2015)53
  • 54. Përmbledhje e biometrisë  Identifikimi biometrik shërben si një zgjidhje më e mirë për të plotësuar kërkesat e sigurisë së lartë në ditët e sotme.  Për këtë, shumë karakteristika biometrike janë zbuluar, trajtuar dhe testuar në dekatat e fundit si dhe vazhdojnë të përmirësojnë saktësinë e tyre. 54
  • 55. Përmbledhje e biometrisë Gjithashtu, theksuam rëndësinë e strategjive më të rëndësishme të mbrojtjes së modeleve biometrike, për t’i bërë ballë sulmeve të ndryshme apo fabrikimit dhe imitimit të gishtave fallco, irisëve sintetikë, etj., që mund të sjellin uljen e sigurisë së tyre. 55
  • 56. Përmbledhje e biometrisë  Pavarësisht sfidave, trendet e tregut paraqesin një interes gjithnjë e në rritje të zgjidhjeve biometrike dhe përfshirjen e tyre në shumë sisteme për menaxhimin e kontrollit të aksesit.  Për rrjedhojë, përfshirja e tyre në sistemet qeveritare apo nga sistemet e aktorëve të tjerë të rëndësishëm për vendet në zhvillim si Shqipëria, është një domosdoshmëri dhe një ndihmë për të cuar përpara të ardhmen e sigurtë të shkencës së biometrisë. 56
  • 57. Identiteti: e drejtë themelore e njeriut  Nga gjithë popullata e botës 1/5 jeton pa një identitet të njohur zyrtarisht. Nga raporti i UN mbi Sustainable Development Goals, targeti 16.9 ka si qëllim:  “…të ofrojë identitet legal të gjithëve, përfshirë certifikatat e lindjes, deri në vitin 2030”.  Qeveritë pa një sistem të mirë identifikimi nuk mund të ofrojnë shërbime të mirë-koordinuara sociale dhe rreziku i korrupsionit është shumë i lartë.  Identiteti dixhital është dhe një mbrojtje e mirë ndaj trafikimit, mashtrimit, modifikimit të të dhënave. 57
  • 58. Shembull: id2020.org  Një nga rezultatet e samitit:  “No single organization or government can “own” identity…” 58
  • 60. Një teknologji: BLOCKCHAIN  Cfarë është? 1. Bazë të dhënash e shpërndarë:  Cdo palë në blockchain ka akses në të gjithë bazën e të dhënave dhe historikun e saj. Askush nuk kontrollon informacionin dhe cdokush mund të verifikojë rekordet. 2. Transmetim P2P:  Komunikimi ndodh direkt mes nyjeve, pa nevojën e palëve të treta 3. Transparencë me pseudonimitet:  Cdo transaksion është i dukshëm. Cdo përdorues ka adresën e tij dhe mund të zgjedhin nëse duan të ngelen anonim. 4. Moskthyeshmëria e rekordeve:  Kur transaksioni hyn në sistem, ai nuk mund të ndryshohet pasi ai është lidhur me cdo transaksion paraardhës të tij (prandaj fjala “chain” - zinxhir). 5. Logjika njehsuese:  Natyra dixhitale e tij lejon programimin e transaksioneve, gjë që i lejon përdoruesit të ndërtojnë algoritme dhe rregulla. 60
  • 61. Terma bazikë* *Yurcan, Bryan. "How Blockchain Fits into the Future of Digital Identity." America n Banker (2016). 61
  • 62. Përdorimet e blockchain  Blockchain do të ndryshojnë rrënjësisht mënyrën si ne transferojmë, ruajmë apo trajtojmë të dhënat. (web 3.0)  Bashkë me biometrinë, blockchain ofron zgjidhje për shumë probleme, vecanërisht në shërbimet e sektorit publik, si p.sh.:  Pasaportat  Certifikatat (lindje, personale, martesë, etj)  Financë/e-commerce/banking/tatime  Hipoteka  Kriminalistikë/mjekësi ligjore  Menaxhim dokumentash (në gjykata, polici, tendera, regjistrime, etj)  Votime 62
  • 63. Përfundime*….(?!) * Buchmann, Nicolas, et al. "Enhancing Breeder Document Long-Term Security Using Blockchain Technology." 2017 IEEE 41st Annual Computer Softëare and Applications Conference (COMPSAC). IEEE, 2017. 63
  • 64. Faleminderit për vëmendjen! Pyetje? Probably many… Try DYOR as much as possible! 64
  • 65. Kontakt/Short bio  Fakulteti i Ekonomisë, UT, dep.“Statistikë dhe Informatikë e Zbatuar”  E-mail: edlira.martiri@unitir.edu.al  Short bio: Edlira Martiri holds a Doctor Degree in Information Systems, with focus in Image Information Systems data protection. She is Associate Professor at University ofTirana,Albania and is affiliated with the department of Statistics and Applied Informatics at the same university. For 5 years she has been a PhD research fellow at NTNU, Norway (department of Information Security, IMT). Mrs. Martiri has an intensive experience in the field of IT and Information Security in particular, both in academia and industry. She is member of the Research School of Computer and Information Security, Center for Cyber and Information Security, in Norway, and from January 2014 she serves as a National Contact Point for Albania at the European Association of Biometrics (www.eab.org). Being always interested about secure technologies, since early 2017 her research is focused in blockchain technology and secure smart contracts development. She is an active member of the local blockchain community inTirana, team builder, start-up consultant, and Ethereum developer. 65
  • 66. Backup content  “Ethereum and Solidity – a short hands-on lesson”  From the materials’ sources included in the “Information Security” Master course “Advanced topics in Information Security”, Spring, 2018.  Course lecturer: Edlira Martiri, FE, UT 66
  • 67. Why Ethereum?  The aim of these lessons is to provide MSHSI students with the necessary knowledge and insight in developing:  Smart contracts based on Ethereum  Web apps for contracts deployment  With blockchains, Bitcoins, and Ethereum network, the web is considered to enter a new generation, that of web 3.0.  Information Security students are strongly advised to pursue this path in order to complete your knowledge and be on the wave-front:  For a better security, and for better system development. 67
  • 68. Introduction  Tetor 2008: Bitcoin whitepaper  January 2009: Bitcoin network (blockchain)  December 2013: Ethereum whitepaper  July 2015: Ethereum is online 68
  • 69. Ethereum: networks used to transfer money and store data 69
  • 70. Ethereum network  There are two types of technologies:  For developers: web3.js  For consumers: Metamask and Mist Browser 70
  • 71. Ethereum accounts  MetaMask is a Chrome extension for Ethereum users.  It creates Ethereum contracts and alloës contract deployment.  Automatically a new account is created in the Main Network, but there exists many Test Networks.  TASK 1: Create an account in MetaMask, following the required steps. 71
  • 72. What’s in an account?  There are three main parts in an account: (i) address; (ii) public key; (iii) private key.They are all expressed in hexadecimal numbers.  They can be used in all networks 72
  • 73. Transactions and Ether  For the contracts to be deployed, an account needs to spend Ether.  Task 2: to test your contracts you can use your Ethereum address from Metamask and receive an amount of 0.001Ether in: www.rinkeby-faucet.com 73
  • 75. 1. What’s a transaction?  The Ether you received exists on the Rinkeby network only, even though all networks use the same address.  A transaction has many properties: nonce, to, value, gasPrice, gasLimit, v, r, s. 75
  • 76. 2. Why did we wait?  Transaction object is sent in a network where it needs to be confirmed.The system is built to be optimal and secure.  The transaction goes to a node where a whole copy of the blockchain exists (as in every node), but there are many transactions at the same time.  The node collects all the transactions and assembles them in a list called a Block.  Then the node executes a validation code on the block and it is this processing that generates a delay.  Validation means mining! 76
  • 77. Suggested video!  To better understand how blockchains work, there is a MUST video from Anders Brownworth. https://anders.com/blockchain/ Claim: course material is adopted from “Udemy - Ethereum and SolidityThe Complete Developers Guide”. 77