SlideShare une entreprise Scribd logo
1  sur  11
1 | P a g e
Universiteti për Biznes dhe Teknologji
Fakulteti i Shkencave Kompjuterike dhe Inxhinierisë
Lënda: Human and Computer Interaction
Tema: Kontrolli i qasjes përmes Fingerprint
Studenti: Profesori:
Yll Ferizi Mr. sc. Kushtrim Dragusha
Prishtinë, 2015
2 | P a g e
Përmabajtja
HYRJE.......................................................................................................................................................3
Çka është Fingerprint?............................................................................................................................3
Ku mund të përdoret siguria me fingerprint?.........................................................................................4
SI PUNON SKANERI BIOMETRIK? ............................................................................................................4
TEKNIKAT E SHËMBËLLTYRËS..................................................................................................................5
Klasifikimi i fingerprints (shenjat e gishtave)..........................................................................................6
Hardware ................................................................................................................................................7
Software..................................................................................................................................................8
Integrated Automatic Fingerprint Identification System (IAFIS) ............................................................8
SIGURIA E SKANERËVE BIOMETRIKË.......................................................................................................9
A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme ..................9
A është realiste që siguria biometrike të thyhet?.........................................................................10
Shqetësimi i ndërhyrjes në sistemin kompjuterik?.......................................................................10
KONKLUZIONI........................................................................................................................................10
Literatura: .............................................................................................................................................11
3 | P a g e
HYRJE
Në këtë punim seminarik do të përshkruajmë sa i rëndësishëm është përdorimi i metodave
biometrike për autentikim, me theks të veçantë në autentikimin përmes shenjave të
gishtave.
Sistemet biometrike ndikojnë në rritjen e nivelit të sigurisë, duke përdorur atribute fizike të
shfrytëzuesit në mënyrë që të i lejohet qasja në sistemet e caktuara.
Biometrika apo këto karakteristika, janë ngushtë të lidhura për individin dhe i ndihmojnë atij
pasi që këto të dhëna as nuk mund të harrohen, shkëmbehen, vidhen apo lehtësisht të
hakohen - sikur që është rasti tek password-et. Duke i përdorur këto mundësi, ne nuk kemi
nevojë të mbajmë në mend fjalëkalimet apo kodet e ndryshme.
Për shkak të këtyre mundësive dhe përparimit teknologjik, shumica e
kompanive/institucioneve për të shtuar sigurinë e objekteve dhe sistemeve, kanë
implementuar fingerprint tekniken të cilën do ta e shtjellojmë në këtë punim.
Çka është Fingerprint?
Shëmbëlltyra apo shenja e cila mbet në sipërfaqen e rrafshët pasi që ta kemi prekur atë me
gishtërinjtë, quhet fingerprint (shenjë e gishtit).
Vijat ne shuplaken e dorës dhe vijat e gishtërinjëve
Autentikimi me fingerprint ka të bëj me procesin e digjitalizimit të shenjave të gishtërinjëve,
dhe duke i krahasuar ato me versionin digjital të fingerprint.
Skanerët elektronik të shenjave të gishtërinjëve, i marrin fotografimet digjitale të
fingerprint, duke u bazuar në reflektimin e dritës e cila lirohet nga vijat, hendeqet dhe
atributet e tjera të cilat janë nëpër gishtërinj.
Këto fotografi pastaj procedohen në shabllone digjitale të cilat përmbajnë të dhëna unike të
personit.
4 | P a g e
Ku mund të përdoret siguria me fingerprint?
•Banka për shërbime të ndryshme si ATM
•Kontrollet kufitare - për pasaporta dhe dokumente të tjera
•Në shëndetësi (për shkak të ruajtës më të mirë të të dhënave elektronike të pacienteve.)
•Kontrolli fizik i qasjes në objekte
•Siguria e qasjes në laptop, qasje në rrjetë, e-commerce, e-mail, encryption etj)
•Telekomunikacione (telefona mobil, call center, kartela te telefonit, blerje mobile etj)
•Për ta ndihmuar ligjin (investigimi i krimeve, letërnjoftimi, licensa e vozitjes, burgje dhe
qendra te përmirësimit, kontrolli i armëve të vogla etj.)
SI PUNON SKANERI BIOMETRIK?
Skaneri biometrik, një pajisje elektronike që luan rolin e njësisë hyrëse të kompjuterit,
përbëhet nga dy komponentë kryesorë: nga skaneri i shenjave të gishtave dhe softueri i
shenjave të gishtave.
Punon sipas principit që kërkon nga përdoruesi vendosjen e gishtit në skaner, nga ku
realizohet fotografimi i çastit. Kjo shëmbëlltyrë e krijuar quhet skanim i drejtpërdrejtë.
Pastaj kjo shëmbëlltyrë përpunohet nga skaneri në një skemë të dixhitalizuar të pikave të
hollësishme (janë pikat me interes të shenjave të gishtit, siç janë skajet e degëzimeve dhe të
vargjeve) për t’u mbartur më tej deri te kompjuteri me të cilin është i lidhur. Softueri i
shenjave të gishtave, në rolin e pikës së fundme të procesit të këtillë të autentikimit, është i
aftë të njohë dhe të interpretojë hyrjen e marrë nga skaneri i shenjave të gishtave. Kështu,
kjo e dhënë ruhet për t’u përdorur pastaj për qëllimi krahasimi dhe autentikimi.
Pavarësisht përmirësimeve në fushën e funksionalitetit, skanerët e shenjave të gishtave po
përmirësohen edhe në aspektin e dizajnit. Sot, ne i hasim edhe si pjesë e integruar në
tastierat e kompjuterëve PC si dhe në laptop, duke u bërë gjithnjë e më shumë pjesë
standarde e konfigurimeve kompjuterike.
5 | P a g e
Diagrami i regjistrimit te shenjave te gishtërinjëve dhe i autentikimit
TEKNIKAT E SHËMBËLLTYRËS
Në vijim do të shohim disa nga teknikat e shëmbëlltyrës që përdoren nga skanerët biometrikë:
• Teknika optike – përdoret një platformë prej xhami, në të cilën vendoset gishti dhe nga
ku pastaj realizohet shëmbëlltyra e shenjës së gishtit.
• Teknika e prekjes – si rezultat i presionit që ushtron gishti në platformën ku është
vendosur, realizohet shëmbëlltyra.
• Teknika termike – shëmbëlltyra e shenjës së gishtit realizohet nga sensori i temperaturës.
• Teknika vëllimore – shëmbëlltyra realizohet nga sensori i silicit për vëllim.
• Teknika me ultratingull – valët zanore mund të gjenerojnë shëmbëlltyra të ultratingullit
nga struktura e gishtit.
6 | P a g e
Klasifikimi i fingerprints (shenjat e gishtave)
A loop must have one or more
ridges entering and exiting
from the same side. Loops
must have one delta.
A whorl has at least one ridge
that makes a complete circuit.
Whorls have at least two deltas
and a core.
An arch has friction ridges that
enter on one side of the finger
and cross to the other side
while rising upward in the
middle. They do NOT have
deltas or cores.
65% 30% 5%
Përqindja e llojeve në tërë popullsinë
Forma te shenjave te gishtërinjëve
7 | P a g e
Hardware
Një shumëllojshmëri e llojeve të sensorëve – optik, kapacitive, ultrazërit dhe termike - janë
përdorur për mbledhjen e imazhit dixhital të një sipërfaqeje të gishtave.
Sensorë optike marrin një imazh të gishtave, dhe janë sensor më të zakonshëm sot.
Sensor capacitive përcakton çdo vlerë pixel bazuar në vëllim të matur, e bërë e mundur për
shkak se një zonë e ajrit (luginë) ka në mënyrë të konsiderueshme më pak vëllim se një
sipërfaqe prej gishtit (fërkimi kurriz të lëkurës).
Tjetër sensorë gjurmë gishtash të kapur imazhe nga punësimit ultratinguj të lartë të
frekuencave apo pajisje optike që përdorin prisms për të zbuluar ndryshimin në reflectance
dritë në lidhje me gjurmët e gishtave.
Skanera termike të kërkojë një goditje e fortë e një gisht nëpër një sipërfaqe të matur
diferencën në temperaturë me kalimin e kohës për të krijuar një imazh dixhital.
Disa pajisje me fingerprint të integruar Fingerprint Minutiae
8 | P a g e
Software
Dy kategori kryesore të teknikave të përputhjes së gishtërinjëve, janë:
MINUTAE (imtësirave), dhe PATERN(modeli).
Paterni, thjesht krahason dy imazhet për të parë se sa të ngjashëm janë ata. Model i
ngjashëm është përdorur zakonisht në sistemet e gishtave për të zbuluar kopje identike.
Teknika më e përdorur gjerësisht është përputhja në bazë të MINUTAE (imtësirave),
konkretisht vendndodhjen dhe drejtimin e çdo pike.
Fingerprint Minutiae
Integrated Automatic Fingerprint Identification System (IAFIS)
Sistemi automatik i identifikimit të fingerprint (IAFIS) i cili mirëmbahet nga shërbimi
informativ i drejtësisë ne USA - CJIS në kuadër të FBI, ka më shumë se 47 milion regjistrime
të gishtërinjëve. Sistemi është i aftë të regjistroj sistemin dhjet gishtash që përdoret në
Amerikë, si dhe të bëj kërkimin automatik.
Në bashkëpunimin në mes të FBI dhe IAFIS, ky sistem ka filluar të përdoret qe nga viti 1999,
duke e zëvendësuar kështu sistemin verifikuar te shenjave të gishtërinjëve të lodhshëm
manual, i cili ishte duke u përdorur në atë kohë.
9 | P a g e
Një proces i cili mund të merrte edhe me nga tre muaj për një rast, përmes automatizimit ka
arritur që për rastet kriminale të ketë rezultate brenda dy orësh, ndërsa në ato civile brenda
njëzet e katër orësh.
AccuScan - FBI-Certified Scanning and Digitization of Fingerprint Cards
SIGURIA E SKANERËVE BIOMETRIKË
Edhe pse skanerët biometrikë ofrojnë saktësi të lartë dhe përpjekjet për mashtrimin e
këtyre pajisjeve janë të vështira, realiteti dëshmon të kundërtën. Tsutomu Matsumoto, një
kriptografist japonez, së bashku me studentët e tij nga Universiteti Kombëtar i Yokohama-së
demonstroi se skanerët biometrikë mund të mashtrohen seriozisht me një zgjuarsi të vogël
dhe me ca pajisje shtëpiake.
A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme
Shqetësimet mund të ndahen ne tri kategori:
E para, siguria: sistemet biometrike mund të sulmohen ose komprometohen p.sh. duke
vendosur një të dhënë në sistem e qe është fallso.
E dyta, është privaciteti: qeveria dhe shteti mund të përdorin teknologjinë për të përgjuar
njerëzit, apo ai shablloni i fingerprint i personit mund të vidhet dhe të abuzohet me të.
E treta: ekzistojnë kundërshtime kulturore dhe fetare.
Shqetësimet të cilat lidhen me sigurinë dhe privacitetin janë të arsyetueshme dhe janë subjekt
i hulumtimeve të mëtutjeshme.
Sa i përket shqetësimeve kulturore dhe religjioze, qeveritë duhet të vendosin rregullore dhe
ligje por, edhe të i edukojnë qytetarët për të pranuar këtë imperativ të kohës.
10 | P a g e
A është realiste që siguria biometrike të thyhet?
Një mënyrë të cilën ne e kemi parë nëpër filma por, ndoshta edhe na ka shkuar mendja,
është të vendosim një gjurmë biometrike false (një gisht falso apo të personit te vdekur apo
duke vendosur një maskë të fytyrës kur kemi te bëjmë me face regonition). Ky është një
shqetësim serioz, por senzorët e fingerprint mund të detektojnë se gishti i vendosur në
senzor a është duke jetuar apo jo. Kjo gjë arrihet përmes një teknike e quajtur – multi-
spektral imaging – e cila matë se sa dritë po absorbon gishti apo duke i matur vetitë
elektrike duke përsosur senzorët për fushë elektrike. Pra, vazhdimisht kjo teknikë përsoset.
Shqetësimi i ndërhyrjes në sistemin kompjuterik?
Pjesa më e ndieshme e një sistemi biometrik është databaza e regjistrimeve, një sulm mbi të
cilën shkakton një kërcënim për privacitetin dhe sigurinë, si dhe kanalet që shfrytëzohen për
të transmetuar informacionin në mes të elementëve të ndryshëm të sistemit.
Të dyja këto shqetësime mund të mbrohen duke përdorur teknika te kombinuara të
kriptografisë me biometriken.
Për të eliminuar rrezikun për ndërhyrje në transmetim, i gjithë sistemi si (senzorët,
shkarkuesit e të dhënave, baza e të dhënave dhe krahasuesi i shënimeve) duhet të vendoset
ne një chip të vetëm apo ‘smart card’ në mënyrë qe asnjë e dhen biometrike të mos dal nga
chip-i.
KONKLUZIONI
Sa herë që duam të sigurojmë një mjedis të caktuar për ruajtjen e të dhënave me anë të
autentikimit në mënyrë të shpejtë, të lehtë dhe të lirë, atëherë skanerët biometrikë mund të
jenë zgjedhja e parë në mesin e të gjitha teknologjive të sotme për qëllime sigurie.
Fingerprint(shenjat e gishtërinjëve) janë shumë më vështirë të falsifikohen nëse krahasohen
me letënjoftimet.
Ju nuk mund ta harroni gishtin i cili përdoret në fingerprint skaner ashtu siç mund ta harroni
fjalëkalimin.
Askush nuk mund të ja qëlloj paternit të një gishti, siç mund të ja q[qëlloj një fjalëkalimi.
Ashtu si asnjë teknologji nuk është “perfekte”, edhe skanerët biometrikë nuk janë të
përkryer!
Me gjithë komprometimin e pajisjeve të këtilla, përmirësimet dhe avancimet e bëra së fundi
në këtë teknologji i bëjnë skanerët biometrikë të jenë një nga pajisjet më të rekomanduara
për sigurinë e të dhënave në botën e sotme të dixhitalizuar.
11 | P a g e
Literatura:
http://www.pcworld.al/si-punon-skaneri-biometrik
http://www.cedar.buffalo.edu/~govind/CSE666/fall2007/FP_Tutorial.pdf
http://www.bromba.com/faq/fpfaqe.htm#Fingerprint-Sensoren
http://www.slideshare.net/BillSimpson2/fingerprint-recognition-41496319
http://wp.lps.org/ckarel/forensic-science/

Contenu connexe

Plus de yllferizi

IPTV over FTTH - Albanian
IPTV over FTTH - AlbanianIPTV over FTTH - Albanian
IPTV over FTTH - Albanianyllferizi
 
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.yllferizi
 
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)yllferizi
 
Krahasimi i procesoreve INTEL dhe AMD
Krahasimi i procesoreve INTEL dhe AMDKrahasimi i procesoreve INTEL dhe AMD
Krahasimi i procesoreve INTEL dhe AMDyllferizi
 
E-Komuna - Nevojat, Sfidat dhe Implementimi
E-Komuna - Nevojat, Sfidat dhe ImplementimiE-Komuna - Nevojat, Sfidat dhe Implementimi
E-Komuna - Nevojat, Sfidat dhe Implementimiyllferizi
 
Mesataret algjebrike dhe të pozicionit në statistikë
Mesataret algjebrike dhe të pozicionit në statistikëMesataret algjebrike dhe të pozicionit në statistikë
Mesataret algjebrike dhe të pozicionit në statistikëyllferizi
 
Instalimi i web serverit ne windows - XAMPP
Instalimi i web serverit ne windows - XAMPPInstalimi i web serverit ne windows - XAMPP
Instalimi i web serverit ne windows - XAMPPyllferizi
 
Algoritmet ne praktike
Algoritmet ne praktikeAlgoritmet ne praktike
Algoritmet ne praktikeyllferizi
 
Customer Relationship Management (CRM) sistemet
Customer Relationship Management (CRM) sistemetCustomer Relationship Management (CRM) sistemet
Customer Relationship Management (CRM) sistemetyllferizi
 
Menaxhimi i personelit dhe vlerësimi i performancës
Menaxhimi i personelit dhe vlerësimi i performancësMenaxhimi i personelit dhe vlerësimi i performancës
Menaxhimi i personelit dhe vlerësimi i performancësyllferizi
 

Plus de yllferizi (10)

IPTV over FTTH - Albanian
IPTV over FTTH - AlbanianIPTV over FTTH - Albanian
IPTV over FTTH - Albanian
 
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.
Promovimi i trashegimise kulturore dhe turizmit permes teknologjive te webit.
 
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)
Menaxhimi i projekteve përmes aplikacioneve on-line (dotProject)
 
Krahasimi i procesoreve INTEL dhe AMD
Krahasimi i procesoreve INTEL dhe AMDKrahasimi i procesoreve INTEL dhe AMD
Krahasimi i procesoreve INTEL dhe AMD
 
E-Komuna - Nevojat, Sfidat dhe Implementimi
E-Komuna - Nevojat, Sfidat dhe ImplementimiE-Komuna - Nevojat, Sfidat dhe Implementimi
E-Komuna - Nevojat, Sfidat dhe Implementimi
 
Mesataret algjebrike dhe të pozicionit në statistikë
Mesataret algjebrike dhe të pozicionit në statistikëMesataret algjebrike dhe të pozicionit në statistikë
Mesataret algjebrike dhe të pozicionit në statistikë
 
Instalimi i web serverit ne windows - XAMPP
Instalimi i web serverit ne windows - XAMPPInstalimi i web serverit ne windows - XAMPP
Instalimi i web serverit ne windows - XAMPP
 
Algoritmet ne praktike
Algoritmet ne praktikeAlgoritmet ne praktike
Algoritmet ne praktike
 
Customer Relationship Management (CRM) sistemet
Customer Relationship Management (CRM) sistemetCustomer Relationship Management (CRM) sistemet
Customer Relationship Management (CRM) sistemet
 
Menaxhimi i personelit dhe vlerësimi i performancës
Menaxhimi i personelit dhe vlerësimi i performancësMenaxhimi i personelit dhe vlerësimi i performancës
Menaxhimi i personelit dhe vlerësimi i performancës
 

Kontrolli i qasjes përmes Fingerprint

  • 1. 1 | P a g e Universiteti për Biznes dhe Teknologji Fakulteti i Shkencave Kompjuterike dhe Inxhinierisë Lënda: Human and Computer Interaction Tema: Kontrolli i qasjes përmes Fingerprint Studenti: Profesori: Yll Ferizi Mr. sc. Kushtrim Dragusha Prishtinë, 2015
  • 2. 2 | P a g e Përmabajtja HYRJE.......................................................................................................................................................3 Çka është Fingerprint?............................................................................................................................3 Ku mund të përdoret siguria me fingerprint?.........................................................................................4 SI PUNON SKANERI BIOMETRIK? ............................................................................................................4 TEKNIKAT E SHËMBËLLTYRËS..................................................................................................................5 Klasifikimi i fingerprints (shenjat e gishtave)..........................................................................................6 Hardware ................................................................................................................................................7 Software..................................................................................................................................................8 Integrated Automatic Fingerprint Identification System (IAFIS) ............................................................8 SIGURIA E SKANERËVE BIOMETRIKË.......................................................................................................9 A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme ..................9 A është realiste që siguria biometrike të thyhet?.........................................................................10 Shqetësimi i ndërhyrjes në sistemin kompjuterik?.......................................................................10 KONKLUZIONI........................................................................................................................................10 Literatura: .............................................................................................................................................11
  • 3. 3 | P a g e HYRJE Në këtë punim seminarik do të përshkruajmë sa i rëndësishëm është përdorimi i metodave biometrike për autentikim, me theks të veçantë në autentikimin përmes shenjave të gishtave. Sistemet biometrike ndikojnë në rritjen e nivelit të sigurisë, duke përdorur atribute fizike të shfrytëzuesit në mënyrë që të i lejohet qasja në sistemet e caktuara. Biometrika apo këto karakteristika, janë ngushtë të lidhura për individin dhe i ndihmojnë atij pasi që këto të dhëna as nuk mund të harrohen, shkëmbehen, vidhen apo lehtësisht të hakohen - sikur që është rasti tek password-et. Duke i përdorur këto mundësi, ne nuk kemi nevojë të mbajmë në mend fjalëkalimet apo kodet e ndryshme. Për shkak të këtyre mundësive dhe përparimit teknologjik, shumica e kompanive/institucioneve për të shtuar sigurinë e objekteve dhe sistemeve, kanë implementuar fingerprint tekniken të cilën do ta e shtjellojmë në këtë punim. Çka është Fingerprint? Shëmbëlltyra apo shenja e cila mbet në sipërfaqen e rrafshët pasi që ta kemi prekur atë me gishtërinjtë, quhet fingerprint (shenjë e gishtit). Vijat ne shuplaken e dorës dhe vijat e gishtërinjëve Autentikimi me fingerprint ka të bëj me procesin e digjitalizimit të shenjave të gishtërinjëve, dhe duke i krahasuar ato me versionin digjital të fingerprint. Skanerët elektronik të shenjave të gishtërinjëve, i marrin fotografimet digjitale të fingerprint, duke u bazuar në reflektimin e dritës e cila lirohet nga vijat, hendeqet dhe atributet e tjera të cilat janë nëpër gishtërinj. Këto fotografi pastaj procedohen në shabllone digjitale të cilat përmbajnë të dhëna unike të personit.
  • 4. 4 | P a g e Ku mund të përdoret siguria me fingerprint? •Banka për shërbime të ndryshme si ATM •Kontrollet kufitare - për pasaporta dhe dokumente të tjera •Në shëndetësi (për shkak të ruajtës më të mirë të të dhënave elektronike të pacienteve.) •Kontrolli fizik i qasjes në objekte •Siguria e qasjes në laptop, qasje në rrjetë, e-commerce, e-mail, encryption etj) •Telekomunikacione (telefona mobil, call center, kartela te telefonit, blerje mobile etj) •Për ta ndihmuar ligjin (investigimi i krimeve, letërnjoftimi, licensa e vozitjes, burgje dhe qendra te përmirësimit, kontrolli i armëve të vogla etj.) SI PUNON SKANERI BIOMETRIK? Skaneri biometrik, një pajisje elektronike që luan rolin e njësisë hyrëse të kompjuterit, përbëhet nga dy komponentë kryesorë: nga skaneri i shenjave të gishtave dhe softueri i shenjave të gishtave. Punon sipas principit që kërkon nga përdoruesi vendosjen e gishtit në skaner, nga ku realizohet fotografimi i çastit. Kjo shëmbëlltyrë e krijuar quhet skanim i drejtpërdrejtë. Pastaj kjo shëmbëlltyrë përpunohet nga skaneri në një skemë të dixhitalizuar të pikave të hollësishme (janë pikat me interes të shenjave të gishtit, siç janë skajet e degëzimeve dhe të vargjeve) për t’u mbartur më tej deri te kompjuteri me të cilin është i lidhur. Softueri i shenjave të gishtave, në rolin e pikës së fundme të procesit të këtillë të autentikimit, është i aftë të njohë dhe të interpretojë hyrjen e marrë nga skaneri i shenjave të gishtave. Kështu, kjo e dhënë ruhet për t’u përdorur pastaj për qëllimi krahasimi dhe autentikimi. Pavarësisht përmirësimeve në fushën e funksionalitetit, skanerët e shenjave të gishtave po përmirësohen edhe në aspektin e dizajnit. Sot, ne i hasim edhe si pjesë e integruar në tastierat e kompjuterëve PC si dhe në laptop, duke u bërë gjithnjë e më shumë pjesë standarde e konfigurimeve kompjuterike.
  • 5. 5 | P a g e Diagrami i regjistrimit te shenjave te gishtërinjëve dhe i autentikimit TEKNIKAT E SHËMBËLLTYRËS Në vijim do të shohim disa nga teknikat e shëmbëlltyrës që përdoren nga skanerët biometrikë: • Teknika optike – përdoret një platformë prej xhami, në të cilën vendoset gishti dhe nga ku pastaj realizohet shëmbëlltyra e shenjës së gishtit. • Teknika e prekjes – si rezultat i presionit që ushtron gishti në platformën ku është vendosur, realizohet shëmbëlltyra. • Teknika termike – shëmbëlltyra e shenjës së gishtit realizohet nga sensori i temperaturës. • Teknika vëllimore – shëmbëlltyra realizohet nga sensori i silicit për vëllim. • Teknika me ultratingull – valët zanore mund të gjenerojnë shëmbëlltyra të ultratingullit nga struktura e gishtit.
  • 6. 6 | P a g e Klasifikimi i fingerprints (shenjat e gishtave) A loop must have one or more ridges entering and exiting from the same side. Loops must have one delta. A whorl has at least one ridge that makes a complete circuit. Whorls have at least two deltas and a core. An arch has friction ridges that enter on one side of the finger and cross to the other side while rising upward in the middle. They do NOT have deltas or cores. 65% 30% 5% Përqindja e llojeve në tërë popullsinë Forma te shenjave te gishtërinjëve
  • 7. 7 | P a g e Hardware Një shumëllojshmëri e llojeve të sensorëve – optik, kapacitive, ultrazërit dhe termike - janë përdorur për mbledhjen e imazhit dixhital të një sipërfaqeje të gishtave. Sensorë optike marrin një imazh të gishtave, dhe janë sensor më të zakonshëm sot. Sensor capacitive përcakton çdo vlerë pixel bazuar në vëllim të matur, e bërë e mundur për shkak se një zonë e ajrit (luginë) ka në mënyrë të konsiderueshme më pak vëllim se një sipërfaqe prej gishtit (fërkimi kurriz të lëkurës). Tjetër sensorë gjurmë gishtash të kapur imazhe nga punësimit ultratinguj të lartë të frekuencave apo pajisje optike që përdorin prisms për të zbuluar ndryshimin në reflectance dritë në lidhje me gjurmët e gishtave. Skanera termike të kërkojë një goditje e fortë e një gisht nëpër një sipërfaqe të matur diferencën në temperaturë me kalimin e kohës për të krijuar një imazh dixhital. Disa pajisje me fingerprint të integruar Fingerprint Minutiae
  • 8. 8 | P a g e Software Dy kategori kryesore të teknikave të përputhjes së gishtërinjëve, janë: MINUTAE (imtësirave), dhe PATERN(modeli). Paterni, thjesht krahason dy imazhet për të parë se sa të ngjashëm janë ata. Model i ngjashëm është përdorur zakonisht në sistemet e gishtave për të zbuluar kopje identike. Teknika më e përdorur gjerësisht është përputhja në bazë të MINUTAE (imtësirave), konkretisht vendndodhjen dhe drejtimin e çdo pike. Fingerprint Minutiae Integrated Automatic Fingerprint Identification System (IAFIS) Sistemi automatik i identifikimit të fingerprint (IAFIS) i cili mirëmbahet nga shërbimi informativ i drejtësisë ne USA - CJIS në kuadër të FBI, ka më shumë se 47 milion regjistrime të gishtërinjëve. Sistemi është i aftë të regjistroj sistemin dhjet gishtash që përdoret në Amerikë, si dhe të bëj kërkimin automatik. Në bashkëpunimin në mes të FBI dhe IAFIS, ky sistem ka filluar të përdoret qe nga viti 1999, duke e zëvendësuar kështu sistemin verifikuar te shenjave të gishtërinjëve të lodhshëm manual, i cili ishte duke u përdorur në atë kohë.
  • 9. 9 | P a g e Një proces i cili mund të merrte edhe me nga tre muaj për një rast, përmes automatizimit ka arritur që për rastet kriminale të ketë rezultate brenda dy orësh, ndërsa në ato civile brenda njëzet e katër orësh. AccuScan - FBI-Certified Scanning and Digitization of Fingerprint Cards SIGURIA E SKANERËVE BIOMETRIKË Edhe pse skanerët biometrikë ofrojnë saktësi të lartë dhe përpjekjet për mashtrimin e këtyre pajisjeve janë të vështira, realiteti dëshmon të kundërtën. Tsutomu Matsumoto, një kriptografist japonez, së bashku me studentët e tij nga Universiteti Kombëtar i Yokohama-së demonstroi se skanerët biometrikë mund të mashtrohen seriozisht me një zgjuarsi të vogël dhe me ca pajisje shtëpiake. A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme Shqetësimet mund të ndahen ne tri kategori: E para, siguria: sistemet biometrike mund të sulmohen ose komprometohen p.sh. duke vendosur një të dhënë në sistem e qe është fallso. E dyta, është privaciteti: qeveria dhe shteti mund të përdorin teknologjinë për të përgjuar njerëzit, apo ai shablloni i fingerprint i personit mund të vidhet dhe të abuzohet me të. E treta: ekzistojnë kundërshtime kulturore dhe fetare. Shqetësimet të cilat lidhen me sigurinë dhe privacitetin janë të arsyetueshme dhe janë subjekt i hulumtimeve të mëtutjeshme. Sa i përket shqetësimeve kulturore dhe religjioze, qeveritë duhet të vendosin rregullore dhe ligje por, edhe të i edukojnë qytetarët për të pranuar këtë imperativ të kohës.
  • 10. 10 | P a g e A është realiste që siguria biometrike të thyhet? Një mënyrë të cilën ne e kemi parë nëpër filma por, ndoshta edhe na ka shkuar mendja, është të vendosim një gjurmë biometrike false (një gisht falso apo të personit te vdekur apo duke vendosur një maskë të fytyrës kur kemi te bëjmë me face regonition). Ky është një shqetësim serioz, por senzorët e fingerprint mund të detektojnë se gishti i vendosur në senzor a është duke jetuar apo jo. Kjo gjë arrihet përmes një teknike e quajtur – multi- spektral imaging – e cila matë se sa dritë po absorbon gishti apo duke i matur vetitë elektrike duke përsosur senzorët për fushë elektrike. Pra, vazhdimisht kjo teknikë përsoset. Shqetësimi i ndërhyrjes në sistemin kompjuterik? Pjesa më e ndieshme e një sistemi biometrik është databaza e regjistrimeve, një sulm mbi të cilën shkakton një kërcënim për privacitetin dhe sigurinë, si dhe kanalet që shfrytëzohen për të transmetuar informacionin në mes të elementëve të ndryshëm të sistemit. Të dyja këto shqetësime mund të mbrohen duke përdorur teknika te kombinuara të kriptografisë me biometriken. Për të eliminuar rrezikun për ndërhyrje në transmetim, i gjithë sistemi si (senzorët, shkarkuesit e të dhënave, baza e të dhënave dhe krahasuesi i shënimeve) duhet të vendoset ne një chip të vetëm apo ‘smart card’ në mënyrë qe asnjë e dhen biometrike të mos dal nga chip-i. KONKLUZIONI Sa herë që duam të sigurojmë një mjedis të caktuar për ruajtjen e të dhënave me anë të autentikimit në mënyrë të shpejtë, të lehtë dhe të lirë, atëherë skanerët biometrikë mund të jenë zgjedhja e parë në mesin e të gjitha teknologjive të sotme për qëllime sigurie. Fingerprint(shenjat e gishtërinjëve) janë shumë më vështirë të falsifikohen nëse krahasohen me letënjoftimet. Ju nuk mund ta harroni gishtin i cili përdoret në fingerprint skaner ashtu siç mund ta harroni fjalëkalimin. Askush nuk mund të ja qëlloj paternit të një gishti, siç mund të ja q[qëlloj një fjalëkalimi. Ashtu si asnjë teknologji nuk është “perfekte”, edhe skanerët biometrikë nuk janë të përkryer! Me gjithë komprometimin e pajisjeve të këtilla, përmirësimet dhe avancimet e bëra së fundi në këtë teknologji i bëjnë skanerët biometrikë të jenë një nga pajisjet më të rekomanduara për sigurinë e të dhënave në botën e sotme të dixhitalizuar.
  • 11. 11 | P a g e Literatura: http://www.pcworld.al/si-punon-skaneri-biometrik http://www.cedar.buffalo.edu/~govind/CSE666/fall2007/FP_Tutorial.pdf http://www.bromba.com/faq/fpfaqe.htm#Fingerprint-Sensoren http://www.slideshare.net/BillSimpson2/fingerprint-recognition-41496319 http://wp.lps.org/ckarel/forensic-science/