• Nenhum resultado encontrado

Proposta de uma metodologia para detecção de impressões digitais falsas usando combinação e seleção dinâmica de classificadores

N/A
N/A
Protected

Academic year: 2021

Share "Proposta de uma metodologia para detecção de impressões digitais falsas usando combinação e seleção dinâmica de classificadores"

Copied!
76
0
0

Texto

(1)

Pós-Graduação em Ciência da Computação

PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E

SELEÇÃO DINÂMICA DE CLASSIFICADORES

Por

André Hermenegildo do Nascimento

Dissertação de Mestrado

Universidade Federal de Pernambuco posgraduacao@cin.ufpe.br www.cin.ufpe.br/~posgraduacao

RECIFE 2015

(2)

André Hermenegildo do Nascimento

PROPOSTA DE UMA METODOLOGIA PARA DETECÇÃO DE

IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E

SELEÇÃO DINÂMICA DE CLASSIFICADORES

Trabalho apresentado ao Programa de Pós-graduação em Ciência da Computação do Centro de Informática da Univer-sidade Federal de Pernambuco como requisito parcial para obtenção do grau de Mestre em Ciência da Computação.

Orientador: George Darmiton da Cunha Cavalcanti Co-Orientador: Tsang Ing Ren

RECIFE 2015

(3)

Catalogação na fonte

Bibliotecária Joana D’Arc Leão Salvador CRB4-532

N244p Nascimento, André Hermenegildo do.

Proposta de uma metodologia para detecção de impressões digitais falsas usando combinações e seleção dinâmica de classificadores / André Hermenegildo do Nascimento. – Recife: O Autor, 2015.

75 f.: fig., tab.

Orientador: George Darmiton da Cunha Cavalcanti

Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIN, Ciência da Computação, 2015.

Inclui referências.

1. Inteligência artificial. 2. Impressões digitais. 3. Aprendizado do computador. I. Cavalcanti, George Darmiton da Cunha (Orientador). II. Titulo.

006.3 CDD (22. ed.) UFPE-MEI 2015-082

(4)

Dissertação de Mestrado apresentada por André Hermenegildo do Nascimento à Pós Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco, sob o título “PROPOSTA DE UMA METODOLOGIA

PARA DETECÇÃO DE IMPRESSÕES DIGITAIS FALSAS USANDO COMBINAÇÃO E SELEÇÃO DINÂMICA DE CLASSIFICADORES” orientada

pelo Prof. George Darmiton da Cunha Cavalcanti e aprovada pela Banca Examinadora formada pelos professores:

__________________________________________ Prof. Hansenclever de França Bassani

Centro de Informática / UFPE

___________________________________________ Prof. Paulo Rodrigo Cavalim

IBM Research Brazil

___________________________________________ Prof. George Darmiton da Cunha Cavalcanti

Centro de Informática / UFPE

Visto e permitida a impressão. Recife, 6 de março de 2015.

___________________________________________________

Profa. Edna Natividade da Silva Barros

Coordenadora da Pós-Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco.

(5)

Dedico aos meus pais, Aluísio Hermenegildo e Maria José, e às mulheres da minha vida, minha amada esposa Tarciana

Chalegre e nossa filha Beatriz Chalegre. Todos meus esforços só fazem sentido porque tenho vocês ao meu lado.

(6)

Agradecimentos

Agradeço a Deus por todas as graças que venho alcançando e por além de ter me dado força e inspiração para a conclusão deste trabalho, ter colocado pessoas tão maravilhosas em minha vida.

Agradeço aos meus pais, meus irmãos, Alexandre Hermenegildo e Alexandra Hermene-gildo, por todo apoio, incentivo e por acreditarem no meu potencial. Muito obrigado por sermos essa família tão unida.

Um agradecimento muito especial a minha esposa, amiga, correta extraoficial, fonte de motivação e apoio, agradeço por todo companheirismo durante toda esta etapa e pela compreen-são dos vários momentos que não estive presente.

Agradeço à minha filha Beatriz, por me alegrar nos momentos mais difíceis, e por me acalmar quando mais precisei. Obrigado Bia, por ser este instrumento de Deus em minha vida. Gostaria de agradecer ao Professor George Darmiton por estar sempre disponível, sendo rápido, preciso e seguro em suas recomendações. Agradeço pelas orientações, mensagens de apoio, pela paciência e compreensão das dificuldades que sugiram durante a realização das pesquisas. Seu espírito jovem e inovador foi essencial para a conclusão deste trabalho.

Não poderia deixar de agradecer à equipe de Suporte do CIn, com a qual dividi bons momentos de minha vida. Agradeço a Rodrigo da Rocha, Nadja Lins, Juliana Gouveia, Marlice Novais e todos os outros membros da equipe por sempre acreditarem e me motivarem na realização de tantos feitos.

Agradeço a todos os professores que contribuíram com essa realização. Agradeço pelos valiosos ensinamentos que me foram passados. Agradeço em especial ao Professor Carlos Alexandre pela sua competência e simpatia, além de ser um ótimo profissional é uma pessoa admirável.

Por fim, gostaria de agradecer a todas as pessoas que direta ou indiretamente contribuíram para o meu sucesso nesta realização.

(7)

Não sabendo que era impossível, foi lá e fez. —MARK TWAIN

(8)

Resumo

As impressões digitais têm sido amplamente utilizadas como forma de autenticação de um indivíduo. Os padrões gerados pelas saliências das pontas dos dedos são usados para diferenciar uma pessoa da outra. Esses padrões vêm ao longo de anos apresentando-se como meio confiável de identificação pessoal, mesmo no caso de gêmeos idênticos as impressões digitais apresentam-se diferentes. Entretanto estudos comprovam que é possível construir impressões digitais sintéticas com cópia das saliências utilizadas para identificar um usuário, permitindo o uso de forma fraudulenta de sistemas e serviços. Diante do perigo de fraude, várias técnicas vêm sendo desenvolvidas visando identificar se uma impressão digital corresponde ou não a uma impressão verdadeira (“impressão digital viva”). As técnicas de detecção de impressões digitais são divididas nas baseadas em hardware e nas baseadas em software que apresentam maior flexibilidade e menor custo de atualização dos dispositivos comercializados. O presente trabalho tem por objetivo apresentar uma técnica, baseada em software, que garanta mais segurança aos sistemas que se utilizam desta biometria, conseguindo identificar se uma impressão digital é falsa ou não. Para isto, é proposta uma arquitetura de geração, combinação e seleção dinâmica de classificadores para detecção de impressão digital falsa. A metodologia proposta é composta de 4 (quatro) módulos: módulo de Agrupamentos de Dados, módulo de Geração de Classificadores, módulo de Seleção Dinâmica de Classificadores, e o módulo de Combinação de Classificadores. Esses módulos estão organizados em 2 (duas) fases: treinamento e teste. Na fase de treinamento, as imagens das digitais são divididas em grupos, cada grupo contém os elementos que apresentam similaridade entre si. Esses grupos são utilizados para a criação dos classificadores especialistas. Na fase de teste é realizada a seleção dinâmica e a combinação dos classificadores obtidos, de modo a classificar um determinado padrão de entrada. A arquitetura proposta foi validada em 11 (onze) bases de dados pertencentes à competição LivDet (Liveness Detection Competition). Cada base foi analisada em 1.452 cenários diferentes, de modo a avaliar os parâmetros da arquitetura, sendo realizados um total de 15.972 experimentos. Os experimentos mostraram que os resultados obtidos com o uso da arquitetura proposta são bastante promissores, conseguindo superar o desempenho dos classificadores bases para todas as 11 bases de dados analisadas. Para uma das bases foi possível alcançar uma detecção com performance 68,10% superior ao se utilizar o classificador sem a etapa de combinação. Em média, os resultados obtidos apresentaram uma performance superior de 39,98% em relação a abordagem tradicional (sem a etapa de combinação).

Palavras-chave: Detecção de impressões digitais falsas. Aprendizagem de máquina. Combina-ção de classificadores. SeleCombina-ção dinâmica de classificadores.

(9)

Abstract

Fingerprints have been widely used as a way of identifying an individual. The patterns generated by protrusions in the fingertips are used to differentiate one person from another. Those patterns have been a trustable way of personal identification. Even in the case of identical twins, fingerprints are different. However studies prove that it is possible to build synthetic digital fingerprints copying the protrusions used to identify one individual, allowing the fraudulent use of systems and services. In face of the danger of fraud, several techniques are being developed aiming to identify if a fingerprint corresponds or not to a true fingerprint (“live fingerprint”). Techniques for fingerprint detection are split between those based on hardware and those based on software which have more flexibility and lower cost for upgrading the devices being used. This work aims to present a technique, based on software, which ensures more security for the systems using this biometry, allowing to identify if a fingerprint is false or not. In order to do, it is proposed an architecture of generation, combination and dynamic selection of classifiers for false fingerprint detection. The proposed methodology is composed by 4 (four) modules: Module of Data Grouping, Module of Classifiers Generation, Module of Dynamic Selection of Classifiers and the Module of Classifiers Combination. Those modules are organized in two stages: training and testing. During the training stage, images of the digitals are split into groups, each group contains the elements that have similarities among themselves. Those groups are used for the creation of specialist classifiers. During the testing phase the dynamic selection and combination of the classifiers obtained is performed, in order to classify a particular input standard. The proposed architecture was validated in 11 databases belonging to the LivDet competition (Liveness Detection Competition). Each database was analyzed in 1,452 different scenarios, in order to evaluate the architecture parameters, in a total on 15,972 experiments performed. Experiments showed that results obtained using the proposed architecture are very promising, managing to overcome the performance of the database classifiers for all of the 11 analyzed databases. For one of the sets it was possible to reach a performance of detection 68.10% over others without using the combination stage. In average, results have a performance that is 39.98% superior compared to the traditional approach (without the combination step).

Keywords: Spoof detection. Machine learning. Machine learning. Classifiers combination. Dynamic selection of classifiers.

(10)

Lista de Figuras

2.1 Exemplos de partes do corpo utilizadas no reconhecimento biométrico. Inclui características biológicas: face, impressão digital, iris, palma da mão, geometria da mão. E características comportamentais: voz, andar e assinatura. Fonte: adaptado de [19] . . . 21 2.2 Exemplo de falsificação utilizando o modo cooperativo. Um dedo legitimo é

pressionado sobre um material gelatino obtendo um molde com o negativo da digital. O molde é preenchido e obtém-se a falsificação. Fonte: Adaptada de [28] 24 2.3 Impressão digital obtida no modo não cooperativo. Impressões deixadas em

uma garrafa são realçadas utilizando pó de grafite, e digitalizadas através de uma câmera fotográfica. Por fim, são impressas em papel de transparência e protegidas com o uso de cola. Fonte: adaptada de [46]. . . 25 2.4 Impressão digital da ministra alemã Von der Leyen, obtida por meio de fotografias

tiradas em suas aparições publicas. . . 25

2.5 Diagrama de atividades do SSCA. Composto de três passos, otimização de

parâmetros, calculo do ruído residual e extração do descritor. . . 28

2.6 Diagrama de atividades do SEnA. Composto de dois passos, otimização de

parâmetros e extração do descritor. . . 30 3.1 Visão geral da Arquitetura proposta composta de 2 (duas) fases : Treinamento e

Teste; e de 4 (quatro) módulos: Agrupamento de Dados, Geração de Classifica-dores, Seleção Dinâmica de Classificadores e Combinação Classificadores. . . 34 3.2 Visão geral do módulo de Agrupamento de Dados. . . 35 3.3 Visão geral do módulo de Geração de Classificadores. . . 37 4.1 Exemplos de imagens usadas na LivDet 2009. Em a), b) e c) são apresentadas

imagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2009, CrossMatch 2009 e Identix 2009. As imagens d), e) e f) são exemplos de falsificações utilizando silicone, gelatina e massa de modelar. . . 44 4.2 Exemplos de imagens usadas na LivDet 2011. Em a), b), c) e d) são apresentadas

imagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2011, Digital Persona 2011, Italdata 2011 e Sagem 2011. As imagens e), f), g) e h) são exemplos de falsificações utilizando ecoflex, gelatina, látex e cola de madeira. . 46

(11)

4.3 Exemplos de imagens usadas na LivDet 2013. Em a), b), c) e d) são apresentadas imagens de um dedo verdadeiro pertencentes as bases de dados Biometrika 2013, Italdata 2013, Crossmatch 2013 e Swipe 2013 respectivamente. As imagens e), f), g) e h) são exemplos de falsificações utilizando modasil, gelatina, body doublee massa de modelar. . . 47 4.4 ACE Médio utilizando SSCA como técnica de extração de características para

as bases de dados LivDet 2009. Melhor resultado obtido pela técnica de combi-nação Produto . . . 56 4.5 ACE Médio utilizando SSCA como técnica de extração de características para

as bases de dados LivDet 2011. Melhor resultado obtido pela técnica de combi-nação Voto Majoritário. . . 56 4.6 ACE Médio utilizando SSCA como técnica de extração de características para

as bases de dados LivDet 2013. Melhor resultado obtido pela técnica de combi-nação Produto. . . 57 4.7 ACE Médio utilizando SEnA como técnica de extração de características para as

bases de dados LivDet 2009. Melhor resultado obtido pela técnica de combina-ção Voto Majoritário . . . 61 4.8 ACE Médio utilizando SEnA como técnica de extração de características para as

bases de dados LivDet 2011. Melhor resultado obtido pela técnica de combina-ção Voto Majoritário. . . 61 4.9 ACE Médio utilizando SEnA como técnica de extração de características para as

bases de dados LivDet 2013. Melhor resultado obtido pela técnica de combina-ção Produto. . . 62 4.10 Gráfico de barras do ACE Médio das técnicas comparadas para a competição

LivDet2009. . . 63 4.11 Gráfico de barras do ACE Médio das técnicas comparadas para a competição

LivDet2011. . . 64 4.12 Gráfico de barras do ACE Médio das técnicas comparadas para a competição

LivDet2013. . . 64 4.13 Variação do parâmetro m, para k=10, utilizando SSCA e Soma como técnica de

combinação. . . 65 4.14 Variação do parâmetro k, para m=15, utilizando SSCA e Soma como técnica de

combinação. . . 66 4.15 Percentual médio dos classificadores selecionados em função de k. . . 66

(12)

Lista de Tabelas

4.1 Características das bases de dados da LivDet 2009. . . 43

4.2 Composição dos conjuntos de treinamento e teste da LivDet 2009. . . 44

4.3 Características das bases de dados da LivDet 2011. . . 45

4.4 Composição dos conjuntos de treinamento e teste da LivDet 2011. . . 45

4.5 Características das bases de dados da LivDet 2013. . . 46

4.6 Composição dos conjuntos de treinamento e teste da LivDet 2013. . . 47

4.7 Parâmetros utilizados nos experimentos . . . 49

4.8 Melhor configuração do Parâmetro n . . . 51

4.9 Resultados utilizando SSCA como técnica de extração de característica para competição LivDet 2009. . . 53

4.10 Resultados utilizando SSCA como técnica de extração de característica para competição LivDet 2011. . . 54

4.11 Resultados utilizando SSCA como técnica de extração de característica para competição LivDet 2013. . . 55

4.12 Resultados utilizando SEnA como técnica de extração de característica para competição LivDet 2009. . . 58

4.13 Resultados utilizando SEnA como técnica de extração de característica para competição LivDet 2011. . . 59

4.14 Resultados utilizando SEnA como técnica de extração de característica para competição LivDet 2013. . . 60

4.15 Quadro resumo dos melhores resultados utilizando o SSCA e SEnA como técnicas de extração de características. . . 63

(13)

Lista de Símbolos

T base de dados de treinamento . . . 33

n quantidade de grupos de treinamento a ser gerados {T1, T2, ..., Tn} . . . 33

T agrupamento gerado pelo módulo de Agrupamento de Dados . . . 33

cim classificador especialista . . . 34

m quantidade de classificadores especialistas gerados por grupo . . . 34

Ci conjunto de classificadores especialistas {ci1, ci2, ..., cim} para o grupo Ti. . . . 34

C conjunto de classificadores {C1,C2, ...,Cn} . . . 34

C0 conjunto de classificadores selecionados . . . 34

V base de dados de validação . . . 34

X base de dados de entrada . . . 34

xq padrão de teste . . . 34

wq classe do padrão de teste . . . 34

Vi conjunto de vetores de características . . . 38

(14)

Lista de Siglas

SEnA Spatial Entropy Analisys . . . 14

SSCA Spatial Surface Coarseness Analysis. . . 14

SVM Support Vector Machine . . . 37

LivDet Liveness Detection Competition . . . 42

LivDet 2009 Liveness Detection Competition 2009 . . . 42

LivDet 2011 Liveness Detection Competition 2011 . . . 42

LivDet 2013 Liveness Detection Competition 2013 . . . 42

FAR False Accept Rate. . . 43

FRR False Reject Rate. . . 43

ACE Average Classification Error. . . 43

dpi Dots Per Inch. . . 43

LBP Local Binary Patterns . . . 62

LPQ Local Phase Quantization. . . 62

(15)

Sumário

1 Introdução 16 1.1 Motivação . . . 16 1.2 Objetivos . . . 18 1.3 Organização da Dissertação . . . 19 2 Conceitos Básicos 20 2.1 Biometria . . . 20

2.2 Falsificação de Impressões Digitais . . . 22

2.2.1 Formas de Falsificação de Impressões Digitais . . . 23

2.2.1.1 Modo Cooperativo . . . 23

2.2.1.2 Modo Não Cooperativo . . . 24

2.3 Técnicas de Detecção de Falsificação . . . 26

2.3.1 Spatial Surface Coarseness Analysis(SSCA) . . . 27

2.3.2 Spatial Entropy Analisys (SEnA) . . . 29

2.4 Combinação de Classificadores . . . 29

2.4.1 Estratégias de Combinação de Classificadores . . . 31

3 Arquitetura Proposta 33 3.1 Arquitetura do Sistema . . . 33

3.2 Módulo de Agrupamentos de Dados . . . 34

3.2.1 Pseudocódigo do módulo de Agrupamento de Dados . . . 36

3.3 Módulo de Geração de Classificadores . . . 37

3.3.1 Extração de Características . . . 37

3.3.2 Geração de Classificadores . . . 38

3.3.3 Pseudocódigo do módulo de Geração de Classificadores . . . 38

3.4 Módulo de Seleção Dinâmica de Classificadores . . . 39

3.5 Módulo de Combinação de Classificadores . . . 39

3.5.1 Pseudocódigo dos módulos de Seleção Dinâmica de Classificadores e Combinação de Classificadores . . . 40 4 Arranjo Experimental 42 4.1 Base de Dados . . . 42 4.1.1 LivDet 2009 . . . 43 4.1.2 LivDet 2011 . . . 44 4.1.3 LivDet 2013 . . . 45

(16)

15

4.2.1 Configuração dos Experimentos . . . 48

4.2.2 Métricas Utilizadas . . . 49

4.3 Resultados . . . 50

4.3.1 Usando SSCA . . . 52

4.3.2 Usando SEnA . . . 56

4.3.3 Comparação Resultados . . . 62

4.3.4 Influência dos Parâmetros . . . 65

4.4 Considerações e Conclusões . . . 67

5 Conclusão 69 5.1 Contribuições . . . 70

5.2 Trabalhos Futuros . . . 70

(17)

16 16 16

1

Introdução

1.1

Motivação

Uma impressão digital refere-se ao conjunto de padrões obtidos da ponta do dedo de um indivíduo. Esses padrões são desenvolvidos durante os primeiros sete meses da gestação do embrião e não se alteram, salvo em casos de acidentes [27].

O uso de impressões digitais como forma de autenticação vem ganhando cada vez mais espaço. Os sistemas de reconhecimento de impressões digitais têm sido incorporados a um grande número de aplicações forenses, civis e comerciais [27]. As impressões digitais apresentam características essenciais para a confiabilidade de um sistema de reconhecimento biométrico. Dentre essas características têm-se principalmente a universalidade (comum a todos os indivíduos), a unicidade (apresenta-se diferente para cada indivíduo) e a imutabilidade (apresenta-se invariante ao longo do tempo) [20].

Existe um crescente esforço visando o aprimoramento das técnicas de identificação que se utilizam de impressões digitais [27,6,11,28]. No contexto atual, o uso de impressões digitais está presente em diversos segmentos, como é o caso de transações em caixas eletrônicos (dispensando inclusive o uso do cartão magnético), registro eletrônico de ponto, autenticação de usuários em consultórios médicos e recentemente no sistema eleitoral brasileiro.

Entretanto, o uso generalizado de sistemas de verificação pessoal com base em impressões digitais tem mostrado algumas debilidades de seguranças [30, 51, 13, 28, 12]. Dentre os problemas encontrados, tem-se a facilidade de enganar o sistema ao lhe submeter a reproduções artificiais de impressões digitais confeccionadas de silicone ou gelatina [52,6,11]. Ao realizar a captura eletrônica dessas falsificações, muitos dos sistemas atuais processam elas como sendo impressões digitais "verdadeiras". Este é um tipo de ataque que tenta enganar o sensor do sistema para obter acesso não autorizado usando os traços biométricos de alguém com acesso legítimo [32,17].

São conhecidas várias técnicas para se criar uma falsificação, as mais usadas são as que se utilizam de gelatina, Play-Doh e silicone, produzindo um molde do dedo a partir de um dedo vivo, ou a partir de impressões digitais latentes (impressões digitais deixadas em alguma

(18)

17 1.1. MOTIVAÇÃO superfície - vidros, garrafas, dentre outras) [1,17,46].

Os ataques a sistemas de autenticação por impressões digitais são bastante preocupantes. Como esses sistemas controlam acesso a produtos e serviços restritos a determinados usuários, espera-se que eles sejam confiáveis. Em fevereiro de 2013, duas auto escolas foram flagradas fraudando a presença de alunos em aulas obrigatórias usando digitais de silicone [5]. Estima-se que ao menos 800 motoristas podem ter participado do esquema de falsificação para emissão da carteira nacional de habilitação (CNH) [5]. Em março de 2013, mais um caso de falsificação apareceu na mídia. Uma médica foi presa, acusada de usar dedos falsos para realizar a marcação de ponto dos colegas que não estavam presentes no local de trabalho. Os dedos falsos foram confeccionados com o uso de silicone [7]. Além desses casos, outros são de conhecimento, inclusive recentemente alguns dispositivos móveis (iPhone 5s, iPhone 6 e Galaxy S5) foram enganados com o uso de dedos falsos [31,39].

Diante do perigo de fraude, várias técnicas vêm sendo desenvolvidas visando identificar se uma impressão digital corresponde ou não a uma impressão verdadeira (“impressão digital viva”). No entanto, esse problema ainda não está resolvido, o que motiva o surgimento de várias técnicas que se propõem a resolver o problema de forma satisfatória [30,51,13]. Essas técnicas são divididas em duas abordagem: nas técnicas baseadas em hardware que se utilizam de um dispositivo adicional ao sistema para captar sinais vitais de um dedo. E nas baseadas em softwaresque não necessitam de hardware adicional ao sistema, sendo portanto de menor custo, e apresentam maior flexibilidade de adaptação dos dispositivos comercializados [38].

O presente trabalho visa contribuir com os esforços de muitos pesquisadores de se obter uma técnica de identificação de impressões digitais falsas que seja aplicável a vários cenários. A ideia principal envolvendo a abordagem proposta encontra-se na combinação dinâmica de classificadores especialistas. O princípio de se combinar classificadores parte do conceito intuitivo de que, na maioria das vezes, a compilação das opiniões de diversos especialistas tende a produzir uma decisão melhor do que aquela gerada pelo melhor especialista entre eles [16].

De fato, várias pesquisas apontam que problemas de classificação são melhores resolvidos quando se utiliza da combinação de vários classificadores especialistas [24]. Ao se combinar classificadores é possível potencializar suas características fortes e minimizar suas características fracas [42]. A combinação suaviza as diferenças entre os problemas que os classificadores tem performances diferentes [40].

Uma outra vantagem na combinação de classificadores, encontra-se em poder utilizar técnicas que usam diferentes características para se chegar a uma mesma conclusão. Como é o caso da identificação pessoal utilizando combinação de classificadores baseados em voz, face e impressão digital [18]. Sendo portanto, de extrema importância para a consolidação de várias técnicas em uma que possa obter resultados significativamente superiores ao uso de apenas umas dessas características.

Existem três principais abordagem para realizar a combinação de classificadores: fusão de classificador, seleção de classificador e uma abordagem híbrida. Na fusão, os classificadores

(19)

18 1.2. OBJETIVOS são utilizados e suas saídas são combinadas de modo a se chegar a uma única decisão [40]. A abordagem de seleção, baseia-se no conceito de região de competência, no qual se supõe que um conjunto de classificadores é mais eficaz para classificar uma determinada região do espaço [8,50]. A abordagem híbrida, baseia-se tanto na fusão quanto na seleção[24].

Para o reconhecimento de impressão digital falsa, poucos estudos se destinaram a combinar classificadores bases visando obter um classificador combinado com desempenho superior. Marasco e Sansone [29] criaram uma arquitetura para a combinação de características morfológicas das impressões digitais. Com base na combinação dessas características, foi possível obter resultados melhores que o uso individual de uma única característica da impressão digital.

1.2

Objetivos

Este trabalho propõe uma solução de detecção de vivacidade baseada em software por meio da geração, seleção e combinação de classificadores. Gerar um único classificador que seja adequado a classificar corretamente todos os dados em um determinado domínio é uma tarefa difícil. Devido à isso, a geração de classificadores propõe-se a criar um conjunto de classificadores visando melhor abrangência do espaço amostral.

Para isso, foi adotada neste trabalho uma abordagem de agrupamento de dados, de modo a gerar classificadores especialistas em subgrupos dos dados originais. Sendo assim, em vez de utilizar apenas um classificador global para estimar a classe de um padrão de entrada, utilizam-se vários classificadores especialistas em subgrupos dos dados originais de treinamentos.

A segmentação do espaço amostral propicia a criação de classificadores com baixa correlação entre si, fato que aumenta a diversidade dos classificadores gerados. Como cada classificador possui conhecimento de um subgrupo dos dados de treinamento, faz-se a utilização de uma técnica de seleção dos classificadores mais aptos a classificar um determinado padrão. A seleção é realizada dinamicamente para cada novo padrão, e os classificadores selecionados são então combinados para se chegar numa decisão única.

A abordagem proposta, visa combinar classificadores bases existentes na literatura para se chegar em resultados superiores ao alcançado com o uso de apenas um deles. Foram analisados diversos cenários e os resultados obtidos foram muito promissores e serão apresentados nos próximos capítulos.

De maneira geral, pretende-se realizar um estudo sobre os métodos atualmente utilizados para detecção de digitais falsas e criar uma técnica que possa obter bons resultados para diversos cenários. Assim, buscou-se analisar a técnica proposta em diferentes configurações e se utili-zando de diversas bases de dados de impressões digitais, bem como testar o comportamento da abordagem com diferentes técnicas de detecção de impressões digitais falsas já existentes.

(20)

19 1.3. ORGANIZAÇÃO DA DISSERTAÇÃO

1.3

Organização da Dissertação

Este documento está dividido em cinco capítulos. No primeiro capítulo foi dada uma introdução sobre os temas abordados por este trabalho. Os demais capítulos estão organizados da seguinte forma:

 Capítulo 2 – Conceitos Básicos: este capítulo aborda o conteúdo teórico necessário

para o entendimento das técnicas de detecção de impressão digital falsas. Bem como alguns conceitos chaves no campo de pesquisa de combinação e seleção de classificadores.

 Capítulo 3 – Arquitetura Proposta: é apresentada uma estratégia para detecção

de impressões digitais falsas utilizando combinação e seleção dinâmica de classi-ficadores. A arquitetura proposta é vista detalhadamente, apresentando uma visão individual de cada módulo que compõe a abordagem.

 Capítulo 4 – Arranjo Experimental: apresenta os resultados dos experimentos

realizados e análise das técnicas utilizadas.

 Capítulo 5 – Conclusão: é apresentada uma conclusão geral do trabalho,

(21)

20 20 20

2

Conceitos Básicos

2.1

Biometria

Biometria pode ser definida como o reconhecimento dos indivíduos com base em suas características biológicas e/ou comportamentais (Figura 2.1), tais como: impressões digitais, face, íris, assinatura, voz, andar, odor, e outros [19].

Qualquer característica humana pode ser medida. Porém, para ser uma biometria efetiva, para fins de controle de acesso, existe a necessidade de satisfazer determinados critérios, são eles[20]:

 Universalidade: cada pessoa deve ter a característica;

 Unicidade: duas pessoas diferentes não podem possuir padrões iguais para esta

característica;

 Imutabilidade: a característica deve ser suficientemente invariante ao longo do

tempo;

 Mensurabilidade ou Coletabilidade: a característica pode ser medida

quantitativa-mente.

Outras características também são estabelecidas para que uma biometria tenha sucesso ao ser empregada em um sistema para reconhecimento pessoal, dentre elas [20]:

 Desempenho: refere-se a precisão e velocidade dos reconhecimentos. Bem como a

fatores ambientais que afetam estes;

 Aceitabilidade: refere-se a medida em que as pessoas estão dispostas a aceitar o uso

da característica como forma de reconhecimento pessoal;

 Proteção: refere-se a facilidade com que o sistema pode ser enganado com o uso de

(22)

21 2.1. BIOMETRIA

Figura 2.1: Exemplos de partes do corpo utilizadas no reconhecimento biométrico. Inclui características biológicas: face, impressão digital, iris, palma da mão, geometria da mão. E características comportamentais: voz, andar e assinatura. Fonte: adaptado de [19]

Desta forma, para que uma biometria possua aplicações práticas ela deverá além de garantir a sua universalidade, unicidade, imutabilidade e mensurabilidade, deve permitir o reconhecimento com boa precisão, ser obtida de maneira simples / não intrusiva, ser aceita pelo público a que se destina e apresentar-se robusta a várias técnicas fraudulentas de ataques ao sistema.

As impressões digitais são amplamente utilizadas por possuírem os fatores apresentados acima. O uso de impressões digitais como forma de identificação pessoal vem sendo ampla-mente discutido na literatura cientifica e várias técnicas vêm sendo desenvolvida para realizar o reconhecimento de impressões digitais [27].

Elas vêm ao longo de anos apresentando meios confiáveis de identificação de indivíduos [26]. Mesmo no caso de gêmeos idênticos as impressões digitais apresentam-se diferentes [20]. Além disso, elas permanecem imutáveis desde o nascimento até a morte do individuo e apresen-tam maneiras fáceis e rápidas de serem obtidas. Outro fator importante da popularização das

(23)

22 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS impressões digitais encontra-se no baixo custo dos sensores (scanner), bem como na facilidade de incorporar a identificação por impressão digital em sistemas e equipamentos (exemplo um notebook com leitor biométrico) [20].

2.2

Falsificação de Impressões Digitais

Dada a grande utilização de impressões digitais como método de identificação pessoal, várias pesquisas vêm sendo desenvolvidas para analisar as vulnerabilidade desses sistemas a diferentes tipos de ataques [37]. Os ataques vão desde o ofuscamento da digital com o intuito de não ser reconhecido pelos sistemas [52](por exemplo, cortar ou queimar os dedos), até o uso de dedos falsificados (confeccionados com silicones, cola de madeira, e outros) com o objetivo de obter acesso não autorizado a um sistema usando traços biométricos de alguém que tem acesso legitimo ao mesmo [32,45,2].

Vários estudos apontam pontos de vulnerabilidade nos sistemas de reconhecimento biométricos que podem afetar a segurança global da solução [37]. Esses pontos vão desde a aquisição do padrão biométrico, até a geração da saída (aceitação ou não aceitação do padrão). Alguns desses pontos são citados a seguir:

 Apresentar biometria falsa ao sensor: este tipo de ataque utiliza uma cópia de um

padrão biométrico legitimo ao sensor, visando obter acesso não autorizado (como exemplo o uso de um dedo falso);

 Reenviar biometria previamente armazenada: este tipo de ataque utiliza um

pa-drão de biometria previamente armazenado para ser enviado como entrada ao sistema. Ao invés do padrão ser obtido pelo sensor do sistema, ele é passado por um outro dispositivo, ignorando o sensor de entrada;

 Substituir o processo de extração de características: este tipo de ataque utiliza de

artifícios computacionais para atacar o sistema biométrico, de modo a modificar a forma como as características são extraídas do padrão, produzindo um conjunto de características pré-selecionadas pelo intruso;

 Adulterar as características do padrão biométrico: este tipo de ataque age

subs-tituindo as características extraídas a partir do sinal de entrada por um conjunto de características fraudulentas;

 Corromper o comparador: este tipo de ataque modificar a forma como os padrões

são comparados pelo sistema de modo a permitir o acesso a padrões previamente definidos pelos atacantes;

(24)

23 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

 Adulterar os padrões armazenados: este tipo de ataque modifica um ou mais

padrões armazenados, de forma que uma identidade autorizada é associada a um novo padrão fraudulento;

 Alterar a saída do sistema: este tipo de ataque altera a saída do sistema, aceitando

padrões não cadastrados no sistema.

Muitos dos ataques acima apresentados necessitam de um conhecimento prévio do funcionamento do sistema, bem como um vasto conhecimento nas técnicas utilizadas para identificação e reconhecimento existentes na literatura. Na prática, são de difícil implementação e em sua maioria necessitam de acesso físico aos equipamentos que compõem a solução adotada, bem como acesso a rede de comunicação dos módulos do sistema.

Dentre todos as formas de ataques, este trabalho visa apresentar um estudo mais aprofun-dado sobre os ataques que tentam bular o sensor utilizando um padrão falsificado. Este tipo de ataque não requer conhecimento prévio do sistema e por isso é de fácil implementação, sendo a forma de ataque mais popular dentre todas e a que apresenta maior risco aos sistema que utilizam impressões digitais como forma de identificação pessoal [12].

2.2.1

Formas de Falsificação de Impressões Digitais

Diversos materiais podem ser utilizados para realizar a falsificação de impressões digitais. Dentre os mais usados encontram-se: massa de modelar, cola de madeira, látex e gelatina. Para realizar a falsificação é preciso obter uma representação de uma impressão digital legitima. Essa obtenção pode se dar de dois modos, um modo cooperativo, onde o proprietário da digital cola-bora com o fraudador na confecção da impressão digital falsa, e outro processo não cooperativo, onde o invasor obtém a digital sem a permissão/conhecimento do proprietário.

2.2.1.1 Modo Cooperativo

Nesta abordagem o dedo falsificado é obtido com a ajuda de uma pessoa que tenha acesso legitimo ao sistema [6]. Inicialmente é criado um molde do dedo verdadeiro, pressionando-o em um material gelatinoso (geralmente utiliza-se massa de modelar ou argila). Depois da confecção do molde, derramasse látex, silicone ou outros produtos a base de umidade para preencher os espaços do molde e obter uma cópia da impressão digital original. A Figura 2.2 exemplifica este processo.

As falsificações utilizando o modo cooperativo geralmente são de melhor qualidade, desta forma é mais fácil enganar os sistemas utilizando esta abordagem. Entretanto, outros fatores também influenciam na criação da falsificação, como é o fato da pressão fornecida sobre o material na criação do molde e as deformações do molde ao entrar em contato com o material usado para o seu preenchimento [10].

(25)

24 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

Figura 2.2: Exemplo de falsificação utilizando o modo cooperativo. Um dedo legitimo é pressionado sobre um material gelatino obtendo um molde com o negativo da digital. O

molde é preenchido e obtém-se a falsificação. Fonte: Adaptada de [28]

2.2.1.2 Modo Não Cooperativo

No modo não cooperativo, as impressões digitais são obtidas em superfícies que foram tocadas pelo proprietário da impressão digital legitima, utilizando-se de técnicas da pericia forense [6]. O primeiro passo na falsificação encontra-se em obter um objeto que foi tocado (boas fontes de impressões digitais são vidros, maçanetas e papéis brilhosos). Em seguida as impressões digitais são realçadas com a ajuda de um pó que grude na gordura deixada pelos dedos. O próximo passo consistem em digitalizar a impressão digital obtida e no melhoramento da impressão digital por meio de um computador. Por fim, a digital é impressa em um papel de transparência, e aplica-se um pouco de cola sobre a superfície visando preservar os padrões. A Figura 2.3 exemplifica este procedimento.

Existem outras formas não cooperativas de se obter impressões digitais. Dentre elas têm-se: utilização de dedo de um cadáver, acesso indevido a base de imagens de sistema de identificação pessoal [27,12], e até mesmo fotos obtidas da impressão digital utilizando lentes de longo alcance, como aconteceu recentemente com a ministra de defesa da alemã Von der Leyen[15](Figura 2.4).

A qualidade das impressões geradas no modo não cooperativa depende das impressões digitais obtidas. Outro fator de sucesso nesta abordagem encontra-se na expertise e meios forenses utilizados para transformar uma impressão latente em uma falsificação. Os materiais utilizados na digitalização, o melhoramento da imagem obtida e a técnica de impressão utilizada,

(26)

25 2.2. FALSIFICAÇÃO DE IMPRESSÕES DIGITAIS

Figura 2.3: Impressão digital obtida no modo não cooperativo. Impressões deixadas em uma garrafa são realçadas utilizando pó de grafite, e digitalizadas através de uma câmera fotográfica. Por fim, são impressas em papel de transparência e protegidas com o uso de

cola. Fonte: adaptada de [46].

Figura 2.4: Impressão digital da ministra alemã Von der Leyen, obtida por meio de fotografias tiradas em suas aparições publicas.

(27)

26 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO também são outros fatores importantes a serem considerados [10].

2.3

Técnicas de Detecção de Falsificação

O avanço das técnicas de falsificação vem mostrando que o uso de impressões digitais como técnicas de reconhecimento necessita de algumas melhorias, principalmente no tocante a determinar se uma impressão trata-se ou não de uma falsificação. Diversas técnicas vêm sendo desenvolvidas, entretanto a detecção de impressões digitais falsas ainda é um problema em aberto. As técnicas dividem-se em dois grupos: as baseadas em hardware e as baseadas em software.

As técnicas baseadas em hardware usam sensores eletrônicos para aferir características de vivacidade, como temperatura do corpo, suor, odor, condutividade elétrica da pele, dentre outros [38]. Estas técnicas são geralmente mais custosas pela necessidade de aquisição de hardware adicional ao sistema, além de possuir pouca flexilidade não permitindo adaptar um sistema já existe a esses novos padrões, gerando a necessidade de realizar novamente o cadastro dos usuários do sistema.

As técnicas baseadas em software por sua vez, apresentam como vantagens a flexibilidade e o baixo custo. Nenhum hardware extra é necessário e existe a possibilidade de adaptação do sistema para funcionar com o novo modulo de vivacidade. Garantindo assim, uma implementação mais rápida e menor custo operacional.

As técnicas baseadas em software vêm sendo amplamente estudadas na ultima década e será foco desta dissertação. Elas podem ser divididas em três categorias diferentes de acordo com a metodologia utilizada [28]:

 Baseados em Transpiração: A transpiração é uma características presente nos dedos

vivos. Analisando padrões obtidos de dedos em diferentes intervalos de tempo é possível encontrar padrões gerados pelo suor da pele. O suor começa a partir dos poros e espalha-se ao longo dos cumes da digital. Desta forma, percebe-se alterações nos níveis de tons de cinza nessas regiões em instantes de tempo diferentes. Vários estudos foram desenvolvidos com base na transpiração da pele e apontam que diversos fatores influenciam nas classificações geradas pela técnica, dentre eles estão: alta sensibilidade ao ambiente, pressão do dedo, o intervalo de tempo das aquisições e o teor de umidade da pele que varia de um individuo para outro [35,2].

 Baseados na deformação da pele: Um dedo ao ser pressionado sobre a superfície

do scanner apresenta deformações que são utilizadas para determinar padrões de dedos verdadeiros e dedos falsos. Os dedos falsificados geralmente são construídos com materiais mais rígidos que os da pele humana, desta forma, as distorções das falsificações são menores. Para medir a distorção, é necessário obter várias imagens da impressão digital em momentos de tempo diferentes, essa técnica baseia-se na

(28)

27 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO análise temporal das distorções visando obter um padrão para dedos vivos, e para as falsificações [21,3,53].

 Baseados em Textura: As imagens de impressões digitais falsas tipicamente

apre-sentam ruídos provenientes dos materiais utilizados na sua confecção. Diversos autores avaliam determinados aspectos nas imagens obtidas tais como: intensidade dos ruídos capturados, continuidade das minucias, força e claridade do sinal for-mado pelas minucias obtidas, de forma a determinar padrões para imagens de dedos verdadeiros e falsos. Estas técnicas utilizam apenas uma amostra de cada dedo, não fazendo uso da análise temporal, sendo portanto mais rápidas e baratas pois se utilizam apenas de uma única impressão digital para comparação [1].

 Baseados na Análise Espacial da Impressão Digital: Estas abordagem realizam

uma análise espacial da impressão digital visando identificar as interferências das impressões digitais falsas em determinados pontos da imagem. Ela funciona segmen-tando as imagens em regiões menores e extraído um conjunto de características de cada sub-região. As bordas de uma impressão digital falsa geralmente apresentam descontinuidades devido a forma como são confeccionadas. A análise espacial das impressões digitais é uma abordagem recente e vêm obtendo bons resultados em al-guns trabalhos [36,44]. Como algoritmos desta metodologia de classificação têm-se: SSCA [36] e SEnA[44] que serão apresentados nas seções seguintes.

2.3.1

Spatial Surface Coarseness Analysis (SSCA)

A técnica SSCA propõe uma análise de wavelet da textura da digital. A abordagem é baseada na identificação de asperezas contidas nas impressões digitais falsas devido ao material normalmente utilizado na fabricação [36].

A análise do SSCA é divida em três passos (Figura 2.5). O primeiro passo é uma etapa de otimização de parâmetros, utiliza-se de um algoritmo genético para obter o melhor tamanho da janela utilizada para segmentar as imagens em regiões.

O segundo passo realiza-se o o mapeamento das asperezas das superfícies, este mapea-mento é feito estimando o ruído branco gaussiano residual η(x, y) adicionado a imagem que é dado por: η (x, y) = f (x, y) − f0(x, y),  2.1 sendo f (x, y) a imagem original e f0(x, y) a imagem resultante de uma transformada wavelet.

O ultimo passo do SSCA, chamado extração do descritor, produz como saída um vetor descritor para cada imagem de entrada. Esse passo tem início dividindo o mapa de ruído em partições. Para cada partição é calculado o desvio padrão gerando um mapa de desvio padrão. Esse mapa é utilizado para criação de seções (partições menores dentro das partições do mapa

(29)

28 2.3. TÉCNICAS DE DETECÇÃO DE FALSIFICAÇÃO

Figura 2.5: Diagrama de atividades do SSCA. Composto de três passos, otimização de parâmetros, calculo do ruído residual e extração do descritor.

(30)

29 2.4. COMBINAÇÃO DE CLASSIFICADORES de ruído), para cada seção um histograma é calculado. O vetor descritor é composto pela concatenação dos histogramas gerados para cada seção, maiores informações podem ser obtidas em [36]

2.3.2

Spatial Entropy Analisys (SEnA)

A técnica SEnA é bastante semelhante ao SSCA, ela propõe o calculo de uma medida de diversidade das regiões da imagem de forma a se obter um vetor descritor da impressão digital [44].

A análise do SEnA é divida em dois passos (Figura 2.6). O primeiro passo é uma etapa de otimização de parâmetros, utiliza-se de um algoritmo genético para obter o melhor tamanho da janela utilizada para segmentar as imagens em regiões.

O segundo passo realiza-se a a geração do vetor descritor. Este vetor é obtido dividindo a imagem da impressão digital em regiões e computando uma medida de aleatoriedade de cada região. A medida adotada no SEnA é a entropia e pode ser definida pela Equação 2.2.

s= −

N−1

i=0

H(i) log2H(i), 2.2

sendo H(n) o histograma normalizado e N o número de bins. Considerando uma imagem em tons de cinza, o número de bins é igual a 256. Após computar a entropia de cada região, gera-se um mapa de entropia da imagem que é concatenado produzindo como saída um vetor descritor para cada imagem de entrada, maiores detalhes podem ser obtidos em [44].

2.4

Combinação de Classificadores

Muitos estudos apontam que problemas de classificação, na maioria das vezes, são melhores resolvidos quando se utiliza a combinação de vários classificadores ao invés de um classificador individual [9]. Uma das motivações para se combinar classificadores parte do teorema "No Free Lunch" [49] que afirma não existir um único classificador que possa ser considerado ótimo para todos os problemas, ou seja, o desempenho alto em uma classe é compensado com um mal desempenho na outra. Um outro fator importante é que em um problema de classificação raramente se conhece uma distribuição completa dos dados, bem como o comportamento dos algoritmos de classificação, o que torna a tarefa de determinar um bom e único classificador que solucione um dado problema bastante difícil.

A ideia principal que envolve a criação de um classificador combinado está na possibi-lidade de aumentar a representatividade do classificador gerado pela combinação, diminuindo desta forma a influência de mínimos/máximos locais (que podem ocorrer quando se utiliza de um único). Ao se combinar classificadores é possível potencializar características fortes dos classificadores e minimizar suas características fracas [42].

(31)

30 2.4. COMBINAÇÃO DE CLASSIFICADORES

Figura 2.6: Diagrama de atividades do SEnA. Composto de dois passos, otimização de parâmetros e extração do descritor.

(32)

31 2.4. COMBINAÇÃO DE CLASSIFICADORES Por esses motivos, o uso de combinação de classificadores vêm sendo amplamente utilizados em diversos contexto e visa obter um classificador combinado que apresente melhores resultados que um único classificador especialista. Além disso, a combinação de classificadores trás outras vantagens ao permitir que estrategias diferentes para solucionar um problema sejam combinadas e se obtenha uma solução única, como é o caso na identificação pessoal utilizando combinação de classificadores baseados em voz, face e impressão digital [18].

O uso da combinação de classificadores geralmente destina-se a solucionar problemas que apresentam características bastantes variantes, não apresentem uma uniformidade na distribuição dos dados, apresentem um grande números de classes, dados ruidosos e padrões com pouca representatividade. Utilizar um único classificador pode apresentar-se ineficiente para se obter a solução desejada nestes cenários, e poderia limitar o poder de reconhecimento do sistema. Entretanto, para cenários mais simples a escolha de um único classificador pode ser suficiente para solucionar o problema, obtendo boas taxas de classificação e baixo custo computacional.

2.4.1

Estratégias de Combinação de Classificadores

De posse de um conjunto de classificadores (pool de classificadores) a decisão final pode ser obtida por várias regras de combinação (fusão). Neste caso, existem três abordagens principais [24]:

 Fusão: baseia-se na combinação competitiva dos classificadores. Cada classificador

possui conhecimento dos dados de entrada e apresentam sua decisão com base nessa informação. A decisão final de cada classificador é combinada por meio de métodos de combinação tais como, média, soma, média, voto majoritário, dentre outros, de modo a se obter uma saída única que determina a classe do padrão de entrada [40].

 Seleção: ao contrário da fusão, apenas um classificador é utilizado para determinar a

classe do padrão. Nesta abordagem supõe-se que cada classificador conhece apenas determinada parcela dos dados ou dos atributos, sendo portanto complementares entre si. O classificador é selecionado para determinar a classe do padrão de entrada com base nos atributos que são de sua competência. Um dos principais métodos de seleção de classificadores foi proposto em [50] e é chamado Dynamic Classifier Selection.

 Híbrida: as abordagem híbridas baseiam-se tanto no uso da seleção quanto da

fusão de classificadores. Essa técnica é utilizada de modo a apresentar uma saída mais adequada para o padrão de entrada. Normalmente existe um critério para determinar quais classificadores serão utilizados para compor a decisão final. O processo natural das abordagens híbridas consistem na utilização de um processo de seleção de classificadores seguidos das técnicas de fusão. Dois exemplos principais das técnicas híbridas são: Dynamic Classifier Selection based on multiple classifier

(33)

32 2.4. COMBINAÇÃO DE CLASSIFICADORES behavior(Dcs-MCS) e Dynamic classifier selection using also Decision Templates (Dcs-DT)[24].

A abordagem hibrida será a utilizada neste trabalho para detecção de impressões digitais falsas com base na combinação e seleção de classificadores e será vista em mais detalhes no próximo em conjunto com a arquitetura proposta.

(34)

33 33 33

3

Arquitetura Proposta

Neste capítulo é exposta uma visão geral da arquitetura proposta. A arquitetura desen-volvida apresenta uma abordagem para seleção e combinação de classificadores para detecção de impressões digitais falsas. A abordagem é dividida em 2 (duas) fases: Treinamento e Teste. Na fase de treinamento, as imagens são inicialmente divididas em vários grupos de treinamento, cada grupo contém os elementos que apresentam um determinado grau de similaridade entre si. Esses grupos são utilizados para a criação do conjunto de classificadores especialistas nas regiões encontradas. Na fase de teste são realizadas a seleção dinâmica e a combinação des-ses classificadores, tendo como saída um subconjunto de classificadores que é utilizado para classificar um determinado padrão de entrada.

O capítulo está estruturado da seguinte forma: a Seção 3.1 apresenta uma visão geral da arquitetura proposta. Na Seção 3.2 é descrita a abordagem de agrupamento de dados utilizada para formação das partições. Em seguida, na Seção 3.3, são apresentados detalhes da geração dos classificadores, bem como a técnica utilizada para extração de características. Os classificadores obtidos são selecionados por meio da técnica de seleção dinâmica de classificadores visando obter um subconjunto dos classificadores gerados, esse processo é descrito na Seção 3.4. Por fim, a Seção 3.5 apresenta como os classificadores selecionados são combinados para obter a classe do padrão de entrada.

3.1

Arquitetura do Sistema

O sistema proposto é composto por 4 (quatro) módulos: Módulo de Agrupamento de Dados, Módulo de Geração de Classificadores, Módulo de Seleção Dinâmica de Classificadores e o Módulo de Combinação de Classificadores. A Figura 3.1 mostra a visão geral dos módulos desse sistema. Os módulos de Agrupamento de Dados e o de Geração de Classificadores compõem a fase de treinamento do sistema, já os módulos de Seleção Dinâmica de Classificadores e o de Combinação de Classificadores compõem a fase de teste.

O processamento dos dados tem início no módulo de Agrupamento de Dados. Os dados de treinamentoT são inicialmente agrupados em n grupos de treinamento {T1, T2, ..., Tn}, cada

(35)

34 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS

Figura 3.1: Visão geral da Arquitetura proposta composta de 2 (duas) fases : Treinamento e Teste; e de 4 (quatro) módulos: Agrupamento de Dados, Geração de Classificadores, Seleção Dinâmica de Classificadores e Combinação Classificadores.

grupo contém os elementos mais semelhantes entre si, de acordo com a medida de similaridade adotada. Os grupos gerados pelo módulo de Agrupamento de Dados são utilizados como entrada para o módulo de Geração de Classificadores. Para cada grupo Ti, i variando de 1

até n, é criado um conjunto de classificadores Cicontendo m classificadores especialistas nas

regiões encontradas anteriormente, ou seja Ci= {ci1, ci2, ..., cim}, sendo cimo último classificador

especialista gerado para o grupo Ti. O conjunto de todos os classificadores gerados é dado por

C , desta forma C = {C1,C2, ...,Cn}, que contém n×m classificadores.

Após o processamento inicial, utiliza-se o conjunto de classificadores geradosC para determinar a classe de um padrão de entrada xq. O conjunto de classificadoresC é fornecido

como entrada para o módulo de Seleção Dinâmica de Classificadores que irá selecionar um subconjunto de classificadoresC0 que classifiquem corretamente os elementos da região de competência pertencentes ao conjunto de validação V . Os classificadores selecionados C0 são combinados pelo módulo de Combinação de Classificadores e utilizados para determinar a classe wqdo padrão de entrada xq. Esse processo é repetido para cada novo padrão apresentado

pertencente a base de entradaX .

Nas próximas seções, os módulos acima apresentados serão descritos detalhadamente.

3.2

Módulo de Agrupamentos de Dados

Este módulo é responsável por gerar os agrupamentos dos dados. Assume-se que os dados podem ser agrupados utilizando a similaridade entre eles. O objetivo é formar grupos que

(36)

35 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS apresentem um maior grau de similaridade entre os elementos de forma a criar conjuntos de classificadores especialistas em subgrupos dos dados originais.

O grau de similaridade dos dados pode ser identificado utilizando uma função de distância. A função de distância utilizada neste trabalho é baseada em Kullback-Leibler divergence [23], porém, obedecendo à propriedade de simetria, ou seja, a distância entre A e B é igual a distância entre B e A. Esta função foi escolhida por ser comumente utilizada em processamento de imagens para comparar histogramas, que representam a informação de frequência em que uma cor aparece em determinada imagem. A função de distância utilizada é apresentada na Equação 3.1.

d( f1, f2) ≡ N

i=1

f1(i) log f1(i) + N

i=1

f2(i) log f2(i) − N

i=1

( f1(i) + f2(i)) log( f1(i) + f2(i)) + 2 log 2 ,



3.1

sendo f1e f2os histogramas das imagens e i a posição do histograma de tamanho N.

Utilizando-se dessa função, as distâncias entre os dados (que para este trabalho são imagens de impressões digitais) são calculadas. O processamento dos dados passa inicialmente por uma etapa de pré-processamento, na qual os histogramas são obtidos, em seguida é realizado o cálculo das distâncias entre as imagens, e por fim as imagens mais similares são agrupadas usando uma técnica de agrupamento hierárquico [22] que permite a fácil separação dos dados em grupos com características similares através de cortes na árvore criada. A Figura 3.2 apresenta uma visão geral do módulo de Agrupamentos de Dados.

Figura 3.2: Visão geral do módulo de Agrupamento de Dados.

Como pode ser visto na Figura 3.2, inicialmente é calculado o histograma das imagens de entrada. Esses histogramas são utilizados para se obter a similaridade das imagens e para a geração da árvore de agrupamento. O cálculo de similaridade é realizado através da função de distância(Equação 3.1). Com base nas distâncias obtidas a árvore de agrupamento é gerada tomando os objetos que apresentem maior similaridade. A árvore de agrupamento é formada por vários níveis de agrupamentos, cada grupo se liga a grupos em um nível posterior. Formam-se inicialmente grupos binários que são agrupados em grupos maiores até que todos os objetos estejam ligados numa mesma árvore.

Diversos métodos podem ser utilizados para obter os agrupamentos . Os mais conhecidos são: single linkage, complete linkage e weighted average linkage, [43]. No método Single

(37)

36 3.2. MÓDULO DE AGRUPAMENTOS DE DADOS Linkagetambém chamado de "vizinho mais próximo", a distância entre dois grupos é a menor distância entre os elementos mais próximos desses grupos. No método Complete linkage, a distância entre dois grupos é a distância entre os elementos mais distantes desses grupos, ou seja a distância máxima entre esses grupos. Já o método weighted average linkage calcula a distância como a média da distância entre os grupos. Consequentemente, esse método é menos influenciado por valores extremos.

Após a geração da árvore de agrupamentos, é realizada a etapa de criação dos grupos. Os grupos são criados realizando cortes na árvore de agrupamento de modo a atender determinado critério. Um critério pode ser um limiar de distância, desta forma, todos os elementos que estão ligados abaixo deste limiar são agrupados. Outro critério é definir a quantidade máxima de grupos a ser gerados, neste caso a aplicação se encarrega de estabelecer um limiar de corte de modo a obter a maior quantidade de grupos, limitada a quantidade máxima de grupos estabelecida.

3.2.1

Pseudocódigo do módulo de Agrupamento de Dados

O Algoritmo 3.1 mostra o funcionamento do módulo de Agrupamento de Dados. Como entrada estão o conjunto de dados de treinamentoT e a quantidade de grupos n que serão criados. A saída do algoritmo são os agrupamentos gerados {T1, T2, ..., Tn}. O primeiro passo do

algo-ritmo é gerar os histogramas das imagens de entrada utilizando-se da função gerar_histograma, em seguida realiza-se o cálculo das distâncias entre os histogramas através da função calcu-lar_distancias. As distâncias calculadas são utilizadas para gerar a árvore de agrupamento por meio da função gerar_arvore_agrupamento. Por fim, são criados os n agrupamentos utilizando-se da função criar_grupos, passando como parâmetros a árvore gerada e a quantidade de grupos n.

Algoritmo 3.1: Pseudocódigo do módulo de Agrupamento de Dados. Entradas:T ,n Saídas: {T1, T2, ..., Tn} para ti∈T faça 1: histogramas(i) ←− gerar_histograma(ti) fim 2: distancias ←− calcular_distancias(histogramas) 3: arvore ←− gerar_arvore_agrupamento(distancias) 4: {T1, T2, ..., Tn} ←− criar_grupos(arvore, n)

(38)

37 3.3. MÓDULO DE GERAÇÃO DE CLASSIFICADORES

3.3

Módulo de Geração de Classificadores

Este módulo é responsável por gerar um conjunto de classificadores C especialistas nos grupos de dados gerados pelo módulo de Agrupamentos de Dados. Para criação dos classificadores, diversas técnicas de geração de classificadores podem ser utilizadas. Neste trabalho será utilizada a técnica Spatial Surface Coarseness Analysis (SSCA) e Spatial Entropy Analisys(SEnA)[36,44] para extração das características dos dados e Support Vector Machine (SVM) [4,47,48] para treinamento do classificador. A Figura 3.3 apresenta uma visão geral do módulo de Geração de Classificadores.

Figura 3.3: Visão geral do módulo de Geração de Classificadores.

Como apresentado na Figura 3.3, o módulo Geração de Classificadores é composto de dois submódulos: Extração de Características e Geração Classificadores. O submódulo de Extração de Características é responsável por gerar os vetores de características dos dados (utilizando-se das técnicas SSCA ou SEnA). Esses vetores são utilizados para geração dos classi-ficadores através do submódulo Geração Classiclassi-ficadores que é o responsável pelo treinamento das SVMs. Esses submódulos serão apresentados nas seções a seguir.

3.3.1

Extração de Características

Este submódulo é responsável por extrair os conjuntos de vetores de características dos grupos gerados pelo módulo de Agrupamento de Dados. Para cada grupo Ti são gerados

n conjuntos de vetores de características {V1,V2, ...,Vn}. Cada conjunto de vetor Vi contém

(39)

38 3.3. MÓDULO DE GERAÇÃO DE CLASSIFICADORES {pi1, pi2, ..., pim} da técnica de extração utilizada (SSCA ou SEnA), ou seja Vi= {vi1, vi2, ..., vim}

com i variando de 1 até n, sendo vimo último vetor de característica pertencente ao conjunto Vi,

e obtido através da configuração pim.

As entradas deste submódulo são os grupos {T1, T2, ..., Tn} e o parâmetro m que define

a quantidade de classificadores gerados por grupo Ti. Como saída tem-se os n conjuntos

de vetores de características, cada conjunto é obtido utilizando as m melhores configuração de parâmetros da técnica de extração de característica {pi1, pi2, ..., pim}. Os conjuntos de

características {V1,V2, ...,Vn} são usados para gerar os classificadores. Para cada conjunto

Vi, com i variando de 1 até n, são criados m classificadores, um classificador por vetor de

característica vim, o que resulta num total de n×m classificadores gerados.

Como passo inicial do submódulo de Extração de Características tem-se obtenção dos mmelhores parâmetros da técnica de extração de características. Esses parâmetros são obtidos por uma técnica de busca, neste trabalho utilizou-se um algoritmo genético [25] tendo uma SVM com kernel polinomial de grau 3 (três) como função de aptidão. Esses parâmetros são utilizados para gerar os m vetores de características. Foram utilizadas as técnicas SSCA e SEnA para geração dos vetores de características, porém qualquer outra de extração de característica poderia ser utilizada. Maiores detalhes sobre o funcionamento das técnicas SSCA e SEnA podem ser obtidos nas Seções 2.3.1 e 2.3.2, ou nas referências [36,44].

3.3.2

Geração de Classificadores

Este submódulo é responsável por gerar o conjunto de classificadores especialistas. Para cada vetor de características gerado pelo submódulo de Extração de Características uma SVM é treinada criando um novo classificador que é concatenado ao conjunto de classificadoresC .

Inicialmente é realizado o treinamento da SVM para todos os vetores descritores obti-dos. Para cada vetor de característica um classificador é gerado pelo treinamento da SVM e adicionada ao conjunto de classificadores. Os classificadores gerados por este submódulo serão utilizados posteriormente pelos módulos de Seleção Dinâmica de Classificadores e Combinação de Classificadores.

3.3.3

Pseudocódigo do módulo de Geração de Classificadores

O Algoritmo 3.2 apresenta o pseudocódigo do módulo de Geração de Classificadores. Como entrada têm-se os grupos {T1, T2, ..., Tn} e a quantidade de classificadores m a serem

criados por grupo de treinamento. A saída do algoritmo é o conjunto de classificadores C contendo n × m classificadores especialistas.

O primeiro passo do algoritmo é obter os melhores parâmetros da técnica de extração de características, utilizando-se da função otimizacao_parametro que gera as m melhores confi-gurações da técnica de extração de característica. Em seguida, esses parâmetros são passados para a função extrair_caracteristica que é responsável por obter os m vetores de características.

(40)

39 3.4. MÓDULO DE SELEÇÃO DINÂMICA DE CLASSIFICADORES Para cada vetor obtido, um classificador cim é gerado usando a função treinamento_svm. Este

classificador é adicionado ao conjunto de classificadoresC . O processo é realizado para todos os n grupos pertencentes aos dados de treinamento {T1, T2, ..., Tn}.

Algoritmo 3.2: Pseudocódigo do módulo de Geração de Classificadores. Entradas: {T1, T2, ..., Tn}, m

Saídas:C Inicialização:

para cada Ti∈ {T1, T2, ..., Tn} faça

1: {pi1, pi2, ..., pim} ←− otimizacao_parametros(Ti, m)

2: {vi1, vi2, ..., vim} ←− extrair_caracteristica(Ti, {pi1, pi2, ..., pim})

3: {ci1, ci2, ..., cim} ←− treinamento_svm({vi1, vi2, ..., vim})

4: C ←− C ∪ {ci1, ci2, ..., cim}

fim

3.4

Módulo de Seleção Dinâmica de Classificadores

O módulo de Seleção Dinâmica de Classificadores é responsável por selecionar os melhores classificadores do conjuntoC que classifiquem corretamente o padrão de teste xq. Para

cada novo padrão uma consulta ao conjunto de classificadoresC é realizada e são selecionados osC0melhores classificadores. Os classificadores selecionados são utilizados pelo módulo de Combinação de Classificadores para determinar a classe wqdo padrão de entrada xq.

Como apresentado na Figura 3.1, o processo de seleção de classificadores utiliza um conjunto de validação V , independente da base de treinamento T , para formar regiões de competências. Essas regiões são formadas com os k vizinhos mais próximos deV ao redor de um padrão de teste xqpertencente a base de entradaX .

Para selecionar os classificadores que serão utilizados para classificar um determinado padrão xq, escolhe-se todos os classificadores que classifiquem corretamente os k vizinhos mais

próximos deste padrão. Caso nenhum classificador seja encontrado repete-se esse processo para k = k − 1. Se k chegar a zero e nenhum classificador for selecionado, então todos os classificadoresC serão utilizados na etapa de combinação.

3.5

Módulo de Combinação de Classificadores

Ao módulo de Combinação de Classificadores compete determinar a classe wq de um

(41)

40 3.5. MÓDULO DE COMBINAÇÃO DE CLASSIFICADORES C0pelo módulo de Seleção Dinâmica de Classificadores para determinar a classe do padrão x

q.

Essa abordagem se mostra mais eficiente que combinar todos os classificadoresC [41]. Existem diversas técnicas para se combinar classificadores [16], as técnicas de combinação utilizadas neste trabalho foram: soma, produto, voto majoritário, mediana, mínimo e máximo [16].

Com base no valor da saída obtida pela técnica de combinação, é possível determinar qual a classe do padrão de entrada xq. Para cada novo padrão de entrada x apresentado, o processo de

seleção e combinação é repetido, utiliza-se a combinação dos novos classificadores selecionados para determinar classe w do padrão x.

3.5.1

Pseudocódigo dos módulos de Seleção Dinâmica de Classificadores

e Combinação de Classificadores

O Algoritmo 3.3 mostra o funcionamento dos módulos de Seleção Dinâmica de Classifi-cadores e Combinação de ClassifiClassifi-cadores. Como entrada têm-se o conjunto de classifiClassifi-cadores geradosC , a base de entrada X , a base de validação V e a quantidade de vizinhos que compõem a região de interesse k. A saída do algoritmo é o conjunto W , contendo a classificação de todos os padrões contidos na base de entradaX .

Algoritmo 3.3: Pseudocódigo dos módulos de Seleção Dinâmica de Classificadores e Combinação de Classificadores.

Entradas:C ,X , V ,k Saídas: W

%Seleção Dinâmica de Classificadores para xq∈X faça

1: C0←− {}

enquantoC0esta vazio e k>0faça

vizinhos←− k_vizinhos_mais_proximos(k, xq,V )

C0←− classificam_corretamente(C ,vizinhos)

k←− k − 1 fim

se C0está vazioentão C0←−C fim %Combinação de Classificadores para c ∈C0faça wq←− combinar_decisao(wq, decisao_svm(c, xq)) fim W ←− W ∪ {wq} fim

(42)

41 3.5. MÓDULO DE COMBINAÇÃO DE CLASSIFICADORES O primeiro passo do algoritmo é obter os k vizinhos mais próximos do padrão de entrada xqna base de validaçãoV através da função k_vizinhos_mais_proximos. Em seguida a função classificam_corretamente é utilizada para obter dentre o conjunto de classificadoresC quais classificam todos os k vizinhos. Caso nenhum classificador seja selecionado, repete-se esse processo para k = k − 1 até k = 0. Se no final desta iteração o conjuntoC0for vazio, então todos os classificadoresC são utilizados pelo módulo de Combinação de Classificadores.

Por fim, os classificadores selecionados C0 são combinados utilizando-se da função combinar_decisao. A saída individual de cada classificador é obtida pela da função decisao_svm.

Referências

Documentos relacionados

In: VI SEMINÁRIO NACIONAL DE PESQUISADORES DA HISTÓRIA DAS COMUNIDADES TEUTO-BRASILEIRAS (6: 2002: Santa Cruz do Sul).. BARROSO, Véra Lúcia

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Para Piaget, a forma de raciocinar e de aprender da criança passa por estágios. Por volta dos dois anos, ela evolui do estágio sensório motor, em que a ação envolve os

No código abaixo, foi atribuída a string “power” à variável do tipo string my_probe, que será usada como sonda para busca na string atribuída à variável my_string.. O

A proposta aqui apresentada prevê uma metodologia de determinação da capacidade de carga de visitação turística para as cavernas da região de Bulhas D’Água

São considerados custos e despesas ambientais, o valor dos insumos, mão- de-obra, amortização de equipamentos e instalações necessários ao processo de preservação, proteção

Discussion The present results show that, like other conditions that change brain excitability, early environmental heat exposure also enhanced CSD propagation in adult rats.. The

Os Coordenadores Setoriais, enquanto professores, procuram dar o exemplo, mas deixam claro que encontram, no seu percurso como extensionistas, esse elemento dificultador;  O