Cómo funcionan los lectores de huellas dactilares

Los sistemas biométricos equipados con lector de huellas se basan en que las huellas dactilares son únicas e inmutables para cada persona, por lo que pueden utilizarse para identificar a una persona. El proceso de verificación de huellas dactilares se realiza básicamente en cuatro fases: escanear y obtener una imagen de la huella dactilar mediante un lector de huellas, extracción de las características singulares de la huella, comparación con los patrones almacenados y decisión de aceptación o rechazo.

Como funcionan los lectores de huellas dactilares

Funcionamiento del lector de huellas

La validez de los sistemas biométricos basados en el análisis de huellas dactilares se fundamenta en que la posibilidad de encontrar dos individuos con huellas dactilares idénticas es practicamente nula, debido a que las huellas dactilares tienen un componente genético pero también influyen otros factores como la posición del feto en el útero o la densidad del líquido amniótico, por lo que incluso en gemelos homocigóticos las huellas dactilares son únicas.

La arquitectura básica de un sistema de verificación de huellas dactilares basado en un lector de huellas consta de varios pasos:

  1. Obtener una imagen de la huella dactilar.
  2. Extracción de características.
  3. Comparación.
  4. Decisión.

1.- Obtener una imagen de la huella dactilar

Para escanear y obtener una imagen de la huella dactilar se emplea un lector de huellas, existiendo para ello diversas tecnologías: lectores ópticos reflexivos, ópticos transmisivos, capacitivos, mecánicos y térmicos.

2.- Extracción de características

Un paso crítico en el análisis de las huellas dactilares para propósitos biométricos es extraer de manera fiable las características de la huella, para lo que se emplean algoritmos de extracción y realce. Generalmente se analizan dos características de las huellas:

  • Patrones: en función de la orientación y direccion de las crestas, las huellas dactilares se pueden clasificar en una serie de patrones predefinidos (arco, lazo y espiral), reduciendo de esta manera el tiempo de búsqueda y la complejidad de cómputo.
  • Minucias, puntos de minucia o minutiae: características singulares de las crestas de la huella dactilar, como puntos (crestas cortas), terminaciones (final de una cresta) o bifurcaciones (puntos en los que una cresta se divide).

3.- Comparación

El algoritmo de comparación o matcher se encarga de comparar el patrón de valles y crestas obtenido a partir de la imagen con los patrones de las huellas almacenadas en la base de datos. Si el usuario ya se ha identificado ante el sistema se trata de una autenticación (1:1), de lo contrario se trata de una identificación (1:N) y habrá que buscar una coincidencia en la base de datos.

4.- Decisión

El algoritmo de decisión debe minimizar las tasas de error, tanto FAR (False Accept Rate, Tasa de falsa aceptación) como FRR (False Reject Rate, Tasa de falso rechazo).

Vulnerabilidades

Se han documentado principalmente dos clases de ataques en sistemas biométricos de seguridad basados en lector de huellas:

  • Ataques directos: dirigidos al lector de huellas, presentando huellas sintéticas.
  • Ataques indirectos: dirigidos a una parte interna del sistema, generalmente la fase de comparación.

Los comentarios están cerrados.