Wprowadzenie do uwierzytelniania biometrycznego

W epoce nowożytnej uwierzytelnianie biometryczne jest popularnym mechanizmem uwierzytelniania, który przyciąga uwagę opinii publicznej. Widać, że używamy uwierzytelniania biometrycznego wszędzie, od odblokowywania telefonu za pomocą odcisku palca lub blokady twarzy po obecność w biurze. Zastosowanie uwierzytelnienia biometrycznego nie ogranicza się do telefonu i biura, są one wykorzystywane w różnych dziedzinach w celu zapewnienia bezpieczeństwa. W tym artykule zobaczymy działanie uwierzytelniania biometrycznego.

Co to są urządzenia biometryczne?

Urządzenie biometryczne działa w oparciu o pewne cechy ludzkie, takie jak odcisk palca, głos, wzór linii w tęczówce oka. Cała baza danych użytkowników zawiera niektóre próbki cech biometrycznych użytkowników. Podczas uwierzytelniania użytkownik musi podać kolejną próbkę cech biometrycznych użytkownika. Jest to dopasowane do jednej bazy danych, jeśli dwie próbki są zgodne, tj. Cechy zapisane w bazie danych i cechy dostarczone przez użytkownika, wówczas użytkownik zostanie uznany za prawidłowy.

Główną cechą biometrii jest to, że próbka wytworzona przez użytkownika podczas każdego procesu uwierzytelnienia może się nieznacznie różnić. Powodem wdrożenia tej funkcji jest to, że cechy fizyczne użytkownika mogą ulec zmianie z wielu powodów. Załóżmy na przykład, że odcisk palca użytkownika jest przechwytywany i wykorzystywany do uwierzytelnienia za każdym razem. Próbka pobrana z uwierzytelnienia może nie być za każdym razem taka sama, ponieważ palec może mieć nacięcia lub inne ślady, może być brudny lub oleisty, może mieć Mehndi i tak dalej. Jest to powód, dla którego dokładne dopasowanie próbki nie musi być wymagane.

Jak działa uwierzytelnianie biometryczne?

W dowolnym procesie uwierzytelniania próbka pierwszego użytkownika (odcisk palca, twarz, siatkówka, głos itp.) Jest tworzona i przechowywana w bazie danych użytkownika. Następnie w momencie uwierzytelnienia użytkownik musi dostarczyć próbkę tego samego, co on lub ona podała w momencie tworzenia. Jest to zwykle wysyłane przez zaszyfrowaną sesję do serwera. Po stronie serwera bieżąca próbka użytkownika jest odszyfrowywana i porównywana z próbką przechowywaną w bazie danych. Jeśli te dwie próbki zostaną dopasowane do wyjątku na podstawie określonych wartości biometrycznych, użytkownik zostanie uznany za ważny, w przeciwnym razie zostanie uznany za nieważny.

Techniki uwierzytelniania biometrycznego

oparte na zachowaniu techniki uwierzytelniania biometrycznego podzielone na dwie części - techniki fizjologiczne i techniki behawioralne

1. Techniki fizjologiczne

Techniki te oparte na fizycznych cechach człowieka. Ponieważ celem jest jednoznaczna identyfikacja człowieka, cechy te mogą być bardzo widoczne i odróżniać się od jednej osoby do drugiej. Niektóre z tych technik są następujące

za. Twarz : w tej technice mierzy się odległość między różnymi rysami twarzy, takimi jak oczy, nos i usta. Te pomiary odległości można wykonać przy użyciu technik geometrycznych.

b. Odcisk palca : według nauk medycznych każdy człowiek na świecie ma unikalny odcisk palca. Techniki uwierzytelniania oparte na odciskach palców wykorzystują dwa podejścia - oparte na obrazie i oparte na szczegółach. W technice opartej na obrazie odcisk palca jest pobierany i przechowywany w bazie danych, natomiast w technice opartej na szczegółach rysowany jest wykres indywidualnej pozycji grzbietu. Chociaż odciski palców można zmieniać ze względu na starzenie się lub choroby, były one szeroko stosowane do uwierzytelniania.

do. Głos : w tej technice głos człowieka jest rejestrowany i przechowywany w bazie danych. Ludzki głos można jednoznacznie zidentyfikować na podstawie cech dźwięku, takich jak fale głosu, wysokość, ton.

re. Siatkówka : ta technika jest rzadko stosowana ze względu na jej wysoki koszt. W jego technice obserwuje się naczynia krwionośne z tyłu ludzkich oczu. Zapewniają unikalny wzór, który służy do uwierzytelnienia każdej osoby.

mi. Tęczówka : każda istota ludzka ma jakiś niepowtarzalny wzór w tęczówce. W tej technice dokonuje się identyfikacji tego unikalnego wzoru. Aby sprawdzić ten unikalny wzór, używana jest wiązka laserowa.

2. Techniki behawioralne

W tej technice obserwuje się zachowanie danej osoby, aby upewnić się, że nie próbuje ona twierdzić, że jest kimś innym. Innymi słowy, możemy powiedzieć, że ta technika sprawdza zachowanie danej osoby, aby upewnić się, że nie zachowuje się ona nienormalnie lub nietypowo. Niektóre z tych technik są następujące:

za. Naciśnięcia klawiszy: w tej technice obserwuje się kilka cech, takich jak szybkość pisania, czas między dwoma uderzeniami, siła naciśnięć klawiszy, odsetek błędów i częstotliwość w celu jednoznacznej identyfikacji ludzi.

b. Podpis : jest to stara technika, której wielokrotnie używaliśmy do podpisywania czeku lub innych dokumentów. Jest to technika fizyczna, której użyliśmy do identyfikacji użytkownika. Ale teraz z czasem technika również się zmienia. Teraz użyliśmy skanera, aby wykonać kopię podpisów h i przechowywać je w bazie danych. Jest to później używane do porównania podpisu w formie papierowej ze skanem podpisu komputerowego.

Zalety korzystania z uwierzytelniania biometrycznego

Uwierzytelnianie biometryczne zapewnia wyższe wykrywanie i operacje bezpieczeństwa, co zapewnia wiele korzyści w porównaniu z konwencjonalnymi metodami. Główne zalety technologii biometrycznej to prawidłowe uwierzytelnianie, wiarygodność danych, prywatność lub dyskrecja danych, niezaprzeczalność oraz autoryzacja lub kontrola dostępu.

Jest bardzo skuteczny w identyfikacji kryminalistyki, takiej jak identyfikacja kryminalna i bezpieczeństwo w więzieniach, nielegalny dostęp do sieci komputerowych, bankomatów, telefonów, danych uwierzytelniających w banku za pośrednictwem kart, wiadomości e-mail. Uwierzytelnianie biometryczne zapewnia bezpieczeństwo w biznesie od cyberataków, oszustów itp.

Polecane artykuły

Jest to przewodnik po uwierzytelnianiu biometrycznym. Tutaj omawiamy, jak działa uwierzytelnianie biometryczne wraz z urządzeniami biometrycznymi, technikami i zaletami. Możesz także spojrzeć na następujący artykuł, aby dowiedzieć się więcej -

  1. Problemy z bezpieczeństwem IoT
  2. Technologia sztucznej inteligencji
  3. Aplikacje sztucznej inteligencji
  4. Zasady bezpieczeństwa