Вступ до біометричної автентифікації

У сучасну епоху біометрична автентифікація - це популярний механізм аутентифікації, який привертає все більше уваги громадськості. Ви бачите, що ми використовуємо біометричну автентифікацію скрізь - від розблокування телефону з відбитками пальців чи блокування обличчя до відвідування офісу. Застосування біометричної автентифікації не обмежується телефоном та офісом, їх використовують у різних сферах для забезпечення безпеки. У цій статті ми побачимо роботу біометричної автентифікації.

Що таке біометричні пристрої?

Біометричний пристрій працює на основі таких характеристик людини, як відбиток пальців, голос, візерунок ліній в райдужній оболонці ока. Уся база даних користувачів містить деякі зразки біометричних характеристик користувачів. Під час аутентифікації користувачеві необхідно надати інший зразок біометричних характеристик користувача. Це узгоджується з однією базовою базою даних, якщо два зразки збігаються, тобто характеристики, що зберігаються в базі даних та характеристики, надані користувачем, тоді користувач буде вважатися дійсним.

Основна особливість біометричних даних полягає в тому, що зразок, який виробляється користувачем під час кожного процесу аутентифікації, може дещо відрізнятися. Причиною реалізації цієї функції є фізичні характеристики користувача, які можуть змінюватися з ряду причин. Наприклад, припустимо, що відбиток пальця користувача фіксується та використовується для аутентифікації кожен раз. Зразок, взятий при аутентифікації, може бути не однаковий кожен раз, тому що на пальці можуть бути порізи або інші відмітки, може бути брудним або жирним, може мати менді тощо. Це є причиною точного відповідності вибірки.

Як працює біометрична автентифікація?

У будь-якому процесі аутентифікації зразок першого користувача (відбиток пальців, обличчя, сітківка, голос тощо) створюється та зберігається в базі даних користувача. Тоді під час аутентифікації користувачеві необхідно надати зразок того самого, який він або вона надав на момент створення. Зазвичай це надсилається через зашифрований сеанс на сервер. На стороні сервера поточний зразок користувача розшифровується та порівнюється із збереженим зразком у базі даних. Якщо ці два зразки будуть узгоджені у винятковому ступені на основі певних значень біометричних даних, користувач вважатиметься дійсним, інакше він вважатиметься недійсним.

Методи біометричної автентифікації

засновані на поведінці, методи біометричної автентифікації класифікуються на дві частини - фізіологічні прийоми та методи поведінки

1. Фізіологічні методики

Ці прийоми засновані на фізичних характеристиках людини. Оскільки метою є унікальне визначення людини, ці характеристики можуть бути дуже помітними та відмітними від однієї людини до іншої. Деякі з цих прийомів наступні

а. Обличчя : у цій техніці вимірюється відстань між різними рисами обличчя, такими як очі, ніс та рот. Ці вимірювання відстані можна зробити за допомогою геометричних прийомів.

б. Відбиток пальців : згідно з медичною наукою, кожна людина у світі має унікальний відбиток пальців. Методи аутентифікації на основі відбитків пальців використовують два підходи - на основі зображення та на дрібниць. У техніці, що базується на зображенні, зображення відбитків пальців беруться і зберігаються в базі даних, тоді як в техніці, заснованій на деталях, складається графік індивідуального положення гряди. Хоча відбитки пальців можуть бути змінені через старіння або захворювання, вони широко використовуються для аутентифікації.

c. Голос : у цій техніці голос людини записується і зберігається в базі даних. Голос людини можна однозначно ідентифікувати на основі характеристик звуку, як хвилі голосу, крок, тон.

г. Сітківка : ця методика використовується рідко через високу вартість. У його техніці спостерігаються судини, що здійснюють кровопостачання в задній частині людських очей. Вони надають унікальний зразок, який використовується для автентифікації кожної людини.

е. Ірис : у кожної людини є якась унікальна картина всередині райдужної оболонки. У цій техніці робиться ідентифікація цієї унікальної картини. Для перевірки цієї унікальної картини використовується лазерний промінь.

2. Поведінкові методи

У цій техніці поведінка людини спостерігається для того, щоб вона чи вона не намагалася претендувати на роль когось іншого. Іншими словами, можна сказати, що ця методика перевіряє поведінку людини, щоб переконатися, що вона чи вона не веде себе ненормально чи незвично. Деякі з цих методів такі:

а. Натискання клавіш: у цій техніці спостерігаються кілька таких характеристик, як швидкість набору тексту, час між двома ударами, сила натискання клавіш, відсоток помилок та частота, щоб однозначно ідентифікувати людей.

б. Підпис : це стара методика, яку ми багато разів використовували для підписання чека чи інших документів. Це фізична техніка, яку ми використовували для ідентифікації користувача. Але зараз з часом техніка теж змінюється. Тепер ми використовували сканер, щоб зробити копію h-підписів і зберігати в базі даних. Пізніше це використовується для порівняння паперового підпису з комп'ютерним відсканованим підписом.

Переваги використання біометричної аутентифікації

Біометрична аутентифікація забезпечує більш високі операції виявлення та захисту, що пропонує масу переваг перед звичайними методами. Основними перевагами біометричної технології є належна автентифікація, правдивість даних, конфіденційність або розсуд даних, неприйняття даних та авторизація чи контроль доступу.

Він є високоефективним у виявленні кримінальних криміналістів, таких як ідентифікація злочинів та безпека в'язниць, незаконне отримання доступу до комп'ютерних мереж, банкоматів, телефонів, банківських даних через картки, електронні листи. Біометрична автентифікація забезпечує безпеку в бізнесі від кібератак, шахраїв тощо.

Рекомендовані статті

Це посібник з біометричної аутентифікації. Тут ми обговорюємо, як працює біометрична автентифікація разом з біометричними пристроями, методами та перевагами. Ви також можете переглянути наступну статтю, щоб дізнатися більше -

  1. Питання безпеки IoT
  2. Технологія штучного інтелекту
  3. Програми штучного інтелекту
  4. Політика безпеки