Inleiding tot biometrische authenticatie

In de moderne tijd is biometrische authenticatie een populair authenticatiemechanisme dat meer aandacht van het publiek krijgt. U kunt zien dat we overal biometrische authenticatie gebruiken, van het ontgrendelen van de telefoon met vingerafdruk of gezichtsvergrendeling tot aanwezigheid op kantoor. De toepassing van biometrische authenticatie is niet beperkt tot telefoon en kantoor, ze worden op verschillende gebieden gebruikt om de veiligheid te bereiken. In dit artikel gaan we de werking van biometrische authenticatie zien.

Wat zijn biometrische apparaten?

Een biometrisch apparaat werkt op basis van enkele menselijke kenmerken zoals vingerafdruk, stem, patroon van lijnen in de iris van een oog. De hele gebruikersdatabase bevat enkele voorbeelden van biometrische kenmerken van gebruikers. Tijdens authenticatie moet de gebruiker een ander voorbeeld van biometrische kenmerken van de gebruiker verstrekken. Dit wordt gekoppeld aan één in de database, als de twee monsters overeenkomen, dwz de in de database opgeslagen kenmerken en de door de gebruiker verstrekte kenmerken, wordt de gebruiker als een geldige beschouwd.

Het belangrijkste kenmerk van de biometrische gegevens is dat het monster dat door de gebruiker tijdens elk authenticatieproces wordt geproduceerd, enigszins kan variëren. De reden voor het implementeren van deze functie is dat de fysieke kenmerken van de gebruiker om een ​​aantal redenen kunnen veranderen. Neem bijvoorbeeld aan dat de vingerafdruk van de gebruiker elke keer wordt vastgelegd en gebruikt voor authenticatie. Het monster uit de authenticatie is mogelijk niet elke keer hetzelfde, omdat de vinger snijwonden of andere tekens kan hebben, vuil of vet kan zijn, mehndi kan hebben, enzovoort. Dit is de reden dat de exacte overeenkomst van het monster niet nodig is.

Hoe biometrische authenticatie werkt?

In elk authenticatieproces wordt het monster van de eerste gebruiker (vingerafdruk, gezicht, netvlies, stem, enz.) Gemaakt en opgeslagen in de gebruikersdatabase. Vervolgens moet de gebruiker op het moment van authenticatie het monster leveren van hetzelfde dat hij of zij heeft verstrekt op het moment van aanmaken. Dit wordt meestal via een gecodeerde sessie naar de server verzonden. Aan de serverzijde wordt het huidige monster van de gebruiker gedecodeerd en vergeleken met het opgeslagen monster in de database. Als deze twee monsters in uitzonderlijke mate worden gematcht op basis van bepaalde biometrische waarden, wordt de gebruiker als geldig beschouwd, anders wordt deze als ongeldig beschouwd.

Biometrische authenticatietechnieken

op basis van het gedrag, biometrische authenticatietechnieken onderverdeeld in twee delen - fysiologische technieken en gedragstechnieken

1. Fysiologische technieken

Deze technieken zijn gebaseerd op de fysieke kenmerken van de mens. Aangezien het doel is om de mens op unieke wijze te identificeren, kunnen deze kenmerken zeer opvallend zijn en van persoon tot persoon te onderscheiden. Sommige van deze technieken zijn als volgt

een. Gezicht : bij deze techniek wordt de afstand tussen verschillende gelaatstrekken gemeten, zoals ogen, neus en mond. Deze afstandsmetingen kunnen worden gedaan met behulp van geometrische technieken.

b. Vingerafdruk : volgens de medische wetenschap heeft elke mens ter wereld een unieke vingerafdruk. De op vingerafdrukken gebaseerde authenticatietechnieken gebruiken twee benaderingen - op basis van afbeeldingen en op minutiae gebaseerd. In de op afbeeldingen gebaseerde techniek wordt het beeld van de vingerafdruk genomen en opgeslagen in de database, terwijl in de op minutiae gebaseerde techniek een grafiek van de afzonderlijke nokpositie wordt getekend. Hoewel vingerafdrukken kunnen worden gewijzigd vanwege veroudering of ziekten, zijn ze uitgebreid gebruikt voor authenticatie.

c. Stem : bij deze techniek wordt de stem van een mens opgenomen en opgeslagen in de database. De menselijke stem kan uniek worden geïdentificeerd op basis van de karakteristieken van het geluid zoals golven van de stem, toonhoogte, toon.

d. Retina : deze techniek wordt zelden gebruikt vanwege de hoge kosten. In zijn techniek worden de bloedvaten aan de achterkant van menselijke ogen waargenomen. Ze bieden een uniek patroon, dat wordt gebruikt om elk individu te authenticeren.

e. Iris : elk mens heeft een uniek patroon in de iris. In deze techniek wordt de identificatie van dit unieke patroon gedaan. Om dit unieke patroon te controleren, wordt een laserstraal gebruikt.

2. Gedragstechnieken

In deze techniek wordt het gedrag van de persoon waargenomen om ervoor te zorgen dat hij of zij niet probeert te claimen iemand anders te zijn. Met andere woorden, we kunnen zeggen dat deze techniek het gedrag van de persoon controleert om ervoor te zorgen dat hij of zij zich niet abnormaal of ongewoon gedraagt. Sommige van deze technieken zijn als volgt:

een. Toetsaanslagen: bij deze techniek worden verschillende kenmerken zoals de snelheid van typen, de tijd tussen twee slagen, de sterkte van toetsaanslagen, het foutenpercentage en de frequentie waargenomen om mensen uniek te identificeren.

b. Handtekening : dit is de oude techniek die we vaak hebben gebruikt om een ​​cheque of andere documenten te ondertekenen. Dit is een fysieke techniek die we hebben gebruikt om een ​​gebruiker te identificeren. Maar nu met de tijd, is de techniek ook veranderd. Nu gebruikten we een scanner om een ​​kopie te maken van de h-handtekeningen en opgeslagen in de database. Dit wordt later gebruikt om de papieren handtekening te vergelijken met de computergebaseerde gescande handtekening.

Voordelen van het gebruik van biometrische authenticatie

Biometrische authenticatie biedt hogere detectie- en beveiligingsbewerkingen die veel voordelen biedt ten opzichte van conventionele methoden. De belangrijkste voordelen van biometrische technologie zijn juiste authenticatie, gegevenswaarachtigheid, privacy of gegevensvrijheid, niet-afwijzing en autorisatie of toegangscontrole.

Het is zeer effectief bij het identificeren van crimineel forensisch onderzoek zoals criminele identificatie en gevangenisbeveiliging, illegale toegang tot computernetwerken, geldautomaten, telefoons, bankgegevens via kaarten, e-mails. Biometrische authenticatie biedt zakelijke beveiliging tegen cyberaanvallen, oplichters, enz.

Aanbevolen artikelen

Dit is een handleiding voor biometrische authenticatie. Hier bespreken we hoe biometrische authenticatie werkt samen met de biometrische apparaten, technieken en voordelen. U kunt ook het volgende artikel bekijken voor meer informatie -

  1. IoT-beveiligingsproblemen
  2. Kunstmatige intelligentie technologie
  3. Kunstmatige Intelligentie Toepassingen
  4. Beveiligingsbeleid