Einführung in die biometrische Authentifizierung

In der Neuzeit ist die biometrische Authentifizierung ein beliebter Authentifizierungsmechanismus, der in der Öffentlichkeit immer mehr Beachtung findet. Sie sehen, dass wir die biometrische Authentifizierung überall verwenden, vom Entsperren des Telefons mit Fingerabdruck oder Gesichtserkennung bis hin zur Büroanwesenheit. Die Anwendung der biometrischen Authentifizierung ist nicht auf Telefon und Büro beschränkt, sondern wird in verschiedenen Bereichen zur Erreichung der Sicherheit eingesetzt. In diesem Artikel wird die Funktionsweise der biometrischen Authentifizierung beschrieben.

Was sind biometrische Geräte?

Ein biometrisches Gerät basiert auf einigen menschlichen Merkmalen wie Fingerabdruck, Stimme und Linienmuster in der Iris eines Auges. Die gesamte Benutzerdatenbank enthält einige Beispiele der biometrischen Eigenschaften der Benutzer. Während der Authentifizierung muss der Benutzer eine weitere Stichprobe biometrischer Benutzereigenschaften bereitstellen. Dies wird mit einer in der Datenbank verglichen. Stimmen die beiden Stichproben überein, dh die in der Datenbank gespeicherten Merkmale und die vom Benutzer bereitgestellten Merkmale, so wird der Benutzer als gültig angesehen.

Das Hauptmerkmal der Biometrie ist, dass die vom Benutzer während jedes Authentifizierungsprozesses erzeugte Probe geringfügig variieren kann. Der Grund für die Implementierung dieser Funktion ist, dass sich die physischen Eigenschaften des Benutzers aus einer Reihe von Gründen ändern können. Angenommen, der Fingerabdruck des Benutzers wird jedes Mal erfasst und für die Authentifizierung verwendet. Die aus der Authentifizierung entnommene Probe ist möglicherweise nicht jedes Mal dieselbe, da der Finger Schnitte oder andere Markierungen aufweisen kann, schmutzig oder ölig sein kann, Mehndi aufweisen kann und so weiter. Aus diesem Grund muss die genaue Übereinstimmung der Stichprobe nicht erforderlich sein.

Wie funktioniert die biometrische Authentifizierung?

Bei jedem Authentifizierungsvorgang wird die Probe des ersten Benutzers (Fingerabdruck, Gesicht, Netzhaut, Stimme usw.) erstellt und in der Benutzerdatenbank gespeichert. Dann muss der Benutzer zum Zeitpunkt der Authentifizierung das Muster desselben bereitstellen, das er zum Zeitpunkt der Erstellung bereitgestellt hat. Dies wird normalerweise über eine verschlüsselte Sitzung an den Server gesendet. Auf der Serverseite wird die aktuelle Stichprobe des Benutzers entschlüsselt und mit der in der Datenbank gespeicherten Stichprobe verglichen. Wenn diese beiden Stichproben auf der Grundlage bestimmter biometrischer Werte mit dem Ausnahmezustand übereinstimmen, wird der Benutzer als gültig angesehen, andernfalls wird er als ungültig angesehen.

Biometrische Authentifizierungstechniken

basierend auf dem Verhalten werden biometrische Authentifizierungstechniken in zwei Teile unterteilt - physiologische Techniken und Verhaltenstechniken

1. Physiologische Techniken

Diese Techniken basieren auf den körperlichen Eigenschaften des Menschen. Da das Ziel darin besteht, den Menschen eindeutig zu identifizieren, können diese Merkmale von einer Person zur anderen sehr ausgeprägt und unterscheidbar sein. Einige dieser Techniken sind wie folgt

ein. Gesicht : Bei dieser Technik wird der Abstand zwischen verschiedenen Gesichtsmerkmalen wie Augen, Nase und Mund gemessen. Diese Abstandsmessungen können unter Verwendung geometrischer Techniken durchgeführt werden.

b. Fingerabdruck : Laut medizinischer Wissenschaft hat jeder Mensch auf der Welt einen einzigartigen Fingerabdruck. Die auf Fingerabdrücken basierenden Authentifizierungstechniken verwenden zwei Ansätze - bildbasiert und minutienbasiert. Bei der bildbasierten Technik wird das Bild des Fingerabdrucks aufgenommen und in der Datenbank gespeichert, während bei der minutienbasierten Technik ein Diagramm der einzelnen Gratposition gezeichnet wird. Während Fingerabdrücke aufgrund von Alterung oder Krankheiten verändert werden können, wurden sie ausgiebig zur Authentifizierung verwendet.

c. Stimme : Bei dieser Technik wird die Stimme eines Menschen aufgezeichnet und in der Datenbank gespeichert. Die menschliche Stimme kann anhand der Eigenschaften des Klangs wie Wellen der Stimme, Tonhöhe und Ton eindeutig identifiziert werden.

d. Netzhaut : Diese Technik wird wegen ihrer hohen Kosten nur selten angewendet. Bei dieser Technik werden die Blutgefäße im hinteren Bereich des menschlichen Auges beobachtet. Sie bieten ein einzigartiges Muster, mit dem jeder Einzelne authentifiziert wird.

e. Iris : Jeder Mensch hat ein einzigartiges Muster in der Iris. Bei dieser Technik erfolgt die Identifizierung dieses eindeutigen Musters. Zur Überprüfung dieses einzigartigen Musters wird ein Laserstrahl verwendet.

2. Verhaltenstechniken

Bei dieser Technik wird das Verhalten der Person beobachtet, um sicherzustellen, dass sie nicht versucht, sich als jemand anderes auszugeben. Mit anderen Worten, wir können sagen, dass diese Technik das Verhalten der Person überprüft, um sicherzustellen, dass sie sich nicht abnormal oder ungewöhnlich verhält. Einige dieser Techniken sind wie folgt:

ein. Tastenanschläge: Bei dieser Technik werden verschiedene Merkmale wie die Geschwindigkeit des Tippens, die Zeit zwischen zwei Anschlägen, die Stärke der Tastenanschläge, der prozentuale Fehler und die Häufigkeit beobachtet, um Menschen eindeutig zu identifizieren.

b. Unterschrift : Dies ist die alte Technik, die wir oft verwendet haben, um einen Scheck oder andere Dokumente zu unterschreiben. Dies ist eine physikalische Technik, mit der wir einen Benutzer identifiziert haben. Mit der Zeit ändert sich aber auch die Technik. Jetzt haben wir mit einem Scanner eine Kopie der h-Signaturen erstellt und in der Datenbank gespeichert. Dies wird später verwendet, um die papierbasierte Signatur mit der computergestützten gescannten Signatur zu vergleichen.

Vorteile der Verwendung der biometrischen Authentifizierung

Die biometrische Authentifizierung bietet höhere Erkennungs- und Sicherheitsfunktionen, die gegenüber herkömmlichen Methoden viele Vorteile bieten. Die Hauptvorteile der biometrischen Technologie sind die ordnungsgemäße Authentifizierung, die Richtigkeit der Daten, die Vertraulichkeit oder die Diskretion der Daten, die Nicht-Zurückweisung und die Autorisierung oder die Zugriffskontrolle.

Es ist sehr effektiv bei der Identifizierung von krimineller Forensik wie der Identifizierung von Straftätern und der Sicherheit von Gefängnissen, dem illegalen Zugang zu Computernetzwerken, Geldautomaten, Telefonen, Bankausweisen über Karten und E-Mails. Die biometrische Authentifizierung bietet Unternehmenssicherheit vor Cyberangriffen, Betrügern usw.

Empfohlene Artikel

Dies ist eine Anleitung zur biometrischen Authentifizierung. Hier diskutieren wir, wie die biometrische Authentifizierung zusammen mit den biometrischen Geräten, Techniken und Vorteilen funktioniert. Sie können auch den folgenden Artikel lesen, um mehr zu erfahren -

  1. IoT-Sicherheitsprobleme
  2. Künstliche Intelligenz-Technologie
  3. Künstliche Intelligenz-Anwendungen
  4. Sicherheitsrichtlinien