Introduktion till biometrisk autentisering

I modern tid är biometrisk autentisering en populär autentiseringsmekanism som får mer uppmärksamhet från allmänheten. Du kan se att vi använder biometrisk autentisering överallt, från att låsa upp telefonen med fingeravtryck eller ansiktslås till närvaro på kontoret. Tillämpningen av biometrisk autentisering är inte begränsad till telefon och kontor, de används inom olika områden för att uppnå säkerheten. I den här artikeln kommer vi att se hur biometrisk autentisering fungerar.

Vad är biometriska enheter?

En biometrisk enhet fungerar baserat på vissa mänskliga egenskaper som fingeravtryck, röst, linjemönster i ögats iris. All användardatabas innehåller några prover av användarnas biometriska egenskaper. Under autentisering måste användaren tillhandahålla ett annat prov av användarens biometriska egenskaper. Detta matchas med en int databas, om de två proverna matchar dvs Egenskaperna lagrade i databasen och karakteristiken som tillhandahålls av användaren, kommer användaren att betraktas som en giltig.

Huvudfunktionen i biometri är att provet som produceras av användaren under varje autentiseringsprocess kan variera något. Anledningen till att implementera den här funktionen är de fysiska egenskaperna hos användaren kan ändras av ett antal skäl. Antag till exempel att användarens fingeravtryck fångas och används för autentisering varje gång. Provet som tas från autentiseringen kanske inte är detsamma varje gång, eftersom fingret kan ha snitt eller andra märken, kan vara smutsigt eller fet, kan ha mehndi och så vidare. Detta är anledningen till att exakt matchning av provet inte behöver krävas.

Hur fungerar biometrisk autentisering?

I alla autentiseringsprocesser skapas och lagras den första användarens exempel (fingeravtryck, ansikte, näthinnan, röst, etc.) i användardatabasen. Sedan vid verifieringstillfället måste användaren tillhandahålla provet av det som han eller hon tillhandahöll vid skapandet. Detta skickas vanligtvis över en krypterad session till servern. På serversidan dekrypteras användarens nuvarande prov och jämförs med det lagrade provet i databasen. Om dessa två prover matchas till den undantagna graden på basis av särskilda värden på biometri kommer användaren att betraktas som giltig, annars kommer den att betraktas som ogiltig.

Biometriska autentiseringsmetoder

baserat på beteende, biometriska autentiseringstekniker kategoriserade i två delar - fysiologiska tekniker och beteendemetoder

1. Fysiologiska tekniker

Dessa tekniker baserade på människans fysiska egenskaper. Eftersom syftet är att identifiera människan på ett unikt sätt kan dessa egenskaper vara mycket framträdande och urskiljbara från en person till en annan. Några av dessa tekniker är följande

a. Ansikte : i denna teknik mäts avståndet mellan olika ansiktsdrag såsom ögon, näsa och mun. Dessa avståndsmätningar kan göras med hjälp av geometriska tekniker.

b. Fingeravtryck : enligt medicinsk vetenskap har varje människa i världen ett unikt fingeravtryck. De fingeravtrycksbaserade autentiseringsteknikerna använder två metoder - bildbaserad och minutiae-baserad. I den bildbaserade tekniken tas bilden av fingeravtrycket och lagras i databasen medan det i den minutbaserade tekniken dras en graf över individuell åsposition. Medan fingeravtryck kan ändras på grund av åldrande eller sjukdomar, har de använts i stor utsträckning för autentisering.

c. Röst : i denna teknik spelas en människas röst in och lagras i databasen. Den mänskliga rösten kan identifieras unikt baserat på ljudets egenskaper som vågor i röst, tonhöjd, ton.

d. Retina : denna teknik används sällan på grund av dess höga kostnader. I hans teknik observeras kärlen med blodförsörjning på baksidan av mänskliga ögon. De ger ett unikt mönster som används för att autentisera varje individ.

e. Iris : varje människa har ett unikt mönster i iris. I denna teknik görs identifieringen av detta unika mönster. För att kontrollera detta unika mönster används laserstråle.

2. Beteendstekniker

I denna teknik observeras personens beteende för att säkerställa att han eller hon inte försöker påstå att han är någon annan. Med andra ord kan vi säga att den här tekniken kontrollerar personens beteende för att säkerställa att han eller hon inte uppför sig onormalt eller ovanligt. Några av dessa tekniker är följande:

a. Tangenttryckningar: i denna teknik observeras flera egenskaper som typ av hastighet, tiden mellan två slag, styrka av tangenttryckningar, felprocent och frekvens för att identifiera människor unikt.

b. Signatur : detta är den gamla tekniken som vi har använt många gånger för att underteckna en check eller andra dokument. Detta är en fysisk teknik som vi använde för att identifiera en användare. Men nu med tiden förändras också tekniken. Nu använde vi en skanner för att göra en kopia av h-signaturerna och lagrade i databasen. Detta används senare för att jämföra den pappersbaserade signaturen med den datorbaserade skannade signaturen.

Fördelar med att använda biometrisk autentisering

Biometrisk autentisering ger högre upptäckts- och säkerhetsoperationer som erbjuder många fördelar jämfört med konventionella metoder. De viktigaste fördelarna med biometrisk teknik är korrekt autentisering, verifiering av data, integritet eller diskretion av data, icke-avvisande och godkännande eller åtkomstkontroll.

Det är mycket effektivt när det gäller att identifiera kriminella kriminaltekniker som straffidentifiering och fängelsesäkerhet, olaglig tillgång till datornätverk, bankomater, telefoner, bankuppgifter via kort, e-post. Biometrisk autentisering ger säkerhet i affärer från cyberattacker, scammers etc.

Rekommenderade artiklar

Detta är en guide till biometrisk autentisering. Här diskuterar vi hur biometrisk autentisering fungerar tillsammans med biometriska enheter, tekniker och fördelar. Du kan också titta på följande artikel för att lära dig mer -

  1. IoT-säkerhetsproblem
  2. Artificial Intelligence Technology
  3. Artificiell intelligensapplikationer
  4. Säkerhetspolicyer

Kategori: