Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

È possibile utilizzare gli occhi per la sicurezza della rete come password?

Mentre l'idea di utilizzare Eye Biometrics, come le scansioni Iris o Retina, per l'autenticazione nella sicurezza della rete è intrigante, usare direttamente gli occhi come password non è proprio come funziona. Rompi perché e come gli occhi sono * usati nella sicurezza:

Perché non una "password" nel senso tradizionale?

* Dati complessi e variabili: I pattern di Iris e retina sono incredibilmente complessi e unici. Tuttavia, i dati grezzi acquisiti da uno scanner non sono una serie semplice e breve di caratteri come una password tipica. È una grande quantità di dati sull'immagine.

* Sfide di archiviazione: La memorizzazione dei dati dell'immagine grezza per ogni utente sarebbe poco pratico e un enorme rischio per la sicurezza. Se quelle immagini fossero compromesse, sarebbe quasi impossibile recuperare, poiché non puoi "ripristinare" la tua iris.

* Complessità di confronto: Confrontare una scansione dal vivo con un'immagine memorizzata è intensiva computazionale. Confrontare direttamente le immagini su ogni tentativo di accesso sarebbe lento e pesante.

* Fattori dinamici: Fattori come l'illuminazione, il movimento degli occhi e persino i lievi cambiamenti nella salute degli occhi possono influire sull'immagine scansionata.

come gli occhi biometrici * sono * usati nella sicurezza:

Invece di essere utilizzati direttamente come password, le scansioni Iris o Retina vengono utilizzate come fattori di autenticazione biometrica . Ecco come funziona generalmente:

1. Iscrizione:

* La tua iris o la retina è scansionata più volte.

*Il sistema estrae le caratteristiche chiave e crea un modello matematico *o un *hash biometrico *. Questo modello è una rappresentazione condensata e anonima del tuo unico modello per gli occhi.

* Il modello è archiviato in modo sicuro in un database crittografato. È importante sottolineare che l'immagine originale di solito è * non * memorizzata.

2. Autenticazione:

* Quando è necessario autenticare, l'iride o la retina vengono nuovamente scansionati.

* Il sistema estrae le caratteristiche e crea un nuovo modello dalla scansione in tempo reale.

* Il sistema confronta il nuovo modello con il modello memorizzato per il tuo account.

* Se i modelli corrispondono abbastanza da vicino (all'interno di una soglia predeterminata), sei autenticato.

Considerazioni chiave:

* Modelli, non immagini: La cosa critica è che il sistema memorizza un modello, * non * l'immagine completa. Ciò riduce il rischio di furto di identità se il database è compromesso.

* Falsi positivi/negativi: I sistemi biometrici non sono perfetti. C'è sempre la possibilità di un falso positivo (che concede erroneamente l'accesso) o un falso negativo (negando erroneamente l'accesso). La soglia per la corrispondenza è regolata per bilanciare questi rischi.

* Misure di sicurezza: L'archiviazione e il confronto dei dati biometrici sono fortemente protetti con la crittografia e altre misure di sicurezza.

* Costo e infrastruttura: L'implementazione di sistemi di scansione Iris o Retina può essere costoso e richiede hardware specializzato.

* comodità vs. sicurezza: L'iride e la scansione della retina offrono una forte sicurezza ma potrebbero essere meno convenienti di alcuni altri metodi di autenticazione (come password o pin) in alcune situazioni.

In sintesi:

Il tuo occhio stesso non è la tua "password" in senso tradizionale. Invece, le scansioni Iris e Retina vengono utilizzate per creare rappresentazioni matematiche (modelli) che vengono quindi utilizzate per l'autenticazione biometrica. Vengono confrontati con il modello creato durante l'iscrizione. Questa autenticazione biometrica può servire da forte fattore nella sicurezza della rete, offrendo un livello di sicurezza più elevato rispetto alle sole password.

 

networking © www.354353.com