Biometrikus User Authentication - online prezentáció

1. biometrikus User Authentication

Kész diák csoport CS 1-41 Grishechkin Daniel

2. Azonosítás és hitelesítés eljárások

A felhasználó azonosítása és hitelesítése eljárások alapjául nemcsak a titkos
információ birtokában a felhasználó (jelszó, személyi azonosító, egy titkos kulcsot és
stb.) Az elmúlt években egyre gyakoribbá biometrikus azonosítás
felhasználó, így magabiztosan azonosítja a felhasználót, hogy mérjük a potenciális
humán élettani paramétereket és jellemzőket, jellemzőit annak viselkedését. legfontosabb
méltóságot biometrikus módszerek:
• magas fokú megbízhatóságot a biometrikus azonosítás jellemzői (miatt
egyedi);
• elválaszthatatlansága biometrikus jellemzőit a képes személy;
• a nehéz meghamisítása biometriai jellemzők. Aktívan használja a következő
biometrikus jellemzők:
• ujjlenyomatokat;
• geometriai alakját a kéz;
• alakja és mérete a személy;
• Jellemzők a hangok;
• mintázata a szivárványhártya és a retina.

3. Az áramkör működése a biometrikus azonosítási alrendszer

Vegyünk egy tipikus üzemi kör
biometrikus azonosítási alrendszer.
Ha regisztrál a rendszerbe, a felhasználónak kell
igazolni egy vagy több alkalommal a
egyedi biometrikus jellemzők. ezek
funkciók (ismert, mint az eredeti)
regisztrálta a rendszer kontrollként
„Image” (az aláírás) a törvény
felhasználó. Ez a felhasználó a kép tárolása
A rendszer elektronikus és használt
hogy ellenőrizze a személyazonosságát, aki rendelkezik
Maga a megfelelő törvényes
felhasználó. Attól függően, hogy a mérkőzést, vagy
mismatch sokaságát bemutatott
funkciók regisztrált a kontroll
módon bemutatni őket felismerni a jogos
felhasználó (ha véletlen) vagy tiltott
(A mismatch).

4. Két hatékonysági paraméter biometrikus azonosító rendszer

A fogyasztó szemszögéből, a hatékonyság, a biometrikus azonosító rendszer
két paraméter jellemzi:
együtthatója téves elutasítások FRR (hamis elutasítja sebesség);
hamis visszaigazolások együttható FAR (vakriasztás arány).

Téves hiba akkor jelentkezik, ha a rendszer nem nyugtázza
az identitás egy jogos felhasználót (jellemző értékek FRR -
sorrendje több hiba 100). téves megerősítés
Ez történik abban az esetben visszaigazoló személyazonosság illegális felhasználó (jellemző értékek FAR - körülbelül egy oshibkina 10
000). Ezek a tényezők kapcsolódnak egymáshoz: mindegyik
hamis elutasítja arány megfelel egy bizonyos
együttható hibajelentésekben.
A tökéletes biometrikus rendszer, mind a paraméter hiba
nullának kell lennie. Sajnos, a biometria
Ez nem tökéletes. Jellemzően rendszer paramétereit úgy állítjuk be,
hogy elérjék a szükséges hibaarány
bizonyíték arra, hogy meghatározza a megfelelő együtthatóval
hamis hibák.
A mai napig, a fejlett és továbbra is
javított hitelesítés ujjlenyomat technológia
ujjak, írisz, abban a formában, a kéz és a tenyér,
az alakja és mérete, az arc, a hang és a „billentyűzet kézírással.”
A legtöbb biometrikus rendszer használatos
paraméter azonosítása ujjlenyomatok (ujjlenyomat
hitelesítési rendszer). Ezek a rendszerek egyszerű és kényelmes,
rendkívül megbízható hitelesítés.

6. Az ujjlenyomat-hitelesítési rendszer

Az egyik fő oka a proliferáció az ilyen rendszerek, - a jelenléte nagy adatbankok
ujjlenyomatokat. A felhasználók az ilyen rendszerek elsősorban a rendőrség, a különböző
állam és egyes banki szervezetek.
Általában biometrikus ujjlenyomat-felismerő technológiával lecseréli az Access Protection
a jelszó használata. A legtöbb rendszerben egyszámjegyű ujjlenyomat.

7. A fő elemei az ujjlenyomat hitelesítési rendszer

A fő elemei az ujjlenyomat-azonosító rendszer a következő:
• Scanner;
• az azonosító, amely egy felhasználói azonosítót;
• a hitelesítési program, amely termel összehasonlítva a beolvasott ujjlenyomatot a rendelkezésre álló
DB „útlevél” számára.

Ujjlenyomat hitelesítési rendszer
Ez a következőképpen működik. első
halad felhasználói regisztráció. hogyan
általában néhány lehetőség
szkennelés különböző pozíciókban az ujját
szkennert. Egyértelmű, hogy van néhány minta
más, és így meg kell generálni
generalizált minta - „útlevelet”.
Az eredményeket az adatbázisban tárolt
hitelesítést. hitelesítés
összehasonlítva a beolvasott
ujjlenyomat „útlevelet”
Az adatbázisban tárolt.
A probléma kialakulását „útlevél”, és a probléma
elismerése a díj a minta - a
alakfelismerés feladatokat. Azok megoldására
különböző algoritmusok
a know-how-gyártók
hasonló eszközökkel.

9. Ujjlenyomat-szkennerek

10. Az szerinti hitelesítési rendszer formájában a tenyér

Hitelesítési rendszerek tenyér alakú
alakú tenyér szkennerek általában telepítve
falak. Meg kell jegyezni, hogy a túlnyomó többség
a felhasználók inkább ilyen típusú rendszer.
képez pálma olvasók létre kötet
palm kép hossza mérésére ujjak, a vastagság és
felülete a tenyér. Például, termékek
Recognition Systems cég működik több mint 90
méréseket, amelyeket alakítjuk 9-bites mintát
További összehasonlításokat. Ez a minta lehet
helyileg tárolt az egyéni pálma szkenner
akár egy központi adatbázisban.
De a forma szintjén pásztázó egység bevétel
pálma, hogy a 2. hely között a biometrikus
eszközöket, de ritkán használják a hálózati környezetben, mert
a magas költségek és a méret. Azonban szkennerek alkotnak
Palm jól alkalmas arra, hogy a számítási környezetek
szigorú szabályozás a biztonság és intenzív forgalom,
beleértve a szerver szobában. Ezek kellően pontos, és
elegendően kicsi együtthatót hibás
elutasítás FRR.

11. Az arca és hangja hitelesítési rendszerek

12. Scan technológia arcvonások

Szkennelési technológiát arcvonások alkalmas ezen alkalmazások,
ahol más biometrikus technológiák nem alkalmasak. Ebben az esetben,
azonosítási és értékelési használat
különösen a szem, az orr és az ajkak. készülékgyártók
arcfelismerő használt saját matematikai
algoritmusok felhasználók azonosítására
Által készített tanulmányok Nemzetközi Biometrikus
Group, azt mondta, hogy a személyzet sok szervezet nem
Megbízható eszköz elismerése arcvonások. Ezen túlmenően,
A cég szerint, a szkennelési arcvonások -
az egyetlen módszer a biometrikus azonosítás, amely nem
Ez megköveteli, hogy a megállapodás végrehajtásához érvényesítés (és tud
végzett egy rejtett kamera), és ezért a negatív
subtext felhasználók.
Meg kell jegyezni, hogy a technológia arcfelismerési
további fejlesztésre szorul. legtöbb
funkciók arcfelismerő algoritmus érzékeny ingadozások
fény által okozott változások napsugárzás
fény a nap folyamán. Pozíciójának változása az arc is
befolyásolja az elismerést. A különbség a helyzetben között 15%
kéri a képet, és azt a képet,
az adatbázisban, közvetlenül befolyásolja a hatékonyságát: a különbség 45 °
Elismerés hatástalanná válik.

13. A hang hitelesítési rendszerek

14. A hitelesítési rendszer szerint a minta a szivárványhártya és a retina

hitelesítési rendszer által a minta a szivárvány
membrán és a retinális szem osztható
két osztály:
• a szivárványhártya mintázata
szemek;
• segítségével a véredény mintázat
retina.
A retina az emberi szem
egyedi tárgy a hitelesítéshez. kép
vaszkuláris fundus jellemezve
még ikrek. mivel a valószínűsége
ismétlés paraméterek és az írisz
A retina a sorrendben 1 (G78 pl
rendszerek közül a legmegbízhatóbb
Minden biometrikus rendszereket használnak ott,
ahol a magas szintű biztonságot
(Például a biztonságos területeken a katonai és
védelmi létesítmények).

15. A biometrikus megközelítés

Biometrikus megközelítés leegyszerűsíti a megállapítás a „ki kicsoda”. használatakor
ujjlenyomat szkennerek és hangfelismerő eszközökkel való hozzáférés hálózat munkatársai
megszünteti a szükséges bonyolult jelszavakat. Számos vállalat a biometrikus
képességek egyetlen rendszer hitelesítési SSO (Single Sign-On) vállalkozás.
Ez a konszolidáció lehetővé teszi a hálózati rendszergazdák helyett egy egységes szolgáltatás
hitelesítés biometrikus technológiák jelszavakat.

16. biometrikus User Authentication

A biometrikus felhasználó hitelesítés lehet használni, ha titkosítása
zár modulok elérni a privát kulcsot, amely lehetővé teszi, hogy használja ezt az információt
Csak az igazi tulajdonosa a privát kulcs. A tulajdonos lehet majd használni a privát kulcsot
titkosítják keresztül továbbított információ magánhálózatok vagy az interneten. Az Achilles-sarka a sok
titkosítási rendszerek a probléma biztonságos tárolásának kriptográfiai titkos
gombot. Gyakran előfordul, hogy a hozzáférést a kulcs hossza 128 bit (vagy még több) a jelszóval védett 6
karakterek t. e. 48 számjegy. Az ujjlenyomatok nyújt sokkal magasabb szintű védelmet és
ellentétben egy jelszót, lehetetlen elfelejteni.

Biometrikus User Authentication - online prezentáció
online

Kapcsolódó cikkek