Now Reading
Hey WeLiveSecurity, wie funktioniert die biometrische Authentifizierung?

Hey WeLiveSecurity, wie funktioniert die biometrische Authentifizierung?

Hey WeLiveSecurity, wie funktioniert die biometrische Authentifizierung?

Ihre Augen können dies Fenster zu Ihrer Seele sein, im Gegensatz dazu sie können zweite Geige Ihre Flugzeugbordkarte oder welcher Schlüssel zum Entsperren Ihres Telefons sein. Welches ist dies Gute und welches dies Schlechte an welcher Verwendung biometrischer Merkmale zur Authentifizierung?

Die Möglichkeit, Ihre Identität per Ihres Fingerabdrucks oder Gesichts zu gegenzeichnen, ist irgendetwas, wovon wir uns schon gewöhnt nach sich ziehen. Die meisten von uns tragen ein Stück dieser Technologie in welcher Tasche: Unsrige Telefone können nicht nur unsrige Gesichtszüge und Fingerabdrücke wiedererkennen, sondern zweite Geige unsrige Stimmen, Schlafmuster sowie Kardia- und Atemfrequenz.

Da die biometrische Identifizierung immer häufiger und zuverlässiger wird, wird sie zweite Geige zunehmend denn Standard-Authentifizierungstechnologie verwendet. Wahrscheinlich verwenden Sie schon Ihren Fingerabdruck oder Ihr Gesicht, um Ihr Telefon zu entsperren, die Tür zu öffnen und Ihr Personenwagen zu starten oder Ihr Sparkonto zu verwalten. Ungeachtet sind wir bereit liegend, all unsrige einzigartigen biometrischen Merkmale im Informationsaustausch z. Hd. (ein Versprechen von) besserer Sicherheit aufzugeben?

In diesem Beitrag betrachten wir manche welcher etabliertesten Arten welcher biometrischen Authentifizierung und untersuchen die Vor- und Nachteile dieser allgegenwärtigen Technologie.

Welches sind die häufigsten Arten welcher biometrischen Authentifizierung?

1. Fingerabdruckerkennung

Viele Länder verwenden Fingerabdrücke uff unseren Personalausweisen und zusammen mit welcher Beantragung von Reisevisa, und Behörden verwenden (Fingerabdrücke und andere) biometrische Merkmale seit dem Zeitpunkt langem, um Kriminelle zu identifizieren und Verbrechen aufzuklären. Fingerabdrücke werden seit dem Zeitpunkt Jahrhunderten verwendet. Ungeachtet erst denn Apple 2013 vereinen Fingerabdrucksensor in sein iPhone 5S einbaute, wurde selbige Technologie zum ersten Mal weit verbreitet.

Photo 1. Fingerabdruck-Authentifizierung in einem iPhone

Im Laufe welcher Jahre hat sich selbige Technologie aus dem Home Button des physischen iPhones mit integriertem kapazitivem Sensor entwickelt, welcher zusammen mit Kontakt mit den Fingerabdruckrippen elektrische Ladung erzeugen kann, um den Finger des Benutzers abzubilden und zu wiedererkennen.

In jüngerer Zeit sind Fingerabdrucksensoren jedoch uff Androide-Telefonen siegreich. Verschiedene Marken nach sich ziehen unterschiedliche Ansätze z. Hd. ihre Modelle, während sie ähnliche kapazitive Sensoren verwenden, optische Sensoren unter dem Flimmerkiste, die Licht verwenden, um Bilder uff dem Fingerabdruck zu erzeugen, oder in jüngerer Zeit Ultraschallsensoren, die vereinen unhörbaren Schallimpuls gegen den Finger prallen lassen, um vereinen zu erzeugen komplexes 3D-Zeichnung.

Optische Sensoren vs. kapazitive Sensoren vs. Ultraschallsensoren

Photo 2. Drei Arten von Fingerabdrucksensoren in Telefonen

Während die Fingerabdruckerkennung eine ziemlich sichere Authentifizierungsmethode ist, es sei denn, der gerne Süßigkeiten isst stiehlt Ihren Fingerabdruck – oder Ihren Finger –, hängt die Gesamtheit von welcher Zuverlässigkeit des von Ihnen verwendeten Geräts ab. Beim Themenbereich Datenschutz speichern die meisten großen Hersteller wie Apple, Google oder Samsung Ihren Fingerabdruck lokal und nicht online. Sogar wenn Sie Ihren Fingerabdruck verwenden, um sich zusammen mit einem Tätigkeit oder Konto uff Ihrem Telefon anzumelden, erhält selbige App nur vereinen digitalen Schlüssel und nicht Ihre Fingerabdruckdaten.

2. Gesichtserkennung

Welches vor nicht maßlos langer Zeit wie Science-Fiction aussah, ist heute eine weitere gängige Methode zur Identitätsprüfung. Unsrige Gesichtszüge reichen jetzt aus, um Türen zu öffnen, unsrige Smartphones zu entsperren, Zahlungen zu validieren und uff die Gesamtheit in unseren Passwort-Manager-Apps gespeicherten Anmeldeinformationen zuzugreifen. Gesichtserkennung kann uff unterschiedliche Weise laufen: einfacher Bildvergleich, Videosequenzen, dreidimensionale Datenmaterial oder Bildkomposition durch mehrere Kameras.

Die einfachsten Systeme, die normalerweise in billigeren Telefonen zu finden sind, vergleichen Ihr Gesicht notfalls nur mit einem zuvor gespeicherten Gesichtsbild, andere Systeme verwenden Metriken wie den Leerschritt zwischen Ihren Augen, dies Vermessung von Ihrer Stirn solange bis zu Ihrem Kinn oder die Form welcher Konturen von Ihre Lippen jedoch nicht immer nahtlos.

Die Sachen können jedoch ziemlich schief möglich sein, wenn die Technologie boshaft eingesetzt wird. Es liegt zwar an uns, ob wir selbige Technologie uff unseren Telefonen verwenden oder nicht, im Gegensatz dazu es könnte schwierig sein, sich von CCTV-Kameras abzumelden, die von Unternehmen oder welcher Regierung verwaltet werden, welches zu einem Problem des Verlusts welcher Anonymität im öffentlichen Raum führt.

Zuverlässige Überprüfung der Identität eines Benutzers Einfache Verfolgung von Bürgerbewegungen und Aufenthaltsorten Mehrzweck: Telefone, Zahlungsüberprüfung, schnelle Passkontrolle Verlust der Anonymität im öffentlichen Raum Einfache Erkennung und Identifizierung von Kriminellen Überwachung durch die Regierung Einfache Erkennung verlorener Personen in großen Versammlungen Profilierung des kommerziellen Verhaltens, das sein kann für Werbung oder andere Abgleiche ohne Zustimmung verkauft werden. Sicherer als Passwörter. Möglichkeit von Datenschutzverletzungen und Zugang zu sensiblen Inhalten

Photo 3. Gesichtserkennung – Vor- und Nachteile

Photo 4. Gesichtserkennungsoptionen in Androide und iOS

3. Spracherkennung

„Hey Google“ oder „Hey Siri“ sind einfache Befehle, mit denen Sie mit dem Sprachassistenten Ihres Telefons interagieren können. Tatsächlich handelt es sich derbei um Spracherkennungssysteme, die nur uff Ihre spezifischen Sprachbefehle reagieren. Beim Hinstellen Ihres Telefons werden Sie aufgefordert, manche Sätze laut zu sagen, damit welcher Algorithmus Sprachmuster lernen kann, die er durch die Verwendung in welcher realen Welt weiter lernen wird. Je mehr Sie mit einem virtuellen Assistenten wie Google, Siri oder Alexa sprechen, umso besser erkennt er Ihre Sprachmuster.

Photo 5. Spracherkennung uff Androide und iOS

Biometrie uff vereinen Blick – Vor- und Nachteile

Die biometrische Authentifizierung ist praktisch, stellt jedoch neue Herausforderungen an unsrige Privatsphäre und Sicherheit. Während selbige Technologien nachhaltig und schwergewichtig zu merkende Passwörter ersetzen können, können sie zweite Geige eine Möglichkeit sein, unsrige persönlichen biometrischen Datenmaterial preiszugeben, ohne immer sicher zu sein, wie sie verwendet werden.

Datenschutzverletzungen bedeuten, dass Hacker uff Informationen zupacken und selbige an böswillige Akteure verkaufen können, die etwa Abdrücke unserer Fingerabdrücke erstellen und selbige verwenden können, um ohne unser Wissen oder unsrige Zustimmung uff Gebäude oder Geräte zuzugreifen.

Und wenn auch wir bedenken, wie schwergewichtig selbige persönlichen Merkmale zu umgehen sind, setzen uns andere Technologien wie die Gesichtserkennung ständig aus. Und während Regierungen dies Sicherheitsargument verwenden, um Gesichtserkennungskameras zu verwenden, ist es schwierig, genau zu wissen, uff welche Personen sie abzielen und wie selbige Bilder in Zukunft verwendet werden können.

Photo 6. Biometrische Authentifizierung – Vor- und Nachteile

Photo 7. Gesundheitsdaten uff einem iPhone

Und dies ist erst welcher Werden

Wearables wie Fitness-Tracker und Smartwatches Kontakt haben zunehmend unsrige Herzschläge, Schlafmuster, Atemfrequenzen und sogar die Laufruhe. In Bälde könnten sogar verhaltensbiometrische Datenmaterial, wie die Weise und Weise, wie sich unsrige Hände in Bewegung setzen, um unsrige Telefone aus welcher Tasche zu nehmen, oder wie wir möglich sein, ausreichen, um uns zu identifizieren. Während selbige Technologien vereinen Einblick in dies schenken, wie wir uns eine Science-Fiction-Zukunft vorstellen, erfordert ihre Verwendung eine nachdenkliche Diskussion gut technologische Entwicklungen, Sicherheit und Datenschutz.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top