Sistemas de autenticación biométrica

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 25 de enero de 2021; las comprobaciones requieren 3 ediciones .

[1] Los sistemas de autenticación biométrica son  sistemas de autenticación que utilizan sus datos biométricos para verificar la identidad de las personas

La autenticación biométrica  es el proceso de probar y verificar la autenticidad de un nombre declarado por el usuario presentando al usuario su imagen biométrica y convirtiendo esta imagen de acuerdo con un protocolo de autenticación predefinido .

Estos sistemas no deben confundirse con los sistemas de identificación biométrica , que son, por ejemplo, los sistemas de reconocimiento facial del conductor y las herramientas biométricas de tiempo de asistencia [2] . Los sistemas de autenticación biométrica funcionan de forma activa en lugar de pasiva, y casi siempre implican autorización . Aunque estos sistemas no son idénticos a los sistemas de autorización, a menudo se usan en combinación (por ejemplo, en cerraduras de puertas habilitadas para huellas dactilares).

Métodos de autenticación

Varios sistemas de acceso controlado se pueden dividir en tres grupos según lo que una persona va a presentar al sistema:

  1. Protección de contraseña. El usuario presenta datos secretos (por ejemplo, código PIN o contraseña ).
  2. Uso de llaves . El usuario presenta su identificador personal, que es el portador físico de la clave secreta. Las tarjetas de plástico con banda magnética y otros dispositivos son de uso común .
  3. biometría _ El usuario presenta un parámetro que es parte de sí mismo. La clase biométrica se diferencia en que las características biológicas de una persona están sujetas a identificación: sus características individuales ( patrón papilar , iris , huellas dactilares , termograma facial , etc.).

Los sistemas de acceso biométrico son muy fáciles de usar. A diferencia de las contraseñas y los medios de almacenamiento que se pueden perder, robar, copiar, los sistemas de acceso biométrico se basan en parámetros humanos que siempre están con ellos y no se plantea el problema de su seguridad. Es casi imposible perderlos. También es imposible transferir el identificador a terceros. . Sin embargo, puede eliminar los parámetros por la fuerza. Se ha demostrado repetidamente en películas y animaciones que los ojos y las manos pueden amputarse (o usarse como una ficha de rehén). También puede hacer copias, incluida la lectura encubierta de los parámetros. Sin embargo, muchos métodos tienen protección contra el uso de un órgano muerto o una copia. Por ejemplo, muchos escáneres de iris tienen un escáner de infrarrojos que detecta si el ojo/disposición está caliente o no (puede pasar por alto el calentamiento de los ojos o usar lentes estampados). Se están realizando estudios sobre la posibilidad de usar un flash de corta duración y el escaneo de la reacción motora de la pupila, pero el método tiene problemas potenciales con el uso de drogas oftálmicas y la intoxicación por drogas [3] . Los escáneres de huellas dactilares pueden combinar escaneo capacitivo y ultrasónico (protege contra una copia impresa por una impresora de inyección de tinta con tinta conductora) (se puede engañar con una impresora 3D y material conductor). El método más confiable aquí es escanear la retina, es muy difícil hacer una maqueta, pero después de la muerte, los vasos de la retina dejan de bombear sangre y el escáner puede determinar esto. El uso completamente violento de un rehén puede determinarse potencialmente analizando el comportamiento del video, por ejemplo, usando redes neuronales.

Descripción general de los métodos de autenticación biométrica

Actualmente, se utilizan ampliamente una gran cantidad de métodos de autenticación biométrica , que se dividen en dos clases.

Criterios para parámetros biométricos. Deben cumplir con los siguientes puntos [4] :

  1. Universalidad: Esta característica debe estar presente en todas las personas sin excepción.
  2. Singularidad : La biometría niega la existencia de dos personas con los mismos parámetros físicos y de comportamiento.
  3. Persistencia: Se requiere persistencia en el tiempo para una correcta autenticación.
  4. Mensurabilidad: los especialistas deben poder medir el rasgo con algún dispositivo para ingresar más en la base de datos.
  5. Aceptabilidad: la sociedad no debe oponerse a la recogida y medición de un parámetro biométrico.

Métodos estáticos

Autenticación de huellas dactilares

La autenticación de huellas dactilares es la tecnología de autenticación biométrica de usuarios más común. El método utiliza la singularidad del patrón de patrones papilares en los dedos de las personas. La huella dactilar obtenida con el escáner se convierte en un código digital y luego se compara con conjuntos de estándares previamente ingresados. Los beneficios de usar la autenticación de huellas dactilares son la facilidad de uso, la conveniencia y la confiabilidad. La versatilidad de esta tecnología permite su uso en cualquier ámbito y para la resolución de cualquier y una gran variedad de tareas donde se requiera una identificación fiable y bastante precisa del usuario.

Se utilizan escáneres especiales para obtener información sobre las huellas dactilares. Para obtener una representación electrónica distinta de las huellas dactilares, se utilizan métodos bastante específicos, ya que la huella dactilar es demasiado pequeña y es muy difícil obtener patrones papilares bien definidos.

Se utilizan comúnmente tres tipos principales de escáneres de huellas dactilares: capacitivo, rodante, óptico. Los más comunes y ampliamente utilizados son los escáneres ópticos, pero tienen un serio inconveniente. Los escáneres ópticos no son resistentes a los maniquíes ni a los dedos muertos, lo que significa que no son tan efectivos como otros tipos de escáneres. Además, en algunas fuentes, los escáneres de huellas dactilares se dividen en 3 clases según sus principios físicos: óptico, de silicio, ultrasónico [5] .

Autenticación de iris

Esta tecnología de autenticación de identidad biométrica utiliza la singularidad de los signos y características del iris del ojo humano. El iris es un delgado diafragma móvil del ojo de los vertebrados con un orificio ( pupila ) en el centro; Ubicado detrás de la córnea , entre las cámaras anterior y posterior del ojo, frente al cristalino . El iris se forma incluso antes del nacimiento de una persona y no cambia a lo largo de la vida. La textura del iris se asemeja a una red con una gran cantidad de círculos circundantes y patrones que pueden ser medidos por una computadora, el patrón del iris es muy complejo, esto le permite seleccionar alrededor de 200 puntos, lo que proporciona un alto grado de autenticación fiabilidad. En comparación, los mejores sistemas de identificación de huellas dactilares utilizan 60-70 puntos.

La tecnología de reconocimiento de iris se desarrolló para eliminar la intrusión de los escaneos de retina que usan luz infrarroja o brillante. Los científicos también realizaron una serie de estudios que demostraron que la retina humana puede cambiar con el tiempo, mientras que el iris del ojo permanece sin cambios. Y lo más importante, es imposible encontrar dos patrones absolutamente idénticos del iris, incluso en gemelos. Para obtener un registro individual del iris, una cámara en blanco y negro realiza 30 registros por segundo. Una luz sutil ilumina el iris y esto permite que la videocámara enfoque el iris. A continuación, uno de los registros se digitaliza y se almacena en la base de datos de usuarios registrados. Todo el procedimiento tarda unos segundos y puede ser completamente computarizado con guía de voz y enfoque automático. La cámara se puede instalar a una distancia de 10 cm a 1 metro, dependiendo del equipo de escaneo. El término "escaneo" puede ser engañoso, porque el proceso de obtención de una imagen no es escanear, sino simplemente fotografiar. La imagen del iris resultante se convierte luego a una forma simplificada, se graba y almacena para una comparación posterior. Los anteojos y lentes de contacto, incluso los de color, no afectan la calidad de la autenticación [6] .

El costo siempre ha sido el mayor impedimento para la adopción de tecnología, pero ahora los sistemas de identificación de iris se están volviendo más asequibles para varias empresas. Los defensores de la tecnología dicen que el reconocimiento del iris se convertirá muy pronto en una tecnología de identificación común en varios campos.

Autenticación retinal

El método de autenticación retinal se puso en práctica a mediados de la década de 1950. Fue entonces cuando se estableció la singularidad del patrón de los vasos sanguíneos del fondo (incluso para los gemelos, estos patrones no coinciden). El escaneo retinal usa radiación infrarroja de baja intensidad dirigida a través de la pupila hacia los vasos sanguíneos en la parte posterior del ojo. Se seleccionan varios cientos de puntos especiales de la señal recibida, cuya información se almacena en la plantilla.

Las desventajas de tales sistemas incluyen, en primer lugar, el factor psicológico: no a todas las personas les agrada mirar un agujero oscuro e incomprensible, donde algo brilla en el ojo. Además, estos sistemas requieren una imagen nítida y suelen ser sensibles a la desorientación de la retina. Por lo tanto, se requiere mirar con mucho cuidado, y la presencia de ciertas enfermedades (por ejemplo, cataratas ) puede impedir el uso de este método. Los escáneres de retina se han vuelto ampliamente utilizados para acceder a objetos de alto secreto, ya que brindan una de las probabilidades más bajas de un error de Tipo I (negar el acceso a un usuario registrado) y un porcentaje casi nulo de errores de Tipo II [7] .

Autenticación de geometría manual

Este método biométrico utiliza la forma de una mano para autenticar a una persona. Debido al hecho de que los parámetros individuales de la forma de la mano no son únicos, se deben utilizar varias características. Se escanean los parámetros de la mano, como las curvas de los dedos, su longitud y grosor, el ancho y el grosor del dorso de la mano , la distancia entre las articulaciones y la estructura ósea. Además, la geometría de la mano incluye pequeños detalles (por ejemplo, arrugas en la piel). Aunque la estructura de las articulaciones y los huesos son características relativamente constantes, la inflamación del tejido o los hematomas de la mano pueden distorsionar la estructura original. Problema tecnológico: Incluso sin tener en cuenta la posibilidad de amputación, una enfermedad llamada " artritis " puede interferir mucho con el uso de los escáneres.

Con la ayuda de un escáner, que consta de una cámara y diodos luminosos (al escanear una mano, los diodos se encienden a su vez, esto permite obtener diferentes proyecciones de la mano), se construye una imagen tridimensional de la mano. . La confiabilidad de la autenticación de geometría manual es comparable a la autenticación de huellas dactilares.

Los sistemas de autenticación de la geometría de la mano están muy extendidos, lo que demuestra su facilidad de uso. Esta opción es atractiva por varias razones. El procedimiento para obtener una muestra es bastante simple y no impone altos requisitos a la imagen. El tamaño de la plantilla resultante es muy pequeño, unos pocos bytes. El proceso de autenticación no se ve afectado por la temperatura , la humedad o la contaminación. Los cálculos realizados al comparar con el estándar son muy simples y pueden automatizarse fácilmente .

Los sistemas de autenticación basados ​​en la geometría de la mano comenzaron a utilizarse en el mundo a principios de los años 70 [8] .

Autenticación de geometría facial

La autenticación biométrica de una persona por geometría facial es un método bastante común de identificación y autenticación . La implementación técnica es un problema matemático complejo. El uso extensivo de las tecnologías multimedia , con las que se puede ver un número suficiente de cámaras de vídeo en estaciones, aeropuertos, plazas, calles, carreteras y otros lugares concurridos, se ha vuelto determinante en el desarrollo de esta dirección. Para construir un modelo 3D de un rostro humano, se seleccionan los contornos de los ojos, las cejas, los labios, la nariz y otros elementos diversos del rostro, luego se calcula la distancia entre ellos y se construye un modelo 3D a partir de ella. Se necesitan entre 12 y 40 elementos característicos para definir una plantilla única correspondiente a una determinada persona. La plantilla debe tener en cuenta muchas variaciones de la imagen en casos de rotación de la cara, inclinación, cambios de iluminación, cambios de expresión. El rango de tales opciones varía según el propósito de usar este método (para identificación, autenticación, búsqueda remota en áreas extensas, etc.). Algunos algoritmos permiten compensar el hecho de que una persona tenga gafas, sombrero, bigote y barba [8] .

Autenticación de termograma facial

El método se basa en estudios que han demostrado que el termograma del rostro es único para cada persona. El termograma se obtiene mediante cámaras infrarrojas . A diferencia de la autenticación de geometría facial, este método distingue entre gemelos. El uso de máscaras especiales, la cirugía plástica, el envejecimiento del cuerpo humano, la temperatura corporal, el enfriamiento de la piel de la cara en climas helados no afectan la precisión del termograma. Debido a la baja calidad de la autenticación, el método actualmente no se usa mucho [9] .

Métodos Dinámicos

Autenticación de voz

El método biométrico de autenticación de voz se caracteriza por su facilidad de uso. Este método no requiere un equipo costoso, basta con un micrófono y una tarjeta de sonido . Actualmente, esta tecnología se está desarrollando rápidamente, ya que este método de autenticación es muy utilizado en los centros de negocios modernos . Hay bastantes formas de crear una plantilla por voz. Por lo general, estas son diferentes combinaciones de frecuencia y características estadísticas de la voz. Se pueden considerar parámetros como modulación , entonación , tono, etc.

La desventaja principal y definitoria del método de autenticación de voz es la baja precisión del método. Por ejemplo, es posible que el sistema no reconozca a una persona con un resfriado. Un problema importante es la diversidad de manifestaciones de la voz de una persona: la voz puede cambiar según el estado de salud, la edad, el estado de ánimo, etc. Esta diversidad presenta serias dificultades para aislar las propiedades distintivas de la voz de una persona. Además, tener en cuenta el componente de ruido es otro problema importante y sin resolver en el uso práctico de la autenticación de voz. Dado que la probabilidad de errores del segundo tipo cuando se usa este método es alta (alrededor del uno por ciento), la autenticación de voz se usa para controlar el acceso a locales de mediana seguridad, como laboratorios de computación, laboratorios de empresas manufactureras, etc. [7]

Autenticación de escritura a mano

El método de autenticación biométrica de escritura a mano se basa en el movimiento específico de la mano humana durante la firma de documentos. Se utilizan bolígrafos especiales o superficies sensibles a la presión para guardar la firma . Este tipo de autenticación de persona utiliza su firma. La plantilla se crea en función del nivel de protección requerido. Por lo general, hay dos formas de procesar los datos de la firma:

  • Se utiliza el análisis de la propia firma, es decir, simplemente el grado de coincidencia de dos fotografías.
  • Análisis de las características dinámicas de la escritura, es decir, para la autenticación se construye una convolución que incluye información sobre la firma, características temporales y estadísticas de su escritura.

Sistema combinado de autenticación biométrica

Un sistema de autenticación biométrica combinado (multimodal) usa varias adiciones para usar varios tipos de características biométricas, lo que le permite combinar varios tipos de tecnologías biométricas en sistemas de autenticación en uno. Esto le permite cumplir con los requisitos más estrictos para la eficacia del sistema de autenticación. Por ejemplo, la autenticación de huellas dactilares se puede combinar fácilmente con el escaneo manual. Tal estructura puede usar todo tipo de datos biométricos humanos y puede usarse donde uno tiene que forzar las limitaciones de una característica biométrica. Los sistemas combinados son más fiables en cuanto a la capacidad de imitar datos biométricos humanos, ya que es más difícil falsificar toda una gama de características que falsificar una única característica biométrica.

Véase también

Notas

  1. ↑ 1 2 Sistemas biométricos de seguridad. (enlace no disponible) . Consultado el 21 de noviembre de 2011. Archivado desde el original el 15 de febrero de 2012. 
  2. Konstantín Sorokin. Biometría en guardia para un seguimiento efectivo del tiempo  // Retail.ru . - 2010. - 25 de agosto. — Fecha de acceso: 01.12.2020.
  3. Investigador biométrico pregunta: ¿Ese globo ocular está vivo o muerto?  (inglés) , IEEE Spectrum: noticias sobre tecnología, ingeniería y ciencia . Archivado desde el original el 18 de abril de 2017. Consultado el 17 de abril de 2017.
  4. 1 2 R. M. Ball, J. H. Connell, S. Pankanti, N. K. Ratha, E. W. Senior. Guía de biometría . - M. : Technosfera, 2007. - S.  23 . — 368 págs. - ISBN 978-5-94836-109-3 .
  5. ↑ Identificación de huellas dactilares. Parte 1. Vitaly Zadorozhny (enlace inaccesible) . Consultado el 22 de noviembre de 2011. Archivado desde el original el 16 de septiembre de 2011. 
  6. Componentes de sistemas biométricos . Consultado el 1 de diciembre de 2020. Archivado desde el original el 26 de septiembre de 2020.
  7. 1 2 Sharov V. Métodos biométricos de seguridad informática . Consultado el 29 de noviembre de 2011. Archivado desde el original el 2 de abril de 2015.
  8. 1 2 Popov M. Sistemas de seguridad biométricos. (enlace no disponible) . Consultado el 21 de noviembre de 2011. Archivado desde el original el 15 de febrero de 2012. 
  9. Alexander Petrunenkov. La era de la biometría  // Director del servicio de información  : revista, 2003 No. 12. - 2003. - 24 de diciembre. — Fecha de acceso: 01.12.2020.

Enlaces