A A A

Zostań kluczem

PC Format 11/2017
Jak człowiek rozpoznaje znajomych? Zazwyczaj po twarzy, głosie i sylwetce. To cechy biometryczne, z których coraz częściej korzystają komputery, aby ułatwić ludziom funkcjonowanie bez konieczności pamiętania coraz większej liczby haseł. Michał Procner


Wykorzystanie biometrii w formie, w jakiej znana jest dziś – z udziałem komputerów – ma swoje początki w drugiej połowie XX wieku. Zaczęło się od wojskowych technologii, które później, w latach 90., stały się ogólnodostępne. Jednak dopiero stosunkowo niedawno biometryczne metody identyfikacji weszły na masową skalę do świata elektroniki. Dzięki temu np. hasła tekstowe, jakich dziś trzeba używać, przestaną być potrzebne, bo hasłem stanie się sam człowiek. Już za parę lat użytkownicy banków i sklepów będą się legitymować częściami własnego ciała.

Tradycyjne zabezpieczenia

Dotychczas jako metod autoryzacji używano dwóch rodzajów zabezpieczenia. Pierwszym była identyfikacja za pomocą obiektu: klucza, karty, sygnalizatora RFID itp. Stosowana jest od bardzo dawna i ma jedną dużą wadę: opiera się na wykorzystaniu przedmiotu – przedmiot można komuś zabrać, co dla złodzieja jest zadaniem względnie prostym. Dlatego stworzono drugi stopień bezpieczeństwa.

Chodzi oczywiście o system haseł, czyli czegoś, co użytkownik wie – wiedzy nie można po prostu zabrać. Problem polega jednak na tym, że przeciętni użytkownicy stosują bardzo proste hasła i często zapisują je w rozmaitych miejscach. Co więcej, w obecnych czasach potrzeba zapamiętywania coraz większej liczby „tajemnych słów”, a zapomniane hasło stanowi problem. Tymczasem złodzieje nie próżnują – tworzone są programy „zgadujące” hasła, które stają się coraz skuteczniejsze.

Trzeci stopień bezpieczeństwa

Ludzie wykorzystują biometrię każdego dnia od zarania dziejów. Podobnie postępują wszystkie zwierzęta, które wzajemnie się rozpoznają i zapamiętują. Najczęściej człowiek działa jak program do dwuskładnikowej autoryzacji: identyfikuje osoby na podstawie wyglądu twarzy i tonu głosu.

Biometria zapewnia trzeci poziom zabezpieczeń. Kluczem i hasłem staje się sam użytkownik. Ma to wiele zalet: przepustkę do konta czy pokoju w firmie nosi się zawsze przy sobie, nie ma możliwości jej zapomnienia, a złodziej będzie musiał poważnie pogłówkować, zanim uda mu się sforsować zabezpieczenie biometryczne. Trzeba mieć tylko nadzieję, że odcinanie kończyn nie stanie się powszechną praktyką amatorów cudzych pieniędzy.

Programy wykorzystujące kamerę komputera do identyfikacji twarzy są dziś dobrze znane, istnieją także czytniki linii papilarnych czy wzoru tęczówki oka. Prace nad kolejnymi metodami identyfikacji stale trwają.

Bliska przyszłość

Czytniki linii papilarnych są od dawna montowane w laptopach biznesowych i w większości nowoczesnych smartfonów. Bez problemu kupisz też urządzenia do autoryzacji tą metodą, które za pośrednictwem programu pozwolą zabezpieczyć ważne treści na komputerze. Co więcej, zabezpieczony w ten sposób dysk twardy będzie nadal bezpieczny, jeśli ktoś wymontuje go i odczyta na innym komputerze. W Japonii prowadzi się testy zintegrowanej metody potwierdzania tożsamości odciskiem palca podczas płacenia w sklepach. Odciski mają być też przypisane do paszportu i potwierdzane podczas okazywania tego dokumentu – dzięki temu trudniej będzie go podrobić.

W Polsce baza danych biometrycznych funkcjonuje od roku 2000 – paszporty zawierają informacje o cechach fizycznych właścicieli. Są niewidoczne podczas przeglądania dokumentu, ukryto je w warstwie elektronicznej.

Zapowiadane są nowe modele telefonów z czytnikami siatkówki oka, a wiele banków wdraża technologię Finger Vein do bankomatów. Na kartach płatniczych Getin Bank wkrótce pojawią się czytniki linii papilarnych zastępujące PIN.


Tagi: nauka
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Hulajnogi pod kontrolą
18 września 2020
Władze Lublina regulują zasady korzystania z urządzeń transportu osobistego.


Twiddlesum – jedyny taki kalkulator
17 września 2020
Twiddlesum łączy sposób wykonywania działań charakterystyczny dla pierwszych liczydeł – abakusów – z nowoczesną, komputerową techniką.
Artykuły z wydań

  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 5/2020
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto