Szkiełko i oko

Prognozy demograficzne przewidują, że w 2020 roku Ziemię ma zamieszkiwać około 8 miliardów ludzi. Dziesiątki, gdzieniegdzie może setki tysięcy ludzi o identycznych imionach i nazwiskach, tysiące urodzonych w tym samym roku, setki mieszkających w tej samej metropolii.

Prognozy demograficzne przewidują, że w 2020 roku Ziemię ma zamieszkiwać około 8 miliardów ludzi. Dziesiątki, gdzieniegdzie może setki tysięcy ludzi o identycznych imionach i nazwiskach, tysiące urodzonych w tym samym roku, setki mieszkających w tej samej metropolii.

Z jednej strony - wybrani, którzy mają dostęp do władzy, zasobów, informacji, pieniędzy. A z drugiej myśliwi - złodzieje tożsamości, czyszczący konta bankowe, beneficjenci nienależnych świadczeń socjalnych, polujący na tajemnice firm. Kto jest kim naprawdę?

Jak i po co?

Elektroniczny podpis w przyszłości znacznie przyśpieszy korespondencję handlową.

Elektroniczny podpis w przyszłości znacznie przyśpieszy korespondencję handlową.

Są kraje, w których obywatel ma dowód osobisty, a także paszport, jeśli wyjeżdża za granicę. Może mieć jeszcze kilka innych dokumentów ze zdjęciem, uznawanych za dowód tożsamości. Cóż, kiedy mimo najdoskonalszych zabezpieczeń, dokumenty te, podobnie jak reklamowane jako niepodrabialne banknoty euro, są fałszowane i podrabiane. Nic więc dziwnego, że ostatni okres, od pamiętnego 11 września i początku wojny z terroryzmem, to czas gwałtownego rozwoju biometrii i jej różnorodnych zastosowań.

Każdy człowiek ma niepowtarzalne cechy fizyczne i zachowania. Wzór tęczówki oka, linie papilarne, kształt twarzy czy dłoni, sposób mówienia, pismo odręczne, sposób pisania na klawiaturze komputerowej pozwalają rozpoznać (ustalić tożsamość) lub zweryfikować (ustalić, czy dana osoba jest rzeczywiście tą, za którą się podaje) dane osób ubiegających się o dostęp do sieci komputerowych czy specjalnie zabezpieczonych pomieszczeń, pobierających pieniądze z bankomatów, przekraczających granice państw. Zakres możliwych zastosowań zależy praktycznie od inwencji projektantów i ciągle się powiększa, pojawiają się też nowe pomysły wykorzystania niektórych cech psychofizycznych. Jak niedawno donosiła prasa, próbuje się identyfikacji osób na podstawie śmiechu.

Biometryczne metody zabezpieczeń, jakkolwiek nie do końca doskonałe, o czym będzie mowa później, mają istotną przewagę nad tradycyjnymi hasłami czy kartami dostępowymi. Podając hasło lub wkładając kartę do czytnika, dokonujemy identyfikacji lub weryfikacji hasła czy karty, a nie osoby - przecież może się nimi posłużyć złodziej. Cech biofizycznych nie da się zmienić na tyle skutecznie, żeby oszukać system biometryczny. Przykładanie do czytnika odciętego kciuka, używanie soczewek kontaktowych czy wreszcie skanu tęczówki można włożyć między bajki. Filmowe pomysły w rodzaju przeszczepiania całych gałek ocznych chyba jeszcze długo pozostaną jedynie makabrycznym wymysłem scenarzystów. Może jedynie cyfrowe nagranie głosu jest tą indywidualną cechą, którą dałoby się wykorzystać do wprowadzenia systemu w błąd. Można się przed tym stosunkowo łatwo zabezpieczyć, stosując zmienne hasła i blokowanie systemu na przykład po trzeciej nieudanej próbie. Nic też nie stoi na przeszkodzie - i taka jest najczęstsza praktyka - żeby zabezpieczenia biometryczne stosować równolegle z tradycyjnymi.

Jednym z istotnych dylematów, jaki muszą rozstrzygnąć projektanci i konstruktorzy biometrycznych systemów zabezpieczeń, jest ustalenie właściwej równowagi między skutecznością systemu a stopniem niedogodności dla użytkowników. Im bardziej restrykcyjny, czyli bezpieczny system, tym większe ryzyko błędnej odmowy akceptacji użytkownika (false rejection rate - FRR). Jeżeli czytnik linii papilarnych analizuje na przykład 20 charakterystycznych punktów, wówczas drobne skaleczenie może spowodować odrzucenie użytkownika. Niemniej taki system będzie spełniał wysokie wymogania dotyczące bezpieczeństwa, choć może być uciążliwy dla użytkowników. Sytuacja odwrotna, gdy system jest zbyt tolerancyjny, to potencjalnie dużo większe zagrożenie. Za nisko ustawiony poziom akceptacji (false aceptance rate - FAR) może umożliwić dostęp do systemu osobom nieuprawnionym. Oczywiście, będzie on oceniany przez uprawnionych użytkowników jako wygodny w użytkowaniu.

Jak to działa

Pierwsze zadanie systemu biometrycznego to utworzenie wzorca badanej cechy osobnika. Do tego potrzebny jest algorytm, który wybierze spośród milionów pikseli obrazu lub z bitów pliku dźwiękowego charakterystyczne i niepowtarzalne cechy. W wypadku linii papilarnych będą to charakterystyczne krzywizny, przerwy, rozgałęzienia etc. Dane te, przetworzone na postać cyfrową, tworzą zapisywany w bazie danych niewielki plik, który jest podstawą dalszego funkcjonowania systemu. To ważne - rzeczywisty obraz kciuka czy tęczówki nigdy nie jest przechowywany w systemie, nie można więc go wykraść. Algorytmy stosowane do utworzenia wzorca z obrazu są algorytmami stratnymi, czyli "gubią" ogromną większość mniej istotnych informacji. To również jest ważne - nie ma możliwości odtworzenia oryginału ze wzorca. Ponadto w profesjonalnych i komercyjnych systemach dane transmitowane pomiędzy terminalami a serwerem są szyfrowane.

Znajdujący się w bazie danych wzorzec ma dwojakie zastosowanie. Może posłużyć do identyfikacji - osoba badana przykłada na przykład kciuk do czytnika linii papilarnych, system tworzy nowy wzorzec, a następnie przeszukuje bazę danych w celu ustalenia, czy jest w niej zapisany wcześniej identyczny wzorzec. Jeżeli tak, można ustalić tożsamość osoby badanej. Trzeba pamiętać, że w rozbudowanych systemach, zawierających dziesiątki tysięcy wzorców, proces musi chwilę potrwać, a sprzęt powinien być odpowiednio wydajny.

Druga możliwość to weryfikacja. System żąda podania dodatkowego parametru, na przykład nazwiska lub kodu PIN, a następnie porównuje odczyt już tylko z konkretnym wzorcem, przypisanym do tego dodatkowego parametru. Proces ten, jako wymagający mniej zasobów, może odbywać się lokalnie w czytniku.

Opisana powyżej zasada działania stosuje się generalnie do wszystkich systemów zabezpieczeń biometrycznych. Poszczególne rozwiązania różnią się od siebie rodzajem badanej cechy fizycznej, stopniem rozbudowania, siłą algorytmów etc.

Biometria, biostatystyka

Nauka opisująca zmienność cech populacji organizmów metodami statystyki matematycznej, analizująca zjawiska życiowe z użyciem analizy statystycznej, dokonująca pomiarów organizmów żywych zgodnie z zasadami statystyki matematycznej.

Biometria posługuje się odpowiednio zaplanowanym eksperymentem, w celu sprawdzenia postawionych hipotez badawczych. Znajduje zastosowanie w antropologii, ekologii, genetyce, fizjologii, medycynie.

Jako nauka biometria powstała w 2. połowie XIX wieku, jej twórcami są F. Galton i K. Pearson. W XX w. rozwinęli ją R.A. Fisher i S. Wright.

Źródło: http://wiem.onet.pl


Zobacz również