Introduction à l'authentification biométrique

À l'ère moderne, l'authentification biométrique est un mécanisme d'authentification populaire qui attire davantage l'attention du public. Vous pouvez voir que nous utilisons l'authentification biométrique partout, du déverrouillage du téléphone avec empreinte digitale ou verrouillage du visage à la présence au bureau. L'application de l'authentification biométrique ne se limite pas au téléphone et au bureau, ils sont utilisés dans divers domaines pour assurer la sécurité. Dans cet article, nous allons voir le fonctionnement de l'authentification biométrique.

Que sont les dispositifs biométriques?

Un appareil biométrique fonctionne sur la base de certaines caractéristiques humaines telles que l'empreinte digitale, la voix, le motif de lignes dans l'iris d'un œil. Toute la base de données des utilisateurs contient quelques échantillons des caractéristiques biométriques des utilisateurs. Lors de l'authentification, l'utilisateur doit fournir un autre échantillon des caractéristiques biométriques de l'utilisateur. Ceci est mis en correspondance avec un dans la base de données, si les deux échantillons correspondent, c'est-à-dire les caractéristiques stockées dans la base de données et la caractéristique fournie par l'utilisateur, alors l'utilisateur sera considéré comme valide.

La principale caractéristique de la biométrie est que l'échantillon produit par l'utilisateur au cours de chaque processus d'authentification peut varier légèrement. La raison de la mise en œuvre de cette fonctionnalité est que les caractéristiques physiques de l'utilisateur peuvent changer pour un certain nombre de raisons. Par exemple, supposons que l'empreinte digitale de l'utilisateur soit capturée et utilisée à chaque fois pour l'authentification. L'échantillon prélevé lors de l'authentification peut ne pas être le même à chaque fois, car le doigt peut avoir des coupures ou d'autres marques, peut être sale ou huileux, peut avoir du mehndi, etc. C'est la raison pour laquelle la correspondance exacte de l'échantillon n'a pas besoin d'être requise.

Comment fonctionne l'authentification biométrique?

Dans tout processus d'authentification, l'échantillon du premier utilisateur (empreinte digitale, visage, rétine, voix, etc.) est créé et stocké dans la base de données utilisateur. Ensuite, au moment de l'authentification, l'utilisateur doit fournir l'échantillon de la même chose qu'il ou elle a fourni au moment de la création. Ceci est généralement envoyé via une session chiffrée au serveur. Côté serveur, l'échantillon actuel de l'utilisateur est déchiffré et comparé à l'échantillon stocké dans la base de données. Si ces deux échantillons sont appariés au degré excepté sur la base de valeurs particulières de biométrie, l'utilisateur sera considéré comme valide, sinon, il sera considéré comme invalide.

Techniques d'authentification biométrique

basé sur le comportement, les techniques d'authentification biométrique classées en deux parties - techniques physiologiques et techniques comportementales

1. Techniques physiologiques

Ces techniques reposent sur les caractéristiques physiques de l'être humain. Puisque le but est d'identifier l'humain de façon unique, ces caractéristiques peuvent être très importantes et se distinguer d'une personne à l'autre. Certaines de ces techniques sont les suivantes

une. Visage : dans cette technique, la distance entre les différentes caractéristiques du visage est mesurée, comme les yeux, le nez et la bouche. Ces mesures de distance peuvent être effectuées à l'aide de techniques géométriques.

b. Empreinte digitale : selon la science médicale, chaque être humain dans le monde a une empreinte digitale unique. Les techniques d'authentification basées sur les empreintes digitales utilisent deux approches - basée sur l'image et basée sur les minuties. Dans la technique basée sur l'image, l'image de l'empreinte digitale est prise et stockée dans la base de données tandis que dans la technique basée sur les minuties, un graphique de la position de la crête individuelle est dessiné. Bien que les empreintes digitales puissent être modifiées en raison du vieillissement ou de maladies, elles ont été largement utilisées pour l'authentification.

c. Voix : dans cette technique, la voix d'un humain est enregistrée et stockée dans la base de données. La voix humaine peut être identifiée de manière unique en fonction des caractéristiques du son comme les ondes de la voix, la hauteur, le ton.

ré. Rétine : cette technique est rarement utilisée en raison de son coût élevé. Dans sa technique, on observe les vaisseaux transportant le sang à l'arrière des yeux humains. Ils fournissent un modèle unique, qui est utilisé pour authentifier chaque individu.

e. Iris : chaque être humain a un motif unique à l'intérieur de l'iris. Dans cette technique, l'identification de ce motif unique se fait. Pour vérifier ce motif laser unique, un faisceau laser est utilisé.

2. Techniques comportementales

Dans cette technique, le comportement de la personne est observé pour s'assurer qu'elle n'essaie pas de prétendre être quelqu'un d'autre. En d'autres termes, nous pouvons dire que cette technique vérifie le comportement de la personne pour s'assurer qu'elle ne se comporte pas de manière anormale ou inhabituelle. Certaines de ces techniques sont les suivantes:

une. Frappes: dans cette technique, plusieurs caractéristiques comme la vitesse de frappe, le temps entre deux frappes, la force des frappes, le pourcentage d'erreur et la fréquence sont observées pour identifier les humains de manière unique.

b. Signature : c'est l'ancienne technique que nous avons utilisée à plusieurs reprises pour signer un chèque ou d'autres documents. Il s'agit d'une technique physique que nous avons utilisée pour identifier un utilisateur. Mais maintenant, avec le temps, la technique a également changé. Maintenant, nous avons utilisé un scanner pour faire une copie des signatures h et stockées dans la base de données. Elle est ensuite utilisée pour comparer la signature papier avec la signature numérisée assistée par ordinateur.

Avantages de l'utilisation de l'authentification biométrique

L'authentification biométrique offre des opérations de détection et de sécurité plus élevées, ce qui offre de nombreux avantages par rapport aux méthodes conventionnelles. Les principaux avantages de la technologie biométrique sont l'authentification appropriée, la véracité des données, la confidentialité ou la discrétion des données, la non-répudiation et l'autorisation ou le contrôle d'accès.

Il est très efficace pour identifier la criminalistique criminelle, comme l'identification criminelle et la sécurité des prisons, l'accès illégal aux réseaux informatiques, les distributeurs automatiques de billets, les téléphones, les références bancaires par carte, e-mails. L'authentification biométrique offre une sécurité dans les entreprises contre les cyberattaques, les escrocs, etc.

Articles recommandés

Ceci est un guide pour l'authentification biométrique. Nous discutons ici du fonctionnement de l'authentification biométrique ainsi que des dispositifs, techniques et avantages biométriques. Vous pouvez également consulter l'article suivant pour en savoir plus -

  1. Problèmes de sécurité IoT
  2. Technologie d'intelligence artificielle
  3. Applications d'intelligence artificielle
  4. Politiques de sécurité