Biometria trafia pod strzechy. Szybki rozwój metod bezpiecznej identyfikacji

Ostatnia aktualizacja: 11.10.2022 15:26
W ostatnim czasie obserwujemy coraz dynamiczniejszy rozwój algorytmów biometrycznych. Możemy rzec, że biometria trafiła wręcz pod strzechy - skanery odcisków palców, detektory głosu czy programy uczące się rozpoznawać twarz są już naszą codziennością.
Niepowtarzalny wzór tęczówki pozwala na wykorzystanie go do identyfikacji właściciela konta bankowego
Niepowtarzalny wzór tęczówki pozwala na wykorzystanie go do identyfikacji właściciela konta bankowegoFoto: Pixabay

Od pewnego czasu biometria otacza nas z każdej strony, nie jest już tylko rozwiązaniem znanym z filmów s.f. Jest ona dziedziną łącząca biologię i informatykę. Prężnie się rozwija i - jak przekonują specjaliści - nie zagraża naszemu bezpieczeństwu i prywatności. 

- Bezpieczeństwo prywatności to argument bardzo często podnoszony przez przeciwników biometrii. Mówią, że nowoczesne rozwiązania dotyczące rozpoznawania twarzy to jest zagrożenie. Tutaj chciałbym uspokoić, że jedną z głównych cech, która dotyczy biometrii i tych urządzeń, jest nieprzechowywanie obrazów czy próbek biometrycznych w formie jawnej - mówi mgr inż. Maciej Szymkowski z Wydziału Informatyki Politechniki Białostockiej, reprezentant Stowarzyszenia Rzecznicy Nauki. - Oznacza to, że nasza twarz czy odcisk palca przechowywane są w formie matematycznej - w formie pewnej funkcji czy też pewnego numerycznego wektora cech - dodaje. 

Przeciwnicy biometrii wskazują, że dane przechowywane są jawnie. Tak nie jest, jasno podkreśla ekspert. - Gdy system biometryczny jest dobrze skonstruowany, a myślę, że większość współczesnych systemów jest, to nie będziemy przechowywali tych próbek w formie jawnej - wyjaśnia. - Tu nie ma ryzyka - dodaje. 

Maciej Szymkowski wyjaśnia, że dziś celem jest doprowadzenie do sytuacji, w której dany wektor cech będzie bezpieczny, czyli nieodtwarzalny. - Nawet jeśli haker uzyska dostęp do naszego systemu, wykradnie nam naszą bazę danych, to na podstawie tego, co tam zobaczy, nie będzie w stanie zrozumieć, w jaki sposób miałby odtworzyć tę cechę - tłumaczy. 


Posłuchaj
05:04 czwórka stacja nauka 11.10.2022.mp3 Biometria - bezpieczne sposoby identyfikacji i autoryzacji (Stacja Nauka/Czwórka)

 

Już dziś biometria wykorzystywana jest przez wielu z nas. Odblokowujemy telefon odciskiem palca, w podobny sposób dostajemy się do aplikacji bankowych. - Trwają prace nad algorytmami rozpoznawania tęczówki i płatnościami przy użyciu tęczówki - zdradza gość Oliwii Krettek. - Wśród cech biometrycznych są też głos, siatkówka oka, a nawet szybkość pisania na klawiaturze, sposób chodu, zginanie palca, mruganie - dodaje.

Ekspert wyjaśnia, że każdy z tych wyróżników może być wykorzystany do autoryzacji i będzie to bezpieczne. 

***

Tytuł audycji: Stacja Nauka

Prowadzi: Oliwia Krettek

Gość: mgr inż. Maciej Szymkowski z Wydziału Informatyki Politechniki Białostockiej, reprezentant Stowarzyszenia Rzecznicy Nauki

Data emisji: 11.10.2022

Godzina emisji: 12.32

pj/kor

Czytaj także

Inżynieria dotyku. Czym jest haptyka?

Ostatnia aktualizacja: 02.08.2022 17:00
Internet zmysłów - wiele wskazuje, że to właśnie w tym kierunku zmierzają nowe technologie. Dużą rolę w tym procesie może odegrać haptyka, czyli możliwość przesyłania dotyku przez sieć i personalizacja tego odczucia.
rozwiń zwiń
Czytaj także

Robot - kolega z pracy? Sztuczna inteligencja w biurze

Ostatnia aktualizacja: 13.09.2022 10:05
- Zrobotyzowana automatyzacja procesów to nic innego jak zastępowanie człowieka w powtarzalnych czynnościach - mówi w Czwórce Michał Wawiórko, ekspert w zakresie robotyzacji. - Chodzi o to, żebyśmy nie musieli wykonywać nudnej i żmudnej pracy, tylko skupili się na rzeczach bardziej wymagających. Te powtarzalne oddajmy robotom.
rozwiń zwiń
Czytaj także

Aplikacja jak optometrysta. Czy smartfon zbada wzrok?

Ostatnia aktualizacja: 10.10.2022 18:50
Polacy stworzyli algorytm, który pozwoli zbadać wzrok za pomocą smartfona. To pierwszy taki projekt na świecie, który ma szansę dotrzeć wszędzie tam, gdzie korzysta się z telefonów komórkowych.  
rozwiń zwiń