“生物识别技术在网络安全中的应用”
Application of Biometric Technology in Network Security
生物识别简介
生物识别是测量和分析个体的生理和行为特征的技术。它是用于对处于监视之下的人进行正确识别和访问控制的技术。生物识别验证的理论是每个人都可以通过内在的生理或行为特征被准确地识别出来。生物识别一词源自希腊单词bio,意为生命,和metric,意为测量。
生物识别标识符是用于标记和描述个体的独特可测量特征。它们通常被分类为与身体形状相关的生理特征。例如指纹、掌静脉、面部识别、DNA和虹膜识别等。行为特征涉及个人的行为模式,如鼠标移动、打字节奏、步态、签名和凭证等。一些研究人员提出了行为度量的术语来描述行为模式中的生物识别。
生物识别的历史
由于计算机处理能力的巨大进步,自动化生物识别解决方案在几十年前就被引入。然而,许多这些自动化技术是基于几百到几千年前的想法。
生物识别的起源可以追溯到巴比伦帝国,但第一个生物识别识别系统直到19世纪才被发明。法国研究人员阿方斯·贝尔铁隆创造了一种根据身体测量对罪犯进行分类和比较的方法。尽管这种方法并不完美,但它为使用物理特征进行身份验证奠定了基础。
然后在19世纪80年代,指纹逐渐用于辨认罪犯和签订合同。普遍认识到每个人都有独特的指纹,它成为身份的象征。爱德华·亨利开发了亨利分类系统指纹标准,这是第一个用于辨认的系统。贝尔铁隆的方法立即被执法机构废弃,亨利分类系统成为刑事身份验证的标准系统。从此开始了100年的研究,探索其他可用作身份验证方法的独特生物因素。
生物识别的类型
生物识别方法有两种类型:
- 生理生物识别
- 行为生物识别
行为生物识别
这是对人类和动物身体功能的科学研究。这种生物识别类型关注个体的行为。它考虑到了内在变量的高水平,如情绪和健康状况,因为它只在持续使用中才有用。它包括:
- 签名识别
- 语音识别
- 按键
生理生物识别
这种特定的生物识别涉及个体的生理特征,如指纹、手部几何、虹膜、面部和DNA。它是与个体身体的特定测量、尺寸和特征相关的生物识别类型。它也被称为静态生物识别,因为它们是不可变的,并且在注册到软件和硬件系统中时可以轻松保留。它们包括:
- 耳部认证
- 眼静脉识别
- 面部识别
- 指静脉识别
- 指纹识别
- DNA匹配
- 脚印和足部动力学
- 步态识别
生物识别在网络安全中的应用
它们是如何工作的?
生物识别安全是一种通过验证人们的行为和生理特征来识别他们的安全类型。它是最准确和最强大的身体安全技术,用于身份验证。
大多数安全系统在物理安全至关重要且盗窃是一个问题时使用生物识别。
生物识别安全系统存储和使用随时间持续不变的生理特征,例如手部模式、面部识别、视网膜模式和指纹。
该系统将这些特征加密并存储在数据库中,在后续的访问尝试中进行匹配和比较。
例如,如果有人试图访问生物识别安全系统,它会扫描其特征、分析其特征,并将其与先前保存的记录进行比较。根据是否检测到匹配,该人可以获得进入设施或设备的权限。
生物识别设备的组成部分包括:
- 用于捕捉要进行身份验证的生物特征的扫描设备或读取器。
- 用于存储和安全比较生物特征数据的数据库。
- 将扫描的生物特征数据转换为数字格式并比较观察到的和记录的数据匹配点的软件应用程序。
使用案例
-
家庭安全:生物识别安全系统可以验证和识别进入家庭或建筑物的人员。它们还可以授予特定房间、整个房屋和办公楼的访问权限。有了这项技术,钥匙逐渐过时,只需要用指纹刷卡就可以进入建筑物。
-
机场安全:生物特征也用于机场安全。许多机场使用虹膜识别来验证个人的身份。
-
移动设备:生物特征认证在过去几年已经完全集成到Android和iOS智能手机中,指纹扫描现在已经成为常态。目前,设备生物特征已经进一步发展,不再仅限于指纹。例如,三星开发了一项名为Intelligent Scan的新功能,它是一种生物特征安全功能,通过将面部识别与虹膜扫描相结合提供生物特征多因素认证。苹果的Face ID是另一个例子,它将超过30,000个红外点投射到用户的脸上,分析模式,并创建一个“面部地图”。然后,登录尝试将使用该地图进行认证。
-
银行和金融:在银行业中,许多客户厌倦了在每个间隔都需要证明身份的情况。但如果不进行身份验证,身份盗窃的风险将不断上升,这是不可避免的。银行生物特征安全系统目前需求很高。许多银行在其移动应用程序中使用生物特征,如指纹扫描、面部识别和语音验证,有时会结合使用这些生物特征。这意味着当多因素认证与生物特征相结合时,将创建一个几乎无法被攻破的保护层。
生物特征安全系统的优势
生物特征认证在安全、医疗保健、银行、数字应用和现代科技中非常重要。它具有以下几个巨大的优势:
- 成本:生物特征安全系统大多是自动化的,这意味着不需要多个安全人员。公司、企业和机构可以节省大量资金,并降低雇佣安全机构和购买昂贵且难以维护的多个安全设备的成本。
- 提高效率:使用生物特征,用户可以在不到一秒钟的时间内进行认证。这节省了大量时间,使认证变得容易。例如,将手指放在扫描仪上并在几秒钟内解锁帐户比输入一个带有多个特殊字符的长密码要快得多。此外,忘记密码是大多数用户常见的错误,但忘记生物特征的可能性是不可能的。
- 不可转让:无法将物理生物特征数字化转移或共享。大多数生物特征认证系统只能通过物理应用来使用。在许多情况下,授权时必须存在一个人的生物特征。
- 难以复制:生物特征通常在用户的整个生命周期中保持不变。面部模式、指纹、虹膜扫描等生物特征使用当前技术是无法复制的。你的指纹与其他人完全匹配的机会是64亿分之一,这使生物特征成为一种独特的认证形式。
生物特征安全姿态
生物特征未来趋势
尽管生物特征认证方法在消费者和企业系统中越来越普遍,但新的欺诈预防和先进的生物特征方法填补了对需要更高可靠性和安全性的系统的需求。
目前已经有可靠的生物特征和生物特征密码形式,新技术致力于从身体中提取更高级别的生物特征标记,为安全认证提供另一种难以伪造的标记。这些标记包括气味识别、心跳模式识别、手部几何和DNA签名阅读。
生物特征认证的一个主要优势是用户必须亲自提供生物特征数据。更强的措施,如活体AI驱动的视频身份验证,包括在其流程中进行“活体”测试,以应对新兴的身份欺诈形式。
生物特征的未来将在访问机密文件、申请银行贷款或使用任何银行或金融应用程序的安全性中添加面部、声音或其他类型的生物特征认证。此外,生物特征技术将被用于银行业加速数字化入职,通常包括电子KYC(电子了解您的客户)活动,如拍摄自己的照片和政府发行的身份证件。这将推动数字化入职,并使用户和金融服务提供商更容易进行。
不久之后,随着生物特征识别解决方案的出现,ATM卡可能会变得过时,用户可以使用自身的生物特征来获取现金。此外,具备生物特征识别技术的车辆将更方便驾驶员使用,不用担心丢失钥匙或被盗。一旦进入车内,生物特征语音控制技术将使得无需使用手操作更加便利,比如查找路线、打电话或播放音乐。
指导生物特征数据的法规
随着生物特征数据收集工具的不断进步,像伊利诺伊生物特征信息隐私法(BIPA)这样的法律正在被引入和考虑,以防止私人实体在未经相关个人披露和同意的情况下收集生物特征信息。
2008年,伊利诺伊州成为第一个颁布生物特征数据隐私法的州。该法律要求使用和存储生物特征识别器的实体遵守一定的要求,并在不遵守时提供追索法定损害赔偿的私人诉权。
BIPA规定,“生物特征识别器”在该法案中的定义为“视网膜或虹膜扫描、指纹、声纹或手部或面部几何扫描。” BIPA还明确指出,生物特征是个体独有的,一旦泄露,个体将无法获得补救,且身份盗窃的风险将增加,很可能会放弃使用生物特征辅助交易。
然而,欧洲成员国的《通用数据保护条例》(GDPR)确实涉及生物特征数据,代表了数据保护和隐私方面的重大进展,具有真正的国际影响。
生物特征安全系统的缺点
尽管具备了更高的安全性、效率和便利性,生物特征认证解决方案也存在一些缺点:
- 成本:生物特征安全需要巨大的投入
- 数据泄露:生物特征数据库仍然可能被黑客攻击
- 追踪和数据:生物特征设备如人脸识别系统可能会限制用户的隐私
- 偏见:机器学习和算法必须得到改进以减少生物特征人口统计偏差。
结论
如果使用得当,生物特征将成为网络安全的宝贵工具。然而,与其他身份验证方法一样,它也有缺点。没有任何系统能够百分之百防范,因此生物特征需要与至少一种其他方法结合使用。这种方法通常被称为双因素认证,要求用户要么知道其他信息,要么做其他事情来降低错误的几率。此外,如果生物特征扫描仪出现问题,可以轻松切换回密码或安全卡。之所以生物特征永远不会单独使用,是因为没有其他形式的支持,它永远不会足够安全。虽然生物特征可以提供网络安全解决方案,但它并不是万无一失的方法。对于额外的身份验证形式的需求提供了另一层仍然需要的安全性。
参考文献
[1] Joseph Lewis, University of Maryland, Bowie State University, “Biometrics for Secure Identity
Verification: Trends and Developments” January 2002. (journal style)
[2] Lia Ma, Yunhong Wang, Tieniu Tan, “Iris Recognition Based on Multichannel Gabor Filtering,” ACCV2002: The 5th Asian Conference on Computer Vision, 23-25 January 2002, Melbourne, Australia. (journal style)
[3] Muhammad Khurram Khan, Jiashu Zhang, and Shi-Jinn Horng, “An Effective Iris Recognition System for Identification of Humans,” IEEE 2004. (journal style)
[4] S. Prabhakar, S. Pankanti, A. K. Jain, “Biometric Recognition: Security and Privacy Concerns,” IEEE Security & Privacy, March/April 2003, pp. 33-42.
(journal style)
[5] K P Tripathi, International Journal of Computer Applications (0975 –8887) Volume 14–No.5, January 2011. (journal style)
[6] D. Maio, D. Maltoni, R. Cappelli, J. L. Wayman, A. K. Jain, “FVC2002: Fingerprint verification
在2002年8月的加拿大魁北克市举行的国际模式识别大会(ICPR)的论文中提到了”competition”,页码为744-747。 (期刊样式)