Como funcionam os sistemas de biometria: um estudo geral

Este artigo aborta os tipos de biometria e o seu uso de forma a aumentar a segurança de sistemas computacionais. A tecnologia digital cada vez custa menos e assim possibilita a introdução no mercado de dispositivos que fazem a autenticação biométrica.

[ Hits: 117.514 ]

Por: jonilson em 23/04/2006


Tecnologias de Identificadores Biométricos



5.1. Impressão Digital



A impressão digital é composta por vários sulcos, que em sua formação apresentam diferenças chamadas de pontos de minúcias, ou seja, aquelas partes em que os sulcos se dividem (vales) ou onde terminam abruptamente (terminação). Cada um desses pontos tem características únicas, que podem ser medidas. Ao compararmos duas digitais podemos determinar seguramente se pertencem a pessoas distintas, baseados nos pontos de minúcias. Há muitos anos os institutos oficiais de identificação de diversos países já realizam o reconhecimento de pessoas através do sistema de análise da impressão digital. Na Europa, judicialmente, são necessárias 12 minúcias para saber quem é uma pessoa. Os leitores biométricos são capazes de identificar mais de 40 minúcias de uma impressão digital.

A impressão digital é o método de biometria mais utilizado mundo afora. Só para se ter uma idéia, os dispositivos biométricos por impressão digital contabilizam 50% do que foi vendido de produtos do gênero em 2001. Além de ser mais barato, sem barreiras culturais, ele também é seguro. Existe uma chance em cem bilhões de uma pessoa ter a mesma digital que a outra.

Existem três dispositivos que podem coletar a impressão digital: ótico, capacitivo e ultra-sônico. O primeiro trabalha através da reflexão da luz sobre o dedo. Já o segundo mede o calor que sai da digital. Por último, o terceiro envia sinais sonoros e analisa o retorno deles como se fosse um radar milimétrico.

Não é preciso dizer muito que a opção do sensor ótico é a mais utilizada e também a mais segura. Tudo porque o usuário pode estar com o dedo sujo e ainda assim ser reconhecido. Uma vez que a sua digital não será colocada diretamente no sensor, mas em um vidro onde ela é analisada por um laser.

5.2 - Retina


A biometria da retina é baseada na análise da camada dos vasos sanguíneos no fundo dos olhos. Para isto utiliza uma luz de baixa intensidade, que faz uma varredura para encontrar os padrões singulares da retina. É uma técnica de muita precisão e praticamente impossível de ser adulterada devido a forte relação com os sinais vitais humanos. Não é comumente bem aceita por seus usuários porque requer que este olhe em um visor e focalize um determinado ponto, trazendo alguma dificuldade se o usuário estiver de óculos.

Os exagerados ou precavidos de plantão podem escolher a biometria por retina como a sua favorita. Isso porque ela é uma das poucas partes do corpo que de forma alguma muda no decorrer do tempo. E mais, o leitor do gênero mede a configuração dos vasos sanguíneos no órgão. Daí a sua precisão e baixos custos de manutenção.

Pesquisada desde 1935, a alternativa da retina encobre 900 pontos distintos que prometem uma precisão maior que a dos sistemas concorrentes. Só que existe um inconveniente: é preciso olhar fixo para um ponto luminoso durante o funcionamento do leitor. E outra, o sistema exige que o usuário retire os óculos para que seja identificado corretamente.

Justamente por esta lista de pré-requisitos, o sistema por retina acaba por ser relegado apenas a casos extremos. Afinal de contas, não é qualquer usuário que está disponível a ser lido por um aparelho em uma câmera no estilo da que tira foto em 3x4.

5.3 - Geometria da Mão


Os dispositivos biométricos da mão são rápidos, de fácil operação e se baseiam nas medidas da mão do usuário.incluindo os dedos Ideal para ambiente onde o acesso a áreas restritas necessita ser rápido e seguro como no controle de acesso de funcionários de uma empresa.

Aliás, o leitor desta opção é idêntico ao visto em filmes de Hollywood. Basta colocar a mão no scanner e pronto. De acordo com especialistas, é um sistema indicado para locais aonde se tem uma movimentação de usuários muito grande. Isso porque a sua precisão é muito baixa, mas a velocidade é inversamente proporcional.

5.4 - Íris


Baseada nos anéis coloridos do tecido que circunda a pupila, é considerada a menos intrusiva das tecnologias que envolvem o uso dos olhos para identificação, pois não requer um contato muito próximo com o dispositivo de leitura como no caso da retina. Outro fator que agrada aos usuários é que não é necessário retirar os óculos para fazer a leitura da íris.

O reconhecimento de íris é o sistema que Hollywood adora ilustrar nos seus filmes. A história do reconhecimento da íris é indicada desde a década de 60 com o cientista John Daugman, da Universidade de Cambridge. Segundo estudos de Daugman, é uma tecnologia seis vezes mais segura que a utilizada na impressão digital.

Os leitores da íris colhem dados exatamente da porção colorida do olho a uma distância de 25 cm, em média. Além de fazer uma leitura em menos de vinte segundos, aparelhos da tecnologia se situam na lista dos mais seguros do mundo. A íris é o único padrão individual que permanece inalterado por toda a vida do indivíduo.

5.5 -Face


O sistema de reconhecimento facial é um dos menos intrusivos diante das opções existentes. Através de uma série de fotografias, a alternativa consegue identificar o usuário. Não é preciso fornecer informações extremamente pessoais ao sistema como na impressão digital ou na composição da íris.

Vale lembrar que qualquer câmera digital consegue ser adaptada para um sistema do gênero. Precisa ser apenas uma específica que consiga combinar com os softwares do ramo adquiridos pelo usuário.

Enfim, a grande vantagem do reconhecimento facial é a sua velocidade de reconhecimento com baixo índice de intrusão no usuário.

Um dado interessante é que os grandes cassinos investiram muito nesta tecnologia e criaram um banco de imagens de celebridades para sua rápida identificação, de forma a garantir sua segurança pessoal. O uso de óculos, por exemplo, pode dificultar o processo de reconhecimento.

5.6 - Assinatura


Para quem quer economizar, o reconhecimento de assinatura é outro sistema indicado. Também chamado de DSV (Dynamic Signature Verification, em inglês), é a opção mais utilizada na comprovação de documentos. Nessa história toda, inclui-se a assinatura digital de cheques e transferências bancárias.

Por US$ 99 é possível comprar um leitor do gênero. A análise da assinatura não é só realizada de acordo com a prova final dos rabiscos, mas em como ela é feita (velocidade, pressão e rapidez na composição das letras).

Apesar desta tecnologia ser de baixo custo e de boa precisão, surpreendentemente, poucas aplicações no mercado a adotam.

5.7 - Voz


De acordo com o IEEE Computer Society, o reconhecimento digital da voz é um sistema com um longo futuro pela frente. Diga-se de passagem, é considerado o provável sucessor dos populares leitores de impressão digital.

A primeira coisa que precisa ser dita sobre a tecnologia é que ela não funciona como uma literal reconhecedora da voz. Na realidade, é um sistema de autenticação de voz. Ou seja, a voz é transformada em um texto e aí sim é confirmada em um banco de dados.

Por mais que pareça simples o seu funcionamento, o conceito de reconhecimento de voz é complicado. Não é todo ambiente que é propício ao sistema. A poluição sonora pode atrapalhar, e muito, a precisão da tecnologia. Justamente por isso, produtos do gênero ainda têm muito que evoluir.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Definindo biometria
   4. Como funciona
   5. Tecnologias de Identificadores Biométricos
   6. Aplicações da Biometria
   7. Selecionando uma Tecnologia Biométrica
   8. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Metaspoit: Brute force + invasão com meterpreter encriptado com RC4

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

Tripwire - Checando a integridade do sistema

Sistemas e volumes criptografados e escondidos utilizando o TrueCrypt

SSH completo (passo a passo)

  
Comentários
[1] Comentário enviado por nandopiress em 24/04/2006 - 07:47h

Parabens, o artigo é muito bom.

[2] Comentário enviado por removido em 24/04/2006 - 08:11h

Muito bom artigo, nada a comentar mesmo. vlw pela iniciativa.

[]'s

[3] Comentário enviado por geanc em 24/04/2006 - 16:49h

O artigo esta otimo, mas por favor nao confunda ABORTAR com ABORDAR.

[4] Comentário enviado por removido em 08/09/2006 - 16:14h

Parabéns! Ficou muuuito bom!

[5] Comentário enviado por rdantas em 12/11/2006 - 15:37h

Legal, mas vc esqueceu de colocar este link nas referencias bibliograficas, já q seu artigo tem partes copiadas quase que na integra: http://www.serpro.gov.br/publicacao/tematec/2002/ttec61

[6] Comentário enviado por bicholoco em 19/09/2010 - 01:07h

Meu amigo , uma o´tima documentação sobre biometria , mas nós que somos loucos por sistemas sabemos que essa base tem que ser armazenado em algum lugar de alguma forma , baseado em sql ou padrao unix , a partir do momento que se tem informaçao digital é vulneravel , cara hoje com um relogico que voce compra na santa efingenia tem 2 g de memoria de armazenamento , eu com seu banco de dados em access que é a maioria , com um backup de 3 meses atras eu coloco um ladrao dentro de um carro forte sem problemas , restaurando um backup ......entao biometria foge do que é brasil cara .....nao tem como ...



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts