terça-feira, 10 de maio de 2011

SEGURANÇA ELETRÔNICA: BIOMETRIA



Como funciona a identificação de pessoas pela biometria?

Antes de comprar biometria é interessante entender como essa tecnologia funciona. Vamos focar na biometria por impressão digital, mas as informações valem também para outros sistemas biométricos.
Almeida!  Há quanto tempo!
Você está andando na rua e encontra um conhecido. Podemos fazer uma boa analogia entre esta situação e os sistemas biométricos.
Quando encontramos uma pessoa, sem sentir, nós a comparamos com todas as pessoas que conhecemos para saber se ela é conhecida ou estranha. Embora todos mudem bastante de um momento para o outro: expressões faciais, roupas, cabelos, acessórios etc., somos capazes de nos reconhecer pelas características que não mudaram desde o último encontro.
A identificação por biometria também funciona assim: compara a imagem presente com as imagens cadastradas previamente. A imagem de uma impressão digital presente nunca vai ser idêntica à imagem que foi capturada no cadastramento, pois é impossível colocar o dedo exatamente na mesma posição. Por isso é definido um percentual mínimo de semelhança entre as duas para que a identificação seja positiva. Este percentual mínimo de semelhança é um dos parâmetros dos sistemas biométricos: o NÍVEL DE PRECISÃO. 
Podemos passar por um conhecido na rua sem reconhecê-lo, dependendo das mudanças em sua aparência e dos detalhes que nossa atenção captou. Estamos diante do que se considera em biometria uma ocorrência de FALSA REJEIÇÃO.
Pode acontecer também de você identificar um amigo que está de costas ou meio de lado, em algum lugar público, mas quando se aproxima para falar com ele percebe se enganou. Isso em biometria é um FALSO ACEITE.
Não existe biometria com nível de precisão igual a 100%. Esse é o grande encanto e o grande desafio dos algoritmos de biometria. Não há nenhum sistema com falso aceite ou falsa rejeição igual a zero, ainda que os melhores produtos cheguem bem perto disso.
Alô, quem fala?
Quando atendemos ao telefone, se a pessoa que ligou diz o nome dela e reconhecemos sua voz, temos certeza sobre quem está do outro lado da linha. Outras vezes, assim que atendemos e escutamos “Oi”, ou “Alô” e já sabemos quem está ligando, antes que a pessoa se identifique.
Estes dois exemplos nos ajudam a ilustrar os modos de operação dos sistemas biométricos:
 AUTENTICAÇÃO ou 1:1:
O usuário apresenta o cartão, o sistema biométrico lê o número de identificação e pede a impressão digital. Capturada a digital, procura na memória uma digital está associada ao número do cartão, compara as duas e verifica se o grau de semelhança entre elas é suficiente para autenticar a identificação.
Neste caso, o que identifica o usuário é o cartão, o sistema biométrico faz apenas a autenticação. Se a digital não for aceita, a identificação é inválida.
É como quando a pessoa do outro lado da linha se identifica. Você tem que reconhecer a voz para ter certeza de que a pessoa é realmente quem diz ser.
Chama-se 1:1 porque a digital apresentada é comparada com apenas uma digital cadastrada previamente (embora os sistemas geralmente guardem pelo menos duas digitais de cada usuário para fazer a autenticação).
Uma aplicação muito interessante 1:1 é com a impressão digital gravada na memória do cartão Mifare. Este formato simplifica muito o uso da biometria, já que não é preciso transferir as digitais da memória do computador aonde elas foram cadastradas para os equipamentos nos quais as pessoas serão identificadas.

IDENTIFICAÇÃO ou 1:N:

O usuário apresenta sua digital e o sistema compara com todas as digitais que estão na memória. Se encontrar alguma que tenha um percentual de semelhança compatível com o nível de precisão do sistema, vai obter o número de identificação do usuário. Caso contrário, é uma identificação inválida.
É como quando você já sabe quem está ligando, antes que a pessoa se identifique, só porque reconheceu a voz.
É chamada de 1:N porque compara a digital apresentado pelo usuário com as N digitais armazenadas previamente na memória.
Neste modo de operação, as digitais têm que ser transferidas do computador aonde foram cadastradas para os equipamentos de controle de acesso e de ponto.

Nenhum comentário:

Postar um comentário