Zur Identifizierung von Benutzern

Zur Identifizierung von Benutzern

Zur Identifizierung von Benutzern wird empfohlen, "Gehirnpasswörter" zu verwenden.

Amerikanische Forscher haben konfiguriert, wie sie potenzielle Passwörter hervorgerufen haben - Wellen, die von verschiedenen Bereichen des Gehirns abgegeben werden, reagieren auf Bilder von Menschen. Entsprechend der Freigabe durch die Universität von New York in Buffalo bleiben diese Passwörter einerseits biometrisch, und andererseits können sie im Gegensatz zu Fingerabdrücken oder Änderungen schnell geändert werden, indem der Anreiz geändert wird. Die Autoren werden die Ergebnisse der Studie an der 16. Internationalen Konferenz über MobilsystemeMobiSys2018 präsentieren, die vom 10. Juni bis 15. Juni in München stattfinden wird.

In den letzten Jahren werden biometrische Daten (Fingerabdrücke, Iris, Gesichts- oder Stimmerkennung) häufig anstelle von Passwörtern verwendet. Auf der einen Seite sind sie einzigartig, auf der anderen Seite ist es manchmal einfach, sie zu finden. In der Arbeit von zwei Jahren haben die Ingenieure die Möglichkeit, das Smartphone der verblassten Person zu sperren, indem sie ein Foto der Fingerabdrücke verwendeten. Und sie können durch gute Fotos und Kontaktlinsen gekühlt werden. Das "Puttingon" -Arstanger-Gesicht ist kein längeres Problem, da weder Computerexperten eine Technologie entwickelt haben, die es ermöglicht, die Emotionen von Personen auf diesem Katar zu übertragen, noch eine andere Gruppe von Forschern, die einen Algorithmus erstellt haben, der es ermöglicht, Gesichtsausdrücke auszutauschen Invideochat.

Forscher der Universität von New York in Buffalo, angeführt von WenyaoXu, entschieden, dass biometrische Daten ein Passwort sind, das auf der einen Seite für jede Person eindeutig wäre, und andererseits wäre es einfach, sie zu ersetzen. Wissenschaftler entschieden, dass ein evoziertes Potential (VP), das das Gehirn auslöst, auf Bilder oder Text reagiert. Die charakteristische Eigenschaft ist einzigartig für jede Person, aufrichtige Menschen hatten unterschiedliche Erfahrungen. Zum Beispiel wird eine Person, die von einem Hund gebissen wurde, auf Bilder von Hunden reagieren, die sich von denen unterscheiden, die die Hunde nicht gebissen haben. Da die Reaktion unbewusst ist und nicht vom Willen der Person abhängt, ist dies unmöglich. Zu dieser Zeit, wenn die Daten mit Bildern gestohlen wurden, sind sie leicht zu ändern und dementsprechend ändert sich die Reaktion des Gehirns.

Ein Elektroenzephalograph wird verwendet, um die Gehirnaktivität zu messen, wobei die Autoren an die eingestellten Messwerte angepasst werden, von denen die meisten der Elektroden entfernt wurden, und die drei der Abmessungen der Aktivität eines anderen Bereichs des Gehirns, zwei als Grund und eine Referenz sind. Unter Verwendung eines Headsets wurde die Aktivität der drei Regionen des Gehirns gemessen: die Zwischen-Dunkel-Furche, die mit expliziten Erinnerungen verbunden ist (Gedächtnis verhindert); minderwertige Eltern, die mit der Gesichtserkennung und dem zeitlichen Knoten verbunden sind, der das Verständnis des Textes wiedergibt.

Totestthetechnology, Forscher haben 179 Freiwillige eingeladen. 93 der Arbeiter, 86 Frauen; Die durchschnittliche Teilnehmerzahl beträgt 30 Jahre. Die Vorlage wurde für Freiwillige erstellt und zeigt die Fotos von Tieren (deklarativem Gedächtnisbegang), Fotografien von Prominenten (Gesichtserkennung) und Kurzphrasen (Verständnis des Textes). Jedes Bild wird für 200 Millisekunden mit einem Abstand von 200 Millisekunden zwischen ihnen angezeigt. Asinglecycletook1.2seconds. Es wurde viermal wiederholt und erhielt ein „Gehirnpasswort“, das in die Datenbank hochgeladen wurde. Der gesamte Vorgang dauerte mehr als fünf Sekunden und wurde 20 Mal für jeden Teilnehmer wiederholt. Die Forscher testeten die Robustheit der Daten gegen das Hacken. Jeder Teilnehmer hat mehrere Bildersätze gezeigt und dementsprechend mehrere neue „Gehirnpasswörter“ erhalten. Dann wurde einer von ihnen als Arbeiter verwendet, und der Teilnehmer versuchte, sich mit anderen Bildsätzen in das System einzumischen.

In zwei anderen Versuchsreihen prüfte der Prüfer die

 

Hinterlasse ein Kommentar

Comments ()