cogito, ergo incognito

cogito, ergo incognito | gordiusz

Biometria - Nem vagyok boszorkány! Nem vagyok boszorkány!

2015. március 31. - gordiuszblog

"ha a boszorkány ugyanolyan nehéz, mint egy kacsa, akkor fából van"
egy falusi

Németország Európára kiterjedő kommunikációs titkosítás mellett érvel: De-mail, Tutanota. Anglia miniszterelnöke törvényekkel tiltaná bármely digitális kommunikáció visszafejtésének megnehezítését. Kínában Nagy Tűzfal működik. Oroszországban gazdasági eszközökkel sikerül befolyásolni a helyi közösségi médiumot.
Googleországban annak ellenére folyamatos a Safari böngésző felhasználóinak követése, hogy a böngészőben ezt a funkciót kikapcsolták.
Biztos, ami biztos: a szerver merevlemezek vezérlőjében gyári kémprogram működik.

„a legnagyobb mérlegemet kell használnunk!”
Sir Bedevere

Kritikus és érzékeny terület manapság az adatvédelem. A tömegtájékoztatás hetente foglalkozik a témával, többféle számítógépes program, komplett alternatív internethálózat és dedikált operációs rendszer is elérhető a biztonságos digitális közlekedés elősegítése érdekében és közösségek is támogatják az adatvédelmet.
Ebben a helyzetben bárkire Nagytestvért kiáltanak, aki biometrikus azonosításra fejlesztene vagy Boszorkányt, ha súlya megegyezik egy kacsáéval.

„ez nem az én orrom, ez egy álorr”
Boszorkány

Hogyan tudunk úgy azonosítani valakit, hogy nem tároljuk, készletezzük digitálisan az azonosításra alkalmas tulajdonságait? Hogy ismerjük fel a családtagjainkat? Ismerjük az arcukat, hangjukat, személyiség, mozgás, ruhák.. Fel tudjuk ismerni őket, csak részinformációk rendelkezésre állása esetén is. De nagy tömegű, idegen ember azonosítása nehézkes.

"Ki vagy te, aki ilyen tájékozott vagy a tudományokban?"
Sir Bedevere

A biológiai jellemzők alapján történő megszemélyesítés egy olyan terület, amit nehéz megszerettetni az emberekkel, a krimikben a DNS azonosítás szükségessége már eleve rosszat jelent, az ujjnyomat a bűnöshöz kapcsolódik, a Szárnyas fejvadászban, a szivárványhártya azonosítás egy kevésbé kényelmes alternatíváját ismerhetjük meg, a biometrikus azonosítás senkinek sem jó. Mert egyértelműen és megváltoztathatatlanul azonosít egy személyt, nem tudjuk elcserélni valami szórakoztatóbbra, nem tudjuk véletlenül elveszteni, ha úgy hozza szükség, nem is lejáró, ellopható felhasználónév vagy jelszó, megváltoztatható név, hajszín, hanem élethosszig tartó, elválaszthatatlan részünk.

Ideális megoldás egy olyan rendszer, ami kényelmesen és gyorsan azonosít minket sokszínű szolgáltatás igénybevétel esetén, de csak a jogosultságunkat állapítja meg, nem a személyünket. Olyan technológia lehet életképes az informatika területén, mint a készpénz, mely nem szolgáltat központosítható és készletezhető információt akár érintéses technológiával a felhasználó személyéről, lakhelyéről, koráról, neméről, utazásairól, földrajzi helyzetéről, vásárlási szokásairól, határátlépéseiről, napirendjéről, szórakozásról, egészségügyi állapotról, egyéb preferenciáiról..
Csak, maradva az informatika alap mértékegységénél, azt állapítja meg, hogy 1 vagy 0, azaz igen vagy nem, bemehet vagy kint marad, felszállhat vagy lent marad, megeheti vagy éhen marad.

„Tehát miért égnek el a boszorkányok?”
Sir Bedevere

A számítástechnikában és az internethasználat során elterjedt az un. hash függvény, mely egy alfanumerikus karaktersor. Általában [fájlok] eredetiségről bizonyosodhatunk meg a segítségével. Ez a technológia alkalmas lehet a biometrikus azonosítás humánus/demokratikus alkalmazására.

példa, egyetlen karakterben különböző két szó [adat] MD5-hash megfelelője, forrás Wikipédia:
MD5("majom"): bcb559cd9d05046da8ec6ea3175a834c
MD5("bajom"): e20c0bddf6416a2021f18b6b05784e88

„Pontosan. Logikus!”
Sir Bedevere

A hasítófüggvénny egyirányú és determinisztikus technológia. A „tetején” beletöltjük az adatot és kiad egy barátságtalanul hosszú kódot, amiből visszafelé nem lehet megállapítani az eredeti adatot és ugyan az a kód, más adatból nem előállítható.

A bevitt adat sokféle lehet. Egy szívritmusból, mint egyedi biometrikus azonosító adatból, a hash-sel kódot képezünk, mely kódhoz hozzárendeljük a jogosultságot, hogy: igen, bejöhet, felszállhat, megeheti.

A képzeletbeli ellenőrzési ponton hash-terminál működik, mely egy szerény matematikai függvényt futtat egy szenzor információja alapján [Raspberry Pi]. A szívritmusból előállítja a kódot és jó esetben kinyílik az ajtó.

példa a hash-technológiára:
virustotal.com weboldal, nagy tételben fájlok ellenőrzése, minden fájl hash-azonosítást követően már ellenőrzött/még nem ellenőrzött státust kap, a fájlok nem, csak hash-azonosítójuk és metaadataik tárolódnak el, azaz a bevitt adat csak hash-ként is tárolható, minden más körülmény feleslegessé tehető

A hash-ből több változat is létezik, megerősíthető további titkosítással is, ami nem hátrány, mert például a biometrikus azonosító is hamisítható, illetve reprodukálható, akár egy védelmi miniszter integető fotóiból is készült már ujjlenyomat. Ezért indokolt lehet két biometrikus azonosító vagy nem látható biometrikus azonosító használata, például a tenyér mélyvénás azonosítása ergonómiailag kombinálható az ujjnyom azonosítással.

idézetek: Monty Python - Gyalog galopp

A bejegyzés trackback címe:

https://gordiusz.blog.hu/api/trackback/id/tr487321780

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása