Autentisering, smartkort og biometriske systemer
description
Transcript of Autentisering, smartkort og biometriske systemer
![Page 1: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/1.jpg)
Autentisering, Autentisering, smartkort og smartkort og
biometriske systemerbiometriske systemer
Autentisering, Autentisering, smartkort og smartkort og
biometriske systemerbiometriske systemer
3. november 20043. november 2004Atle NesAtle Nes
![Page 2: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/2.jpg)
Oversikt1. Autentisering2. Smartkort3. Nettverkssikkerhet4. Kerberos5. Biometriske systemer
![Page 3: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/3.jpg)
Autentisering
![Page 4: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/4.jpg)
Hva er autentisering?• Systemet forsøker å avgjøre om
brukeren er den han/hun utgir seg for å være.
• Autentiseringen avgjør så om brukeren gis adgang og tildeles berretiget sikkerhetsnivå, eller nektes adgang til tjenesten
![Page 5: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/5.jpg)
Hvor bruker man autentisering?
• Datamaskiner og dataprogrammer• Bankautomater• Mobiltelefoner• Alarmsystemer• Dører
![Page 6: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/6.jpg)
Datamaskiner og dataprogrammer
• Løses vanligvis ved at brukeren taster inn sitt brukernavn og passord og dermed beviser sin identitet ovenfor systemet
• Passordet representerer kunnskap som ideelt sett bare er kjent av systemet og brukeren selv
![Page 7: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/7.jpg)
Noe man vet• Passordet består normalt av en
tekststreng eller en PIN-kode• Andre metoder kan være å
benytte visuell informasjon eller personlige spørsmål
• Problemer: Noe man vet kan glemmes, tekststrenger er utsatt for ordbokangrep
![Page 8: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/8.jpg)
Minibank og mobiltelefon
• Løses ved at brukeren setter inn sitt kort og taster inn sin kode
• Kombinerer PIN-kode (noe man vet) og bankkort/SIM-kort (noe man har).
• Noe av den hemmelige kunnskapen er altså plassert på en gjenstand som man har med seg
![Page 9: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/9.jpg)
Noe man har• Gjenstanden kan være et smartkort,
en nøkkel, et sertifikat, eller rett og slett en papirbit med informasjon
• En enkel utvidelse kan altså være å skrive ned noe av passordet og huske resten
• Problemer: Noe man har kan mistes, stjeles eller glemme å ta det med
![Page 10: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/10.jpg)
Smartkort• Har utviklet seg fra enkle
magnetkort med minne til mer kompliserte kort med evne til å utføre dataprosessering
• Benyttes for å lagre hemmeligheter og personlig data på en sikker måte, samt interagere med en smartkortleser
![Page 11: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/11.jpg)
Historie• Oppfunnet og patentert av
franskmannen Roland Moreno i 1974
• Først kommersielt benyttet i franske telekort (Telecarte) i 1983
• Det arbeides med å bytte teknologi fra magnetstripe til smartkort for VISA og Mastercard
![Page 12: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/12.jpg)
Kryptering i smartkort• Sensitive data lagres kryptert på
kortet og skal ikke kunne leses av hvis ikke brukeren er autentisert
• Vanligste krypteringsalgoritmene som benyttes er DES, AES (secret key), RSA, DSS, DH (public/private key), samt en rekke proprietære formater
![Page 13: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/13.jpg)
Angrep på smartkort• Analysere variasjon i strømforbruket
for dermed å avsløre den lagrede hemmeligheten (regnekrevende operasjoner krever mer strøm)
• Få smartkortet til å lekke informasjon ved å endre temperatur, strømforsyning, klokkefrekvens etc.
• Koble seg direkte til bestemte komponenter på kortet
![Page 14: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/14.jpg)
Noen mottiltak• Utføre flere like regneoperasjoner
for å forvirre• Sensorer på kortet for temperatur,
strømforsyning, klokkefrekvens etc.• Aldri ha hemmeligheter i klartekst
mellom komponenter på kortet• Dagens smartkort er generelt sett
godt beskyttet
![Page 15: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/15.jpg)
Betale med kort i butikk
• I tillegg til kort og kode sjekker kassadamen bildet på bankkortet for å se at det er deg
• Hvis kortet ikke får kontakt med sentralen kan man underskrive med signatur
• Bilde og signatur er begge eks. på biometriske egenskaper (noe man er)
![Page 16: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/16.jpg)
Noe man er• Biometrisk identifikasjon er basert
på at alle mennesker er forskjellige• De vanligste systemene er basert
på fingeravtrykk, øyemønster, stemme, signatur eller ansikt
• Problemer: Egenskapene er ikke hemmelige, målinger er ikke eksakte (åpner for feil), dyrt utstyr
![Page 17: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/17.jpg)
Kort oppsummert• Noe man vet (kunnskap)• Noe man har (gjenstand)• Noe man er (personlighet)
• Best sikkerhet oppnås ved å kombinere flere av disse
![Page 18: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/18.jpg)
Nettverkssikkerhet
![Page 19: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/19.jpg)
Sikkerhetstrusler i et nettverk
1. Kapret arbeidsstasjon2. Falsk nettverksadresse3. Tyvlytting på forbindelsen
Alle disse tre kan føre til at en uautorisert bruker får tilgang til sikre tjenester og data.
![Page 20: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/20.jpg)
Sikring av arbeidsstasjonen
• Begrens kommunikasjonen til og fra maskina med brannmur
• Kjør regelmessig anti-virus/spyware• Hold maskina sikkerhetsoppdatert• Ha en god autentisering av
brukerne (sterke passord)
![Page 21: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/21.jpg)
Sikring av nettverksforbindelsen
• For å øke forståelsen er det lurt å studere vanlige angrepsmetoder
• Klassisk persongalleri:
Alice Bob
Evil Eve /Malicious Mallory
(angriper)
![Page 22: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/22.jpg)
Tyvlytting på forbindelsen(Eavesdropping)
• Er et såkalt passivt angrep der meldinger snappes opp og leses av uvedkommede personer uten at deltagerne i samtalen aner det
• Tyvlytting sikres vanligvis ved å kryptere samtalen (meldingene)
Alice BobEvil Eve
![Page 23: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/23.jpg)
Man in the middle attack
• Er et aktivt angrep fordi tyvlytter i tillegg er i stand til å forfalske meldingene (også krypterte!)
Alice BobMaliciousMallory
Alice tror hun snakker med Bob
Bob tror han snakker med Alice
Alice spør om Bobs PK, men Mallory snapper opp meldingen og sender sin egen PK i stedet. Alice krypterer så meldingene med Mallorys PK som Mallory kan kryptereopp med sin private nøkkel. Samme taktikk ovenfor Bob.
![Page 24: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/24.jpg)
Man in the middle attack
• Er et alvorlig sikkerhetsproblem for offentlig-nøkkel-kryptering
• En vanlig løsning er å la alle offentlige nøkler signeres av en betrodd tredjepart
• Kan sammenlignes med at man stoler på de som utsteder pass
Trusted Trent (betrodd
tredjepart)
![Page 25: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/25.jpg)
Betrodd tredjepart
Alice BobTrusted Trent (betrodd
tredjepart) Alice får Bobs offentlige nøkkel fra en felles betrodd tredjepart Trent. Det må antas at Alice kan stole på at hun mottar Bobs offentlige nøkkel dersom hun stoler på Trent.
• Den betrodde tredjeparten har offentlig nøkkel til alle de som ønsker å delta i samtalene
![Page 26: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/26.jpg)
Autentisering i et nettverk
1. Klientene autentiserer sine brukere og serverne gir tilgang til tjenester basert på brukerID
2. Klientene sender brukernavn og passord til serverne for å få tilgang på tjenestene.
3. Bedre alternativ -> Kerberos
![Page 27: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/27.jpg)
Kerberos
![Page 28: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/28.jpg)
Hva er Kerberos?• Protokoll for
nettverksautentisering• Har som mål å la klienter
(brukere) og servere (tjenester) i nettverket autentisere seg selv overfor hverandre
![Page 29: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/29.jpg)
Kerberos i gresk mytologi
• Mangehodet hund, vokter inngangen til dødsriket Hades.
Fluffy fra Harry Potter og de vises sten
![Page 30: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/30.jpg)
Historie• Utviklet ved MIT på 1980-tallet• Første versjon kom i 1989 (v4)• Siste versjon (v5) standardisert i RFC
1510 i 1993• Tilgjengelig både som OpenSource og
innebygget i kommersiell programvare• God støtte i flere operativsystemer
(Windows 2000/XP, Unix/Linux etc.)
![Page 31: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/31.jpg)
Kerberos autentisering
klient/bruker server/tjenesteAutentication Server
AS
Ticket Granting ServerTGS
Trent Alice Bob
![Page 32: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/32.jpg)
Basert på Needham-Schroeder
nøkkelutveksling• Hver maskin tilknyttet nettverket
deler sin hemmelige krypterings-nøkkel (PK) med en felles autentiseringsserver (AS).
• Når en bruker eller tjeneste mottar en melding kryptert med sin PK, vet den at AS har autentisert avsender.
![Page 33: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/33.jpg)
Symmetrisk kryptering• Samme krypteringsnøkkel (PK) blir
altså brukt både til å kryptere og dekryptere meldinger.
• v4: Data Encryption Standard (DES)• v5: Valgfri krypteringsalgoritme -
DES, Triple-DES, Advanced Encryption Standard (AES) etc.
![Page 34: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/34.jpg)
Autentication Server (AS)
• Alle stoler på AS (pålitlig tredjepart)• Sentral autentiseringsserver for både
klienter og servere i nettverket• Har PK til alle brukere og tjenester• AS benyttes i Kerberos normalt bare
til autentisering
![Page 35: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/35.jpg)
Ticket Granting Server (TGS)
• Tilbyr adgang til spesifike tjenester i nettverket såfremt autentiseringen er iorden
• Klienten benytter en såkalt TGT utstedt av AS til å få adgang til TGS, som så utsteder billetter basert på brukerens rettigheter
![Page 36: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/36.jpg)
Tidsstempling• Klokkene til klientene og serverne
må være relativt godt synkronisert• Ved autentisering utstedes en TGT
med begrenset levetid, vanligvis et døgn
• Når en TGT er utløpt må maskinen få en ny TGT fra AS for å fortsette å benytte tjenestene
![Page 37: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/37.jpg)
Utested vs. Kerberos• Utested: Godkjent legitimasjon, der
bildet autentiserer deg, alder og gyldighet avgjør om du får tilgang til tjenesten
• Kerberos: TGT med begrenset levetid utstedt av AS autentiserer brukeren. Billett med begrenset levetid utstedt av TGS gir tilgang til tjenesten.
![Page 38: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/38.jpg)
Kerberos autentisering
klient/bruker server/tjenesteAS
TGS
1. Request for TGS ticket (TGT)
2. Send TGT
3. Request server ticket 4. Send server ticket
5. Request for service
6. Reply for service
![Page 39: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/39.jpg)
Først litt terminologi• Alice: klient/bruker• Bob: server/tjeneste• Alice ønsker å få tilgang til
tjenesten Bob.• Ka - Alice sin krypteringsnøkkel• Kb - Bob sin krypteringsnøkkel
![Page 40: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/40.jpg)
Kerberos autentisering
Alice
AS
1. A
2. Ka(Ks, Ktgs(A,Ks))
TGS
3. Ktgs(A,Ks), B, Ks(t)
4. Ks(B,Kab), Kb(A,Kab)
5. Kb(A,Kab), Kab(t)
6. Kab(t+1) Bob
Sesjonsnøkkel ogTGT krypteres med Alices PK
Billett videresendes, og tidspunktet krypteres med sesjonsnøkkel
TGT = Ktgs(A,Ks) : Bevis på at det er Alice
Nøkkel for kommunikasjon mellom Alice ogBob utstedes
Kryptert nøkkel videresendes ogtidspunktet krypteres medfelles nøkkel
Alice kan nå kommunisere med Bob
Bob kryptereropp og får tak ifelles nøkkel
![Page 41: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/41.jpg)
Felles nøkkel• Alice og Bob deler en felles
hemmelighet (nøkkelen Kab)• Bob er sikker på at han snakker
med Alice fordi hun har kunnskap om Kab og omvendt
• Kab ble levert kryptert så ingen andre bør kunne ha snappet den opp
![Page 42: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/42.jpg)
Kerberos versjon 4• DES kryptering• IP-adressering• Billetter har en maksimal levetid
på 21 timer (8-bit x 5 min = 1280 min)
![Page 43: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/43.jpg)
Kerberos versjon 5• Krypteringsalgoritmen er valgfri• Adresser behøver ikke være IP• Billetter har valgfri levetid definert
ved start- og sluttid• Tillater autentisering mellom ulike
Kerberos systemer
![Page 44: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/44.jpg)
Svakheter ved Kerberos
• Innbrudd i AS er katastrofalt fordi AS kan utgi seg for å være hvem som helst Løsning: Høyt sikkerhetsnivå på AS
• AS må alltid være tilgjengelig Løsning: Replikert AS
• Trojansk hest på lokal maskin kan fortsatt føre til at passord blir stjålet Løsning: Hardwarenøkkel, Smartkort
![Page 45: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/45.jpg)
Brannmur vs. KerberosUlike funksjoner:• Brannmur er opptatt av å gjøre
maskiner sikre for angrep fra utsiden, men ofte opererer inntrengeren på innsiden.
• Kerberos er opptatt av å gjøre forbindelsene i nettverket sikre. Trojansk hest kan fortsatt snappe opp passordet ved inntasting på klienten.
![Page 46: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/46.jpg)
Oppsummering Kerberos
• Brukere taster kun inn passord på lokal maskin og passord sendes ikke over nettverket
• AS gir deg en TGT, vanligvis gyldig resten av dagen, som kan brukes til å få utstedt tickets fra TGS.
![Page 47: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/47.jpg)
Biometriske systemer
![Page 48: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/48.jpg)
Hva er biometri?• Kommer av de to greske ordene bios
som betyr liv og metri som betyr måle
• Biometri betyr altså at man gjør målinger av et levende menneske basert på spesielle biologiske egenskaper/kjennetegn.
![Page 49: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/49.jpg)
Biometriske kjennetegn• Fingeravtrykk• Øyemønster • Ansikt• Stemme • Bevegelse • Håndgeometri• Signatur/Håndskrift • Tastetrykk• DNA Analyse
![Page 50: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/50.jpg)
Fingeravtrykk• Sjansen for to personer,
inkludert tvillinger, har like fingeravtrykk er mindre enn 1 / 1 milliard.
• Ser på endepunkter og forgreninger.
• Benyttes av politiet for å fange forbrytere og som adgangskontroll.
• Levende vev har egenskaper som gjør det mulig å skille mellom finger og andre materialer.
![Page 51: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/51.jpg)
Øyemønster• Benytter seg enten av
mønsteret på hornhinnen eller blodårer på netthinnen/retina
• Er unik for hvert eneste menneske på jorda og endrer seg lite over tid
• Benyttes til adgangskontroll på områder med krav til ekstremt høy sikkerhet
• Så godt som feilfri, men ekstremt påtrengende
![Page 52: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/52.jpg)
Ansikt• Veldig naturlige. Lite
påtrengende. • Mennesker bruker
ansiktsanalyse hver eneste dag og kjenner lettere igjen karikaturer.
• Maskiner bruker mange forskjellige statistiske metoder.
• Ansiktsgjenkjenning er fortsatt ikke god nok, men mye aktivitet foregår på området.
![Page 53: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/53.jpg)
Vanlige problemer• Lysforhold• Orientering• Ansiktsuttrykk• Ansiktshår (skjegg)• Aldringsprosesser• Hårfrisyre & Sminke• Stor database
![Page 54: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/54.jpg)
Bevegelse• Også veldig naturlig og
lite påtrengende.• Kan utnytte en mengde
allerede eksisterende videokamerautstyr
• Kan benyttes til medisinsk diagnostikk av spedbarn og voksne, men også identifikasjon og overvåkning.
![Page 55: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/55.jpg)
Interessante utvidelser• Hybride systemer: Mennesker
kombinerer til vanlig mange ulike egenskaper, samt utnytter kontekst, følelser etc.
• 3D: Et normalt bilde mangler dybdeinformasjon.
![Page 56: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/56.jpg)
Noen anvendelser• Personlig identifikasjon. (pass, valg,
førerkort, kredittkort, minibank etc.)• Overvåkning (sikkerhet, savnede barn etc.)• Styring av systemer ved hjelp av tale eller
bevegelse.• Medisinsk behandling. Være til hjelp ved
diagnose av sykdommer hos spedbarn, sportsskader hos idrettsutøvere eller andre helserelaterte problemer.
![Page 57: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/57.jpg)
Spørsmål?
![Page 58: Autentisering, smartkort og biometriske systemer](https://reader036.fdocuments.net/reader036/viewer/2022062314/5681449e550346895db15652/html5/thumbnails/58.jpg)
Referanser• Secret carrying for user authentication, C.
Bøsgaard (2001)• Present and future smart cards, J-F. Dhem and N.
Feyt (2001)• Biometrics: a self-service viewpoint, G. Ross (2001)
• Cryptography and Network Security: Principles and Practice (3ed), W. Stallings (2002)
• Distributed systems: Concepts and design (3ed), G. Coulouris, J. Dolimore, T. Kindberg (2001)
• Computer security, D. Gollmann (1999)• Computer networks (3ed), A.S. Tanenbaum (1996)