Исключения хранения биометрических данных
Перевод статьи QuantumCryptTM «Enabling biometric technologies to eliminate biometric data storage»
Биометрические технологии быстро развиваются
Биометрические технологии быстро развиваются. Технология, персонал, процесс и политика направлены на обеспечение безопасности биометрических данных для выполнения гарантии, что биометрические технологии будут продолжать формировать эффективные приложения для аутентификации личности человека. Этот краткий технический документ способствует более глубокому пониманию совершенной биометрической технологии, которая поможет устранить риски, повысить безопасность, защитить конфиденциальность и помочь биометрическим решениям стать актуальными в пространстве цифровой идентификации.Основные положения
В нашей повседневной жизни, биометрия является основой распространенности решений цифровой идентификации. Однако это также создает огромную проблему поставщикам решений для обеспечения безопасности предприятий, разработчикам биометрических технологий, интеграторам и OEM-производителям оборудования, в обеспечение безопасности и целостности биометрических данных. Модели True Biometric Hash, которые Infinity создала для 2D лица, отпечатков пальцев и радужной оболочки, позволяют использовать различные биометрические методы для удаления биометрических данных с использованием передовых технологий для извлечения только надежных и повторяемых характерных векторов из изображения биометрического сканирования. Мало того, что эти же самые характерные векторы извлекаются многократно и точно, но платформа также собирает только надежные биты, так что это не ставит под угрозу общую эффективную биометрическую энтропию для лучшей безопасности и производительности. Читать дальше →Источник: Хабрахабр
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?