Для исключения несанкционированного доступа в компьютер, корпоративную сеть (в том числе Wi-Fi), какой-либо защищенный интернет-ресурс, для открывания электронных замков, которыми оснащаются двери квартир, офисов, автомобилей, сейфов и т. п., применяются ключи безопасности. В простейших случаях они представляют собой уникальный цифровой код (пароль), который необходимо набрать, например, на клавишной панели (всем известный кодовый замок).
Более сложные для преступников ключи безопасности основаны на уникальных биометрических данных человека (отпечатки пальцев, рисунок радужной оболочки глаза), входящего в «ограниченный контингент» сотрудников, которым разрешен доступ в определенные помещения, в секретные участки сети. Цифровые, символьные и графические двумерные QR-коды могут быть записаны на специальных карточках, прикасаясь которыми к контрольному полю, человек идентифицирует себя для пропуска в систему «для служебного пользования». В таких случаях говорят о ключе-карточке безопасности.
Однако все эти цифровые, символьные, QR- и биометрические ключи безопасности могут быть раскрыты или сфальсифицированы изобретательными ИТ-злоумышленниками. Поэтому ученые работают над разработкой новых технологий создания ключей безопасности, которые позволяли бы получить инструменты аутентификации на 100% гарантирующие уникальность ключа и 100%-ную невозможность изготовления его дубликата.
И вот, наверно, первая в мире технология создания неповторимого «образного» ключа безопасности разработана в Университете Кенг Хи (Сеул). Она довольно проста и заключается в нанесении на крупинки пластического материала, рассыпанные по плоской поверхности, «кремнеземной пудры» (измельченного песка — кремнезема — диоксида кремния), которые затем смачиваются этиловым спиртом. После высыхания спирта на подложке оказываются сформированными узоры, похожие на отпечатки пальцев. Поскольку эти узоры имеют случайный рисунок, они никоим образом не могут быть повторены.
Созданием подобных «квазидактилоскопических» узоров занимались в нескольких лабораториях, используя лазерные технологии, но очевидно, что этот путь намного сложнее и дороже. К тому же южнокорейская технология предоставляет возможность манипулирования группами частиц с целью получения случайного рисунка с согласованным набором точек ветвления, что может быть использовано для создания специальных групп ключей безопасности (например, для сотрудников отдельных подразделений компании).
См. также:
- Простое и эффективное решение проблемы нестабильности работы каналов корпоративной сети
- Существующие пассивные оптические сети PON могут быть использованы в технологиях 5G
- Хакеры научились взламывать ПК с помощью электронных сигарет пользователей!