Das kann ausgenutzt werden, um Verbindungen mithilfe biometrischer Information besser zu schützen als mit einfachen Passwörtern, so der Gedanke der Computerwissenschaftlerin Ileana Buhan. Ein normaler Datenaustausch über eine Bluetooth-Verbindung nutzt der University of Twente zufolge ein einfaches vierstelliges Passwort und ist somit nicht besonders sicher. Ein mithilfe von zwei Fotos erzeugter Schlüssel dagegen ist nach Buhans Ansicht praktisch nicht zu knacken. Also setzt sie auf die heute gängigen Kameras in Mobiltelefonen und anderen Geräten.
Durch ein von Buhan entwickeltes mathematisches Modell zur Gesichtserkennung können Verbindungen biometrisch gesichert werden. Dazu muss sich zunächst jeder Nutzer durch ein eigenes Foto auf dem eigenen Gerät als dessen Besitzer identifizieren.
Wollen nun zwei Personen eine Verbindung zum Datenaustausch aufbauen, müssen sie mit der eingebauten Kamera ihres Handys ein Foto vom Besitzer des anderen Geräts schießen. Mithilfe von Buhans mathematischem Modell werden dann einfach die Fotos verglichen, um einen Schlüssel für eine sichere Verbindung zu erstellen. Dass das funktioniert, wurde bislang mit PDAs getestet, heißt es seitens der University of Twente.
Die Methode sei auch für Handys und andere Geräte geeignet, solange diese ausreichend Rechenleistung für den Foto-Vergleich aufbringen können. Ob sich die Idee wirklich durchsetzen kann und auch verbreitet zum Einsatz kommen wird, bleibt vorerst abzuwarten.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…