Categories: ForschungInnovation

Forscher schlagen Gehstil als Methode zur Authentifizierung vor

Authentifizierung ist angesichts einer zunehmenden Zahl genutzter Dienste und Geräte in der IT ein immer drängenderes Problem. Da ist es naheliegend, anstatt oft leicht zu erratender oder vergessener Passwörter biometrische Merkmale zu nutzen. Aber sowohl Iris-Scans, als auch Fingerabdruckscanner, die zunächst als vielversprechend und praktikabel galten, ließen sich bereits austricksen. Daneben gibt es Ansätze, Nutzer über ihren spezifischen Herzrhythmus oder die Handvenen zu erkennen – und nun auch anhand der Art und Weise, wie sei gehen.

Entsprechende Forschungsergebnisse haben jetzt Experten von Data61, einer Abteilung der australischen Forschungseinrichtung CSIRO (Commonwealth Scientific and Industrial Research Organisation), vorgestellt. Die Forscher nutzen dazu die in Mobilgeräten verbauten Beschleunigungssensoren(Accelerometer) und kombinieren die mit einer neuen, KEH genannten Methode (Kinetic energy harvesting/PDF). Letztere übersetzt die Bewegungen einer Person in elektrische Energie und verbessert damit zugleich die Autonomiezeit der Authentifizierungsgeräte respektive der Sensoren, die der zu Authentifizierende bei sich tragen muss.

Den Forschern von Data61 zufolge konnte bei ersten Tests in 95 Prozent der Fälle die Person korrekt authentifiziert werden. Der Energiebedarf habe zudem um 78 Prozent reduziert werden können. Die Tests hatten allerdings noch einen bescheidenen Umfang: An ihnen nahmen lediglich 20 Personen teil, sie wurden aber in unterschiedlichen Umgebungen durchgeführt. Die Probanden gingen dabei auf Teppich, einer Wiese und einer Straße.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Um die Effektivität zu prüfen, sollten sie zudem den Gang einer anderen Person imitieren. Dabei wurde der Betrugsversuch in 87 Prozent der Fälle bemerkt.

Professor Dali Kafaar, Leiter der Group Networks Research Group bei Data61, sieht Einsatzbereiche für die Technologie einerseits bei sogenannten Wearables. Da habe sie den Vorteil, dass sie sich an sich verändernde Gewohnheiten des Nutzers anpassen könne, was es noch schwerer mache, sie zu überlisten. Ihm zufolge könnte sie sich in die ohnehin schon vielfach verwendeten Fitness-Tracker integrieren lassen und zunächst vielleicht nicht als einzige Authentifizierungsmethode, aber als zusätzliche weitere Methode zur Absicherung zum Zuge kommen.

Tipp: Kennen Sie die größten Technik-Flops der IT-Geschichte? Überprüfen Sie Ihr Wissen – mit 14 Fragen auf silicon.de.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Backup-Lücken in der Cloud

Für Backup und Recovery ihrer Daten sind SaaS-Anwenderunternehmen selbst verantwortlich. Verlassen sie sich nur auf…

6 Stunden ago

Wie gut ist Deutschland gegen Cyberangriffe gerüstet?

Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts.

6 Stunden ago

Prävention von Post-Quantum-Cyber-Attacken

BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.

7 Stunden ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

12 Stunden ago

Blick in die Blackbox: Transparente Künstliche Intelligenz

Funktionsweisen von KI-Anwendungen für Autonomen Fahren oder in der Industrie 4.0 müssen transparent und nachvollziehbar…

14 Stunden ago

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

3 Tagen ago