Sezamie otwórz się

Era tajnych haseł i kodów - w ten sposób skrótowo można opisać obecne czasy. To już nie tylko kwestia posiadania konta w banku, którego numer jest niewiarygodnie długi. Potrzeba klasyfikacji i identyfikacji, gdzie motorem napędowym są techniki informatyczne, wymusza stosowanie sztucznego języka komunikacji człowieka i zasobów, do których chce się mieć dostęp.

Era tajnych haseł i kodów - w ten sposób skrótowo można opisać obecne czasy. To już nie tylko kwestia posiadania konta w banku, którego numer jest niewiarygodnie długi. Potrzeba klasyfikacji i identyfikacji, gdzie motorem napędowym są techniki informatyczne, wymusza stosowanie sztucznego języka komunikacji człowieka i zasobów, do których chce się mieć dostęp.

Przypomnijmy sobie, ile przeróżnych identyfikatorów trzeba używać na co dzień, nie będąc bezpośrednio użytkownikiem systemów komputerowych: REGON, NIP, PESEL, numer dowodu osobistego, paszportu, prawa jazdy i tak dalej. Niejeden z pracowników musi pamiętać swój numer identyfikacyjny w firmie i kody dostępu do pomieszczeń strzeżonych zamkami cyfrowymi i urządzeniami alarmowymi. Do tego wszystkiego dodać należy jeszcze dostęp do zasobów komputerowych.

Przeciętny użytkownik - a takich jest coraz więcej - zazwyczaj obciąża swoją pamięć hasłem dostępu do operacyjnego systemu sieciowego i hasłem do aplikacji, z którą pracuje. Nie wspomnę już o takich drobiazgach, jak dodatkowe hasła do poczty elektronicznej lub dostępu do zasobów innych komputerów. Ponadto, choć z uwagi na względy bezpieczeństwa, wiele systemów operacyjnych wymusza okresową zmianę haseł. Co też przy takich korowodach ma powiedzieć administrator, obarczony tym wszystkim, co zwykłego użytkownika przyprawia o zawrót głowy, a na dodatek jeszcze kilkoma hasłami do kilku serwerów, nad którymi przyszło mu sprawować opiekę. Wygląda na to, że powinniśmy nosić ze sobą notatnik ze spisem wszelkich magicznych numerów i haseł, co nie jest najlepszą metodą zachowania tajności. Niektórzy starają się pamiętać owe tajemnicze i niezrozumiałe ciągi cyfrowo-literowe, co zdaje egzamin do pierwszych pomyłek.

Aktualnie prowadzone są zaawansowane prace nad doskonaleniem metod identyfikacji za pomocą odcisków palców, pozwalające na stwierdzenie kim jest dana osoba, a nie za kogo się podaje. O ile identyfikacja populacji kilkuset osób w sieci lokalnej nie sprawia problemów technicznych, o tyle wzrost ilościowy znacznie sprawę komplikuje. Prowadzone przez IBM prace naukowe nad zastosowaniem technologii biometrycznych dla dużej ilości danych są dosyć dobrze zaawansowane teoretycznie. Okazuje się, że zweryfikowanie osoby spośród kilkudziesięciu milionów odcisków palców pamiętanych w bazie danych nastręcza poważne problemy natury czasowej. Centralny system wielodostępny musiałby wykonywać miliony porównań w ciągu sekundy. Przy obecnych prędkościach procesorów (kilka tysięcy porównań na minutę), system musiałby być wyposażony w setki takich procesorów, co stanowi poważne wyzwanie technologiczne i finansowe.

Do globalnych systemów biometrycznych droga jeszcze daleka. W Polsce czas oczekiwania dobrze byłoby wypełnić tworzeniem podstawowych systemów informatycznych. Może nie tak nowatorskich, ale przynajmniej działających wreszcie zgodnie z oczekiwaniami.