Kết quả cho thấy sóng não có thể được sử dụng trong hệ thống an ninh để xác minh danh tính một người.
Hình ảnh sóng não được tạo ra từ các tế bào thần kinh. |
Các nhà nghiên cứu tại Đại học Binghamton đã phát hiện ra rằng, với một chút luyện tập, máy tính của bạn có thể nhận ra chủ nhân dựa trên cách não bạn phản ứng với một số từ. Điều này có nghĩa là thay vì phải nhớ mật khẩu, bạn chỉ cần nghe một vài từ để mở khóa các tập tin “tuyệt mật” trong máy tính.
"Trong "Vân não", một nghiên cứu vừa được công bố trên tạp chí học thuật Neurocomputing, các nhà nghiên cứu từ Đại học Binghamton quan sát các tín hiệu não của 45 tình nguyện viên khi họ đọc một danh sách 75 từ viết tắt, ví dụ như “FBI” hay “DVD”. Họ ghi lại phản ứng của não từng người đối với các từ được đọc, tập trung vào phần bộ não phụ trách việc đọc và nhận biết từ.
Cuối cùng, họ nhận thấy rằng bộ não của những người tham gia phản ứng khác nhau đối với mỗi từ viết tắt, đủ để hệ thống máy tính có thể phân biệt các tình nguyện viên với độ chính xác lên đến 94%. Kết quả cho thấy sóng não có thể được sử dụng trong hệ thống an ninh để xác minh danh tính một người."
Chu trình này sẽ vô cùng đơn giản: Bạn chỉ cần ngồi xuống, bật máy quét não và máy tính sẽ đọc cho bạn nghe vài từ. Sau đó, dựa trên phản ứng của não bạn, máy tính sẽ quyết định cho phép hoặc từ chối bạn truy cập vào một số phần mềm được bảo mật. Có thể 94% chưa phải con số lý tưởng nhưng chắc chắn sẽ còn được cải thiện hơn nữa. Thú vị là, những vân não này cũng “độc nhất vô nhị” như vân tay nhưng thực chất lại linh hoạt hơn nhiều.
Sarah Laszlo, trợ lý giáo sư về tâm lý học và ngôn ngữ học tham gia dự án cho biết, "Nếu vân tay của một người bị đánh cắp, đương nhiên không thể thay thế ngón tay đó bởi dấu vân tay của một người luôn là duy nhất và tồn tại mãi mãi. Dấu vân tay là phương thức nhận dạng 'không thể phá hủy.' Ngược lại, vân não lại có thể. Vì vậy, trong trường hợp nghi ngờ có kẻ lấy cắp vân não từ người dùng được ủy quyền, họ đều có thể “reset” vân não ngay lập tức”.
Liệu điều này sẽ sớm trở nên khả thi? Có lẽ là rất khó, nhưng ý tưởng này hoàn toàn có thể được áp dụng cho các hệ thống yêu cầu bảo mật cao.
Theo Genk