Realmente depende del nivel de precisión utilizado por el sistema de autenticación biométrica. Demasiado preciso, y provocará falsos rechazos; demasiado relajado, y permite a otras personas iniciar sesión como usted.
El método básico para autenticar una huella digital utiliza el reconocimiento de patrones, por ejemplo:
seguidodeladefinicióndelcentrodelpatrónprincipalyelseguimientodelasposicionesrelativasdelasprincipalescaracterísticasdeminuciosidad,comolasbifurcaciones,losextremosdelascrestasylasislasdecrestas:
Un ejemplo simple utilizando una cuadrícula de baja precisión de 10x10 con centro como 5,5 generaría una codificación similar a una contraseña como:
LB23E75
(patrón de bucle; bifurcación en 2,3; cresta que termina en 7,5)
Un sistema complejo usaría una cuadrícula de alta precisión y extraería características de minucias menores así como las principales, lo que resultaría en una codificación más parecida a una contraseña, como:
LD2988B2336E7251X3011
(patrón de bucle; delta en 29,88; bifurcación de cresta en 23,36; cresta que termina en 72,51; cruce en 30,11)
Estos puntos de datos se procesan, almacenan y almacenan en la base de datos.
Como cada sistema de autenticación de huellas digitales es único, la misma huella digital puede producir diferentes codificaciones. Una codificación de alta precisión es muy parecida a una contraseña muy larga. Cuanto más larga es una contraseña, más difícil es la fuerza bruta. ¿Ha intentado forzar una contraseña de 12 caracteres con MD5?
Ser capaz de romper el hash de un sistema de autenticación de baja precisión y aplicar ingeniería inversa a una huella digital de baja calidad no le permite acceder a un sistema de autenticación de mayor precisión. En cualquier caso, aún tiene que pasar la autenticación (es decir, generar una huella digital "real") incluso si puede extraer el hash y agrietarlo.
Una forma mucho más fácil es levantar una huella dactilar directamente de una persona para poder recopilar todos los puntos de datos. Pero entonces, el éxito del cual también depende de la tecnología utilizada en el sensor de huellas dactilares junto con otras formas de autenticación en su lugar.
Lo que no he mencionado hasta ahora es que algunos sistemas (especialmente el gobierno) sí almacenan una imagen escaneada de la huella digital y se autentican mediante la superposición y la comparación gráfica con la huella digital capturada. Dicho sistema, cuando está comprometido, puede inutilizar todo el esquema de autenticación de huellas dactilares.