Subskrybuj i czytaj
najbardziej interesujący
najpierw artykuły!

Pismo odręczne na klawiaturze. Rozpoznawanie pisma na klawiaturze: zagrożenie dla anonimowości w Internecie? kilkukrotne wpisanie frazy kluczowej

Wyślij swoją dobrą pracę do bazy wiedzy jest prosta. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy, którzy wykorzystują bazę wiedzy w swoich studiach i pracy, będą Państwu bardzo wdzięczni.

WSTĘP

Tradycyjne metody identyfikacji i uwierzytelniania oparte na wykorzystaniu identyfikatorów ubieralnych oraz haseł i kodów dostępu mają szereg istotnych wad ze względu na fakt, że do ustalenia autentyczności użytkownika wykorzystywane są cechy identyfikacyjne atrybutywne i oparte na wiedzy. Wadę tę eliminuje się stosując metody identyfikacji biometrycznej. Cechy biometryczne stanowią integralną część osoby i dlatego nie można ich zapomnieć ani utracić. Wśród produktów biometrycznych ważne miejsce zajmują urządzenia i programy zbudowane w oparciu o analizę dynamicznych obrazów osoby (uwierzytelnianie poprzez dynamikę podpisu odręcznego, pismo odręczne na klawiaturze, pracę z myszką komputerową itp.).

1.1 Ogólne zasady budowy systemów biometrycznych dynamiczna identyfikacja/uwierzytelnianie

Dynamiczne systemy identyfikacji biometrycznej/uwierzytelniania osobowego opierają się na wykorzystaniu pewnych parametrów dynamicznych i cech osoby (chód, charakter pisma i pisma na klawiaturze, mowa) jako znaków.

Systemy biometryczne zbudowane na podstawie analizy Cechy indywidulane dynamika ruchu mają ze sobą wiele wspólnego. Pozwala to na zastosowanie jednego uogólnionego schematu do opisu wszystkich systemów biometrycznych tej klasy, co pokazano na ryc. 1 i odzwierciedla główne etapy przetwarzania informacji.

Opublikowano na http://www.allbest.ru/

Ryż. 1. Uogólniony schemat blokowy systemu identyfikacji osobowej w oparciu o charakterystykę dynamiki ruchu

Pierwszym etapem przetwarzania jest konwersja wielkości nieelektrycznych (współrzędne końcówki pisaka, ciśnienia akustycznego, położenia dłoni) na sygnały elektryczne. Następnie sygnały te są digitalizowane i wprowadzane do procesora, który wykonuje oprogramowanie do przetwarzania danych. Podczas przetwarzania oprogramowania amplitudy sygnałów wejściowych są skalowane, doprowadzając je do określonej wartości odniesienia. Dodatkowo sygnały sprowadzane są do jednej skali czasowej, sygnały dzielone są na osobne fragmenty, a następnie fragmenty sygnału przesuwane są w celu optymalnego dopasowania do lokalizacji odniesienia.

Po sprowadzeniu skal i przesunięciu fragmentów sygnału do wartości odniesienia obliczany jest wektor funkcjonałów (wektor kontrolowanych parametrów biometrycznych v=(v 1, v 2, ..., v k)).

Wymienionych powyżej pięć pierwszych bloków przetwarzania informacji działa według tych samych algorytmów, niezależnie od trybu pracy samego systemu biometrycznego. Z tego powodu tworzą sekwencyjne połączenie bloków bez rozgałęzień. Tryb pracy systemu (szkolący lub uwierzytelniający) określa zestaw operacji wykonywanych na wygenerowanym już wektorze parametrów v=(v 1, v 2, ..., v k).

Jeżeli system biometryczny znajduje się w trybie szkoleniowym, wektory parametrów biometrycznych v wchodzą do bloku reguł szkoleniowych, który tworzy standard biometryczny jednostki. Ponieważ dynamiczne obrazy osobowości charakteryzują się znaczną zmiennością, do stworzenia standardu biometrycznego potrzebnych jest kilka przykładów implementacji tego samego obrazu. W najprostszym przypadku standard biometryczny można utworzyć w postaci dwóch wektorów: wektora oczekiwań matematycznych kontrolowanych parametrów m(v) oraz wektora rozproszeń tych parametrów (v).

W trybie uwierzytelniania wektor kontrolowanych parametrów biometrycznych v uzyskany z prezentowanego obrazu porównywany jest za pomocą reguły decyzyjnej ze standardem biometrycznym. Jeżeli przedstawiony wektor jest zbliżony do standardu biometrycznego, zostaje podjęta pozytywna decyzja o uwierzytelnieniu. Jeżeli prezentowany wektor odbiega znacząco od swojego standardu biometrycznego, wówczas nie zostaje przyjęty. Jeśli protokół uwierzytelniania nie jest zbyt silny, użytkownik podejmuje dodatkowe próby ponownego uwierzytelnienia.

Rodzaj reguły decyzyjnej stosowanej przez system i rodzaj standardu biometrycznego są ze sobą nierozerwalnie powiązane. Podczas opracowywania systemu, w oparciu o wybraną regułę decyzyjną, określany jest rodzaj standardu biometrycznego.

Zastosowanie zasad biometrycznej identyfikacji osób w systemach bezpieczeństwa informacji doprowadziło do powstania biometrycznych systemów identyfikacji/uwierzytelniania (BIS) dostępu do obiektów informacyjnych (w szczególności komputerów osobistych). Użytkownicy takich obiektów muszą przejść procedurę identyfikacji/uwierzytelnienia biometrycznego, aby uzyskać do nich dostęp.

Jakość pracy BSI charakteryzuje się odsetkiem błędów w trakcie procedury rekrutacyjnej. BSI rozróżnia trzy rodzaje błędów:

· FRR (False Reject Rate) czyli błąd pierwszego rodzaju – prawdopodobieństwo błędnej odmowy autoryzowanemu użytkownikowi (błędna odmowa własnej);

· FAR (False Accept Rate) czyli błąd drugiego rodzaju – jest to prawdopodobieństwo przyjęcia niezarejestrowanego użytkownika (błędne przyjęcie „obcego”);

· EER (Equal Error Rates) – równe prawdopodobieństwo (stopa) błędów pierwszego i drugiego rodzaju.

W zależności od wymagań BSI, z określonym stopniem rygoru, odbywa się również tworzenie standardu biometrycznego użytkownika. Próbki prezentowane przez danego użytkownika muszą odpowiadać jakiejś średniej charakterystyce statystycznej dla danego użytkownika. Oznacza to, że po zebraniu wstępnych statystyk prezentacja złych próbek (próbek o dużych odchyleniach od średniej statystycznej) powinna zostać przez system odrzucona. Stosunek próbek przyjętych przez system do ogólnej liczby przedstawionych próbek charakteryzuje stopień stabilności parametrów biometrycznych danego użytkownika.

Aby eksperymentalnie przetestować charakterystykę FRR, systemowi n razy prezentowane są sekwencyjnie charakterystyki biometryczne użytkowników, którzy pomyślnie ukończyli rejestrację. Następnie obliczany jest stosunek liczby n 1 nieudanych prób (systemowa odmowa dostępu) do całkowitej liczby prób n. Podany współczynnik pozwala oszacować prawdopodobieństwo błędu FRR. Oszacowanie uważa się za wiarygodne przy wartościach n 1/FRR.

Aby eksperymentalnie przetestować charakterystykę FAR, systemowi prezentowane są sekwencyjnie m razy charakterystyka biometryczna niezarejestrowanych użytkowników. Następnie obliczany jest stosunek liczby n 2 udanych prób (pozytywna decyzja uwierzytelniająca) do całkowitej liczby prób m. Podany współczynnik pozwala oszacować prawdopodobieństwo błędu FAR. Oszacowanie uważa się za wiarygodne przy wartościach m 1/FAR.

Systemy identyfikacji biometrycznej stanowią w istocie uzupełnienie standardowej identyfikacji hasłem (w momencie logowania się użytkownika do systemu). Jednak w przyszłości przewiduje się spadek udziału identyfikacji hasłem w ogólnej liczbie systemów identyfikacji i wzrost udziału systemów uwierzytelniania biometrycznego.

Dziś najbardziej znane są dwa systemy uwierzytelniania biometrycznego: system „ID - 007”, opracowany przez amerykańską firmę

„Enigma Logic” i system „Cobra”, opracowany przez rosyjską Akademię FSB.

Systemy tego typu realizują trzy główne funkcje: 1) zbieranie informacji; 2) przetwarzanie informacji (mechanizmy porównań z wartościami referencyjnymi); 3) podejmowanie decyzji na podstawie wyników uwierzytelnienia.

Pierwsza i trzecia funkcja w systemach „ID - 007” i „Cobra” są realizowane algorytmicznie w ten sam sposób (różnicę robią niektóre współczynniki), ale druga funkcja - przetwarzanie informacji lub mechanizmy porównań z wartościami referencyjnymi - różnią się zasadniczo. Porównanie nowo uzyskanych wartości czasów trzymania klawiszy z wartościami referencyjnymi w obu układach przeprowadza się za pomocą charakterystyki addytywnej. Porównanie odstępów międzyznakowych z wartościami odniesienia w systemie „ID - 007” odbywa się zgodnie z zasadą relacji addytywnej, a w systemie „Cobra” – zgodnie z zasadą relacji multiplikatywnej.

1.2 Uwierzytelnianie na podstawie analizy naciśnięć klawiszy i malowanie myszką

identyfikacja uwierzytelnianie ochrona dostępu

Główne cechy biometryczne użytkowników CS, które można wykorzystać do uwierzytelnienia, obejmują:

odciski palców;

geometryczny kształt dłoni;

wzór tęczówki;

wzór siatkówki;

geometryczny kształt i rozmiar twarzy;

barwa głosu;

geometryczny kształt i wielkość ucha itp.

Jednym z pierwszych, który zaproponował ideę uwierzytelniania użytkowników w oparciu o charakterystykę ich pracy z klawiaturą i myszą, był S.P. Rastorguew. Opracowując matematyczny model uwierzytelniania w oparciu o charakter pisma użytkownika na klawiaturze, założono, że odstępy czasowe pomiędzy naciśnięciami sąsiadujących ze sobą symboli frazy kluczowej oraz pomiędzy naciśnięciem określonych w niej kombinacji klawiszy podlegają prawu rozkładu normalnego. Istotą tej metody uwierzytelniania jest sprawdzenie hipotezy o równości ośrodków dystrybucyjnych dwóch normalnych populacji ogólnych (uzyskanej podczas konfigurowania systemu pod kątem charakterystyki użytkownika i podczas jego uwierzytelniania).

Rozważmy możliwość uwierzytelnienia użytkownika poprzez wpisanie frazy kluczowej (to samo w trybach konfiguracji i uwierzytelniania).

Procedura ustawiania cech użytkownika zarejestrowanego w CS:

wybór przez użytkownika frazy kluczowej (jej symbole powinny być równomiernie rozmieszczone na klawiaturze);

kilkukrotne wpisanie frazy kluczowej;

obliczanie i przechowywanie szacunków oczekiwań matematycznych, wariancji i liczby obserwacji dla odstępów czasowych pomiędzy zbiorami każdej pary sąsiadujących ze sobą symboli fraz kluczowych.

Procedurę uwierzytelnienia użytkownika można przeprowadzić na dwa sposoby. Pierwsza opcja procedury uwierzytelniania:

kilkukrotne wpisanie przez użytkownika frazy kluczowej;

wykluczenie błędów rażących (za pomocą specjalnego algorytmu);

obliczanie szacunków matematycznych oczekiwań i wariancji dla odstępów czasowych pomiędzy naciśnięciami każdej pary sąsiadujących ze sobą symboli frazy kluczowej;

rozwiązanie problemu testowania hipotezy o równości wariancji dwóch populacji normalnych dla każdej pary sąsiadujących ze sobą symboli frazy kluczowej (za pomocą specjalnego algorytmu);

jeżeli wariancje są równe, to rozwiązanie problemu sprawdzenia hipotezy o równości centrów rozkładu dwóch populacji normalnych o nieznanej wariancji dla każdej pary sąsiadujących ze sobą symboli frazy kluczowej (za pomocą specjalnego algorytmu);

obliczenie prawdopodobieństwa autentyczności użytkownika jako stosunek liczby kombinacji sąsiadujących ze sobą kluczy, dla których potwierdzane są hipotezy (poz. 4 i 5) do całkowitej liczby kombinacji sąsiadujących ze sobą symboli fraz kluczowych;

Druga opcja procedury uwierzytelniania:

wpisz jednokrotnie frazę kluczową;

rozwiązanie problemu testowania hipotezy o równości wariancji dwóch populacji normalnych dla odstępów czasu pomiędzy naciśnięciami sąsiednich symboli frazy kluczowej;

jeśli wariancje są równe, to wyeliminowanie odstępów czasowych pomiędzy naciśnięciami sąsiednich symboli frazy kluczowej, które znacznie różnią się od symboli referencyjnych (uzyskanych podczas konfiguracji);

obliczenie prawdopodobieństwa autentyczności użytkownika jako stosunek liczby pozostałych interwałów do całkowitej liczby interwałów we frazie kluczowej

porównanie otrzymanej oceny prawdopodobieństwa z wybraną wartością progową w celu podjęcia decyzji o przyjęciu użytkownika.

Zamiast używać frazy kluczowej, która jest stała dla użytkownika KS, uwierzytelnienie można przeprowadzić poprzez wpisanie pseudolosowego tekstu. W tym przypadku klawiaturę dzieli się na pola i wprowadza pojęcie odległości d ij pomiędzy klawiszami i i j, co oznacza liczbę klawiszy znajdujących się na prostej łączącej i i j. Klawisz i należy do pola t if

d ij k

Wielkość k nazwiemy stopniem ciała m (jeśli k = 0, to m jest osobnym kluczem). Oznaczmy przez x ij odstęp czasu pomiędzy naciśnięciami klawiszy należących do pól i oraz j.

Wprowadźmy następujące założenia:

Charakterystyki klawiszy jednego pola są sobie bliższe, im mniejsze jest k;

dla użytkownika pracującego obiema rękami uzyskanie charakterystyki pisma klawiaturowego jest możliwe poprzez naukę pracy tylko jedną połową klawiatury;

frazą kluczową może być dowolny zestaw znaków;

liczba pól musi być taka sama w trybach konfiguracji i uwierzytelniania.

Procedura konfiguracji wpisywania tekstu pseudolosowego:

generowanie i wyświetlanie użytkownikowi tekstu z ustalonego zestawu słów, którego symbole są możliwie szeroko rozsiane po klawiaturze;

pisanie przez użytkownika;

ustalanie i przechowywanie wartości x ij, które są następnie wykorzystywane do obliczania statystycznych charakterystyk pisma ręcznego na klawiaturze.

Procedura uwierzytelniania jest taka sama, jak procedura uwierzytelniania stosowana przy wprowadzaniu hasła.

Wiarygodność uwierzytelnienia na podstawie pisma użytkownika na klawiaturze jest niższa niż przy wykorzystaniu jego cech biometrycznych.

Jednak ta metoda uwierzytelniania ma również swoje zalety:

możliwość ukrycia faktu stosowania dodatkowego uwierzytelnienia użytkownika w przypadku, gdy jako frazę kluczową zostanie użyte wprowadzone przez użytkownika hasło;

możliwość wdrożenia tej metody wyłącznie przy użyciu oprogramowania (obniżenie kosztów narzędzi uwierzytelniających).

Przyjrzyjmy się teraz metodzie uwierzytelniania polegającej na malowaniu myszką (za pomocą tego manipulatora oczywiście nie da się wykonać prawdziwego podpisu użytkownika, zatem podpis ten będzie dość prostym pociągnięciem). Linię malowania nazwijmy linią łamaną uzyskaną poprzez połączenie punktów od początku malowania do jego zakończenia (punkty sąsiadujące nie powinny mieć tych samych współrzędnych). Długość linii malowania obliczamy jako sumę długości odcinków łączących punkty obrazu.

Wprowadźmy pojęcie przełomu w linii malarskiej, którego znakiem będzie spełnienie warunku

gdzie jest odległością między dwoma sąsiednimi punktami linii malowania; d – długość całej linii; k -- liczba punktów na linii.

Aby wyeliminować przerwy w linii malowania, Rastorguev zaproponował algorytm jej wygładzania, polegający na dodawaniu dodatkowych punktów do linii w miejscach jej przerw. Każdy dodatkowy punkt o współrzędnych x a i y dodany pomiędzy punktami i-1 oraz i linii malowania musi spełniać warunek

min (

Za pomocą wygładzonej linii malowania można zidentyfikować w niej wszystkie zamknięte kontury (za pomocą specjalnego algorytmu).

Procedura dostosowywania cech użytkownika może składać się z następujących kroków:

wprowadzenie kilku obrazów referencyjnych;

dla każdego obrazu uzyskanie liczby znajdujących się w nim punktów oraz długości jego linii, określenie liczby i umiejscowienia przerw w linii obrazu;

dla każdej linii malowania wykonanie wygładzania, uzyskanie liczby i położenia zamkniętych konturów;

obliczenie średniej wartości uzyskanych cech obrazu i ich dopuszczalnych odchyleń.

Procedura uwierzytelniania składa się z następujących kroków:

wkład malarski;

obliczenie liczby punktów i długości linii malowania;

uzyskanie ilości i lokalizacji przerw w linii malarskiej;

wygładzenie linii malowania;

uzyskanie liczby i lokalizacji zamkniętych pętli;

porównanie uzyskanych cech obrazu z wzorcowymi;

podjęcie decyzji o przyjęciu użytkownika do pracy w CS.

Podobnie jak w przypadku uwierzytelniania opartego na piśmie z klawiatury, autentyczność użytkownika poprzez jego podpis myszką potwierdza przede wszystkim tempo jego pracy z tym urządzeniem wejściowym.

Zalety uwierzytelniania użytkowników za pomocą pisma myszowego, podobnie jak w przypadku pisma odręcznego na klawiaturze, obejmują możliwość wdrożenia tej metody wyłącznie przy użyciu oprogramowania; Wadami są niższa niezawodność uwierzytelniania w porównaniu z wykorzystaniem biometrycznych cech użytkownika, a także konieczność posiadania przez użytkownika dość pewnych umiejętności obsługi myszy.

Cechą wspólną metod uwierzytelniania opartych na piśmie klawiaturowym i myszkowym jest niestabilność ich charakterystyk dla tego samego użytkownika, co może być spowodowane:

naturalne zmiany związane z poprawą umiejętności użytkownika w zakresie pracy z klawiaturą i myszą lub odwrotnie, z ich pogorszeniem na skutek starzenia się organizmu;

zmiany związane z nieprawidłowym stanem fizycznym lub emocjonalnym użytkownika.

Zmiany cech użytkownika spowodowane przyczynami pierwszego rodzaju nie są nagłe i dlatego można je zneutralizować poprzez zmianę charakterystyk referencyjnych po każdym pomyślnym uwierzytelnieniu użytkownika.

Zmiany w cechach użytkownika spowodowane przyczynami drugiego typu mogą być nagłe i prowadzić do odrzucenia jego próby wejścia do CS. Jednak ta funkcja uwierzytelniania w oparciu o pismo odręczne na klawiaturze i myszce może stać się zaletą również w przypadku użytkowników systemów komputerowych do celów wojskowych, energetycznych i finansowych.

Obiecującym kierunkiem rozwoju metod uwierzytelniania użytkowników CS na podstawie ich cech osobowych może być potwierdzenie autentyczności użytkownika w oparciu o jego wiedzę i umiejętności charakteryzujące poziom wykształcenia i kultury.

1 .3 Zaprojektowane oprogramowanie

W tym przypadku zaprojektowane oprogramowanie musi zapewniać niezawodny mechanizm realizacji opracowanego systemu uwierzytelniania użytkowników za pomocą pisma odręcznego na klawiaturze, przeprowadzać skoordynowaną interakcję z systemem operacyjnym, posiadać wygodny interfejs z użytkownikami i minimalne wymagania dotyczące zasobów systemowych.

Sprzęt będzie specjalizowanym komputerem, w którym główne sekcje algorytmiczne realizacji oprogramowania systemu, wymagające największych zasobów czasowych, będą realizowane na poziomie sprzętowym. Do takich obszarów zalicza się przede wszystkim algorytm zbierania cech biometrycznych, wybierania macierzy referencyjnych użytkowników z pamięci RAM, algorytm porównywania charakterystyk referencyjnych z uzyskanymi cechami oraz mechanizm generowania sygnałów kontrolnych na podstawie wyniku uwierzytelnienia.

Opracowana sprzętowa implementacja algorytmu uwierzytelniania składa się z: generatora impulsów zegarowych, dzielnika impulsów zegarowych, zegara czasu rzeczywistego, kontrolera przerwań klawiaturowych, sumatora impulsów, pamięci RAM gromadzenia statystyk, standardowej pamięci RAM, bufora do przechowywania danych pośrednich, procesor matrycowy, bufor akumulacji wyników oraz moduł generowania impulsów sterujących, interfejs do interakcji z komputerem sterującym.

Istotnym czynnikiem wpływającym na jakość uwierzytelnienia jest zastosowanie niestandardowych sposobów wprowadzania informacji, np. sposobu wprowadzania informacji symbolicznych do komputera za pomocą sześcioklawiszowej klawiatury pokazanej na rys. 2. (gdzie a) to klawiatura lewostronna, b) klawiatura praworęczna). Narzędzia te umożliwiają unieruchomienie palców na klawiszach informacyjnych i wyeliminowanie ich ruchów między klawiszami, co pozwala skupić uwagę na bardziej „subtelnych” parametrach biometrycznych człowieka podczas dynamicznego procesu wprowadzania informacji do komputera.

Możliwości dynamiczne ludzkiej ręki na standardowej klawiaturze są dość szerokie – wynika to z faktu, że do naciśnięcia klawisza konieczne jest poruszanie palcami w odległościach międzyklawiszowych dochodzących do 40 mm oraz proponowanego sposobu wprowadzania informacji znakowych w sześcioelementowy kod oparty na skanowaniu kołowym po prawej i lewej stronie ogranicza te możliwości, nakładając bardziej rygorystyczne wymagania na doświadczenie użytkownika z klawiaturą. Proponowana metoda zwiększenia efektywności uwierzytelniania została zaimplementowana w opracowanym urządzeniu do wprowadzania informacji symbolicznych.

Rysunek 2. - Urządzenie do wprowadzania informacji symbolicznej do komputera w postaci sześcioelementowego kodu opartego na skanowaniu kołowym prawym i lewym

Klawiatura urządzenia pokazana na ryc. 2 składa się z klawiszy 1-6, które są zainstalowane na panelu 7 i rozchodzą się promieniowo na jego obwodzie, a wielkość klawiszy nie jest taka sama w zależności od wielkości odpowiednich palców i przystającą stronę dłoniową dłoni na poziomie nadgarstka.

Należy zaznaczyć, że przy zastosowaniu proponowanego urządzenia i metody możliwe staje się nie tylko potwierdzenie autentyczności, ale także analiza stanu użytkownika.

Opisane podejście do ochrony przed nieuprawnionym dostępem pozwala na:

· monitorować stan fizyczny pracowników;

· zaprzestań łamania zasad bezpieczeństwa podczas pracy z hasłami;

· zapewnić łatwiejszy i równie bezpieczny sposób logowania się do sieci.

Z punktu widzenia stosowania ukrytego monitoringu systemów bezpieczeństwa komputerowego interesująca jest klasyfikacja parametrów psychofizycznych użytkownika, do których zalicza się: charakter pisma na klawiaturze, podpis myszy, reakcję na zdarzenia zachodzące na ekranie.

Identyfikacja pisma klawiaturowego polega na wybraniu odpowiedniego standardu z listy standardów przechowywanych w pamięci komputera, w oparciu o ocenę stopnia podobieństwa do tego standardu parametrów pisma jednego z operatorów uprawnionych do pracy z tym komputerem. Zadanie identyfikacji użytkownika sprowadza się do rozwiązania problemu rozpoznania wzorca. Klasyczne, statystyczne podejście do rozpoznawania użytkownika na podstawie pisma z klawiatury podczas wpisywania słów kluczowych ujawniło szereg interesujących cech: znaczną zależność charakteru pisma od kombinacji liter w słowie; istnienie głębokich powiązań pomiędzy zbiorem poszczególnych symboli; obecność „opóźnień” przy wprowadzaniu znaków.

Uzyskane wyniki pozwalają wyciągnąć wniosek o możliwości i efektywności wykorzystania tej metody do identyfikacji i uwierzytelnienia użytkownika za pomocą pisma klawiaturowego.

Jeśli komputer jest już wyposażony w narzędzia do analizy cech biometrycznych, koszt systemów uwierzytelniania biometrycznego będzie w całości determinowany kosztem oprogramowania, który z kolei zależy od nakładu i powinien w przyszłości znacząco spaść. Jednym z warunków tego jest możliwość tworzenia takiego oprogramowania przez małe i średnie firmy, które mogą stworzyć konkurencję w tym sektorze rynku.

WNIOSEK

Obecnie najbardziej istotne są systemy oparte na biometrycznych metodach różnicowania i kontroli dostępu. Jednym z ważnych obszarów biometrii jest uwierzytelnianie użytkowników na podstawie pisma odręcznego na klawiaturze. Jego obszarem zastosowania są systemy, w których informacje są wprowadzane z klawiatury lub sterowane za pomocą klawiatury: systemy i sieci komputerowe, łączność komórkowa, systemy o znaczeniu krajowym itp.

Jednak wiele kwestii związanych z uwierzytelnianiem użytkowników na podstawie pisma odręcznego na klawiaturze nie zostało zbadanych. Istniejące wdrożenia oprogramowania takich systemów charakteryzują się niewystarczającą niezawodnością uwierzytelniania. Niezbędny jest rozwój nowych metod, algorytmów oraz ich implementacji sprzętowych i programowych, zwiększających efektywność systemów identyfikacji i uwierzytelniania.

Zwiększenie wiarygodności uwierzytelniania użytkowników można osiągnąć poprzez opracowanie nowego algorytmu uwierzytelniania w systemach i sieciach telekomunikacyjnych – algorytmu poligaussowskiego, który pozwala na poznanie nowych parametrów pisma klawiaturowego przy jednoczesnym zwiększeniu informacji o zarejestrowanym użytkowniku. Stosowanie tego algorytmu utrudnia jednak niedostateczny rozwój metod jego realizacji.

Bibliografia

1. Iwanow A.I. Biometryczna identyfikacja człowieka na podstawie dynamiki ruchów podświadomości: Monografia. - Penza: Wydawnictwo Penz. państwo Uniwersytet, 2000. 188 s.

2. Bryukhomitsky Yu.A., Kazarin M.N. system uwierzytelniania pisma ręcznego / zbiór materiałów konferencji naukowo-praktycznej z udziałem międzynarodowym „bezpieczeństwo informacji”. Taganrog: Wydawnictwo TRTU, 2002.

3. Khorev P.B. Metody i środki bezpieczeństwa informacji w systemach komputerowych: Podręcznik. pomoc dla studentów wyższy podręcznik instytucje - M.: Ośrodek Wydawniczy „Akademia”, 2005. - 256 s.

Opublikowano na Allbest.ru

...

Podobne dokumenty

    Stosowanie kluczy elektronicznych jako środka uwierzytelnienia użytkownika. Analiza metod identyfikacji i uwierzytelniania pod kątem stosowanych w nich technologii. Instalacja i konfiguracja narzędzi uwierzytelniających „Rutoken”, zarządzanie sterownikami.

    praca na kursie, dodano 01.11.2013

    Ogólne zasady uwierzytelnianie w systemie Windows. Rejestracja lokalna i domenowa. Uwierzytelnianie w systemie Linux. Prawa dostępu do plików i rejestru. Transakcje, prymitywy, łańcuchy i zasady. Podstawowe składniki deskryptora zabezpieczeń. Przechowywanie i szyfrowanie haseł.

    praca na kursie, dodano 13.06.2013

    Problemy stosowania haseł w przedsiębiorstwie. Ogólne koncepcje i technologie identyfikacji i uwierzytelniania. Zasada działania i struktura oprogramowania SecureLogin firmy ActiveIdentity. Automatyczne generowanie haseł, phishing i pharming.

    praca na kursie, dodano 22.01.2015

    Koncepcja bezpieczeństwa danych. Podstawowe technologie uwierzytelniania informacji w sieci w oparciu o hasła wielokrotnego użytku i jednorazowe: autoryzacja dostępu, audyt. Urzędy certyfikacji, infrastruktura klucza publicznego, podpis cyfrowy, kody oprogramowania.

    praca na kursie, dodano 23.12.2014

    Tłumaczenie pól formularzy. Metoda uwierzytelniania w Internecie wymagająca od odwiedzających podania nazwy użytkownika i hasła. Formularz przeniesienia danych. Korzystanie z bazy danych do przechowywania haseł. Opracowanie skryptu służącego do uwierzytelniania gości.

    wykład, dodano 27.04.2009

    Opracowanie propozycji wdrożenia uwierzytelniania biometrycznego użytkowników liniowej sieci komputerowej. Istota i charakterystyka statycznych i dynamicznych metod uwierzytelniania użytkowników. Metody eliminacji zagrożeń, parametry usługi ochrony.

    praca na kursie, dodano 25.04.2014

    Klasyfikacja i główne cechy biometrycznych środków identyfikacji osób. Cechy realizacji statycznych i dynamicznych metod kontroli biometrycznej. Środki autoryzacji i uwierzytelniania w elektronicznych systemach bezpieczeństwa i ochrony.

    praca na kursie, dodano 19.01.2011

    Koncepcja procesu uwierzytelniania biometrycznego. Technologia i prawdopodobieństwo błędów uwierzytelniania na podstawie odcisków palców, tęczówki lub siatkówki, geometrii dłoni i twarzy osoby, termogramu twarzy, głosu, pisma ręcznego.

    prezentacja, dodano 03.05.2014

    Rozwój wtykowych modułów uwierzytelniających jako sposobu uwierzytelniania użytkowników. Moduł Linux-PAM zawarty w dystrybucjach Linuksa. Zasada działania, administracja, ograniczenia czasowe i zasoby. Przegląd wtyczek uwierzytelniających.

    praca na kursie, dodano 29.01.2011

    Charakterystyka biometrycznych systemów kontroli dostępu (BACS) i uogólniony schemat ich funkcjonowania. Statyczne i dynamiczne metody uwierzytelniania. Integracja BSKD z systemami monitoringu wizyjnego. Zastosowanie BSKD do ochrony systemów transmisji danych.

Co to jest - tymczasowa moda czy technologia przyszłości?

Jest na świecie coś, co od około 150 lat wykorzystują w swoich dziełach wszyscy pisarze i szpiedzy science fiction - nazywa się to „uwierzytelnianiem biometrycznym”. Może być inaczej. Najpopularniejszymi metodami uwierzytelniania są siatkówka i odcisk palca.

Wyobraź sobie: aby zalogować się na swoje konto w Internecie lub uruchomić blender, musisz wpisać frazę „Mama umyła ramkę”. A jeśli napiszesz to na klawiaturze inaczej niż zawsze, co jeśli skaleczysz się w palec lub po prostu się obudzisz? - to wszystko, Twoje konto zostanie raz na zawsze usunięte, a blender zacznie samoistnie się palić!
Straszny?

Jest na świecie coś, co od około 150 lat wykorzystują w swoich dziełach wszyscy pisarze i szpiedzy science fiction - nazywa się to „uwierzytelnianiem biometrycznym”.
Może być inaczej. Najpopularniejszymi metodami uwierzytelniania są siatkówka i odcisk palca. Niedawno wydany "Człowiek Mrówka" To dla nas duża pomoc)

Jest jeszcze geometria dłoni (skanowana jest dłoń ze wszystkimi zgięciami palców, grubością i długością), geometria twarzy, termografia twarzy (wierzcie lub nie, ale badane są oznaki naczyń krwionośnych!). Ale są zupełnie inne metody - dynamiczne.

Metody dynamiczne obejmują
- weryfikacja podpisu, gdzie można zastosować specjalne pisaki świetlne lub pieczęcie elektroniczne, które mają moc prawną w wielu krajach,
- i analiza pisma klawiaturowego.

Więc to jest ostatnia rzecz, o której mówimy. Pismo odręczne na klawiaturze to nie tylko szybkość wprowadzania informacji, ale także odstępy między naciśnięciami klawiszy i liczba nakładek między nimi, czas trzymania myszy, stopień arytmii podczas pisania i użycie klawiszy funkcyjnych. To jest nawet wskaźnik błędów pisarskich!

Każdy czasami pisze z błędami (lub z błędami ortograficznymi - jak kto lubi) i wszyscy zastanawiają się, gdzie nauczyłem się rosyjskiego, ale teraz mam argument - to jest moje pismo odręczne na klawiaturze! Te historie są znane każdemu: prawa ręka pisze szybciej niż lewa, dlatego litery często są odwrócone; i że piszę w zupełnych ciemnościach i w nocy – kiedy nie mogę zapalić światła, a głowa jest już zmęczona od dnia; że obok leżał bajgiel z zagotowanym skondensowanym mlekiem i okresowo wskakiwał na klawiaturę; Przebiegał borsuk... Myślisz, że to brak snu zbiera swoje żniwo, ale nie - to PISMO NA KLAWIATURIE!

Jej analiza staje się obecnie priorytetem nauki, bo ludzie zaczęli pracować zdalnie. Siedzę pod palmą i kołyszę się w hamaku. Z gadżetów. Niektórzy przygotowują swoje biurko na przyjęcie informacji – otwierają pokrywę laptopa, podłączają urządzenia i bazgrają litery. Ale w zasadzie wszyscy piszą na kolanach, w korku, w metrze, w kolejce po paczkę na Poczcie Rosyjskiej...

W rzeczywistości istnieją dwa sposoby analizy pisma ręcznego. Pierwszy polega na wpisaniu znanego hasła i wpisaniu nieznanego, wygenerowanego losowo.

Żadne chlebnikowskie „ur bir schur” się tutaj nie liczy. Tylko odpowiednie słowa. Co więcej, aby system zbadał wszystkie twoje możliwości fizyczne, pomysłowość itp., musisz najpierw nauczyć się z nim współpracować - aby znaleźć wskaźniki porównawcze. Dla porównania: im dłuższe hasło wpiszesz, tym będzie ono lepsze, bo gdy je wpiszesz, pokażesz się w całej okazałości.

Ale jeśli zasiądziesz do urządzenia w hmm.. niezbyt trzeźwym stanie, albo z rozstrojem żołądka, który nagle zaczyna objawiać się w postaci (pomińmy szczegóły)... to musisz sobie winić. W tym przypadku nawet zwykłe zmęczenie może odegrać rolę i do rana będziesz siedział przed odłączonym monitorem.

Pytanie: a co jeśli masz laptopa z dużą klawiaturą, a telefon z małą? Wystarczy skonfigurować program na dwa standardowe wejścia i znać problemy. Aby napisać wszystko jednoznacznie i za pierwszym razem, możesz zaprogramować inteligentną maszynę do automatycznego zacznij odtwarzać tę samą rytmiczną muzykę, co pomoże Ci skupić się na wprowadzaniu informacji.

Tak więc, kochani, mamy już jesień i jest to najlepszy czas na badania. Łącznie z klawiaturami.
Marzec, w uporządkowanym szyku!

Oferujemy pożyczki konsumenckie online. Kwestia zapobiegania oszustwom jest dla nas jednym z głównych zagadnień. Często potencjalni oszuści myślą, że systemy bezpieczeństwa firm fintech są słabsze niż w tradycyjnych instytucjach finansowych. Ale to jest mit. Jest dokładnie odwrotnie.

Aby zredukować poziom potencjalnych oszustw do zera, opracowaliśmy system biometrii behawioralnej, który potrafi zidentyfikować osobę na podstawie pisma na klawiaturze. Wersja pilotażowa została wprowadzona w Rosji w sierpniu 2017 r.

Jak to działa

System umożliwia uwierzytelnianie użytkowników w oparciu o wzorce zachowań charakterystyczne dla każdej osoby. Wśród nich: szybkość i dynamika pisania, czas przejścia pomiędzy klawiszami, literówki oraz cechy poruszania się kursora myszy po ekranie. Gdy tylko dana osoba zarejestruje się na swoim koncie osobistym, system analizuje jego zachowanie i tworzy migawkę, która służy do późniejszego uwierzytelnienia w serwisie.

Nowy program eliminuje przypadki wyłudzeń. Jeżeli przy wejściu na konto osobiste charakter pisma użytkownika nie będzie zgodny z wrażeniem w bazie, taki profil zostanie dodany na listę profili ryzyka wymagających dodatkowej weryfikacji. Te. jeśli system ma podstawy sądzić, że dana osoba nie jest tym, za kogo się podaje, może poprosić o dodatkowe dane lub przesłać tę prośbę do weryfikacji, gdzie żyjąca osoba podejmie decyzję o przyznaniu lub odrzuceniu pożyczki.

Osobliwością systemu jest to, że analizowanych wzorców zachowań nie można sfałszować: nawet jeśli ktoś zmieni klawiaturę, może się ona nieznacznie zmienić, ale ogółem ich struktura pozostanie niezmieniona.

Jak to zostało wdrożone

System został opracowany samodzielnie przez holding w oparciu o technologię analizy Big Data. Opracowanie i wdrożenie programu zajęło około 4 tygodni, pilotaż trwał 6 miesięcy. Dokładność pilotażowej wersji systemu biometrycznego wyniosła 97,6%. System jest stale udoskonalany i uzupełniany nowymi danymi, co maksymalnie zwiększy dokładność. System biometryczny stanowi podstawę scoringu oszustw ID Finance, który pozwala na identyfikację oszustów. Biometria wykorzystywana jest nie tylko do uwierzytelnienia, ale także do wstępnej rejestracji, gdy pismo klienta jest porównywane ze wszystkimi wrażeniami w bazie danych.

Co dostałeś?

Dzięki systemowi scoringowemu przeciwdziałającemu nadużyciom udało się obniżyć koszt jednej udzielonej pożyczki o prawie 25% poprzez zmniejszenie kosztów weryfikacji oraz kosztu zapytań do źródeł informacji. Wskaźnik akceptacji wniosków wzrósł o 28%. Efekt ekonomiczny wdrożenia szacuje się na ponad 90 milionów rubli. w Rosji na koniec 2018 r. Efekt ekonomiczny samej technologii rozpoznawania pisma ręcznego na klawiaturze w grupie ID Finance w siedmiu krajach szacowany jest na 2,8 mln USD na koniec 2018 r.

Startup TypingDNA opracował rozszerzenie dla przeglądarki Google Chrome, które rozpoznaje charakter pisma na klawiaturze. Za jego pomocą możesz stworzyć niezawodne uwierzytelnianie dwuskładnikowe.

Pismo odręczne na klawiaturze

Pismo ręczne zwykle oznacza sposób pisania, który jest unikalny dla każdej osoby. Grafologia zajmuje się badaniem pisma ręcznego – za jej pomocą można niemal w 100% obliczyć, czyją ręką tekst został napisany. Wiedzy tej poszukują przede wszystkim kryminolodzy, choć czasami pismo odręczne interpretuje się jako opis psychologii pisarza, a nawet jego stanu zdrowia.

Coraz więcej ludzi przechodzi na tekst wyłącznie drukowany, dlatego grafolodzy zaczęli przewidywać wyginięcie. Ale druk ma również swoje własne cechy.

Pismo odręczne na klawiaturze uwzględnia cechy pisania i każda osoba ma je unikalne, podobnie jak zwykłe pismo odręczne. Na charakter pisma odręcznego na klawiaturze składa się szybkość pisania, dynamika pisania, poziom błędów i wielkość liter.

Wpisywanie DNA

Zazwyczaj w przypadku identyfikacji dwuskładnikowej w pierwszym etapie używana jest para „login-hasło”, a w drugim inna kontrola: pytanie zabezpieczające, kod wysłany SMS-em. Startup TypingDNA postanowił uprościć zadanie i uczynić drugim krokiem sprawdzanie pisma odręcznego na klawiaturze. Co więcej, sprawdzane jest to podczas wprowadzania przez użytkownika loginu z hasłem.

Technika wykrywania pisma ręcznego nie jest sama w sobie nową technologią, ale firma TypingDNA jako pierwsza wdrożyła ją w aplikacji. Wcześniej startup wypuścił narzędzie umożliwiające osadzenie takiego sprawdzenia na stronach internetowych, ale teraz wszystko jest jeszcze prostsze – wystarczy podłączyć stronę do rozszerzenia przeglądarki. Automatycznie wykryje styl klawiatury użytkownika podczas wprowadzania hasła, a następnie poprosi o wypełnienie jednorazowego kodu żądania.


Uwierzytelnianie- procedura weryfikacji autentyczności podmiotu dostępu. Uwierzytelniacz- jakiś parametr przekazany do systemu w celu weryfikacji.

Istnieją 3 typy uwierzytelniaczy:

  • Unikalny wiedza(hasło, kod PIN)
  • Unikalny przedmiot(klucz, karta inteligentna, token)
  • Unikalny Charakterystyka sam podmiot (statyczny – odciski palców, obraz siatkówkowy, behawioralny – np. uwierzytelnianie głosowe)

Ten ostatni typ obejmuje również pismo odręczne na klawiaturze.

nazwa="więcej">

Pismo odręczne na klawiaturze- behawioralna cecha biometryczna, którą opisują następujące parametry:

  • Prędkość wejściowa- liczba wprowadzonych znaków podzielona przez czas pisania
  • Dynamika wejściowa- charakteryzuje się czasem pomiędzy naciśnięciami klawiszy i czasem ich przytrzymywania
  • Częstotliwość błędów wejściowych
  • Korzystanie z klawiszy- na przykład, które klawisze funkcyjne należy nacisnąć, aby wpisać wielkie litery

Aby przetestować możliwości uwierzytelniania za pomocą pisma odręcznego na klawiaturze, użyliśmy prostego, samodzielnie napisanego programu. Wymyślmy pewne hasło, które będziemy zmuszać osoby badane do wielokrotnego wprowadzania (w naszym przypadku hasło jest „pomarańczowe”).

Szybkość wprowadzania danych w ciągu jednego wieczoru będzie się różnić w niektórych obszarach. Korzystając z uzyskanych statystyk otrzymamy matę. oczekiwanie prędkości i jej rozproszenia.

Przeprowadzając podobne testy w innych stanach psychofizycznych, uzyskamy również dla nich oczekiwaną wartość i wariancję.

Zdjęcie po lewej stronie przedstawia stany:

  • pierwsza kolumna - wieczór (właśnie napisałem program)
  • druga kolumna - rano (właśnie się obudziłem)
  • trzecia kolumna - kolejny wieczór
  • czwarta kolumna - kolejna klawiatura

Teraz musisz porównać wyniki testu prędkości z innymi przedmiotami.

Pomimo różnic w szybkości pisania wszystkich badanych, istniał zakres prędkości, w jakim wszyscy mogli wpisać hasło (obrazek po prawej). Dlatego oprócz szybkości, aby zmniejszyć liczbę fałszywych alarmów, trzeba będzie wykorzystać inne cechy pisma klawiatury, a raczej dynamikę wprowadzania hasła.

Na obrazku po prawej stronie wysokość prostokątów opisuje odstępy czasu pomiędzy naciśnięciami sąsiednich znaków w „pomarańczowym” haśle.

Porównajmy z innymi stanami:

Używanie innej klawiatury i wprowadzanie hasła „właśnie po przebudzeniu” powoduje znaczne zmiany w dynamice wprowadzania danych, dlatego ograniczenie fałszywych odmów wymaga używania tej samej klawiatury i uwierzytelniania na podstawie pory dnia, w której to następuje.

Porównajmy teraz dynamikę danych wejściowych z różnych przedmiotów:

Nakładając na siebie wykresy dynamiki wejściowej, ponownie otrzymujemy, że istnieje prawdopodobieństwo zbieżności dynamiki różnych obiektów, ale prawdopodobieństwo to jest już znacznie mniejsze niż przy uwzględnieniu wyłącznie prędkości wejściowej.

Korzyści z używania pisma odręcznego na klawiaturze do uwierzytelniania:

  • Łatwość wdrożenia i wdrożenia. Implementacja jest w całości programowa, wprowadzanie danych odbywa się ze standardowego urządzenia wejściowego (klawiatury), co oznacza, że ​​użytkowanie nie wymaga zakupu żadnego dodatkowego sprzętu. Jest to najtańsza metoda uwierzytelniania oparta na cechach biometrycznych podmiotu dostępu.
  • Nie wymaga od użytkownika żadnych dodatkowych działań poza zwykłymi. Użytkownik w ten czy inny sposób prawdopodobnie używa hasła, któremu można przypisać hasło, które będzie używane do uwierzytelniania.
  • Możliwość ukrytego uwierzytelnienia - użytkownik może nawet nie być świadomy, że włączona jest dodatkowa weryfikacja i w związku z tym nie będzie mógł poinformować o tym atakującego...

Wady:

  • Wymagane szkolenie z aplikacji
  • Silna zależność od ergonomii klawiatury (jeśli ją zmienisz, będziesz musiał ponownie nauczyć się programu)
  • Silna zależność od stanu psychofizycznego operatora. Jeśli dana osoba jest chora, najprawdopodobniej nie będzie w stanie przeprowadzić uwierzytelnienia (z drugiej strony może nie warto tego robić, jeśli jest chory).
Dołącz do dyskusji
Przeczytaj także
Wzór prostej spódnicy.  Instrukcja krok po kroku.  Jak szybko uszyć prostą spódnicę bez wzoru Uszyj prostą spódnicę dla początkujących.
Życzenia noworoczne SMS-owe krótkie życzenia Niezwykłe krótkie życzenia noworoczne
Wskazówki, opinie o produktach