المصادقة بضغطة زر: فوائد ومشاكل الاستخدام. الكتابة اليدوية للوحة المفاتيح من خلال التغييرات الطبيعية المرتبطة بتحسين مهارات المستخدم في العمل مع لوحة المفاتيح والماوس ، أو على العكس من ذلك ، مع تدهورها بسبب تقدم العمر في الجسم.

جامعة موسكو التقنية الحكومية سميت باسم N.E Bauman

قسم "النظم الآلية لمعالجة المعلومات والتحكم فيها"

نبذة مختصرة

في تخصص "أمن المعلومات"

"الكتابة اليدوية على لوحة المفاتيح كوسيلة للمصادقة"

إجراء:

مجموعة طلابية IU5-114

بافليوتشينكو ك.

التحقق:

كيسيل س.

موسكو 2014

مقدمة 3

المزيد عن الطريقة الرابعة نفسها

طريقة 8 الاختبار

الخلاصة 11

مزايا الطريقة: 11

نقاط الضعف: 11

المراجع 13

مقدمة

في هذا الملخص ، سننظر في إحدى طرق المصادقة - إجراء مصادقة موضوع الوصول. المصادقة - بعض المعلمات المقدمة للنظام للتحقق منها.

هناك ثلاثة أنواع من المصدقين:

    معرفة فريدة (كلمة المرور ، الرمز السري)

    عنصر فريد (مفتاح ، بطاقة ذكية)

    السمة الفريدة للموضوع نفسه (ثابت - بصمات الأصابع ، مسح شبكية العين ، سلوك - على سبيل المثال ، المصادقة الصوتية)

الكتابة اليدوية للوحة المفاتيح تنتمي أيضًا إلى النوع الأخير.

هذه خاصية سلوكية بيومترية ، يتم وصفها بالمعلمات التالية:

    سرعة الإدخال - عدد الأحرف التي تم إدخالها مقسومًا على وقت الكتابة

    ديناميات الإدخال - تتميز بالوقت بين ضغطات المفاتيح ووقت تعليقها

    معدل خطأ الإدخال

    استخدام المفتاح - على سبيل المثال مفاتيح الوظائف التي يتم الضغط عليها لإدخال الأحرف الكبيرة

المزيد عن الطريقة نفسها

كل الناس يرون الأحداث بطرق مختلفة. حاول في وقت قصير تقدير عدد النقاط أو أحرف العلة في الكلمات الطويلة ، وأحجام الخطوط الأفقية والعمودية - كم عدد الموضوعات ، والعديد من الآراء. هذه السمات للنفسية البشرية مناسبة أيضًا لتحديد الهوية. صحيح ، اعتمادًا على حالة الشخص ورفاهه ، فإن القيم التي تم الحصول عليها "تطفو" ، وبالتالي ، في الممارسة العملية ، فإنها تعتمد على نهج متكامل ، عندما يتم تلخيص النتيجة من خلال عدة فحوصات ، مع مراعاة العمل مع لوحة المفاتيح. على سبيل المثال ، يمكن أن تكون طريقة التحديد كما يلي: تظهر خطوط رأسية أو أفقية على الشاشة لبضع ثوان. حجمها وعددها عشوائي. يطلب المستخدم الأرقام المقابلة في رأيه. وهكذا ، اتضح: خصائص الكتابة اليدوية للوحة المفاتيح ، ومدى قرب الطول المحدد وعدد الأسطر من الواقع ، والانتباه ودقة العد (مقدار طول السطر بشكل صحيح مقارنة بالخط التالي). وأخيرًا ، تتم مقارنة النتائج بالمعيار. في هذه الطريقة ، الأخطاء في الحجم ليست مهمة جدًا ، الشيء الرئيسي هو أنها تتكرر أثناء الإعداد وأثناء تحديد الهوية.

من وجهة نظر استخدام المراقبة السرية لأنظمة أمان الكمبيوتر ، من المهم تصنيف المعلمات النفسية الفيزيائية للمستخدم ، والتي تشمل: الكتابة اليدوية للوحة المفاتيح ، وتوقيع الماوس ، ورد الفعل على الأحداث التي تحدث على الشاشة. سنركز فقط على استخدام الكتابة اليدوية على لوحة المفاتيح لتحديد الهوية الشخصية.

إحدى المهام المعقدة نوعًا ما التي يحلها العديد من الأشخاص يوميًا هي كتابة النصوص بسرعة من لوحة مفاتيح الكمبيوتر. عادة ، يمكن تحقيق الإدخال السريع للمعلومات من خلال لوحة المفاتيح باستخدام كل أصابع اليدين. في نفس الوقت ، كل شخص لديه الكتابة اليدوية الفريدة الخاصة به على لوحة المفاتيح. الكتابة اليدوية للوحة المفاتيح هي مجموعة من الخصائص الديناميكية لتشغيل لوحة المفاتيح.

لا يدرك الكثير من الناس أنه عند الاتصال بجهاز كمبيوتر ، تتجلى شخصية المستخدم في سرعة كتابة الأحرف ، وعادات استخدام الجزء الرئيسي أو الإضافي من لوحة المفاتيح ، وطبيعة ضغطات المفاتيح "المزدوجة" و "الثلاثية" ، في المفضلة تقنيات التحكم بالكمبيوتر ، وما إلى ذلك ، وهذا ليس بالأمر المفاجئ - فهذا يشبه قدرة عشاق الموسيقى على التمييز بين عازفي البيانو الذين يؤدون نفس العمل ، أو عمل التلغراف باستخدام شفرة مورس.

طريقة تحديد الهوية هذه شائعة في الولايات المتحدة لمنع الأطفال من الوصول إلى الإنترنت من خلال أجهزة الكمبيوتر المنزلية. حتى لو تجسس الطفل أو اكتشف كلمة مرور الوالدين ، فلن يتمكن من استخدامها. أيضًا ، يمكن استخدام هذه الطريقة لحماية إضافية عند تنظيم الوصول في أنظمة الكمبيوتر.

يتمثل التعرف على خط اليد في لوحة المفاتيح في اختيار المعيار المناسب من قائمة المعايير المخزنة في ذاكرة الكمبيوتر ، بناءً على تقييم درجة التشابه مع هذا المعيار لمعلمات الكتابة اليدوية لأحد المشغلين المصرح لهم بالعمل مع هذا الكمبيوتر. يتم تقليل حل مشكلة تعريف المستخدم إلى حل مشكلة التعرف على الأنماط.

كشف النهج الإحصائي الكلاسيكي للتعرف على المستخدم عن طريق الكتابة اليدوية للوحة المفاتيح (مجموعة من الكلمات الرئيسية) عن عدد من الميزات المثيرة للاهتمام: اعتماد الكتابة اليدوية على مجموعات الحروف في الكلمة ، ووجود علاقات عميقة بين مجموعة من الأحرف الفردية ، ووجود " التأخير "عند إدخال الأحرف.

من الخصائص المهمة جدًا لتحديد الهوية بالقياسات الحيوية طول عبارة المرور. تدل الممارسة على أن عبارة المرور يجب أن تكون سهلة التذكر وتحتوي على 21 إلى 42 ضغطة مفتاح. عند تركيب عبارة مرور ، يجوز استخدام كلمات ذات معنى.

بالإضافة إلى ذلك ، من الممكن هنا تحليل ميزات مثل اعتماد سرعة إدخال الكلمات على معناها ، والوقت النسبي للضغط على مفاتيح مختلفة ، وما إلى ذلك. علاوة على ذلك ، في بعض الحالات تكون أكثر إفادة: على سبيل المثال ، رد الفعل من شخص الاختبار لشروط مختلفة سيشير إلى مجال اهتماماته. في الواقع ، سيقوم الكيميائي بكتابة "الهيدروجين" ، "المركب" أسرع من "البرنامج" أو "الحفار". وسيكون مصمم الأزياء أكثر دراية بكلمات مثل "عارضة أزياء" أو "نمط".

يتم جمع المعلومات البيومترية حول عمل المستخدم في تحليل الكتابة اليدوية للوحة المفاتيح عن طريق قياس الفترات الفاصلة بين ضغطات المفاتيح ووقت الاحتفاظ بها ، وبعد ذلك يتم تشكيل النتائج في مصفوفة من الفواصل بين الأحرف ومتجه لأوقات الاحتفاظ بالمفتاح. بعد جمع المعلومات البيومترية ، تتم مقارنة البيانات التي تم الحصول عليها بقيمها المرجعية.

كيف يمكنك التعرف على الميزات الفردية للكتابة اليدوية على لوحة المفاتيح؟ نعم ، تمامًا كما هو الحال في الفحص الخطي: نحتاج إلى عينات نصية مرجعية وبحثية. من الأفضل أن يكون محتواها هو نفسه - ما يسمى بعبارة المرور أو العبارة الرئيسية. بالطبع ، من المستحيل تمييز المستخدم بمفتاحين أو ثلاثة ، حتى يتم الضغط على عشرة مفاتيح. نحتاج الإحصائيات.

عند كتابة عبارة رئيسية ، يسمح لك الكمبيوتر بإصلاح العديد من المعلمات المختلفة ، ولكن لتحديد الهوية ، من الأنسب استخدام الوقت الذي تقضيه في إدخال الأحرف الفردية. تختلف أوقات الضغط على المفاتيح tl و t2 و .... tn ، وبالتالي ، يمكن استخدام قيم هذه المعلمات لتحديد السمات المميزة للكتابة اليدوية للوحة مفاتيح المستخدم. بالإضافة إلى ذلك ، يمكن استخدام الفواصل الزمنية بين الضغط على المفاتيح المجاورة كمعلمات مضبوطة. تعتمد المعلمات التي يتم التحكم فيها بشكل كبير على عدد الأصابع التي يستخدمها المستخدم عند الكتابة ، وعلى المجموعات المميزة للمستخدم من حركات أصابع اليد المختلفة ، وعلى حركات اليد المميزة عند الكتابة. على سبيل المثال ، إذا أجبرت المستخدم على العمل بإصبع واحدة من يد واحدة ، فإن الكتابة اليدوية للوحة المفاتيح تفقد شخصيتها تمامًا تقريبًا. في هذه الحالة ، تتوقف أوقات الضغط على المفاتيح لتعكس فردية الأشخاص ، حيث تصبح الفترات الفاصلة بين الضغطات متناسبة مع المسافة بين المفاتيح ، ويصبح من المستحيل الضغط على المفاتيح المجاورة.

يتم الكشف عن الميزات الفريدة للكتابة اليدوية على لوحة المفاتيح بطريقتين:

    عن طريق كتابة عبارة رئيسية ؛

    عن طريق كتابة نص "مجاني".

كل واحد منهم لديه بالضرورة إعدادات وأنماط تعريف. عند التهيئة ، يتم تحديد الخصائص المرجعية لمدخلات المستخدم في العبارات الرئيسية وتذكرها ، على سبيل المثال ، الوقت الذي يقضيه المستخدم على الأحرف الفردية. وفي وضع التعريف ، تتم مقارنة المرجع والمجموعات الناتجة بعد التخلص من الأخطاء الجسيمة.

يتم إنشاء مجموعة من النصوص "المجانية" وفقًا لمجموعة متنوعة من العبارات (العبارة الرئيسية هي نفسها عادةً) ، والتي لها مزاياها ، حيث تتيح لك الحصول على الخصائص الفردية بشكل غير محسوس ، دون تركيز انتباه المستخدم على عبارة المرور.

يعتمد اختيار نظام التحقق على التطبيق الذي يتم استخدامه معه. على سبيل المثال ، إذا أراد أحد المحاسبين الحصول على مرجع قصير ، وبدلاً من ذلك يقترح الكمبيوتر كتابة 2-3 صفحات من النص "المجاني" للتأكد من أنه بالفعل أمامه الشخص المناسب. لن يكون هناك ما يكفي من الأعصاب هنا وسيؤدي ذلك فقط إلى حدوث تهيج ، ونتيجة لذلك ، سيبذل المستخدم قصارى جهده لتجنب نظام تحديد الهوية هذا.

من ناحية أخرى ، يمكن لأي شخص لديه إمكانية الوصول إلى الأسرار العمل مع مثل هذا البرنامج طوال اليوم ، وترك الكمبيوتر من وقت لآخر. وحتى لا يستخدم المهاجمون في هذه اللحظة النظام الذي تم الكشف عنه ، يُنصح بإجراء "فحص سري" بشكل دوري. تسمح لك هذه الأنظمة بمراقبة ما إذا كان مستخدم شرعي يجلس أمام الكمبيوتر باستمرار.

وتجدر الإشارة إلى أنه عند استخدام هذه الطرق ، يصبح من الممكن ليس فقط المصادقة ، ولكن أيضًا لتحليل حالتها. النهج الموصوف للحماية من الوصول غير المصرح به يسمح بما يلي:

    مراقبة الحالة المادية للموظفين ؛

    وضع حد لممارسة انتهاك قواعد الأمان عند التعامل مع كلمات المرور ؛

    توفر طريقة أبسط وموثوق بها بشكل متساوٍ لتسجيل الدخول إلى الشبكة.

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

المقدمة

إن طرق التعريف والمصادقة التقليدية القائمة على استخدام المعرفات القابلة للارتداء ، وكذلك كلمات المرور ورموز الوصول ، لها عدد من العيوب المهمة المتعلقة بحقيقة أن خصائص التعريف القائمة على السمة والمعرفة تُستخدم لمصادقة المستخدم. يتم التخلص من هذا العيب عند استخدام طرق تحديد الهوية البيومترية. تعد الخصائص الحيوية جزءًا لا يتجزأ من الشخص وبالتالي لا يمكن نسيانها أو فقدها. تحتل الأجهزة والبرامج المبنية على تحليل الصور الديناميكية لشخص ما مكانًا مهمًا بين منتجات القياسات الحيوية (المصادقة بواسطة ديناميات التوقيع بخط اليد ، عن طريق الكتابة اليدوية للوحة المفاتيح ، من خلال العمل باستخدام فأرة الكمبيوتر ، وما إلى ذلك).

1.1 المبادئ العامة لبناء أنظمة القياسات الحيوية تحديد الهوية / المصادقة الديناميكية

تعتمد الأنظمة الديناميكية لتحديد الهوية / المصادقة على شخص ما على استخدام معلمات ديناميكية معينة وخصائص شخصية (المشية والكتابة اليدوية وكتابة لوحة المفاتيح والكلام) كعلامات.

تشترك أنظمة القياسات الحيوية المبنية على تحليل الخصائص الفردية لديناميكيات الحركات في الكثير. يسمح هذا باستخدام مخطط عام واحد لوصف جميع أنظمة القياسات الحيوية لهذه الفئة ، كما هو موضح في الشكل. 1 ويعكس المراحل الرئيسية لمعالجة المعلومات.

استضافت في http://www.allbest.ru/

أرز. 1. مخطط كتلة معمم لنظام تحديد الشخصية وفقًا لخصائص ديناميات الحركات

المرحلة الأولى من المعالجة هي تحويل الكميات غير الكهربائية (إحداثيات نهاية القلم ، ضغط الصوت ، موضع اليد) إلى إشارات كهربائية. علاوة على ذلك ، يتم تحويل هذه الإشارات رقميًا وإدخالها في المعالج الذي يقوم بمعالجة بيانات البرامج. أثناء معالجة البرنامج ، يتم قياس اتساع إشارات الإدخال ، مما يجعلها تصل إلى قيمة مرجعية معينة. بالإضافة إلى ذلك ، يتم إحضار الإشارات إلى مقياس زمني فردي ، ويتم تقسيم الإشارات إلى أجزاء منفصلة ، متبوعة بتحويل شظايا الإشارة إلى المحاذاة المثلى مع الموقع المرجعي.

بعد التخفيض إلى القيمة المرجعية للمقاييس وتحول شظايا الإشارات ، يتم حساب متجه الوظائف (متجه المعلمات البيومترية الخاضعة للرقابة v = (v 1، v 2، ...، v k)).

تعمل الكتل الخمس الأولى من معالجة المعلومات المدرجة أعلاه وفقًا لنفس الخوارزميات ، بغض النظر عن طريقة تشغيل نظام القياسات الحيوية نفسه. ولهذا السبب فإنهم يشكلون سلسلة اتصال من الكتل بدون فروع. يحدد وضع تشغيل النظام (التدريب أو المصادقة) مجموعة العمليات التي يتم إجراؤها باستخدام متجه المعلمة المشكلة بالفعل v = (v 1، v 2، ...، v k).

إذا كان نظام القياسات الحيوية في وضع التعلم ، فإن نواقل المعلمات الحيوية v تدخل في كتلة قواعد التعلم ، والتي تشكل معيارًا حيويًا للشخصية. نظرًا لأن الصور الديناميكية لشخص ما لها تنوع كبير ، فإن تشكيل معيار القياسات الحيوية يتطلب عدة أمثلة لإدراك نفس الصورة. في أبسط الحالات ، يمكن تشكيل معيار القياسات الحيوية في شكل متجهين: متجه التوقعات الرياضية للمعلمات الخاضعة للرقابة m (v) وناقل تشتت هذه المعلمات (v).

في وضع المصادقة ، تتم مقارنة متجه المعلمات الحيوية الخاضعة للرقابة v التي تم الحصول عليها من الصورة المعروضة بقاعدة القرار مع معيار القياسات الحيوية. إذا كان المتجه المقدم قريبًا من معيار القياسات الحيوية ، يتم اتخاذ قرار مصادقة إيجابي. إذا كان المتجه المقدم يختلف اختلافًا كبيرًا عن معيار القياسات الحيوية ، فسيتم رفض القبول. إذا لم يكن بروتوكول المصادقة قويًا جدًا ، فسيتم منح المستخدم محاولات إضافية لإعادة المصادقة.

يرتبط نوع قاعدة القرار المستخدمة من قبل النظام ونوع معيار القياسات الحيوية ارتباطًا وثيقًا. عند تطوير نظام ، بناءً على قاعدة القرار المختارة ، يتم تحديد نوع معيار القياسات الحيوية.

أدى تطبيق مبادئ تحديد الهوية الحيوية للشخص في أنظمة أمن المعلومات إلى إنشاء أنظمة تحديد الهوية / المصادقة البيومترية (BSI) عند الوصول إلى كائنات المعلومات (على وجه الخصوص ، أجهزة الكمبيوتر الشخصية). يجب أن يخضع مستخدمو هذه الكائنات لإجراء تحديد الهوية / المصادقة البيومترية من أجل الوصول إليها.

تتميز جودة عمل BSI بنسبة الأخطاء أثناء مرور إجراء القبول. هناك ثلاثة أنواع من الأخطاء في BSI:

FRR (معدل الرفض الكاذب) أو الخطأ من النوع الأول - احتمال الرفض الخاطئ للمستخدم المصرح له (رفض خاطئ لـ "الشخص") ؛

FAR (معدل القبول الخاطئ) أو خطأ من النوع الثاني - هذا هو احتمال قبول مستخدم غير مسجل (إغفال خاطئ لـ "غريب") ؛

EER (معدلات خطأ متساوية) - احتمالية متساوية (معيار) للأخطاء من النوع الأول والثاني.

اعتمادًا على متطلبات ISI ، يتم أيضًا تشكيل معيار القياسات الحيوية للمستخدم بدرجة معينة من الصرامة. يجب أن تتوافق العينات التي يقدمها مستخدم معين مع بعض الخصائص الإحصائية المتوسطة لمستخدم معين. أي بعد جمع بعض الإحصائيات الأولية ، يجب أن يرفض النظام عرض العينات السيئة (العينات ذات الانحرافات الكبيرة عن المتوسط). تحدد نسبة العينات التي يقبلها النظام إلى العدد الإجمالي للعينات المقدمة درجة ثبات معلمات القياسات الحيوية لمستخدم معين.

لاختبار خصائص FRR بشكل تجريبي ، يتم تقديم النظام بالتسلسل n مرة مع خصائص القياسات الحيوية للمستخدمين الذين اجتازوا التسجيل بنجاح. بعد ذلك ، يتم حساب نسبة العدد ن 1 من المحاولات الفاشلة (رفض القبول من قبل النظام) إلى العدد الإجمالي للمحاولات ن. تعطي هذه النسبة تقديراً لاحتمال خطأ FRR. يعتبر التقدير موثوقًا بقيم n 1 / FRR.

للتحقق التجريبي من خاصية FAR ، يتم تقديم النظام بالتسلسل م مرات مع خصائص القياسات الحيوية للمستخدمين الذين لم يجتازوا التسجيل. بعد ذلك ، يتم حساب نسبة العدد ن 2 من المحاولات الناجحة (حل المصادقة الإيجابي) إلى إجمالي عدد المحاولات م. تعطي هذه النسبة تقديراً لاحتمال خطأ FAR. يعتبر التقدير موثوقًا بقيم m 1 / FAR.

في الواقع ، تعد أنظمة تحديد الهوية البيومترية إضافة إلى تحديد كلمة المرور القياسي (عندما يقوم المستخدم بتسجيل الدخول إلى النظام). ومع ذلك ، في المستقبل ، من المتوقع حدوث انخفاض في النسبة المئوية لتحديد كلمة المرور في العدد الإجمالي لأنظمة تحديد الهوية وزيادة في حصة أنظمة المصادقة البيومترية.

حتى الآن ، اشتهر نظامان للمصادقة البيومترية: نظام "ID - 007" الذي طورته الشركة الأمريكية

"إنجما لوجيك" ونظام "كوبرا" الذي طورته أكاديمية FSB الروسية.

تنفذ الأنظمة من هذا النوع ثلاث وظائف رئيسية: 1) جمع المعلومات ؛ 2) معالجة المعلومات (آليات للمقارنات مع القيم المرجعية) ؛ 3) اتخاذ القرارات بناء على نتائج المصادقة.

يتم تنفيذ الدالتين الأولى والثالثة في نظامي "ID - 007" و "Cobra" خوارزميًا بنفس الطريقة (يتم إجراء الاختلاف بواسطة بعض المعاملات) ، ولكن الوظيفة الثانية - آليات معالجة المعلومات أو المقارنة مع القيم المرجعية - تختلف اختلافًا جوهريًا. تتم مقارنة القيم التي تم الحصول عليها حديثًا لأوقات الاحتفاظ بالمفاتيح مع القيم المرجعية في كلا النظامين وفقًا للخاصية المضافة. تتم مقارنة الفترات بين الأحرف مع القيم المرجعية في نظام "ID - 007" وفقًا لمبدأ النسبة المضافة ، وفي نظام "Cobra" - وفقًا لمبدأ نسبة المضاعفة.

1.2 المصادقة على أساس تحليل الكتابة اليدوية على لوحة المفاتيح والرسم بالماوس

حماية الوصول إلى المصادقة على الهوية

تشمل الخصائص الحيوية الرئيسية لمستخدمي CS التي يمكن استخدامها لمصادقتهم ما يلي:

بصمات الأصابع.

الشكل الهندسي لليد

نمط قزحية

رسم شبكية العين

الشكل الهندسي وأبعاد الوجه.

صوت جرس

الشكل الهندسي وحجم الأذن ، إلخ.

كان S.P. من أوائل الذين اقترحوا فكرة مصادقة المستخدم وفقًا لخصائص عملهم باستخدام لوحة المفاتيح والماوس. راستورجيف. عند تطوير نموذج رياضي للمصادقة يعتمد على الكتابة اليدوية للوحة المفاتيح للمستخدمين ، كان من المفترض أن الفواصل الزمنية بين الضغط على الرموز المجاورة لعبارة رئيسية وبين الضغط على مجموعات مفاتيح معينة فيها تخضع لقانون التوزيع العادي. يتمثل جوهر طريقة المصادقة هذه في اختبار الفرضية حول المساواة في مراكز التوزيع بين مجموعتين عاديتين من السكان (تم الحصول عليها عند إعداد النظام لخصائص المستخدم وأثناء المصادقة).

دعنا نفكر في متغير من مصادقة المستخدم من خلال مجموعة من العبارات الأساسية (نفس الشيء في أوضاع التهيئة والمصادقة).

إجراء التكيف مع خصائص المستخدم المسجل في CS:

اختيار المستخدم لعبارة رئيسية (يجب أن تكون رموزها متباعدة بالتساوي عبر لوحة المفاتيح) ؛

كتابة عبارة رئيسية عدة مرات ؛

حساب وتخزين تقديرات التوقعات الرياضية والتباينات وعدد الملاحظات للفترات الزمنية بين مجموعات كل زوج من الرموز المتجاورة للعبارة الرئيسية.

يمكن تنفيذ إجراء مصادقة المستخدم بطريقتين. الإصدار الأول من إجراء المصادقة:

كتابة عبارة رئيسية من قبل المستخدم عدة مرات ؛

استبعاد الأخطاء الجسيمة (وفقًا لخوارزمية خاصة) ؛

حساب تقديرات التوقعات الرياضية والفروق للفترات الزمنية بين الضغط على كل زوج من الرموز المتجاورة للكلمة الرئيسية ؛

حل مشكلة اختبار الفرضية حول تساوي الفروق بين مجموعتين من السكان العاديين لكل زوج من الرموز المتجاورة للكلمة الرئيسية (وفقًا لخوارزمية خاصة) ؛

إذا كانت التباينات متساوية ، فإن حل مشكلة اختبار الفرضية حول المساواة في مراكز التوزيع لمجموعتين عاديتين مع تباين غير معروف لكل زوج من الرموز المتجاورة للكلمة الرئيسية (وفقًا لخوارزمية خاصة) ؛

حساب احتمال أصالة المستخدم كنسبة عدد مجموعات المفاتيح المجاورة التي تم تأكيد الفرضيات الخاصة بها (الفقرتان 4 و 5) إلى العدد الإجمالي لتركيبات الأحرف المتجاورة من العبارة الرئيسية ؛

الإصدار الثاني من إجراء المصادقة:

اضبط عبارة المرور مرة واحدة ؛

حل مشكلة اختبار الفرضية حول مساواة الفروق بين مجموعتين من المجموعات السكانية العامة العادية للفترات الزمنية بين الضغط على الرموز المجاورة للكلمة الرئيسية ؛

إذا كانت الفروق متساوية ، فسيتم استبعاد الفواصل الزمنية بين الضغط على الرموز المجاورة للمفتاح ، والتي تختلف اختلافًا كبيرًا عن الرموز المرجعية (التي تم الحصول عليها أثناء التكوين) ؛

حساب احتمال أصالة المستخدم كنسبة عدد الفترات المتبقية إلى إجمالي عدد الفترات في العبارة الرئيسية

مقارنة درجة الاحتمالية الناتجة بقيمة عتبة محددة لاتخاذ قرار بشأن قبول المستخدم.

بدلاً من استخدام عبارة رئيسية ثابتة لمستخدم CS ، يمكن إجراء المصادقة باستخدام مجموعة من النصوص شبه العشوائية. في هذه الحالة ، يتم تقسيم لوحة المفاتيح إلى حقول ويتم تقديم مفهوم المسافة d ij بين المفتاحين i و j ، والذي يشير إلى عدد المفاتيح الموجودة على الخط المستقيم الذي يربط بين i و j. مفتاح i ينتمي إلى الحقل m إذا

ديجك

نسمي القيمة k درجة الحقل m (إذا كانت k = 0 ، فإن m مفتاح منفصل). قم بالإشارة بواسطة x ij إلى الفترة الزمنية بين الضغط على المفاتيح التي تنتمي إلى الحقلين i و j.

نقدم الافتراضات التالية:

تكون خصائص الضغط على مفاتيح أحد الحقول أقرب إلى بعضها البعض ، أصغر k ؛

بالنسبة للمستخدم الذي يعمل بيدين ، يمكن الحصول على خصائص الكتابة اليدوية للوحة المفاتيح من خلال فحص العمل بنصف لوحة المفاتيح فقط ؛

يمكن أن تكون عبارة المرور أي مجموعة من الأحرف ؛

يجب أن يكون عدد الحقول هو نفسه في وضعي الإعداد والمصادقة.

إجراء الإعداد عند كتابة نص عشوائي شبه عشوائي:

توليد وإخراج نص للمستخدم من مجموعة ثابتة من الكلمات ، تكون حروفها مبعثرة قدر الإمكان على لوحة المفاتيح ؛

الكتابة من قبل المستخدم ؛

تحديد وحفظ قيم x ij ، والتي تُستخدم بعد ذلك لحساب الخصائص الإحصائية للكتابة اليدوية للوحة المفاتيح.

إجراء المصادقة هو نفس إجراء المصادقة المستخدم عند كتابة عبارة المرور.

تكون موثوقية المصادقة المستندة إلى الكتابة اليدوية للوحة المفاتيح أقل مما كانت عليه عند استخدام خصائص المقاييس الحيوية.

ومع ذلك ، فإن طريقة المصادقة هذه لها مزاياها أيضًا:

القدرة على إخفاء حقيقة استخدام مصادقة إضافية للمستخدم إذا تم استخدام عبارة المرور التي أدخلها المستخدم ككلمة رئيسية ؛

إمكانية تنفيذ هذه الطريقة فقط بمساعدة البرمجيات (تقليل تكلفة أدوات المصادقة).

الآن دعنا نفكر في طريقة مصادقة تعتمد على رسم الفأرة (بطبيعة الحال ، لا يمكن استخدام هذا المعالج لطلاء المستخدم بالفعل ، لذلك ستكون هذه اللوحة ضربة بسيطة إلى حد ما). دعنا نسمي خط الطلاء خطًا مكسورًا تم الحصول عليه عن طريق توصيل النقاط من بداية اللوحة إلى اكتمالها (يجب ألا تحتوي النقاط المجاورة على نفس الإحداثيات). نحسب طول خط الطلاء كمجموع أطوال المقاطع التي تربط نقاط الطلاء.

دعونا نقدم مفهوم الاستراحة في خط الطلاء ، والتي ستكون علامة على تحقيق الشرط

أين هي المسافة بين نقطتين متجاورتين لخط الطلاء ؛ د هو طول الخط بأكمله ؛ k هو عدد النقاط في الخط.

للقضاء على الفجوات في خط الطلاء ، اقترح Rastorguev خوارزمية لتنعيمها ، والتي تتمثل في إضافة نقاط إضافية إلى الخط عند نقاط فواصله. يجب أن تفي كل نقطة إضافية بإحداثيات x a و y a ، مضافة بين النقطتين i-1 و i من خط الطلاء ، بالشرط

دقيقة (

على خط اللوحة المصقول ، يمكنك تحديد جميع الخطوط المغلقة فيه (وفقًا لخوارزمية خاصة).

قد يتكون إجراء التخصيص من الخطوات التالية:

مدخلات من عدة لوحات مرجعية ؛

لكل لوحة جدارية ، الحصول على عدد النقاط الموجودة فيها وطول خطها ، وتحديد عدد وموقع الفواصل في الخط الجداري ؛

لكل خط طلاء ، تنعيم ، الحصول على عدد وموقع الخطوط المغلقة ؛

حساب متوسط ​​قيمة الخصائص المتحصل عليها من اللوحة وانحرافاتها المسموح بها.

يتكون إجراء المصادقة من الخطوات التالية:

مدخلات الرسم

حساب عدد النقاط وطول خط الطلاء ؛

الحصول على عدد وموقع الفواصل في خط الطلاء ؛

تنعيم خط الرسم ؛

الحصول على عدد وموقع الحلقات المغلقة ؛

مقارنة خصائص اللوحة التي تم الحصول عليها بالسمات المرجعية ؛

اتخاذ قرار بشأن قبول المستخدم للعمل في CS.

مثل المصادقة القائمة على الكتابة اليدوية للوحة المفاتيح ، يتم تأكيد أصالة المستخدم عن طريق الخربشة بالماوس بشكل أساسي من خلال وتيرة عمله مع جهاز الإدخال هذا.

تشمل مزايا مصادقة المستخدمين عن طريق خربشهم بالماوس ، مثل استخدام الكتابة اليدوية للوحة المفاتيح ، إمكانية تنفيذ هذه الطريقة فقط بمساعدة البرنامج ؛ تتمثل العيوب في انخفاض موثوقية المصادقة مقارنةً باستخدام خصائص القياسات الحيوية للمستخدم ، فضلاً عن حاجة المستخدم إلى أن يكون واثقًا بدرجة كافية في مهارات العمل باستخدام الماوس.

من السمات الشائعة لطرق المصادقة القائمة على الكتابة اليدوية للوحة المفاتيح ولوحة الماوس عدم استقرار خصائصها لنفس المستخدم ، والذي يمكن أن يكون ناتجًا عن:

التغيرات الطبيعية المرتبطة بتحسين مهارات المستخدم في العمل باستخدام لوحة المفاتيح والماوس ، أو على العكس من ذلك ، مع تدهورها بسبب شيخوخة الجسم ؛

التغييرات المرتبطة بحالة جسدية أو عاطفية غير طبيعية للمستخدم.

التغييرات في خصائص المستخدم الناتجة عن أسباب من النوع الأول ليست مفاجئة ، وبالتالي ، يمكن تحييدها عن طريق تغيير الخصائص المرجعية بعد كل مصادقة مستخدم ناجحة.

التغييرات في خصائص المستخدم الناتجة عن أسباب من النوع الثاني يمكن أن تكون مفاجئة وتؤدي إلى رفض محاولته الدخول إلى CS. ومع ذلك ، يمكن أن تصبح ميزة المصادقة هذه القائمة على الكتابة اليدوية للوحة المفاتيح والرسم بالماوس ميزة أيضًا إذا كنا نتحدث عن مستخدمي CS العسكرية والطاقة والمالية.

يمكن أن يكون الاتجاه الواعد في تطوير أساليب توثيق مستخدمي CS بناءً على خصائصهم الشخصية تأكيدًا على أصالة المستخدم بناءً على معرفته ومهاراته التي تميز مستوى التعليم والثقافة.

1 .3 البرمجيات المصممة

في هذه الحالة ، يجب أن توفر أدوات البرامج المصممة آلية موثوقة لتنفيذ النظام المطور لمصادقة المستخدم عن طريق الكتابة اليدوية للوحة المفاتيح ، وإجراء تفاعل متسق مع نظام التشغيل ، ولديه واجهة ملائمة مع المستخدمين ومتطلبات الحد الأدنى من موارد النظام.

سيكون جزء الأجهزة عبارة عن كمبيوتر متخصص ، حيث سيتم تنفيذ الأقسام الخوارزمية الرئيسية لتنفيذ برمجيات النظام ، والتي تتطلب معظم موارد الوقت ، على مستوى الأجهزة. تشمل هذه المجالات ، أولاً وقبل كل شيء ، خوارزمية لجمع خصائص القياسات الحيوية ، واختيار المصفوفات المرجعية للمستخدم من ذاكرة الوصول العشوائي ، وخوارزمية لمقارنة الخصائص المرجعية مع الخصائص التي تم الحصول عليها ، وآلية توليد إشارات التحكم بناءً على نتيجة المصادقة.

يتكون تنفيذ الأجهزة المطورة لخوارزمية المصادقة من: مولد نبضات على مدار الساعة ، مقسم ساعة ، ساعة في الوقت الحقيقي ، وحدة تحكم في مقاطعة لوحة المفاتيح ، جهاز تنبيه نبضي ، ذاكرة وصول عشوائي تراكم إحصائي ، ذاكرة وصول عشوائي مرجعية ، مخزن مؤقت لتخزين البيانات الوسيطة ، معالج مصفوفة ، مخزن مؤقت لتراكم النتائج ، وحدة توليد نبضات تحكم ، واجهة للتفاعل مع كمبيوتر التحكم.

من العوامل المهمة التي تؤثر على جودة الاستيقان استخدام وسائل غير قياسية لإدخال المعلومات ، على سبيل المثال ، طريقة إدخال المعلومات الرمزية في الكمبيوتر باستخدام لوحة مفاتيح من ستة مفاتيح كما هو مبين في الشكل 2. (حيث أ) - لوحة مفاتيح لليد اليسرى ، ب) لوحة مفاتيح لليد اليمنى). تتيح هذه الأدوات إمكانية تثبيت أصابع اليدين على مفاتيح المعلومات واستبعاد حركاتها بين المفاتيح ، مما يساعد على التركيز على معلمات القياسات الحيوية "الدقيقة" للشخص أثناء العملية الديناميكية لإدخال المعلومات في الكمبيوتر.

الإمكانات الديناميكية لليد البشرية على لوحة المفاتيح القياسية واسعة جدًا - ويرجع ذلك إلى حقيقة أنه للضغط على المفاتيح ، تحتاج إلى تحريك أصابعك إلى مسافات بين المفاتيح تصل إلى 40 مم ، والطريقة المقترحة لإدخال الحرف المعلومات الموجودة في رمز مكون من ستة عناصر استنادًا إلى المسح الدائري الأيمن والأيسر يحد من هذه الإمكانات ، ويفرض متطلبات أكثر صرامة على عمل المستخدم مع لوحة المفاتيح. يتم تنفيذ الطريقة المقترحة لتحسين كفاءة المصادقة في الجهاز المطور لإدخال المعلومات الرمزية.

الشكل 2 - جهاز لإدخال معلومات رمزية في جهاز كمبيوتر برمز مكون من ستة عناصر بناءً على المسح الدائري الأيمن والأيسر

تتكون لوحة مفاتيح الجهاز ، الموضحة في الشكل 2 ، من مفاتيح من 1 إلى 6 ، مثبتة على اللوحة 7 وتتباعد قطريًا على طول محيطها ، وحجم المفاتيح يختلف حسب حجم الأصابع المقابلة والجانب الراحي المتطابق من اليد عند مستوى الرسغ.

وتجدر الإشارة إلى أنه عند استخدام الجهاز والطريقة المقترحة ، يصبح من الممكن ليس فقط المصادقة ، ولكن أيضًا لتحليل حالة المستخدم.

النهج الموصوف للحماية من الوصول غير المصرح به يسمح بما يلي:

مراقبة الحالة المادية للموظفين ؛

إنهاء ممارسة انتهاك قواعد الأمان عند التعامل مع كلمات المرور ؛

· توفير طريقة أبسط وموثوق بها بشكل متساوٍ لتسجيل الدخول إلى الشبكة.

من وجهة نظر استخدام المراقبة السرية لأنظمة أمان الكمبيوتر ، من المهم تصنيف المعلمات النفسية الفيزيائية للمستخدم ، والتي تشمل: الكتابة اليدوية للوحة المفاتيح ، وتوقيع الماوس ، ورد الفعل على الأحداث التي تحدث على الشاشة.

يتمثل تحديد الكتابة اليدوية للوحة المفاتيح في اختيار المعيار المناسب من قائمة المعايير المخزنة في ذاكرة الكمبيوتر ، بناءً على تقييم درجة القرب من هذا المعيار لمعلمات الكتابة اليدوية لأحد المشغلين المصرح لهم بالعمل مع هذا الكمبيوتر. يتم تقليل مشكلة تعريف المستخدم إلى حل مشكلة التعرف على الأنماط. إن النهج الإحصائي الكلاسيكي للتعرف على المستخدم عن طريق الكتابة اليدوية على لوحة المفاتيح عند كتابة الكلمات الرئيسية كشف عن عدد من الميزات المثيرة للاهتمام: الاعتماد الكبير للكتابة اليدوية على مجموعات الحروف في الكلمة ؛ وجود روابط عميقة بين مجموعة من الشخصيات الفردية ؛ وجود "تأخيرات" عند إدخال الأحرف.

تسمح لنا النتائج التي تم الحصول عليها بالاستنتاج حول جدوى وفعالية استخدام هذه الطريقة لتحديد المستخدم والمصادقة عليه عن طريق الكتابة اليدوية للوحة المفاتيح.

إذا كان الكمبيوتر مجهزًا بالفعل بأدوات تحليل المقاييس الحيوية ، فسيتم تحديد تكلفة أنظمة المصادقة البيومترية بالكامل من خلال تكلفة البرنامج ، والتي تعتمد بدورها على التداول ويجب أن تنخفض بشكل كبير في المستقبل. أحد المتطلبات الأساسية لذلك هو إمكانية تطوير مثل هذه البرامج من قبل الشركات الصغيرة والمتوسطة الحجم القادرة على خلق المنافسة في هذا القطاع السوقي.

استنتاج

في الوقت الحاضر ، تعد الأنظمة القائمة على طرق المقاييس الحيوية للتمايز والتحكم في الوصول هي الأكثر صلة. أحد المجالات المهمة للقياسات الحيوية هو مصادقة المستخدمين عن طريق الكتابة اليدوية على لوحة المفاتيح. نطاق تطبيقه هو الأنظمة التي يوجد فيها إدخال لوحة المفاتيح للمعلومات أو التحكم من خلال لوحة المفاتيح: أنظمة وشبكات الكمبيوتر ، والاتصالات الخلوية ، والأنظمة ذات الأهمية الوطنية ، إلخ.

ومع ذلك ، لم تتم دراسة العديد من مشكلات مصادقة المستخدم بناءً على الكتابة اليدوية للوحة المفاتيح. تتميز تطبيقات البرامج الحالية لهذه الأنظمة بعدم كفاية موثوقية المصادقة. إن تطوير طرق وخوارزميات جديدة وبرامجها وتطبيقاتها المادية ، والتي تزيد من كفاءة أنظمة تحديد الهوية والتوثيق ، أمر مهم.

يمكن تحقيق زيادة موثوقية مصادقة المستخدم من خلال تطوير خوارزمية مصادقة جديدة في أنظمة وشبكات الاتصالات السلكية واللاسلكية - وهي خوارزمية متعددة الجاوس تسمح لك باستكشاف معلمات جديدة لكتابة لوحة المفاتيح مع زيادة معلومات المستخدم المسجل. ومع ذلك ، فإن تطبيق هذه الخوارزمية مقيد بسبب عدم كفاية تطوير طرق تنفيذها.

فهرس

1. إيفانوف أ. التعرف البيومتري للشخص من خلال ديناميات حركات اللاوعي: دراسة. - بينزا: دار نشر بينز. حالة أون تا ، 2000. 188 ص.

2. Bryukhomitsky Yu.A.، Kazarin M.N. نظام المصادقة بخط اليد / وقائع المؤتمر العلمي العملي بمشاركة دولية "أمن المعلومات". تاغانروغ: دار نشر الحقيقة ، 2002.

3. خوريف ب. طرق ووسائل حماية المعلومات في أنظمة الكمبيوتر: Proc. بدل للطلاب. أعلى كتاب مدرسي المؤسسات - م: مركز النشر "الأكاديمية" 2005. - 256 ص.

استضافت على Allbest.ru

...

وثائق مماثلة

    استخدام المفاتيح الإلكترونية كوسيلة لمصادقة المستخدم. تحليل طرق تحديد الهوية والتوثيق من حيث التقنيات المستخدمة فيها. تركيب وتهيئة أدوات المصادقة "Rutoken" ، إدارة السائق.

    ورقة مصطلح ، تمت الإضافة في 01/11/2013

    المبادئ العامة للمصادقة في Windows. التسجيل المحلي والمجال. المصادقة في Linux. أذونات الملفات والتسجيل. المعاملات والأوليات والسلاسل والسياسات. المكونات الأساسية لواصف الأمان. تخزين كلمات المرور والتشفير.

    ورقة مصطلح ، تمت الإضافة 06/13/2013

    مشاكل استخدام كلمات المرور في المؤسسة. المفاهيم العامة وتقنيات التعريف والتوثيق. مبدأ التشغيل وهيكل أداة برنامج SecureLogin من ActiveIdentity. إنشاء كلمات المرور تلقائيًا والتصيد الاحتيالي والتزييف.

    ورقة المصطلح ، تمت الإضافة في 01/22/2015

    مفهوم أمن البيانات. التقنيات الأساسية لمصادقة الشبكة للمعلومات بناءً على كلمات مرور قابلة لإعادة الاستخدام ومرة ​​واحدة: إذن الوصول ، والتدقيق. سلطات التصديق ، والبنية التحتية للمفتاح العام ، والتوقيع الرقمي ، وأكواد البرمجيات.

    ورقة المصطلح ، تمت إضافة 12/23/2014

    ترجمة حقول النموذج. طريقة مصادقة الويب تتطلب من الزائرين تقديم اسم مستخدم وكلمة مرور. استمارة لنقل البيانات. استخدام قاعدة بيانات لتخزين كلمات المرور. تطوير برنامج نصي للمصادقة على الزوار.

    محاضرة تمت الإضافة بتاريخ 27/04/2009

    تطوير مقترحات لإدخال المصادقة البيومترية لمستخدمي شبكة الكمبيوتر الخطية. جوهر وخصائص الأساليب الثابتة والديناميكية لمصادقة المستخدم. طرق التخلص من التهديدات وإعدادات خدمة الحماية.

    ورقة مصطلح ، تمت إضافة 2014/04/25

    التصنيف والخصائص الرئيسية للوسائل البيومترية لتحديد الهوية الشخصية. ملامح تنفيذ الأساليب الثابتة والديناميكية للتحكم البيومتري. وسائل الترخيص والمصادقة في أنظمة الأمن والسلامة الإلكترونية.

    ورقة مصطلح ، تمت الإضافة في 01/19/2011

    مفهوم عملية المصادقة البيومترية. التكنولوجيا واحتمالية أخطاء المصادقة عن طريق بصمات الأصابع أو قزحية العين أو شبكية العين ، وهندسة يد الشخص ووجهه ، بواسطة مخطط حرارة للوجه ، عن طريق الصوت ، عن طريق الكتابة اليدوية.

    عرض تقديمي ، تمت إضافة 05/03/2014

    تطوير المكونات الإضافية للمصادقة كوسيلة لمصادقة المستخدم. وحدة Linux-PAM المضمنة في توزيعات Linux. مبدأ التشغيل والإدارة والقيود على الوقت والموارد. نظرة عامة على المكونات الإضافية للمصادقة.

    ورقة المصطلح ، تمت إضافة 01/29/2011

    خصائص أنظمة التحكم في الوصول البيومتري (BSKD) والمخطط العام لعملها. طرق المصادقة الثابتة والديناميكية. تكامل BSCD مع أنظمة المراقبة بالفيديو. استخدام BSCD لحماية أنظمة نقل البيانات.

كل الناس يرون الأحداث المختلفة بطرق مختلفة. هذه الخاصية النفسية مناسبة للتعرف عليها. عادة ، في الممارسة العملية ، يتم استخدام عدة طرق حتى لا تؤثر حالة الشخص على صحة تحديد الهوية. على سبيل المثال ، تظهر الخطوط الأفقية والعمودية برقم وحجم عشوائي على الشاشة أثناء تحديد الهوية. يجب على المستخدم تسجيل نتائج معينة على رأيه. يتم التحقق من صحة النتائج مقابل قالب. قد لا تكون النتائج صحيحة ، الشيء الرئيسي هو أنها تتطابق.

اليوم ، تكمن العديد من المهام المعقدة في الكتابة السريعة على لوحة المفاتيح. باستخدام اليدين ، كل واحدة تخلق نهجًا فرديًا للمجموعة. الكتابة اليدوية للوحة المفاتيح هي مجموعة من المعلمات الديناميكية للعمل على لوحة المفاتيح. تعتمد شخصية المستخدم على سرعة كتابة الأحرف ، والعادات المختلفة المتعلقة بضربات المفاتيح ، وما إلى ذلك. هذه هي الطريقة التي يميز بها عشاق الموسيقى الصوت عن طريق الأذن. يمكن استخدام مثل هذه الطريقة على سبيل المثال أو استخدامها كواحدة من. أظهر النهج الإحصائي الكلاسيكي للكتابة اليدوية للوحة المفاتيح عددًا من الميزات:

  • اعتماد الكتابة اليدوية على مجموعات من الحروف في الكلمة
  • اتصالات عميقة بين مجموعة من الرموز المختلفة
  • التأخير- عند إدخال الشخصيات

أيضًا ، من المعلمات المهمة لهذا التعريف وجود عبارة مرور. يجب أن تحتوي هذه العبارة على 21 إلى 42 ضغطة مفتاح ويكون من السهل تذكرها. يتم تنفيذ جمع هذه المعلومات حول المستخدم في تحليل خط اليد عن طريق قياس الفاصل الزمني بين المستخدم الذي يضغط على المفاتيح مع الاستمرار ، وهذا موضح في الشكل 1.

الصورة 1

كما يتضح من الشكل 1 ، عند كتابة عبارة رئيسية ، يمكن للحاسوب تسجيل الوقت الذي يقضيه في أحرف مختلفة. تعتمد المعلمات أيضًا على كيفية كتابة المستخدم بالضبط ، سواء بإصبع واحد أو خمسة أو الكل. يتم الكشف عن الخصائص الفريدة للكتابة اليدوية على لوحة المفاتيح باستخدام:

  • عن طريق كتابة نص مجاني
  • عن طريق العبارة الرئيسية

وتجدر الإشارة إلى أن تطبيق مثل هذه الأساليب لا يساهم فقط في تحديد هوية المستخدمين ، ولكن أيضًا في تحليل حالتهم. يسمح هذا النهج بما يلي:

  • السيطرة على الرفاه الجسدي للمستخدمين
  • توفر طريقة تعريف بسيطة وموثوقة
  • يبسط المشكلة عند التعامل مع كلمات مرور المصادقة

يمارس

الكتابة اليدوية على لوحة المفاتيح- خاصية سلوكية بيومترية تصف الجوانب التالية:

  • ديناميات الإدخال هي الوقت بين ضغطات المفاتيح ووقت الضغط عليها
  • سرعة الإدخال هي نتيجة قسمة عدد الأحرف على وقت الكتابة
  • تنفيذ المفتاح - على سبيل المثال ، المفاتيح التي يتم الضغط عليها لكتابة الأحرف الكبيرة
  • معدل خطأ الإدخال

يمكن تنفيذ برنامج بسيط لاختبار قدرات المصادقة بخط اليد على لوحة المفاتيح. تحتاج إلى ابتكار عبارة مرور يدخلها الأشخاص مرارًا وتكرارًا. سوف تطفو سرعة الإدخال ضمن حدود معينة لفترة زمنية معينة. بناءً على هذه الإحصائيات ، يمكنك الحصول على بعض الحصير. توقع السرعة وتباينها (الشكل 2).

الرسم - 2

الآن يمكن مقارنة النتائج باختبارات السرعة لموضوعات أخرى. نظرًا لسرعات الكتابة المختلفة لعبارة المرور من قبل الأشخاص ، فقد أنشأوا جميعًا نطاقًا معينًا من السرعات ، والتي تقع جميع النتائج فيها. النطاق كبير (الشكل 3) ، لذلك سيكون هناك بعض الاحتمالات لإيجابيات كاذبة.

مميزات تطبيق الكتابة اليدوية على لوحة المفاتيح للمصادقة:

  • لا يتطلب أي إجراءات إضافية من المستخدم. لا يزال المستخدم يدخل كلمة المرور الخاصة به عند تسجيل الدخول ، بناءً على كلمة المرور هذه ، يمكن تنفيذ مصادقة إضافية
  • سهولة التنفيذ والتنفيذ.
  • إمكانية المصادقة المخفية - قد لا يشك المستخدم في أنه يجتاز فحصًا إضافيًا للكتابة اليدوية على لوحة المفاتيح
  • اعتماد قوي على لوحة مفاتيح معينة. إذا تم استبدال لوحة المفاتيح ، يحتاج المستخدم إلى تكوين البرنامج مرة أخرى
  • التدريب على التطبيق مطلوب
  • يعتمد أيضًا على حالة المستخدم. على سبيل المثال ، إذا كان المستخدم مريضًا ، فقد يكون لديه معلمات أخرى لكتابة لوحة المفاتيح

أيوبوفا أ. واحد، ياكوبوف أ. 2 ، شبالكينا أ. 3

1 ORCID: 0000-0002-6820-1605 ، مرشح العلوم الفيزيائية والرياضية ، طالبان في كلية الاقتصاد والرياضيات ، 3 طلاب في كلية الاقتصاد والرياضيات ،

Neftekamsk فرع BashSU

مصادقة لوحة المفاتيح: فوائد وقضايا الاستخدام

حاشية. ملاحظة

المصادقة هي واحدة من أقدم المشاكل الفعلية في نفس الوقت في مجال أمن المعلومات. لا يمكن لقواعد تكوين كلمات المرور التي أصبحت عقائدًا أن تصمد أمام انتقادات المتخصصينهو - هي-صناعة. تتناول المقالة إمكانية القضاء على بعض أوجه القصور في طريقة كلمة المرور باستخدام نظام التعرف على الكتابة اليدوية للوحة المفاتيح. تشير الكتابة اليدوية للوحة المفاتيح إلى الخصائص الحيوية الديناميكية (السلوكية) التي تصف أفعال اللاوعي المألوفة للمستخدم. يتم أيضًا النظر في مزايا وعيوب هذا النظام بالتفصيل.

الكلمات الدالة:المصادقة ، تحديد الهوية ، حماية المعلومات ، الكتابة اليدوية للوحة المفاتيح ، كلمة المرور.

أيوبوفا أ. 1 ، ياكوبوف أ. 2 ، شبالكينا أ. 3

1 ORCID: 0000-0002-6820-1605 ، دكتوراه في الفيزياء والرياضيات ، 2 طالب في كلية الاقتصاد والرياضيات ، 3 طلاب في كلية الاقتصاد والرياضيات ،

فرع نفتيكامسك من جامعة ولاية بشكير ،

المصادقة على إيقاع لوحة المفاتيح: الفوائد ومشكلات الاستخدام

الملخص

المصادقة هي واحدة من أقدم المشاكل الموضعية في نفس الوقت في مجال أمن المعلومات. قواعد تشكيل كلمات المرور التي أصبحت عقائدية بالفعل لا تصمد أمام التدقيق من قبل المتخصصين في صناعة تكنولوجيا المعلومات. تتناول الورقة إمكانية إزالة بعض أوجه القصور في طريقة كلمة المرور بمساعدة نظام التعرف على إيقاع لوحة المفاتيح. يشير إيقاع لوحة المفاتيح إلى الخصائص الحيوية الديناميكية (السلوكية) التي تصف أفعال اللاوعي ، وهي نموذجية للمستخدم. كما يتم النظر في مزايا وعيوب هذا النظام بالتفصيل.

الكلمات الدالة:المصادقة ، تحديد الهوية ، حماية المعلومات ، إيقاع لوحة المفاتيح ، كلمة المرور.

أثناء الإعلام العام ، تكون مهام حماية المعلومات ذات أهمية وأهمية خاصة. أمن المعلومات الحديث مستحيل بدون عملية التحقق من صحة بيانات الإدخال - المصادقة. تُستخدم طريقة مصادقة كلمة المرور على نطاق واسع ، والتي لها عدد من العيوب:

يتمثل حل بعض المشكلات في الجمع بين كلمة مرور وكتابة يد شخص ما على لوحة المفاتيح. الكتابة اليدوية للوحة المفاتيح هي أسلوب فريد لإدخال الأحرف. يتم تحديد نمط الإدخال من خلال: سرعة الضغط على المفتاح ، والوقت بين ضغطات المفاتيح ، وميزات إدخال ضغطات المفاتيح المزدوجة أو الثلاثية ، إلخ. و.

يمنح استخدام الكتابة اليدوية على لوحة المفاتيح ميزة ملحوظة للمستخدم - كلمة مرور مبسطة. يكفي أن يتذكر الشخص مجموعة مناسبة ، على سبيل المثال ، يمكن أن يتراوح طول كلمة المرور من 4 إلى 8 أحرف. بالنظر إلى ميزات الإدخال ، يصبح تهديد سرقة كلمة المرور من قبل المهاجم أقل أولوية ، نظرًا لأن سرعة الإدخال يمكن أن تختلف بشكل كبير.

ومع ذلك ، لا تنس أن الشخص لن يقوم أبدًا بإدخال كلمة المرور بنفس الطريقة تمامًا. يُسمح دائمًا ببعض عدم الدقة في طرق المصادقة البيومترية. يمكن أن يؤدي هذا القصور إلى الأخطاء التالية:

- FRR (معدل الرفض الخاطئ) - خطأ من النوع الأول - احتمال عدم السماح لمستخدم مسجل بالدخول إلى النظام ؛

- FAR (معدل وصول خاطئ) - خطأ من النوع الثاني - احتمال ترك متطفل في النظام تحت ستار مستخدم مسجل.

عيب آخر هو الحاجة إلى تدريب البرنامج بحيث يتذكر ميزات الكتابة اليدوية للوحة المفاتيح ويقلل من احتمالية FRR و FAR. من الواضح أنه كلما زاد تعلم البرنامج ، قل احتمال حدوث أخطاء ، وزاد أمان النظام.

لكن أخطر مشكلة في استخدام الكتابة اليدوية على لوحة المفاتيح هي الاعتماد القوي للنتيجة على الحالة النفسية الجسدية للمستخدم. إذا كان الشخص ليس على ما يرام ، فقد لا تتم مصادقته ، حيث قد تتدهور سرعة الإدخال بشكل كبير. من المستحيل عدم تجاوز الاعتماد على تجربة المستخدم والخصائص التقنية للوحة المفاتيح.

لا يُنصح هنا بكلمات مرور طويلة جدًا ، لأن هذا يؤدي إلى تفاقم النتائج بسبب حقيقة أن الشخص يفكر في إدخال وتذكر المجموعة - أولاً وقبل كل شيء ، تتغير قيمة معلمة الوقت بين ضغطات المفاتيح. هذا يرجع إلى حقيقة أن حركات اليد عند إدخال كلمة مرور قصيرة محفوظة في الذاكرة يتم التحكم فيها من خلال عملية التفكير اللاواعي ، وبالتالي ، فإن وقت إدخال كلمة المرور هذه سيكون هو نفسه تقريبًا في فترات زمنية مختلفة.

من الممكن أيضًا أن يتمكن المهاجم ، باستخدام برنامج خاص - برنامج keylogger ، ليس فقط من سرقة كلمة المرور ، ولكن أيضًا الكتابة اليدوية على لوحة المفاتيح.

لاختبار إمكانية الاستخدام الحقيقي لمجموعة من طرق الكتابة اليدوية على لوحة المفاتيح وكلمات المرور ، تم تطوير برنامج "لوحة المفاتيح بخط اليد" (الشكل 1). هذا البرنامج قادر على قياس المؤشرات الرئيسية مثل سرعة الكتابة ، والوقت بين ضغطات المفاتيح ، ووقت الاحتفاظ بالمفتاح ، بالإضافة إلى متوسط ​​قيمها لمقارنة كلمة المرور "المكتسبة" بكلمة مرور تم إدخالها حديثًا. بالإضافة إلى ذلك ، لاختبار طريقة ضغط المفاتيح ، يُفترض أن المهاجم يعرف كلمة المرور ، لكنه يحاول تجاوز الحماية واختراق النظام.

أرز. 1 - واجهة البرنامج

يحتوي هذا البرنامج على العناصر الرئيسية للكتابة اليدوية للوحة المفاتيح:

  • نموذج كلمة المرور
  • اختبار كلمة السر
  • منطقة لعرض المعلومات ؛
  • تُظهر المتوسطات معدلات إدخال كلمة المرور متوسّطة عبر محاولات متعددة ؛
  • سرعة إدخال كلمة المرور من البداية إلى النهاية ؛
  • يعرض وقت الانتظار جدولاً يسرد الوقت بالمللي ثانية (مللي ثانية) لكل مفتاح من لحظة الضغط على الزر إلى لحظة تحرير الزر.

يعرض الوقت بين الضغطات جدولًا يشير إلى الوقت بالمللي ثانية (مللي ثانية) الذي انقضى من لحظة تحرير الزر السابق حتى الضغط على الزر التالي.

يستخدم البرنامج طرق حساب التباين لتحديد مدى انتشار مرات ضغط المفاتيح ، والعثور على الوسيط لتحديد المؤشرات "المرجعية" ومتوسط ​​قيمة المؤشرات الرئيسية.

أولاً ، يجب على المستخدم إدخال كلمة مرور نموذجية. بعد ذلك ، تحتاج إلى إدخال كلمة المرور عدة مرات في حقل "اختبار كلمة المرور". وبالتالي ، سيتذكر البرنامج خط يد صاحب كلمة المرور.

بعد ذلك ، تحتاج إلى تبديل الوضع في الإعدادات> تغيير الوضع. الآن ، إذا أدخلت كلمة مرور في حقل "اختبار كلمة المرور" ، فسيقوم البرنامج بفحص خط اليد الموجود بالفعل لمالكه بخط يد المستخدم في هذا الوضع. في الرسم البياني ، يمكنك رؤية النقاط الحمراء أو الخضراء أعلى كل معلمة مقارنة ببعضها البعض. تشير النقطة الحمراء إلى أن المعامل يختلف عن الكتابة اليدوية الموجودة بالفعل في الذاكرة ، بينما تُظهر النقاط الخضراء التطابقات.

تجدر الإشارة إلى أن الخوارزمية تسمح بحدوث خطأ معين ، والذي يتم حسابه بعد عدة مدخلات تجريبية من قبل المالك. كلما زاد عدد مرات إدخال المستخدم لكلمة المرور الخاصة به ، كلما كان البرنامج يتذكر خطه بشكل أفضل وستكون هناك أخطاء أقل.

في الشكل 2 ، يمكنك رؤية مثال على مصادقة مالك كلمة المرور ، مع وجود عدم تطابق فقط في وقت الضغط على المفاتيح "w" و "o" و "r" (الشكل 2).

أرز. 2 - تم التحقق من صاحب كلمة السر

يوضح الشكل 3 نتيجة محاولة المصادقة من قبل شخص آخر (الشكل 3). لم ينجح في تكرار خط يد المالك ، فنتائج المؤشرات مختلفة للغاية. على وجه الخصوص ، هناك اختلافات كبيرة في متوسط ​​قيم السرعة ووقت ضغط المفاتيح.

أرز. 3 - عدم تمكن الشخص الآخر من تكرار خط يد المالك

أثناء المعالجة الإحصائية لنتائج اعتماد البرنامج ، تم الكشف عن أوجه القصور التالية: أخطاء من النوع الأول والثاني. في بعض الحالات ، تزامنت سرعة إدخال كلمة مرور المستخدم مع وتيرة المهاجم ، كما تم تحديد أوجه القصور في حالة حدوث تغيير في الحالة ، وهو تغيير في لوحة مفاتيح الموضوع.

تتميز تطبيقات البرامج الحالية لأساليب التعرف على الكتابة اليدوية على لوحة المفاتيح بعدم الموثوقية الكافية لتحديد الهوية والمصادقة واحتمال كبير لوقوع أخطاء في المرحلتين الأولى والثانية

هناك نظائر أخرى لتطبيق برنامج الكتابة اليدوية على لوحة المفاتيح. على سبيل المثال ، برنامج المؤلف بواسطة Igor Aguryanov ، والذي يمكنه مقارنة معدلات النقر لمستخدم واحد اعتمادًا على حالة الشخص وتغيير لوحة المفاتيح. لكن هذا البرنامج غير مخصص للمصادقة ، لأن مقارنة المؤشرات في البرنامج أعلاه تحدث حصريًا لمستخدم واحد. وبالتالي ، فإن "الكتابة اليدوية على لوحة المفاتيح" لها وظائف أكثر تقدمًا.

في المستقبل ، من المخطط تحسين برنامج الكتابة اليدوية للوحة المفاتيح: تحسين خوارزمية التعرف ، وزيادة دقة المؤقت.

الكتابة اليدوية على لوحة المفاتيح ، وفقًا لخبراء الأمن ، هي مجال ضخم لمزيد من البحث. وعلى الرغم من التهديد بإلغاء تحديد الهوية بالكامل ، لا يسع المرء إلا أن يعترف بأن هذه التكنولوجيا فعالة بشكل لا يصدق كأداة حماية.

ببليوغرافيا /مراجع

  1. مصادقة Sarbukov A.E. في أنظمة الكمبيوتر / A.E. ساربوكوف ، أ. Grushko // أنظمة الأمن. - 2003. - رقم 5 (53). - س 118-122.
  2. Zadorozhny V. مراجعة تقنيات القياسات الحيوية / V. Zadorozhny // أمن المعلومات. المقربين \ كاتم السر. - 2003. - رقم 5. - س 26 - 29.
  3. Dovgal V.A. التقاط معلمات الكتابة اليدوية للوحة المفاتيح وخصائصها / A.V. Dovgal // وقائع المؤتمر العلمي والعملي لعموم روسيا "نظم وتقنيات المعلومات في النمذجة والإدارة". - خطاط دار النشر. "Arial" ، 2017. - S.230-236.
  4. Kaluzhin A.S. تأكيد هوية المستخدم بخط يده على لوحة المفاتيح / A. كالوزين ، د. Ruder // وقائع جامعة ولاية التاي. - 2015. - T. 1. - رقم 85. - ص 158-162.
  5. Bryukhomitsky Yu.A. طريقة الرسم البياني للتعرف على تسطير لوحة المفاتيح / Yu.A. Bryukhomitsky // وقائع الجامعة الفيدرالية الجنوبية. العلوم التقنية. - 2010. - ت 11 - رقم 112. - ص 55-62.
  6. Maznichenko ن. تحليل إمكانيات أنظمة التحديد التلقائي للشرطات السفلية للوحة المفاتيح / N.I. Maznichenko ، M.V. Gvozdenko // نشرة الجامعة التقنية الوطنية معهد خاركوف للفنون التطبيقية. السلسلة: المعلوماتية والنمذجة. - 2008. - رقم 24. - ص 77-81.
  7. Sidorkina I.G. ثلاث خوارزميات لإدارة الوصول إلى FIIS بناءً على التعرف على الشرطة السفلية للوحة مفاتيح المشغل / I.G. سيدوركينا ، أ. Savinov // نشرة جامعة تشوفاش. - 2013. - V.3. - رقم 3. - ص 239-301.
  8. إيريمينكو أ. المصادقة ذات العاملين لمستخدمي أنظمة الكمبيوتر على خادم بعيد عن طريق الكتابة اليدوية للوحة المفاتيح / A.V. إيريمينكو ، أ. سولافكو // المعلوماتية التطبيقية. - 2015. - T. 6. - رقم 60. - ص 48 - 59.
  9. Dovgal V.A. نظرة عامة على خصائص أداء مجموعات البيانات المستخدمة لضمان أمن المعلومات بناءً على الكتابة اليدوية للوحة المفاتيح / V.A. Dovgal // نشرة جامعة ولاية الأديغة. السلسلة 4: العلوم الطبيعية والرياضية والتقنية. - 2016. - T. 4. - رقم 191. - س 157-163.
  10. Martynova L.E. البحث والتحليل المقارن لطرق التوثيق / ج. مارتينوفا ، م. Umnitsyn ، K.E. نزاروفا وآخرون // عالم شاب. - 2016. - رقم 19 (123). - ص 90-93.

المراجع باللغة الإنجليزية /مراجع في إنجليزي

  1. Sarbukov A. E. Autentifikaciya v kompyuternih sistemah / A. E. Sarbukov ، A. A. Grusho // Sistemi bezopasnosti. - 2003. - رقم 5 (53). - ص 118-122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V.Zadorojnii // Zaschita informacii. واثق. - 2003. - رقم 5. - ص 26 - 29.
  3. Dovgal V.A. Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii "Informacionnie sistemi i tehnologii v modelirovanii i upravlenii" [مواد المؤتمر العلمي العملي لعموم روسيا "أنظمة وتقنيات المعلومات في التحكم في النمذجة والنمذجة"]. - إزد فو تيبوجراف. "Arial" ، 2017. - P. 230-236.
  4. Kaluzhin A.S. Podtverzhdenie lichnosti pol’zovatelya po ego klaviaturnomu podcherku / A. كالوزين ، د. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta. - 2015. - T. 1. - رقم 85. - R158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metod raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo Federal’nogo universiteta. Tekhnicheskie nauki. - 2010. - ت 11 - رقم 112. - ر 55-62.
  6. Maznichenko ن. Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Maznichenko ، M.V. Gvozdenko // Vestnik Nacional'nogo tekhnicheskogo universiteta Har'kovskij politekhnicheskij Institut. Seriya: Informatika i modelirovanie. - 2008. - رقم 24. - ر 77-81.
  7. Sidorkina I.G. Tri algoritma upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka workera / I.G. سيدوركينا ، أ. Savinov // جامعة Vestnik Chuvashskogo. - 2013. - ت 3. - رقم 3. - ر 239-301.
  8. إيريمينكو أ. Dvuhfaktornaya autentifikaciya pol’zovatelej komp’yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V. Eremenko، A.E. Sulavko // Prikladnaya informatika. - 2015. - T. 6. - رقم 60. - ر 48-59.
  9. Dovgal 'V.A. Obzor harakteristik proizvoditel’nosti naborov dannyh، ispol’zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal '// Vestnik Adygejskogo gosudarstvennogo universiteta. Seriya 4: Estestvenno-matematicheskie i tekhnicheskie nauki. - 2016. - T. 4. - رقم 191. - ر 157-163.
  10. Martynova L.E. مارتينوفا ، M.Y.U. Umnicyn ، K.E. نزاروفا د. // Molodoj uchenyj. - 2016 رقم 19 (123). - ر 90-93.

نحن منخرطون في الإقراض الاستهلاكي عبر الإنترنت. تعد مسألة منع الاحتيال من أهم القضايا بالنسبة لنا. في كثير من الأحيان ، يعتقد المحتالون المحتملون أن أنظمة الأمان لشركات التكنولوجيا المالية أقل من تلك الخاصة بالمؤسسات المالية التقليدية. لكن هذه خرافة. كل شيء هو عكس ذلك تماما.

من أجل تقليل مستوى الاحتيال المحتمل إلى الصفر ، قمنا بتطوير نظام القياسات الحيوية السلوكية الذي يمكنه التعرف على الشخص عن طريق الكتابة اليدوية على لوحة المفاتيح. تم تقديم النسخة التجريبية في روسيا في أغسطس 2017.

كيف تعمل

يتيح لك النظام المصادقة على المستخدم وفقًا للأنماط السلوكية المتأصلة في كل شخص. من بينها: سرعة وديناميكيات الكتابة ، ووقت الانتقال بين المفاتيح ، والأخطاء المطبعية وميزات حركة مؤشر الماوس على الشاشة. بمجرد أن يقوم الشخص بالتسجيل في حساب شخصي ، يقوم النظام بتحليل سلوكه ويقوم بعمل لقطة يتم استخدامها للمصادقة اللاحقة على الموقع.

البرنامج الجديد يلغي حالات الاحتيال. إذا كانت الكتابة اليدوية للمستخدم عند مدخل الحساب الشخصي لا تتطابق مع المدلى بها في قاعدة البيانات ، فسيتم تضمين هذا الملف الشخصي في قائمة الملفات الشخصية الخطرة التي تتطلب تحققًا إضافيًا. أولئك. إذا كان لدى النظام سبب للاعتقاد بأن الشخص ليس هو الشخص الذي يدعي أنه هو ، فيمكنه عندئذٍ طلب بيانات إضافية أو إرسال هذا الطلب للتحقق ، حيث سيقرر الشخص الحي ما إذا كان سيوافق على قرض أو يرفضه.

تكمن خصوصية النظام في أنه لا يمكن تزوير الأنماط السلوكية التي تم تحليلها: حتى إذا قام شخص ما بتغيير لوحة المفاتيح ، فقد يتغير قليلاً ، ولكن بشكل إجمالي سيبقى هيكلها دون تغيير.

كيف تم تنفيذه

تم تطوير النظام داخليًا من خلال القابضة بناءً على تقنية تحليل البيانات الضخمة. استغرق تطوير وتنفيذ البرنامج حوالي 4 أسابيع ، واستغرقت التجربة 6 أشهر. بلغت دقة النسخة التجريبية من نظام القياسات الحيوية 97.6٪. يتم تحسين النظام باستمرار وتعبئته بالبيانات الجديدة ، مما يزيد من الدقة إلى الحد الأقصى للحجم. شكّل نظام القياسات الحيوية أساس تسجيل الاحتيال في ID Finance ، والذي يسمح لك بتحديد المحتالين. تستخدم القياسات الحيوية ليس فقط للمصادقة ، ولكن أيضًا للتسجيل الأولي ، عندما تتم مقارنة الكتابة اليدوية للعميل مع جميع الممثلين في قاعدة البيانات.

على ماذا حصلت

بفضل نظام تسجيل النقاط لمكافحة الاحتيال ، كان من الممكن تقليل تكلفة قرض واحد تم إصداره بنسبة 25٪ تقريبًا عن طريق تقليل تكلفة التحقق وتكلفة الطلبات لمصادر المعلومات. في الوقت نفسه ، ارتفع معدل الموافقة على الطلبات بنسبة 28٪. يقدر التأثير الاقتصادي للتنفيذ بأكثر من 90 مليون روبل. في روسيا بنهاية عام 2018. يقدر الأثر الاقتصادي لتقنية التعرف على الكتابة اليدوية على لوحة المفاتيح فقط في مجموعة ID Finance في سبع دول بنحو 2.8 مليون دولار في نهاية عام 2018.

قمة