Authentification par frappe : avantages et problèmes d'utilisation. Écriture au clavier par changements naturels associés à l'amélioration des compétences de l'utilisateur à travailler avec le clavier et la souris, ou, au contraire, à leur détérioration due au vieillissement du corps

Université technique d'État de Moscou nommée d'après N. E. Bauman

Département "Systèmes automatisés de traitement et de contrôle de l'information"

Essai

dans la discipline "Sécurité de l'information"

"L'écriture au clavier comme moyen d'authentification"

Réalisé :

groupe étudiant IU5-114

Pavlyuchenko K. G.

Vérifié:

Kesel S.A.

Moscou 2014

Présentation 3

En savoir plus sur la méthode 4 elle-même

Test de la méthode 8

conclusion 11

Avantages de la méthode : 11

Faiblesses : 11

Références 13

Introduction

Dans ce résumé, nous considérerons l'une des méthodes d'authentification - la procédure d'authentification du sujet d'accès. Authentificateur - un paramètre fourni au système pour vérification.

Il existe 3 types d'authentificateurs :

    Connaissance unique (mot de passe, code pin)

    Pièce unique (clé, carte à puce)

    La caractéristique unique du sujet lui-même (statique - empreintes digitales, analyse de la rétine, comportementale - par exemple, authentification vocale)

L'écriture au clavier appartient également à ce dernier type.

Il s'agit d'une caractéristique biométrique comportementale, qui est décrite par les paramètres suivants :

    Vitesse de saisie - le nombre de caractères saisis divisé par le temps de frappe

    Dynamique d'entrée - caractérisée par le temps entre les frappes et le temps qu'elles sont maintenues

    Taux d'erreur d'entrée

    Utilisation des touches - par exemple, quelles touches de fonction sont enfoncées pour saisir des majuscules

En savoir plus sur la méthode elle-même

Toutes les personnes perçoivent les événements de différentes manières. Essayez en peu de temps d'estimer le nombre de points ou de voyelles dans les mots longs, la taille des lignes horizontales et verticales - combien de sujets il y a, autant d'opinions. Ces caractéristiques de la psyché humaine conviennent également à l'identification. Certes, en fonction de l'état et du bien-être d'une personne, les valeurs obtenues «flotteront», par conséquent, dans la pratique, elles reposent sur une approche intégrale, lorsque le résultat est résumé par plusieurs vérifications, en tenant compte de la travailler avec le clavier. Par exemple, la méthode d'identification peut être la suivante : des traits verticaux ou horizontaux apparaissent à l'écran pendant quelques secondes. Leur taille et leur nombre sont aléatoires. L'utilisateur compose les numéros correspondants, à son avis. Ainsi, il s'avère: les caractéristiques de l'écriture au clavier, la proximité de la longueur et du nombre de lignes indiqués avec la réalité, l'attention et la précision du comptage (combien la longueur d'une ligne est correctement comparée à la suivante). Et enfin, les résultats sont comparés à la norme. Dans cette méthode, les erreurs de dimensionnement ne sont pas si importantes, l'essentiel est qu'elles se répètent à la fois lors de la configuration et lors de l'identification.

Du point de vue de l'utilisation de la surveillance secrète des systèmes de sécurité informatique, il est intéressant de classer les paramètres psychophysiques de l'utilisateur, qui comprennent : l'écriture au clavier, la signature de la souris, la réaction aux événements se produisant à l'écran. Nous nous concentrerons uniquement sur l'utilisation de l'écriture au clavier pour l'identification personnelle.

L'une des tâches plutôt complexes que de nombreuses personnes résolvent au quotidien consiste à taper rapidement des textes à partir d'un clavier d'ordinateur. Habituellement, la saisie rapide d'informations au clavier peut être obtenue en utilisant tous les doigts des deux mains. Dans le même temps, chaque personne a sa propre écriture au clavier. L'écriture au clavier est un ensemble de caractéristiques dynamiques du fonctionnement du clavier.

Peu de gens se rendent compte qu'en communiquant avec un ordinateur, l'individualité de l'utilisateur se manifeste dans la vitesse de frappe des caractères, l'habitude d'utiliser la partie principale ou supplémentaire du clavier, la nature des frappes "doubles" et "triples", en favori techniques de contrôle informatique, etc. Et cela n'a rien d'étonnant - cela s'apparente à la capacité des mélomanes à distinguer à l'oreille les pianistes exécutant le même travail, ou le travail des télégraphistes utilisant le code Morse.

Cette méthode d'identification est populaire aux États-Unis pour empêcher les enfants d'accéder à Internet via des ordinateurs personnels. Même si l'enfant a espionné ou découvert le mot de passe des parents, il ne pourra pas l'utiliser. En outre, cette méthode peut être utilisée pour une protection supplémentaire lors de l'organisation de l'accès aux systèmes informatiques.

La reconnaissance de l'écriture manuscrite au clavier consiste à sélectionner la norme appropriée dans la liste des normes stockées dans la mémoire de l'ordinateur, sur la base d'une appréciation du degré de similitude avec cette norme des paramètres d'écriture manuscrite d'un des opérateurs autorisés à travailler avec cet ordinateur. Résoudre le problème de l'identification de l'utilisateur se réduit à résoudre le problème de la reconnaissance des formes.

L'approche statistique classique de la reconnaissance de l'utilisateur par l'écriture au clavier (un ensemble de mots-clés) a révélé un certain nombre de caractéristiques intéressantes : la dépendance de l'écriture manuscrite aux combinaisons de lettres dans un mot, l'existence de relations profondes entre un ensemble de caractères individuels, la présence de " retards » lors de la saisie de caractères.

Une caractéristique très importante de l'identification biométrique est la longueur de la phrase secrète. La pratique montre que la phrase de passe doit être facile à retenir et contenir de 21 à 42 frappes. Lors de la synthèse d'une phrase de passe, il est permis d'utiliser des mots ayant un sens.

De plus, ici, il est possible d'analyser des caractéristiques telles que la dépendance de la vitesse de saisie des mots sur leur sens, le temps relatif d'appui sur différentes touches, etc. De plus, dans certains cas, ils sont encore plus informatifs: par exemple, la réaction de la personne testée à divers termes indiquera le domaine de ses intérêts. En effet, un chimiste tapera « hydrogène », « composé » plus vite que « programme » ou « pelle ». Et le créateur de mode sera plus familier avec des mots tels que "mannequin" ou "motif".

La collecte d'informations biométriques sur le travail de l'utilisateur dans l'analyse de l'écriture au clavier se produit en mesurant les intervalles entre les frappes et le temps qu'elles sont maintenues, après quoi les résultats sont formés dans une matrice d'intervalles inter-caractères et un vecteur de temps de maintien des touches. Après avoir collecté des informations biométriques, les données obtenues sont comparées à ses valeurs de référence.

Comment pouvez-vous identifier les caractéristiques individuelles de l'écriture au clavier ? Oui, tout comme dans l'examen graphologique : nous avons besoin d'une référence et d'échantillons de texte recherchés. Il est préférable que leur contenu soit le même - la soi-disant phrase de passe ou phrase clé. Bien sûr, il est impossible de distinguer l'utilisateur par deux ou trois, voire dix touches enfoncées. Nous avons besoin de statistiques.

Lors de la saisie d'une phrase clé, l'ordinateur vous permet de fixer de nombreux paramètres différents, mais pour l'identification, il est plus pratique d'utiliser le temps passé à saisir des caractères individuels. Les temps d'appui sur les touches tl, t2, .... tn sont différents et, par conséquent, les valeurs de ces paramètres peuvent être utilisées pour identifier les caractéristiques de l'écriture au clavier de l'utilisateur. De plus, les intervalles entre les pressions sur les touches adjacentes peuvent être utilisés comme paramètres contrôlés. Les paramètres contrôlés dépendent de manière significative du nombre de doigts que l'utilisateur utilise lors de la frappe, des combinaisons caractéristiques de mouvements de divers doigts de la main de l'utilisateur et des mouvements caractéristiques de la main lors de la frappe. Par exemple, si vous obligez l'utilisateur à travailler avec un doigt d'une main, l'écriture manuscrite du clavier perd presque complètement son individualité. Dans ce cas, les temps d'appui sur les touches cessent de refléter l'individualité des personnes, puisque les intervalles entre les appuis deviennent proportionnels à la distance entre les touches, et le chevauchement des appuis sur les touches voisines devient impossible.

Les caractéristiques uniques de l'écriture au clavier sont révélées par deux méthodes :

    en tapant une phrase clé ;

    en tapant du texte "libre".

Chacun d'eux possède nécessairement des réglages et des modes d'identification. Lorsqu'elles sont configurées, les caractéristiques de référence de la saisie de phrases clés par l'utilisateur sont déterminées et mémorisées, par exemple, le temps passé sur des caractères individuels. Et dans le mode d'identification, la référence et les ensembles résultants sont comparés après élimination des erreurs grossières.

Un ensemble de texte "libre" est composé selon une grande variété de phrases (la phrase clé est généralement la même), ce qui a ses avantages, vous permettant d'obtenir des caractéristiques individuelles de manière imperceptible, sans concentrer l'attention de l'utilisateur sur la phrase secrète.

Le choix du schéma de validation dépend de l'application avec laquelle il est utilisé. Par exemple, si un comptable voulait obtenir une courte référence, et à la place, l'ordinateur suggère de taper 2-3 pages de texte "libre" pour s'assurer qu'il a vraiment la bonne personne devant lui. Il n'y aura pas assez de nerfs ici et cela ne fera que provoquer une irritation, et par conséquent, l'utilisateur fera de son mieux pour éviter un tel système d'identification.

D'un autre côté, quelqu'un qui a accès à des secrets peut travailler avec un tel programme toute la journée, en quittant l'ordinateur de temps en temps. Et pour qu'à ce moment les attaquants n'utilisent pas le système divulgué, il est conseillé de procéder périodiquement à une "vérification secrète". De tels systèmes vous permettent de surveiller en permanence si un utilisateur légitime est assis devant un ordinateur.

Il convient de noter que lors de l'utilisation de ces méthodes, il devient possible non seulement de s'authentifier, mais également d'analyser son état. L'approche décrite de la protection contre les accès non autorisés permet :

    surveiller la condition physique des employés;

    mettre fin à la pratique de violer les règles de sécurité lors de l'utilisation de mots de passe ;

    fournissent une méthode plus simple et tout aussi fiable de connexion au réseau.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

INTRODUCTION

Les méthodes traditionnelles d'identification et d'authentification basées sur l'utilisation d'identifiants portables, ainsi que de mots de passe et de codes d'accès, présentent un certain nombre d'inconvénients importants liés au fait que des caractéristiques d'identification basées sur des attributs et des connaissances sont utilisées pour authentifier un utilisateur. Cet inconvénient est éliminé lors de l'utilisation de méthodes d'identification biométrique. Les caractéristiques biométriques font partie intégrante d'une personne et ne peuvent donc pas être oubliées ou perdues. Une place importante parmi les produits biométriques est occupée par les dispositifs et programmes construits sur l'analyse d'images dynamiques d'une personne (authentification par la dynamique d'une signature manuscrite, par écriture au clavier, en travaillant avec une souris d'ordinateur, etc.).

1.1 Principes généraux de construction de systèmes biométriques identification/authentification dynamique

Les systèmes dynamiques d'identification/authentification biométrique d'une personne reposent sur l'utilisation de certains paramètres dynamiques et caractéristiques de la personnalité (démarche, écriture et écriture au clavier, parole) comme signes.

Les systèmes biométriques construits sur l'analyse des caractéristiques individuelles de la dynamique des mouvements ont beaucoup en commun. Cela permet d'utiliser un schéma généralisé pour décrire tous les systèmes biométriques de cette classe, comme illustré à la Fig. 1 et reflète les principales étapes du traitement de l'information.

Hébergé sur http://www.allbest.ru/

Riz. 1. Schéma fonctionnel généralisé du système d'identification de la personnalité selon les caractéristiques de la dynamique des mouvements

La première étape du traitement est la conversion de grandeurs non électriques (coordonnées de l'extrémité du stylo, pression sonore, position de la main) en signaux électriques. De plus, ces signaux sont numérisés et entrés dans le processeur, qui effectue le traitement logiciel des données. Lors du traitement logiciel, les amplitudes des signaux d'entrée sont mises à l'échelle, les amenant à une certaine valeur de référence. De plus, les signaux sont amenés à une échelle de temps unique, les signaux sont divisés en fragments séparés, suivis d'un décalage des fragments de signal vers un alignement optimal avec l'emplacement de référence.

Après réduction à la valeur de référence des échelles et décalage des fragments de signaux, le vecteur de fonctionnelles est calculé (vecteur de paramètres biométriques contrôlés v=(v 1 , v 2 , ..., v k)).

Les cinq premiers blocs de traitement de l'information énumérés ci-dessus fonctionnent selon les mêmes algorithmes, quel que soit le mode de fonctionnement du système biométrique lui-même. C'est pour cette raison qu'ils forment une connexion en série de blocs sans branches. Le mode de fonctionnement du système (apprentissage ou authentification) détermine l'ensemble des opérations effectuées avec le vecteur de paramètres déjà formé v=(v 1 , v 2 , ..., v k).

Si le système biométrique est en mode d'apprentissage, les vecteurs de paramètres biométriques v entrent dans le bloc de règles d'apprentissage, qui forme un standard biométrique de personnalité. Les images dynamiques d'une personne présentant une variabilité importante, la constitution d'un standard biométrique nécessite plusieurs exemples de réalisations d'une même image. Dans le cas le plus simple, un étalon biométrique peut être formé sous la forme de deux vecteurs : le vecteur d'espérances mathématiques de paramètres contrôlés m(v) et le vecteur de dispersions de ces paramètres (v).

Dans le mode d'authentification, le vecteur de paramètres biométriques contrôlés v obtenu à partir de l'image présentée est comparé par la règle de décision avec la norme biométrique. Si le vecteur présenté est proche de la norme biométrique, une décision d'authentification positive est prise. Si le vecteur présenté diffère significativement de sa norme biométrique, l'admission est refusée. Si le protocole d'authentification n'est pas trop fort, l'utilisateur reçoit des tentatives supplémentaires de ré-authentification.

Le type de règle de décision utilisé par le système et le type de norme biométrique sont inextricablement liés. Lors du développement d'un système, sur la base de la règle de décision choisie, le type de norme biométrique est déterminé.

L'application des principes d'identification biométrique d'une personne dans les systèmes de sécurité de l'information a conduit à la création de systèmes biométriques d'identification/authentification (BSI) lors de l'accès aux objets d'informatisation (notamment les ordinateurs personnels). Les utilisateurs de tels objets doivent passer par la procédure d'identification/authentification biométrique afin d'y avoir accès.

La qualité du travail du BSI se caractérise par le pourcentage d'erreurs lors du passage de la procédure d'admission. Il existe trois types d'erreurs dans le BSI :

FRR (False Reject Rate) ou erreur du premier type - la probabilité de refus erronés à un utilisateur autorisé (un refus erroné au "sien");

FAR (False Accept Rate) ou une erreur du second type - c'est la probabilité d'admettre un utilisateur non enregistré (une omission erronée d'un "étranger");

EER (Equal Error Rates) - probabilité égale (norme) d'erreurs du premier et du deuxième type.

En fonction des exigences de l'ISI, la formation de la norme biométrique de l'utilisateur est également effectuée avec un certain degré de rigueur. Les échantillons présentés par un utilisateur donné doivent correspondre à une caractéristique statistique moyenne pour un utilisateur donné. Autrement dit, après avoir collecté quelques statistiques initiales, la présentation de mauvais échantillons (échantillons présentant de grands écarts par rapport à la moyenne) doit être rejetée par le système. Le rapport des échantillons acceptés par le système au nombre total d'échantillons présentés caractérise le degré de stabilité des paramètres biométriques d'un utilisateur donné.

Pour tester expérimentalement les caractéristiques FRR, le système est présenté séquentiellement n fois avec les caractéristiques biométriques des utilisateurs qui ont réussi l'enregistrement. Ensuite, le rapport du nombre n 1 de tentatives infructueuses (refus d'admission par le système) sur le nombre total de tentatives n est calculé. Ce rapport donne une estimation de la probabilité d'erreur FRR. L'estimation est considérée comme fiable aux valeurs de n 1/FRR.

Pour la vérification expérimentale de la caractéristique FAR, le système est présenté séquentiellement m fois avec les caractéristiques biométriques des utilisateurs qui n'ont pas réussi l'enregistrement. Ensuite, le rapport du nombre n 2 de tentatives réussies (solution d'authentification positive) sur le nombre total de tentatives m est calculé. Ce rapport donne une estimation de la probabilité d'erreur FAR. L'estimation est considérée comme fiable aux valeurs de m 1/FAR.

Les systèmes d'identification biométrique sont, en fait, un complément à l'identification par mot de passe standard (lorsqu'un utilisateur se connecte au système). Cependant, à l'avenir, une diminution du pourcentage d'identification par mot de passe dans le nombre total de systèmes d'identification et une augmentation de la part des systèmes d'authentification biométriques sont prévues.

A ce jour, deux systèmes d'authentification biométrique sont les plus connus : le système « ID - 007 » développé par la société américaine

"Enigma Logic" et le système "Cobra", développé par l'Académie du FSB de Russie.

Les systèmes de ce type mettent en œuvre trois fonctions principales : 1) la collecte d'informations ; 2) traitement de l'information (mécanismes de comparaison avec des valeurs de référence) ; 3) prendre des décisions sur la base des résultats de l'authentification.

Les première et troisième fonctions des systèmes "ID - 007" et "Cobra" sont implémentées de manière algorithmique de la même manière (la différence est faite par certains coefficients), mais la deuxième fonction - mécanismes de traitement de l'information ou de comparaison avec des valeurs de référence - sont fondamentalement différents. La comparaison des valeurs nouvellement obtenues des temps de maintien des clés avec les valeurs de référence dans les deux systèmes est effectuée en fonction de la caractéristique additive. La comparaison des intervalles inter-caractères avec les valeurs de référence dans le système "ID - 007" est effectuée selon le principe d'un rapport additif, et dans le système "Cobra" - selon le principe d'un rapport multiplicatif.

1.2 Authentification basée sur l'analyse de l'écriture au clavier et peindre avec une souris

identification authentification protection d'accès

Les principales caractéristiques biométriques des utilisateurs CS qui peuvent être utilisées pour leur authentification comprennent :

empreintes;

forme géométrique de la main;

motif d'iris;

dessin de la rétine;

forme géométrique et dimensions du visage;

timbre de voix;

forme géométrique et taille de l'oreille, etc.

L'un des premiers à avoir proposé l'idée de l'authentification des utilisateurs en fonction des particularités de leur travail avec le clavier et la souris a été S.P. Rastorguev. Lors du développement d'un modèle mathématique d'authentification basé sur l'écriture au clavier des utilisateurs, il a été supposé que les intervalles de temps entre la pression de symboles adjacents d'une phrase clé et entre la pression de combinaisons de touches spécifiques obéissent à la loi de distribution normale. L'essence de cette méthode d'authentification est de tester l'hypothèse sur l'égalité des centres de distribution de deux populations générales normales (obtenue lors de la mise en place du système pour les caractéristiques des utilisateurs et lors de l'authentification).

Considérons une variante d'authentification de l'utilisateur par un ensemble de phrases clés (identique dans les modes de configuration et d'authentification).

La procédure d'adaptation aux caractéristiques d'un utilisateur inscrit dans le CS :

choix par l'utilisateur d'une phrase clé (ses symboles doivent être régulièrement espacés sur le clavier) ;

taper plusieurs fois une phrase clé;

calcul et stockage des estimations des attentes mathématiques, des variances et du nombre d'observations pour les intervalles de temps entre les ensembles de chaque paire de symboles adjacents de la phrase clé.

La procédure d'authentification de l'utilisateur peut être effectuée de deux manières. La première version de la procédure d'authentification :

taper plusieurs fois une phrase clé par l'utilisateur ;

exclusion des erreurs grossières (selon un algorithme spécial);

le calcul d'estimations d'attentes mathématiques et de variances pour des intervalles de temps entre la pression de chaque paire de symboles adjacents de la phrase clé ;

résoudre le problème de tester l'hypothèse sur l'égalité des variances de deux populations générales normales pour chaque paire de symboles adjacents de la phrase clé (selon un algorithme spécial);

si les variances sont égales, alors la solution du problème consistant à tester l'hypothèse sur l'égalité des centres de distribution de deux populations générales normales avec une variance inconnue pour chaque paire de symboles adjacents de la phrase clé (selon un algorithme spécial) ;

calculer la probabilité d'authenticité de l'utilisateur comme le rapport du nombre de combinaisons de touches adjacentes pour lesquelles les hypothèses sont confirmées (paragraphes 4 et 5) au nombre total de combinaisons de caractères adjacents de la phrase clé ;

La deuxième version de la procédure d'authentification :

définissez la phrase de passe une fois ;

résoudre le problème de tester l'hypothèse sur l'égalité des variances de deux populations générales normales pour les intervalles de temps entre la pression de symboles adjacents de la phrase clé ;

si les écarts sont égaux, alors l'exclusion des intervalles de temps entre les pressions sur les symboles adjacents de la phrase clé, qui diffèrent significativement de ceux de référence (obtenus lors de la configuration) ;

calcul de la probabilité d'authenticité de l'utilisateur comme le rapport du nombre d'intervalles restants au nombre total d'intervalles dans la phrase clé

comparer le score de probabilité résultant avec une valeur de seuil sélectionnée pour prendre une décision concernant l'admission de l'utilisateur.

Au lieu d'utiliser une phrase clé constante pour l'utilisateur du CS, l'authentification peut être effectuée à l'aide d'un ensemble de texte pseudo-aléatoire. Dans ce cas, le clavier est divisé en champs et la notion de distance d ij entre les touches i et j est introduite, qui fait référence au nombre de touches situées sur la droite reliant i et j. La clé i appartient au champ m si

dijk

On appelle la valeur k le degré du champ m (si k = 0, alors m est une clé séparée). Notons x ij l'intervalle de temps entre les appuis sur les touches appartenant aux champs i et j.

Nous introduisons les hypothèses suivantes :

les caractéristiques d'appuyer sur les touches d'un champ sont plus proches les unes des autres, plus k est petit;

pour un utilisateur travaillant à deux mains, l'obtention des caractéristiques de l'écriture au clavier est possible en examinant le travail avec seulement une moitié du clavier ;

la phrase de passe peut être n'importe quel ensemble de caractères ;

le nombre de champs doit être le même dans les modes de configuration et d'authentification.

Procédure de configuration lors de la saisie de texte pseudo-aléatoire :

génération et restitution à l'utilisateur d'un texte à partir d'un ensemble fixe de mots dont les caractères sont le plus dispersés possible sur le clavier ;

saisie par l'utilisateur ;

fixer et enregistrer les valeurs de x ij , qui sont ensuite utilisées pour calculer les caractéristiques statistiques de l'écriture au clavier.

La procédure d'authentification est la même que la procédure d'authentification utilisée lors de la saisie de la phrase secrète.

La fiabilité de l'authentification basée sur l'écriture au clavier de l'utilisateur est plus faible que lors de l'utilisation de ses caractéristiques biométriques.

Cependant, cette méthode d'authentification a aussi ses avantages :

la possibilité de masquer le fait d'utiliser une authentification supplémentaire de l'utilisateur si la phrase secrète saisie par l'utilisateur est utilisée comme phrase clé ;

la possibilité de mettre en œuvre cette méthode uniquement à l'aide d'un logiciel (réduction du coût des outils d'authentification).

Considérons maintenant une méthode d'authentification basée sur la peinture à la souris (naturellement, ce manipulateur ne peut pas être utilisé pour peindre réellement un utilisateur, donc cette peinture sera un trait assez simple). Appelons une ligne de peinture une ligne brisée obtenue en reliant des points depuis le début de la peinture jusqu'à son achèvement (les points adjacents ne doivent pas avoir les mêmes coordonnées). Nous calculons la longueur de la ligne de peinture comme la somme des longueurs des segments reliant les points de peinture.

Introduisons le concept d'une rupture dans la ligne de peinture, dont le signe sera l'accomplissement de la condition

où est la distance entre deux points adjacents de la ligne de peinture ; d est la longueur de la ligne entière ; k est le nombre de points de la ligne.

Pour éliminer les lacunes dans la ligne de peinture, Rastorguev a proposé un algorithme de lissage, qui consiste à ajouter des points supplémentaires à la ligne aux points de ses ruptures. Chaque point supplémentaire de coordonnées x a et y a, ajouté entre les points i-1 et i de la ligne de peinture, doit satisfaire la condition

min (

Sur la ligne lissée de la peinture, vous pouvez sélectionner tous les contours fermés (selon un algorithme spécial).

La procédure de personnalisation peut comprendre les étapes suivantes :

entrée de plusieurs tableaux de référence;

pour chaque murale, obtenir le nombre de points de celle-ci et la longueur de sa ligne, déterminer le nombre et l'emplacement des ruptures dans la ligne murale ;

pour chaque ligne de peinture, lissage, obtention du nombre et de l'emplacement des contours fermés ;

calcul de la valeur moyenne des caractéristiques obtenues de la peinture et de leurs écarts admissibles.

La procédure d'authentification comprend les étapes suivantes :

entrée peinture;

calcul du nombre de points et de la longueur de la ligne de peinture ;

obtenir le nombre et l'emplacement des ruptures dans la ligne de peinture ;

lisser la ligne de peinture;

obtenir le nombre et l'emplacement des boucles fermées ;

comparaison des caractéristiques obtenues de la peinture avec celles de référence ;

prendre une décision sur l'admission de l'utilisateur à travailler dans le CS.

A l'instar de l'authentification basée sur l'écriture manuscrite au clavier, l'authenticité d'un utilisateur en griffonnant avec une souris est principalement confirmée par le rythme de son travail avec ce périphérique de saisie.

Les avantages d'authentifier les utilisateurs en les griffonnant avec la souris, comme en utilisant l'écriture manuscrite au clavier, incluent la possibilité de mettre en œuvre cette méthode uniquement à l'aide d'un logiciel ; les inconvénients sont la fiabilité d'authentification inférieure par rapport à l'utilisation des caractéristiques biométriques de l'utilisateur, ainsi que la nécessité pour l'utilisateur d'avoir suffisamment confiance dans les compétences de travail avec la souris.

Une caractéristique commune des méthodes d'authentification basées sur l'écriture au clavier et la peinture à la souris est l'instabilité de leurs caractéristiques pour un même utilisateur, qui peut être causée par :

changements naturels associés à l'amélioration des compétences de l'utilisateur à travailler avec le clavier et la souris, ou, au contraire, à leur détérioration due au vieillissement du corps;

changements associés à un état physique ou émotionnel anormal de l'utilisateur.

Les changements dans les caractéristiques de l'utilisateur provoqués par des causes du premier type ne sont pas brusques, par conséquent, peuvent être neutralisés en changeant les caractéristiques de référence après chaque authentification réussie de l'utilisateur.

Les modifications des caractéristiques de l'utilisateur causées par des raisons du deuxième type peuvent être brutales et conduire au rejet de sa tentative d'entrée dans le CS. Cependant, cette fonctionnalité d'authentification basée sur l'écriture au clavier et la peinture à la souris peut également devenir un avantage si l'on parle d'utilisateurs de CS militaires, énergétiques et financiers.

Une direction prometteuse dans le développement de méthodes d'authentification des utilisateurs de CS en fonction de leurs caractéristiques personnelles peut être la confirmation de l'authenticité de l'utilisateur en fonction de ses connaissances et compétences qui caractérisent le niveau d'éducation et de culture.

1 .3 Logiciel conçu

Dans ce cas, les outils logiciels conçus doivent fournir un mécanisme fiable pour mettre en œuvre le système développé d'authentification des utilisateurs par écriture au clavier, effectuer une interaction cohérente avec le système d'exploitation, avoir une interface pratique avec les utilisateurs et des exigences minimales pour les ressources système.

La partie matérielle sera un ordinateur spécialisé, dans lequel les principales sections algorithmiques de l'implémentation logicielle du système, qui nécessitent le plus de ressources en temps, seront implémentées au niveau matériel. Ces domaines comprennent, tout d'abord, l'algorithme de collecte des caractéristiques biométriques, la sélection des matrices de référence utilisateur à partir de la RAM, l'algorithme de comparaison des caractéristiques de référence avec les caractéristiques obtenues et le mécanisme de génération des signaux de contrôle en fonction du résultat de l'authentification.

L'implémentation matérielle développée de l'algorithme d'authentification consiste en : un générateur d'impulsions d'horloge, un diviseur d'horloge, une horloge en temps réel, un contrôleur d'interruption de clavier, un additionneur d'impulsions, une RAM d'accumulation de statistiques, une RAM de référence, un tampon pour stocker des données intermédiaires , un processeur matriciel, un tampon d'accumulation de résultats et un module de génération d'impulsions de commande, interface d'interaction avec l'ordinateur de commande.

Un facteur important affectant la qualité de l'authentification est l'utilisation de moyens non standard de saisie d'informations, par exemple, la méthode de saisie d'informations symboliques dans un ordinateur à l'aide d'un clavier à six touches illustré à la Fig. 2. (où a) - clavier pour la main gauche, b) clavier pour la main droite). Ces outils permettent de fixer les doigts des mains sur les touches d'information et d'exclure leurs mouvements inter-touches, ce qui permet de se concentrer sur des paramètres biométriques plus « subtils » d'une personne lors du processus dynamique de saisie d'informations dans un ordinateur.

Les capacités dynamiques de la main humaine sur un clavier standard sont assez larges - cela est dû au fait que pour appuyer sur les touches, vous devez déplacer vos doigts à des distances inter-touches allant jusqu'à 40 mm, et la méthode proposée pour saisir le caractère les informations contenues dans un code à six éléments basé sur le balayage circulaire droit et gauche limitent ces capacités, imposant des exigences plus strictes au travail de l'utilisateur avec le clavier. La méthode proposée pour améliorer l'efficacité de l'authentification est mise en œuvre dans le dispositif développé pour saisir des informations symboliques.

Figure 2. - Dispositif d'entrée d'informations symboliques dans un ordinateur dans un code à six éléments basé sur le balayage circulaire droit et gauche

Le clavier de l'appareil, illustré à la Fig. 2, se compose de touches 1 à 6, qui sont montées sur le panneau 7 et divergent radialement le long de sa circonférence, et la taille des touches n'est pas la même en fonction de la taille des doigts correspondants et la face palmaire congruente de la main au niveau du poignet.

Il convient de noter que lors de l'utilisation du dispositif et du procédé proposés, il devient possible non seulement de s'authentifier, mais également d'analyser l'état de l'utilisateur.

L'approche décrite de la protection contre les accès non autorisés permet :

Surveiller la condition physique des employés;

mettre fin à la pratique de violer les règles de sécurité lors de l'utilisation de mots de passe ;

· fournir une méthode plus simple et tout aussi fiable de connexion au réseau.

Du point de vue de l'utilisation de la surveillance secrète des systèmes de sécurité informatique, il est intéressant de classer les paramètres psychophysiques de l'utilisateur, qui comprennent : l'écriture au clavier, la signature de la souris, la réaction aux événements se produisant à l'écran.

L'identification de l'écriture au clavier consiste à choisir la norme appropriée dans la liste des normes stockées dans la mémoire de l'ordinateur, sur la base d'une appréciation du degré de proximité à cette norme des paramètres d'écriture manuscrite d'un des opérateurs habilités à travailler avec cet ordinateur. Le problème de l'identification de l'utilisateur se réduit à résoudre le problème de la reconnaissance des formes. L'approche statistique classique de la reconnaissance de l'utilisateur par l'écriture au clavier lors de la saisie de mots clés a révélé un certain nombre de caractéristiques intéressantes : une dépendance significative de l'écriture manuscrite aux combinaisons de lettres dans un mot ; l'existence de liens profonds entre un ensemble de caractères individuels ; la présence de "retards" lors de la saisie des caractères.

Les résultats obtenus nous permettent de conclure sur la faisabilité et l'efficacité de l'utilisation de cette méthode pour identifier et authentifier un utilisateur par l'écriture au clavier.

Si l'ordinateur est déjà équipé d'outils d'analyse biométrique, le coût des systèmes d'authentification biométrique sera entièrement déterminé par le coût des logiciels, qui, à son tour, dépend de la circulation et devrait diminuer considérablement à l'avenir. L'une des conditions préalables à cela est la possibilité de développer de tels logiciels par des petites et moyennes entreprises capables de créer de la concurrence dans ce secteur de marché.

CONCLUSION

A l'heure actuelle, les systèmes basés sur des méthodes biométriques de différenciation et de contrôle d'accès sont les plus pertinents. L'un des domaines importants de la biométrie est l'authentification des utilisateurs par leur écriture au clavier. Le champ d'application de son application sont les systèmes dans lesquels il y a une saisie d'informations au clavier ou un contrôle via le clavier: systèmes et réseaux informatiques, communications cellulaires, systèmes d'importance nationale, etc.

Cependant, de nombreux problèmes d'authentification des utilisateurs basés sur leur écriture au clavier n'ont pas été étudiés. Les implémentations logicielles existantes de tels systèmes se caractérisent par une fiabilité d'authentification insuffisante. Le développement de nouvelles méthodes, algorithmes et leurs implémentations logicielles et matérielles, qui augmentent l'efficacité des systèmes d'identification et d'authentification, est pertinent.

L'augmentation de la fiabilité de l'authentification des utilisateurs peut être obtenue en développant un nouvel algorithme d'authentification dans les systèmes et réseaux de télécommunications - un algorithme polygaussien qui vous permet d'explorer de nouveaux paramètres d'écriture au clavier tout en augmentant les informations utilisateur enregistrées. Cependant, l'application de cet algorithme est contrainte par le développement insuffisant de méthodes pour sa mise en œuvre.

Bibliographie

1. Ivanov A.I. Identification biométrique d'une personne par la dynamique des mouvements subconscients : Monographie. - Penza : Maison d'édition Penz. État unta, 2000. 188 p.

2. Bryukhomitsky Yu.A., Kazarin M.N. système d'authentification de l'écriture manuscrite / Actes de la conférence scientifique et pratique à participation internationale "sécurité de l'information". Taganrog : maison d'édition de VÉRITÉ, 2002.

3. Khorev PB Méthodes et moyens de protection des informations dans les systèmes informatiques : Proc. allocation pour les étudiants. plus haut cahier de texte institutions - M.: Publishing Center "Academy", 2005. - 256 p.

Hébergé sur Allbest.ru

...

Documents similaires

    L'utilisation de clés électroniques comme moyen d'authentification des utilisateurs. Analyse des méthodes d'identification et d'authentification en termes de technologies utilisées. Installation et configuration des outils d'authentification "Rutoken", gestion des pilotes.

    dissertation, ajouté le 11/01/2013

    Principes généraux de l'authentification sous Windows. Enregistrement local et de domaine. Authentification sous Linux. Autorisations de fichier et de registre. Transactions, primitives, chaînes et politiques. Composants de base d'un descripteur de sécurité. Stockage et cryptage du mot de passe.

    dissertation, ajouté le 13/06/2013

    Problèmes d'utilisation des mots de passe dans l'entreprise. Concepts généraux et technologies d'identification et d'authentification. Le principe de fonctionnement et la structure de l'outil logiciel SecureLogin d'ActiveIdentity. Génération automatique de mots de passe, hameçonnage et pharming.

    dissertation, ajouté le 22/01/2015

    Le concept de sécurité des données. Technologies de base pour l'authentification réseau des informations basées sur des mots de passe réutilisables et à usage unique : autorisation d'accès, audit. Autorités de certification, infrastructure à clé publique, signature numérique, codes logiciels.

    dissertation, ajouté le 23/12/2014

    Traduction des champs de formulaire. Méthode d'authentification Web exigeant que les visiteurs fournissent un nom d'utilisateur et un mot de passe. Formulaire de transfert de données. Utilisation d'une base de données pour stocker les mots de passe. Développer un script pour authentifier les visiteurs.

    conférence, ajouté le 27/04/2009

    Développement de propositions pour l'introduction de l'authentification biométrique des utilisateurs d'un réseau informatique linéaire. Essence et caractéristiques des méthodes statiques et dynamiques d'authentification des utilisateurs. Méthodes d'élimination des menaces, paramètres du service de protection.

    dissertation, ajouté le 25/04/2014

    Classification et principales caractéristiques des moyens biométriques d'identification personnelle. Caractéristiques de la mise en œuvre de méthodes statiques et dynamiques de contrôle biométrique. Moyens d'autorisation et d'authentification dans les systèmes électroniques de sécurité et de sûreté.

    dissertation, ajouté le 19/01/2011

    Le concept du processus d'authentification biométrique. Technologie et probabilité d'erreurs d'authentification par empreinte digitale, iris ou rétine, par la géométrie de la main et du visage d'une personne, par un thermogramme facial, par la voix, par l'écriture manuscrite.

    présentation, ajouté le 05/03/2014

    Développement de plug-ins d'authentification comme moyen d'authentification des utilisateurs. Module Linux-PAM inclus avec les distributions Linux. Le principe de fonctionnement, l'administration, la limitation du temps et des ressources. Présentation des plug-ins d'authentification.

    dissertation, ajouté le 29/01/2011

    Caractéristiques des systèmes de contrôle d'accès biométriques (BSKD) et schéma généralisé de leur fonctionnement. Méthodes d'authentification statique et dynamique. Intégration de BSCD avec des systèmes de vidéosurveillance. L'utilisation de BSCD pour protéger les systèmes de transmission de données.

Toutes les personnes perçoivent différents événements de différentes manières. Cette caractéristique de la psyché convient à l'identification. Habituellement, dans la pratique, plusieurs méthodes sont utilisées pour que l'état d'une personne ne puisse affecter l'exactitude de l'identification. Par exemple, des lignes horizontales et verticales avec un nombre et une taille aléatoires apparaissent à l'écran lors de l'identification. L'utilisateur doit marquer certains résultats sur son avis. Les résultats sont validés par rapport à un modèle. Les résultats peuvent ne pas être corrects, l'essentiel est qu'ils correspondent.

Aujourd'hui, de nombreuses tâches complexes se résument à une saisie rapide sur le clavier. À l'aide de deux mains, chacun crée une approche individuelle de l'ensemble. L'écriture au clavier est un ensemble de paramètres dynamiques pour travailler sur le clavier. L'individualité de l'utilisateur repose sur la vitesse de saisie des caractères, les différentes habitudes de frappe, etc. C'est ainsi que les mélomanes distinguent les œuvres audio à l'oreille. Une telle méthode peut être utilisée par exemple ou faire partie des . L'approche statistique classique de l'écriture manuscrite au clavier a montré un certain nombre de caractéristiques :

  • dépendance de l'écriture manuscrite aux combinaisons de lettres dans un mot
  • liens profonds entre un ensemble de personnages différents
  • retards- lors de la saisie de caractères

De plus, un paramètre important d'une telle identification est la présence d'une phrase de passe. Une telle phrase doit comporter de 21 à 42 frappes et être facile à retenir. La collecte de telles informations sur l'utilisateur dans l'analyse de l'écriture manuscrite est mise en œuvre en mesurant l'intervalle entre l'appui de l'utilisateur sur les touches et leur maintien, ceci est illustré à la Fig.1.

Image 1

Comme on peut le voir sur la figure 1, lors de la saisie d'une phrase clé, l'ordinateur peut enregistrer le temps passé sur différents caractères. De plus, les paramètres dépendent de la manière exacte dont l'utilisateur tape, que ce soit avec un doigt, cinq ou tous. Les caractéristiques uniques de l'écriture au clavier sont révélées à l'aide de :

  • en tapant du texte libre
  • par phrase clé

Il est à noter que la mise en œuvre de telles méthodes contribue non seulement à identifier les utilisateurs, mais également à analyser leur état. Cette approche permet :

  • contrôler le bien-être physique des utilisateurs
  • fournir une méthode d'identification simple et fiable
  • simplifie le problème lorsqu'il s'agit de mots de passe d'authentification

Pratique

Écriture au clavier— une caractéristique biométrique comportementale qui décrit les aspects suivants :

  • la dynamique d'entrée est le temps entre les frappes et le temps pendant lequel elles sont maintenues enfoncées
  • La vitesse de saisie est le résultat de la division du nombre de caractères par le temps de frappe
  • implémentation des touches - par exemple, quelles touches sont enfoncées pour taper des majuscules
  • taux d'erreur d'entrée

Un programme simple peut être mis en œuvre pour tester les capacités d'authentification avec une écriture au clavier. Vous devez trouver une phrase de passe que les sujets entreront à plusieurs reprises. La vitesse d'entrée flottera dans certaines limites pendant une certaine période de temps. Sur la base de ces statistiques, vous pouvez obtenir du tapis. l'espérance de vitesse et sa variance (Fig. 2).

Dessin - 2

Maintenant, les résultats peuvent être comparés avec les tests de vitesse d'autres sujets. Compte tenu des différentes vitesses de frappe de la phrase secrète par les sujets, ils ont tous créé une certaine plage de vitesses, dans laquelle tous les résultats se situent. La plage est large (Fig. 3), il y aura donc une certaine probabilité de faux positifs.

Avantages de la mise en œuvre de l'écriture manuscrite au clavier pour l'authentification :

  • Ne nécessite aucune action supplémentaire de la part de l'utilisateur. L'utilisateur entre toujours son mot de passe lors de la connexion, sur la base de ce mot de passe, une authentification supplémentaire peut être mise en œuvre
  • Facilité de mise en œuvre et de mise en œuvre.
  • La possibilité d'une authentification masquée - l'utilisateur ne peut pas soupçonner qu'il passe une vérification supplémentaire de l'écriture manuscrite au clavier
  • Forte dépendance à un clavier spécifique. Si le clavier est remplacé, l'utilisateur doit reconfigurer le programme
  • Formation à l'application requise
  • Dépend également de l'état de l'utilisateur. Par exemple, si l'utilisateur est malade, il peut avoir d'autres paramètres d'écriture au clavier

Ayupova A.R. 1, Yakupov A.R. 2 , Shabalkina A.A. 3

1 ORCID : 0000-0002-6820-1605, Candidat en Sciences Physiques et Mathématiques, 2 étudiant de la Faculté d'Économie et de Mathématiques, 3 étudiant de la Faculté d'Économie et de Mathématiques,

Succursale de Neftekamsk de BashSU

AUTHENTIFICATION PAR CLAVIER : AVANTAGES ET ENJEUX D'UTILISATION

annotation

L'authentification est l'un des problèmes les plus anciens et en même temps actuels dans le domaine de la sécurité de l'information. Les règles de formation des mots de passe qui sont déjà devenues des dogmes ne résistent pas aux critiques des spécialistesIL-industrie. L'article envisage la possibilité d'éliminer certaines des lacunes de la méthode du mot de passe à l'aide d'un système de reconnaissance de l'écriture manuscrite au clavier. L'écriture au clavier fait référence à des caractéristiques biométriques dynamiques (comportementales) qui décrivent des actions subconscientes familières à l'utilisateur. Les avantages et les inconvénients de ce système sont également examinés en détail.

Mots clés: authentification, identification, protection des informations, écriture au clavier, mot de passe.

Ayupova A.R. 1 , Iakupov A.R. 2 , Shabalkina A.A. 3

1 ORCID : 0000-0002-6820-1605, Docteur en Physique et Mathématiques, 2 Etudiant de la Faculté d'Economie et de Mathématiques, 3 Etudiant de la Faculté d'Economie et de Mathématiques,

Branche de Neftekamsk de l'Université d'État de Bashkir,

AUTHENTIFICATION DU RYTHME DU CLAVIER : AVANTAGES ET PROBLÈMES D'UTILISATION

Abstrait

L'authentification est l'un des problèmes les plus anciens et en même temps d'actualité dans le domaine de la sécurité de l'information. Les règles de formation des mots de passe qui sont déjà devenues dogmatiques ne résistent pas à l'examen des spécialistes de l'industrie informatique. L'article traite de la possibilité d'éliminer certaines des lacunes de la méthode du mot de passe à l'aide d'un système de reconnaissance du rythme du clavier. Le rythme du clavier fait référence à des caractéristiques biométriques dynamiques (comportementales) décrivant des actions subconscientes, typiques pour un utilisateur. Les avantages et les inconvénients de ce système sont également examinés en détail.

mots clés: authentification, identification, protection des informations, rythme du clavier, mot de passe.

Lors de l'informatisation générale, les tâches de protection de l'information revêtent une importance et une importance particulières. La sécurité moderne de l'information est impossible sans le processus de vérification de l'authenticité des données d'entrée - l'authentification. La méthode d'authentification par mot de passe est largement utilisée, ce qui présente un certain nombre d'inconvénients :

La solution à certains des problèmes est une combinaison d'un mot de passe et de l'écriture au clavier d'une personne. L'écriture au clavier est un style unique de saisie de caractères. Le style de saisie est déterminé par : la vitesse de maintien d'une touche, le temps entre les frappes, les caractéristiques de saisie de touches doubles ou triples, etc. , .

L'utilisation de l'écriture au clavier donne un avantage notable à l'utilisateur - un mot de passe simplifié. Il suffira à une personne de se souvenir d'une combinaison pratique, par exemple, la longueur d'un mot de passe peut être de 4 à 8 caractères. Compte tenu des fonctionnalités d'entrée, la menace de vol de mot de passe par un attaquant devient moins prioritaire, car la vitesse d'entrée peut varier considérablement.

Cependant, n'oubliez pas qu'une personne ne saisira jamais un mot de passe exactement de la même manière. Une certaine imprécision est toujours autorisée dans les méthodes d'authentification biométrique. Cette lacune peut entraîner les erreurs suivantes :

– FRR (faux taux de rejet) – erreur de premier type – la probabilité de ne pas autoriser un utilisateur enregistré à entrer dans le système ;

– FAR (faux accès taux) – une erreur du second type – la probabilité de laisser un intrus dans le système sous le couvert d'un utilisateur enregistré.

Un autre inconvénient est la nécessité de former le programme afin qu'il se souvienne des caractéristiques de l'écriture manuscrite du clavier de l'utilisateur et réduise la probabilité de FRR et de FAR. Évidemment, plus le programme apprend, moins la probabilité d'erreurs est grande et plus la sécurité du système est élevée.

Mais le problème le plus grave de l'utilisation de l'écriture au clavier est la forte dépendance du résultat à l'état psychophysique de l'utilisateur. Si une personne ne se sent pas bien, elle peut ne pas être authentifiée, car sa vitesse de saisie peut être considérablement dégradée. Il est impossible de ne pas contourner la dépendance à l'expérience utilisateur et aux caractéristiques techniques du clavier.

Les mots de passe trop longs ne sont pas recommandés ici, car cela aggrave les résultats du fait qu'une personne pense à entrer, en se souvenant de la combinaison - tout d'abord, la valeur du paramètre de temps entre les frappes change. Cela est dû au fait que les mouvements de la main lors de la saisie d'un mot de passe court mémorisé sont contrôlés par un processus de pensée subconscient. Par conséquent, le temps de saisie d'un tel mot de passe sera approximativement le même à différentes périodes.

Il est également possible qu'un attaquant, utilisant un programme spécial - un enregistreur de frappe, puisse voler non seulement le mot de passe, mais également l'écriture manuscrite du clavier de l'utilisateur.

Pour tester la possibilité d'une utilisation réelle d'une combinaison de méthodes d'écriture au clavier avec des mots de passe, le programme "Écriture au clavier" a été développé (Fig. 1). Ce programme est capable de mesurer des indicateurs clés tels que la vitesse de frappe, le temps entre les frappes, le temps de maintien des touches, ainsi que leurs valeurs moyennes pour comparer un mot de passe « appris » avec un mot de passe nouvellement saisi. De plus, pour tester la méthode de frappe, on suppose que l'attaquant connaît le mot de passe, mais essaie de contourner la protection et de pénétrer dans le système.

Riz. 1 - Interface du programme

Ce programme contient les principaux éléments de l'écriture manuscrite au clavier :

  • exemple de mot de passe ;
  • test de mot de passe ;
  • zone d'affichage des informations ;
  • les moyennes montrent les taux de saisie de mot de passe moyennés sur plusieurs tentatives ;
  • vitesse de saisie du mot de passe du début à la fin ;
  • temps de maintien affiche un tableau qui répertorie le temps en millisecondes (ms) pour chaque touche à partir du moment où le bouton est enfoncé jusqu'au moment où le bouton est relâché.

Le temps entre les pressions affiche un tableau qui indique le temps en millisecondes (ms) qui s'est écoulé depuis le moment où le bouton précédent a été relâché jusqu'au moment où le bouton suivant a été enfoncé.

Le programme utilise des méthodes de calcul de la variance pour déterminer la répartition des temps de frappe, trouver la médiane pour déterminer les indicateurs "de référence" et la valeur moyenne des principaux indicateurs.

Tout d'abord, l'utilisateur doit entrer un exemple de mot de passe. Ensuite, vous devez saisir le mot de passe plusieurs fois dans le champ "Test du mot de passe". Ainsi, le programme se souviendra de l'écriture manuscrite du propriétaire du mot de passe.

Ensuite, vous devez changer de mode dans Paramètres> Changer de mode. Maintenant, si vous entrez un mot de passe dans le champ "Test de mot de passe", le programme vérifiera l'écriture manuscrite déjà existante de son propriétaire avec l'écriture manuscrite de l'utilisateur dans ce mode. Sur le graphique, vous pouvez voir les points rouges ou verts en haut de chaque paramètre les uns par rapport aux autres. Un point rouge indique que le paramètre diffère de l'écriture manuscrite déjà en mémoire, tandis que les points verts indiquent les correspondances.

Il convient de noter que l'algorithme autorise une certaine erreur, qui est calculée après plusieurs entrées d'essai par le propriétaire. Plus l'utilisateur a saisi son mot de passe plusieurs fois, mieux le programme se souviendra de son écriture et moins il y aura d'erreurs.

Dans la figure 2, vous pouvez voir un exemple du propriétaire du mot de passe en cours d'authentification, n'ayant qu'une incohérence dans le temps de maintien des clés "w", "o" et "r" (figure 2).

Riz. 2 - Le propriétaire du mot de passe a été vérifié

La figure 3 montre le résultat d'une tentative d'authentification par une autre personne (figure 3). Il n'a pas réussi à répéter l'écriture manuscrite du propriétaire, les résultats des indicateurs sont très différents. En particulier, il existe des différences significatives dans les valeurs moyennes de vitesse et de temps de frappe.

Riz. 3 - L'autre personne n'a pas pu répéter l'écriture manuscrite du propriétaire

Lors du traitement statistique des résultats d'approbation du programme, les lacunes suivantes ont été relevées : erreurs de types I et II. Dans certains cas, le rythme de saisie du mot de passe de l'utilisateur coïncidait avec le rythme de l'attaquant, et des lacunes étaient également identifiées en cas de changement d'état, de changement de clavier du sujet.

Les implémentations logicielles existantes des méthodes de reconnaissance de l'écriture manuscrite au clavier se caractérisent par une fiabilité insuffisante de l'identification et de l'authentification et une forte probabilité d'erreurs des premier et second

Il existe d'autres analogues de l'implémentation logicielle de l'écriture au clavier. Par exemple, le programme de l'auteur d'Igor Aguryanov, qui est capable de comparer les taux de clics d'un utilisateur en fonction de l'état de la personne et du changement de clavier. Mais ce programme n'est pas destiné à l'authentification, car la comparaison des indicateurs dans le programme ci-dessus se produit exclusivement pour un utilisateur. Ainsi, "l'écriture au clavier" a des fonctionnalités plus avancées.

À l'avenir, il est prévu d'affiner le programme Keyboard Handwriting: améliorer l'algorithme de reconnaissance, augmenter la précision de la minuterie.

L'écriture manuscrite au clavier, selon les experts en sécurité, est un vaste champ de recherches futures. Et malgré la menace d'une désanonymisation complète, on ne peut qu'admettre que cette technologie est incroyablement efficace comme outil de protection.

Bibliographie /Les références

  1. Sarbukov A.E. Authentification dans les systèmes informatiques / A.E. Sarboukov, A.A. Grushko // Systèmes de sécurité. - 2003. - N° 5 (53). - S. 118-122.
  2. Zadorozhny V. Examen des technologies biométriques / V. Zadorozhny // Sécurité de l'information. Confident. - 2003. - N° 5. - P. 26–29.
  3. Dovgal V.A. Capture des paramètres de l'écriture au clavier et de ses caractéristiques /A.V. Dovgal // Actes de la conférence scientifique et pratique panrusse "Systèmes et technologies de l'information dans la modélisation et la gestion". - Typographe maison d'édition. "Arial", 2017.–S.230-236.
  4. Kaluzhin A.S. Confirmation de l'identité de l'utilisateur par son écriture au clavier /A.S. Kaluzhin, D.D. Ruder // Actes de l'Université d'État de l'Altaï. - 2015. - T. 1. - N° 85. - S. 158-162.
  5. Bryukhomitsky Yu.A. Méthode d'histogramme pour reconnaître un soulignement au clavier / Yu.A. Bryukhomitsky // Actes de l'Université fédérale du Sud. Sciences techniques. - 2010. - T. 11. - N° 112. - S. 55-62.
  6. Maznitchenko N.I. Analyse des possibilités des systèmes d'identification automatique des traits de soulignement au clavier / N.I. Maznitchenko, M.V. Gvozdenko // Bulletin de l'Institut polytechnique de l'Université technique nationale de Kharkov. Série : Informatique et modélisation. - 2008. - N° 24. - S. 77-81.
  7. Sidorkina I.G. Trois algorithmes de gestion d'accès au FIIS basés sur la reconnaissance du trait de soulignement du clavier de l'opérateur / I.G. Sidorkina, A.N. Savinov // Bulletin de l'Université Chuvash. - 2013. - V.3. - N ° 3. - S. 239-301.
  8. Eremenko A.V. Authentification à deux facteurs des utilisateurs de systèmes informatiques sur un serveur distant par écriture au clavier / A.V. Eremenko, A.E. Sulavko // Informatique Appliquée. - 2015. - T. 6. - N° 60. – pp. 48-59.
  9. Dovgal V.A. Vue d'ensemble des caractéristiques de performance des ensembles de données utilisés pour assurer la sécurité de l'information basée sur l'écriture au clavier / V.A. Dovgal // Bulletin de l'Université d'État d'Adyghe. Série 4 : Sciences naturelles-mathématiques et techniques. - 2016. - T. 4. - N° 191. - S. 157-163.
  10. Martynova L.E. Recherche et analyse comparative des méthodes d'authentification / L.E. Martynova, M.Yu. Umnitsyn, K.E. Nazarova et autres // Jeune scientifique. - 2016. - N° 19 (123). - S. 90-93.

Références en anglais /Les références dans Anglais

  1. Sarbukov A. E. Autentifikaciya v kompyuternih sistemah / A. E. Sarbukov, A. A. Grusho// Sistemi bezopasnosti . - 2003. - N° 5 (53). - R.118-122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V.Zadorojnii // Zaschita informacii. Confiant. - 2003. - N° 5. - R. 26–29.
  3. Dovgal V.A. Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii "Informacionnie sistemi i tehnologii v modelirovanii i upravlenii" [Matériaux de la conférence scientifique et pratique panrusse "Systèmes et technologies d'information dans la modélisation et le contrôle de la modélisation"]. –Izd-vo Tipograf. "Arial", 2017.–P. 230–236.
  4. Kaluzhin A.S. Podtverzhdenie lichnosti pol'zovatelya po ego klaviaturnomu podcherku /A.S. Kaluzhin, D.D. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta. - 2015. - T. 1. - N° 85. - R.158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metod raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo federal'nogo universiteta. Tekhnicheskie nauki. - 2010. - T. 11. - N° 112. - R. 55-62.
  6. Maznitchenko N.I. Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Maznitchenko, M.V. Gvozdenko // Vestnik Nacional'nogo tekhnicheskogo universiteta Har'kovskij politekhnicheskij institut. Seriya : Informatique et modélisation. - 2008. - N° 24. - R. 77-81.
  7. Sidorkina I.G. Tri algoritma upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka operatora / I.G. Sidorkina, A.N. Savinov // Vestnik Chuvashskogo universiteta. - 2013. - T.3. - N ° 3. - R. 239-301.
  8. Eremenko A.V. Dvuhfaktornaya autentifikaciya pol'zovatelej komp'yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V. Eremenko, A.E. Sulavko // Prikladnaya informatika. - 2015. - T. 6. - N° 60. - R. 48–59.
  9. Dovgal' V.A. Obzor harakteristik proizvoditel'nosti naborov dannyh, ispol'zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal' // Vestnik Adygejskogo gosudarstvennogo universiteta. Série 4 : Estestvenno-matematicheskie i tekhnicheskie nauki. - 2016. - T. 4. - N° 191. - R. 157-163.
  10. Martynova L.E. Martynova, M.Y.U. Umnicyn, K.E. Nazarova je dr. // Molodoj uchenyj . – 2016. N° 19 (123). - R. 90-93.

Nous sommes engagés dans les prêts à la consommation en ligne. La question de la prévention de la fraude est l'une des principales pour nous. Souvent, les escrocs potentiels pensent que les systèmes de sécurité des entreprises fintech sont inférieurs à ceux des institutions financières traditionnelles. Mais c'est un mythe. Tout est exactement le contraire.

Afin de réduire à zéro le niveau de fraude potentielle, nous avons développé un système de biométrie comportementale qui permet d'identifier une personne par l'écriture au clavier. La version pilote a été introduite en Russie en août 2017.

Comment ça fonctionne

Le système permet d'authentifier l'utilisateur selon les schémas comportementaux inhérents à chaque personne. Parmi eux: la vitesse et la dynamique de frappe, le temps de transition entre les touches, les fautes de frappe et les caractéristiques du mouvement du curseur de la souris à l'écran. Dès qu'une personne s'inscrit dans un compte personnel, le système analyse son comportement et fait un instantané, qui est utilisé pour une authentification ultérieure sur le site.

Le nouveau programme élimine les cas de fraude. Si, à l'entrée du compte personnel, l'écriture manuscrite de l'utilisateur ne correspond pas au casting de la base de données, un tel profil est inclus dans la liste des profils à risque nécessitant une vérification supplémentaire. Ceux. si le système a des raisons de croire que la personne n'est pas celle qu'elle prétend être, alors il peut demander des données supplémentaires ou envoyer cette demande de vérification, où une personne vivante décidera d'approuver ou de refuser un prêt.

La particularité du système est que les schémas comportementaux analysés ne peuvent pas être truqués : même si une personne a changé de clavier, ils peuvent changer légèrement, mais dans l'ensemble, leur structure restera inchangée.

Comment a-t-il été mis en œuvre

Le système a été développé en interne par la holding sur la base d'une technologie d'analyse de données volumineuses. Il a fallu environ 4 semaines pour développer et mettre en œuvre le programme, le pilote a duré 6 mois. La précision de la version pilote du système biométrique était de 97,6 %. Le système est constamment amélioré et rempli de nouvelles données, ce qui augmentera la précision à la taille maximale. Le système biométrique a constitué la base du scoring de fraude ID Finance, qui vous permet d'identifier les fraudeurs. La biométrie est utilisée non seulement pour l'authentification, mais aussi pour l'enregistrement initial, lorsque l'écriture manuscrite du client est comparée à tous les moulages de la base de données.

Qu'est-ce que vous obtenez

Grâce au système de notation anti-fraude, il a été possible de réduire le coût d'un prêt émis de près de 25 % en réduisant le coût de la vérification et le coût des demandes aux sources d'informations. Dans le même temps, le taux d'approbation des demandes a augmenté de 28 %. L'effet économique de la mise en œuvre est estimé à plus de 90 millions de roubles. en Russie fin 2018. L'effet économique de la seule technologie de reconnaissance de l'écriture au clavier dans le groupe ID Finance dans sept pays est estimé à 2,8 millions de dollars fin 2018.

Haut