Аутентификация пользователей по их клавиатурному почерку — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Аутентификация пользователей по их клавиатурному почерку

2021-04-18 141
Аутентификация пользователей по их клавиатурному почерку 0.00 из 5.00 0 оценок
Заказать работу

Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей, не требуют применения специальной аппаратуры.

Идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П.Расторгуев. При разработке матем. модели аутентификации на основе клавиатурного почерка пользов-лей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Суть данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).

Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).

Процедура настройки на характеристики регистрируемого в КС пользователя:

·выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);

·набор ключевой фразы несколько раз;

·исключение грубых ошибок (по специальному алгоритму);

·расчет и сохранение оценок математических ожиданий, дисперсий и числа наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.

Процедура аутентификации пользователя может проводиться в двух вариантах. Первый вариант процедуры аутентификации:

·набор ключевой фразы пользователем несколько раз;

·исключение грубых ошибок (по специальному алгоритму);

·расчет оценок математических ожиданий и дисперсий для временных интервалов между нажатиями каждой пары соседних символов ключевой фразы;

·решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для каждой пары соседних символов ключевой фразы (по специальному алгоритму);

·если дисперсии равны, то решается задача проверки гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при неизвестной дисперсии для каждой пары соседних символов ключевой фразы (по специальному алгоритму);

·вычисление вероятности подлинности пользователя как отношения числа сочетаний соседних клавиш, для которых подтверждены гипотезы (пп. 4 и 5), к общему числу сочетаний соседних символов ключевой фразы;

·сравнение полученной оценки вероятности с выбранным
пороговым значением для принятия решения о допуске пользователя.

Второй вариант процедуры аутентификации:

·набор ключевой фразы один раз;

·решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для временных интервалов между нажатиями соседних символов ключевой фразы;

·если дисперсии равны, то исключение временных интервалов между нажатиями соседних символов ключевой фразы, которые существенно отличаются от эталонных (полученных при настройке);

·вычисление вероятности подлинности пользователя как отношения числа оставшихся интервалов к общему числу интервалов в ключевой фразер

·сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.

Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния dy между клавишами / и j, под которым понимается число клавиш, расположенных на соединяющей / и j прямой линии. Клавиша i принадлежит полю т, если V/G т di }  < к.

Величину к назовем степенью поля т (если к = О, то т — отдельная клавиша). Обозначим через х,у временной интервал между нажатиями клавиш, принадлежащих полям i и j.

Введем следующие допущения:

· характеристики нажатия клавиш одного поля тем ближе друг
к другу, чем меньше к;

·для пользователя, работающего двумя руками, получение характеристик клавиатурного почерка возможно с помощью исследования работы только с одной половиной клавиатуры;

·ключевой фразой может быть любой набор символов;

·число полей должно быть одним и тем же в режимах настройки и аутентификации.

Процедура настройки при наборе псевдослучайного текста:

·генерация и вывод пользователю текста из фиксированного множества слов, символы которых максимально разбросаны по клавиатуре;

·набор текста пользователем;

·фиксация и сохранение значений х0, которые затем используются для расчета статистических характеристик клавиатурного почерка.

Процедура аутентификации совпадает с процедурой аутентификации, используемой при наборе ключевой фразы.

Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.

Однако этот способ аутентификации имеет и свои преимущества:

·возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;

·возможность реализации данного способа только с помощью
программных средств (снижение стоимости средств аутентифика­
ции).

 


Поделиться с друзьями:

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.