Тема: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО ИНДИВИДУАЛЬНОМУ ЭЛЕКТРОННОМУ ПОЧЕРКУ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1. БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ 8
1.1. Биометрия 8
1.2. Процедура генерации ключевых последовательностей на основе
нечетких данных 23
1.3. Описание генетического алгоритма кодирования 24
1.4. CRC- коды 27
1.5. Вывод 30
ГЛАВА 2. ПРОЕКТИРОВАНИЕ И РЕАЛИЗАЦИЯ 30
2.1. Технологии 31
2.2. Архитектура автоматизированной системы
2.3. Структурный анализ автоматизированной системы
2.4. Эксплуатируемая БД 43
2.5. Генератор ключевых последовательностей на основе
клавиатурного почерка пользователей 44
2.6. Выбор ключевой фразы 48
2.7. Алгоритм исключения грубых ошибок 49
2.8. Вывод 52
3. РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТОВ 52
3.1. Помехоустойчивое кодирование для евклидового расстояния 57
3.2. Модель системы аутентификации с использованием генератора
ключевых последовательностей 58
3.3. Результат экспериментов 60
3.4. Вывод 61
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 65
📖 Введение
Слабое звено паролей - человеческий фактор. Даже стойкий пароль, удовлетворяющий современным требованиям безопасности, не является гарантией надежной защиты, так как пользователь сам может сообщить его злоумышленнику, либо хранить пароли в ненадежном месте. Аппаратный идентификатор можно украсть или потерять. Последний способ (использование биометрии) является наиболее надежным, однако также не лишен недостатков. Физиологические признаки человека находятся «на виду», и существует множество способов их хищения незаметно для владельца.
В настоящее время активно идут процессы информатизации общества. Появляется все больше вед- сервисов. Многие государства стремятся создать электронное правительство для оказания услуг гражданам. Доверие к таким веб-службам со стороны пользователей должно быть наивысшим
Однако настоящее время разработаны технологии изготовления муляжей отпечатков пальцев, радужки, изображения лица и других биометрических признаков. Использование злоумышленником этих
технологий для совершения криминальных преступлений является вполне вероятностным событием и вопросом соответствующей ситуации.
Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом и защиты информации. Парольные и атрибутные методы идентификации и аутентификации имеют ряд существенных недостатков. Главный из них - возможность обмана системы защиты, путем кражи или имитации атрибута или взлома пароля. Второй недостаток данных методов идентификации и аутентификации - невозможность обнаружения подмены законного авторизированного пользователя. В данном случае злоумышленник может нанести вред обрабатываемой информации, когда оператор оставляет без присмотра систему с пройденной процедурой авторизации.
Методы аутентификации по биометрическим параметрам личности, в том числе и по клавиатурному почерку, способны обеспечить повышенную, по сравнению с другими способами проверки соответствия, точность и удобство для операторов автоматизированных систем. Методы постоянного клавиатурного мониторинга позволяют обнаруживать подмену законного оператора и блокировать ключевую систему от вторжения злоумышленника. Таким образом, задача исследования моделей, методов и алгоритмов распознавания клавиатурного почерка операторов ключевых систем является актуальной на данный момент.
Огромный интерес к биометрии обусловлен рядом объективных причин. В классических парольных системах кража приводит к компрометации всей системы. Более того, законный пользователь, потеряв или испортив карту, теряет возможность доступа к системе. Системы на основе биометрии практически лишены этих недостатков — идентификатор неразрывно связан с самим пользователем, поэтому потеря или изменение идентификатора возможны только в чрезвычайных происшествиях, а современные сканеры биометрических данных позволяют обнаруживать попытки использования муляжей.
Все биометрические характеристики человека можно разделить на два класса — статические и динамические [25]. Статические — неизменяемые в течение продолжительного времени характеристики личности, данные ей от рождения. Примером статических характеристик могут быть рисунок радужной оболочки глаза, форма лица, рисунок папиллярных узоров пальца. Динамические характеристики отражают особенности, характерные для подсознательных движений в процессе воспроизведения какого-либо действия. Примерами подобных характеристик могут служить голос, почерк человека [7].
В системах биометрического сканирования
ошибки первого и второго рода являются большой проблемой,
использующих распознавание радужной оболочки или сетчатки глаза, черт лица и т.д. Такие сканирующие системы могут ошибочно отождествить кого- то с другим, «известным» системе человеком, информация о котором хранится в базе данных. Противоположной ошибкой будет неспособность системы распознать легитимного зарегистрированного пользователя, или опознать подозреваемого в преступлении.
• Ошибка первого рода (False Rejection Rate, FRR) — вероятность того, что легитимный пользователь может быть не распознан системой. Приемлемым уровнем ошибок первого рода в современных биометрических системах является 1% [12].
• Ошибка второго рода (False Acceptence Rate, FAR) — вероятность ошибочной аутентификации (идентификации) нелегитимного пользователя. Современные системы биометрической аутентификации позволяют достигать уровней ошибок второго рода менее, чем 0.00001% [12].
Ошибки первого и второго рода в первую очередь связаны с технической невозможностью получения всегда одинаковых цифровых образов данной биометрической характеристики при каждом ее сканировании. Шумы в датчике, различное положение частей тела человека при сканировании, искажения самих характеристик (мимика, ожоги или порезы пальцев, световые блики и т.п.) — все это отражается на
формируемом цифровом образе [13].
Современные системы биометрической аутентификации включают в себя два модуля — модуль регистрации и модель аутентификации (идентификации) пользователей. При регистрации происходит многократное считывание выбранной характеристики, вычисление некоторого среднего его значения и запись этого значения в базу данных системы. В дальнейшем, при прохождении процедуры аутентификации пользователь вновь предъявляет свои биометрические данных. Модуль аутентификации производит сравнение полученного образа с тем, что хранится в базе и на основании сходства делает вывод об успешно/неуспешно пройденной процедуре.
В таких системах после выбора биометрической характеристики определяются функция расстояния между двумя образами и некоторый коэффициент сходства двух образов. Если расстояние между двумя образами не превышает этот коэффициент, то система рассматривает их, как образы, принадлежащие одному пользователю. В противном случае делается вывод о принадлежности образов разным пользователям. Подобные системы имеют ряд существенных недостатков, связанных с тем, что сами образы хранятся в базе данных:
• Две различные системы, использующие одну и ту же биометрическую характеристику, используют идентичную ключевую информацию о пользователе.
• В этих системах невозможна анонимная аутентификация
пользователей.
• Существует возможность похищения базы данных эталонов злоумышленником. Шифрование базы данных лишь увеличит время доступа к самим данным. Более того, злоумышленником может быть администратор этой базы данных [13].
Возможность применения хэш-функций к цифровым образам позволила бы решить указанные проблемы. Однако использование хэш-функций затрудняется нечеткостью самих биометрических данных. Таким образом, одной из основных проблем, стоящих перед разработчиками биометрических систем, является проблема выработки уникальных фиксированных битовых строк из биометрических данных при каждой операции сканирования.
Первые результаты в этом направлении были получены в 2003 году, когда группа ученых из США предложили общие подходы к генерации ключевых последовательностей из нечетких данных. Суть процедуры, предложенной ими, заключается в использовании помехоустойчивого кодирования с целью устранения в определенном смысле незначительных искажений цифровых образов, получающихся при каждом сканировании биометрических данных человека [31].
Целью настоящей дипломной работы является разработка автоматизированной системы генератора ключевых последовательностей на основе биометрических данных пользователей.
Для достижения указанной цели были поставлены следующие задачи:
1) Разработка и реализация помехоустойчивого кода для евклидового расстояния;
2) Разработка алгоритма генерации ключевых последовательностей на основе клавиатурного почерка и его реализация в виде программного комплекса;
3) Экспериментальная проверка полученных результатов на образцах клавиатурных почерков реальных пользователей.
В первой главе настоящей дипломной работы даются основные понятия биометрии и описываются основные недостатки, присущие всем современным биометрических системам, а также общий подход к генерации ключевых последовательностей из нечетких данных.
Во второй главе рассматривается проблема генерации ключевых последовательностей из клавиатурного почерка пользователей, описываются алгоритм устранения грубых ошибок из наблюдений, помехоустойчивый код для евклидового расстояния.
В третьей главе описана реализация модели системы биометрической аутентификации, и приводятся результаты экспериментов, проведенных на этой модели.
✅ Заключение
В процессе экспериментов было выявлено множество особенностей данной биометрических характеристик человека. В частности, было обнаружено, что иногда в процессе набора ключевой фразы внимание пользователя было отвлечено, что приводило к значительным изменениям временных интервалов по сравнению с их среднеквадратичными отклонениями. Для того, чтобы подобные значения не учитывались в дальнейших расчетах, был разработан алгоритм исключения грубых ошибок.
Алгоритм позволяет значительно повысить качество усредненного шаблона при регистрации пользователя. Генерация ключевой последовательности на основе клавиатурного почерка был реализован в виде программного комплекса. Для экспериментов были собраны 1400 образцов клавиатурного почерка от 26 реальных пользователей. Уровень пользования клавиатурой всех пользователей оценивался как «хороший» или «отличный», некоторые из них владели слепым десятипальцевым набором. В результате экспериментов была также получена зависимость величин ошибок I и II рода от чувствительности системы. Было обнаружено, что уровень ошибки II рода может достигать 0 при вероятности ошибки I рода 50%. Это позволяет говорить о том, что клавиатурный почерк может быть использован в качестве основы для построения ключевой последовательности.
Генераторы ключевых последовательностей на основе биометрических данных пользователей не только позволяют избавится от большинства недостатков, присущих классическим системам биометрической аутентификации, но и дают возможность применения биометрических технологий в криптографии.



