13
БІОМЕТРИЧИЙ КОНТРОЛЬ БІОМЕТРИЧИЙ КОНТРОЛЬ ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО КЛАВІАТУРНОГО ПАРОЛЮ КЛАВІАТУРНОГО ПАРОЛЮ Доповідач – студент гр. 3381 Синиця Ю.О. Керівник роботи – к.т.н. Блінцов О.В. 1

Sinitsa y

  • Upload
    garasym

  • View
    646

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Sinitsa y

““ БІОМЕТРИЧИЙ КОНТРОЛЬ БІОМЕТРИЧИЙ КОНТРОЛЬ ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО

”КЛАВІАТУРНОГО ПАРОЛЮ ”КЛАВІАТУРНОГО ПАРОЛЮ

Доповідач – студент гр. 3381 Синиця Ю.О.

Керівник роботи – к.т.н. Блінцов О.В.

1

Page 2: Sinitsa y

- зростання рівня НТП; - підвищення інтересу третіх осіб до інформації з обмеженим доступом;- необхідність покращення методів та засобів захисту інформації з обмеженим доступом.

Переваги біометричної СКД універсальність; унікальність; зручність; постійність; простота та швидкість ідентифікації; надійність.

Недоліки біометричної СКД• можливість загрози життєдіяльності носію біометричних ідентифікаторів;• не повна точність.

Актуальність використання Актуальність використання біометричних підходів біометричних підходів

Page 3: Sinitsa y

Задачі дослідження:

• ознайомитись із теоретичними основами розробки біометричних СКД;• розробити структуру та алгоритми біометричних СКД;• розробити програму для реалізації сформованої структури та алгоритмів;• дослідити роботу розробленої програми.

Мета роботи: розробка програми для дослідження біометричної системи контролю доступу за динамічним

клавіатурним паролем

Постановка задачіПостановка задачі

Page 4: Sinitsa y

Контрольованими параметрами біометричного вектору є час t1, t2, t3, ...., tn натискання кожної клавіші, а також інтервали часу між натисненням сусідніх клавіш τ1, τ2, τ3, ...., τn-1.

Рисунок 1 – Часова діаграма набору парольної фрази

Page 5: Sinitsa y

1) пряме обчислення мінімуму і максимуму виміряних значень контрольованих параметрів.

2) обчислення математичних очікуваннь значень параметрів і їх дисперсій за формулою

( )[ ]( )[ ] ),σ(vPL,t)m(v)(v

);σ(vPL,t)m(v)(v

iiii

iiii

⋅−+=⋅−−=

1max

1min

Звичайне обчислення:

Рекурентне обчислення:

де - L − число використаних при навчанні прикладів, Pi − задане значення ймовірностей помилок першого роду (в цих операціях Pi приймають звичайно рівним 0,1)

Page 6: Sinitsa y

Блок зчитування вхідного сигналу

Блок оцифровування

сигналу

Блок масштабуваннясигналу

Блок формування вектору біометричних параметрів

Блок формування біоеталону

Блок лічильників повторів

Блок запису у БД біоеталонів

Блок перетвореннясигналу у дискретні

функції Хаара

Структура системи формування Структура системи формування біометричного еталонабіометричного еталона

Page 7: Sinitsa y

3

так

ні

Блок зчитування

сигналу

Блок контролю вірності парольної

фрази

Блок порівняння за вирішальним

правилом

Блок прийняття рішення

Блок лічильника повторів

БД біоеталонів

Блок відмови входу, блокування системи

Блок перетворення сигналу у дискретні

функції Хаара

Автентифікацію пройдено

Page 8: Sinitsa y

4

Програма BioKey V1.0Програма BioKey V1.0(робота з обліковими записами)(робота з обліковими записами)

Створення нового облікового запису

Меню

редагування

Page 9: Sinitsa y

5

Програма BioKey V1.0Програма BioKey V1.0(режим автентифікації)(режим автентифікації)

Виконання автентифікації зареєстрованого користувача під ім'ям “ Юлія Синиця ”

Page 10: Sinitsa y

Результати тестування

ЗапитОтримана відстань Хемінга

Поріг Результат

Запит 1 0,1

0,3

Надати доступ

Запит 2 0,15 Надати доступ

Запит 3 0,25 Надати доступ

Запит 4 0,18 Надати доступ

Запит 5 0,18 Надати доступ

Запит 6 0,52 Відмовити

Запит 7 0,89 Відмовити

Запит 8 0,7 Відмовити

Запит 9 0,68 Відмовити

Запит 10 0,56 Відмовити

Page 11: Sinitsa y

Встановлено, що використання клавіатурного почерку, як носія індивідуальної інформації про людину, є перспективним напрямком в створенні систем контролю доступу.

Розглянуто математичні основи автентифікації за клавіатурним почерком. Докладно розглянуто процес формування вектору біометричних параметрів, його математичні основи.

Розроблено структуру та алгоритми роботи системи контролю доступу за динамічним клавіатурним паролем, системи формування біометричного еталона.

Розроблено програму для оцінки працездатності та дослідження властивостей системи контролю доступу на основі динамічного клавіатурного паролю, яку пропонується використовувати як самостійно, так і з іншими підходами ідентифікації.

Аналіз показав, що клавіатурний почерк можна використовувати в якості паролю на основі ритму набору облікового запису.

Було оцінено роботу розробленої СКД і результати зведено до таблиці. При роботі системи зі своїм користувачем максимальне відхилення від еталону не перевищує 25%. При відпрацюванні ритму набору цю величину можна суттєво зменшити. При роботі системи з чужим користувачем максимальне відхилення від еталону не менше 52.

Page 12: Sinitsa y

АпробаціїАпробації1. ІV науково-технічної конференції студентів та аспірантів “ Захист

інформації з обмеженим доступом та автоматизація її обробки ” PIRAT – 2012 “ Розробка системи контролю доступу на основі динамічного клавіатурного паролю ” 9-10 лютого 2012р. (Синиця Ю.О., Філіппова А.О.)

2. Всеукраїнська науково-технічна конференція з міжнародною участю “ Сучасні проблеми інформаційної безпеки на транспорті СПІБТ – 2011 ” “ Біометричний контроль доступу на базі клавіатурного почерку ” 26-28 вересня 2011р. (Синиця Ю.О., Блінцов О.В.)

3. Міжнародна науково-технічна конференція студентів, аспірантів , молодих вчених “ Електромеханіка і Електромеханіка ” ЕТЕМ – 2011 “ Дослідження системи контролю доступу на основі динамічного клавіатурного паролю ” 23-24 листопада 2011р. (Синиця Ю.О.)

Page 13: Sinitsa y

6