Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

3.4.5. Аутентификация по клавиатурному «почерку»

  • ключевая фраза: настройка, аутентификация, другой вариант

  • псевдослучайный текст: основа, настройка

  • особенности метода

Клавиатурный почерк – темп работы пользователя с клавиатурой.

Промежутки между нажатиями соседних клавиш подчинены одному и тому же закону. В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.

Ключевая фразаНастройка:

  1. выбор фразы,

  2. набор фразы несколько раз,

  3. удаление грубых ошибок (интервалы, существенно отличающиеся от остальных, исключаются),

  4. {ti,i+1k} – интервалы между нажатиями i-й и (i+1)-й клавишей при k-м наборе,

  5. вычислениеMk, Dk.

n – длина ключевой фразы, m – число наборов.

Аутентификация:

  1. набор ключевой фразы несколько раз;

  2. удаление грубых ошибок;

  3. решение задачи: проверка гипотезы о равенстве дисперсии для одной пары клавиш;

  4. если решена, то задача проверки гипотезы равенства центров распределения при неизвестной дисперсии;

  5. пусть для r комбинаций подтвердилось, тогда r/(n-1) – оценка достоверности. Можно ввести порог (например, 0.95).

Другой вариант:

  1. набор текста 1 раз;

  2. гипотеза о равенстве дисперсий: берутся интервалы внутри одной фразы;

  3. если разброс времен и у эталона и у проверяемого набора один и тот же, то исключаем ошибочные интервалы;

  4. r/(n-1).

Псеводслучайный текст

Клавиатура – поле m. Расстояние между клавишами – dij – количество клавиш, лежащих на прямой, соединяющей клавиши i и j. Степень поля k – максимальное расстояние между двумя клавишами. Особенности:

  1. характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше k;

  2. при настройке и при аутентификации количество полей д.б. одинаковым;

  3. если пользователь владеет 10-пальцевым набором, то характеристики снимать с половины клавиатуры;

Снимаемые характеристики: время между нажатиями клавиши из i-го и j-го поля (xij).

Режим настройки:

  1. генерация текста (осмысленный тест, фиксированный набор слов, охват всей клавиатуры);

  2. сохранение характеристикxij;

  3. расчетD, M;

Особенности метода

Клавиатурный почерк – нестабильная характеристика. Темп м.б. разным. Виды нестабильности:

  • естественная (овладение набором с клавиатуры, старение – не скачкообразно);

  • скачкообразная – физическое состояние, эмоциональное возбуждение.

3.4.6. Аутентификация по «росписи» мышью

Имеется набор координат точек.

Разрыв в линии росписи – точка, в которой расстояние до предыдущей точки больше, чем среднее расстояние: dj,j-1 > d/(k-1).

Характеристики:

  • количество точек,

  • линия росписи,

  • длина отрезков между точками,

  • количество разрывов, взаимное расположение разрывов.

Нужно выполнить сглаживание – найти точки разрыва и добавить точки.

Ищем количество замкнутых контуров и их взаимное расположение.

Режим настройки: получение нескольких росписей.

Режим аутентификации:

  • ввод росписи,

  • расчет эталонных характеристик,

  • получение характеристик,

  • сравнение с эталоном.

3.5. Защита от удаленного нсд

3.5.1. Протоколы pap и s/Key

  • обозначения

  • PAP

  • идея S/Key

  • парольная инициализация в S/Key

  • аутентификация в S/Key

Обозначения:

U – пользователь,

C – клиентский компьютер,

S – сервер,

P – пароль,

ID – логическое имя пользователя.

PAP (Password Authentication Protocol):

  1. CS: ID, P

  2. S: извлечение P из БД по ID, P == P

  3. SC: подтверждение или отказ и разрыв

S/Key предполагает использование одноразовых паролей. Идея: U и S знают P, C и S знают некоторую функцию F (например, хеширование). Формируется список паролей (m штук): F(m)(P), F(m-1)(P), …, F(P). Пусть Yi = F(i)(P).

На S в БД хранится Ym+1, m, ID и P.

Идея аутентификации:

  1. SC: m

  2. UC: P

  3. C: Ym = F (m)(P)

  4. CS: Ym

  5. S: Ym+1= F(Ym), Ym+1== Ym+1

  6. S: замена в БД Ym+1 на Ym+1, m

Парольная инициализация в S/Key – генерация списка паролей:

  1. SC: запросID

  2. CS: ID

  3. S: генерация случайного N (код иницилизации)

  4. SC: запросm

  5. CS: m

  6. S: извлечение P из БД по ID

  7. S: Ym+1= F(m+1)(N, P)

  8. S: запись N, m, Ym+1, ID, P в БД

Инициализацию требуется проводить в следующих случаях:

  • смена секретного ключа,

  • заканчивается список одноразовых паролей,

  • возможна компрометация списка паролей.

Аутентификация в S/Key:

  1. CS: ID

  2. S: извлечение P, N, m, Ym+1 из БД по ID

  3. SC: N, m

  4. UC: P

  5. C: Ym = F (m)(N, P)

  6. CS: Ym

  7. S: Ym+1= F(Ym), Ym+1== Ym+1

  8. S: замена Ym+1 и m в БД