Научная статья на тему 'Идентификация пользователя ПЭВМ по рукописному паролю: конкурентные возможности *'

Идентификация пользователя ПЭВМ по рукописному паролю: конкурентные возможности * Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
174
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИДЕНТИФИКАЦИЯ / ДИНАМИЧЕСКИЙ БИОМЕТРИЧЕСКИЙ ПРИЗНАК / ОШИБКА ВТОРОГО РОДА / ГРАФИЧЕСКИЙ ПЛАНШЕТ / ВЕРИФИКАЦИЯ / КРИТЕРИЙ ИНФОРМАТИВНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Епифанцев Борис Николаевич, Еременко Александр Валериевич, Ложников Павел Сергеевич

В статье рассматривается задача формирования пространства информативных признаков для идентификации пользователя ПЭВМ по рукописному паролю. Предложен способ идентификации личности по рукописному паролю. Получены оценки информативности выбранных для идентификации признаков. Получено значение ошибки второго рода для разработанного метода распознавания. Приводится расчет стоимости аппаратного обеспечения в зависимости от показателя надежности разработанного метода (уровня ошибки второго рода)

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Епифанцев Борис Николаевич, Еременко Александр Валериевич, Ложников Павел Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Идентификация пользователя ПЭВМ по рукописному паролю: конкурентные возможности *»

ности схем светофорного регулирования, оценка скорости сообщения и т.д. Широкий набор сфер применения делает данную модель универсальным средством, пригодным в качестве элемента систем управления дорожным движением.

Библиографический список

1. Долгушин Д.Ю., Мызникова Т.А. Имитационное моделирование дорожного движения для оценки экологического влияния автотранспорта // Системы управления и информационные технологии, 4.1(38), 2009. - С. 139-142.

2. Maerivoet S., De Moor B. Cellular Automata Models of Road Traffic // Physics Reports. 2005. Vol. 419, no. 1, Pp. 1-64.

3. Долгушин Д.Ю., Мызникова Т.А. Компьютерное моделирование движения городского автотранспорта // Материалы 64-й научно-технической конференции ГОУ "СибАДИ" в рамках Юбилейного Международного конгресса "Креативные подходы в образовательной, научной и производственной деятельности", посвящённого 80-летию академии. -Омск: СибАДИ, 2010. Кн. 2 - С. 68-72.

4. Долгушин Д.Ю. Библиотека моделирования автотранспортных потоков "Трафика" // Хроники объединенного фонда электронных ресурсов "Наука и образование", № 12 (19), 2010. URL:

http://ofernio.ru/portal/newspaper/ofemio/2010/12.doc (дата обращения: 28.03.2011).

TRAFFIC FLOW SIMULATION IN ESTIMATION OF ALTERNATIVE TRAFFIC MANAGEMENT SCHEMES IN CITY CONDITIONS

Dolgushin D.Y., Myznikova T.A.

The article contains the results of application of simulation model based on stochastic mul-tilane traffic cellular automaton to the estimation of alternative traffic management schemes.

Долгушин Дмитрий Юрьевич - соискатель учёной степени кандидата технических наук, инженер-программист ЗАО "НПФ ТЕО". Основное направление научных исследований - моделирование автотранспортных потоков. Опубликовано 9 работ. E-mail: ddolgushin@yandex.ru

Мызникова Татьяна Александровна - кандидат технических наук, доцент кафедры "Прикладная информатика в экономике" ГОУ ВПО СибАДИ. Основное направление научных исследований - моделирование социально-эколого-экономических систем. Опубликовано 40 работ. E-mail: tmyzn@mail.ru

УДК 004.93'1+004.354

ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПЭВМ ПО РУКОПИСНОМУ ПАРОЛЮ:

КОНКУРЕНТНЫЕ ВОЗМОЖНОСТИ *

Б.Н. Епифанцев, П.С. Ложников, А.В. Еременко

Аннотация. В статье рассматривается задача формирования пространства информативных признаков для идентификации пользователя ПЭВМ по рукописному паролю. Предложен способ идентификации личности по рукописному паролю. Получены оценки информативности выбранных для идентификации признаков. Получено значение ошибки второго рода для разработанного метода распознавания. Приводится расчет стоимости аппаратного обеспечения в зависимости от показателя надежности разработанного метода (уровня ошибки второго рода)

Ключевые слова: идентификация, динамический биометрический признак, ошибка второго рода, графический планшет, верификация, критерий информативности

Введение. В настоящее время активно совершенствуются различные механизмы обеспечения информационной безопасности в корпоративных, ведомственных и домашних

сетях. Особенное внимание уделяется предотвращению несанкционированного доступа к информационным ресурсам и сервисам.

* Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы», контракт № П215 от 22.07.09г.

Несмотря на значительный прогресс в этой области, наиболее слабым звеном в любой системе обеспечения безопасности остается человеческий фактор [1-3], а именно надежная идентификация пользователя.

По данным ФБР, более 70% случаев несанкционированного доступа к данным приходится не на внешние атаки, а на нарушения режима идентификации пользователя внутри организации. При реализации контроля доступа в большинстве случаев применяют раз-

По данным той же организации за 2008 г., системы идентификации личности по рукописному паролю занимали 1% в структуре рынка коммерческих биометрических систем. Информация по ошибкам второго рода для данного вида систем противоречива. При этом прямой конкурирующей технологией принято рассматривать метод идентификации по отпечаткам пальцев. Цель работы состоит в том, чтобы внести определенность по данному вопросу - уточнить вероятность ошибки второго рода и стоимость необходимого аппаратного обеспечения для создания такой системы.

Основная часть. Достижение поставленной цели зависит от качества решения задачи выделения признаков и сжатия данных. Количество признаков, необходимое для успешного решения задачи распознавания, зависит от разделяющих качеств выбранных признаков. Задача выбора признаков усложняется обычно тем обстоятельством, что соответствующие возможности измерения важных признаков сдерживаются экономическими факторами, так функция измерения угла наклона пера к поверхности графического планшета заложена только в более дорогой профессиональной линейке графических планшетов. Доступными различительными признаками в этой ценовой категории являются: положение пера

личные комбинации парольных и аппаратных идентификаторов, реже биометрические данные. Вопросы использования паролей и ключей в достаточной степени проработаны, а проблемы эксплуатации давно известны. Биометрия в защите информации - относительно новое направление. На основании данных консалтинговой компании Acuity Market Intelligence составлена сводная характеристика наиболее распространенных методов биометрической идентификации, см. таблицу 1.

в плоскости графического планшета хи у^), давление кончика пера на чувствительную к нажатию поверхность планшета ругол наклона пера к плоскости графического планшета 6^). На основе перечисленных функций строится пространство признаков.

Изучение свойств полученного пространства признаков проводилось с использованием нескольких видов анализа: корреляционного анализа первичных сигналов, ранжирования признаков по информативности. Для выполнения всех запланированных экспериментов была сформирована база данных рукописных паролей, для этого 10 пользователей с разной стабильностью почерка и периодом обучения работе с графическим планшетом зарегистрировали по 20 примеров своей подписи. Данные в таблице 2 дают представление о степени коррелированности функций.

Доверительные интервалы для полученных средних коэффициентов корреляции при доверительной вероятности 0,95 следующие:

1Ху = (-0,26 ; -0,094) - для т(гХу);

1ур = (0,106 ; 0,268) - для т(ГуР);

1хр = (0,247 ; 0,495) - для т(ГхР);

1уб = (0,083 ; 0,56) - для т(Гув);

1x6 = (0,382 ; 0,775) - для т(Гхв);

1р6 = (0,235 ; 0,503) - для т(гр6).

Таблица 1 - Характеристика методов биометрической идентификации

Объект идентификации Средняя стоимость терминального устройства, тыс. руб. Ошибка верификации второго рода, %

Отпечатки пальцев 3 0,001

Изображение лица 3 1

Радужная оболочка глаза 15 0,0001

Геометрия ладони 16 0,2

Голос 2 1

Сетчатка глаза 100 0

Подпись 2 0,2 - 0,5

Таблица 2 - Средние коэффициенты корреляции между сформированными при вводе рукописного пароля наборами биометрических данных

Пользователь

1 2 3 4 5 6 7 8 9 10

Мъу) -0,275 -0,111 -0,014 -0,15 -0,28 -0,325 -0,309 -0,079 -0,25 -0,229

0,21 0,566 0,28 0,447 0,336 0,666 0,364 0,162 0,166 0,509

0,834 0,77 0,508 0,721 0,348 0,772 -0,064 0,626 0,494 0,775

0,153 0,265 0,177 0,279 0,222 -0,068 0,185 0,178 0,12 0,358

-0,492 0,396 0,533 0,419 0,616 0,034 0,54 0,284 0,568 0,315

0,172 0,56 0,486 0,467 0,297 0,515 0,168 0,267 0,115 0,645

Данные таблицы 2 позволяют сделать следующие выводы. Изменения угла наклона в(^ дублируются функциями х({), ур(^ и идентификационные возможности в({) незначительны. Что касается остальных функций, каждая из них переносит отличающуюся информацию об особенностях автора подписи и должны анализироваться системой идентификации подписантов.

Степень отражения разноимёнными функциями информации о подписанте разная (т(г) для разных субъектов заметно различаются). Степень различия — признак, идентификационные возможности которого неизвестны. Для снятия вопроса были построены плотности распределения коэффициентов корреляции

функций хур(^, в(^ и производными от этих функций и определены площади пересечения найденных плотностей распределения вероятностей. Площадь пересечения плотностей распределения вероятностей значений признака 0=А+В характеризует ошибки 1-го и 2-го рода (см. рисунок 1, площади участков A и B), которые могут быть допущены системой распознавания при его оценке, и служит критерием информативности признаков. Для выполнения вычислительных экспериментов была сформирована база данных из 100 подписей: 10 пользователей с разной стабильностью почерка и периодом обучения работе с графическим планшетом зарегистрировали по 10 рукописных паролей.

а' а>\^3аг

Рис. 1. Распределения вероятности для двух классов биометрического параметра

На основании полученных данных были отобраны 24 параметра, дающих степень перекрытия менее 50 %: г^ (19 %), гхс1у (20 %), гЛф (25 %), гх«х (26 %), гбуф (29 %), Губх (30 %), гхр (32 %), Гхв (33 %), Гхф (34 %), уу (36 %), Губв (36 %), Гвау (36 %), Гув (37 %), Грбу (38 %), ^ (38 %), Грв (39 %), Гхж (40 %), Грбх (43 %), Гмр (43 %), г^в (43 %), Гху (44 %), Гур (46 %), гбубв (47 %), Гуф (48 %).

Функции х^), ур(в(^ можно трактовать как описание процессов, протекающих в интервале 0<НТ, соответствующем времени воспроизведения пароля. С целью упрощения обработки сигнала и устранения избыточности информации было принято решение о преобразовании сигналов из системы координат s(t) в систему координат S(ш) - зависимость амплитуды составляющих сигнал гар-

монических колебаний от частоты [4, 5]. В результате каждая из функций была представлена в виде ряда Фурье с конечным числом членов разложения 6 [6]. Дальнейшее наращивание размерности пространства признаков оказалось неэффективным ввиду соизмеримости амплитуд с сопутствующими шумами преобразования. Далее в ходе эксперимента были составлены эталоны для каждого из паролей 10 пользователей после аппроксимации распределения значений информативных признаков для 20 реализаций подписи нормальным законом [7]. Пользователи по 10 раз предъявляли системе каждый из своих 10 паролей, принадлежность которых классу «своих» необходимо проверить. Таким образом, было проведено 100 экспериментов, размер базы данных составлял 100 эталонов. Эксперимент проводился для эталонов, содержащих информацию о распределениях гармоник формируемых при вводе подписи сигналов. Принятие решения при этом опиралось на стратегию Байеса, в которой априорной вероятностью считается апостериорная вероятность, вычисленная на предыдущем шаге, а количество зарегистрированных эталонов соответствует количеству первоначально выдвигаемых гипотез о принадлежности предъявленного образца рукописного слова к какому-либо эталону [8]. В ходе эксперимента были получены следующие данные. Ошибка первого и второго рода составила 0,01 при ограничении количества эталонов в базе данных 40.

По своей сути метод распознавания, основанный на стратегии Байеса, лишь находит ближайший эталон к проверяемой подписи, но не способен различать «свои» и «чужие» для системы подписи. Снять вопрос удалось с использованием классической формулы вероятностей гипотез Байеса. Для вычисления этих вероятностей нужно знать априорные и апостериорные вероятности гипотез. С увеличением используемых признаков пропорционально увеличивается число вычисляемых вероятностей гипотез т х п, где т — число гипотез, п — число признаков. И задача сводится к реализации процедуры свёртывания т х п альтернатив к т вероятностям гипотез Р(Н/Ау= 1,2,...,т дляу=п.

Рассмотрен следующий вариант решения поставленной задачи. Вероятности гипотез вычисляются по формуле

Р(Иг / А,) =

Р(Гц ) • Р(А} / Иг)

т

2 Р(Г,) • Р(А} / Иг)

где Р(Г) играет роль априорных вероятностей гипотез при поступлении на вход системы идентификации у-го признака А. Она вычисляется по формуле

1

Р(Гл) = - приу=1, т

Р( Г 2) =

Р(Гп) + Р(Иг / Д)

2

при у=2,

}-1

Р(Г,) = к4 2 Р(Иг / Ау),, > к,

у=]-к

к — интервал усреднения значений вероятностей гипотез, сформированных до появления признака с номером у. Иными словами, априорная вероятность гипотез при поступлении очередного признака определяется предысторией развития процесса идентификации на интервале к и аккумулирует в себя информацию о распределении вероятностей гипотез в прошлом.

При у=п процесс идентификации завершается анализом финальных вероятностей Р(Н/Ап). Выбором интервала усреднения к можно устранять случайные сбои в поведении кривых Р(Н/Ау).

Изменения стандартного алгоритма продиктованы выявленными в нём недостатками. При использовании в задачах идентификации биометрических образов классической формулы Байеса возможны сбои, которые способны привести к ошибке принятия решения (ошибке распознавания). Часто на очередном шаге работы стратегии Байеса вероятность некоторой гипотезы становится близкой по значению к единице, а вероятности оставшихся гипотез в сумме дают околонулевое значение, несмотря на то, что на предыдущем шаге одна из этих гипотез имела высокую вероятность и являлась правильным решением.

Для оценки надежности разработанного способа идентификации проводился эксперимент, в котором 100 раз была проведена попытка идентификации после включения в «собственные области» идентифицируемых паролей авторов корреляционных признаков. Также моделировалась попытка идентификации злоумышленником, пытающимся подделать подпись зарегистрированного пользователя. В результате были найдены ошибки первого и второго рода для среднестатистического пользователя.

Анализ дополнительной информации о динамике воспроизведения рукописного пароля и улучшенный метод распознавания поз-

г=1

волили снизить ошибку второго рода до 0,005 при уровне ошибки первого рода 0,03 и количестве эталонов в базе данных 80.

Выводы. Достигнутые результаты позволяют сделать вывод о правильном выборе подхода в решении задачи идентификации пользователя по динамике написания паролей. Указанные характеристики системы распознавания могут быть воспроизведены для сформированного пространства признаков на графических планшетах ценовой категории до 2 тыс. руб., измеряющих положение пера в плоскости графического планшета x(t) и y(t), давление кончика пера на чувствительную к нажатию поверхность планшета p(t), моделях графических планшетов, измеряющих угол наклона пера к плоскости графического планшета Q(t) (ценовая категория 10-15 тыс. руб.) [9]. Бюджетный вариант (ориентированный на дешевые графические планшеты) предложенной системы идентификации личности по рукописному паролю выглядит вполне конкурентоспособным по отношению к системам распознавания по отпечаткам пальцев в силу своей более низкой стоимости (см. таблицу 1) и положительного субъективного отношения к процедуре идентификации (отсутствие ассоциации с криминалистическими системами). Решение о выборе конкретной модели графического планшета будет приниматься конечным потребителем на основании найденного соотношения затраты/безопасность.

Библиографический список

1. Соколов И.А., Будзко В.И., Синицин И.Н. Построение информационно-телекоммуникационных систем высокой доступности // Наукоёмкие технологии. - 2005. - № 6. - Т. 6 // Системы высокой доступности. - 2005. - № 1. - Т. 1. - С. 6-14.

2. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пос. для вузов / Белкин П.Ю., Михальский О.О., Першаков А.С. и др. - М.: Радио и связь, 1999. - 168 с.

3. Болл Р.М., Коннел Д.Х., Панканти Ш. и др. Руководство по биометрии. - М.: Техносфера, 2007. - 368 с.

4. Гольденберг Л.М., Матюшкин Б.Д., Поляк М.Н. Цифровая обработка сигналов: Учебное пособие для вузов.- М.: Радио и связь, 1990.- 256 с.

5. Толстов Г.П. Ряды Фурье: Учебное пособие для вузов.- М.: Наука, 1980. - 347 с.

6. Еременко А.В. О нормализации пространства признаков в системах идентификации авторов по автографу // Научные исследования и их практическое применение. Современное состояние и

пути развития '2010: сборник научных трудов по материалам международной научно-практической конференции. - Одесса: Изд-во Черноморье, 2010. - Т. 2. - С. 63-66.

7. Вентцель Е.С. Исследование операций. Задачи, принципы, методология: Учеб. пособие для втузов. - 2-е изд., стер. - М.: Высш. шк., 2001. - 208 с.

8. Епифанцев Б.Н., Ложников П.С., Еременко А.В. Инфокоммуникационные системы и технологии: проблемы и перспективы: Монография. - Спб.: Изд-во Политехн. ун-та, 2007. - 592 с.

9. Ложников П.С., Еременко А.В. Идентификация личности по рукописным паролям // Мир измерений. - 2009. №4(98). - С. 11-17.

IDENTIFICATION OF COMPUTER USERS BY

HANDWRITTEN PASSWORD: COMPETITIVE OPPORTUNITIES

B.N. Epifancev, P.S. Lozhnikov, A.V. Eremenko

The article considers a task of creating a space of informative characteristics to identify a computer user by a handwritten password. It suggests a method of personal identification by a handwritten password and demonstrates an assessment of distinguishing qualities for the selected characteristics and their ranking based on an information value. The article presents a false-reject rate for a developed method of identification. It shows a calculation for a cost of hardware depending on a reliability rate of the developed method (a false-reject rate).

Епифанцев Борис Николаевич - д-р техн. наук, профессор кафедры «Информационная безопасность» Сибирской государственной автомобильно-дорожной академии. Основное направление научных исследований - информационная безопасность. Имеет более 200 опубликованных работ.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

E-mail: epifancev_bn @ sibadi.org.

Еременко Александр Валериевич - ст. преподаватель кафедры «Информационная безопасность» Сибирской государственной автомобильно-дорожной академии. Основное направление научных исследований - технологии биометрической идентификации личности. Имеет 16 опубликованных работ. E-mail: nexus-@mail.ru.

Ложников Павел Сергеевич - канд. техн. наук., доцент кафедры «Информационная безопасность» Сибирской государственной автомобильно-дорожной академии. Основное направление научных исследований - технологии биометрической идентификации личности. Имеет 57 опубликованных работ. E-mail: lozhnikov@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.