شماره ركورد :
936599
عنوان مقاله :
يك طرح تعميم‌يافته براي استخراج كليد بيومتريك از الگوي تايپ
عنوان به زبان ديگر :
A Generalized Scheme for Extracting Biometric Keys from Keystroke Dynamics
پديد آورندگان :
بيدختي، امير دانشگاه صنعتي شريف , پورنقي، مرتضي دانشگاه قم , خليلي تيرانداز، اميرحسين دانشگاه علم و صنعت ايران
اطلاعات موجودي :
فصلنامه سال 1396 شماره 17
رتبه نشريه :
علمي پژوهشي
تعداد صفحه :
10
از صفحه :
9
تا صفحه :
18
كليدواژه :
آنتروپي , تسهيم راز , رمزنگاري بيومتريك , الگوي تايپ , مديريت كليد , كليد بيومتريك
چكيده فارسي :
در اين مقاله، يك طرح تعميم‌يافته براي استخراج كليد بيومتريك از روي نمونه‌هاي الگوي تايپ كاربر (بيومتريك رفتاري) مطرح شده و امنيت آن نشان داده مي‌شود. در طرح پپيشنهادي، ابتدا ويژگي‌هاي مناسبي از الگوي تايپ كاربر استخراج مي‌شود. سپس به كمك يك طرح تسهيم راز مناسب، بسته به ميزان يكتا بودن هر ويژگي تعدادي سهم مجاز براي بازسازي كليد مخفي به آن تخصيص داده مي‌شود. اين سهم‌ها در ميان اعداد تصادفي پنهان مي‌شوند. در جلسه‌ي آزمون، مجدداً ويژگي‌هاي الگوي تايپ استخراج شده و در صورت صحت هر ويژگي، يك سهم درست به دست خواهد آمد. اگر اين تعداد از حدي كه در طرح تسهيم راز مقاوم مشخص شده است، بيشتر باشد بازسازي كليد مخفي امكان خواهد داشت. طرح داراي دو پارامتر است كه بر خلاف طرح‌هاي پيشين به آن قابليت تنظيم رابطه‌ي FAR و FRR را مي‌دهد. طرح پيشنهادي قادر است 25 الي 50 بيت كليد را بسته به نوع صفحه‌كليد (صفحه‌كليدهاي سنتي يا صفحه‌كليدهاي لمسي) با نرخ 0.04 = EER استخراج نمايد. نشان مي‌دهيم كه استفاده از اين طرح به عنوان عامل تكميلي در كنار كلمه‌ي عبور امنيت را 2 تا 3 برابر افزايش مي‌دهد. اين طرح در كنترل دسترسي، حفاظت از دستگاه‌هاي حساس و ... قابل استفاده است.
چكيده لاتين :
In this paper, a generalized scheme is proposed for extracting biometric keys from keystroke dynamics of the user. In the proposed scheme, first some features of are extracted from keystroke patterns of the user. Then, using a secret sharing scheme, a number of true shares are assigned to each feature to reproduce the secret key based on its discriminatory power. This true shares are hidden among random shares. When a user wants to be authenticated, the same features are extracted from his or her keystroke pattern and if its value is in the proper region, a true share is extracted. If the total number of true shares are extracted, and exceeds a threshold, reproduction of the secret key will be possible. Otherwise no information about the key will be leaked. Two parameters are used in the scheme, through which FAR and FRR can be balanced. The proposed scheme is able to extract 20 to 50 bits of secret key (besides the intrinsic entropy of the password itself). The equal error rate (ERR) of the scheme is nearly 4%. Besides, on top of a traditional password-based system, using the proposed scheme increases the security by a factor of 2 or 3 (in number of bits).
سال انتشار :
1396
عنوان نشريه :
پدافند الكترونيكي و سايبري
فايل PDF :
3601526
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 17 سال 1396
كلمات كليدي :
#تست#آزمون###امتحان
لينک به اين مدرک :
بازگشت