COMPUTING SYSTEMS AND NETWORKS
SOFTWARE SYSTEMS
MATHEMATICAL MODELLING AND DATA ANALYSIS
EXPERT SYSTEMS
INTELLIGENT SYSTEMS
А.Е. Сулавко, А.В. Еременко, Е.В. Толкачева, С.С. Жумажанова "Нечеткий экстрактор для генерации ключей шифрования на основе параметров клавиатурного почерка"
APPLIED ASPECTS OF COMPUTER SCIENCE
А.Е. Сулавко, А.В. Еременко, Е.В. Толкачева, С.С. Жумажанова "Нечеткий экстрактор для генерации ключей шифрования на основе параметров клавиатурного почерка"

Аннотация.

Статья посвящена проблеме генерации ключевых последовательностей на основе клавиатурного почерка пользователей компьютерных систем. В рамках проведенного исследования предложено несколько вариаций нечетких экстракторов для решения выдвинутых задач. Проведена серия вычислительных экспериментов по оценке эффективности предложенных методик, определены оптимальные параметры нечетких экс-тракторов.

Ключевые слова:

нечеткие экстракторы, генерация криптографических ключей на основе биометрических данных, распознавание образов, клавиатурный почерк, идентифицирующие признаки

Стр. 69-79.

А.E. Sulavko, A.V. Eremenko, E.V. Tolkacheva, S. S. Zhumazhanova

"Fuzzy extractor for generating the encryption key based on the parameters of keystroke dynamics"

Abstract. The article is devoted to the generation of key sequences on the basis of keystroke dynamics of users of computer systems. As part of the study suggested several variations of fuzzy extractors to solve the problems put forward. A series of numerical experiments to assess the effectiveness of the proposed methods have been done, the optimal parameters of fuzzy extractors have been defined.

Keywords: fuzzy extractors, generate cryptographic keys based on biometrics, pattern recognition, keystroke dynamics, identifying features.

Полная версия статьи в формате pdf. 

REFERENCES

1. Upravlenie kiberriskami vo vzaimosvyazannom mire. Osnovnye rezultaty Globalnogo issledovaniya po voprosam obespecheniya informatsionnoy bezopasnosti. Perspektivy na 2015 god. PricewaterhouseCoopers. Rezhim dostupa: http://www.pwc.ru/ru_RU/ru/riskassurance/
publications/assets/managing-cyberrisks.pdf.
2. Utechki konfidentsialnoy informatsii. Predvaritelnye itogi 2014 goda. Zecurion Analytics. 2015 g. – Rezhim dostupa: http://www.zecurion.ru/upload/iblock/fe3/
Zecurion_Data_leaks_2015.pdf. – (data obrashcheniya: 16.03.2015).
3. Globalnoe issledovanie utechek konfidentsialnoy informatsii v 2014 godu. Analiticheskiy tsentr InfoWatch. 2015 g. – Rezhim dostupa: www.infowatch.ru/sites/default/... (data obrashcheniya: 20.03.2015).

4. Bryukhomitskiy Yu.A., Kazarin M.N. Uchebno-metodicheskoe posobie k tsiklu laboratornykh rabot «Issledovanie biometricheskikh sistem dinamicheskoy autentifikatsii polzovateley PK po rukopisnomu i klaviaturnomu pocherkam» po kursu: «Zashchita informatsionnykh protsessov v kompyuternykh sistemakh». − Taganrog: Izd-vo TRTU, 2004. – 38s.
5. Ivanov A. I. Biometricheskaya identifikatsiya lichnosti po dinamike podsoznatelnykh dvizheniy / A. I. Ivanov. – Penza : Izd-vo Penz. gos. un-ta, 2000. – 188 s.
6. Lozhnikov P.S., Sulavko A.Ye. Tekhnologiya identifikatsii polzovateley kompyuternykh sistem po dinamike podsoznatelnykh dvizheniy // Avtomatizatsiya i sovremennye tekhnologii / Mashinostroenie. - Moskva: 2015, №5, S. 31-36.
7. Yepifantsev B.N., Lozhnikov P.S., Sulavko A.Ye., Borisov R.V. Kompleksirovannaya sistema identifikatsii lichnosti po dinamike podsoznatelnykh dvizheniy // Bezopasnost informatsionnykh tekhnologiy / FGUP «VIMI» - Moskva : 2011, № 4. S. 97-102.
8. Raskin D. Interfeys: novye napravleniya v proektirovanii kompyuternykh sistem. — SPb: Simvol-plyus, 2010. — 272 s.
9. Sulavko A.Ye., Yeremenko A.V., Samotuga A.Ye. Isklyuchenie iskazhennykh biometricheskikh dannykh iz etalona subekta v sistemakh identifikatsii // Informatsionnye tekhnologii i vychislitelnye sistemy /LYeNAND. - Moskva: 2013, № 3. S. 96-101.
10. Dodis, Y., Reyzin, L., Smith, A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Proceedings from Advances in Cryptology. EuroCrypt. – 2004. – P. 79-100.
11. Robert H Morelos-Zaragoza. The art of error correcting coding. John Wiley & Sons, 2006. — 320 p.
12. Soloveva F. I. Vvedenie v teoriyu kodirovaniya: Uchebnoe posobie / Novosib. gos. un-t. Novosibirsk, 2006. 127 s.
13. Yeremenko A.V., Sulavko A.Ye. Issledovanie algoritma generatsii kriptograficheskikh klyuchey iz biometricheskoy informatsii polzovateley kompyuternykh sistem // Informatsionnye tekhnologii / «Novye tekhnologii» - Moskva: 2013, №11. – S. 47–51.
14. Ivanov A. I., Somkin S. A., Andreev D. Yu., Malygina Ye. A. O mnogoobrazii metrik, pozvolyayushchikh nablyudat realnye statistiki raspredeleniya biometricheskikh dannykh «nechetkikh ekstraktorov» pri ikh zashchite nalozheniem gammy // «Vestnik Uralskogo federalnogo okruga. Bezopasnost v informatsionnoy sfere». 2014. № 2(12). S. 16–23.
15. Scotti, F., Cimato, S., Gamassi, M., Piuri, V., Sassi, R. Privacy-aware Biometrics: Design and Implementation of a Multimodal Verification System // 2008 Annual Computer Security Applications Conference, IEEE. – 2008. – P. 130-139.
16. Lozhnikov P.S., Sulavko, A.E., Volkov D.A. Application of noise tolerant code to biometric data to verify the authenticity of transmitting information / Control and Communications (SIBCON), 21-23 May 2015, Omsk, Russia – p.1-3. ISBN 978-1-4799-7102-2, DOI: 10.1109/SIBCON.2015.7147126.
17. Yeremenko A.V., Sulavko A.Ye. Sposob dvukhfaktornoy autentifikatsii polzovateley kompyuternykh sistem na udalennom servere s ispolzovaniem klaviaturnogo pocherka // Prikladnaya informatika / NOU VPO «MFPU «Sinergiya», Moskva, 2015, №6.
18. Tsoukalas L. H. Fuzzy and Neural Approaches in Engineering / L. H. Tsoukalas, R. E. Uhrig. – New York: John Wiley&Sons.Inc, 1997. – 587 p.
19. Kruglov V. V. Nechetkaya logika i iskusstvennye neyronnye seti : ucheb. posobie / V. V. Kruglov, M. I. Dli, L. Yu. Golunov. – M.: Fizmatlit, 2001. – 224 s.
20. Sulavko A.Ye., Yeremenko A.V. Metod szhatiya sobstvennykh oblastey klassov obrazov v prostranstve maloinformativnykh priznakov // Iskusstvennyy intellekt i prinyatie resheniy / LYeNAND. - Moskva: 2014, № 2. S. 102-109.
21. Kharin Ye.A. Postroenie sistem biometricheskoy autentifikatsii s ispolzovaniem generatora klyuchevykh posledovatelnostey na osnove nechetkikh dannykh / Ye.A. Kharin, S.M. Goncharov, P.N. Kornyushin // Mater. 50-y Vseros. mezhvuz. nauch.-tekhn. konf. – Vladivostok: TOVMI, 2007. – S. 112–115.
22. F. Monrose, M. K. Reiter and R. Wetzel. Password hardening based on keystroke dynamics. //Proceedings of sixth ACM Conference on Computer and Communications Security. — CCCS, 1999.

2024 / 01
2023 / 04
2023 / 03
2023 / 02

© ФИЦ ИУ РАН 2008-2018. Создание сайта "РосИнтернет технологии".