عنوان مقاله :
يك طرح تعميم يافته براي استخراج كليد بيومتريك از الگوي تايپ
عنوان فرعي :
A Generalized Scheme for Extracting Biometric Keys from Keystroke Dynamics
پديد آورنده :
بيدختي امير
پديد آورندگان :
پورنقي سيدمرتضي نويسنده دانشجوي دكتري، دانشگاه قم , خليلي تيرانداز اميرحسين نويسنده دانشجوي دكتري، دانشگاه علم و صنعت ايران
سازمان :
دانشجوي دكتري، دانشگاه صنعتي شريف
كليدواژه :
secret sharing , Keystroke Pattern , آنتروپي , الگوي تايپ , تسهيم راز , رمزنگاري بيومتريك , مديريت كليد , Biometric Encryption , Key management , entropy
چكيده فارسي :
در اين مقاله، يك طرح تعميميافته براي استخراج كليد بيومتريك از روي نمونههاي الگوي تايپ كاربر (بيومتريك رفتاري) پيشنهاد شده و امنيت آن نشان داده ميشود. در طرح پپيشنهادي، ابتدا ويژگيهاي مناسبي از الگوي تايپ كاربر استخراج ميشود. سپس به كمك يك طرح تسهيم راز مناسب، بسته به ميزان يكتا بودن هر ويژگي تعدادي سهم مجاز براي بازسازي كليد مخفي به آن تخصيص داده ميشود. اين سهمها در ميان اعداد تصادفي پنهان ميشوند. در صورت نياز به احراز اصالت، پس از اين كه كاربر كلمه عبور خود را وارد كرد، مجدداً ويژگيهاي الگوي تايپ استخراج شده و در صورت صحت هر ويژگي، يك سهم درست به دست خواهد آمد. اگر اين تعداد از حدي كه در طرح تسهيم راز مقاوم مشخص شده است، بيشتر باشد بازسازي كليد مخفي امكان خواهد داشت. طرح داراي دو پارامتر است كه بر خلاف طرحهاي پيشين به آن قابليت تنظيم رابطه خطاي رد نادرست و خطاي پذيرش نادرست را ميدهد. طرح پيشنهادي قادر است 25 الي 50 بيت كليد را بسته به نوع صفحهكليد (صفحهكليدهاي سنتي يا صفحهكليدهاي لمسي) با نرخ 0.04=1EER استخراج نمايد. نشان ميدهيم كه استفاده از اين طرح به عنوان عامل تكميلي در كنار كلمه عبور، امنيت طرح مبنا را 2 تا 3 برابر افزايش ميدهد. اين طرح در كنترل دسترسي، حفاظت از دستگاههاي حساس و ... قابل استفاده است.
چكيده لاتين :
In this paper, a generalized scheme is proposed for extracting biometric keys from keystroke dynamics of the user. In the proposed scheme, first some features of are extracted from keystroke patterns of the user. Then, using a secret sharing scheme, a number of true shares are assigned to each feature to reproduce the secret key based on its discriminatory power. This true shares are hidden among random shares. When a user wants to be authenticated, the same features are extracted from his or her keystroke pattern and if its value is in the proper region, a true share is extracted. If the total number of true shares are extracted, and exceeds a threshold, reproduction of the secret key will be possible. Otherwise no information about the key will be leaked. Two parameters are used in the scheme, through which FAR and FRR can be balanced.
The proposed scheme is able to extract 20 to 50 bits of secret key (besides the intrinsic entropy of the password itself). The equal error rate (ERR) of the scheme is nearly 4%. Besides, on top of a traditional password-based system, using the proposed scheme increases the security by a factor of 2 or 3 (in number of bits).
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري