شماره ركورد :
962229
عنوان مقاله :
يك طرح تعميم يافته براي استخراج كليد بيومتريك از الگوي تايپ
عنوان فرعي :
A Generalized Scheme for Extracting Biometric Keys from Keystroke Dynamics
پديد آورنده :
بيدختي امير
پديد آورندگان :
پورنقي سيدمرتضي نويسنده دانشجوي دكتري، دانشگاه قم , خليلي تيرانداز اميرحسين نويسنده دانشجوي دكتري، دانشگاه علم و صنعت ايران
سازمان :
دانشجوي دكتري، دانشگاه صنعتي شريف
تعداد صفحه :
10
از صفحه :
9
تا صفحه :
18
كليدواژه :
secret sharing , Keystroke Pattern , آنتروپي , الگوي تايپ , تسهيم راز , رمزنگاري بيومتريك , مديريت كليد , Biometric Encryption , Key management , entropy
چكيده فارسي :
در اين مقاله، يك طرح تعميم‌يافته براي استخراج كليد بيومتريك از روي نمونه‌هاي الگوي تايپ كاربر (بيومتريك رفتاري) پيشنهاد شده و امنيت آن نشان داده مي‌شود. در طرح پپيشنهادي، ابتدا ويژگي‌هاي مناسبي از الگوي تايپ كاربر استخراج مي‌شود. سپس به كمك يك طرح تسهيم راز مناسب، بسته به ميزان يكتا بودن هر ويژگي تعدادي سهم مجاز براي بازسازي كليد مخفي به آن تخصيص داده مي‌شود. اين سهم‌ها در ميان اعداد تصادفي پنهان مي‌شوند. در صورت نياز به احراز اصالت، پس از اين كه كاربر كلمه‌ عبور خود را وارد كرد، مجدداً ويژگي‌هاي الگوي تايپ استخراج شده و در صورت صحت هر ويژگي، يك سهم درست به دست خواهد آمد. اگر اين تعداد از حدي كه در طرح تسهيم راز مقاوم مشخص شده است، بيشتر باشد بازسازي كليد مخفي امكان خواهد داشت. طرح داراي دو پارامتر است كه بر خلاف طرح‌هاي پيشين به آن قابليت تنظيم رابطه خطاي رد نادرست و خطاي پذيرش نادرست را مي‌دهد. طرح پيشنهادي قادر است 25 الي 50 بيت كليد را بسته به نوع صفحه‌كليد (صفحه‌كليدهاي سنتي يا صفحه‌كليدهاي لمسي) با نرخ 0.04=1EER استخراج نمايد. نشان مي‌دهيم كه استفاده از اين طرح به عنوان عامل تكميلي در كنار كلمه‌ عبور، امنيت طرح مبنا را 2 تا 3 برابر افزايش مي‌دهد. اين طرح در كنترل دسترسي، حفاظت از دستگاه‌هاي حساس و ... قابل استفاده است.
چكيده لاتين :
In this paper, a generalized scheme is proposed for extracting biometric keys from keystroke dynamics of the user. In the proposed scheme, first some features of are extracted from keystroke patterns of the user. Then, using a secret sharing scheme, a number of true shares are assigned to each feature to reproduce the secret key based on its discriminatory power. This true shares are hidden among random shares. When a user wants to be authenticated, the same features are extracted from his or her keystroke pattern and if its value is in the proper region, a true share is extracted. If the total number of true shares are extracted, and exceeds a threshold, reproduction of the secret key will be possible. Otherwise no information about the key will be leaked. Two parameters are used in the scheme, through which FAR and FRR can be balanced. The proposed scheme is able to extract 20 to 50 bits of secret key (besides the intrinsic entropy of the password itself). The equal error rate (ERR) of the scheme is nearly 4%. Besides, on top of a traditional password-based system, using the proposed scheme increases the security by a factor of 2 or 3 (in number of bits).
سال انتشار :
1396
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
لينک به اين مدرک :
بازگشت