Zur Seitenansicht
 

Titelaufnahme

Titel
Authentication by Keystroke Analysis / submitted by Sona Khosro Shahli
AutorInnenKhosro Shahli, Sona
Beurteiler / BeurteilerinScharinger, Josef
ErschienenLinz, 2017
Umfang82 Blätter : Illustrationen
HochschulschriftUniversität Linz, Masterarbeit, 2017
SpracheEnglisch
DokumenttypMasterarbeit
Schlagwörter (DE)Tastaturanschlag / biometrisch / Authentifizierungsmethoden
Schlagwörter (EN)keystroke / biometric / authentication
Schlagwörter (GND)Authentifikation / Biometrie / Tastatur / Anschlag <Technik>
URNurn:nbn:at:at-ubl:1-14427 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist gemäß den "Hinweisen für BenützerInnen" verfügbar
Dateien
Authentication by Keystroke Analysis [6.05 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Englisch)

Nowadays, users need to keep information in high-level of security by authentication tools. One of these tools is the keystroke biometric that we have studied for this master thesis. This authentication tool is based on habitual typing rhythm patterns of each person. The technology measures the time of pressing and releasing a key while the user is typing the password, then the system calculates four keystroke features (Up-Up time, Up-Down time, Down-Up time and Down-Down time). We have clarified how the system works and explains theoretical concepts of the approach. The approach is described using three types of methods (five-characters password with five samples, ten-characters password with five samples, ten-characters password with ten samples). In the implementation, the system collects and analyzes the keystroke features. Experimental results include tests with legitimate users and impostors who attack the system. The results were evaluated with realistic data and a combination of four features. The best results belonged to the second method by ten-characters password with five samples. It achieved an equal error rate (EER) of 1%.

Zusammenfassung (Deutsch)

Heutzutage gibt es Benutzer die ein hohes Niveau an Sicherheit benötigen und dies mit speziellen Authentifizierungsmethoden erreichen. Eine dieser Methoden ist der biometrischer Tastaturanschlag, die in dieser Abhandlung behandelt ist. Diese Authentifizierungsprogramme basieren auf den gewohnheitsmäßigen Tippmustern einzelner Personen. Mit dieser Technologie werden Zeiten von drücken und wieder los lassen von Tasten während einer Passworteingabe gemessen. Danach werden vier Kennzahlen (Up-Up time, Up-Down time, Down-Up time und Down-Down time) berechnet. Wir zeigen die Funktionsweise des Systems und erklären die theoretischen Konzepte die für diesen Ansatz notwendig sind. Der Ansatz verwendet drei Methoden (fünf Zeichen Passwörter mit fünf Samples, zehn Zeichen mit fünf Samples und zehn Zeichen mit zehn Samples). Die Implementierung zeichnet Tastaturanschlag-Features auf und analysiert sie. Experimentell ermittelte Ergebnisse enthalten Tests mit legitimen Benutzern und auch von Angreifern die das System angreifen. Das System wurde mit realistischen Daten getestet. Es verwendet eine Kombination von vier Features. Das vielversprechendste Resultat erreicht die Methode mit zehn Zeichen und fünf Samples mit einer Equal Error Rate (EER) von 1%.

Statistik
Das PDF-Dokument wurde 64 mal heruntergeladen.