कीस्ट्रोक प्रमाणीकरण: लाभ और उपयोग की समस्याएं। प्रमाणीकरण के साधन के रूप में कीबोर्ड लिखावट कीबोर्ड लिखावट के विश्लेषण के लिए कंप्यूटर प्रोग्राम

हम ऑनलाइन उपभोक्ता ऋण देने में लगे हुए हैं। धोखाधड़ी की रोकथाम का मुद्दा हमारे लिए प्रमुख मुद्दों में से एक है। अक्सर, संभावित स्कैमर सोचते हैं कि फिनटेक कंपनियों की सुरक्षा प्रणालियाँ पारंपरिक लोगों की तुलना में कम हैं। वित्तीय संस्थानों. लेकिन यह एक मिथक है। सब कुछ ठीक इसके विपरीत है।

संभावित धोखाधड़ी के स्तर को शून्य तक कम करने के लिए, हमने एक व्यवहारिक बायोमेट्रिक्स प्रणाली विकसित की है जो कीबोर्ड हस्तलेखन द्वारा किसी व्यक्ति की पहचान कर सकती है। पायलट संस्करण को अगस्त 2017 में रूस में पेश किया गया था।

यह काम किस प्रकार करता है

सिस्टम आपको प्रत्येक व्यक्ति में निहित व्यवहार पैटर्न के अनुसार उपयोगकर्ता को प्रमाणित करने की अनुमति देता है। उनमें से: टाइपिंग की गति और गतिशीलता, चाबियों के बीच संक्रमण का समय, टाइपो और स्क्रीन पर माउस कर्सर की गति की विशेषताएं। जैसे ही कोई व्यक्ति व्यक्तिगत खाते में पंजीकरण करता है, सिस्टम उसके व्यवहार का विश्लेषण करता है और एक स्नैपशॉट बनाता है, जिसका उपयोग साइट पर बाद के प्रमाणीकरण के लिए किया जाता है।

नया कार्यक्रमधोखाधड़ी के मामलों को बाहर करता है। यदि व्यक्तिगत खाते के प्रवेश द्वार पर उपयोगकर्ता की लिखावट डेटाबेस में कास्ट से मेल नहीं खाती है, तो ऐसी प्रोफ़ाइल को जोखिम भरे प्रोफाइल की सूची में शामिल किया जाता है, जिसके लिए अतिरिक्त सत्यापन की आवश्यकता होती है। वे। अगर सिस्टम के पास यह विश्वास करने का कारण है कि वह व्यक्ति वह नहीं है जो वह होने का दावा करता है, तो वह अतिरिक्त डेटा का अनुरोध कर सकता है या सत्यापन के लिए यह अनुरोध भेज सकता है, जहां एक जीवित व्यक्ति तय करेगा कि ऋण को स्वीकृत या अस्वीकार करना है या नहीं।

प्रणाली की ख़ासियत यह है कि विश्लेषण किए गए व्यवहार पैटर्न को नकली नहीं किया जा सकता है: भले ही किसी व्यक्ति ने कीबोर्ड बदल दिया हो, वे थोड़ा बदल सकते हैं, लेकिन कुल मिलाकर उनकी संरचना अपरिवर्तित रहेगी।

इसे कैसे लागू किया गया

सिस्टम को बड़े डेटा विश्लेषण तकनीक के आधार पर होल्डिंग द्वारा इन-हाउस विकसित किया गया था। कार्यक्रम को विकसित करने और लागू करने में लगभग 4 सप्ताह का समय लगा, पायलट 6 महीने तक चला। बॉयोमीट्रिक प्रणाली के पायलट संस्करण की सटीकता 97.6% थी। सिस्टम में लगातार सुधार किया जा रहा है और नए डेटा से भरा जा रहा है, जिससे सटीकता अधिकतम आकार तक बढ़ जाएगी। बायोमेट्रिक सिस्टम ने आईडी फाइनेंस फ्रॉड स्कोरिंग का आधार बनाया, जो आपको धोखेबाजों की पहचान करने की अनुमति देता है। बायोमेट्रिक्स का उपयोग न केवल प्रमाणीकरण के लिए किया जाता है, बल्कि प्रारंभिक पंजीकरण के लिए भी किया जाता है, जब ग्राहक की लिखावट की डेटाबेस में सभी कास्ट के साथ तुलना की जाती है।

तुम्हें क्या मिला

एंटी-फ्रॉड स्कोरिंग सिस्टम के लिए धन्यवाद, सत्यापन की लागत और सूचना स्रोतों के अनुरोधों की लागत को कम करके एक जारी किए गए ऋण की लागत को लगभग 25% तक कम करना संभव था। इसी समय, आवेदनों की स्वीकृति दर में 28% की वृद्धि हुई। कार्यान्वयन का आर्थिक प्रभाव 90 मिलियन से अधिक रूबल होने का अनुमान है। 2018 के अंत में रूस में। सात देशों में आईडी वित्त समूह में केवल कीबोर्ड लिखावट की पहचान की तकनीक का आर्थिक प्रभाव 2018 के अंत में $2.8 मिलियन होने का अनुमान है।

सूचना सुरक्षा विशेषज्ञों के बीच कीबोर्ड लिखावट सबसे अधिक प्रासंगिक विषयों में से एक है। वास्तव में, यह अद्वितीय बायोमेट्रिक संकेतकों में से एक है, जैसे कि रेटिना या उंगलियों के निशान।

लोकप्रिय अंग्रेजी भाषा के प्रकाशन Ars Technica ने सुरक्षा विशेषज्ञों द्वारा शोध प्रकाशित किया जिसने ऑनलाइन गुमनाम रहने की संभावना पर सवाल उठाया।

जैसा कि आप जानते हैं, छिपे हुए "सर्फिंग" के मानकों में से एक टोर ब्राउज़र है। हालाँकि, कीबोर्ड हैंडराइटिंग रिकग्निशन तकनीक के विकास के साथ, यह भी पूर्ण गुमनामी प्रदान करने में सक्षम नहीं है। और यह तथ्य आम लोगों और सुरक्षा विशेषज्ञों दोनों को चिंतित करता है। खासतौर पर तब जब कीबोर्ड हैंडराइटिंग रिकग्निशन टेक्नोलॉजी न केवल कहीं से भी डेटा एकत्र करती है, बल्कि एक ऐसी वेबसाइट पर जो हर दिन हजारों उपयोगकर्ताओं द्वारा देखी जाती है।

हम इस तथ्य के आदी हैं कि नेटवर्क आपको गुमनाम रहने की अनुमति देता है। यह विशेष रूप से इंटरनेट युग की शुरुआत में उच्चारित किया गया था, जब औसत उपयोगकर्ता को अपने पासपोर्ट डेटा के तहत कहीं पंजीकरण करने का विचार भी नहीं था। उपस्थिति सोशल नेटवर्कधीरे-धीरे लेकिन निश्चित रूप से इस स्टीरियोटाइप को नष्ट कर दिया। नेटवर्क अधिक औपचारिक और आधिकारिक हो गया है, अनाम उपयोगकर्ताओं की संख्या में तेजी से गिरावट आई है।

हालांकि, अधिकांश उपयोगकर्ताओं में पूर्ण नाम न छापने का डर निहित है। बहुत से लोग डरते हैं कि उनका व्यक्तिगत डेटा गलत हाथों में पड़ सकता है, या नेटवर्क पर गुप्त रहना पसंद करते हैं।

कीबोर्ड हस्तलिपि पहचान: यह कैसे काम करता है

कीबोर्ड की लिखावट प्रत्येक व्यक्ति में निहित एक विशिष्ट विशेषता है। एक व्यक्तिगत प्रोफ़ाइल बनाने के लिए, आधुनिक प्रणालियों को आपके टाइप करने के तरीके का विश्लेषण करने, टाइपिंग की गति का आकलन करने, स्ट्रोक के बीच रुकने और की होल्ड टाइम की आवश्यकता होती है। इसके अलावा, कीबोर्ड हैंडराइटिंग रिकग्निशन सिस्टम भी टेक्स्ट की शैली का विश्लेषण करने में सक्षम हैं: प्रत्येक व्यक्ति के पास "लोकप्रिय" शब्दों और वाक्यांशों का एक अनूठा सेट होता है जो अक्सर उसके द्वारा टाइप किए गए टेक्स्ट में पाए जाते हैं।

दो दिशाओं, यांत्रिकी और टाइपिंग शैली में कुंजीपटल हस्तलेखन का विश्लेषण, इस संभावना को कम करता है कि उपयोगकर्ता को पहचाना नहीं जाएगा। आखिरकार, इस तथ्य के बावजूद कि कीबोर्ड की लिखावट अद्वितीय है, यह शरीर की स्थिति के आधार पर कुछ हद तक भिन्न हो सकती है। उदाहरण के लिए, यदि उपयोगकर्ता थका हुआ है, नींद में है, तनावग्रस्त है, या शराब या नशीली दवाओं के प्रभाव में है। इसलिए, लिखावट पहचान प्रणाली जितनी अधिक स्मार्ट होगी, वह जितने अधिक टाइपिंग कारकों का विश्लेषण करने में सक्षम होगी, उपयोगकर्ता के टेक्स्ट प्रोफाइल को पहचानने की संभावना उतनी ही अधिक होगी।

किसी वेबसाइट पर कीबोर्ड लिखावट की पहचान: खतरा या सुरक्षा?

कई सुरक्षा विशेषज्ञों का मानना ​​है कि वेबसाइटों पर ऐसी तकनीकों का इस्तेमाल वास्तविक खतरा पैदा करता है। कोई भी उपयोगकर्ता ऑनलाइन गुमनाम नहीं रह सकता है, और इस बात की हमेशा संभावना होती है कि व्यक्तिगत जानकारी गलत हाथों में पड़ जाएगी।

एक सुरक्षा विशेषज्ञ और टोर ब्राउजर के डेवलपर्स में से एक रूना सैंडविक का कहना है कि अगर यह इस तकनीक वाली एक या एक से अधिक साइटें हैं, तो खतरा नगण्य लगता है। लेकिन क्या होता है यदि एक कंपनी के स्वामित्व वाली उच्च-ट्रैफिक साइटों का नेटवर्क ऐसी जानकारी एकत्र करना शुरू कर दे?

विशाल ऑनलाइन डेटाबेस के निर्माण की संभावना जो उपयोगकर्ताओं को उनके टाइपिंग लक्षणों से पहचानती है, शोधकर्ताओं प्रति थोरशाइम (सुरक्षा विशेषज्ञ, पासवर्ड्सकॉन आयोजक) और पॉल मूर (यूनिटी ग्रुप, यूके में सूचना सुरक्षा सलाहकार) से भी चिंतित हैं। क्रोम ब्राउज़र के लिए एक प्लगइन के निर्माण के लिए यह प्रोत्साहन था। प्लगइन दर्ज किए गए वर्णों को पकड़ता है (कुंजी दबाते हुए, बटन दबाते हुए) और थोड़ी देर बाद उन्हें पूर्व-यादृच्छिक क्रम में वेबसाइट पर रखता है।

चिंता के बावजूद, विशेषज्ञ एकमत से तर्क देते हैं कि सब कुछ उतना सरल नहीं है जितना लगता है। वेब पर पहले से ही ऐसी वेबसाइटें हैं जो कीबोर्ड हैंडराइटिंग का विश्लेषण करती हैं। ये संसाधन बैंकिंग सिस्टम से संबंधित हैं और एक अतिरिक्त प्रमाणीकरण प्रणाली के रूप में प्रौद्योगिकी का उपयोग करते हैं। इसका मतलब यह है कि भले ही किसी हमलावर ने उपयोगकर्ता नाम और पासवर्ड चुरा लिया हो और उन्हें पहली बार सही ढंग से दर्ज किया हो, सिस्टम खाते के मालिक की कीबोर्ड लिखावट के प्रोफाइल के आधार पर उसकी "गणना" करने में सक्षम होगा।
टोर बनाम कीबोर्ड लिखावट

रूना सेंडविक ने यह परीक्षण करने का निर्णय लिया कि क्या टोर पूरी गुमनामी प्रदान कर सकता है और वेब साइट की कीस्ट्रोक पहचान प्रणाली का विरोध कर सकता है। ऐसा करने के लिए, उसने पूरी तरह से अपडेटेड ब्राउज़र का इस्तेमाल किया।

परिणाम दुखद था - सिस्टम उसकी टाइपिंग की आदतों का उपयोग करके पूरी तरह से उसकी प्रोफ़ाइल बनाने में सक्षम था। और, इसलिए, निकट भविष्य में टोर अब उपयोगकर्ता को नाम न छापने से बचाने में सक्षम नहीं होगा, वे ऐसी तकनीकों का उपयोग करना शुरू कर देंगे। निकट भविष्य में, वह आईपी पता जिससे उपयोगकर्ता ने इंटरनेट का उपयोग किया है, प्रॉक्सी सर्वर और अज्ञातकर्ता अब कोई मायने नहीं रखेंगे।

कीबोर्ड की लिखावट भविष्य का बायोमेट्रिक्स है

एक अद्वितीय कीबोर्ड हस्तलेखन का संग्रह इस बात का एक उदाहरण है कि कैसे बायोमेट्रिक डेटा, या कुछ मानवीय क्रियाओं जैसे भाषण, चाल या टाइपिंग पैटर्न का माप, अपराध को बचाने और रोकने के लिए काम कर सकता है। प्रमाणीकरण प्रणालियों में कीराइटिंग तकनीक के बड़े पैमाने पर परिचय के साथ, किसी खाते या डेटाबेस तक अनधिकृत पहुंच की संभावना कम हो सकती है। पैसे या जानकारी की चोरी को रोकें। कुंजीपटल हस्तलेखन द्वारा, आप परीक्षण या दस्तावेज़ के लेखक की पहचान कर सकते हैं।

सुरक्षा विशेषज्ञों के अनुसार कीबोर्ड हैंडराइटिंग आगे के शोध के लिए एक बड़ा क्षेत्र है। और पूरी तरह से गुमनामी के खतरे के बावजूद, कोई यह स्वीकार नहीं कर सकता है कि यह तकनीक एक सुरक्षा उपकरण के रूप में अविश्वसनीय रूप से प्रभावी है।

आर्स टेक्निका के अनुसार

ज्ञानकोष में अपना अच्छा काम भेजें सरल है। नीचे दिए गए फॉर्म का प्रयोग करें

छात्र, स्नातक छात्र, युवा वैज्ञानिक जो अपने अध्ययन और कार्य में ज्ञान के आधार का उपयोग करते हैं, वे आपके बहुत आभारी होंगे।

परिचय

पहनने योग्य पहचानकर्ताओं, साथ ही पासवर्ड और एक्सेस कोड के उपयोग के आधार पर पारंपरिक पहचान और प्रमाणीकरण विधियों में इस तथ्य से संबंधित कई महत्वपूर्ण कमियां हैं कि उपयोगकर्ता को प्रमाणित करने के लिए विशेषता और ज्ञान-आधारित पहचान विशेषताओं का उपयोग किया जाता है। बायोमेट्रिक पहचान विधियों का उपयोग करते समय यह नुकसान समाप्त हो जाता है। बॉयोमीट्रिक विशेषताएँ एक व्यक्ति का अभिन्न अंग हैं और इसलिए उन्हें भुलाया या खोया नहीं जा सकता है। बायोमेट्रिक उत्पादों के बीच एक महत्वपूर्ण स्थान किसी व्यक्ति की गतिशील छवियों के विश्लेषण पर निर्मित उपकरणों और कार्यक्रमों द्वारा कब्जा कर लिया जाता है (हस्तलिखित हस्ताक्षर की गतिशीलता द्वारा प्रमाणीकरण, कीबोर्ड लिखावट द्वारा, के साथ काम करके कम्प्यूटर का माउसऔर इसी तरह।)।

1.1 बायोमेट्रिक सिस्टम के निर्माण के लिए सामान्य सिद्धांत गतिशील पहचान/प्रमाणीकरण

किसी व्यक्ति की बायोमेट्रिक पहचान/प्रमाणीकरण की गतिशील प्रणालियाँ कुछ गतिशील मापदंडों और व्यक्तित्व विशेषताओं (चाल, लिखावट और कीबोर्ड लिखावट, भाषण) के संकेतों के रूप में उपयोग पर आधारित हैं।

विश्लेषण पर निर्मित बायोमेट्रिक सिस्टम व्यक्तिगत विशेषताएंआंदोलन की गतिशीलता में बहुत समानता है। यह इस वर्ग की सभी बॉयोमीट्रिक प्रणालियों का वर्णन करने के लिए एक सामान्यीकृत योजना का उपयोग करने की अनुमति देता है, जो कि अंजीर में दिखाया गया है। 1 और सूचना प्रसंस्करण के मुख्य चरणों को दर्शाता है।

http://www.allbest.ru/ पर होस्ट किया गया

चावल। 1. आंदोलनों की गतिशीलता की विशेषताओं के अनुसार व्यक्तित्व पहचान प्रणाली का सामान्यीकृत ब्लॉक आरेख

प्रसंस्करण का पहला चरण गैर-विद्युत मात्राओं (कलम के अंत के निर्देशांक, ध्वनि दबाव, हाथ की स्थिति) का विद्युत संकेतों में रूपांतरण है। इसके अलावा, इन संकेतों को डिजीटल किया जाता है और प्रोसेसर में प्रवेश किया जाता है, जो सॉफ्टवेयर डाटा प्रोसेसिंग करता है। सॉफ्टवेयर प्रोसेसिंग के दौरान, इनपुट सिग्नल के आयाम को बढ़ाया जाता है, जिससे उन्हें एक निश्चित संदर्भ मूल्य पर लाया जाता है। इसके अलावा, संकेतों को एक ही समय के पैमाने पर लाया जाता है, संकेतों को अलग-अलग टुकड़ों में विभाजित किया जाता है, इसके बाद संकेत के टुकड़ों को संदर्भ स्थान के साथ इष्टतम संरेखण में स्थानांतरित किया जाता है।

तराजू के संदर्भ मूल्य में कमी और संकेतों के टुकड़े के बदलाव के बाद, कार्यात्मक के वेक्टर की गणना की जाती है (नियंत्रित बायोमेट्रिक पैरामीटर का वेक्टर v=(v 1 , v 2 , ..., v k))।

बायोमेट्रिक सिस्टम के संचालन के तरीके की परवाह किए बिना, ऊपर सूचीबद्ध सूचना प्रसंस्करण के पहले पांच ब्लॉक एक ही एल्गोरिदम के अनुसार काम करते हैं। यह इस कारण से है कि वे शाखाओं के बिना ब्लॉकों का एक श्रृंखला कनेक्शन बनाते हैं। सिस्टम ऑपरेशन मोड (प्रशिक्षण या प्रमाणीकरण) पहले से बने पैरामीटर वेक्टर v=(v 1 , v 2 , ..., v k) के साथ किए गए संचालन के सेट को निर्धारित करता है।

यदि बायोमेट्रिक सिस्टम लर्निंग मोड में है, तो बायोमेट्रिक पैरामीटर v के वैक्टर लर्निंग रूल्स के ब्लॉक में प्रवेश करते हैं, जो व्यक्तित्व का बायोमेट्रिक मानक बनाता है। चूँकि किसी व्यक्ति की गतिशील छवियों में महत्वपूर्ण परिवर्तनशीलता होती है, बायोमेट्रिक मानक के गठन के लिए एक ही छवि की प्राप्ति के कई उदाहरणों की आवश्यकता होती है। सबसे सरल मामले में, बायोमेट्रिक मानक दो वैक्टर के रूप में बनाया जा सकता है: नियंत्रित पैरामीटर एम (वी) की गणितीय अपेक्षाओं का वेक्टर और इन पैरामीटरों के फैलाव के वेक्टर (वी)।

प्रमाणीकरण मोड में, प्रस्तुत छवि से प्राप्त नियंत्रित बायोमेट्रिक मापदंडों के वेक्टर की तुलना बायोमेट्रिक मानक के साथ निर्णय नियम द्वारा की जाती है। यदि प्रस्तुत वेक्टर बायोमेट्रिक मानक के करीब है, तो एक सकारात्मक प्रमाणीकरण निर्णय लिया जाता है। यदि प्रस्तुत वेक्टर अपने बायोमेट्रिक मानक से काफी अलग है, तो प्रवेश से इनकार कर दिया जाता है। यदि प्रमाणीकरण प्रोटोकॉल बहुत मजबूत नहीं है, तो उपयोगकर्ता को पुन: प्रमाणित करने के लिए अतिरिक्त प्रयास दिए जाते हैं।

सिस्टम द्वारा उपयोग किए जाने वाले निर्णय नियम और बायोमेट्रिक मानक के प्रकार का अटूट संबंध है। एक प्रणाली विकसित करते समय, चुने हुए निर्णय नियम के आधार पर, बायोमेट्रिक मानक का प्रकार निर्धारित किया जाता है।

सूचना सुरक्षा प्रणालियों में किसी व्यक्ति की बायोमेट्रिक पहचान के सिद्धांतों के अनुप्रयोग ने सूचनात्मक वस्तुओं (विशेष रूप से, व्यक्तिगत कंप्यूटर) तक पहुँचने पर बायोमेट्रिक पहचान / प्रमाणीकरण प्रणाली (बीएसआई) का निर्माण किया है। ऐसी वस्तुओं के उपयोगकर्ताओं को उन तक पहुंच प्राप्त करने के लिए बायोमेट्रिक पहचान/प्रमाणीकरण की प्रक्रिया से गुजरना होगा।

बीएसआई के काम की गुणवत्ता प्रवेश प्रक्रिया के पारित होने के दौरान त्रुटियों के प्रतिशत की विशेषता है। बीएसआई में तीन प्रकार की त्रुटियां हैं:

एफआरआर (झूठी अस्वीकृति दर) या पहली तरह की त्रुटि - एक अधिकृत उपयोगकर्ता के लिए गलत रिफ्यूजल्स की संभावना ("स्वयं के लिए एक गलत इनकार);

एफएआर (गलत स्वीकृति दर) या दूसरी तरह की त्रुटि - यह एक अपंजीकृत उपयोगकर्ता ("अजनबी" की एक गलत चूक) को स्वीकार करने की संभावना है;

ईईआर (समान त्रुटि दर) - पहली और दूसरी तरह की त्रुटियों की समान संभावना (मानक)।

आईएसआई के लिए आवश्यकताओं के आधार पर, उपयोगकर्ता के बायोमेट्रिक मानक का गठन भी एक निश्चित डिग्री के साथ किया जाता है। किसी दिए गए उपयोगकर्ता द्वारा प्रस्तुत किए गए नमूने किसी दिए गए उपयोगकर्ता के लिए कुछ औसत सांख्यिकीय विशेषताओं के अनुरूप होने चाहिए। अर्थात्, कुछ प्रारंभिक आँकड़े एकत्र करने के बाद, खराब नमूनों की प्रस्तुति (औसत से बड़े विचलन वाले नमूने) को सिस्टम द्वारा अस्वीकार कर दिया जाना चाहिए। प्रस्तुत किए गए नमूनों की कुल संख्या के लिए सिस्टम द्वारा स्वीकार किए गए नमूनों का अनुपात किसी दिए गए उपयोगकर्ता के बायोमेट्रिक मापदंडों की स्थिरता की डिग्री को दर्शाता है।

FRR विशेषताओं का प्रयोगात्मक रूप से परीक्षण करने के लिए, सिस्टम को क्रमिक रूप से उन उपयोगकर्ताओं की बायोमेट्रिक विशेषताओं के साथ n बार प्रस्तुत किया जाता है, जिन्होंने सफलतापूर्वक पंजीकरण पास कर लिया है। अगला, प्रयासों की कुल संख्या n के असफल प्रयासों (सिस्टम द्वारा प्रवेश से इनकार) की संख्या n 1 के अनुपात की गणना की जाती है। यह अनुपात FRR त्रुटि संभावना का अनुमान देता है। अनुमान को n 1/FRR के मानों पर विश्वसनीय माना जाता है।

एफएआर विशेषता के प्रायोगिक सत्यापन के लिए, सिस्टम को क्रमिक रूप से एम बार उन उपयोगकर्ताओं की बायोमेट्रिक विशेषताओं के साथ प्रस्तुत किया जाता है जिन्होंने पंजीकरण पास नहीं किया। अगला, प्रयासों की कुल संख्या m के सफल प्रयासों (सकारात्मक प्रमाणीकरण समाधान) की संख्या n 2 के अनुपात की गणना की जाती है। यह अनुपात एफएआर त्रुटि संभावना का अनुमान देता है। अनुमान को m 1/FAR के मान पर विश्वसनीय माना जाता है।

बायोमेट्रिक पहचान प्रणाली, वास्तव में, मानक पासवर्ड पहचान (जब कोई उपयोगकर्ता सिस्टम में लॉग इन करता है) के अतिरिक्त है। हालाँकि, भविष्य में, पहचान प्रणालियों की कुल संख्या में पासवर्ड पहचान के प्रतिशत में कमी और बायोमेट्रिक प्रमाणीकरण प्रणालियों की हिस्सेदारी में वृद्धि की भविष्यवाणी की जाती है।

तिथि करने के लिए, दो बॉयोमीट्रिक प्रमाणीकरण प्रणालियां सबसे अच्छी तरह से जानी जाती हैं: अमेरिकी कंपनी द्वारा विकसित "आईडी - 007" प्रणाली

"पहेली तर्क" और "कोबरा" प्रणाली, रूस के एफएसबी की अकादमी द्वारा विकसित की गई।

इस प्रकार की प्रणालियाँ तीन मुख्य कार्यों को लागू करती हैं: 1) सूचना का संग्रह; 2) सूचना प्रसंस्करण (संदर्भ मूल्यों के साथ तुलना के लिए तंत्र); 3) प्रमाणीकरण के परिणामों के आधार पर निर्णय लेना।

"आईडी - 007" और "कोबरा" सिस्टम में पहला और तीसरा कार्य उसी तरह एल्गोरिदमिक रूप से कार्यान्वित किया जाता है (अंतर कुछ गुणांक द्वारा किया जाता है), लेकिन दूसरा कार्य - संदर्भ मूल्यों के साथ सूचना प्रसंस्करण या तुलना तंत्र - मौलिक रूप से भिन्न हैं। दोनों प्रणालियों में संदर्भ मूल्यों के साथ कुंजियों के धारण समय के नए प्राप्त मूल्यों की तुलना योगात्मक विशेषता के अनुसार की जाती है। "आईडी - 007" प्रणाली में संदर्भ मूल्यों के साथ अंतर-चरित्र अंतराल की तुलना एक योगात्मक अनुपात के सिद्धांत के अनुसार और "कोबरा" प्रणाली में - एक गुणक अनुपात के सिद्धांत के अनुसार की जाती है।

1.2 कुंजीपटल हस्तलेखन के विश्लेषण के आधार पर प्रमाणीकरण और एक माउस के साथ पेंटिंग

पहचान प्रमाणीकरण पहुँच सुरक्षा

सीएस उपयोगकर्ताओं की मुख्य बॉयोमीट्रिक विशेषताओं का उपयोग उनके प्रमाणीकरण के लिए किया जा सकता है:

उंगलियों के निशान;

हाथ की ज्यामितीय आकृति;

आईरिस पैटर्न;

रेटिना की ड्राइंग;

ज्यामितीय आकार और चेहरे के आयाम;

आवाज का समय;

ज्यामितीय आकार और कान का आकार, आदि।

एस.पी. रस्तोगुएव। उपयोगकर्ताओं की कीबोर्ड लिखावट के आधार पर प्रमाणीकरण का एक गणितीय मॉडल विकसित करते समय, यह माना गया था कि एक प्रमुख वाक्यांश के आसन्न प्रतीकों को दबाने और उसमें विशिष्ट कुंजी संयोजनों को दबाने के बीच का समय अंतराल सामान्य वितरण कानून का पालन करता है। इस प्रमाणीकरण पद्धति का सार दो सामान्य सामान्य आबादी के वितरण के केंद्रों की समानता के बारे में परिकल्पना का परीक्षण करना है (उपयोगकर्ता विशेषताओं के लिए सिस्टम स्थापित करते समय और प्रमाणीकरण के दौरान प्राप्त)।

आइए कुंजी वाक्यांशों के एक सेट (कॉन्फ़िगरेशन और प्रमाणीकरण मोड में समान) द्वारा उपयोगकर्ता प्रमाणीकरण के एक प्रकार पर विचार करें।

सीएस में पंजीकृत उपयोगकर्ता की विशेषताओं को समायोजित करने की प्रक्रिया:

एक प्रमुख वाक्यांश का उपयोगकर्ता विकल्प (इसके प्रतीकों को कीबोर्ड पर समान रूप से स्थान दिया जाना चाहिए);

एक महत्वपूर्ण वाक्यांश को कई बार टाइप करना;

गणना और गणितीय उम्मीदों के अनुमानों का भंडारण, कुंजी वाक्यांश के आसन्न प्रतीकों के प्रत्येक जोड़े के सेट के बीच समय अंतराल के लिए भिन्नताएं और टिप्पणियों की संख्या।

उपयोगकर्ता प्रमाणीकरण प्रक्रिया दो तरीकों से की जा सकती है। प्रमाणीकरण प्रक्रिया का पहला संस्करण:

उपयोगकर्ता द्वारा कई बार एक महत्वपूर्ण वाक्यांश टाइप करना;

सकल त्रुटियों का बहिष्करण (एक विशेष एल्गोरिथम के अनुसार);

कुंजी वाक्यांश के आसन्न प्रतीकों के प्रत्येक जोड़े को दबाने के बीच समय अंतराल के लिए गणितीय अपेक्षाओं और भिन्नताओं के अनुमानों की गणना;

कुंजी वाक्यांश के आसन्न प्रतीकों की प्रत्येक जोड़ी के लिए दो सामान्य सामान्य आबादी के भिन्नताओं की समानता के बारे में परिकल्पना के परीक्षण की समस्या को हल करना (एक विशेष एल्गोरिदम के अनुसार);

यदि विचरण समान हैं, तो कुंजी वाक्यांश के आसन्न प्रतीकों की प्रत्येक जोड़ी के लिए एक अज्ञात विचरण के साथ दो सामान्य सामान्य आबादी के वितरण के केंद्रों की समानता के बारे में परिकल्पना के परीक्षण की समस्या का समाधान (एक विशेष एल्गोरिथ्म के अनुसार) ;

आसन्न कुंजियों के संयोजनों की संख्या के अनुपात के रूप में उपयोगकर्ता की प्रामाणिकता की संभावना की गणना करना जिसके लिए परिकल्पना की पुष्टि की जाती है (पैराग्राफ 4 और 5) कुंजी वाक्यांश के आसन्न वर्णों के संयोजनों की कुल संख्या के लिए;

प्रमाणीकरण प्रक्रिया का दूसरा संस्करण:

पासफ़्रेज़ को एक बार सेट करें;

कुंजी वाक्यांश के आसन्न प्रतीकों को दबाने के बीच समय अंतराल के लिए दो सामान्य सामान्य आबादी के भिन्नताओं की समानता के बारे में परिकल्पना के परीक्षण की समस्या को हल करना;

यदि विचरण समान हैं, तो कुंजी वाक्यांश के आसन्न प्रतीकों को दबाने के बीच समय अंतराल का बहिष्करण, जो संदर्भ वाले (कॉन्फ़िगरेशन के दौरान प्राप्त) से काफी भिन्न होता है;

कुंजी वाक्यांश में अंतराल की कुल संख्या के शेष अंतराल की संख्या के अनुपात के रूप में उपयोगकर्ता प्रामाणिकता की संभावना की गणना

उपयोगकर्ता के प्रवेश के बारे में निर्णय लेने के लिए परिणामी संभाव्यता स्कोर की चयनित सीमा मान के साथ तुलना करना।

सीएस के उपयोगकर्ता के लिए स्थिर कुंजी वाक्यांश का उपयोग करने के बजाय, छद्म-यादृच्छिक पाठ के सेट का उपयोग करके प्रमाणीकरण किया जा सकता है। इस स्थिति में, कीबोर्ड को फ़ील्ड्स में विभाजित किया जाता है और कुंजियों i और j के बीच की दूरी d ij की अवधारणा को पेश किया जाता है, जो i और j को जोड़ने वाली सीधी रेखा पर स्थित कुंजियों की संख्या को संदर्भित करता है। i कुंजी m फ़ील्ड if से संबंधित है

डिज्क

हम मान k को फ़ील्ड m की डिग्री कहते हैं (यदि k = 0, तो m एक अलग कुंजी है)। फ़ील्ड i और j से संबंधित कुंजियों को दबाने के बीच के समय अंतराल को x ij से निरूपित करें।

हम निम्नलिखित मान्यताओं का परिचय देते हैं:

एक क्षेत्र की कुंजियों को दबाने की विशेषताएं एक दूसरे के करीब हैं, छोटा k;

दो हाथों से काम करने वाले उपयोगकर्ता के लिए, कीबोर्ड के केवल आधे हिस्से के साथ काम की जांच करके कीबोर्ड लिखावट की विशेषताओं को प्राप्त करना संभव है;

पासफ़्रेज़ वर्णों का कोई भी समूह हो सकता है;

सेटअप और प्रमाणीकरण मोड में फ़ील्ड की संख्या समान होनी चाहिए।

छद्म यादृच्छिक पाठ टाइप करते समय सेटअप प्रक्रिया:

शब्दों के एक निश्चित सेट से पाठ के उपयोगकर्ता के लिए पीढ़ी और आउटपुट, जिसके वर्ण कीबोर्ड पर यथासंभव बिखरे हुए हैं;

उपयोगकर्ता द्वारा टाइपिंग;

x ij के मानों को ठीक करना और सहेजना, जो तब कीबोर्ड हस्तलिपि की सांख्यिकीय विशेषताओं की गणना करने के लिए उपयोग किए जाते हैं।

प्रमाणीकरण प्रक्रिया पासफ़्रेज़ टाइप करते समय उपयोग की जाने वाली प्रमाणीकरण प्रक्रिया के समान होती है।

बायोमेट्रिक विशेषताओं का उपयोग करते समय उपयोगकर्ता की कीबोर्ड लिखावट के आधार पर प्रमाणीकरण विश्वसनीयता कम होती है।

हालाँकि, इस प्रमाणीकरण विधि के अपने फायदे भी हैं:

अतिरिक्त उपयोगकर्ता प्रमाणीकरण का उपयोग करने के तथ्य को छिपाने की क्षमता यदि उपयोगकर्ता द्वारा दर्ज पासफ़्रेज़ को कुंजी वाक्यांश के रूप में उपयोग किया जाता है;

इस पद्धति को केवल सॉफ्टवेयर की मदद से लागू करने की संभावना (प्रमाणीकरण उपकरण की लागत को कम करना)।

अब आइए माउस पेंटिंग के आधार पर प्रमाणीकरण विधि पर विचार करें (स्वाभाविक रूप से, इस मैनिपुलेटर का उपयोग वास्तव में उपयोगकर्ता को पेंट करने के लिए नहीं किया जा सकता है, इसलिए यह पेंटिंग काफी सरल स्ट्रोक होगी)। आइए एक पेंटिंग लाइन को पेंटिंग की शुरुआत से लेकर उसके पूरा होने तक बिंदुओं को जोड़कर प्राप्त एक टूटी हुई रेखा कहते हैं (आसन्न बिंदुओं में समान निर्देशांक नहीं होने चाहिए)। हम पेंटिंग लाइन की लंबाई की गणना पेंटिंग पॉइंट्स को जोड़ने वाले सेगमेंट की लंबाई के योग के रूप में करते हैं।

आइए हम पेंटिंग लाइन में एक ब्रेक की अवधारणा का परिचय दें, जिसका संकेत शर्त की पूर्ति होगी

पेंटिंग लाइन के दो आसन्न बिंदुओं के बीच की दूरी कहां है; d पूरी रेखा की लंबाई है; k रेखा में बिंदुओं की संख्या है।

पेंटिंग लाइन में अंतराल को खत्म करने के लिए, रस्तोगुएव ने इसे चौरसाई करने के लिए एक एल्गोरिथ्म का प्रस्ताव दिया, जिसमें इसके ब्रेक के बिंदुओं पर लाइन में अतिरिक्त अंक जोड़ना शामिल है। पेंटिंग लाइन के बिंदु i-1 और i के बीच जोड़े गए निर्देशांक x a और y a के साथ प्रत्येक अतिरिक्त बिंदु को शर्त को पूरा करना होगा

मिनट (

पेंटिंग की चिकनी रेखा पर, आप इसमें सभी बंद समोच्चों का चयन कर सकते हैं (एक विशेष एल्गोरिदम के अनुसार)।

अनुकूलन प्रक्रिया में निम्नलिखित चरण शामिल हो सकते हैं:

कई संदर्भ चित्रों का इनपुट;

प्रत्येक भित्ति के लिए, उसमें अंकों की संख्या और उसकी रेखा की लंबाई प्राप्त करना, भित्ति रेखा में टूटने की संख्या और स्थान का निर्धारण करना;

प्रत्येक पेंटिंग लाइन के लिए, चौरसाई करना, बंद आकृति की संख्या और स्थान प्राप्त करना;

पेंटिंग की प्राप्त विशेषताओं और उनके अनुमेय विचलन के औसत मूल्य की गणना।

प्रमाणीकरण प्रक्रिया में निम्नलिखित चरण होते हैं:

पेंटिंग इनपुट;

अंकों की संख्या और पेंटिंग लाइन की लंबाई की गणना;

पेंटिंग लाइन में ब्रेक की संख्या और स्थान प्राप्त करना;

पेंटिंग लाइन को चौरसाई करना;

बंद छोरों की संख्या और स्थान प्राप्त करना;

संदर्भ के साथ पेंटिंग की प्राप्त विशेषताओं की तुलना;

सीएस में काम करने के लिए उपयोगकर्ता के प्रवेश पर निर्णय लेना।

कुंजीपटल हस्तलेखन के आधार पर प्रमाणीकरण की तरह, माउस के साथ स्क्रिबलिंग द्वारा उपयोगकर्ता की प्रामाणिकता मुख्य रूप से इस इनपुट डिवाइस के साथ अपने काम की गति से पुष्टि की जाती है।

उपयोगकर्ताओं को माउस से स्क्रिबल करके प्रमाणित करने के फायदे, जैसे कीबोर्ड हस्तलेखन का उपयोग करना, केवल सॉफ्टवेयर की मदद से इस पद्धति को लागू करने की संभावना शामिल है; नुकसान उपयोगकर्ता की बायोमेट्रिक विशेषताओं के उपयोग की तुलना में कम प्रमाणीकरण विश्वसनीयता है, साथ ही उपयोगकर्ता को माउस के साथ काम करने के कौशल में पर्याप्त आत्मविश्वास होने की आवश्यकता है।

कुंजीपटल हस्तलेखन और माउस पेंटिंग के आधार पर प्रमाणीकरण विधियों की एक आम विशेषता एक ही उपयोगकर्ता के लिए उनकी विशेषताओं की अस्थिरता है, जो इसके कारण हो सकती है:

कीबोर्ड और माउस के साथ काम करने में उपयोगकर्ता के कौशल में सुधार से जुड़े प्राकृतिक परिवर्तन, या, इसके विपरीत, शरीर की उम्र बढ़ने के कारण उनकी गिरावट;

उपयोगकर्ता की असामान्य शारीरिक या भावनात्मक स्थिति से जुड़े परिवर्तन।

पहली तरह के कारणों से उपयोगकर्ता विशेषताओं में परिवर्तन अचानक नहीं होते हैं, इसलिए प्रत्येक सफल उपयोगकर्ता प्रमाणीकरण के बाद संदर्भ विशेषताओं को बदलकर बेअसर किया जा सकता है।

दूसरी तरह के कारणों से होने वाली उपयोगकर्ता विशेषताओं में परिवर्तन अचानक हो सकता है और सीएस में प्रवेश करने के उनके प्रयास को अस्वीकार कर सकता है। हालांकि, अगर हम सैन्य, ऊर्जा और वित्तीय सीएस के उपयोगकर्ताओं के बारे में बात कर रहे हैं तो कीबोर्ड हस्तलेखन और माउस पेंटिंग के आधार पर प्रमाणीकरण की यह सुविधा भी एक फायदा बन सकती है।

सीएस उपयोगकर्ताओं को उनकी व्यक्तिगत विशेषताओं के आधार पर प्रमाणित करने के तरीकों के विकास में एक आशाजनक दिशा शिक्षा और संस्कृति के स्तर की विशेषता वाले ज्ञान और कौशल के आधार पर उपयोगकर्ता की प्रामाणिकता की पुष्टि हो सकती है।

1 .3 डिज़ाइन किया गया सॉफ़्टवेयर

इस मामले में डिज़ाइन किए गए सॉफ़्टवेयर को कीबोर्ड लिखावट द्वारा विकसित उपयोगकर्ता प्रमाणीकरण प्रणाली को लागू करने के लिए एक विश्वसनीय तंत्र प्रदान करना चाहिए, ऑपरेटिंग सिस्टम के साथ लगातार संपर्क करना चाहिए, उपयोगकर्ताओं के साथ एक सुविधाजनक इंटरफ़ेस होना चाहिए और न्यूनतम आवश्यकताओंसिस्टम संसाधनों के लिए।

हार्डवेयर भाग एक विशेष कंप्यूटर होगा, जिसमें सिस्टम के सॉफ्टवेयर कार्यान्वयन के मुख्य एल्गोरिथम अनुभाग, जिनमें सबसे अधिक समय संसाधनों की आवश्यकता होती है, को हार्डवेयर स्तर पर लागू किया जाएगा। इन क्षेत्रों में शामिल हैं, सबसे पहले, बायोमेट्रिक विशेषताओं को इकट्ठा करने के लिए एल्गोरिथ्म, रैम से उपयोगकर्ता संदर्भ मैट्रिसेस का चयन, प्राप्त विशेषताओं के साथ संदर्भ विशेषताओं की तुलना करने के लिए एल्गोरिथ्म और प्रमाणीकरण परिणाम के आधार पर नियंत्रण संकेत उत्पन्न करने के लिए तंत्र।

प्रमाणीकरण एल्गोरिथ्म के विकसित हार्डवेयर कार्यान्वयन में शामिल हैं: एक क्लॉक पल्स जनरेटर, एक क्लॉक डिवाइडर, एक रीयल-टाइम क्लॉक, एक कीबोर्ड इंटरप्ट कंट्रोलर, एक पल्स योजक, एक सांख्यिकी संचय रैम, एक संदर्भ रैम, मध्यवर्ती डेटा संग्रहीत करने के लिए एक बफर , एक मैट्रिक्स प्रोसेसर, एक परिणाम संचय बफर, और एक पीढ़ी मॉड्यूल। नियंत्रण दालों, नियंत्रण कंप्यूटर के साथ बातचीत के लिए इंटरफ़ेस।

प्रमाणीकरण की गुणवत्ता को प्रभावित करने वाला एक महत्वपूर्ण कारक सूचना दर्ज करने के गैर-मानक साधनों का उपयोग है, उदाहरण के लिए, चित्र 2 में दिखाए गए छह-कुंजी कीबोर्ड का उपयोग करके कंप्यूटर में प्रतीकात्मक जानकारी दर्ज करने की विधि। (जहां ए) - बाएं हाथ के लिए कीबोर्ड, बी) दाहिने हाथ के लिए कीबोर्ड)। ये उपकरण सूचना कुंजियों पर हाथों की उंगलियों को ठीक करना और उनके अंतर-कुंजी आंदोलनों को बाहर करना संभव बनाते हैं, जो कंप्यूटर में सूचना दर्ज करने की गतिशील प्रक्रिया के दौरान किसी व्यक्ति के अधिक "सूक्ष्म" बायोमेट्रिक मापदंडों पर ध्यान केंद्रित करने में मदद करता है।

एक मानक कीबोर्ड पर मानव हाथ की गतिशील क्षमताएं काफी व्यापक हैं - यह इस तथ्य के कारण है कि कुंजियों को दबाने के लिए आपको अपनी उंगलियों को 40 मिमी तक की अंतर-कुंजी दूरी पर ले जाने की आवश्यकता होती है, और वर्ण दर्ज करने की प्रस्तावित विधि दाएं और बाएं सर्कुलर स्कैन के आधार पर छः-तत्व कोड में जानकारी इन क्षमताओं को सीमित करती है, कीबोर्ड के साथ उपयोगकर्ता के काम पर अधिक कठोर आवश्यकताओं को लागू करती है। प्रतीकात्मक जानकारी दर्ज करने के लिए विकसित डिवाइस में प्रमाणीकरण की दक्षता में सुधार के लिए प्रस्तावित विधि लागू की गई है।

चित्रा 2. - दाएं और बाएं परिपत्र स्कैनिंग के आधार पर छह-तत्व कोड में कंप्यूटर में प्रतीकात्मक जानकारी दर्ज करने के लिए डिवाइस

चित्र 2 में दिखाए गए डिवाइस के कीबोर्ड में 1-6 कुंजियाँ होती हैं, जो पैनल 7 पर लगाई जाती हैं और इसकी परिधि के साथ रेडियल रूप से विचलन करती हैं, और कुंजियों का आकार संबंधित उंगलियों के आकार के आधार पर समान नहीं होता है। और कलाई के स्तर पर हाथ का सर्वांगसम तालु भाग।

यह ध्यान दिया जाना चाहिए कि प्रस्तावित उपकरण और विधि का उपयोग करते समय, यह न केवल प्रमाणित करना संभव हो जाता है, बल्कि उपयोगकर्ता की स्थिति का विश्लेषण भी करता है।

अनधिकृत पहुंच से सुरक्षा के लिए वर्णित दृष्टिकोण अनुमति देता है:

कर्मचारियों की शारीरिक स्थिति की निगरानी करें;

पासवर्ड के साथ काम करते समय सुरक्षा नियमों का उल्लंघन करने की प्रथा को समाप्त करें;

· नेटवर्क में लॉग इन करने का एक सरल और समान रूप से विश्वसनीय तरीका प्रदान करता है|

कंप्यूटर सुरक्षा प्रणालियों की गुप्त निगरानी का उपयोग करने के दृष्टिकोण से, यह उपयोगकर्ता के साइकोफिजिकल मापदंडों को वर्गीकृत करने में रुचि रखता है, जिसमें शामिल हैं: कीबोर्ड लिखावट, माउस हस्ताक्षर, स्क्रीन पर होने वाली घटनाओं की प्रतिक्रिया।

इस कंप्यूटर के साथ काम करने के लिए अधिकृत ऑपरेटरों में से एक के लिखावट मापदंडों के इस मानक के निकटता की डिग्री के आकलन के आधार पर, कंप्यूटर मेमोरी में संग्रहीत मानकों की सूची से उपयुक्त मानक चुनने में कीबोर्ड लिखावट की पहचान होती है। पैटर्न पहचान की समस्या को हल करने के लिए उपयोगकर्ता पहचान की समस्या कम हो जाती है। कुंजीशब्दों को टाइप करते समय कुंजीपटल हस्तलिपि द्वारा उपयोगकर्ता की पहचान के लिए क्लासिकल सांख्यिकीय दृष्टिकोण से अनेकों का पता चला दिलचस्प विशेषताएं: एक शब्द में अक्षरों के संयोजन पर लिखावट की महत्वपूर्ण निर्भरता; व्यक्तिगत पात्रों के एक सेट के बीच गहरे संबंध का अस्तित्व; पात्रों में प्रवेश करते समय "देरी" की उपस्थिति।

प्राप्त परिणाम हमें कीबोर्ड हस्तलेखन द्वारा उपयोगकर्ता को पहचानने और प्रमाणित करने के लिए इस पद्धति का उपयोग करने की व्यवहार्यता और प्रभावशीलता के बारे में निष्कर्ष निकालने की अनुमति देते हैं।

यदि कंप्यूटर पहले से ही बायोमेट्रिक विश्लेषण उपकरणों से लैस है, तो बायोमेट्रिक प्रमाणीकरण प्रणाली की लागत पूरी तरह से सॉफ्टवेयर की लागत से निर्धारित होगी, जो बदले में, संचलन पर निर्भर करती है और भविष्य में इसमें काफी कमी आनी चाहिए। इसके लिए पूर्वापेक्षाओं में से एक छोटे और मध्यम आकार की फर्मों द्वारा ऐसे सॉफ्टवेयर विकसित करने की संभावना है जो इस बाजार क्षेत्र में प्रतिस्पर्धा पैदा करने में सक्षम हैं।

निष्कर्ष

वर्तमान में, भेदभाव और अभिगम नियंत्रण के बायोमेट्रिक तरीकों पर आधारित प्रणालियाँ सबसे अधिक प्रासंगिक हैं। बायोमेट्रिक्स के महत्वपूर्ण क्षेत्रों में से एक उपयोगकर्ता की कीबोर्ड हस्तलेखन द्वारा प्रमाणीकरण है। इसके आवेदन का दायरा वे प्रणालियाँ हैं जिनमें कीबोर्ड के माध्यम से सूचना या नियंत्रण का एक कीबोर्ड इनपुट होता है: कंप्यूटर सिस्टम और नेटवर्क, सेलुलर संचार, राष्ट्रीय महत्व की प्रणालियाँ, आदि।

हालांकि, उनके कुंजीपटल हस्तलेखन के आधार पर उपयोगकर्ता प्रमाणीकरण के कई मुद्दों का अध्ययन नहीं किया गया है। ऐसी प्रणालियों के मौजूदा सॉफ्टवेयर कार्यान्वयन अपर्याप्त प्रमाणीकरण विश्वसनीयता की विशेषता है। नए तरीकों, एल्गोरिदम और उनके सॉफ्टवेयर और हार्डवेयर कार्यान्वयन का विकास, जो पहचान और प्रमाणीकरण प्रणाली की दक्षता में वृद्धि करता है, प्रासंगिक है।

दूरसंचार प्रणालियों और नेटवर्क में एक नया प्रमाणीकरण एल्गोरिदम विकसित करके उपयोगकर्ता प्रमाणीकरण की विश्वसनीयता में वृद्धि हासिल की जा सकती है - एक पॉली-गॉसियन एल्गोरिदम जो आपको पंजीकृत उपयोगकर्ता जानकारी को बढ़ाते हुए कीबोर्ड लिखावट के नए मापदंडों का पता लगाने की अनुमति देता है। हालाँकि, इस एल्गोरिथम का अनुप्रयोग इसके कार्यान्वयन के तरीकों के अपर्याप्त विकास से विवश है।

ग्रन्थसूची

1. इवानोव ए.आई. अवचेतन आंदोलनों की गतिशीलता द्वारा किसी व्यक्ति की बायोमेट्रिक पहचान: मोनोग्राफ। - पेन्ज़ा: पेन्ज़ पब्लिशिंग हाउस। राज्य संयुक्त राष्ट्र टा, 2000। 188 पृ।

2. ब्रायुखोमिट्स्की यू.ए., काज़रीन एम.एन. लिखावट प्रमाणीकरण प्रणाली / अंतर्राष्ट्रीय भागीदारी "सूचना सुरक्षा" के साथ वैज्ञानिक-व्यावहारिक सम्मेलन की कार्यवाही। टैगान्रोग: ट्रुथ का प्रकाशन गृह, 2002।

3. खोरेव पी.बी. कंप्यूटर सिस्टम में सूचना सुरक्षा के तरीके और साधन: प्रोक। छात्रों के लिए भत्ता। उच्च पाठयपुस्तक संस्थान - एम .: प्रकाशन केंद्र "अकादमी", 2005. - 256 पी।

Allbest.ru पर होस्ट किया गया

...

समान दस्तावेज

    उपयोगकर्ता प्रमाणीकरण के साधन के रूप में इलेक्ट्रॉनिक कुंजियों का उपयोग। उनमें उपयोग की जाने वाली तकनीकों के संदर्भ में पहचान और प्रमाणीकरण विधियों का विश्लेषण। "रुटोकन" प्रमाणीकरण उपकरण, ड्राइवर प्रबंधन की स्थापना और विन्यास।

    टर्म पेपर, 01/11/2013 को जोड़ा गया

    विंडोज में प्रमाणीकरण के सामान्य सिद्धांत। स्थानीय और डोमेन पंजीकरण। लिनक्स में प्रमाणीकरण। फ़ाइल और रजिस्ट्री अनुमतियाँ। लेन-देन, आदिम, चेन और नीतियां। सुरक्षा डिस्क्रिप्टर के मूल घटक। पासवर्ड भंडारण और एन्क्रिप्शन।

    टर्म पेपर, 06/13/2013 जोड़ा गया

    उद्यम में पासवर्ड का उपयोग करने की समस्या। पहचान और प्रमाणीकरण की सामान्य अवधारणाएं और प्रौद्योगिकियां। ActiveIdentity से SecureLogin सॉफ़्टवेयर टूल के संचालन और संरचना का सिद्धांत। स्वचालित पासवर्ड जनरेशन, फ़िशिंग और फ़ार्मिंग।

    टर्म पेपर, 01/22/2015 जोड़ा गया

    डेटा सुरक्षा की अवधारणा। पुन: प्रयोज्य और वन-टाइम पासवर्ड के आधार पर सूचना के नेटवर्क प्रमाणीकरण के लिए बुनियादी प्रौद्योगिकियाँ: पहुँच प्राधिकरण, ऑडिट। प्रमाणन प्राधिकरण, सार्वजनिक कुंजी अवसंरचना, डिजिटल हस्ताक्षर, सॉफ़्टवेयर कोड।

    टर्म पेपर, 12/23/2014 जोड़ा गया

    प्रपत्र फ़ील्ड का अनुवाद। वेब प्रमाणीकरण विधि के रूप में आगंतुकों को उपयोगकर्ता नाम और पासवर्ड प्रदान करने की आवश्यकता होती है। डेटा ट्रांसफर के लिए फॉर्म। पासवर्ड स्टोर करने के लिए डेटाबेस का उपयोग करना। आगंतुकों को प्रमाणित करने के लिए एक स्क्रिप्ट विकसित करें।

    व्याख्यान, जोड़ा गया 04/27/2009

    रैखिक कंप्यूटर नेटवर्क के उपयोगकर्ताओं के बायोमेट्रिक प्रमाणीकरण की शुरुआत के लिए प्रस्तावों का विकास। उपयोगकर्ता प्रमाणीकरण के स्थिर और गतिशील तरीकों का सार और विशेषताएं। खतरा उन्मूलन के तरीके, सुरक्षा सेवा सेटिंग्स।

    टर्म पेपर, 04/25/2014 जोड़ा गया

    व्यक्तिगत पहचान के बायोमेट्रिक साधनों का वर्गीकरण और मुख्य विशेषताएं। बायोमेट्रिक नियंत्रण के स्थिर और गतिशील तरीकों के कार्यान्वयन की विशेषताएं। इलेक्ट्रॉनिक सुरक्षा और सुरक्षा प्रणालियों में प्राधिकरण और प्रमाणीकरण के साधन।

    टर्म पेपर, 01/19/2011 जोड़ा गया

    बायोमेट्रिक प्रमाणीकरण प्रक्रिया की अवधारणा। प्रौद्योगिकी और प्रमाणीकरण त्रुटियों की संभावना फिंगरप्रिंट, आईरिस या रेटिना द्वारा, किसी व्यक्ति के हाथ और चेहरे की ज्यामिति द्वारा, चेहरे के थर्मोग्राम द्वारा, आवाज से, लिखावट द्वारा।

    प्रस्तुति, 05/03/2014 जोड़ा गया

    उपयोगकर्ता प्रमाणीकरण के साधन के रूप में प्रमाणीकरण प्लग-इन का विकास। Linux-PAM मॉड्यूल Linux वितरण के साथ शामिल है। संचालन, प्रशासन, समय और संसाधनों पर सीमा का सिद्धांत। प्रमाणीकरण प्लग-इन का अवलोकन।

    टर्म पेपर, जोड़ा गया 01/29/2011

    बायोमेट्रिक एक्सेस कंट्रोल सिस्टम (BSKD) की विशेषताएं और उनके कामकाज की एक सामान्यीकृत योजना। स्थैतिक और गतिशील प्रमाणीकरण के तरीके। वीडियो निगरानी प्रणाली के साथ बीएससीडी का एकीकरण। डेटा ट्रांसमिशन सिस्टम की सुरक्षा के लिए बीएससीडी का उपयोग।

मॉस्को स्टेट टेक्निकल यूनिवर्सिटी का नाम N. E. बॉमन के नाम पर रखा गया

विभाग "सूचना प्रसंस्करण और नियंत्रण की स्वचालित प्रणाली"

निबंध

अनुशासन में "सूचना सुरक्षा"

"प्रमाणीकरण के साधन के रूप में कीबोर्ड लिखावट"

प्रदर्शन किया:

छात्र समूह IU5-114

पाव्लुचेंको के जी।

जाँच की गई:

केसेल एस. ए.

मास्को 2014

परिचय 3

विधि 4 के बारे में ही अधिक

विधि 8 परीक्षण

निष्कर्ष 11

विधि के लाभ: 11

कमजोरियां: 11

सन्दर्भ 13

परिचय

इस सार में, हम प्रमाणीकरण विधियों में से एक पर विचार करेंगे - एक्सेस के विषय को प्रमाणित करने की प्रक्रिया। ऑथेंटिकेटर - सत्यापन के लिए सिस्टम को प्रदान किया गया कुछ पैरामीटर।

प्रमाणीकरणकर्ता 3 प्रकार के होते हैं:

    अद्वितीय ज्ञान (पासवर्ड, पिन कोड)

    अद्वितीय आइटम (कुंजी, स्मार्ट कार्ड)

    विषय की अनूठी विशेषता (स्थैतिक - उंगलियों के निशान, रेटिना स्कैन, व्यवहार - उदाहरण के लिए, आवाज प्रमाणीकरण)

कीबोर्ड हस्तलेखन भी बाद के प्रकार से संबंधित है।

यह एक व्यवहारिक बायोमेट्रिक विशेषता है, जिसे निम्नलिखित मापदंडों द्वारा वर्णित किया गया है:

    इनपुट गति - टाइपिंग समय से विभाजित वर्णों की संख्या

    इनपुट डायनेमिक्स - कीस्ट्रोक्स और उनके आयोजित होने के बीच के समय की विशेषता

    इनपुट त्रुटि दर

    कुंजी का उपयोग - उदाहरण के लिए बड़े अक्षरों में प्रवेश करने के लिए कौन सी फ़ंक्शन कुंजियाँ दबाई जाती हैं

विधि के बारे में ही अधिक

सभी लोग घटनाओं को अलग तरह से समझते हैं। के लिए कोशिश छोटी अवधिलंबे शब्दों में डॉट्स या स्वरों की संख्या, क्षैतिज के आकार और का अनुमान लगाएं ऊर्ध्वाधर पंक्तियां, - कितने विषय होंगे, कितने मत होंगे। मानव मानस की ये विशेषताएं पहचान के लिए भी उपयुक्त हैं। सच है, किसी व्यक्ति की स्थिति और भलाई के आधार पर, प्राप्त मूल्य "फ्लोट" होंगे, इसलिए, व्यवहार में, वे एक अभिन्न दृष्टिकोण पर भरोसा करते हैं, जब परिणाम को ध्यान में रखते हुए कई जांचों द्वारा अभिव्यक्त किया जाता है कीबोर्ड के साथ काम करें। उदाहरण के लिए, पहचान विधि निम्नानुसार हो सकती है: कुछ सेकंड के लिए स्क्रीन पर लंबवत या क्षैतिज रेखाएँ दिखाई देती हैं। उनका आकार और संख्या यादृच्छिक है। उपयोगकर्ता, उनकी राय में, संख्याओं को डायल करता है। इस प्रकार, यह पता चला है: कीबोर्ड की लिखावट की विशेषताएं, संकेतित लंबाई और रेखाओं की संख्या वास्तविकता के कितने करीब है, गिनती का ध्यान और सटीकता (अगले की तुलना में एक पंक्ति की लंबाई कितनी सही है)। और अंत में, परिणामों की तुलना मानक के साथ की जाती है। इस पद्धति में, आकार देने में त्रुटियां इतनी महत्वपूर्ण नहीं हैं, मुख्य बात यह है कि उन्हें सेटअप के दौरान और पहचान के दौरान दोहराया जाता है।

कंप्यूटर सुरक्षा प्रणालियों की गुप्त निगरानी का उपयोग करने के दृष्टिकोण से, यह उपयोगकर्ता के साइकोफिजिकल मापदंडों को वर्गीकृत करने में रुचि रखता है, जिसमें शामिल हैं: कीबोर्ड लिखावट, माउस हस्ताक्षर, स्क्रीन पर होने वाली घटनाओं की प्रतिक्रिया। हम केवल व्यक्तिगत पहचान के लिए कीबोर्ड हस्तलेखन के उपयोग पर ध्यान केंद्रित करेंगे।

कई लोगों द्वारा दैनिक आधार पर हल किए जाने वाले जटिल कार्यों में से एक कंप्यूटर कीबोर्ड से जल्दी से टेक्स्ट टाइप करना है। आमतौर पर, दोनों हाथों की सभी उंगलियों का उपयोग करके सूचनाओं का तेज़ कीबोर्ड इनपुट प्राप्त किया जा सकता है। इसी समय, प्रत्येक व्यक्ति की अपनी अनूठी कीबोर्ड लिखावट होती है। कीबोर्ड लिखावट कीबोर्ड ऑपरेशन की गतिशील विशेषताओं का एक सेट है।

बहुत से लोग यह महसूस नहीं करते हैं कि कंप्यूटर के साथ संवाद करने में, उपयोगकर्ता की वैयक्तिकता टाइपिंग वर्णों की गति, कीबोर्ड के मुख्य या अतिरिक्त भाग का उपयोग करने की आदत, "डबल" और "ट्रिपल" कीस्ट्रोक्स की प्रकृति, पसंदीदा में प्रकट होती है। कंप्यूटर नियंत्रण तकनीक, आदि। और यह कुछ भी आश्चर्य की बात नहीं है - यह संगीत प्रेमियों की समान काम करने वाले कान के पियानोवादक, या मोर्स कोड का उपयोग करके टेलीग्राफिस्ट के काम में अंतर करने की क्षमता के समान है।

बच्चों को घरेलू कंप्यूटरों के माध्यम से इंटरनेट का उपयोग करने से रोकने के लिए पहचान का यह तरीका अमेरिका में लोकप्रिय है। अगर बच्चा जासूसी करता है या माता-पिता का पासवर्ड पता कर लेता है, तो भी वह इसका इस्तेमाल नहीं कर पाएगा। साथ ही, कंप्यूटर सिस्टम में एक्सेस को व्यवस्थित करते समय अतिरिक्त सुरक्षा के लिए इस पद्धति का उपयोग किया जा सकता है।

इस कंप्यूटर के साथ काम करने के लिए अधिकृत ऑपरेटरों में से एक के लिखावट मापदंडों के इस मानक के समानता की डिग्री के आकलन के आधार पर, कंप्यूटर मेमोरी में संग्रहीत मानकों की सूची से उपयुक्त मानक का चयन करने में कीबोर्ड लिखावट की पहचान होती है। पैटर्न पहचान की समस्या को हल करने के लिए उपयोगकर्ता पहचान की समस्या को हल करना कम हो गया है।

कीबोर्ड लिखावट (कीवर्ड का एक सेट) द्वारा उपयोगकर्ता की पहचान के लिए शास्त्रीय सांख्यिकीय दृष्टिकोण ने कई दिलचस्प विशेषताओं का खुलासा किया: एक शब्द में पत्र संयोजनों पर लिखावट की निर्भरता, व्यक्तिगत वर्णों के एक सेट के बीच गहरे संबंधों का अस्तित्व, "की उपस्थिति" देरी ”वर्णों में प्रवेश करते समय।

बायोमेट्रिक पहचान की एक बहुत ही महत्वपूर्ण विशेषता पासफ़्रेज़ की लंबाई है। अभ्यास से पता चलता है कि पासफ़्रेज़ को याद रखना आसान होना चाहिए और इसमें 21 से 42 कीस्ट्रोक होने चाहिए। पासफ़्रेज़ को संश्लेषित करते समय, अर्थ के साथ शब्दों का उपयोग करने की अनुमति है।

इसके अलावा, यहां ऐसी विशेषताओं का विश्लेषण करना संभव है जैसे शब्दों को उनके अर्थ पर दर्ज करने की गति की निर्भरता, विभिन्न कुंजियों को दबाने का सापेक्ष समय आदि। इसके अलावा, कुछ मामलों में वे और भी अधिक जानकारीपूर्ण हैं: उदाहरण के लिए, प्रतिक्रिया परीक्षण व्यक्ति को विभिन्न शब्दों में उसके हितों के क्षेत्र का संकेत देगा। दरअसल, एक रसायनज्ञ "प्रोग्राम" या "खुदाई" की तुलना में "हाइड्रोजन", "यौगिक" तेजी से टाइप करेगा। और फैशन डिजाइनर "पुतला" या "पैटर्न" जैसे शब्दों से अधिक परिचित होंगे।

कीबोर्ड हैंडराइटिंग के विश्लेषण में उपयोगकर्ता के काम के बारे में बायोमेट्रिक जानकारी का संग्रह कीस्ट्रोक्स और उनके आयोजित होने के समय के बीच के अंतराल को मापने के द्वारा होता है, जिसके बाद परिणाम इंटरचैकर अंतराल के मैट्रिक्स और कुंजी होल्ड समय के एक वेक्टर में बनते हैं। बायोमेट्रिक जानकारी एकत्र करने के बाद, प्राप्त आंकड़ों की तुलना इसके संदर्भ मूल्यों से की जाती है।

आप कीबोर्ड हस्तलेखन की अलग-अलग विशेषताओं की पहचान कैसे कर सकते हैं? हां, ग्राफोलॉजिकल परीक्षा की तरह: हमें एक संदर्भ और शोधित पाठ के नमूने चाहिए। यह बेहतर है अगर उनकी सामग्री समान है - तथाकथित पासफ़्रेज़ या कुंजी वाक्यांश। बेशक, उपयोगकर्ता को दो या तीन से अलग करना असंभव है, यहां तक ​​​​कि दस चाबियां भी दबाई जाती हैं। हमें आंकड़े चाहिए।

एक महत्वपूर्ण वाक्यांश टाइप करते समय, कंप्यूटर आपको कई अलग-अलग मापदंडों को ठीक करने की अनुमति देता है, लेकिन पहचान के लिए व्यक्तिगत वर्णों को दर्ज करने में लगने वाले समय का उपयोग करना सबसे सुविधाजनक होता है। कुंजियों को दबाने का समय tl, t2,.... tn अलग-अलग हैं और तदनुसार, इन मापदंडों के मूल्यों का उपयोग उपयोगकर्ता की कीबोर्ड लिखावट की विशिष्ट विशेषताओं की पहचान करने के लिए किया जा सकता है। इसके अलावा, आसन्न कुंजियों को दबाने के बीच के अंतराल को नियंत्रित मापदंडों के रूप में इस्तेमाल किया जा सकता है। नियंत्रित पैरामीटर काफी हद तक इस बात पर निर्भर करते हैं कि टाइप करते समय उपयोगकर्ता कितनी उंगलियों का उपयोग करता है, हाथ की विभिन्न उंगलियों के आंदोलनों के उपयोगकर्ता के विशिष्ट संयोजनों पर, और टाइप करते समय हाथ की विशिष्ट गतिविधियों पर। उदाहरण के लिए, यदि आप उपयोगकर्ता को एक हाथ की एक उंगली से काम करने के लिए मजबूर करते हैं, तो कीबोर्ड की लिखावट लगभग पूरी तरह से अपनी वैयक्तिकता खो देती है। इस मामले में, कुंजियों को दबाने का समय लोगों की व्यक्तित्व को प्रतिबिंबित करने के लिए बंद हो जाता है, क्योंकि दबाने के बीच का अंतराल चाबियों के बीच की दूरी के समानुपाती हो जाता है, और पड़ोसी चाबियों का अतिव्यापी दबाव असंभव हो जाता है।

कीबोर्ड हस्तलेखन की अनूठी विशेषताओं को दो तरीकों से प्रकट किया गया है:

    एक महत्वपूर्ण वाक्यांश टाइप करके;

    "मुक्त" पाठ टाइप करके।

उनमें से प्रत्येक के पास आवश्यक रूप से सेटिंग्स और पहचान मोड हैं। जब कॉन्फ़िगर किया जाता है, तो उपयोगकर्ता के प्रमुख वाक्यांशों के इनपुट की संदर्भ विशेषताओं को निर्धारित और याद किया जाता है, उदाहरण के लिए, व्यक्तिगत वर्णों पर बिताया गया समय। और पहचान मोड में, सकल त्रुटियों को समाप्त करने के बाद संदर्भ और परिणामी सेट की तुलना की जाती है।

"मुक्त" पाठ का एक सेट विभिन्न प्रकार के वाक्यांशों के अनुसार बनाया गया है (कुंजी वाक्यांश आमतौर पर समान होता है), जिसके अपने फायदे हैं, जिससे आप पासफ़्रेज़ पर उपयोगकर्ता का ध्यान केंद्रित किए बिना व्यक्तिगत विशेषताओं को प्राप्त कर सकते हैं।

सत्यापन योजना का चुनाव उस एप्लिकेशन पर निर्भर करता है जिसके साथ इसका उपयोग किया जाता है। उदाहरण के लिए, यदि कोई एकाउंटेंट एक संक्षिप्त संदर्भ प्राप्त करना चाहता है, और कंप्यूटर यह सुनिश्चित करने के लिए "मुफ्त" पाठ के 2-3 पृष्ठों को टाइप करने का सुझाव देता है कि यह वास्तव में है उचित व्यक्ति. यहां पर्याप्त नसें नहीं होंगी और इससे केवल जलन होगी, और परिणामस्वरूप, उपयोगकर्ता इस तरह की पहचान प्रणाली से बचने की पूरी कोशिश करेगा।

दूसरी ओर, जिस व्यक्ति के पास रहस्यों तक पहुंच है, वह समय-समय पर कंप्यूटर को छोड़कर दिन भर ऐसे कार्यक्रम के साथ काम कर सकता है। और इसलिए कि इस समय हमलावर प्रकट प्रणाली का उपयोग नहीं करते हैं, समय-समय पर "गुप्त जांच" करने की सलाह दी जाती है। ऐसी प्रणालियाँ आपको लगातार निगरानी करने की अनुमति देती हैं कि क्या कोई वैध उपयोगकर्ता कंप्यूटर पर बैठा है।

यह ध्यान दिया जाना चाहिए कि इन विधियों का उपयोग करते समय न केवल प्रमाणित करना संभव हो जाता है, बल्कि इसकी स्थिति का विश्लेषण भी किया जाता है। अनधिकृत पहुंच से सुरक्षा के लिए वर्णित दृष्टिकोण अनुमति देता है:

    कर्मचारियों की शारीरिक स्थिति की निगरानी करें;

    पासवर्ड के साथ काम करते समय सुरक्षा नियमों का उल्लंघन करने की प्रथा को समाप्त करें;

    नेटवर्क में लॉग इन करने का एक सरल और समान रूप से विश्वसनीय तरीका प्रदान करें।

यह क्या है - अस्थायी फैशन या भविष्य की तकनीक?

दुनिया में एक ऐसी चीज है जिसका उपयोग सभी विज्ञान कथा लेखक और जासूस 150 वर्षों से अपने कार्यों में कर रहे हैं - इसे "बायोमेट्रिक प्रमाणीकरण" कहा जाता है। वह अलग है। प्रमाणीकरण के सबसे आम तरीके रेटिनल और फ़िंगरप्रिंट हैं।

कल्पना कीजिए: इंटरनेट पर अपने खाते में लॉग इन करने या ब्लेंडर शुरू करने के लिए, आपको "माँ ने फ्रेम धोया" वाक्यांश दर्ज करना होगा। और अब, यदि आप इसे कीबोर्ड पर हमेशा की तुलना में अलग तरह से टाइप करते हैं, तो क्या आपने अचानक अपनी उंगली काट ली या बस जाग गए? - बस इतना ही, आपका खाता एक बार और सभी के लिए हटा दिया जाता है, और ब्लेंडर अनायास प्रज्वलित होने लगता है!
डरावना?

दुनिया में एक ऐसी चीज है जिसका उपयोग सभी विज्ञान कथा लेखक और जासूस 150 वर्षों से अपने कार्यों में कर रहे हैं - इसे "बायोमेट्रिक प्रमाणीकरण" कहा जाता है।
वह अलग है। प्रमाणीकरण के सबसे आम तरीके रेटिनल और फ़िंगरप्रिंट हैं। हाल ही में स्क्रीन्स पर रिलीज हुई है "चींटी आदमी"हम इसमें बहुत मददगार हैं)

हाथ की ज्यामिति भी है (हाथ उंगलियों, मोटाई और लंबाई के सभी वक्रों के साथ स्कैन किया गया है), चेहरे की ज्यामिति, चेहरे की थर्मोग्राफी (विश्वास न करें - रक्त की छवि के संकेत जहाजों का अध्ययन किया जा रहा है!) और बिल्कुल अन्य तरीके हैं - गतिशील।

गतिशील तरीके शामिल हैं
- हस्ताक्षर का सत्यापन, जहां विशेष लाइट पेन या इलेक्ट्रॉनिक सील का उपयोग किया जा सकता है, जो कई देशों में कानूनी बल है,
- और कीबोर्ड लिखावट का विश्लेषण।

तो यह आखिरी है जिसके बारे में हम बात कर रहे हैं। कुंजीपटल हस्तलेखन न केवल जानकारी दर्ज करने की गति है, बल्कि कुंजियों को दबाने और उनके बीच ओवरलैप की संख्या के बीच का अंतराल, माउस को पकड़ने का समय, टाइप करते समय अतालता की डिग्री और फ़ंक्शन कुंजियों का उपयोग भी है। यह टाइपिंग त्रुटियों की दर भी है!

हर कोई कभी-कभी त्रुटियों (या गलत वर्तनी - जैसा कि कोई भी पसंद करता है) के साथ लिखता है और हर कोई आश्चर्य करता है कि उन्होंने मुझे रूसी साक्षरता कहाँ सिखाई, और अब मेरे पास एक तर्क है - यह मेरी कीबोर्ड लिखावट है! किस्से तो सभी जानते हैं दांया हाथबाईं ओर से तेजी से प्रिंट होता है और इसलिए अक्सर अक्षर विपरीत हो जाते हैं; और यह कि मैं कुल अंधेरे में और रात में प्रिंट करता हूं - जब मैं प्रकाश चालू नहीं कर सकता और दिन के दौरान मेरा सिर पहले से ही थका हुआ है; उबले हुए गाढ़े दूध के साथ एक बैगेल उसके बगल में पड़ा रहता है और समय-समय पर कीबोर्ड पर कूदता रहता है; बार्सिक भाग गया ... आप सोचते हैं - यह नींद की कमी को प्रभावित करता है, लेकिन नहीं - ऐसी कीबोर्ड लिखावट!

इसका विश्लेषण अब विज्ञान की प्राथमिकता बनता जा रहा है, क्योंकि लोग दूर से काम करना शुरू कर चुके हैं। खजूर के पेड़ के नीचे बैठ, झूले में झूला। गैजेट्स से। कुछ लोग सूचना प्राप्त करने के लिए अपनी डेस्क तैयार करते हैं - लैपटॉप का ढक्कन खोलें, उपकरणों को कनेक्ट करें और अक्षरों को घसीटें। लेकिन मूल रूप से हर कोई अपने घुटनों पर लिखता है, ट्रैफिक जाम में, मेट्रो में, रूसी पोस्ट पर पार्सल के लिए कतार में ...

लिखावट का विश्लेषण करने के वास्तव में दो तरीके हैं। पहला एक ज्ञात पासफ़्रेज़ दर्ज करके और एक अज्ञात, बेतरतीब ढंग से उत्पन्न पासफ़्रेज़ दर्ज करके है।

कोई भी खलेबनिकोव का "उर बीर शूर" यहाँ नहीं गिना जाता है। बिल्कुल सही शब्द। इसके अलावा, सिस्टम के लिए आपकी सभी शारीरिक क्षमताओं, सरलता, और इसी तरह का अध्ययन करने में सक्षम होने के लिए, आपको पहले इसके साथ काम करना सीखना होगा - बेंचमार्क खोजने के लिए। सन्दर्भ के लिए: आप जितने लम्बे पदबंध को टाइप करेंगे, उतना ही अच्छा होगा, क्योंकि जब आप इसे टाइप करेंगे, तो आप स्वयं को इसकी पूरी महिमा में दिखाएँगे।

लेकिन अगर आप एचएम में डिवाइस पर बैठते हैं .. बहुत शांत स्थिति में नहीं, या अपच के साथ, जो अचानक (हम विवरण छोड़ देते हैं) के रूप में प्रकट होंगे ... तो खुद को दोष दें। इस मामले में, साधारण थकान भी भूमिका निभा सकती है और आप सुबह तक अनप्लग मॉनिटर के सामने बैठे रहेंगे।

प्रश्न: यदि आपके पास एक बड़े कीबोर्ड वाला लैपटॉप है, और एक छोटा फोन है तो क्या होगा? आपको बस प्रोग्राम को दो प्रकार के इनपुट के लिए कॉन्फ़िगर करने और समस्याओं को जानने की आवश्यकता है। और सब कुछ स्पष्ट रूप से और पहली बार लिखने के लिए - आप एक स्मार्ट मशीन प्रोग्राम कर सकते हैं स्वचालित करने के लिएवही लयबद्ध संगीत बजाना शुरू करें जो आपको जानकारी दर्ज करने पर ध्यान केंद्रित करने में मदद करेगा।

तो, मेरे प्यारे, यह पहले से ही शरद ऋतु है, और यह परीक्षा देने का सबसे अच्छा समय है। कीबोर्ड सहित।
मार्च, अर्दली गठन!



इसी तरह के लेख