Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. ·...

12
Autentica¸ c˜ao PessoalBaseada na An´ alise da Dinˆ amica da Digita¸ c˜aopor M´ etodos Estat´ ısticos Leonardo J. T. M. Torres 1,2 Ricardo R. G. Nunes Filho 2 FabianoS.Bri˜ao 1 Rian G. S. Pinheiro 1 Alejandro C. Frery 1 1 Centro de Pesquisa em Matem´ atica Computacional, CPMAT Instituto de Computa¸ c˜ao - Universidade Federal de Alagoas, UFAL 57072-970, Macei´ o, AL 2 Departamento de Inform´ atica Instituto Federal de Educa¸ c˜ao,Ciˆ encia e Tecnologia, IFAL 57020-510, Macei´ o, AL Resumo Este trabalhoapresenta resultados de autentica¸c˜ ao biom´ etrica via Dinˆ amica da Digita¸c˜ ao na Web, onde pretende-se identificar uma pessoa pelo seu ritmo habitual de digitar uma senha em um teclado convencional usando m´ etodos estat´ ısticos. Os resultados mostram que o uso da Dinˆ amica da Digita¸ ao ´ e simples e eficiente para autentica¸c˜ ao pessoal, obtendo melhores resultados usando quinze amostras por Modelo com taxas de falsa rejei¸c˜ ao de 4,26% e de falsaaceita¸c˜ ao de 1,80%. Estas taxas de erros s˜ao aceit´ aveis,visto que um usu´arioimpostor que conhe¸ca a informa¸ ao alvo de um usu´ ario autˆ entico ter´ aacesso`asinforma¸c˜ oes como: contas banc´ arias, cart˜oes de cr´ editos, e aplica¸c˜ oes industriais, dentre outras. Palavras-chave: Biometria, Dinˆ amica da Digita¸ ao, Reconhecimento de Padr˜ oes. 1 Introdu¸ ao Atualmente ´ e crescente a dependˆ encia da utiliza¸ ao dos sistemas computacionais. Isto ocorre em diversas ´ areas de neg´ ocios, como na ind´ ustria, no com´ ercio, na educa¸ ao e no governo. Esta utiliza¸ ao acontece principalmente em sistemas baseados na Web. O canal Web, por v´arios motivos, vem sendo explorado nestas ´ areas de neg´ ocio a fim de aumentar a eficiˆ encia das transa¸c˜ oes efetuadas. Por exemplo, um determinado representante comercial atrav´ es de um mecanismo de login -senha acessa o sistema e transmite seus pedidos para a f´abrica via Web, proporcionando melhor integra¸ ao com o setor de log´ ıstica. Por conseq¨ encia, sistemas baseados nesta tecnologia tornaram-se grandes alvos dos hackers e crackers. A vulnerabilidade de um sistema computacional, segundo os estudos de Ara´ ujo (2004) e Boechat (2008) ´ e definida como uma falha no projeto, implementa¸ ao ou configura¸c˜ ao de um software ou de suas partes que, quando explorada por um atacante, resulta na viola¸c˜ ao da seguran¸ca de um computador. Diversas solu¸ oes podem ser aplicadas a problemas na ´ area de seguran¸ca da informa¸ ao e autentica¸ ao pessoal como, por exemplo, um maior rigor no controle de acesso, uma pol´ ıtica administrativa para credenciamento, maior criptografia dos dados, dentre outras. Estas solu¸ oes baseiam-se na autentica¸ ao pessoal, que tem por meta proteger um ambiente, rede ou sistema contra o seu uso ou acesso n˜ ao autorizado. Assim, de acordo com Mathyas & Stapleton (2000), as t´ ecnicas para autenticar um indiv´ ıduo em um sistema podem ser classificadas nas seguintes categorias: prova por conhecimento, prova por posse, e prova por biometria.

Transcript of Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. ·...

Page 1: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Autenticacao Pessoal Baseada na Analise da Dinamica da

Digitacao por Metodos Estatısticos

Leonardo J. T. M. Torres1,2 Ricardo R. G. Nunes Filho2 Fabiano S. Briao1

Rian G. S. Pinheiro1

Alejandro C. Frery1

1Centro de Pesquisa em Matematica Computacional, CPMAT

Instituto de Computacao - Universidade Federal de Alagoas, UFAL

57072-970, Maceio, AL2Departamento de Informatica

Instituto Federal de Educacao, Ciencia e Tecnologia, IFAL

57020-510, Maceio, AL

Resumo

Este trabalho apresenta resultados de autenticacao biometrica via Dinamica da DigitacaonaWeb, onde pretende-se identificar uma pessoa pelo seu ritmo habitual de digitar uma senhaem um teclado convencional usando metodos estatısticos. Os resultados mostram que o usoda Dinamica da Digitacao e simples e eficiente para autenticacao pessoal, obtendo melhoresresultados usando quinze amostras por Modelo com taxas de falsa rejeicao de 4,26% e defalsa aceitacao de 1,80%. Estas taxas de erros sao aceitaveis, visto que um usuario impostorque conheca a informacao alvo de um usuario autentico tera acesso as informacoes como:contas bancarias, cartoes de creditos, e aplicacoes industriais, dentre outras.Palavras-chave: Biometria, Dinamica da Digitacao, Reconhecimento de Padroes.

1 Introducao

Atualmente e crescente a dependencia da utilizacao dos sistemas computacionais. Isto ocorreem diversas areas de negocios, como na industria, no comercio, na educacao e no governo. Estautilizacao acontece principalmente em sistemas baseados na Web.

O canal Web, por varios motivos, vem sendo explorado nestas areas de negocio a fim deaumentar a eficiencia das transacoes efetuadas. Por exemplo, um determinado representantecomercial atraves de um mecanismo de login-senha acessa o sistema e transmite seus pedidospara a fabrica via Web, proporcionando melhor integracao com o setor de logıstica.

Por consequencia, sistemas baseados nesta tecnologia tornaram-se grandes alvos dos hackerse crackers. A vulnerabilidade de um sistema computacional, segundo os estudos de Araujo(2004) e Boechat (2008) e definida como uma falha no projeto, implementacao ou configuracaode um software ou de suas partes que, quando explorada por um atacante, resulta na violacaoda seguranca de um computador.

Diversas solucoes podem ser aplicadas a problemas na area de seguranca da informacaoe autenticacao pessoal como, por exemplo, um maior rigor no controle de acesso, uma polıticaadministrativa para credenciamento, maior criptografia dos dados, dentre outras. Estas solucoesbaseiam-se na autenticacao pessoal, que tem por meta proteger um ambiente, rede ou sistemacontra o seu uso ou acesso nao autorizado.

Assim, de acordo com Mathyas & Stapleton (2000), as tecnicas para autenticar um indivıduoem um sistema podem ser classificadas nas seguintes categorias: prova por conhecimento, provapor posse, e prova por biometria.

Page 2: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

A tecnica analisada neste trabalho e a prova por biometria, mais especificamente a tecnicaDinamica da Digitacao, que baseia-se em caracterısticas comportamentais e na habilidade decomo um usuario digitar uma informacao em um teclado, como forma de identificar usuarios eaumentar a confiabilidade com que esta identificacao pode ser realizada.

Propomos uma aplicacao de autenticacao de usuario baseada na analise da Dinamica daDigitacao, suportada por Servicos Web, que utiliza um classificador estatıstico para analise ereconhecimento dos padroes de digitacao do usuario.

2 Estado da Arte

As pesquisas na area de autenticacao biometrica em Dinamica da Digitacao estao ativas desde1990 e, especificamente no Brasil, desde 2003. Os principais trabalhos na area sao os de Joyce& Gupta (1990), Lin (1997), Monrose et al. (1999), Haider et al. (2000), Araujo et al. (2003),Araujo (2004), Costa (2006) e Boechat (2008).

As principais caracterısticas dos sistemas desta natureza sao as seguintes:

String alvo: tambem conhecida como “informacao alvo”, e o conjunto de caracteres digitadospelo usuario. Trabalhos como o de Boechat (2008) consideram que informacao alvo e onome completo com, no maximo, sessenta caracteres. Para Araujo (2004), a informacao eescolhida pelo usuario com no maximo onze caracteres.

Amostras: compoem o conjunto de treinamento, cuja finalidade e elaborar o Modelo do Usuario.A quantidade de amostras varia muito na literatura, sendo que a menor foi relatada emLin (1997) (duas), e a maior foi informada em Boechat (2008) (sessenta).

Caracterısticas: segundo Lin (1997), as caracterısticas que devem ser observadas durante adigitacao sao o tempo em que a tecla permanece pressionada e o intervalo de tempoentre teclas sucessivas. Araujo (2004) e Costa (2006) combinam essas caracterısticas aoCodigo ASCII, sendo utilizado para uma verificacao decimal entre o modelo armazenadoe o coletado durante a autenticacao.

Captura do Tempo: esta pode ser obtida de duas maneiras: (i) pela hora do sistema, ou(ii) atraves dos ciclos de relogio. Araujo (2004) e Costa (2006) utilizam a segunda maneira,pois o ciclo e delimitado pelo inıcio da descida do sinal, neste caso e possıvel captar otempo em nıvel do hardware utilizando uma instrucao Assembly RDTSC (Read Time-Stamp Counter) e depois converter o resultado em milissegundos.

Tentativas de Autenticacao: Haider et al. (2000) observou que usuarios legıtimos frequen-temente falavam em sua primeira tentativa de autenticacao, principalmente por motivosemocionais. E que muitos destes usuarios tinham sucesso em sua segunda tentativa. Por-tanto, Haider et al. (2000) adotou em seu algoritmo de autenticacao essa abordagem: (i)caso o usuario tenha sucesso em sua primeira tentativa, o sistema autentica; (ii) casocontrario, o sistema solicitara que o usuario redigita a senha e, neste momento o classifi-cador identifica ou nao o usuario a conta solicitada.

Modelo do Usuario: tambem conhecido como “Modelo Biometrico” e em outras literaturascomo “template”, e definido pela mensuracao das Caracterısticas. O processo de registro,cadastramento ou enrollment, obtem previamente os dados biometricos de um determi-nado usuario para cadastramento no sistema. O template e gerado a partir desta base deconhecimento, isto para cada indivıduo, para uma comparacao posterior. O Modelo doUsuario e o fator de identificacao do proprietario e sua determinada conta.

Atualizacao dos Modelos: as tecnicas baseadas nas caracterısticas comportamentais sao asmais vulneraveis, pois tendem a variar com o passar do tempo ou por motivos emocionais.

Page 3: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Sendo assim, sugere-se que sejam realizadas atualizacoes nos Modelos. Monrose et al.(1999) faz uso de um mecanismo de adaptacao, que consiste na criacao de um novo modeloque e atualizado toda vez que uma autenticacao e realizada com sucesso.

Classificador: e responsavel pelo processo de decisao do sistema de autenticacao. E o aspectomais importante da composicao de qualquer sistema biometrico. A grande maioria dosautores utiliza classificadores estatısticos como, por exemplo, a media e a distancia padraoem Bleha et al. (1990), k-means, Bayes e Maxima Verossimilhanca em Costa (2006), dentreoutros. De Ru & Eloff (1997) e Araujo et al. (2004) usam logica difusa. Haider et al.(2000) usa como classificador uma combinacao de metodos estatısticos, redes neurais elogica difusa.

A Tabela 1 compara os seguintes aspectos da literatura revisada: String Alvo, quantidadee tipo das amostras, o classificador utilizado, os resultados das taxas de erros obtidas (FRR eFAR) e o numero de pessoas utilizadas na pesquisa.

Tabela 1: Resumo das principais pesquisas relacionadas com os resultados obtidos.

Pesquisas String Numero Caracterısticas Classificador %FRR %FAR # PessoasAlvo de Amostras Pesquisadas

Login, senha, Oito p/ treinar LatenciaJoyce & Gupta (1990) 1o e ultimo Cinco p/ testar da digitacao Estatıstico 16.36 0.25 33

nomesBleha et al. (1990) Senha Trinta Latencia Estatıstico 3.1 0.5 de 9 a 26

da digitacaoDe Ru & Eloff (1997) Login Varia entre Latencia Fuzzy 7.4 2.8 -

e senha duas e dez da digitacaoLatencia

Robinson et al. (1998) Login Dez e duracao Estatıstico 10.0 9.0 -da digitacao

Texto Latencia 77.1% 13Monrose et al. (1999) livre 188 e duracao Estatıstico de sucesso

da digitacaoMonrose & Rubin (2000) Texto - Latencia Estatıstico 97.5% 63

fixo da digitacao de sucessoHaider et al. (2000) Senha Quinze Latencia Estatıstico, 2.0 6.0 -

da digitacao Fuzzy e RNADuas latencias,

Araujo et al. (2003) Senha Oito duracao e Fuzzy 3,5 2,9 20Codigo ASCIIDuas latencias,

Araujo et al. (2004) Senha Dez duracao e Estatıstico 1.45 1.89 30Codigo ASCIIDuas latencias Estatıstico

Araujo (2004) Senha Dez duracao e e Fuzzy 1.55 1.91 50Codigo ASCII

Login e Duracao daMroczkowshi (2007) texto Quinze digitacao e Estatıstico 23.4 0.0 20

Codigo ASCIIFrase, Latencia e

Silva Filho (2005) Texto fixo e Trinta duracao da RNA 0.0 0.15 14Texto livre digitacao

Oito Duas latencias, ModelosCosta (2006) Senha caracteres duracao e Ocultos 1.2 2.1 26

numericos Codigo ASCII de MarkovNome Latencia

Boechat et al. (2006) completo Sessenta e duracao Estatıstico 4.44 0.0 24da digitacao

Nome Duas latenciasBoechat (2008) completo Sessenta e duas duracoes Estatıstico 1.87 0.24 24

da digitacao

3 Metodologia

Esta secao apresenta uma proposta para autenticacao de usuario suportada em Servicos Web.Para tanto, sera feita uma breve introducao do modelo de autenticacao proposto, bem comouma apresentacao da metodologia e modelagem utilizada no desenvolvimento da ferramenta.

A partir dos estudos realizados e descritos na secao 2, este trabalho propoe um modelo paravalidacao de usuarios baseada em Dinamica da Digitacao, o qual esta ilustrado no fluxogramana Figura 1. Este modelo atente as funcionalidades envolvidas na verificacao pessoal, e estaorelacionadas a: (i) Cadastro, (ii) Extracao de Caracterısticas e (iii) Validacao do Usuario.

Page 4: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Figura 1: Fluxograma das funcionalidades da metodologia proposta.

O fluxograma apresentado na Figura 1 descreve um sistema que leva em consideracao osprincipais aspectos para obter uma boa qualidade na autenticacao. Estes aspectos sao discutidosnas subsecoes seguintes.

Um prototipo da ferramenta para coleta dos dados biometricos e elaboracao do Modelo doUsuario foi desenvolvido (para detalhes ver Torres, 2009). A implementacao foi realizada emlinguagem de programacao Java voltada para ambiente Web. Antes do seu desenvolvimentoforam criados modelos da aplicacao utilizando a UML (Linguagem de Modelagem Unificada).

A Figura 2 apresenta o diagrama de classes da ferramenta, que tem por finalidade descreveruma visao estatica do sistema em termos de classes e relacionamentos entre elas. Outro objetivoe definir a base para outros diagramas apresentarem outras visoes do sistema.

Page 5: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Figura 2: Diagrama de Classes da ferramenta.

3.1 Base de Dados

A base de dados da ferramenta foi iniciada da instancia zero. Cada classe (conta) contem quinzeamostras biometricas legıtimas do usuario e cinco amostras de usuarios impostores. Inicialmente,foram cadastradas cinco contas para efetuar os testes, e para validar a acuracia da ferramentaproposta.

3.2 Caracterısticas Extraıdas

As caracterısticas sao extraıdas a partir da digitacao do usuario para formacao do Modelodo Usuario (template) e posteriormente para verificacao. Duas caracterısticas foram extraıdasdurante a digitacao: (i) o tempo de pressionamento de uma tecla (o tempo de pressionar-soltaruma tecla), e (ii) o tempo de latencia (o intervalo de tempo entre soltar uma tecla e pressionara tecla sucessora).

O vetor de caracterısticas (X) e um vetor de tamanho n cujos elementos sao triplas, conformeEquacao 1:

X(a,w) =(

[ct1, tp1, tl1], [ct2, tp2, tl2], . . . , [ctn, tpn, tln])

, (1)

onde, ctn(a,w) e o codigo ASCII do caractere digitado, tpn(a,w) e o tempo de pressionamento,

Page 6: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

tln(a,w) e o tempo de latencia, referentes a uma amostra do usuario a, a uma conta w com n

elementos.

3.3 Modelo do Usuario

O Modelo de Usuario e gerado a partir da media (µ) e o desvio absoluto (σ) calculados paracada caracterıstica (i) do vetor de caracterısticas (X) contidas nas (N) amostras da conta dousuario (w):

µi =1

N

n∑

i=1

xi, (2)

σi =1

N − 1

n∑

i=1

|xi − µi|. (3)

O conjunto de treinamento Sw e gerado a partir de N vetores de caracterısticas. Em seguida,sera gerado e armazenado o Modelo de Usuario Zw um vetor de tamanho n cujos elementos saotriplas, conforme Equacao 4:

Z(a,w) = {[ct1, µ1, σ1], [ct2, µ2, σ2], . . . , [ctn, µn, σn]} (4)

onde, ctn(a,w) e o Codigo ASCII do caractere digitado, (µi) e a media; (σi) e o desvio absolutodo conjunto de treinamento, referentes a uma amostra do usuario a, a uma conta w com n

elementos.

3.4 Classificador

O classificador e responsavel pela autenticacao pessoal. Esta proposta utiliza a autenticacao dotipo verificacao “Um para Um”, ou seja, o usuario reivindica uma conta e fornece a amostra devalidacao (Lw,i) para o sistema valida-lo, ou nao.

Para tanto, o classificador verifica a similaridade entre o padrao da amostra coletada na va-lidacao e o Modelo do Usuario. Utilizamos a distancia padrao (D) entre o vetor de caracterısticade ambos os vetores:

D(Lw,i,Zw,i) =1

n

n∑

i=1

|Lw,i − Zw,i|

σi(5)

3.5 Limiar de Decisao

Um determinado usuario e autenticado quando a distancia padrao (D) calculada entre os vetoresde caracterısticas da amostra de validacao (Lw,i) e o Modelo do Usuario (Zw,i) estiver dentrodo valor do Limiar adotado. O criterio de separacao, ou limiar, define duas regioes no espacode atributos: (i) usuario autentico, e (ii) usuario impostor, como sugere a Equacao 6.

D(Lw,i,Zw,i) 6 L (6)

O valor do limiar L e definido pelo intervalo de confianca (IC) gaussiano.

4 Experimentos e Resultados

Inicialmente, foram analisadas combinacoes no vetor de caracterısticas e a medida de escolhasdas caracterısticas das amostras biometricas para composicao do Modelo do Usuario. As ca-racterısticas utilizadas sao: somente o Tempo de Pressionamento (TP ), somente o Tempo deLatencia (TL) e a combinacao de (TP e TL).

Experimentos foram realizados na base de dados para aferir o desempenho da metodologiaapresentada e verificar corretamente da identidade dos usuarios proprietarios das contas. Parauma sessao de autenticacao, quatro situacoes de classificacao podem ser observadas:

Page 7: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

I A sessao e de um usuario legıtimo e o classificador considera-o legıtimo;

II A sessao e de um usuario legıtimo e o classificador considera-o impostor;

III A sessao e de um usuario impostor e o classificador considera-o impostor;

IV A sessao e de um usuario impostor e o classificador considera-o legıtimo.

Nas situacoes II e IV, o classificador cometeu erros de decisao. Nestes casos, o desempenhoda metodologia e medido pelas taxas de FRR (False Rejection Rate: e a estimativa do sistemarejeitar um usuario autentico) e FAR (False Alarm Rate: e a estimativa do sistema aceitar umimpostor como sendo autentico).

4.1 Combinacao de Caracterısticas

Foram analisadas as combinacoes de vetores de caracterısticas quando N = 15 amostras en = 8 na geracao do Modelo. A primeira e unica caracterıstica que tornou-se fixa em todos osexperimentos e a String Alvo, pois e gracas a ela que o processo de identificacao e conduzido auma comparacao “Um para Um”. As outras combinacoes de vetores de caracterısticas sao:

I Combinando a String Alvo e K = {TP};

II Combinando a String Alvo e K = {TL};

III Combinando a String Alvo e K = {TP, TL}.

Na Tabela 2, sao apresentados os resultados obtidos, as taxas de FRR e FAR, com a com-binacao de caracterısticas. Entao observa-se que:

Tabela 2: Taxas de FRR e FAR obtidos nos experimentos.

Experimentos FRR(%) FAR(%)

(I) 2.10 8.00

(II) 6.28 4.1

(III) 4.26 1.80

• A combinacao que resulta nas melhores taxas e a utilizacao das caracterısticas TP e TL

no processo experimental (III): 4,26% FRR e 1,80% FAR.

• Em seguida, o segundo melhor resultado foi observado no experimento (II) e, o experimento(I) obteve o pior desempenho com taxas: 2.10% FRR e 8.00% de FAR.

A Tabela 3 compara as taxas de FRR e FAR de outras propostas com os resultados obtidos noexperimento (III) e, e importante ressaltar, que os valores comparados sao taxas de experimentoigual ao experimento (III).

Conclui-se que o experimento (III), apesar de um modelo simples, obteve o melhor resultadode resultados de FRR. Em contrapartida, quando comparadas as taxas de FAR, foi a segundamelhor opcao ficando atras dos resultados obtidos por Boechat (2008).

A Figura 3, apresenta um conjunto de caracterısticas de um usuario qualquer com a mediae o desvio absoluto das amostras. Pode ser notado que trata-se de um usuario com um bompadrao de digitacao.

Page 8: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Tabela 3: Comparacao do FRR e FAR de outras propostas da literatura nacional com a meto-dologia proposta.

Experimento FRR(%) FAR(%)

Araujo (2004) 2.11 4.11

Costa (2006) 3.27 3.01

Boechat (2008) 4.21 0.0

Experimento (III) 4.26 1.80

Amostras do Tempo de Pressionamento e Latência(ms) de um usuário legítimo

Característica

Tem

po(m

s)

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

0

50

100

150

200

250−

Legenda

A1A2A3

A4A5A6

A7A8A9

A10A11A12

A13A14A15

MédiaDesvio Padrão

Figura 3: Amostras do Tempo de Pressionamento e Latencia em (ms) de um usuario legıtimo.

4.2 Amostras por Modelo

A quantidade de padroes ou amostras por classe que irao compor os conjuntos de treinamento ede autenticacao tambem foi alvo de investigacao deste trabalho. Araujo (2004), Costa (2006) eBoechat (2008) perceberam que as quantidades das amostras no Modelo interferem no resultado.Sendo assim, um experimento foi conduzido para avaliar quantas amostras seriam necessariaspara compor o conjunto de treinamento na metodologia proposta.

Utilizando como parametros as taxas de FRR e FAR, o seguinte experimento foi realizadocom N amostras e K caracterısticas:

I Utilizando N = {5, 10, 15} para gerar o Modelo com K = {TP, TL}.

Na Tabela 4, sao apresentados os resultados obtidos, as taxas de FRR e FAR em relacao asquantidades de amostras por classes. Observou-se que:

Page 9: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

• Novamente, o experimento (III), que faz uso de quinze amostras obteve melhor resultado:4,26% FRR e 1,8% de FAR.

• Em segundo lugar, a quantidade de padroes que melhor apresentou estabilidade foi comdez amostras, com resultados para ambas as taxas de erros de 4,01%.

Tabela 4: Taxas de FRR e FAR por # amostras.

# Amostras FRR(%) FAR(%)

5 8.02 6.01

10 4.01 4.01

15 4.26 1.80

Na Figura 4, podem ser observados exemplos com variados tamanhos de conjunto de carac-terısticas.

Na Figura 5 podemos observar a media de uma determinada conta e tentativas de cinco im-postores. Nota-se que ha momentos onde algumas caracterısticas dos impostores se assemelhamcom a media, mas comparando como um todo o conjunto se torna eficiente.

5 Conclusao

Este trabalho propos um modelo de autenticacao biometrica para realizar a tarefa de reconhe-cimento padroes baseada na analise da Dinamica da Digitacao. O objetivo desse modelo emelhorar a seguranca de sistemas, utilizando-se de caracterısticas comportamentais do proprioindivıduo, sendo mais especıfico, o ritmo habitual da digitacao.

Podemos concluir que os melhores resultados estao relacionados aos experimentos (III) e saocompatıveis com outros trabalhos relacionados, tendo assim como melhores resultados: FRRcom taxa de 4,26% e FAR com taxa de 1,80%.

Com relacao a trabalhos futuros, pretende-se estender a metodologia para dispositivos moveis,que destina-se a desenvolver aplicativos para telefones celulares e computadores portateis, comopalms. Visando assegurar transacoes eletronicas, que sao corretes cada vez mais por estas mıdias.

Referencias

Araujo, L. C. F. (2004), Uma metodologia para autenticacao pessoal baseada em dinamicada digitacao, Dissertacao de mestrado, Universidade Estadual de Campinas, Campinas, SaoPaulo.

Araujo, L. C. F., Sucupira Jr., L. H. R., Lizarraga, M. G. & Yabu-Uti, J. B. T. (2004), Userauthentication through typing biometrics features, in ‘Proceedings of International Conferenceon Biometric Authentication (ICBA-04)’, Hong Kong.

Araujo, L. C. F., Sucupira Jr., L. H. R., Lizarraga, M. G., Ling, L. L. & Yabu-Uti, J. B. T.(2003), A fuzzy logic approach in typing biometrics user authentication, in ‘Proceedings of1st Indian International Conference on Artificial Intelligence’, pp. 1038–1051.

Bleha, S., Slivinsky, C. & Hussain, B. (1990), ‘Computer-access security systems using keystrokedynamics’, IEEE Transactions on Pattern Analysis and Machine Intelligence 12(12), 1217–1222.

Page 10: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Boechat, G. C. (2008), Proposta de um modelo de arquitetura biometrica para identificacaopessoal com estudo da dinamica da digitacao, Dissertacao de mestrado, Universidade Federalde Pernambuco, Recife, Pernambuco.

Boechat, G. C., Ferreira, J. C. & Carvalho Filho, E. C. B. (2006), ‘Using the keystrokes dynamicfor systems of personal security’, Transactions on Engineering, Computing and Technology.

Costa, C. R. N. (2006), Autenticacao biometrica via teclado numerico baseado na dinamicada digitacao: Experimentos e resultados, Dissertacao de mestrado, Universidade Estadual deCampinas, Campinas, Sao Paulo.

De Ru, W. G. & Eloff, J. H. P. (1997), ‘Enhanced password authentication through fuzzy logic’,IEEE Expert / Intelligent Systems & Their Applications 17(6), 38–45.

Haider, S., Abbas, A. & Zaidi, A. K. (2000), A multi-technique approach for user identifica-tion through keystroke dynamics, in ‘IEEE International Conference of Systems, Man andCybernetics’, Vol. 2, pp. 1336–1341.

Joyce, R. & Gupta, G. (1990), ‘Identity authorization based on keystroke latencies’, Communi-cations of the ACM 33, 168–176.

Lin, T. D. (1997), Computer-access authentication with neural network based keystroke identityverification, in ‘Proceedings in International Conference on Neural Networks’, Vol. 1, pp. 174–178.

Mathyas, S. M. & Stapleton, J. (2000), ‘Biometric standard for information management andsecurity’, Computers & Security v.19, n.5, p.428–441.

Monrose, F. & Rubin, A. D. (2000), ‘Keystroke dynamics as a biometric for authentication’,Future Generation Computer Systems 16(4), 351–359.

Monrose, F., Reiter, M. K. & Wetzel, S. (1999), Password hardening based on keystroke dyna-mics, in ‘6th ACM Conference on Computer Security’.

Mroczkowshi, P. (2007), Identity verification using keyboard statistics, Dissertacao de mestrado,Linkoping Institute of Technology, Linkoping, Suecia.

Robinson, J. A., Liang, V. M., Michael, J. A. & Mackenzie, C. L. (1998), ‘Computer user verifica-tion login string keystroke dynamics’, IEEE Transactions on Systems, Man, and Cybernetics28(2), 236–241.

Silva Filho, S. R. L. (2005), Autenticacao contınua pela dinamica da digitacao usando maquinasde comite, Dissertacao de mestrado, Universidade Federal de Santa Catarina.

Torres, L. J. T. M. (2009), Um modelo de autenticacao biometrica baseada em dinamica da di-gitacao via web: Experimentos e resultados, Trabalho final de graduacao, Centro UniversitarioCESMAC, Maceio, Alagoas.

Page 11: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Conjunto de Características, onde N={5} e K={TP, TL}

Característica

Tem

po(m

s)

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

0

50

100

150

200

250

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

Legenda

A 1 A 2 A 3 A 4 A 5

Conjunto de Características, onde N={10} e K={TP, TL}

CaracterísticaTe

mpo

(ms)

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

0

50

100

150

200

250

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

Legenda

A 1A 2

A 3A 4

A 5A 6

A 7A 8

A 9A 10

Conjunto de Características, onde N={15} e K={TP, TL}

Característica

Tem

po(m

s)

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

0

50

100

150

200

250

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

Legenda

A 1A 2A 3

A 4A 5A 6

A 7A 8A 9

A 10A 11A 12

A 13A 14A 15

Figura 4: Amostras por Modelo no Conjunto de Caracterısticas.

Page 12: Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da …SINAPE... · 2010. 5. 2. · Autenticac¸˜ao Pessoal Baseada na Ana´lise da Dinamica da Digitac¸˜ao por M´etodos

Modelo do Usuário X Amostras Impostoras

Característica

Tem

po(m

s)

tp1 tl1 tp2 tl2 tp3 tl3 tp4 tl4 tp5 tl5 tp6 tl6 tp7 tl7 tp8 tl8

0

200

400

600

800

Legenda

MédiaImpostor 1

Impostor 2Impostor 3

Impostor 4Impostor 5

Figura 5: Exemplo de amostras falsas e da media contida no Modelo do Usuario, relacionadasa uma mesma conta (vetor de caracterısticas TP e TL).