Comparative Analysis of Models, Methods and Tools of Personal Authentication in Informational Systems After Keyboard Rhythm

Authors: 

Lupenko S., Shabliy N., Lupenko A.

Тернопільський національний технічний університет імені Івана Пулюя

The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.

1. R. Gaines, W. Lisowski, S. Press, and N. Shapiro. Authentication by Keystroke Timing: Some Preliminary Results,” Rand Report R-256-NSF, Rand Corporation, Santa Monica, С A, 1980. 2. J. Leggett and Williams Verifying identity via keystroke characteristics // International Journal of Man-Machine Studies, 28:67-76, 1988. 3. Rick Joyce and Gopal Gupta. Identity authentication based on keystroke latencies. Communications of the ACM, 33(2): 168 – 176, February 1990. 4. Расторгуев С. П. Цель как криптограмма: криптоанализ синтетических целей (монография и два варианта пролегоменов к теории) / С. П. Расторгуев, В. Н. Чибисов – М.: Изд-во Агентства “Яхтсмен” – 1996. 5. Лупенко С. А. Розвиток теорії моделювання та обробки циклічних сигналів в інформаційних системах: дис. … д-ра техн. наук 01.05.02 / Лупенко Сергій Анатолійович. – Львів, 2010. – 515 с. 6. Абашин В. Г. Автоматизация процесса определения психофизического состояния оператора автоматизированного рабочего места в АСУТП: автореф. дис. на соискание науч. степени канд. техн. наук: спец. 05.13.06 “Автоматизация и управление технологическими процессами и производствами (промышленность)” / В. Г. Абашин. – Орел, 2008. – 18 с. 7. Шарипов Р. Р. Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку: автореф. дис. на соискание науч. степени канд. техн. наук: спец. 05.12.13 “Системы, сети и устройства телекоммуникаций” / Р. Р. Шарипов. – Казань, 2006. – 20 с. 8. Чала Л. Е. Методи динамічної ідентифікації користувачів розподілених інформаційних систем: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.06 “Автоматизовані системи управління та прогресивні інформаційні технології” / Л. Е. Чала. – Харків, 2006. – 20 с. 9. Казарин Н. М. Разработка и исследование методов скрытого клавиатурного мониторинга: автореф. дис. на соискание науч. степени канд. техн. наук: спец. 05.13.19 “Методы и системы защиты информации, информационная безопасность” / Н. М. Казарин. – Таганрог, 2006. – 20 с. 9. 10. Савинов А. Н. Методы, модели и алгоритмы распознавания клавиатурного почерка в ключевых системах: автореф. дис. на соискание науч. степени канд. техн. наук: спец. 05.13.19 “Методы и системы защиты информации, информационная безопасность” / А. Н. Савинов. – Санкт-Петербург, 2013. – 19 с.