All rights reserved deu Prochaska, T. (Thomas) 2010 Computersicherheit; Authentifikation; Biometrie; Technische Innovation St. Pölten, FH-Stg. Telekommunikation und Medien, Dipl.-Arb., 2010 Die Authentifizierung gegenüber einem Computersystem ist – ebenso wie das sich dem Gegenüber Ausweisen der physischen Welt – eine seit langer Zeit vorhandene Notwendigkeit, um sicherzustellen, dass nur erlaubte Personen Zugang zu wichtigen Systemen und Daten erhalten. Daraus resultiert eine Menge an Authentifizierungsverfahren mit teils gravierenden Unterschieden in Sicherheit, Benutzbarkeit und Akzeptanz (rechtlich, gesellschaftlich, etc.). Beispielsweise können hier Methoden wie ein PIN-Code bei Bankomaten und Mobilfunk, eine Unterschrift, ein Losungswort bei Sparbüchern wie auch andere genannt werden. Viele dieser Methoden, wie zum Beispiel eine Signatur, aber auch ein Lichtbildausweis, sind in der Kategorie der biometrischen Authentifizierungsverfahren anzusiedeln, welche sich mit der Authentifizierung von Personen durch ihre körperbezogenen Charakteristika (z.B.: Fingerabdruck) beschäftigen. Diese Arbeit behandelt ebenso ein biometrisches System namens »DYNAMIC KEYSTROKE AUTHENTICATION« (DKA). Das System nutzt unter anderem verschiedene Mustervergleichstechniken, wie z.B. »Künstliche Neuronale Netze«, um zuvor aufgezeichnete Tastaturanschlagsmuster eines Benutzers mit dem aktuellen Tippverhalten zu vergleichen und um Sicherheit über eine Identitätsbehauptung (Loginname) zu gewinnen. Kommerziell erhältliche Systeme nutzen diese Methoden zur Zeit nur für den Betriebssystemlogin an Computern. Dieser gibt vor jedem Login eine beliebiges Passwort aus einem Set aus und der Benutzer muss diese Zeichenfolge eintippen. Anhand der Tippcharakteristik kann der Computer entscheiden, ob die Person authentifiziert werden kann. Forschungsfrage: Kann die DKA durch die Wahl geeigneter Algorithmen und Metriken auf eine gesamte Sitzung ausgedehnt werden? Wenn ja, welche Methoden sind in Betracht zu ziehen? The authentication of users for computersystems is comparable with the proof of one’s identity in the physical world. Both the authentication in the virtual and in the real world are existent necessities to make sure, that only permitted persons get access/entrance to important systems, data, et cetera. These necissities have led to a rich variety and a multiplicity of authentication procedures. However these processes differ gravely (enormously) in data security, usability and consumer acceptance (judical as well as social acceptance). Methods like the PERSONAL IDENTIFICATION NUMBER (PIN) Code used at cash dispensers and mobil phones, one’s signature or the password for somebody’s bankbook are just a few that can be mentioned as examples. A huge number of these methods like signatures or a photo identification for instance class among to the category of the biometrical authentication procedures, that deal with the authentication of persons via their characteristics of the human body (e.g. fingerprints). This master thesis discusses a biometrical system too, which is called: »DYNAMIC KEYSTROKE AUTHENTICATION« (DKA). DKA uses (amongst others) different pattern matching techniques like »Artificial Neural Nets« to compare users’ ways of typing, in order to achieve a higher degree of security to log in to a system (proof of identity). At the moment commercialized systems use these methods only for the login at the operating system on computers. The computer outputs prior to each login a random password chosen from a set and the user has to type in the displayed character string. The computer decides by means of the characteristic of typing, whether the person/user can be authenticated or not. Research question: Is it possible to extend the DKA for an whole operating session temporally via appropriate selected algorithms and metrics? Which methods have to be taken into account? http://phaidra.fhstp.ac.at/o:2128 application/pdf 1622350 bytes Continous Authentication by Keystroke Dynamics Text