PDF de programación - Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo

Imágen de pdf Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo

Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleográfica de visualizaciones

Publicado el 20 de Marzo del 2017
805 visualizaciones desde el 20 de Marzo del 2017. Una media de 49 por semana
990,0 KB
67 paginas
Creado hace 10a (29/06/2007)
INSTITUTO TECNOL ÓGICO

DE MORELIA

DEPARTAMENTO DE SISTEMAS Y

COMPUTACI ÓN

Sistema de Autenticación para Dispositivos Móviles
basado en Biometría de comportamiento de Tecleo

Tesis que presenta:

Gerardo Iglesias Galván

Para obtener el grado de:

Ingeniero en Sistemas Computacionales

Director de Tesis:

Dr. Francisco José Rodríguez Henríquez

CINVESTAV

Asesor Interno:

M.C. Cristóbal Villegas Santoyo

ITM

México, D.F.

Junio 2007

Agradecimientos

Quisiera agradecer a mi asesor, el Dr. José Francisco Rodríguez Henríquez,
por darme la oportunidad de trabajar con él durante estos últimos meses,
otorgándome toda su confianza y apoyo para el desarrollo del proyecto.

También quiero dar las gracias al Centro de Investigación y de Estu-
dios Avanzados del I.P.N. por abrir sus puertas para que personas como yo
podamos realizar proyectos de este tipo, así como por su apoyo económico
durante la estancia, ya que sin él no hubiera sido posible la culminación de
esta tesis.

Dedicatoria

A mis padres que siempre me han apoyado en todos
mis proyectos y motivado para no darme por vencido.

Índice general

Agradecimientos

Dedicatoria

Introducción

1. SEGURIDAD Y AUTENTICACI ÓN

1.1. ¿Qué es la seguridad? . . . . . . . . . . . . . . . . . . . . . . .

1.1.1. Confidencialidad . . . . . . . . . . . . . . . . . . . . .

1.1.2.

Integridad . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.3. Autenticidad . . . . . . . . . . . . . . . . . . . . . . .

1.1.4. Posesión . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.5. Disponibilidad . . . . . . . . . . . . . . . . . . . . . . .

1.1.6. Utilidad . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Elementos a proteger . . . . . . . . . . . . . . . . . . . . . . .

1.3. Amenazas a la seguridad . . . . . . . . . . . . . . . . . . . . .

1.3.1.

Interceptación . . . . . . . . . . . . . . . . . . . . . . .

1.3.2.

Interrupción . . . . . . . . . . . . . . . . . . . . . . . .

1.3.3. Modificación . . . . . . . . . . . . . . . . . . . . . . . .

iii

I

II

2

4

4

5

5

5

5

6

6

6

6

7

7

7

ÍNDICE GENERAL

1.3.4. Fabricación . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Autenticación de usuarios

. . . . . . . . . . . . . . . . . . . .

1.4.1. Autenticación basada en algo que el usuario posee . . .

iv

8

8

9

1.4.2. Autenticación basada en algo que el usuario conoce . . 10

1.4.3. Autenticación basada en algo que el usuario es . . . . . 12

2. BIOMETRÍA

13

2.1. La biometría . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.2. Funcionamiento y desempeño . . . . . . . . . . . . . . . . . . 14

2.3. Biometría estática . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.3.1. Cara . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.2. Huella digital

. . . . . . . . . . . . . . . . . . . . . . . 16

2.3.3. Geometría de la mano . . . . . . . . . . . . . . . . . . 18

2.3.4.

Iris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.3.5. Retina . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.4. Biometría dinámica . . . . . . . . . . . . . . . . . . . . . . . . 19

2.4.1. Voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4.2. Manera de caminar . . . . . . . . . . . . . . . . . . . . 20

2.4.3. Firma autógrafa . . . . . . . . . . . . . . . . . . . . . . 20

2.5. Biometría basada en dinámicas de tecleo . . . . . . . . . . . . 21

2.5.1. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.5.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . 22

2.5.3. Trabajo Previo . . . . . . . . . . . . . . . . . . . . . . 23

3. DISPOSITIVOS M ÓVILES Y SU PROGRAMACI ÓN

26

INTITUTO TECNOL ÓGICO DE MORELIA

ÍNDICE GENERAL

v

3.1. Historia del cómputo móvil . . . . . . . . . . . . . . . . . . . . 26

3.2. PDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.3. Smartphones

. . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.4. Sistemas operativos móviles

. . . . . . . . . . . . . . . . . . . 30

3.5.

.NET Compact Framework . . . . . . . . . . . . . . . . . . . . 31

4. DISE ÑO DEL SISTEMA

34

4.1. Núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.2. Contador de tiempo . . . . . . . . . . . . . . . . . . . . . . . . 36

4.3. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.4. Registro y Verificación . . . . . . . . . . . . . . . . . . . . . . 37

4.5. Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5. PRUEBAS Y AN ÁLISIS DE DESEMPE ÑO

41

5.1. Estudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

5.2. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

6. CONCLUSIONES Y TRABAJO FUTURO

A. Funcionamiento del Sistema

44

46

A.1. Pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . 46

A.2. Pantalla de registro de usuario . . . . . . . . . . . . . . . . . . 48

A.3. Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

B. Código Fuente del Sistema

53

INTITUTO TECNOL ÓGICO DE MORELIA

Índice de figuras

1.1. Triada de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Ataque de Interceptación . . . . . . . . . . . . . . . . . . . . . . . . .

1.3. Ataque de Interrupción

. . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Ataque de Modificación . . . . . . . . . . . . . . . . . . . . . . . . .

1.5. Ataque de Fabricación . . . . . . . . . . . . . . . . . . . . . . . . . .

5

7

7

8

8

1.6. Ejemplo de un token de memoria

. . . . . . . . . . . . . . . . . . . . . 10

1.7. Ejemplo de tokens inteligentes . . . . . . . . . . . . . . . . . . . . . . . 10

2.1. Proceso de registro y verificación en un sistema biométrico

. . . . . . . . . . . 15

2.2. Medidas de desempeño de un sistema biométrico . . . . . . . . . . . . . . . 16

2.3. Aproximaciones para reconocimiento facial

. . . . . . . . . . . . . . . . . 17

2.4. Minucias en una huella digital . . . . . . . . . . . . . . . . . . . . . . . 17

2.5. Medición de la geometría de la mano . . . . . . . . . . . . . . . . . . . . 18

2.6. Adquisición de las características del iris

. . . . . . . . . . . . . . . . . . 19

2.7.

Imagen de vasculatura retinal . . . . . . . . . . . . . . . . . . . . . . . 19

2.8. Eventos en el cálculo de dinámica de tecleo

. . . . . . . . . . . . . . . . . 22

3.1. Osborne 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.2. Compaq Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

vi

ÍNDICE DE FIGURAS

vii

3.3. Radio Shack TRS-80 Model 100 . . . . . . . . . . . . . . . . . . . . . . 27

3.4. Psion 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.5. PDA con teclado externo . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.6. Smartphone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.7. Estructura modular de Windows CE . . . . . . . . . . . . . . . . . . . . 31

3.8. Arquitectura del .NET Compact Framework . . . . . . . . . . . . . . . . . 33

4.1. Diseño modular del sistema . . . . . . . . . . . . . . . . . . . . . . . . 34

4.2. Muestras de un usuario del sistema (milisegundos)

. . . . . . . . . . . . . . 37

4.3. Gráfica en la que se indican los coeficientes de variación en el perfil de un usuario . . 39

4.4. Comparación entre los coeficientes de variación de una plantilla y los de una autenticación 40

5.1. Desempeño del sistema

. . . . . . . . . . . . . . . . . . . . . . . . . 43

A.1. Imagen del PDA iPAQ rx4240 . . . . . . . . . . . . . . . . . . . . . . . 47

A.2. Pantalla principal de la aplicación . . . . . . . . . . . . . . . . . . . . . 47

A.3. Inicio del proceso de registro de un usuario

. . . . . . . . . . . . . . . . . 48

A.4. Pantalla de registro de usuario

. . . . . . . . . . . . . . . . . . . . . . 49

A.5. Inicio de toma de muestras . . . . . . . . . . . . . . . . . . . . . . . . 49

A.6. Toma de muestras

. . . . . . . . . . . . . . . . . . . . . . . . . . . 50

A.7. Registro de usuario completado correctamente

. . . . . . . . . . . . . . . . 50

A.8. Autenticación correcta . . . . . . . . . . . . . . . . . . . . . . . . . . 51

A.9. Autenticación incorrecta . . . . . . . . . . . . . . . . . . . . . . . . . 52

INTITUTO TECNOL ÓGICO DE MORELIA

Índice de cuadros

1.1. Elección de contraseñas en base a longitud . . . . . . . . . . . . . . . . . . 11

1.2. Composición de contraseñas

. . . . . . . . . . . . . . . . . . . . . . . 12

2.1. Comparación entre varias tecnologías biométricas [21]

. . . . . . . . . . . . . 14

4.1. Comparación entre varias funciones de tiempo

. . . . . . . . . . . . . . . . 36

4.2. Tiempos de las muestras de registro de un usuario (milisegundos)

. . . . . . . . 38

A.1. Principales características técnicas del PDA iPAQ 4240

. . . . . . . . . . . . 46

1

Introducción

En la actualidad al ver a nuestro alrededor, podemos observar que el mun-
do móvil adquiere cada vez mayor importancia y presencia en nuestras vidas
diarias. Pero debemos darnos cuenta que más que una moda, la tecnología
móvil es una evolución que ha transformado la forma en que nos divertimos,
en que trabajamos, como nos informamos y como nos comunicamos.

Dentro de este mundo móvil uno de los integrantes más importantes son
los sistemas de cómputo móvil, conocidos popularmente como handhelds o
PDA (Personal Digital Assistant). Podemos considerarlos como uno de los
grupos más importantes debido a que su uso ha tenido un crecimiento bas-
tante considerable, incorporando grandes avances tecnológicos y revolucio-
nando la forma en que las personas trabajan, permitiéndoles hacerlo dónde
y cuándo deseen, incrementando su productividad y eficiencia.

Según un estudio realizado por IDC, una de de las consultoras de T.I. más
importantes del mundo, durante el 2005 se usaron más de
  • Links de descarga
http://lwp-l.com/pdf2598  

Comentarios de: Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios