https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=Derwebcoder Wikipedia - Benutzerbeiträge [de] 2025-06-13T00:17:47Z Benutzerbeiträge MediaWiki 1.45.0-wmf.4 https://de.wikipedia.org/w/index.php?title=Diskussion:Tippverhalten&diff=138452277 Diskussion:Tippverhalten 2015-02-03T12:32:13Z <p>Derwebcoder: /* Überarbeitung nötig */</p> <hr /> <div>== Tippverhalten ist reine Biometrie? ==<br /> <br /> Auch wenn die klassische Literatur es anders sieht, hier mein Problem mit der Zuordnung des Tippverhaltens zur Biometrie:<br /> <br /> Wenn ich das beschriebene Verfahren richtig in Erinnerung habe wird mit Hilfe eines Textes, des Anschlags und des Rhythmus auf der Tastatur die ID / Person verifiziert. Wenn ich nun EXAKT bin, so handelt es sich dabei um Biometrie plus Wissen PLUS KÖNNEN!!! <br /> <br /> * die Art und Weise WIE die Person schreibt ist '''Biometrie'''<br /> * WAS sie schreibt ist eindeutig '''Wissen'''<br /> * die Art und Weise der DURCHFÜHRUNG ist '''Können''' (10 Finger, 1 Finger, usw.)<br /> <br /> Können läßt sich nicht durch Wissen, Besitz oder Biometrie umschreiben. Es kann angelernt werden, vergessen werden und ist mit Sicherheit nicht an den einen Körper gebunden! Zudem kann es von der Person, im Gegensatz zu den biometrischen Daten, selbst geändert werden.<br /> <br /> Ich bitte um Diskussion.<br /> <br /> [[Benutzer:Schluderbacher|Schluderbacher]] 21:33, 23. Jun 2006 (CEST)<br /> <br /> == Keylogger sind keine Programme zur Erfassung der Anschlagsdynamik ==<br /> <br /> Bei der biometrischen Bewertung des Tippverhaltens liegt die Information in der Art ''wie'' jemand tippt und nicht darin ''was'' genau getippt wurde. Zweiteres interessiert einen Keylogger, darüber gibt es aber einen anderen Artikel.<br /> <br /> Zitat: &quot;Die Lauschprogramme protokollieren alle Tastatureingaben und Bewegungen der Maus [...]&quot;<br /> <br /> Der zweite Abschnitt behandelt doch etwas völlig anderes, als das '''Verhalten beim Tippen''' und ist hier deplaziert. Er sollte entfernt werden. Liege ich da richtig? &lt;small&gt;(''nicht [[Hilfe:Signatur|signierter]] Beitrag von'' [[Benutzer:Johannes Hillert|Johannes Hillert]] ([[Benutzer Diskussion:Johannes Hillert|Diskussion]]&amp;nbsp;|&amp;nbsp;[[Spezial:Beiträge/Johannes Hillert|Beiträge]]) 23:07, 27. Mai 2009 (CEST)) &lt;/small&gt;<br /> <br /> == Überarbeitung nötig ==<br /> <br /> Der Artikel ist massiv erweitert worden - gut. Allerdings gibt's nun einige Probleme:<br /> * Die Verwendung des Wortes &quot;Tippverhalten&quot;: Eigentlich bezeichnet es nur das ''Verhalten des Benutzers''. Im Text wird es aber als Kürzel für &quot;Algorithmen, die das Tippverhalten zur Authentifizierung ausnützen&quot; verwendet. Das ist nicht konform mit der deutschen Sprache - hier muss eine bessere Lösung gefunden werden.<br /> * Der Text ist teils nicht gut formuliert. Den Abschnitt &quot;Vor- und Nachteile&quot;, der extrem gepackt war und einige Tipp- und Grammatikfehler enthielt, habe ich grob überarbeitet, sodass er dem durchschnittlichen Leser leichter verständlich ist. Für andere Abschnitte habe ich mir diese Redaktionsarbeit nicht angetan.<br /> * Referenzen auf deutsch umstellen - nicht &quot;pages&quot;, sondern &quot;S.&quot;; nicht &quot;June&quot;, sondern &quot;Juni&quot; usw.<br /> --[[Benutzer:Haraldmmueller|Haraldmmueller]] ([[Benutzer Diskussion:Haraldmmueller|Diskussion]]) 20:29, 31. Jan. 2015 (CET)<br /> <br /> : Hallo Haraldmmueller, danke für deine Arbeit. Ich bin noch relativ neu hier als Autor unterwegs und habe versucht möglichst viele der Hilfe-/Tipps-/Einstiegs-/Erklärungs-Seiten zum Schreiben von Wikipedia-Artikeln zu lesen (es sind echt viele). Also Verbesserungen und Tipps sind gerne Willkommen.<br /> : * Könnte man das Problem mit der Bedeutung von &quot;Tippverhalten&quot; lösen, indem man den Artikel in zwei getrennte Artikel aufteilt: &quot;Tippverhalten&quot; und &quot;Tippverhalten (Biometrie)&quot;? Ich wüsste jetzt jedoch nicht auf Anhieb, was man vieles für den &quot;Tippverhalten&quot;-Artikel schreiben könnte, ohne dabei in die Biometrie abzudriften. Vielleicht bin ich aber auch nur zu fokussiert auf dieses Thema.<br /> : * Ich hoffe es sind nicht allzu viele Tipp- und Grammatikfehler im Text. Ich habe ihn von mehreren Personen lesen lassen. Die Formulierung empfinde ich als schwierig, habe jedoch versucht den Text immer einfach zu halten. Aber es darf natürlich gerne jeder die Texte umformulieren.<br /> : * Die Referenzen habe ich nun auf deutsch umgestellt.<br /> : Vielen Dank noch einmal für die Kritik.<br /> : --[[Benutzer:Derwebcoder|Derwebcoder]] ([[Benutzer Diskussion:Derwebcoder|Diskussion]]) 13:32, 3. Feb. 2015 (CET)</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Tippverhalten&diff=138451349 Tippverhalten 2015-02-03T12:01:50Z <p>Derwebcoder: Referenzen auf deutsch umgestellt, Tippfehler</p> <hr /> <div>{{überarbeiten}}<br /> <br /> Beim ''Tippverhalten'' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> ''Tippverhalten'' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema ''Tippverhalten''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema ''Tippverhalten'' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für ''Tippverhalten''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das ''Tippverhalten'' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login allein durch Eingabe des Benutzernamens in Kombination mit der Messung des Tippverhaltens ist ebenfalls möglich.&lt;ref name=&quot;comp&quot; /&gt; Logins sind von begrenzter Dauer und können mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das ''Tippverhalten'' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein ''Tippverhalten'' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des ''Tippverhaltens'' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das ''Tippverhalten'' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung (Erkennung) bzw. Authentifizierung. Diese ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des ''Tippverhaltens'' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und &lt;code&gt;S2&lt;/code&gt; von einem anderen. Ab wann jedoch zwei Signaturen demselben Benutzer zugeordnet werden, ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahmephase („enrollment phase“) und eine Authentifizierungsphase(„authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Während der Aufnahme-Phase werden die biometrischen Daten des Nutzers für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> * Verfahren mit Ausnützung des ''Tippverhalten''s sind kommerziell günstig, weil die benötigte [[Hardware|Hardwarekomponente]], nämlich nur eine Tastatur, weit verbreitet und billig ist.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies ermöglicht prinzipiell die Authentifizierung eines Benutzers von praktisch allen Stellen, wo ein Zugriff auf Computersysteme möglich ist.&lt;ref name=&quot;enha&quot; /&gt;<br /> * Das ''Tippverhalten'' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> * Den Nutzer anhand seines ''Tippverhaltens'' zu authentisieren, ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> * Das ''Tippverhalten'' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch gibt es merkliche Unterschiede, wodurch sich das Tippverhalten der Benutzer wesentlich ändern kann:<br /> * Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden.<br /> * Die Tasten können unterschiedliche Druckpunkte besitzen.<br /> * Andere Parameter der Tastaturen können systemseitig unterschiedlich eingestellt sein. <br /> * Software-Tastaturen, etwa in Smartphones, unterscheiden sich wesentlich von größeren Tastaturen.<br /> Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers:&lt;ref name=&quot;user&quot; /&gt;<br /> * Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt;<br /> * Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> * Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein drittes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können Verletzungen, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose und Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, S. 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose und Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. S. 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, und Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, und Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, und N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, März 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, und Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technischer Bericht, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, und Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, S. 155–160, Juni 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, und C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, März 1998&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Biometrie]]</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Wikipedia:Gesichtete_Versionen/Anfragen&diff=138350154 Wikipedia:Gesichtete Versionen/Anfragen 2015-01-31T13:16:08Z <p>Derwebcoder: </p> <hr /> <div>{{/Intro}} [[Kategorie:Wikipedia:Gesichtete und geprüfte Versionen]]<br /> &lt;br style=&quot;clear:left;&quot; /&gt;<br /> __Inhaltsverzeichnis__<br /> &lt;!-- Nach dem Entfernen des letzten Sichtungsantrages bitte „jetzt leer“ in den Bearbeitungskommentar schreiben. --&gt;<br /> {{#ifexpr: {{#time:YmdHis|-1 day}} &gt; 20150131094941|== [//de.wikipedia.org/w/index.php?title=Carl_O%E2%80%99Lynch_of_Town&amp;diff=review&amp;redirect=no Carl O’Lynch of Town] ==<br /> {{Sichten|Carl O’Lynch of Town}} --[[Benutzer:Dongil3472|Dongil3472]] ([[Benutzer Diskussion:Dongil3472|Diskussion]]) 10:51, 31. Jan. 2015 (CET)|(Eintrag „Carl O’Lynch of Town“ versteckt)}}<br /> <br /> == [//de.wikipedia.org/w/index.php?title=Tippverhalten&amp;diff=review&amp;redirect=no Tippverhalten] ==<br /> {{Sichten|Tippverhalten}} --[[Benutzer:Derwebcoder|Derwebcoder]] ([[Benutzer Diskussion:Derwebcoder|Diskussion]]) 14:16, 31. Jan. 2015 (CET)</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder&diff=138289614 Benutzer:Derwebcoder 2015-01-29T16:49:27Z <p>Derwebcoder: Erstellt</p> <hr /> <div>'''Medien- und Kommunikationsinformatik'''student im 5./6. Semester.<br /> <br /> Ich habe eine Vorliebe für '''Webtechnologien'''. Grundsätzlich interessiert mich aber alles, was irgendwie mit '''Informatik''' zu tun hat.</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Tippverhalten&diff=138289476 Tippverhalten 2015-01-29T16:44:50Z <p>Derwebcoder: Komplett überarbeitet und erweitert</p> <hr /> <div>&lt;!-- ##################################<br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Nichts<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ############################################# Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login allein durch Eingabe des Benutzernamens in Kombination mit der Messung des Tippverhaltens ist ebenfalls möglich.&lt;ref name=&quot;comp&quot; /&gt; Logins sind von begrenzter Dauer und können mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung (Erkennung) bzw. Authentifizierung. Diese ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und &lt;code&gt;S2&lt;/code&gt; von einem anderen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;<br /> <br /> [[Kategorie:Biometrie]]</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138265847 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T21:45:54Z <p>Derwebcoder: Div. Änderungen</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login allein durch Eingabe des Benutzernamens in Kombination mit der Messung des Tippverhaltens ist ebenfalls möglich.&lt;ref name=&quot;comp&quot; /&gt; Logins sind von begrenzter Dauer und können mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung (Erkennung) bzw. Authentifizierung. Diese ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und &lt;code&gt;S2&lt;/code&gt; von einem anderen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138263050 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T20:20:02Z <p>Derwebcoder: Kl. Änderung Messung des Tippverhaltens</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung (Erkennung) bzw. Authentifizierung. Diese ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und &lt;code&gt;S2&lt;/code&gt; von einem anderen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138262194 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:56:00Z <p>Derwebcoder: &lt;code&gt; um S2</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und &lt;code&gt;S2&lt;/code&gt; von einem anderen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138262143 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:54:45Z <p>Derwebcoder: Beispiel Messung</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen und S2 von einem anderen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138262010 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:50:21Z <p>Derwebcoder: dem selben -&gt; demselben</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von demselben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138261903 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:47:21Z <p>Derwebcoder: Diverse Verlinkungen (und kleine Korrekturen)</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer [[Tastatur]] gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 2011 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die [[Rechenleistung|Performance]] der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter [[Parameter (Mathematik)|Parameter]] berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen. Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für [[Algorithmus|Algorithmen]], dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem [[Administrator (Rolle)|Administrator]] aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seiten hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als [[Eigenschaft|Attribute]] eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch meistens durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften (am Beispiel für Digraphen).<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine [[Datenbank]] für die Speicherung der Signaturen benötigt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten [[Hardware]]&lt;nowiki/&gt;komponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu [[Imitator|imitieren]] ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das [[Tastaturbelegung|Tastaturlayout]] ([[Tastaturbelegung#QWERTZ|QWERTZ bzw. QWERTY]]) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138260990 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:16:51Z <p>Derwebcoder: Dynamische Biometrie Einzelnachweis</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften.<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten Hardwarekomponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu imitieren ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das Tastaturlayout (QWERTZ bzw. QWERTY) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138260869 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:13:08Z <p>Derwebcoder: Tippverhalten Fett</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema '''Tippverhalten'''&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftliche Arbeiten zum Thema '''Tippverhalten''' untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für '''Tippverhalten'''. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das '''Tippverhalten''' des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das '''Tippverhalten''' eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein '''Tippverhalten''' analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des '''Tippverhaltens''' über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das '''Tippverhalten''' kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des '''Tippverhaltens''' Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften.<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> '''Tippverhalten''' bietet eine große Verfügbarkeit der benötigten Hardwarekomponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das '''Tippverhalten''' eines Benutzers zu imitieren ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines '''Tippverhaltens''' zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das '''Tippverhalten''' eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das Tastaturlayout (QWERTZ bzw. QWERTY) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138260814 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T19:11:13Z <p>Derwebcoder: Aufnahme-Phase verlinkt (Artikelintern)</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema Tippverhalten&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftliche Arbeiten zum Thema Tippverhalten untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere [[#Allgemeiner Ablauf eines Tippverhalten-Verfahrens|Aufnahme-Phase]] als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für Tippverhalten. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das Tippverhalten des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das Tippverhalten eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein Tippverhalten analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des Tippverhaltens über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das Tippverhalten kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des Tippverhaltens Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften.<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> Tippverhalten bietet eine große Verfügbarkeit der benötigten Hardwarekomponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das Tippverhalten eines Benutzers zu imitieren ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines Tippverhaltens zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das Tippverhalten eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das Tastaturlayout (QWERTZ bzw. QWERTY) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138260062 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-28T18:48:11Z <p>Derwebcoder: Hauptsächlich Rechtschreib-Korrekturen</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema Tippverhalten&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftliche Arbeiten zum Thema Tippverhalten untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere Aufnahme-Phase als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen herangezogen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für Tippverhalten. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebietes gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das Tippverhalten des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit einem vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das Tippverhalten eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein Tippverhalten analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des Tippverhaltens über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Ein Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das Tippverhalten kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es, einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabetextes mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängigen Texteingaben sehr ähnlich sind. Je größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von derselben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des Tippverhaltens Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Mit speziellen Tastaturen lassen sich neben Zeitabständen auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Folgende Liste enthält ein paar messbare Eigenschaften.<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabetext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird in diesem Beispiel die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> Tippverhalten bietet eine große Verfügbarkeit der benötigten Hardwarekomponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das Tippverhalten eines Benutzers zu imitieren ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Den Nutzer anhand seines Tippverhaltens zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das Tippverhalten eines Nutzers kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das Tastaturlayout (QWERTZ bzw. QWERTY) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138227619 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-27T18:59:44Z <p>Derwebcoder: VorNachteile / Anführungszeichen korrigiert</p> <hr /> <div>{{Baustelle}}<br /> <br /> &lt;!-- ##################################<br /> <br /> ############### ToDo ##################<br /> ################################### --&gt;<br /> <br /> &lt;!-- <br /> - Bilder einbinden<br /> --&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> &lt;!-- ##################################<br /> <br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> <br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema Tippverhalten&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftlichen Arbeit zum Thema Tippverhalten untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere Aufnahme-Phase als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen genommen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> <br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für Tippverhalten. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebiets gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> <br /> [[Login (Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das Tippverhalten des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> <br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das Tippverhalten eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> <br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein Tippverhalten analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> <br /> Ein Benutzer kann im Internet durch Analyse des Tippverhaltens über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Eine Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> Das Tippverhalten kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabtexts mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängiger Texteingaben sehr ähnlich sind. Desto größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von der selben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein Digraph besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des Tippverhaltens Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Folgende Liste enthält ein paar messbare Eigenschaften. Mit speziellen Tastaturen lassen sich auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Am häufigsten werden „latency“ und „duration“ verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> * „Duration“ oder „dwell“ (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Latency“ (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Interval“ (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Flight time“ (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Up to up“ (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Total time“ (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Frequency of errors“ (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * „Shift key usage“ (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative key event order“ (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * „Relative keystroke speed“ (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> === Beispiel ===<br /> <br /> Als Eingabtext wird als Beispiel „Auto“ vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird die „latency“ gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen „latency“ nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: [Au:125; ut:106; to:111]&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: [Au:78; ut:90; to:88]&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: [Au:120; ut:110; to:112]&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> <br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- („enrollment phase“) und eine Authentifizierungs-Phase („authentication phase“).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> <br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> <br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den alten bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile ==<br /> <br /> === Vorteile ===<br /> <br /> Tippverhalten bietet eine große Verfügbarkeit der benötigten Hardwarekomponenten durch die weite Verbreitung der Tastatur und die günstigen Anschaffungskosten einer neuen Tastatur.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Dies gewährleistet theoretisch die Authentifizierung eines Benutzers von überall aus der Welt, ohne dafür an einem bestimmten Ort bei spezieller Hardware sein zu müssen.&lt;ref name=&quot;enha&quot; /&gt; Das Tippverhalten eines Benutzer zu imitieren ist nicht so einfach wie eine Unterschrift zu fälschen.&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Den Nutzer anhand seines Tippverhaltens zu authentisieren ist unauffällig und für den Nutzer grundsätzlich ein nahezu alltägliches Verhalten.&lt;ref name=&quot;enha&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt; Das Tippverhalten eines Nutzer kann nicht einfach verloren gehen oder gestohlen werden.&lt;ref name=&quot;auth&quot; /&gt;<br /> <br /> === Nachteile ===<br /> <br /> Zwar sind Tastaturen bei sämtlichen Computern weit verbreitet, jedoch sind diese meistens unterschiedlich. Das Tastaturlayout (QWERTZ bzw. QWERTY) kann sich unterscheiden. Die Tasten können unterschiedliche Druckpunkte besitzen. Ebenfalls können Tastaturen systemseitig unteschiedlich eingestellt sein. Hinzu kommen neue Technologien wie Smartphones, meistens ausgestattet mit Software-Tastaturen. Diese Tastaturvielfalt stellt ein Problem für die Algorithmen dar, sobald sich ein Nutzer von mehreren Maschinen beziehungsweise Orten aus authentisieren lassen möchte.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein weiteres Problem sind die unterschiedlichen psychologischen und physiologischen Zustände des Nutzers.&lt;ref name=&quot;user&quot; /&gt; Ein Nutzer unter Stress oder ein müder Nutzer tippt anders als er eigentlich fähig ist.&lt;ref name=&quot;enha&quot; /&gt; Die Geschwindigkeit kann sich auch im Verlauf des Tages ändern.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; Genauso spielt die Umgebung und Situation des Nutzers eine wichtige Rolle. So wird ein Verfahren bereits dadurch beeinträchtigt, ob ein Nutzer steht, liegt, sitzt oder gleichzeitig mit einer Hand telefoniert.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt;<br /> Ein anderes Problem ist die Datensicherheit. Zwar wird von den meisten Algorithmen nicht betrachtet, was getippt wurde, jedoch müssen diese Daten diskret behandelt und mit dem Benutzer abgesprochen werden.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;auth&quot; /&gt;<br /> Weitere Faktoren können eine kurzzeitige Verletzung, wie eine gebrochene Hand, oder auch automatische Eingabefelder-Ausfüller wie moderne Passwort-Safe-Programme sein.<br /> <br /> &lt;!-- ##################################<br /> <br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> <br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Computer user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138226916 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-27T18:38:42Z <p>Derwebcoder: Messung Tippverhalten und Allgemeiner Ablauf</p> <hr /> <div>{{Baustelle}}<br /> &lt;font color=&quot;#777777&quot;&gt;&lt;!-- ##################################&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;############### ToDo ##################&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;################################### --&gt;&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;&lt;!--&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;- Anführungszeichen ersetzen&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;- Bilder einbinden&lt;/font&gt;<br /> &lt;font color=&quot;#777777&quot;&gt;--&gt;&lt;/font&gt;<br /> <br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert (erkannt) bzw. [[Authentifizierung|authentisiert]] werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> &lt;!-- ##################################<br /> ######## INHALTSVERZEICHNIS ###########<br /> ################################### --&gt;<br /> <br /> &lt;!-- ##################################<br /> ########### Wissenschaft ########## --&gt;<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema Tippverhalten&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftlichen Arbeit zum Thema Tippverhalten untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Mustererkennung,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> Ein Vergleich der Ansätze gestaltet sich aufgrund von unterschiedlichen Bedingungen schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Manche Vorgehensweisen verlangen eine längere Aufnahme-Phase als andere Vorgehensweisen.&lt;ref name=&quot;biom&quot; /&gt; Es werden bei den Untersuchungen eine unterschiedliche Anzahl von Versuchspersonen genommen, was die Performance der jeweiligen Methoden stark beeinträchtigt.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; Oder die mathematischen Methoden werden mit Hilfe von unterschiedlich eingestellter Parameter berechnet.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ########################################### Einsatzgebiete ########## --&gt;<br /> == Einsatzgebiete ==<br /> <br /> Es gibt verschiedene Einsatzgebiete für Tippverhalten. Jedes Einsatzgebiet besitzt unterschiedliche Voraussetzungen oder birgt unterschiedliche Optionen. Der Austausch eines Einsatzgebiets gestaltet sich daher schwierig. Genauso lässt sich nicht jedes Verfahren in jedem Einsatzgebiet nutzen.<br /> Grundsätzlich lassen sich die Verfahren in verschiedene Kategorien aufteilen, die unterschiedlich kombinierbar sind&lt;ref name=&quot;iden&quot; /&gt;:<br /> <br /> * Begrenzte Dauer,<br /> * Unbegrenzte Dauer,<br /> * Vorgegebene Texteingabe,<br /> * Freie Texteingabe.<br /> <br /> === Login ===<br /> [[Login_(Informationstechnik)|Logins]] werden genutzt, um Benutzer anhand eines Benutzernamens und eines Passworts zu authentisieren.&lt;ref name=&quot;iden&quot; /&gt; Dabei kann das Tippverhalten des Benutzers zur Authentifizierung aufgenommen werden.&lt;ref name=&quot;iden&quot; /&gt; Ein Login ist von begrenzter Dauer und kann mit vorgegebenen oder freien Text realisiert werden.<br /> <br /> === Ständige Überwachung ===<br /> Während einer kompletten Sitzung mit theoretisch unbegrenzter Dauer wird das Tippverhalten eines Benutzers analysiert.&lt;ref name=&quot;iden&quot; /&gt; Der Benutzer kann durch Abgleich von gespeicherten Daten identifiziert werden. Die Übernahme des Computers durch eine andere Person kann zum Beispiel auf diese Weise erkannt werden.&lt;ref name=&quot;iden&quot; /&gt; Bei der ständigen Überwachung ist es Voraussetzung für Algorithmen, dass sie mit freien Texteingaben umgehen können.&lt;ref name=&quot;iden&quot; /&gt;<br /> <br /> === Passwort zurücksetzen ===<br /> Sollte ein Benutzer sein Passwort vergessen haben, so kann er anhand einer Aufgabe von begrenzter Dauer und vorgegebenem Text, bei der sein Tippverhalten analysiert und verglichen wird, authentisiert werden und bei Erfolg sein Passwort zurücksetzen oder wiedererlangen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Somit muss der Nutzer nicht Kontakt mit dem Administrator aufnehmen.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Tracking ===<br /> Ein Benutzer kann im Internet durch Analyse des Tippverhaltens über mehrere Seite hinweg [[Tracking|getrackt]] werden.&lt;ref name=&quot;user&quot; /&gt; Diese Art von Identifizierung ist eine Alternative zum gängigen Vergleichen von [[IP-Adresse|IP-Adressen]] oder Speichern von [[Cookie|Cookies]].&lt;ref name=&quot;user&quot; /&gt; Eine Benutzer kann dadurch auch über mehrere Geräte hinweg erkannt werden, oder auch mehrere Benutzer an einem geteilten Gerät.&lt;ref name=&quot;user&quot; /&gt; Hier gilt dasselbe wie für die ständige Überwachung: Die Algorithmen arbeiten auf unbegrenzte Dauer mit freien Texteingaben.<br /> <br /> &lt;!-- ############################################## Messung ############## --&gt;<br /> == Messung des Tippverhaltens ==<br /> <br /> Das Tippverhalten kann durch Kombination von N-Graphen und einer oder mehrerer messbaren Eigenschaften erfasst werden. N-Graphen ermöglichen es einen Text in mehrere Bestandteile zu zerteilen. Für diese N-Graphen lassen sich unterschiedliche Eigenschaften messen, welche jeweils als Attribute eines N-Graphen gespeichert werden können. Alle N-Graphen eines Eingabtexts mit den jeweiligen Attributen werden als eine Signatur zusammengefasst.<br /> <br /> Der Vergleich der Signaturen von zwei oder mehreren unabhängigen Texteingaben ermöglicht die Identifizierung oder Authentifizierung. Eine Authentifizierung ist zum Beispiel dann erfolgreich, wenn sich die Signaturen aus zwei unabhängiger Texteingaben sehr ähnlich sind. Desto größer der Unterschied, desto eher kann davon ausgegangen werden, dass die beiden Texteingaben nicht von der selben Person stammen.<br /> <br /> === N-Graphen ===<br /> <br /> Ein N-Graph ist eine Folge von N aufeinander gefolgt getippten Tasten. N gibt die Größe der N-Graphen an. Ein &quot;Digraph&quot; besteht dementsprechend aus zwei aufeinander gefolgt getippten Tasten. Das N kann beliebig gewählt werden. Die maximale Größe ist jedoch durch die Länge der Texteingabe vorgegeben.<br /> <br /> Am häufigsten werden bei der Messung des Tippverhaltens Digraphen oder manchmal auch Trigraphen (drei aufeinander folgende Tasten) genutzt.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt; Trigraphen liefern meistens die besten Ergebnisse.&lt;ref name=&quot;user&quot; /&gt; Im Vergleich ist die Anzahl der einzigartigen Trigraphen zu Digraphen größer.&lt;ref name=&quot;user&quot; /&gt; Mit noch größeren N-Graphen erhöht sich die Wahrscheinlichkeit von fehlerhaften N-Graphen (keine Möglichkeit zu vergleichen) aufgrund von Tippfehlern.&lt;ref name=&quot;user&quot; /&gt; Zudem verringert sich die Stabilität der Eingabedauer von großen N-Graphen.&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> Folgende Liste enthält ein paar messbare Eigenschaften. Mit speziellen Tastaturen lassen sich auch noch andere Eigenschaften wie zum Beispiel der ausgeübte Tastendruck messen.&lt;ref name=&quot;comp&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt; Am häufigsten werden &quot;latency&quot; und &quot;duration&quot; verwendet.&lt;ref name=&quot;iden&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;biom&quot; /&gt;<br /> * &quot;duration&quot; oder &quot;dwell&quot; (Wie lange eine Taste gedrückt gehalten wird).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;latency&quot; (Dauer zwischen Drücken der ersten Taste und Loslassen der zweiten Taste).&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;interval&quot; (Dauer zwischen Loslassen der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;flight time&quot; (Dauer zwischen Drücken der ersten und Drücken der zweiten Taste).&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;up to up&quot; (Dauer zwischen Loslassen der ersten und Loslassen der zweiten Taste)&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;total time&quot; (Komplette Tippdauer).&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;frequency of errors&quot; (Häufigkeit an Tippfehlern).&lt;ref name=&quot;iden&quot; /&gt;<br /> * &quot;shift key usage&quot; (Verhalten der Nutzung der beiden Shift-Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * &quot;relative key event order&quot; (Relative Reihenfolge vom Drücken und Loslassen der Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> * &quot;relative keystroke speed&quot; (Die Geschwindigkeit, in der eine Taste getippt wird in Relation zu den anderen Tasten).&lt;ref name=&quot;enha&quot; /&gt;<br /> <br /> === Beispiel ===<br /> <br /> Als Eingabtext wird als Beispiel &quot;Auto&quot; vorgegeben. Mittels Digraphen lässt sich der Eingabetext in drei Teile aufteilen. Für jeden der Digraphen wird die &quot;latency&quot; gemessen. &lt;code&gt;S1&lt;/code&gt;, &lt;code&gt;S2&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; enthalten jeweils drei unabhängige Signaturen, bestehend aus den Digraphen und der jeweiligen &quot;latency&quot; nach dem Doppelpunkt.<br /> <br /> &lt;code&gt;S1: Au:125; ut:106; to:111&lt;/code&gt;<br /> <br /> &lt;code&gt;S2: Au:78; ut:90; to:88&lt;/code&gt;<br /> <br /> &lt;code&gt;S3: Au:120; ut:110; to:112&lt;/code&gt;<br /> <br /> Signaturen &lt;code&gt;S1&lt;/code&gt; und &lt;code&gt;S3&lt;/code&gt; sind sich sehr ähnlich. Es ist also möglich, dass diese beiden Eingaben von dem selben Benutzer stammen. Ab wann jedoch zwei Signaturen dem selben Benutzer zugeordnet werden ist für jeden Algorithmus und jede Methode unterschiedlich.<br /> <br /> &lt;!-- ############################################## Ablauf ############### --&gt;<br /> <br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> Der Ablauf zur Authentifizierung ist dem eines gängigen Ablaufs für (dynamische) Biometrie ähnlich. Die Vorgehensweise kann in zwei Phasen mit fast identischen Prozessen aufgeteilt werden.<br /> <br /> === Phasen ===<br /> <br /> Es gibt eine Aufnahme- (&quot;enrollment phase&quot;) und eine Authentifizierungs-Phase (&quot;authentication phase&quot;).&lt;ref name=&quot;biom&quot; /&gt; Für jeden neuen Benutzer beginnt zuerst die Aufnahme-Phase. Während dieser werden die biometrischen Daten des Nutzers erstmals für die zukünftigen Authentifizierungs-Phasen erfasst.&lt;ref name=&quot;biom&quot; /&gt; Bei der Authentifizierungs-Phase werden die zuvor erfassten mit den neu erhaltenen Daten verglichen.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> === Prozesse ===<br /> <br /> Eine Phase besteht aus bis zu vier Prozessen:<br /> * Datenbeschaffung,<br /> * Eigenschaftenextrahierung,<br /> * Signaturerzeugung,<br /> * Vergleichsprozess.<br /> Außerdem wird noch eine Datenbank für die Speicherung der Signaturen benötigt.<br /> <br /> Unabhängig von der Phase müssen als erstes die Ereignisse, die der Benutzer auslöst, erfasst werden (''Datenbeschaffung'').&lt;ref name=&quot;iden&quot; /&gt; Die vom Algorithmus benötigten Daten müssen daraufhin aus den erfassten Daten extrahiert werden (''Eigenschaften extrahieren'').&lt;ref name=&quot;iden&quot; /&gt; Je nach Algorithmus werden nun die extrahierten Daten weiterverarbeitet und eine Signatur erstellt (''Erzeuge Signatur'').&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;iden&quot; /&gt; <br /> <br /> In der Aufnahme-Phase werden die so erhaltenen Signaturen in der Datenbank gespeichert.&lt;ref name=&quot;iden&quot; /&gt; In der Authentifizierungs-Phase entscheidet ein ''Vergleichsprozess'', ob ein Benutzer erfolgreich authentisiert werden kann.&lt;ref name=&quot;biom&quot; /&gt; Dies geschieht durch den Vergleich der neuen Signatur mit den alten bereits bekannten Signaturen aus der Datenbank.&lt;ref name=&quot;biom&quot; /&gt;<br /> <br /> &lt;!-- ############################################ Vor/Nachteile ########## --&gt;<br /> <br /> == Vor- und Nachteile von Tippverhalten ==<br /> <br /> &lt;!-- ##################################<br /> ############## Quellen ################<br /> ################################### --&gt;<br /> <br /> == Quellen ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980.&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> &lt;ref name=&quot;comp&quot;&gt;J.A. Robinson, V.W. Liang, J.A.M. Chambers, and C.L. MacKenzie. ''Com-puter user verification using login string keystroke dynamics''. ''IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans'',28(2):236–241, March 1998&lt;/ref&gt;<br /> &lt;/references&gt;</div> Derwebcoder https://de.wikipedia.org/w/index.php?title=Benutzer:Derwebcoder/Entwurf_Tippverhalten&diff=138216065 Benutzer:Derwebcoder/Entwurf Tippverhalten 2015-01-27T13:24:37Z <p>Derwebcoder: AZ: Die Seite wurde neu angelegt: {{Baustelle}} Beim &#039;&#039;&#039;Tippverhalten&#039;&#039;&#039; wird das Verhalten eines Benutzers beim Tippen auf einer Tastat…</p> <hr /> <div>{{Baustelle}}<br /> Beim '''Tippverhalten''' wird das Verhalten eines Benutzers beim Tippen auf einer Tastatur gemessen.&lt;ref name=&quot;auth&quot; /&gt;&lt;ref name=&quot;keys&quot; /&gt; Ein Benutzer kann aufgrund der gemessenen Eigenschaften identifiziert bzw. authentisiert werden.&lt;ref name=&quot;keys&quot; /&gt;<br /> <br /> '''Tippverhalten''' gehört zu der dynamischen [[Biometrie]].<br /> <br /> == Tippverhalten in der Wissenschaft ==<br /> <br /> Die erste wissenschaftliche Arbeit zum Thema Tippverhalten&lt;ref name=&quot;keys&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;&lt;ref name=&quot;enha&quot; /&gt; ist 1980 von Gaines, Lisowski, Press und Shapiro veröffentlicht worden.&lt;ref name=&quot;auth_1980&quot; /&gt; Zum Einsatz kamen sieben Versuchspersonen, die einen fest vorgegebenen Text tippen mussten.&lt;ref name=&quot;auth_1980&quot; /&gt;<br /> <br /> Karnan, Akila und Krishnaraj&lt;ref name=&quot;biom&quot; /&gt; haben 37 wissenschaftlichen Arbeit zum Thema Tippverhalten untersucht. Sie haben dabei die unterschiedlichen Methoden in folgende Kategorien aufgeteilt&lt;ref name=&quot;biom&quot; /&gt;:<br /> <br /> * Statistische Methoden,<br /> * Neuronale Netze,<br /> * Erkennung von Mustern,<br /> * Hybride Techniken,<br /> * Weitere Vorgehensweisen.<br /> <br /> <br /> Ein Vergleich der Ansätze gestaltet sich schwierig.&lt;ref name=&quot;biom&quot; /&gt;&lt;ref name=&quot;user&quot; /&gt;<br /> <br /> <br /> === Methoden ===<br /> <br /> == Einsatzgebiete ==<br /> <br /> == Messung des Tippverhaltens ==<br /> <br /> === Messbare Eigenschaften ===<br /> <br /> === N-Graphen ===<br /> <br /> == Allgemeiner Ablauf eines Tippverhalten-Verfahrens ==<br /> <br /> === Phasen ===<br /> <br /> === Komponenten ===<br /> <br /> == Vor- und Nachteile von Tippverhalten ==<br /> <br /> <br /> == Quellen ==<br /> &lt;references&gt;<br /> &lt;ref name=&quot;auth&quot;&gt;Fabian Monrose and Aviel Rubin. ''Authentication via keystroke dynamics''. In<br /> ''Proceedings of the 4th ACM Conference on Computer and Communications Security'', CCS ’97, pages 48–56, New York, NY, USA, 1997. ACM.&lt;/ref&gt;<br /> &lt;ref name=&quot;keys&quot;&gt;Fabian Monrose and Aviel D. Rubin. ''Keystroke dynamics as a biometric for authentication''. pages 351–359, 2000.&lt;/ref&gt;<br /> &lt;ref name=&quot;user&quot;&gt;Francesco Bergadano, Daniele Gunetti, and Claudia Picardi. ''User authentication through keystroke dynamics''. ''ACM Trans. Inf. Syst. Secur.'', 5(4):367–397, November 2002.&lt;/ref&gt;<br /> &lt;ref name=&quot;auth_1980&quot;&gt;R. Stockton Gaines, William Lisowski, S. James Press, and Norman Shapiro. ''Authentication by keystroke timing: Some preliminary results''. Product page, 1980&lt;/ref&gt;<br /> &lt;ref name=&quot;biom&quot;&gt;M. Karnan, M. Akila, and N. Krishnaraj. ''Biometric personal authentication using keystroke dynamics: A review''. ''Applied Soft Computing'', 11(2):1565–1573, March 2011.&lt;/ref&gt;<br /> &lt;ref name=&quot;enha&quot;&gt;Edmond Lau, Xia Liu, Chen Xiao, and Xiao Yu. ''Enhanced user authentication through keystroke biometrics''. Technical report, Massachusetts Institute of Technology, September 2004.&lt;/ref&gt;<br /> &lt;ref name=&quot;iden&quot;&gt;R. Moskovitch, C. Feher, A. Messerman, N. Kirschnick, T. Mustafic, A. Camtepe, B. Lohlein, U. Heister, S. Moller, L. Rokach, and Y. Elovici. ''Identity theft, computers and behavioral biometrics''. In ''IEEE International Conference on Intelligence and Security Informatics'', 2009. ISI ’09, pages 155–160, June 2009.&lt;/ref&gt;<br /> <br /> &lt;/references&gt;</div> Derwebcoder