Please use this identifier to cite or link to this item: http://dx.doi.org/10.25673/36630
Full metadata record
DC FieldValueLanguage
dc.contributor.refereeDittmann, Jana-
dc.contributor.authorKümmel, Karl F.-
dc.date.accessioned2021-05-18T12:23:53Z-
dc.date.available2021-05-18T12:23:53Z-
dc.date.issued2021-
dc.date.submitted2021-
dc.identifier.urihttps://opendata.uni-halle.de//handle/1981185920/36862-
dc.identifier.urihttp://dx.doi.org/10.25673/36630-
dc.description.abstractWie selbstverständlich verschaffen sich Millionen von Menschen mehrmals täglich mit ih- ren körperlichen Merkmalen Zugang zu ihrem Smartphone. Mittels Gesichtsscan oder Fin- gerabdruck, die durch geeignete Sensoren erfasst und durch spezielle Algorithmen verar- beitete werden, erlaubt das Smartphone den bequemen Zugang zu Kontaktdaten, sozia- len Medien und mobilen Bezahlsystemen. Doch wie sicher sind diese biometrischen Veri- fikationssysteme? Mit diesen und anderen Themen befasst sich die IT-Sicherheit, speziell die Biometrie bzw. die Benutzerverifikation mit biometrischen Daten. In dieser wissen- schaftlichen Arbeit wird die Sicherheit eines handschriftenbasierten biometrischen Veri- fikationsverfahrens analysiert. In verschiedenen Bereichen der Arbeit werden Schwach- stellen identifiziert und am Ende Verbesserungsvorschläge gegeben, die potentiell auch auf andere Verifikationsverfahren übertragen werden können. Im ersten Bereich der Arbeit werden u.a. ausgesuchte bekannte Angriffsverfahren unter- sucht, die biometrische Verifikationssysteme versuchen zu kompromittieren. Dabei sind die Angriffsverfahren in der Regel auf bestimmte biometrische Modalitäten (Fingerab- druck, Iris, Handschrift, Stimme etc.) konzipiert und optimiert worden. Es besteht jedoch die Gefahr, dass einige Angriffe adaptiert werden und auf eine andere biometrische Mo- dalität angewendet werden können. Im ersten Teil dieser Arbeit wird daher ein neues Klassifikationsverfahren vorgestellt, welches es potentiell ermöglicht, solche Angriffsverfahren leichter zu identifizieren. Dieses Klassifikationsverfahren wird exemplarisch an aus- gewählten Angriffsverfahren angewendet. Anschließend wird eine klassifizierte und als gefährlich identifizierte Angriffstechnik so adaptiert, dass es auf das handschriftenbasier- ten Verifikationssystem angewendet werden kann. Dieser Angriff ermöglicht es, künstli- che biometrische Daten auf Basis von biometrischen Referenzdaten zu erzeugen. Diese künstlich erzeugten biometrischen Daten können eingesetzt werden, um unberechtigten Zugang zu einem Verifikationssystem zu erlangen. In experimentellen Tests wird u.a. diese potentielle Gefahr des Angriffs aufgezeigt. Anschließend werden Gegenmaßnahmen vor- geschlagen, welche die Durchführung des Angriffs unter Ausschluss bestimmter biomet- rischer Merkmale verhindern. Weitere Tests ohne diese Merkmale zeigen, dass sich die Verifikationsperformanz in vier der fünf getesteten Semantikklassen (Schreibinhalten) sogar verbessert hat. Die Designvorschläge können auch auf andere (handschriftenbasierte) Verifikationssysteme übertragen werden. Im zweiten Teil der Arbeit wird eine neue Methode zur Generierung von künstlichen bio- metrischen Handschriftendaten vorgestellt. Diese können eingesetzt werden, um bei- spielsweise Testdatenbanken zu erstellen oder Testangriffe auf biometrische Systeme u.a. auch auf das handschriftenbasierte Verifikationssystem, durchzuführen. Daher soll dieses Verfahren unter anderem künstliche Schreibindividuen erzeugen, die wiederum beliebig viele künstliche Schreibsignale generieren können. Eine weitere Eigenschaft des Verfah- rens ist die freie Wahl des Schreibinhalts der künstlich erzeugten Schreibsignale. Erste ex- perimentelle Ergebnisse zeigen, dass die erzeugten Handschriftensignale sich teilweise wie reale Handschriftensignale verhalten, das gilt insbesondere für die Reproduktionsra- ten. Die Verifikationsperformanz der künstlich erzeugten Handschriftensignale zeigt hin- gegen ein unnatürliches Verhalten. So sind beispielsweise bei der Bestimmung der Verifi- kationsperformanz von ausschließlich künstlich erzeugten Schreibindividuen untereinan- der sehr geringe Gleichfehlerraten (EER) von unter 1% gemessen worden. Der Schreibinhalt ist teils gut erkennbar, jedoch wirken die Handschriftensignale bei genauer Betrachtung unnatürlich. Im letzten Teil der Arbeit wird die bekannte Angriffsform Hill-Climbing und deren Gefah- renpotential auf das biometrische Handschriftenverifikationsverfahren hin untersucht. Dabei werden zunächst die Punkte eines biometrischen Verifikationssystems identifiziert, an denen die benötigten Daten für den Hill-Climbing-Angriff eingespielt bzw. ausgelesen werden können. Anschließend wird ein bekanntes Hill-Climbing-Angriffsverfahren adap- tiert und auf das handschriftenbasierten Verifikationsverfahren angewendet sowie evalu- iert. Die experimentellen Ergebnisse zeigen eine teils sehr hohe Erfolgsrate und offenba- ren die potentielle Gefahr die von solchen Angriffen ausgehen können. Aufbauend auf diesen Ergebnissen werden Designvorschläge zur Verbesserung des Schutzes vor Hill- Climbing-Angriffen für das handschriftenbasierten Verifikationsverfahren gegeben. Mit dieser wissenschaftlichen Arbeit können in allen durchgeführten Bereichen, Design- vorschläge zum Schutz des handschriftenbasierten Verifikationsalgorithmus gegeben werden. Diese können zum Teil auch auf andere Systeme übertragen werden und tragen zum Schutz dieser Systeme bei.ger
dc.format.extentVI, 232 Seiten-
dc.language.isoger-
dc.rights.urihttps://creativecommons.org/licenses/by-sa/4.0/-
dc.subjectComputersicherheitger
dc.subject.ddc005.8-
dc.titleSicherheit biometrischer Systeme : Analyse der Sicherheit und Rückführbarkeit eines biometrischen Hash Algorithmus für die dynamische Handschriftger
dcterms.dateAccepted2021-
dcterms.typeHochschulschrift-
dc.typePhDThesis-
dc.identifier.urnurn:nbn:de:gbv:ma9:1-1981185920-368621-
local.versionTypeacceptedVersion-
local.publisher.universityOrInstitutionOtto-von-Guericke-Universität Magdeburg, Fakultät für Informatik-
local.openaccesstrue-
dc.identifier.ppn1758107685-
local.publication.countryXA-DE-ST-
cbs.sru.importDate2021-05-18T12:21:17Z-
local.accessrights.dnbfree-
Appears in Collections:Fakultät für Informatik

Files in This Item:
File Description SizeFormat 
Kuemmel_Karl_Dissertation_2021.pdfDissertation6.9 MBAdobe PDFThumbnail
View/Open