抗肩窥图形密码认证技术外文翻译资料

 2021-12-21 10:12

英语原文共 9 页

在线提供www.

科学指导

Procedia Computer Science 79(2016)490-498

2016年第七届通信,计算和虚拟化国际会议

抗肩窥图形密码认证技术

Aakansha S. Gokhale女士a,Vijaya S.Waghmare教授b

a信息技术系讲师,Dr.DYPatil Polytechnic,Nerul,Navi Mumbai,400706,India

b助理。Saraswati工程学院计算机工程系教授,Kharghar,Navi Mumbai,410210,India

摘要

如今最重要的挑战是计算机和信息安全。授权用户进行访问系统或信息时没有身份验证就无法进行授权。对于这种认证,有很多技术可以实现。其中最常用的是密码技术。密码确保被授予查看或访问权限的人可以访问计算机或信息。传统密码技术是一种文本密码,也称为字母数字密码。但是这些文本密码很容易通过各种类型的攻击破解。因此,为了克服这些漏洞,引入了图形密码技术。顾名思义,在这种技术中,用图像(图片)而不是文本作密码。此外,心理学研究表明人类可以轻松记住图像而不是文本。因此,根据这一事实,图形密码易于记忆且难以猜测。但由于图形性质,几乎所有的图形密码技术都容易受到肩部冲击攻击。因此,在这里,提出了一种新的图形密码认证技术,该技术是基于识别和回忆的方法的组合,在一定程度上抵抗肩部冲浪以及其他类型的攻击。它可用于智能手机,PDA,iPod,iPhone等智能设备。

copy;2016作者。由Elsevier BV出版

2016年ICCCV组委会负责同行评审。

copy;2016作者。由Elsevier BV发布这是CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/).

2016年ICCCV组委会负责同行评审

键词:授权;图形密码;安全;肩膀冲浪

1877-0509copy;2016作者。由Elsevier BV发布这是CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/).

2016年ICCCV组委会负责同行评审:10.1016 / j.procs.2016.03.063

介绍

    1. 概观

今天,身份验证是通过使用密码技术实现的。为了证明和维护身份,每个用户都使用密码认证[1]。传统的密码方法是文本(字母数字)密码。它是字母,数字和特殊符号的组合。但它有各种局限性。为了便于记忆,这里的密码保持简短,如个人姓名,家庭成员姓名,出生日期,宠物名称,电话号码等等,因此容易受到各种类型的攻击,如容易猜测,蛮力,字典攻击,肩部冲浪,隐藏摄像头,以及社交工程和恶意软件的攻击,如键盘记录,间谍软件等。

为了克服这些限制,用户可以使用强(复杂)密码,但很难记住。因此,要容易记住,用户会在纸上写密码,但这任何人都可以盗用。

此外,现在用户为各种目的维护各种帐户,如个人计算机,社交网络,电子邮件,在线交易等,用户会对所有帐户使用相同的密码,这降低了安全性[2]。

因此,为了减少文本密码的缺点,开发了一种新技术,即图形密码[3]。

    1. 图形密码

就像它的名字所说,图像密码是用各种类型的图像或形状构成的。心理学研究表明,人类可以很容易地记住图像[4-7],人脑可以轻松处理图像。由于这种人性化特征,图形密码优于文本密码。使用图像时,它可以抵抗字典攻击,键盘记录,社交工程等。

有两种类型的图形密码技术:基于识别和基于回忆。

在基于识别中,向用户呈现各种图像,该用户必须以正确的顺序识别正确的图像。在基于回忆中,用户必须复制他/她在注册期间创建或选择的内容。

因此,将图像用于图形密码,它很容易记住并且难以猜测的特性,是文本密码的最佳替代方案。

但据观察,图形密码技术也存在一些局限性,主要限制是,由于图像被用作密码,因此很容易受到肩部冲浪击攻击。肩膀冲浪的意思是着看着人的肩膀来获取密码。当用户使用键盘,鼠标,触摸屏或任何其他传统输入设备输入密码时,恶意观察者可能能够获取用户的密码凭证。

我们提出的技术可以在一定程度上抵抗肩部冲浪,也可以抵抗其他可能的攻击。它是基于识别和回忆的方法的组合。

本文的结构如下。第二部分是对一些现有图形密码技术的回顾。第三节解释了现有系统。第四节解释我们提出的系统。第五节分析了拟议的制度。第六节总结了本文并未来进行一些补充。

相关工作

Blonder在1996年引入了图形密码技术,至今已经有了大量的研究的。本节简要概述了基于识别和回忆的技术。

    1. 基于识别的技术

在此,在注册期间向用户呈现一组随机图像。用户必须从该组中选择特定数量的图像作为密码。在验证期间,用户必须以正确的顺序识别那些预选图像。例如:

      1. 森等人的技术[8]:这种技术被提出用于移动设备PDAs。第一个用户需要选择一个主题(例如猫和狗,海和岸等)。基于主题的图像以5times;6网格显示给用户,并且每个图像以缩略图的大小显示。要形成密码,用户必须按顺序选择图像。用户需要识别先前选择的图像并使用手写笔以正确的顺序触摸它来进行认证。

此处的图像数量仅限于30,因此密码空间的大小很小。为每个图像分配一个数字,一系列选择将产生一个数字密码。有时这个数字密码比文本密码短。因此,为了克服这个问题,用户可以在单击时一次选择两个图像以增加密码空间大小。但对于用户来说,这将变得更加困难和复杂。

      1. ImagePass技术[9]:在这个技术里,在注册过程中,用户会看到30个图像的网格。用户必须选择图像作为密码。

在登录期间,向用户呈现4times;3的网格,其是真实和诱饵图像的组合。用户必须从网格以正确的顺序选择真实图像进行认证。虽然每次登录时图像位置都会有所不同,但因为网格尺寸只有4x 3,密码图像也是固定的,且 它对肩部冲浪没有很强抵抗力。因此,攻击者可以很容易地看到和记住这些内容。

      1. ColorLogin技术[10]:在此,用背景颜色减少登录时间。用多种混合颜色冒名顶替者,但易于用于授权用户。它可以抵抗肩部冲浪攻击,但密码空间在这里比基于文本的密码少。
    1. 基于召回的技术

在此,在登录阶段,要求用户回忆(再现)他/她在注册阶段创建或选择的内容。

它有两个类别:

      1. 于Pure Recall的技术:在不向用户提供调用密码的线索。例如:
        1. Passdoodle技术[11]:它是一种手写的设计或文字,通常用触笔在触摸屏上绘制。

用户可以很容易地记住他们绘制的passdoodle,如文本密码,但据观察,有时用户会忘记他们绘制涂鸦的顺序。此外,有时用户对其他用户绘制的涂鸦着迷,并输入其他用户的登录的信息。这容易受到猜测,间谍软件,肩膀冲浪的攻击。

Draw-a-Secret(DAS)技术[12]:在该技术中,用户可以在尺寸为Gtimes;G的2D网格上绘制图片。每个单元由离散的直角坐标(x,y)表示。触摸网格的值按绘图顺序存储。进行身份认证时,用户必须重绘相同的图片,触摸网格的相但这里的限制是用户可以忘记他们的笔画顺序,因此有时候比DAS密码更容易记住文本密码。用户有时也会选择一个脆弱的密码,这个密码容易受到图形字典攻击和重放攻击。

        1. 名技术[13]:通过使用鼠标绘制签名来验证用户。因为签名很难伪造,所以没有必要记住。

但是每个人都不熟悉使用鼠标作为书写设备,在登记时在同一周界绘制签名很困难。对于这个问题的一个解决方案是使用笔式输入设备。但是这种设备没有被广泛使用,并且向当前系统添加新设备可能花费较多。

      1. 于提示召回的技术:在这些技术中,为了进行认证,提供了一条线索,用于调用在注册阶段注册的密码。这些技术为用户提供了记忆密码的提示,因此比基于回忆的纯技术更容易。例如:
        1. Blonder技术[14]:图形密码最初由Blonder描述。其向用户显示具有预定抽头区域的预定图像。在注册期间,在创建密码时,用户必须按特定顺序单击这些分接区域。进行身份验证时,用户必须单击预定义序列中这些分接区域的大致区域。该图像可以帮助用户调用密码,因此该方案被认为比文本密码更方便。

这样做的缺点是密码空间难以忘记。由于预定的抽头区域,且图像背景也很简单,用户无法点击他想要的位置。

        1. PassPoints技术[15]:是为了克服Blonder技术的局限性。这个技术中使用任何自然图片/绘画,这有助于用户记住点击点。这里不需要像Blonder技术那样的预定义点击点。在注册过程中,要创建密码,用户可以单击图像上的任何位置。计算每个所选点击点周围的容差。进行身份验证时,用户必须以正确的顺序单击所选点击点的容差范围内。

在这里,虽然密码很容易创建,但用户在学习密码方面比文本密码更难。登录时间也大于文本密码。

        1. Passlogix V-Go技术[16]:Passlogix Inc.是一家位于“美国纽约市”的商业安全公司。该方案也称为“重复一系列动作”,它是通过浏览如厨房,浴室,卧室或其他人的图像来创建密码。例如,在厨房环境中,用户可以通过选择烹饪原料来准备餐点,从冰箱中取出快餐并将其放入微波炉中,选择一些水果并用洗脸盆清洗并将其放入干净的碗中。但这里的密码空间的被限制到非常小的范围。有限的空间可以采取蔬菜,水果或食物作为密码。因此,使密码有些可猜测或可预测。

上述所有技术都已经已经基于安全性和可用性度量进行过研究了。其中有些技术对各种类型的攻击具有良好的抵抗力。这意味着它们满足安全指标,但它们不易于使用和记忆,不适用于所有类型的用户。与传统方法相比,创建时间和登录时间也更多。这意味着不能完全满足可用性指标。相反,一些技术易于使用和记忆,但不是高度安全。观察另外一个常见的问题是大多数技术对肩部冲浪攻击没有很强的抵抗力。

我们提出的技术很容易抵抗所有类型的可能的攻击,特别是在某种程度上肩部冲浪。我们在此尝试平衡可用性和安全性。

现有系统

现有系统[17]是图形密码认证系统。它是基于识别和回忆的方法的组合。用户身份验证分两步验证。它的工作原理如下:

    1. 注册阶段:
  1. 用户通过输入个人详细信息和用户名来创建其个人资料
  2. 然后将25个图像呈现给用户。这些图像对所有用户都是通用的。用户必须选择一些图像来设置为密码。用户可以重复任何图像。这是用户的步骤I身份验证的密码。
  3. 此用户将根据他的选择从存储的图像数据库或本地存储器中选择任何图像。
  4. 现在他被提出问题集和这个图像。用户必须从该集合中选择任何三个问题。
  5. 要回答问题,用户必须单击图像上的任何点。因此,对于三个问题,将有三个不同的观点。单个点称为ROA(区域答案)。因此,针对三个不同的问题有三种不同的ROA。每个ROA由正方形(中心和X和Y轴上的一些公差)描述。
    1. 登录阶段:
  6. 对于步骤I身份验证,系统会要求用户输入用户名和图形密码。用户必须输入正确的用户名,并且对于图形密码,应该以顺序方式正确选择图像。每次登录时,图像内的图像顺序会有所不同。
  7. 在此之后,并且无论是否正确,对于步骤II认证,向用户显示预选图像和预选的三个问题。
  8. 这里问题的顺序是随机的。用户必须根据问题的顺序单击正确的ROA。资料编号:[4083]

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。