所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

不同图形密码认证技术综述

Saranya Ramanan1,宾德胡2
  1. 印度喀拉拉邦佩鲁蒙市工程学院计算机科学系研究生
  2. 印度喀拉拉邦佩鲁蒙工程学院计算机科学系副教授
有关文章载于Pubmed,谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

用户认证是当前信息安全领域的一个重要课题。为了加强信息安全,引入了密码。基于文本的密码是一种流行的认证方法,从古代使用。然而,基于文本的密码容易受到各种攻击,如字典攻击、猜测攻击、暴力攻击、社会工程攻击等。为了提高密码的可用性和安全性,目前已经提出了许多图形密码方案。在本文中,我们对现有的图形密码技术进行了全面的调查。我们可以将这些技术分为四种:基于识别的方法、基于纯回忆的方法、基于线索回忆的方法和混合方法。这里我们分析每种方法的优缺点。这项调查对于那些对开发新的图形密码算法感兴趣的研究人员以及对部署图形密码技术感兴趣的行业从业者特别有用。



关键字

图形密码,信息安全,图像,字母数字密码,可用性,安全性。

介绍

近年来,信息安全已被确立为一个重要的问题。信息安全的主要领域是
身份验证,即决定是否允许用户访问给定的系统或资源。在
在这种情况下,密码是一种常见且广泛的身份验证方法。
密码是一种秘密身份验证,用于控制对数据的访问。它对未经授权的人保密
对用户和希望获得访问权限的用户进行测试,并根据密码授予或拒绝访问权限
到那一步。
从远古时代起,密码就被用来作为检测恶意用户的唯一代码。在现代,
密码用于限制访问,以保护计算机操作系统、移动电话和其他设备。计算机用户
可能需要密码的许多用途,如登录个人帐户,从服务器访问电子邮件,检索文件,
数据库、网络、网站等。
普通密码存在密码被黑、忘记密码、密码被偷[2]等缺点。
因此,需要强身份验证来保护我们所有的应用程序。已使用常规密码
身份验证,但已知它们在可用性和安全性方面存在问题。最近几天,另一种方法如
介绍了图形认证。图形密码已被提出作为字母数字密码的替代方案
密码。心理学研究表明,人们对图像的记忆强于对文本的记忆。图像通常是
比字母和数字更容易记住,尤其是照片,比字母和数字更容易记住
随机图片[6]。
在本文中,我们对现有的图形密码算法进行了全面的调查。我们将讨论
每种方法的优点和缺点,并提出了该领域的未来范围。在这个调查中,我们想回答
以下问题:
(a)图形密码是否比字母数字密码更安全?
(b)在使用图形密码方面,有什么主要问题?
(c)现有的图形密码技术有什么限制?
这项调查将有助于信息安全的研究人员和从业人员谁有兴趣找到一个
替代基于文本的身份验证方法。

图形密码

图形密码是字母数字密码的另一种选择,用户单击图像进行验证
而不是输入字母数字单词[3]。图形化密码比图形化密码更容易记忆
字母数字密码,因为花的图像比一组字母和数字更容易记住。
一些心理学研究已经认识到,人类的大脑在识别和记忆方面有明显的优势
回忆视觉信息,比如照片,而不是基于口头或文字的信息。文本在心理上被表示为
赋予与文本相关的意义的符号,而不是基于形式所感知的意义
字母的。
在字母数字语料库容量有限的情况下,使用图像代替字符有助于提高安全性。
但在图形密码的情况下,如果是多个图像的情况下,语料库的大小是无穷大的
或者在一张图像中有多个点的情况下是[5]。我们只能选择26个字母和10个数字
大小写为字母数字密码,但大小写为图形密码,语料库大小不受限制。

图形密码方法

在本节中,将讨论一些现有的图形密码方法。基于图形的密码技术
被提出来解决传统的基于文本的密码技术的局限性,因为图片更容易
要记住比文字。这就是所谓的“图片优势效应”[13]。
关于图形密码技术的文献综述表明,这些技术可以被分类
分为以下四组(图1):

实现工艺技术

在此类别中,用户将从图像集合中选择图像、图标或符号。在认证时,
用户需要在注册时选择的图像、符号或图标中进行识别
图像。对这些密码的记忆性进行了研究,结果表明用户是可以记住的
他们的密码在45天后[14]。

纯粹基于回忆的技术

在这种情况下,用户必须在没有任何提示或提醒的情况下重新输入密码。虽然
这个类别非常简单方便,但用户似乎很难记住他们的密码。还有更多
比基于识别的技术更安全。

基于提示回忆的技术

在这个类别中,为用户提供提醒或提示。提醒可以帮助用户重现密码
或帮助用户更准确地重现密码。这类似于基于召回的方案,但它是召回
提示。

混合方案

在这个类别中,身份验证通常是两个或多个方案的组合。使用这些方案
克服了单一方案的缺点,如间谍软件、蹭肩等。

基于识别的算法

基于识别的系统也被称为cognometric系统[15]。这些系统通常要求用户
在密码创建过程中必须记住图片的组合,而登录时,用户必须
从诱饵中识别他们的形象。人类识别先前看到的图像的特殊能力使
基于识别的算法更受欢迎。各种基于识别的系统被提出使用不同的
图像类型,主要是人脸、图标、日常物品、随机艺术等。
Déjà vu[22]是由Dhamija等人提出的,其中用户从一组图像中随机选择特定数量的艺术图像
由程序在注册阶段生成的图像。在认证时,系统显示一组
包含密码图像和诱饵图像的图像。用户必须从图片中识别密码
挑战密码图像和诱饵图像集。生成的随机艺术图像易于存储和传输
小的初始种子和艺术图像使它不方便记录或与他人分享。这个系统有几个
缺点是很难记住模糊的图片,语料库大小比基于文本的语料库要小得多
密码。
Brostoff等人提出了PassFaces[23],其动机是人类熟悉面孔的事实。在这个
系统中,用户需要点击注册时已经选择的人脸图像进行多次尝试。然而,它
有一些严重的安全问题。PassFaces很容易受到肩滑攻击和间谍软件的攻击,因为face
图像清晰显示。由于检测到正确的概率很小,猜测攻击是很高的
脸是高的。此外,还有一些可预测的图像,用户更有可能根据种族、肤色来选择
和性别。
另一种基于识别的方案Story[24]与PassFaces类似,只需要一轮身份验证,
但密码图片是由一系列独特的图片组成的故事,可以增强记忆。当
用户认证时,用户要点击密码图片。故事需要用户记住顺序
图像。因此,这使得没有使用故事来指导图像选择的用户很难记忆
密码。研究表明,在Story中所有错误的密码输入中,超过80%的密码包含所有正确的密码
图片,但是顺序不正确。因此,要向用户强调“做故事”的重要性。
[25]是另一种基于识别的算法,旨在抵抗肩窥和间谍软件。
如果用户站在属于作品集的图像上,则用户将向右移动或向下移动,直到底部或
到达面板的右边缘,存储列或行标签和选择题,其中包括
每一轮都会显示路径上正确点的标签。认知认证系统计算
正确答案的累积概率,以确保在每一轮之后不是偶然输入的。当
概率高于某一阈值,认证即成功。系统允许用户使用的阈值
在某种程度上是错误的。存储任意可行数量的成功身份验证会话的观察者则不能
通过推测的暴力或枚举方法恢复用户的密码。
图形密码图标[26](Graphical Password with Icons, GPI)是针对这一热点问题而设计的。在GPI中,用户选择6
一个面板中的150个图标作为密码。使用GPIS,系统生成一个随机密码并显示它
给用户。如果用户对系统生成的密码不满意,可以请求系统生成新的密码
密码直到被接受。GPS的主要缺点是无法接受的登录时间和图标的大小。

基于纯召回的算法

纯基于回忆的图形密码系统也被称为drawmetric系统是因为用户回忆起大纲
在注册阶段创建或选择的网格上绘图。在这些类型的系统中,用户通常
在网格上或空白画布上画出他们的密码。记住是困难的,回忆是困难的
检索是在没有任何提醒或提示的情况下完成的。
这一类别中提出的第一个图形密码系统是Draw-A-Secret (DAS)[27]。在这里,用户被问到
用触控笔或鼠标在二维网格上绘制密码。绘图可以由连续的笔画组成
或者,最好是用“笔画”隔开的几笔,在不同的单元格中继续下一笔。成功
登录后,用户必须通过网格单元重新绘制相同的路径。系统保存用户绘制的密码
将网格单元格的坐标序列通过绘图,得到编码后的DAS密码。的长度
密码将是所有笔画上的坐标对的数量。在这里,用户不需要记住任何东西
字母数字字符串作为密码。然而,在绘图方面仍然存在一些限制,这些限制降低了DAS的可用性,例如
确保每一笔都脱离网格线,并在正确的位置重新绘制密码。
Varenhorst[9]提出了一种流行的基于召回的系统,Passdoodle,允许用户生成一个
徒手绘图作为密码。这里不会有任何可见的网格。涂鸦至少要包含两个
笔画放置在屏幕上的任何地方,可以使用多种颜色绘制。密码的匹配
Passdoodle比DAS更复杂。在Passdoodle中,系统开始将涂鸦缩放并拉伸成网格
读取鼠标输入后,然后将拉伸的涂鸦与存储的用户密码进行比较。
Weiss等人提出了一个类似Passdoodle的系统,PassShapes[10]。在PassShapes中,几何形状是
由八种不同笔画的任意组合而成。在登录时,没有网格和
密码可以在屏幕上以不同的大小或位置绘制,因为只有笔画和它们的顺序被考虑
评估。虽然PassShapes提供了更好的可记忆性,但它的密码空间相对较小,因为每个笔画都是
仅由8个可能的选项生成。
Syukri算法[11]是一个纯粹的召回系统,通过让用户绘制他们的身份来进行认证
使用鼠标或手写笔签名。该技术包括注册和验证两个阶段。在
注册时,用户会被要求先用鼠标画出自己的签名,然后系统会提取签名
空格和放大或缩小签名区域,如果需要旋转。信息将被存储到
数据库。验证阶段首先获取用户输入,然后提取用户签名的参数。
系统采用几何平均和数据库动态更新两种方法进行验证。的主要优势
这种方法是不需要记住自己的签名,而且签名很难伪造。
基于纯召回的图形密码方案到目前为止只有两种商业产品。第一个
一种是类似于迷你Pass-Go的解锁方案,用于解锁Android智能手机的屏幕
手机。在这种情况下,用户可以通过拖动手指或触控笔来决定自己的解锁模式
3×3网格。密码空格只有218比特,但对于不需要非常高的安全级别的手机是足够的
但是,Android屏幕解锁方案很容易受到“污点攻击”[12]的攻击,攻击者从那里获得密码
屏幕上的污点。Aviv等人对触摸屏上这种污迹攻击的可行性进行了研究
智能手机。第二个是windows 8系统;微软推出了一种新的图形密码。用户为
首先提供一个图像,然后在所提供的图像中绘制一组手势。提供了三种手势
包括:直线,水龙头和圆形。这些手势的任何组合都可以用来创建密码。然而,
一项研究宣称,基于模糊来猜测正确的手势集是非常困难的,像热点和攻击
肩滑仍然是一个令人担忧的问题。这两种产品都是基于纯召回的图形密码方案
清楚地说明商业产品方案必须操作简单,易于记忆和适用
不需要更高安全级别的系统。

基于线索回忆的算法

线索回忆系统也被称为定位系统,因为它与识别特定位置有关。这些系统
通常要求用户记住并点击图像中的特定位置。这增加了记忆性,因为它比单纯的回忆系统更容易记住。这是一个不同于简单记忆的任务
把一个图像看作一个整体。在这些类型的方案中,为用户提供了一个图像,以便他们进行选择
任意点,在显示的图像中单击作为密码。为了成功登录,用户必须单击右
按正确的顺序点击点。
提示回忆图形密码系统在Blonder的方案[1]中使用。这是第一个提出的方案
在图形密码系统中。在此方案中,用户需要单击控件的预选区域
先前选定的图像按顺序输入密码。布朗德的技术比流行的技术有很多优点
基于文本的密码。主要优点是,人们发现图像比字母数字字符串等更容易记忆
密码方案比基于文本的密码更具安全性。然而,布朗德的技巧也有一些
限制,如预定义区域应易于识别,预定义区域的数量较小,
有时一张图片里有几十个。密码可能需要多次点击以增强安全性,因此它将成为一个
对于用户来说,这是一项繁琐的任务,与基于文本的密码相比,它更容易受到肩推攻击。
Wiedenbeck等人扩展了Blonder的想法,提出了PassPoints[7]。该方案也考虑了局限性
并试图克服它的一些主要缺点。Passpoints取消了预定义
边界,并允许使用任何动态图像。用户可以任意点击图像中的任何位置进行创建
密码作为密码空间不受限制。为了成功登录,用户必须单击前面的
在指定的容错范围内选择点击点,并按与注册时相同的顺序。一个图像
可能包含数千个潜在的值得记住的点击点,所以这个密码空间比较大吗
布兰德的计划。然而,即使在Passpoints之后,也存在一些限制,因为用户发现很难确保点击
在容忍度范围内,增加容忍度会降低安全性。
Chiasson等人提出了提示点击点(CCP)[8]。这是PassPoints的变体。在这个方案中,下一张图像是
根据上一个点击点的位置显示。在第一个图像之后显示的每个图像都是一个
函数的坐标用户点击点的当前图像。当用户点击一个错误的点上
这个图像,那么下一个图像显示将是错误的。如果不知道正确的密码,攻击者可能会
只导致不正确的图像。然而,用户倾向于选择已知热点区域内的点。
Chiasson等人提出了说服性提示点击点(Persuasive Cued Click- points, PCCP)[13],其中包含了对提示点击-的说服性特征
点。更多的随机密码可以选择提示点击点是有说服力的。在输入密码时
创建时,除了图像上的一个随机的小视口区域外,图像有轻微的阴影。在有说服力
提示点击点,用户必须在视口中选择一个点击点。用户可以点击“洗牌”按钮来
随机地重新定位视口,直到用户找到一个理想的位置。在登录时,没有阴影
通常会显示图像。PCCP消除了热点问题。并在一定程度上提高了可用性。
然而,肩滑攻击在CCP和PCCP中仍然是一个问题。
Locimetric方案是基于点击的图形密码方案,所以这些方案很容易受到肩滑
攻击主要是在每次登录时,图像在密码中的位置保持不变。可以使用筛网刮刀
要找到准确的位置,因为图像的位置不会改变。筛网刮刀可能是足够的黑客如果
攻击者知道用户何时单击鼠标。为了抵抗这些攻击,我们可以用盾牌来掩护
输入密码。

混合方案

混合方案是两个或多个图形密码方案的组合。介绍了这些方案
克服单一方案的局限性,如热点问题、蹭肩、间谍软件等。很多单身
讨论了基于识别和基于回忆的方案,并将其中一些方案结合起来
开发混合方案。
Jiminy[14]提出了一种混合方案,用图像作为提示,帮助用户选择容易
记住图形密码。在该方案中,根据颜色,将包含多个模板的模板提供给用户
洞。首先,用户选择一个图像,然后选择一个彩色模板,然后单击
图像,然后选择放置模板和存储密码的位置。在登录时,用户必须选择正确的模板,将其放在图像上的正确位置,然后输入字符可见通过
从上到下都是洞。这种方案的密码可记忆性比基于文本的密码高
方案只要求用户记住模板在图像上的正确位置。
Gao等人提出了一种混合方案[15],使用CAPTCHA(完全自动化的公共图灵测试)来判断
计算机和人类分开)。它保留了图形密码方案和CAPTCHA技术的所有优点。
在注册阶段,用户选择镜像作为密码镜像。认证时,需要用户
通过识别和输入验证码字符串来完成测试
下面每个密码图片。这个方案几乎不可能打破,但仍然间谍软件可能会影响这个混合
计划。
赵、李[16]提出了一种S3PAS (text - graphic Password Authentication)密码认证方案来抵御蹭肩行为
攻击。该方案结合了文本密码和图形密码的优点,并且可以抵抗肩滑,
间谍软件和隐藏摄像头攻击。在注册时,用户必须选择一个字符串k作为原始文本
密码。不同的环境和不同的安全性要求,密码长度可能有所不同。在登录过程中,
用户必须在登录图像中找到原始密码,然后点击隐形三角形(称为“passtriangles”)内部,
由原密码创建。
M. Éluard等人提出了一种混合方案,“点击秘密”(CAS)[17],它结合了Locimetric和
Cognometric方案。该方案允许通过与图像交互输入和记录秘密。首先,用户有
通过替换原始图像的某些特定区域来创建个人图像。这些区域被称为Gecu
(用户选择的图形元素)。这个区域有一个特定的图形元素出现在原始图像中。在
注册后,用户单击原始图像中的Gecu,然后该图像被替代版本所取代。当
用户认为当前图像是创建密码的理想图像,然后用户验证个人图像,从而使
这样更安全。这个过程重复几轮,生成用户密码。在登录阶段,
用户必须点击第一张图片中的Gecu,直到找到他或她的所有个人图片。这个方案提供高
与其他混合方案相比,安全性更高。然而,由于其减速器的限制,其可用性并不好
密码空间。
Gao等人提出了另一种混合方案PassHands[18],这是一种基于识别的图形化的组合
密码和基于手掌的生物识别技术。该方案需要处理人的手掌图像,而不是
通常使用人脸。在登录阶段,9个大小相同的经过处理的手掌子图像被放置在3×3中
网格随机,其中一个图像是密码图像和许多诱饵图像掩盖。在
登录时,用户将他们的左手或右手与生成的图像的特定区域进行比较,然后单击
密码的形象。然而,与其他方案和日志相比,PassHands的可用性仍然是一个问题
将成为一项繁琐的任务,因为比较手的过程需要更多的时间。
CBFG[21]是另一种混合方案
韵律,认知和字母数字方案。在注册时,用户会看到四个
背景图像和十个图标。用户必须在每张图像上选择一个单元格作为密码单元格,并选择一个
图标为密码图标。用户可以单击任何键,直到图标是密码图标。然后用户必须点击
数字键,然后为每个密码单元格。当密码单元格的身份验证完成后,用户必须继续
单击其余的键,以确保所有按钮都已单击。中有多个背景图像
CBFG,因此与其他混合方案相比,它提供了更大的密码空间。但是,热点问题可以
发生在CBFG的密码单元格选择。由于每次输入的序列都是纯随机的,所以它仍然是一个
即使用隐藏的方式记录整个登录过程,黑客也很难猜到用户的密码
相机。

图形密码方案中的安全攻击

字典攻击

在这种攻击中,攻击者试图从一个非常大的单词列表,字典中猜测密码。字典将是
基于先前选择的所有高概率密码的集合。如果用户选择了一个密码,一个字典中已经存在的单词,那么这种攻击就会成功。这种攻击是一种特定类型的密码暴力破解
攻击。

猜测攻击

许多用户倾向于根据自己的个人信息来选择密码,比如宠物的名字、房子的名字、
电话号码,护照号码等。在这些情况下,攻击者试图通过尝试main来猜测密码
基于用户个人信息的密码可能性。猜测攻击可以大致分为两种
分类:在线猜密码攻击和离线猜密码攻击。在网上猜密码
攻击,攻击者试图通过操纵一个或多个oracle的输入来猜测密码。离线密码
猜测攻击,攻击者通过操纵一个或多个oracle的输入来穷尽地搜索密码。

肩滑攻击

蹭肩攻击是指利用直接观察技术攻击用户密码。主要直接
观察技术就是从别人的肩膀上看,得到密码。肩滑症多发生
在公共场所,因为在人群中很容易站在某人旁边,看着他们输入密码或其他任何东西
密钥。

间谍软件攻击

间谍软件是一种安装在计算机上的恶意软件,其目的是窃取计算机的机密信息
用户。间谍软件攻击通常通过使用密钥记录器或密钥侦听器来完成。这种恶意软件收集信息
在用户不知情的情况下收集并将此信息泄露给外部攻击者。

社会工程攻击

社会工程是指人类从人际交往中获取敏感信息的攻击行为。在这个
攻击类型,攻击者试图从用户自身获取有关组织或计算机系统的信息
表现得像个员工。攻击者在这种攻击中不使用任何电子技术,因为他或她
只用人类的智慧和巧妙的对话来获取他想要的信息。当攻击者得到一些
来自一个来源的信息,然后他或她可以从同一组织内的其他来源收集信息
获得完整的信息,增加他或她的可信度。
在下一节中,我们将根据调查为这些攻击创建比较表(表I)。表I总结了我们分析的不同图形密码方案的安全性。“Y”的意思是“是的”
抵抗那种形式的攻击。“N”表示不,表示该方案容易受到攻击。在社会工程攻击中,E
表示容易,表示攻击效率高。“M”表示中等,难度有所增加。“D”表示袭击
是很困难的。

结论

在本研究中,不同的算法包括基于识别的,基于纯回忆的,基于提示回忆的,以及混合方案
图形密码认证被审查和调查。在我们的研究中,我们发现了几个缺点
这会引起攻击。因此,可以总结出这些图形密码的常见缺陷
方法和如何克服这些攻击。然后,我们试图调查攻击模式和定义常见的攻击
图形密码验证方法。最后对各种图形密码进行了对比
基于攻击模式的身份验证技术。

方法

结果

表格一览

表的图标
表1

数字一览

图1
图1

参考文献




























全球科技峰会