所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

添加有说服力的特性在图形密码增加基于知识的身份验证机制的能力

Divyashree v1,Gaurav达特沙玛2,NancyA3,一个。Rosline玛丽4
  1. ug的学生,计算机科学与工程学系Vemana理工学院,印度班加罗尔
  2. ug的学生,计算机科学与工程学系Vemana理工学院,印度班加罗尔
  3. ug的学生,计算机科学与工程学系Vemana理工学院,印度班加罗尔
  4. 助理教授,计算机科学与工程学系Vemana理工学院,印度班加罗尔
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

现有的身份验证系统有一定缺点因此图形密码是最可取的身份验证系统,用户点击图片进行身份验证。一个重要的身份验证系统的可用性目标是更好地支持用户选择密码。用户创造难忘的密码由攻击者容易猜和强大的系统分配密码是很难记住的。所以研究人员的现代天经历了不同的替代方法,得出图形密码是最可取的认证系统。该系统结合了现有的暗示单击点技术与有说服力的特性来影响用户选择,鼓励用户选择更多随机点击点很难猜。

关键字

密码身份验证、图形、图片

介绍

身份验证的过程中积极地验证用户的身份,设备,或其他实体在计算机系统中,通常是作为一个先决条件允许访问资源的系统[2]。有三种类型的认证:
1)知识特点是保密或默默无闻。这种类型包括记住密码。它还可以包括信息与其说是秘密,因为它是“模糊”,可松散定义为大多数人的“秘密”。母亲的娘家姓和用户最喜欢的颜色就是这一类的例子。秘密的一个安全缺陷是,每一次共享进行身份验证,它变得不那么secret.2)对象的特点是物理占有。物理键称为金属钥匙区分加密密钥是令牌已经经受住了时间的考验。金属房子钥匙的安全缺陷是,如果失去了,它使其仪进入房子。这就是为什么许多数字标记结合另一个因素,一个关联的密码保护几乎所有被盗token.3)基于id的对一个人具有唯一性。驾照、护照、信用卡、大学毕业证书,等等,都属于这一类。那么一个生物,如指纹、眼睛扫描,声纹,或者签名。 For both ID documents and biometrics, the dominant security defence is that they are difficult to copy or forge. However, if a biometric is compromised or a document is lost, they are not as easily replaceable as passwords or tokens.
图像
上面的图1。显示当前的代表身份验证方法。基于文本的密码是用户创建的问题令人难忘的密码也很容易被打破,文本密码密码长度这意味着有限空间很小。基于生物特征的身份验证技术是有点昂贵,缓慢和不可靠的,因此很多人不喜欢。
本文的目的是为了更好地支持用户选择密码。身份验证系统的目标是支持用户选择优越的密码。基于知识的身份验证机制的问题(KBAM)通常基于文本的密码是众所周知的。另一个字母数字密码是图形密码。图形密码使用图像或图像的表示作为密码。人类的大脑容易识别图片比文字。大多数时候,用户创造难忘的密码很容易猜,但强大的系统分配密码很难记住。
身份验证系统应该允许用户选择而影响用户对强密码。基于知识的一个重要的可用性目标的身份验证系统是支持用户在选择密码的安全密码空间较大。基本上说服是用于控制基于用户选择点击的图形密码,鼓励用户选择更多随机点击点很难猜。
基于令牌的身份验证系统具有较高的安全性和可用性和可访问性的人。系统使用基于知识的技术来提高基于令牌的安全的系统。但基于令牌的系统的问题是,如果令牌丢失,安全也会丢失。
因此,基于知识的身份验证技术是最可取的技术提高真正的高安全性。图形密码是基于知识的技术之一,它是基于分为识别和回忆。基于识别技术的用户识别或复制的东西作为回忆的基础技术的用户登录,在登录回忆的东西以这样一种方式,不管他们选择的密码创建期间回忆它以同样的方式。

二世。文献调查

通用电气公司布兰德[1]说安排显示预定的图形图像和图形密码需要用户“触碰”的预定区域图像在一个预先确定的序列,作为一种输入一个密码。密码设置,允许安排显示预定的区域,或“挖掘区域”,一个用户,并要求用户位置这些开发地区内的位置和序列的图形图像,用户的欲望的密码设置。这些“挖掘区域”然后从显示,原始图像本身。然后安排等待一个条目装置(用户)选择“开发区域”,如上所述,可能访问受保护的资源。
方法相应地包含的步骤显示预定的图像,选择的位置在图像显示在用户控制,确定所选位置对应于预定数量的预定位置的预定的图像存储为一个密码,并拒绝用户访问资源的决心之间缺乏对应选择的位置和预定的位置。
奥格尔曼l .[2]说,密码用户身份验证的标准意味着在电脑上几十年。然而,当用户需要记住更多,时间,和改变密码,显然,更方便用户身份验证和安全解决方案是必要的。这个模型检查密码、安全令牌和生物识别技术统称为身份验证器和比较这些身份验证器及其组合。
美国Wiedenbeck等[3]图形密码替代字母数字密码进行身份验证的用户点击图像本身而非字母数字字符串类型。扩张的人为因素测试通过研究公差的影响,或者误差,在点击密码点和图像使用的密码系统的影响在该模型研究了。在这个公差的研究,结果表明,精确的记忆密码强烈减少当使用一个小公差(10х10像素)在用户的密码。这可能发生,因为用户无法在内存中编码密码点以精确的方式,有必要记住密码失效时间。在图像研究用户性能四个日常图片比较。结果表明,性能几乎没有显著差异的图像。这个初步结果表明,许多图像可能支持难忘的图形密码系统。

三世。暗示点击点

拟议的系统是基于基于点击的图形密码系统,不仅指导和帮助用户密码选择还鼓励用户选择更多随机分布式密码[4]。提出的系统是基于有说服力的技术,激励和期望的方式影响人们的行为。该系统结合了有说服力的特性与暗示单击点验证系统更加安全。下面的图2显示了暗示click-point技术的体系结构。
图像
在拟议的系统中,任务的选择弱密码很容易被攻击者猜测更乏味,不鼓励用户做出这样的选择。在结果中,更安全的密码是对抗是最小的路径选择。增加了用户的负担,而是更容易跟踪系统建议一个安全的密码特性缺乏大部分的计划。这里有说服力的特点是结合暗示点击点技术使用一键点五个不同的图像。下一个图像显示是根据以前的click-point和用户特定的随机值。这里的密码输入成为一个真正的线索回忆场景中每个图像触发相应的click-point的记忆。等有效的用户提供了隐含的反馈,虽然日志,如果用户无法识别图片然后它自动提醒用户,他们先前click-point是不正确的,用户可以重新启动密码输入而在最后点击点提供明确的指示。
在密码创建一个图像的一部分不太可推测的突出显示和用户选择click-point高亮部分,如果用户无法选择click-point,然后用户可以走向下一个高亮部分按洗牌按钮。突出显示的部分图像基本指导用户选择多个随机密码包括热点的可能性较小。因此这个鼓励用户选择更随机,很难猜的密码。在登录、图像显示正常,用户选择点击点作为选择密码创建的时候,但这一次高亮部分不存在,因为它只提供系统的建议。

IV.SYSTEM有说服力的图形密码系统的体系结构

有说服力的图形密码系统的系统体系结构如图3所示。它是3层体系结构。用户注册的有说服力的图形密码系统提供的相关信息,点击5不同的图像和高亮部分随机从数据库检索。根据用户给出的click-points哈希代码生成和存储在数据库中。
图像
在登录时,用户必须输入用户id和密码文本,如果这些输入匹配的值存储在数据库中,组5图像对应于特定用户从数据库中检索并显示给用户。用户重复同一组click-points(大约)在注册过程中完成的。这些click-points新散列码生成和比较对散列码已经存储在数据库中,同时登记。如果两个哈希码匹配然后只有用户可以进入主页,可以使用安全的内部邮件系统的好处。
安全内部网邮件系统包括收件箱,发送项目和组成邮件选项。安全内部网邮件提供用户在同一个应用程序相互通信。
管理是应用程序的超级用户可以查看用户的细节出现在系统中,编辑他们的细节(一次一个用户),删除用户,还可以查看自己的档案,和改变自己的密码。

诉的结论

方案的主要优势是,它提供了更大的空间密码字母数字的密码。图形密码有加息是他们优于基于文本的密码,而图形密码是重要的理由,人们更擅长记忆比基于文本的图形密码密码。也消除了模式形成和热点的攻击,因为它提供了系统的建议。还提出了系统消除了肩膀冲浪攻击。

引用

  1. g·e·布兰德“图形密码”,在朗讯科技公司,默里希尔,新泽西,美国专利,艾德。美国,1996年
  2. 奥格尔曼l .,”比较密码、标记和生物识别用户身份验证”,Proc, IEEE 91卷,没有。12日,页。2019年2020年,12月2003.。Rajesh h . Davda1穆罕默德努尔先生,”文本检测、清除和区域填充使用图像修复”,国际期刊的未来科学工程和技术、1期2卷,ISSN 2320 - 4486年,2013年
  3. s . Wiedenbeck J。水域,j . Birget。Brodskiy, n . Memon“身份验证使用的图形密码:宽容和形象的影响选择,“Proc。第一个计算机协会。“适用的隐私与安全(汤),2005年7月
  4. 美国Chiasson、p .持怀疑和r·比德尔”图形密码身份验证使用暗示点,点击“Proc。欧洲协会。计算机安全研究(ESORICS),页359 - 374,Sept.2007。
  5. s . Chiasson j . Srinivasan r·比德尔和电脑持“集中与应用程序的图形密码离散化,”Proc。USENIXWorkshop可用性,心理学,和安全(UPSEC), 2008年4月