关键字 |
图形密码;变换点模式密码技术;圆形形状,矩形形状,形状和多边形形状,隐式认证 |
介绍 |
在基于计算机的设备上运行的几乎所有应用程序的中心任务都是对用户进行身份验证。基于文本的用户名密码方案是一种最常用的用户身份验证技术,但它是众所周知的,并被各种研究人员(参见示例[2])证明,用户通常选择弱密码,并在记忆强密码方面存在问题。本研究提出了一种基于唯一密码模式的认证方法[4]。心理学研究结果表明,人类大脑特别适合记忆图形信息[2]。尽管生物识别技术提供了最高水平的安全性,但由于其高昂的成本,它仍然不能广泛使用。这种前沿技术涉及到设备成本、部署成本和支持成本。所有这些成本都减少了公司对生物识别技术的使用,以及一些环境问题。例如,在嘈杂环境中使用基于声音识别的技术是不可靠的。基于令牌的身份验证是一种两步身份验证技术。它需要与基于知识的方法相结合,以实现更高级别的安全性。用户应该有一个外部设备,如ATM卡或智能卡,应与密码或PIN码一起使用。 They are used to prove one’s identity electronically. The token is used in place of a password or more generally with a password in order to prove that the customers are who they claim to be. |
基于知识的系统可以分为两类:基于文本的和基于图片的。基于文本的身份验证要求使用alpha数值方法,显然具有更广泛的用途。然而,文本密码有重要的缺点,因为大量的人工参与其中。 |
在本研究中,我们正在解决基于知识的密码安全问题,并提出了一种比现有的基于知识的密码技术更强大的技术。基于文本的知识型密码容易受到多种黑客攻击,包括字典攻击、暴力破解攻击等。在使用基于知识的密码的计算机安全系统中,人为因素通常被认为是最薄弱的环节。人机交互有三个重要领域:身份验证、安全操作和开发安全系统。这里我们主要关注身份验证问题。最常见的计算机身份验证方法是用户提交用户名和文本密码。这种方法的弱点是众所周知的。其中一个主要问题是很难记住密码。研究表明,用户倾向于选择短密码或容易记住的密码。不幸的是,这些密码也很容易被猜中或破解。 |
Android设备上使用的图形密码容易受到猜测攻击。以防万一,有人一旦看到用户输入模式密码,就可以很容易地记住或猜测模式,并可以访问设备。我们的主要目标是克服这个安全问题。为了克服这个安全问题,我们正在修改现有的模式密码方案。现有的密码模式显示在一个3 × 3的网格选项中,其点位置始终保持固定。当用户输入密码模式时,它每次在图形上看起来都相似。 |
我们在图形模式密码中提出了一个重大的修改,即使用新的9个线索点网格,每次都以不同的几何形状被称为grid - shapes。grid - shape会在用户每次解锁智能手机时随机选择并打印出来。网格中的线索点将按数字顺序排列。用户在注册时将通过将数字点彼此连接来创建一个模式。为了获得对设备的访问权限,用户必须记住该数字序列,并需要每次通过绘制图案输入相同的数字序列。用户每次输入密码时,图案的图形形状会有所不同,增强了现有传走图案密码的安全性。 |
文献综述 |
S.Balajiet al.致力于使用颜色和文本[7]生成会话密码的身份验证技术。本文提出了两种生成会话密码的认证方案,并将会话密码作为一级认证。一旦用户清除了主要级别,就允许他处理涉及图形密码方案的次要级别的身份验证。这种方法除了适用于其他计算设备外,最适合于pda,因为它可以抵抗肩滑。 |
S.维登贝克等人。使用图形密码进行身份验证:公差和图像选择[20]的影响。在这项研究中,作者通过研究点击密码点时的容忍度或误差范围的影响,以及密码系统中使用的图像的影响,解释和扩展了人为因素测试。在我们的容差研究中,结果表明,当使用较小的容差(10 ?10像素)围绕用户的密码点。这可能是因为用户未能以一段时间后记住密码所必需的精确方式在内存中对密码点进行编码。在这项图像研究中,作者比较了用户在四张日常图像上的表现。结果表明,在图像的性能上几乎没有显著差异。这一初步结果表明,许多图像可能支持图形密码系统的可记忆性。 |
A.卢卡等人向胡斯曼求婚碰我一次,我就知道是你!基于触摸屏模式的隐式认证在本文中,作者提出了一种隐式方法来改进当前移动设备上的身份验证。其基本想法是利用普通智能手机的触摸屏数据(不增加额外的硬件),根据用户执行操作的方式来识别用户。为此,他们选择评估Android手机自带的解锁屏幕和密码模式。基本的假设是,密码模式是方便和可用的,但同时高度不安全。通过添加隐式身份验证,在输入中添加了一个看不见的安全层,这使得系统在最坏的情况下(被盗的手机和密码模式)能够抵御攻击。 |
j·邦。等人一直致力于猜测人类选择的秘密。本文的目标是引入一个合理的框架来分析猜测攻击,并将其应用于大型真实数据集,以准确估计猜测难度[6]。对于第一个目标,我们的部分猜测指标比香农熵或猜测有了显著的改进,这两者都很难从样本中估计,并且不能为实际分布提供有意义的信息。熵估计公式误解密码语义并产生误导性结果的例子也很容易找到。 |
T.Hai开发了一个Pass-Go,一个新的图形密码方案[13]。在本文中,作者受到中国古老游戏“围棋”的启发,设计了一种新的图形密码方案“Pass-Go”,用户可以选择网格上的交叉点作为输入密码的方式。新方案支持大多数应用程序环境和输入设备,而不局限于小型移动设备(pda),并可用于导出加密密钥。研究了可记忆密码空间,并通过进一步的改进和变异机制来展示该方案的潜力。本文了解到Pass-Go可以为今后的研究和学习提供一个坚实的平台。 |
设计 |
本章概述了android应用程序和算法的设计。为防止蹭肩攻击和污迹攻击,开发了一种增强的认证过程图形模式。这种模式使用不同的形状,用来防止肩滑攻击。根据显示给用户的点的排列,使用不同的形状来改变用户在运行时的密码模式。本节稍后将对此进行描述。在本文提出的图形认证方法中,Android模式锁中使用了不同的图形形状。在本文提出的图形认证方法中,有圆形、矩形、三角形和多边形等不同的图形。 |
答:注册: |
当用户启动应用程序时,将显示用户选择的图形形状。当用户选择随机数序列作为密码时,在设备上显示该模式,然后解锁设备。图形形状由设备随机选择。 |
b .身份验证: |
当用户启动应用程序时,随机显示图形形状,与用户注册过程中选择的图形形状相同。认证时用户选择随机数序列。当用户输入数字序列作为密码时,设备显示图形。如果用户选择的序列与系统生成的密码集相匹配,则用户通过认证,否则用户必须重新选择序列进行认证。 |
C.图形模式密码: |
一旦用户解锁手机,模式密码应用程序开始其操作。第一步引导应用程序选择随机形状选择,该形状选择打印在用户输入图案密码的屏幕上。如果输入的模式密码与注册时创建的模式密码相匹配,则用户获得身份验证并打开锁。而如果输入的模式密码与存储的模式不匹配,则再次随机选择不同形状的重新输入状态,重新执行整个过程,获得智能手机界面的访问权限。 |
D.源文件: |
系统的开发使用文本编辑器完成,模型的实现和测试使用Chrome网络浏览器完成。模型的前端是用HTML语言编写的。前端实体设计是使用级联样式表(CSS)创建的。事件处理和事件响应是使用JavaScript管理的。 |
一。Circle.html |
这是处理文件前端圆形形状图案的密码。圆形形状已被创建为四种建议形状之一,用于根据建议的模式密码模型变换形状。这个圆是用数学方法画出来的,有看不见的边界。利用圆周长的数学公式和距离计算,计算了网格点在圆周长上的位置。用图像定义网格点。 |
b.Trinangle.html |
这是用于处理三角形形状的文件,三角形形状是建议的模型形状之一。利用数学公式对网格点进行人工评估,然后将网格点(或网格图像)定位在三角形设计中的特定位置上。网格点的位置在定位之前已经被仔细评估,以确保它们的完美对齐。 |
三角形形状也使用HTML、JavaScript和CSS的组合来定义或编程。 |
c。Polygon.html |
多边形形状已经使用html文件polygon.html定义。HTML的前端代码是在这个文件中编写的。利用多边形边界点的数学公式求点的位置,手工定义多边形形状。用距离公式来计算两点之间的距离。多边形形状可以被认为是一个平衡的形状,因为它允许用户绘制更多的组合。 |
一。Rectangle.html |
这是用于处理矩形形状的文件,矩形形状是建议的模型形状之一。使用数学公式对网格点进行人工评估,然后将网格点(或网格图像)定位在正方形图案密码设计中的特定位置上。网格点的位置在定位之前已经被仔细评估,以确保它们的完美对齐。与上面定义的形状类似,矩形形状也使用HTML、JavaScript和CSS组合定义或编程。 |
b . jquery-1.9.1.min.js |
该文件包含jquery(或java查询语言)的代码,用于作为基础编程来创建在移动光标的基础上在点之间绘制直线的程序。Jquery或Java查询是一种新的前端效果编程范式。javascript是用于前端效果的语言。本次开发使用了jquery 1.9.1版本。jquery文件包含许多预先编写的前端效果。我们根据我们的需要加强了预嵌入前端效果。使用jquery编写的函数是用来绘制线条或图案,获取与网格点相关的数字等。 |
c . patternlock.js |
js是一个计算许多数学公式来将网格点定位在特定位置的程序。在patternlock.js文件中定义和执行了各种几何或三角数学公式。 |
d。Css.css |
css文件用于定义级联样式表实体,如class、id或tag下的样式定义。该文件负责项目形状的前端外观。所有的形状都使用了来自CSS的各种类型的样式定义。 |
结果分析 |
所实现的工作包括新的基于变换点的模式密码方案,该方案旨在防范目前流行的传递模式密码方案的安全隐患。在本研究工作中,使用HTML和JavaScript来实现所提出的模式密码方案。该方案使用HTML和CSS(层叠样式表)组合设计,因为它们简单,用于创建有吸引力和灵活的设计。此外,此模式方案是在duo中开发的,因为这两者广泛用于iPhone和Android应用程序开发目的。对于后端编程,即结果检索,使用javaScript。Javascript用于创建数字序列,作为前端模式密码的数字表示,并保存在数据库中。当用户输入模式密码时,将根据网格点索引号生成模式密码的数字代码。JavaScript代码被划分为各种函数来执行各种类型的函数。 |
此外,所提出的图案密码方案设计利用了可以画出重叠图案的能力,即用户可以画出可以交叉的图案,增加了图案设计的概率。通过这种方式,可以生成更安全的密码,也可以帮助生成一个视觉上更复杂的模式密码,这肯定很难猜到,并且将减少或不容易受到肩滑攻击。 |
提出的方案已经发展了四个主要的三角形状:圆,矩形,多边形和三角形。利用圆形公式计算出圆形坐标,画出看不见的圆,并将节点定位在圆的边界上。 |
在上图(5.1)中,圆形已被绘制在其上的图案表示。任何一种圆形形状都可能带有一些模式限制,如在1-2-3-1密码的情况下所绘制的模式的可见清晰度。 |
本文还提出了基于变换形状和图案的图形密码的多边形结构方案。矩形形状有一些关键的形状缺陷。即使在多边形形状的密码模式方案缺乏清晰的可见性之后,它也能够像2-5-2那样绘制密码。 |
在图5.2中,显示了矩形形状的密码模式方案快照。矩形形状是通过将矩形边缘上的序列号图像定位在某些边缘点上,使矩形形状中的所有9个点相匹配而设计的。矩形形状是由看不见的矩形形状的边缘总共画出9个点。矩形形状也带有一些类似于多边形的缺陷,可以在未来的研究工作中加以消除,以增强所提出的变换点模式密码方案。所提出的方案是前端使用点到点划线,而在后端则将特定的数字返回到后端内存中用于用户身份验证。 |
在图5.3中,密码模式方案快照显示了三角三角模式密码形状。三角形形状是通过将三角形边缘上的序列号图像定位在某些边缘点上,使三角形形状中的所有9个点相匹配而设计的。三角形是由看不见的矩形的边缘总共画出9个点。三角形也带有一些类似多边形的缺陷,可以在未来的研究工作中加以消除,以增强所提出的变换点的模式密码方案。所提出的方案是在前端使用点对点的线绘制,而在后端则将特定的数字返回到后端内存中用于用户身份验证。 |
所提出的方案中的三角形和圆形可以被认为是在密码模式方案下开发的所有四种形状中最平衡的方案。已针对各种密码模式方案评估了所提议方案中的形状。最均衡的密码方案是圆形方案,其中所有匹配点以及这些点之间的线或连接以任何可能的形状都清晰可见。方形被认为是最不协调、最容易混淆的形状;因此,它从可能的图形模式密码方案中删除了。 |
结论 |
Android设备上使用的图形密码容易受到猜测攻击。现有的密码模式显示在一个3 × 3的网格选项中,其点位置始终保持固定。现有的基于图形密码的方法允许用户通过组合网格中的线索点来创建一个难忘的模式密码,攻击者很容易通过观察输入来复制这些线索点,因为这些点是固定的,并且密码模式在用户每次输入时看起来都完全相同。因此可以说图形模式密码容易受到肩滑攻击。 |
以防万一,有人一旦看到用户输入模式密码,就可以很容易地记住或猜测模式,并可以访问设备。我们的主要目标是克服这个安全问题。为了克服这个安全问题,我们正在修改现有的模式密码方案。当用户输入密码模式时,它每次在图形上看起来都相似。我们建议对图形模式密码进行重大修改,每次使用新的8个线索点网格,称为grid - shapes。网格形状是随机选择和打印每次用户锁定和重新打开智能手机。网格中的线索点是一个随机数序列。用户在注册时通过将数字点彼此连接以创建一个模式来创建和存储一个模式。为了获得对设备的访问权限,用户必须记住该数字序列,并需要每次通过绘制图案输入相同的数字序列。用户每次输入密码时,图案的图形形状都不同,即以不同的几何形状显示,增强了现有传递图案密码方案的安全级别。 |
该方案的有效性、鲁棒性、易访问性和对各种智能手机平台的广泛适应性得到了评价。所提出的方案已经在各种情况下进行了评估。所有基于密码模式的图形形状都使用各种模式形状(数字序列组合)单独进行了评估。所提出的方案中的三角形和圆形可以被认为是在密码模式方案下开发的所有四种形状中最平衡的方案。已针对各种密码模式方案评估了所提议方案中的形状。最均衡的密码方案是圆形方案,其中所有匹配点以及这些点之间的线或连接以任何可能的形状都清晰可见。方形被认为是最不协调、最容易混淆的形状;因此,它从可能的图形模式密码方案中删除了。 |
未来的工作 |
在未来的研究中,不同几何形状的缺陷或局限性可以得到缓解,这可以被认为是该系统的关键增强或改进。根据所提出方案的设计方案和模式方案,可以制定新的方案。 |
数字一览 |
|
参考文献 |
- K.Renaud, P. Mayer, M. Volkamer和J.Maguire,“图形认证机制像密码一样强大吗?”,在联邦计算机科学与信息系统会议(FedCSIS)上,第1卷,第837-844页,2013。
- H. k Bashier, H. Lau Siong, H. Pang Ying,“图形密码:传递图像边缘检测”,《ieee信号处理及其应用学术会议论文集》,vol.no . 111-116页,2013年3月。
- 蔡义伦,郭伟智,余昌,邓敏,“一种基于文本的简单抗肩滑图形密码”,《2013 IEEE下一代电子技术国际研讨会论文集》,卷。1, pp. 161-164, 2013年2月。
- U.Sebastian, D. Markus, W.Christopher和H.Thorsten,“量化图形密码的安全性:Android解锁模式的案例”,在计算机与通信安全ACM SIGSAC会议的会议记录,卷。No,第161-162页,2013。
- L.AlexanderDe, H。爱丽娜,B。弗雷德里克,L。克里斯蒂安和H.海因里希“碰我一次,我就知道是你!”基于触摸屏模式的隐式认证”,12 SIGCHI会议论文集,第1卷,第987-996页,CHI, 2012。
- J. Bonneau,“猜测人类选择的秘密”博士论文,剑桥大学,2012年5月。
- S.Balaji, A.Lakshmi, V.Revanth, M.Saragini和V.Venkateswara“生成带有颜色和文本的会话密码的认证技术”,AITM,第1卷,No. 1。2,页。71 - 78年,2012年。
- S.K Gajbhiye和P. Ulhe“使用彩色和灰度图像的会话密码认证方案”,系统与软件杂志73.3JSIP, pp. 405-414, 2012。
- M.Ordean和K.Renaud,“Catch Me If You Can:使用自我伪装图像来加强图形密码”,ieee智能计算机通信与处理国际会议(ICCP),第1卷,第309-315页,2012年9月。
- 黄明明,洪涛,胡立林,胡志煜,“基于图形密码的云认证方法”,第十五届无线个人多媒体通信国际学术研讨会论文集,第1卷,pp. 173 -181,2012。
- 于鑫,“基于点击绘制的图形密码认证方案设计”,《第七届IEEE网络、架构与存储(NAS)国际会议论文集》,第1卷,第39-48页,2012年6月。
- S.Farmand和O.BinZakaria .,“基于4-Way识别的序列生成(RBSR4)改进抗肩滑的图形密码”,《第二届IEEE信息管理与工程国际会议论文集》,第1卷,pp. 644- 650,2010。
- T. Hai,“Pass-Go,一种新的抗肩滑的图形密码方案”,论文,渥太华大学,2006年6月。
- Passfaces。Windows Passfacestm背后的科学“人与计算机xiv -可用性或其他!”施普林格伦敦,第405-424页,2005。
- S.Xiaoyuan,“图形密码的设计与分析”论文,佐治亚州立大学,2006。
- O.Van, p.c.和j.s thorpe,“关于图形密码方案的安全性”,SSYM在第十三届USENIX安全研讨会上,卷。13, pp .11-11,2005。
- F. Monrose和M.K Reiter,“图形密码安全性和可用性”,ACSAC第10届计算机安全应用年会论文集,第1卷,第79-88页,2005年。
- x.o, y.s zhu, G.S Owen,“图形密码:一个调查”,第21届计算机安全应用年会(Acsac)论文集,卷。1、pp.5-9 2005。
- S.Wiedenbeck, J。杨晓明,“一种图形密码系统的设计与纵向评估”,《计算机工程学报》第63期,第102 - 127页,2005。
- W.Susan, B. Jean-Camille和B. alex,“使用图形密码的身份验证:容忍度和图像选择的影响”,《可用隐私和安全研讨会论文集》,第1-12页,2005
|