关键字 |
图形模式密码;洗牌点模式密码技术;圆形、矩形、形状和Polygonshape,隐式身份验证 |
介绍 |
为了验证一个用户的中心任务是几乎每一个应用程序运行在任何计算机的基础设备。基于文本的用户名密码用户身份验证的方案是一种最常用的技术,但它是著名的和证明了各种研究人员(见例如[2]),用户通常选择弱密码,而有问题记得更强的。除了这些技术,独特的模式基于密码的身份验证[4]提出了研究。这些计划的动机是心理学研究结果表明,人类的大脑是特别适合于记住图形信息[2]。虽然提供最高水平的安全,生物识别技术仍不能被广泛的使用,因为其高昂的成本。这个最高端的技术包括设备成本,部署成本和支持成本。所有这些成本削减企业的使用生物识别技术以及一些环境问题。例如,它是基于不可靠使用声音识别技术在一个嘈杂的环境。基于令牌的身份验证是一个两步验证技术。它需要结合基于知识的方法以达到更大的安全级别。用户应该拥有一个外部设备(如ATM卡或智能卡)应该一起使用密码或销代码。 They are used to prove one’s identity electronically. The token is used in place of a password or more generally with a password in order to prove that the customers are who they claim to be. |
基于知识的系统可分为两类:基于文本和图片。基于文本的认证需要使用alpha数值方法,明显有更广泛的使用。然而文本密码有重要的缺点由于人类参与的重要数量。 |
在这个研究中,我们正在处理的知识基础密码安全问题和提出技术比现有的基于知识的密码技术。基于文本的知识基础密码容易许多黑客攻击,包括字典攻击,蛮力攻击,等人为因素往往被认为最薄弱的环节在计算机安全系统中使用基于知识的密码。有三个主要的人机交互领域很重要:身份验证、安全操作和安全的系统发展。这里我们关注的是身份验证问题。最常见的计算机认证方法是用户提交用户名和密码文本。该方法的漏洞已经众所周知。的一个主要问题是很难记住密码。研究表明,用户倾向于选择短容易记住的密码或密码。不幸的是,这些密码也可以轻松地猜测或折断。 |
Android设备上使用的开始”的图形密码很容易猜测攻击。在案例中,有人曾经看到用户进入模式密码很容易记住或猜出模式,可以对设备的访问。我们的主要目标是解决这一安全问题。为了克服这种安全问题,我们计划在现有模式进行修改密码。现有的密码模式所示3 x3网格选项,和它的点位置仍然固定在所有的时间。当用户输入密码的模式,它以图形方式类似。 |
我们已经提出了一个重大修改图形模式使用新密码9 clue-points网格在不同几何shapeswill每次被称为网格。GRID-SHAPESwill每次随机选择和打印用户将lock-unlock智能手机。网格中的clue-points将在一个数字序列。用户注册时将创建一个模式,加入点彼此创建一个模式。获得访问设备,用户必须记住这个数字序列和需要输入相同的序列每次画一个模式。当用户输入一个密码,每次的图形形状模式将是不同的,它能增强现有的开始”模式的安全密码。 |
文献综述 |
年代。Balajiet人一直从事认证技术产生会话密码与颜色和文本[7]。在本文中,作者提出了两种生成会话密码的身份验证方案被确定为主要的身份验证。一旦用户清除了基层,然后允许他处理二级水平涉及图形密码的身份验证方案。这个方法是最贴切的pda除了其他计算设备,因为它是抵抗肩膀冲浪。 |
美国Wiedenbeck et al。从事认证使用的图形密码:宽容和形象的影响选择[20]。在这个研究的作者解释和扩展了人为因素测试通过研究公差的影响,或者误差,在点击密码点和图像使用的密码系统的影响。公差的研究,结果表明,精确的记忆密码强烈减少当使用一个小的公差(10 ?用户的密码点10像素)。这可能发生,因为用户无法在内存中编码密码点以精确的方式,有必要记住密码失效时间。在这幅图像研究的作者对四个日常图像相比用户性能。结果表明,性能几乎没有显著差异的图像。这个初步结果表明,许多图像可能支持难忘的图形密码系统。 |
答:卢卡等人提出了Hussmann碰我一次,我知道这是你!隐式身份验证基于触摸屏模式[5]。在本文中,作者提出了一个隐式方法提高当前移动设备的验证。基本思想是利用普通智能手机的触屏数据(指没有添加额外的硬件)来识别用户基于他们执行操作的方式。为此,他们选择评估解锁屏幕以及有安卓手机的密码模式。基本假设是密码模式是方便和有用的但同时高度不安全。通过添加隐式身份验证,一个看不见的安全层添加到输入,使系统适应攻击在最坏的情况下(被偷手机和密码模式)。 |
j·邦。等人已经在猜测Human-chosen秘密。本文的目标是引入一个健全的框架分析猜测攻击和将其应用于大型真实数据集来准确估计猜困难[6]。第一个目标,我们的部分猜指标显著提高香农熵或猜测,这两个是很难估计的样本分布不提供有意义的信息。它也很容易找到例子熵估计公式误解密码语义和产生误导的结果。 |
T。海已经开发了一个开始,一个新的图形密码方案[13]。本文作者的灵感来自一个古老的中国游戏,去计划,他们设计了一个新的图形密码开始,用户选择路口网格来输入一个密码。新计划支持大多数应用程序环境和输入设备,而不是局限于小型移动设备(pda),并可以用来获取加密密钥。研究空间和难忘的密码显示该方案的潜在力量,探索进一步的改善和变化机制。本文得知开始”可能是一个坚实的平台,未来的研究和学习。 |
设计 |
本章概述了android应用程序的设计和算法。一个增强的图形模式是为验证过程开发,防止肩冲浪和涂抹的攻击。这个模式使用不同形状用于防止肩冲浪攻击。不同形状用于在运行时更改用户的密码模式根据安排的点显示给用户。后来在这一节中描述。提出了图形验证的方法,不同的图形形状用于安卓模式锁。图形验证提出方法的不同开发模式圆,矩形,三角形,多边形。 |
答:注册: |
当用户启动应用程序时,则显示用户所选的图形形状。当用户选择随机数序列密码,模式是显示在设备上,然后解锁装置。图形形状随机选择的设备。 |
b .身份验证: |
当用户启动应用程序,那么图形形状显示随机选择一样的用户在注册过程中。在验证用户选择随机数序列。当用户输入数字序列密码设备上的显示模式。如果用户选择相匹配的序列的集合系统生成的密码用户身份验证否则用户必须选择序列再进行身份验证。 |
c .图形模式密码: |
一旦用户打开手机,模式密码应用程序开始运营。使应用程序的第一步选择随机形状的选择,这是打印在屏幕上,用户密码进入模式。如果输入模式密码匹配模式密码创建的时候登记、用户身份验证和锁打开。然而,如果进入模式密码不匹配存储模式,用户返回重新输入状态用不同的形状是随机选择,整个过程重复执行获得智能手机的访问接口。 |
d .源文件: |
该系统的开发已经完成使用文本编辑器和该模型的实现和测试使用Chrome浏览器已经完成。前端提出的模型已经写在HTML语言。已经创建了前端的实体设计使用级联样式表(CSS)。事件处理和事件响应管理使用JavaScript。 |
一。Circle.html |
这是文件处理的前端圆形模式的密码。已经创建了圆形的四个建议形状基于洗牌形状模型的模式密码。圆画数学了无形的界限。网格点的位置圆的周长计算使用圈围和距离计算的数学公式。定义了网格点的图像。 |
b.Trinangle.html |
这是文件用于处理三角形,这是该模型的形状。网格点已经使用数学公式,然后手动评估网格点(或网格图像)放置在这样的三角形设计中的特定位置。网格点的位置之前已经仔细评估定位,以确保他们完美的结合。 |
三角形的形状也被定义或程序使用HTML、JavaScript和CSS。 |
c。Polygon.html |
已经定义了多边形形状polygon.html使用html文件。前端代码的HTML已经写在这个文件中。多边形形状使用点位置手动定义评价数学公式的多边形边界点。距离公式已经被用于计算点之间的距离。多边形的形状可以被视为一种平衡的形状,因为它允许用户画出更多的组合。 |
一。Rectangle.html |
这是文件用于处理矩形,这是该模型的形状。网格点已经使用数学公式,然后手动评估网格点(或网格图像)定位等具体位置在广场设计模式密码。网格点的位置之前已经仔细评估定位,以确保他们完美的结合。类似于上述定义的形状,或程序定义的矩形也使用HTML、JavaScript和CSS。 |
b . jquery-1.9.1.min.js |
这个文件是包含jquery的代码(或java查询语言),是用来作为基本编程创建程序,画点之间的线的基础上移动光标。Jquery或Java查询是一种新的编程范式的前端效果。前端使用的javascript语言的影响。jquery的1.9.1版本已经使用在这种发展。jquery文件包含许多预先写好的前端效果。我们已经提高了pre-embedded前端效果根据我们的需要。使用jquery功能编码写画线或模式,得到与网格点数量,等等。 |
c . patternlock.js |
patternlock。js程序计算许多数学公式位置网格点的具体位置。各种几何和三角数学公式被用来定义从patternlock和执行。js文件。 |
d。Css.css |
Css。css文件用于定义级联样式表实体,像样式定义在类中,id或标记。这个文件是负责项目的前端看起来形状。所有的形状都是使用各种类型的CSS样式定义。 |
结果分析 |
实施工作包括新洗牌基于点模式密码方案旨在防止安全风险目前流行的开始”模式的方案。在本研究工作中,HTML和JavaScript的目的已被用于实现提出了模式的密码方案。这个方案的目的是使用HTML和CSS(层叠样式表)的组合,因为他们是简单和用于创建有吸引力的和灵活的设计。两人也该模式开发计划,因为这两个是广泛用于iPhone和Android应用程序开发的目的。对后端编程,即检索的结果,使用javaScript。Javascript是用于创建序列数量作为前端模式的数值表示密码并保存在数据库中。当用户输入密码模式,数值模式的代码生成密码的基础上网格点的索引数据。JavaScript代码分为不同的功能来执行各种类型的功能。 |
此外,提出模式密码方案是利用设计方法能画一个重叠的模式,即用户可以画可以横条线模式,增加更多的概率模式设计。通过这种方式,可以生成更安全的密码,它也可能有助于产生一个更复杂的模式密码,将肯定很难猜,不会那么容易的肩膀冲浪的攻击。 |
该方案开发与四大三角形状:圆,矩形,多边形和三角形。圆形坐标一直使用圆形公式计算画看不见的圆和圆的边界上的节点位置。 |
在上面的图(5.1),圆形代表了该模式所吸引。要么圆形可能会携带一些模式的局限性的可见清晰的模式形状像1-2-3-1的密码。 |
该方案也被开发在洗牌的多边形形状的形状和模式基础图形密码。矩形有一些关键的形状缺陷。即使在缺乏清晰可见的密码模式方案的多边形形状可以画的密码的情况下2-5-4-2。 |
在图5.2中,密码模式方案快照已被证明为矩形。相匹配的矩形设计了所有九个点的矩形定位序列数字图像边缘的矩形在某些边缘点。所绘制的矩形有9分总看不见的矩形形状的边缘。矩形的形状也有一些缺点与多边形相似,可以删除在未来的研究工作提出的增强洗牌点模式密码方案。该方案使用前端的点对点线路图,而在后台具体数量返回到后台内存用于用户身份验证的目的。 |
在图5.3中,密码模式方案快照显示三角形的三角模式密码的形状。设计了三角形匹配所有9点在三角形定位序列数字图像边缘的三角形对某些边缘点。所绘制的三角形有总9分优势的无形的矩形。三角形也带来了一些弊端与多边形相似,可以删除在未来的研究工作提出的增强移动点的模式密码方案。该方案使用前端的点对点线路图,而在后台具体数量返回到后台内存用于用户身份验证的目的。 |
该方案中的三角形和圆形的形状可以被视为平衡计划的所有四个形状最发达的密码模式下计划。该方案的形状已经评估了各种密码模式方案。最平衡的密码方案是循环方案,所有的匹配点,这些点之间绘制一条线或连接在任何可能的形状清晰可见。广场的形状被认为至少兼容和最令人困惑的形状;因此它从可能的图形模式密码方案。 |
结论 |
Android设备上使用的开始”的图形密码很容易猜测攻击。现有的密码模式所示3 x3网格选项,和它的点位置仍然固定在所有的时间。现有图形基于密码的方法提供了一个用户创建一个难忘的模式密码通过结合网格中的clue-points,攻击者容易复制通过观察输入因为点固定和密码模式看起来完全相同的每一个用户输入它的时候。因此可以说,图形模式密码容易肩冲浪的攻击。 |
在案例中,有人曾经看到用户进入模式密码很容易记住或猜出模式,可以对设备的访问。我们的主要目标是解决这一安全问题。为了克服这种安全问题,我们计划在现有模式进行修改密码。当用户输入密码的模式,它以图形方式类似。我们已经提出了一个重大修改图形模式使用新密码8 cluepoints网格每次在不同几何形状称为网格。网格是随机选择和打印每次用户锁、重新开启智能手机。网格中的clue-points随机数序列。用户注册时创建并存储模式相互通过加入点创建一个模式。获得访问设备,用户必须记住这个数字序列和需要输入相同的序列每次画一个模式。当用户输入一个密码,每次显示的图形形状模式不同,即在不同的几何形状,这增强了现有的开始”模式的安全级别密码方案。 |
该方案已被评估为有效,健壮的、易于访问和适应性广的各种方案的智能手机平台。该方案已在各种情况下评估。所有的密码模式基于图形形状分别评估了各种模式的形状(数字序列组合)。该方案中的三角形和圆形的形状可以被视为平衡计划的所有四个形状最发达的密码模式下计划。该方案的形状已经评估了各种密码模式方案。最平衡的密码方案是循环方案,所有的匹配点,这些点之间绘制一条线或连接在任何可能的形状清晰可见。广场的形状被认为至少兼容和最令人困惑的形状;因此它从可能的图形模式密码方案。 |
未来的工作 |
缺点或局限性关心不同的几何形状可以减轻未来的研究,它可以被视为关键的增强或改善该系统。可以开发一个新的方案的设计和模式方案后提出方案。 |
数据乍一看 |
|
引用 |
- K。雷纳德·梅耶m . Volkamer和J。马奎尔,“图形是身份验证机制的密码?”,在进行ofFederated会议onComputer科学和信息系统(FedCSIS), 1卷,第844 - 837页,2013年。
- H。K Bashier, h·刘Siong和h彭日成,“图形密码:Pass-Image边缘检测”,在程序的IEEEInternationalColloquium信号处理及其应用(CSPA) vol.no,第116 - 111页,2013年3月。
- C。Yi-Lun, K。首度登上,y Yu-Chang和L。Dun-Min”,一个简单的基于文本的肩膀抗冲浪的图形密码”,这项of2013 IEEE国际研讨会onNext-Generation电子(ISNE),卷。1,第164 - 161页,2013年2月。
- U。塞巴斯蒂安·d·马库斯,W。克里斯托弗和H。托尔斯滕,“量化图形密码的安全性:Android UnlockPatterns”的情况下,诉讼的ACM SIGSAC计算机与通信安全会议上,卷。不,161 - 162年,2013页。
- lAlexanderDe, H。爱丽娜,B。弗雷德里克,L。基督教和h·海因里希“碰我一次,我知道这是你!基于隐式身份验证ondraw屏幕模式”,气的12 SIGCHI会议进行人为因素在计算系统,1卷,第996 - 987页,CHI, 2012。
- j .邦“猜Human-Chosen秘密”博士论文,剑桥大学,2012年5月。
- 年代。巴拉吉,一个。拉克希米V。Revanth, M。Saragini和V。Venkateswara:波斯人很“身份验证技术来产生会话密码文本”,AITM, 1卷,不。2,页。71 - 78年,2012年。
- 年代。K Gajbhiye和p . Ulhe“会话密码身份验证方案使用颜色和灰度图像”,73.3系统andSoftware jsip学报,405 - 414年,2012页。
- M。Ordean和K。Renaud“逍遥法外:使用Self-Camouflaging图像增强的图形密码”,在IEEEInternational会议进行智能计算机通信和处理(组成),1卷,第315 - 309页,2012年9月。
- g . Ming-Huang l . Horng-Twu h·李林h . Chih-Yuah y Chih-Ya,“云”使用的图形密码身份验证,15日InProceeding无线个人多媒体通信国际研讨会(WPMC), 1卷,第181 - 177页,2012年。
- M。宇新”,设计基于Click-Draw图形密码方案更好的验证”,第七届IEEE InternationalConference进行的网络、体系结构和存储(NAS), 1卷,页39-48,2012年6月。
- 年代。Farmand和O。BinZakaria,“改善耐图形密码使用4路肩窥考虑SequenceReproduction (RBSR4)”,在进行of2nd IEEE国际会议并且管理和工程(ICIME), 1卷,第650 - 644页,2010年。
- t·海”、“开始一个新图形密码方案抗肩膀冲浪”,论文,渥太华大学,2006年6月。
- Passfaces。”背后的科学Passfacestm Windows“人们和电脑XIV-Usability否则!。激飞伦敦,405 - 424年,2005页。
- 年代。小袁,“图形密码的设计与分析”论文,乔治亚州立大学,2006。
- O。范,p . C和J。索普,“图形密码的安全计划”,SSYM USENIX SecuritySymposium 13日进行的会议上,卷。13页.11-11 2005。
- f . Monrose和M。K Reiter,“图形密码的安全性和可用性”,ACSAC 10 Conferenceon 26日AnnualComputer安全应用程序的进行,1卷,第88 - 79页,2005年。
- X。缩,Y。朱,G。欧文,“图形密码:一项调查”在21日会议进行年度计算机安全应用程序(Acsac),卷。1、pp.5-9 2005。
- S.Wiedenbeck, J。水域,J。Birget,。Brodskiy, n . Memon“Passpoints:设计和图形PasswordSystem纵向评价的“国际j .人机研究人机交互研究(特殊问题在隐私和安全)63年,pp.102 - 127, 2005。
- W。苏珊,B . Jean-Camille和B。亚历克斯”身份验证使用的图形密码:宽容和图像选择”的影响,InProceeding在适用的隐私与安全研讨会”(ACM),页1 - 12,2005
|