(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf_第1页
(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf_第2页
(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf_第3页
(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf_第4页
(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(电力电子与电力传动专业论文)基于推理及变形的图形密码认证系统的研究及实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

t h er e s e a r c ha n di m p l e m e n t a t i o no fg r a p h i c sp a s s w o r d a u t h e n t i c a t i o ns y s t e mb a s e do nr e a s o n i n ga n d d e f or m a t i o n m a j o r :p o w e re l e c t r o n i c s & p o w e rd r i v e r n a m e :c a iw e ij u n s u p e r v i s o r :p r o f d ux i a o r o n g a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fc o m p u t e ra n dc o m p u t e rn e t w o r k s ,c o m p u t e r i n f o r m a t i o ns e c u r i t yi si n c r e a s i n g l yb e c o m i n gt h ef o c u so fe v e r y o n e sa t t e n t i o n , o f w h i c ha u t h e n t i c a t i o ni sa ni m p o r t a n tp a r t ,a n dg r a p h i c a lp a s s w o r d si san e w a u t h e n t i c a t i o nt e c h n o l o g y b a s e do nt h ea n a l y s i so ft h et r a d i t i o n a li d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g y c h a r a c t e r i s t i c s ,a n do ft h ea d v a n t a g e sa n dd i s a d v a n t a g e so ft h eg e n e r a lg r a p h i c a l p a s s w o r d i nt h el o g i np r o c e s s ,t h e g r a p h i c sp a s s w o r da u t h e n t i c a t i o nb a s e do n r e a s o n i n gi sp r o p o s e d t h em e t h o d so fi n t e g r a t i n gt h ea b i l i t yo fh u m a nl o g i c a l r e a s o n i n gi n t ot h en e wa u t h e n t i c a t i o na n dc o m b i n i n gt h er e a s o n i n g r u l e sw i t h v i s u a l i z a t i o na r eu s e dt o g e tt h er i g h tg e o m e t r i ca u t h e n t i c a t i o ng r a p h i c sf r o ma g r a p h i c ss e q u e n c et h a tc h a n g e de a c ht i m e ,a n di th a st h ec h a r a c t e r i s t i c so fo n e - t i m e p a s s w o r d s oi tc a ne f f e c t i v e l yp r e v e n tt r o j a nh o r s ea n ds h o u l d e rs u r f i n gs c r e e n s h o t i no r d e rt o i m p r o v e t h e i d e n t i t y a u t h e n t i c a t i o n s y s t e m 。i nt h e a n t i - m a c h i n e i d e n t i f i c a t i o nf o rs e c u r i t y , t h ea f t m et r a n s f o r m a t i o no nt h ed e f o r n g a t i o ni sa p p l i e dt o t h er e a s o n i n gb a s e dg r a p h i c a lp a s s w o r d a d d i n gt h ed e f o r m a t i o nh a n d l i n gt ot h e s i m p l eg e o m e t r yg r a p h i c sp a s s w o r d ,o nt h eo n eh a n de n r i c h e st h eo r i g i n a lc e r t i f i e d g r a p h i c sv i s u a le f f e c t s ,a n dt h i sd o e sn o ti n c r e a s et h eb u r d e no fu s e r sm e m o r y , a n d a l s og i v e sf u l lp l a yt oh u m a nv i s u a lr e c o g n i t i o n ;o nt h eo t h e rh a n d ,t h ed i f f i c u l t yo f t h em a c h i n er e a d a b l eo fs u c hd e f o r m a t i o ng r a p h i ci ss i g n i f i c a n t l yh i g h e rt h a nt h e s i m p l eg e o m e t r i cg r a p h i c s s ,a n dt h i si sb e n e f i c i a lt oa g a i n s tv i r u s e sa n dt r o j a nh o r s e a t t a c k s ,a l s oi tc a nm a k et h ei d e n t i t ya u t h e n t i c a t i o np r o c e s sm o r ef u n n y f i n a l l y , a c o m p a r i s o nw i t ht h eg e n e r i cg r a p h i c sp a s s w o r di sp r o v i d e dt op r o v et h es e c u r i t yo f i i t h en e w g r a p h i c sp a s s w o r d k e yw o r d s :g r a p h i c sp a s s w o r d ,i d e n t i t ya u t h e n t i c a t i o n , r e a s o n i n gr u l e s ,a f t m e t r a n s f o r m a t i o n , a u t h e n t i c a t i o ng r a p h i c s i i i 论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究作出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:糯美、 e t 期:, t a 口年后月弓同 学位论文使用授权声明 本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查 阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其 他方法保存学位论文。 学位论文作者签名:袱、 r 期:,口年钐月弓日 导师签名: 日期:叫。年驴多r 知识产权保护声明 本人郑重声明:我所提交答辩的学位论文,是本人在导师指导下完成的成果, 该成果属于中山大学物理科学与工程技术学院,受国家知识产权法保护。在学期 间与毕业后以任何形式公开发表论文或申请专利,均须由导师作为通讯联系人, 未经导师的书面许可,本人不得以任何方式,以任何其它单位做全部和局部署名 公布学位论文成果。本人完全意识到本声明的法律责任由本人承担。 学位论文作者签名:蔚书胺 日期:叫0 年占月乙同 1 1 课题研究的背景 第一章绪论 1 1 1 - 信息安全问题日益严重 随着世界经济的发展,信息通信不断渗透到人们生活中的各个领域中去,在 当今社会互联网已经成为我们生活、生产乃至生存的重要工具,越来越多的人开 始利用互联网进行各种商业行为,即使2 0 0 9 年的金融风暴来势汹汹,但是在线 购物、网络游戏等等的在线服务却仍然繁荣;另一方面,越来越严重的安全威胁 对于互联网以及互联网中的用户的灾难也同样不亚于金融危机,为了谋求利益, 各互联网不法分子不断对互联网用户信息进行窃取攻击。在交易、游戏过程中日 益突出的安全问题,成为了消费者、玩家们一个非常关注的问题。公安部发表的 0 8 年全国信息网络安全状况调查报告中指出: “我国信息网络安全事件发生比例为6 2 7 ;计算机病毒感染率为8 5 5 。 多次发生网络安全事件的比例为5 0 ,多次感染病毒的比例为6 6 8 ,说明我国 互联网用户的网络安全意识仍比较薄弱,对发生网络安全事件未给予足够重视。 在发生安全事件的类型中,感染计算机病毒、蠕虫和木马程序依然十分突出,占 7 2 。攻击或病毒传播源来自内部人员的比例同比增加了2 1 ;涉及外部人员的 同比减少了1 8 ,说明联网单位对外部网络攻击防范的意识有所增强,但单位内 部的网络安全管理工作还不到位。网络用户口令被盗同比增加了4 5 t l j ”。 病毒木马等等恶意软件不断增加似乎已经不需要数据来说明了,在真实的网 络生活中,每一位网民都能够深切的感受到这一点。当然,数据能够更加直观的 让我们了解到现在的严峻安全形势:2 0 0 8 年病毒木马等恶意软件的数量达到了 2 0 0 7 年的1 2 倍。如果仅仅是数量的增加,那么也许会有很多人仍然会放心,可 是当我们了解到这些数目巨大的恶意程序中,有6 4 的程序是直接以盗号为目的 的木马,还有2 0 是为木马服务的后门的时候,最乐观的人也无法在这个时候笑 出来了。如何更好的利用身份认证来保证信息安全,成为了所有互联网用户关注 的焦点【2 1 。 信息安全问题的日益突出,不能仅仅依靠职能部门从行政、法律上进行管理 与约束,更重要的是建立合适的信息安全认证体系平台,其中身份认证技术属于 信息安全认证技术的重要研究内容。 1 1 2 身份认证技术的现状 1 身份认证技术的概念 认证技术是信息安全中的一个重要内容,主要包括:身份认证与信息认证【3 】o 前者主要是用于鉴别用户的身份;后者主要是用户保护通信双方信息的完整性和 不可抵赖性。在某些情况下,信息认证比信息保密更为重要,比如日益发展的网 上交易平台,比如淘宝、京东商场等等,如何保证参与双方身份的真实性,从而 保证交易双方的合法权益,这就要求必须进行身份认证【4 1 。 身份认证是指验证一个最终用户或设备( 如客户机、服务器、交换机、路由器、 防火墙等) 所声称的身份的过程【5 1 。身份认证的本质是被认证方有一些信息,除 被认证方自己外任何第三方不能伪造,被认证方能够使认证方相信他确实拥有那 些秘密,则他的身份就得n t 认证【6 】 t j 。身份认证一般包括两方面的内容8 】: ( 1 ) 识别,也即是明确访问者的身份,要求可区分不同的用户,例如使用不同 的标识符来表示不同的用户; ( 2 ) 验证,也就是对访问者声称的身份进行证实。 由于认证技术是一项包含很广泛的技术,集中于某一方面可能更有针对性, 所以,在本论文中主要涉及用户的身份认证技术。 在数字世界中,一切信息( 包括用户的身份信息) 都是由一组特定的数据 表示的,计算机只能识别用户的数字身份,给用户的授权访问不同安全等级的资 源或者系统也是针对用户数字身份进行的。现行大多数认证系统的设计中,用户 的这种数字身份是以登录口令的形式呈现的。下面简单介绍一下身份认证口令的 种类和应用。 2 传统身份认证口令的种类和应用 当前的身份认证口令的大体上主要分为下面三种类型: 2 ( 1 ) 基于所知秘密的认证口令; ( 2 ) 基于所持有信物的认证口令: ( 3 ) 基于生物特征的认证口令。 但这三种大类里面又可以细分为几种,下面举一些属于这三大类中的当前主 流身份认证系统的登录口令。 ( 1 ) 文本口令 文本口令是目前最常见的口令形式,每个用户的口令是由用户自己设定的, 只有用户自己才知道,属于所知秘密的认证口令类型。只要能够正确输入口令, 计算机就认为操作者就是合法用户。如今,人们同文本密码打交道越来越多,例 如可以应用在:银行账户、聊天软件、信用卡、拨号上网、网上购物等等方面。 ( 2 ) 动态口令 相对于静态身份认证,所谓动态身份认证就是指用户登录系统、验证身份过 程中,送入系统的验证数据是动态变化的,符合这个特征的身份认证方法称为动 态身份认证。动态口令也叫做一次性口令( o n et i m ep a s s w o r d ,简称o t p t 9 】) 。它 是属于基于所持有信物的认证口令类型。 动态口令技术是一种让登录口令随登录时间或使用次数变化而不断变化并 且每个密码只能使用一次的技术。而由于用户每次登录使用的密码都不相同,并 且认证服务器端每次产生的有效密码也不一样,因此即使黑客截获了一次密码, 也无法利用这个密码来仿冒合法用户的身份【2 3 】。 动态口令的生成技术较多,常用的有三种:基于时间同步、基于事件同步的 同步动态口令生成技术,以及基于挑战应答式的异步动态口令生成技术。其实 基于时间同步的动态口令认证方式是最高效的】。 ( 3 ) 智能卡口令 智能卡( s m a r tc a r d ) 也叫令牌卡,是一种集成的带有智能的电路卡,它不仅 具有读写和存储数据的功能,而且能对数据进行处理。其中,基于u s bk e y 的 身份认证是当前比较流行的智能卡身份认证方式【1 2 】【1 3 】1 4 】。也是属于所持有信物 的认证口令类型。 ( 4 ) i c 卡口令【1 9 l i c 卡口令属于所持有信物的认证口令类型,它是一种内置的由专门的厂商通 过专门的设备生产的集成电路的芯片,这用来保证用户身份不会被仿冒。芯片中 存有与用户身份相关的数据。i c 卡由合法用户随身携带,登录时必须将i c 卡插入 专用的读卡器读取其中的信息,以验证用户的身份。 ( 5 ) 生物识别口令 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术, 是基于“w h a ty o ua r e 的认证方式。生物特征包括静态身体特征和动态行为特 点,如指纹、虹膜、声音、步态、键击等【1 5 】【1 6 】【1 7 】【1 8 】。常见的技术有指纹识别、 人脸识别、虹膜识别等。因为它直接使用人的物理特征来表示每一个人的数字身 份,不同的人具有不同的生物特征,这使得用户身份几乎不可能被仿冒,因此从 理论上说,生物特征认证是最可靠的身份认证方式。 1 1 3 传统身份认证技术的不足 传统的文本口令方法是依据用户提交的用户名和相应文本密码,而这些文本 密码由字母和数字组成,属于静态口令,每次的输入的口令都一样容易遭受到暴 力破解和字典攻击等,在实际生活中用户倾向于写下文本密码或者在多个系统中 使用相同的密码,这都给系统安全造成隐患【2 0 1 ;动态口令技术采用一次一密的 方法,这样有效的保证了用户身份的合法性,但也有不足之处,例如当客户端与 服务器端的时间或次数不能保持良好的同步而造成失步时,就可能发生合法用户 无法登录的问题,并且用户每次登录时需要通过键盘输入一长串无规律的密码, 一旦输错就要重新操作,使用起来非常不方便;智能卡技术仍然需要一个p i n 口 令以防止遗失,这对用户来说增加了使用成本和记忆负担;i c 口令卡由于每次 从卡中读取的是静态数据,通过内存扫描或网络监听等技术还是很容易截取到用 4 户的身份验证信息,因此还是存在安全隐患;生物特征认证基于生物特征识别技 术,受到该技术成熟度的影响,采用生物特征的认证技术具有较大的局限性。首 先,生物特征识别的准确性和稳定性还有待提高,特别是如果用户身体受到伤病 的影响,往往导致无法正常识别,造成合法用户无法登录。其次,由于研发投入 较大和产量较小等原因,生物特征认证系统的成本非常高。最后,由于生物特征 认证需要进行样本采集,在发展中国家这样一种采集工作的难度是相当大的。目 前只适合于一些安全性要求非常高的场合,如银行大客户、部队高精密系统等使 用,目前还无法做到大面积推广【1 9 】。 鉴于传统的身份认证技术的缺点和不足,出现了一种新的身份认证方法 图形密码,它最先由g b l o n d e r 3 2 1 在1 9 9 3 年提出,它是一种全新的认证技术,它 利用人们对图形的记忆要优于对文本记忆的特点设计的一种新型密码【2 1 】【2 2 1 。用 户不用记忆冗长的字符串,而是通过识别或记住图形来进行身份验证。并且,如 果系统提供的图形库够大,图形密码的能提供的密钥空间将远远大于文本密码所 能提供的,这样能更有效地防止暴力破解、字典攻击等。因此图形密码能够提供 比文本密码更强的安全性。 本文在对一般图形口令进行研究的基础上,提出一个基于推理及变形的图形 密码的身份认证的登录口令方法。 1 2 课题研究的目的及意义 本文结合珠海市科技计划项目,研究的目的在于:在分析了传统口令登录过 程的特点,以及在总结了一般图形密码在登录过程优缺点的基础上,提出了一种 推理型图形密码的设计思想,该方法是在传统图形密码的基础上融入人类的逻辑 推理能力,将抽象的推理认证规则与可视化相结合,能有效地防止截屏木马和防 止肩窥;为了达到防机器识别的效果,将计算机图形学的仿射变换处理也应用到 了图形显示之中。 研究的意义在于:虽然目前图形密码还没有广泛应用于实际,但它具有使用 方便、成本低、保密性高、难以破解而且具有趣味性等优点,而且能够提供比文 本密码更强的安全性,因此拥有广泛的市场前景。本文提出的推理型图形密码, 也是对图形密码的身份认证的一次积极探讨。 5 1 3 本论文拟解决的关键问题 1 如何保证既有一般图形密码的特点的基础上,融入推理认证规则,并将推 理认证规则与可视化相结合,以达到能有效防止截屏木马和防止肩窥的效果; 2 如何将仿射变换技术融入到推理型图形密码中,以达到防止木马病毒和防 机器识别的效果。 1 4 课题研究的主要内容以特色之处 课题主要是研究推理型图形密码在身份认证中的应用,具体的研究内容如 下: 1 介绍和总结了传统身份认证技术的现状和不足之处,阐述了一般图形密码 的国内外研究现状以及它在身份认证过程中的优缺点: 2 在前人所做工作的基础上,提出了一种新型图形密码,该图形密码融入了 人类的逻辑推理能力,它既有一般图形密码的可视化、完全鼠标操作、防止暴力 破解和字典攻击等优点,又能有效防止截屏木马和防止肩窥;介绍了该图形密码 的实现原理,以及从推理认证规则、推理过程和身份认证过程三个方面对它进行 了阐述; 3 结合仿仿射变换技术,在简单几何图形的基础上融入仿射变换处理,丰富 了简单几何图形的表现形式,但并没有增加用户的记忆负担,这样不仅有利于抵 抗木马病毒攻击,防止机器识别,提高系统的安全性能,也有利于增加用户在身 份认证过程中的趣味性; 4 根据软件工程中的方法,按照需求分析、软件设计、程序编码和实现等软 件过程,完成系统的各部分的设计,依照设计的功能模块实现系统原型,并对它 进行安全性分析以确保该系统有较好的安全性能。 本论文的特色之处主要有下面几点: 1 在身份认证的过程中增加了推理过程,使认证过程具有一次性认证口令的 特点,能防止截屏木马和肩窥的攻击; 2 将仿射变换技术融入到图形密码之中,丰富了认证图形的表现形式,能防 止木马病毒和机器识别; 6 3 在提高系统安全性的同时,不但满足了用户趣味性的要求,而且使得认证 过程具有新颖性。 1 5 本论文章节结构 基于推理型图形密码在身份认证中具体的研究内容,吞之钐窘节安舷勿死 第l 章:绪论。主要介绍课题研究的背景、目的和意义,以及拟解决的关键 问题和文章的主要内容: 第2 章:介绍国内外图形密码的相关技术和发展现状,并对它进行了安全性 分析; 第3 章:在分析和总结了一般图形密码优缺点的基础上,提出了推理型图形 密码的思想,对它的实现原理和构成部分进行了阐述; 第4 章:介绍了仿射变换技术在基本的推理几何图形上的应用; 第5 章:按照软件过程的方法,对系统进行需求分析,并对组成系统的各模 块进行了设计,最后实现了系统的原型。 第6 章:总结本论文的研究工作和成果,并对进一步的研究工作作出展望。 7 第二章图形密码相关介绍 前一章介绍了课题的研究背景、研究目的及意义、以及研究的主要内容。本 章将阐述与课题研究相关的在身份认证过程中的一般图形密码系统,主要介绍图 形密码的种类以及其特点,它是推理型密码系统的基础。 2 1 引言 图形密码是一种全新的身份认证技术,它是利用人们对图形记忆要优于对文 本记忆的特点设计的一种新型密码【2 4 1 【2 5 】。与传统的密码不同,它的认证媒介是 图形而不是文本,用户不再需要记忆冗长的字符串,通过点击、识别、回忆或者 与系统进行交互来完成身份的认证。 目前许多学者都已经致力于图形密码的研究,有些成果已经投入到使用之 中,比如应用在p d a 、p c 、a t m 中。但整体来说,图形密码大部分都还是处于 理论研究和实验阶段,还没有大面积地投入到商业应用之中,但由于它安全性高、 与可视化结合的特点,除了能满足身份认证的安全性之外,还能使用户在身份认 证的过程中感觉到新颖性和趣味性,因此拥有很广阔的发展空间。 2 2 图形密码的种类 根据图形密码实现身份认证方式的不同,可将图形密码分为基于识别型和基 于回忆型两类。 2 2 1 基于识别型图形密码系统 基于识别型的图形密码的身份验证过程是:用户预先选定一些特定图片并进 行记忆,在身份验证阶段,用户从系统随机产生的一组图片中选择预先设定的图 片,从而实现身份验证的过程。d h a m i j aa n dp e r r i g 了7 】做过一个实验,他们将参加 实验者分成两组,第一组人员被要求从一组随机图形中选择记住一些认证图形, 另外一组人员则被要求记住文本口令和p i n 口令,随后两组人员被要求按照他们 记住的口令去进行身份验证,实验结果显示9 0 的第一组参与者成功地通过了身 份验证,而相比之下,第二组只有7 0 的人员通过了使用文本口令和p i n 口令的 验证,这是由于记忆误差造成的,这表明图片是非常有效的记忆方法,比文本口 令更容易记住。 从基于识别型图形密码认证思想发展起来的认证系统有很多种。加州大学伯 克利分校的g a c h n ad h a m i j a 和a d r i a np e r r i 9 1 3 7 1 提出的一种在一组规定的图像中 进行选择随机的艺术图像作为口令的方案,和他们方法类似的还有微软的d a r k o k i r o v s k i ss y s t e m 方案、p a s s l o g i x 公司的v g o 等,他们的共同点都是在一组图 像中要求用户识别出相应的图像作为输入口令的基础,从而实现身份认证。下面 介绍三种最典型的基于识别型身份认证的图形密码系统。 1 p a s s f a c e s 方案 p a s s f a c e s l 2 6 】是由p a s s f a c e sc o r p o r a t i o n 公司开发的一个身份认证系统,目前主 要应用在p c 和手机上面。它是基于人类识别人脸比识别其它图形更容易的能力, 利用人脸作为认证媒介的。用户在设定密码阶段,从系统图形库中挑选1 5 张人 脸图片作为认证图片,也可以自己上传图片。在身份认证阶段,如图2 1 所示, 每个画面都包含一个九个人脸图像组成的3 x 3 网格,其中包括一个口令图像和8 个迷惑图像,每进行一次图像选择就会更新一次图片,这个过程持续多次,用户 全部选对预先设定的人脸图像就可以通过验证。图中红圈中的人脸图像即为某次 用户选择的口令图像。由于用户对人脸的记忆更容易,识别更迅速,因此缩短了 认证的时间。 9 , 誉p a s s f a c e s 图2 - 1p a s s i a c e s 登录界面( 来自p a s s f a v 比sc o r p o r a t i o n 网站) 2 p a s s - o b j e c t 方案 该系统是由s o b r a d o 和b i r g e t 开发的8 ”。该系统由用户预先选择一些图形, 在身份验证阶段,如图2 2 所示,系统会显示出个由许多图形组成的阵列,用 户预先选择的图形的也包括在图形阵列之中,用户需要识别出这些图形,并且移 动一个固定的框架,使包含在图形阵列中的预先选定的图形全图部落入到该框架 之中,为了防止随机选中的可能,用户需要多次重复上述过程。 图2 - 2p a s s - o b j e c t 方案 为了提高系统的安全性,s o b r a d o 和b i r g e t 建议将图形阵列中的图形定义为 1 0 0 0 个,而且将尝试次数增至1 0 次,这样系统就有26 x 1 0 2 3 种可能性,密钥空 间比1 5 位的文本密码还大。但是由于尝试次数过多,而且图形阵列中图形数目 过大,不利于用户识别和操作。 3 t h e m e 方案 该系统方案是由j a n s e ne ta 1 口7 3 2 8 1 2 9 1 提出来的。在注册阶段,用户选择一个 由许多小图片组成的主题,例如海洋,猫、花卉等,如图2 3 所示,接着用户从 中选择一系列的小图片作为口令图片。在认证阶段,用户必须按正确的顺序输入 1 2 令图片。这种方案的一个不足之处就是这些小图片的数目给限制在3 0 张,因此 密码空间比较小。每张小图片给分配一个值,因此一系列的图片就组成一个数字 密码。可见这样的密码空间比文本密码空间小,为了解决这个问题可以将两张 图片结合起来,以增大密码空间。 图2 3t h e m e 方案 2 2 2 基于回忆型图形密码系统 基于回忆型的图形密码身份验证则是要求用户重复以前设定的个过程。属 于这方面的研究主要有:b l o n d e r m l 最早提出的图形口令以及后来的纽约大学的 i a nj e r m y n 和贝尔实验的a l a i n m a y c r 等人提出的一种用户自己输入图形作为 几令豹d a s ( d r a was e c r e t e ) 策略- 。下面介绍几种经典的基于回忆型的图形密码系 统。 1 d a s ( d r a w a s e c r e t ) 方案 该方案是由j e r m y n 、t h o r p e 和v a n o o r s e h o t 等设计的。该方案要求用户 在2 d 的栅格上面画出自己的兀令。每个栅格都给分配了坐标值,并且按笔画经 过的顺序存储坐标值。在认证阶段,用户被要求重画笔画。如果笔画按原先的顺 序经过同样的栅格,那么用户通过认证。j e r m y n 认为在一个5 5 的栅格中,d a s 的密钥空间比文本密码的密钥空间大。它的界面如图2 - 4 所示哪j 。 图2 4 d a s 界面 许多研究者都对d a s 系统做了安全性分析一些研究表明,用户的习惯降低 了它的安全性。大部分用户更倾向选择简单的可预测的图形和在更中心的位置开 始提笔画口令。调查表明,8 6 的用户在中心附近作画,4 5 的图案对称,2 9 0 0 的图案无效,8 0 以上的图案不超过3 笔。因此不少研究者提出了改进方案, 例如c h a l k i a s 等提出,为了使用户们关注栅格中心以外的区域,可以将规格不一 的网格拼在一起;d u n p h y 等提出有背景图案存在时,用户能够画出更加安全 的密码。但由于d a s 必须要有手写输入设备,这大大限制了它的使用范围。 2 p a s s l o g i x 方案 b l o n d e r l 3 2 1 提出了一种在一张图片上点击不同的位置来通过的方法。 p a s s l o g i x o 1 在此思想的基础上开发出一套图形密码系统,在认证阶段,用户必须 按正确的顺序点击不同的物体才能通过认证,每个物体给套上一个看不见的网 格,以判断哪个物体给用户选中。p a s s l o g i x 的界面如图2 - 5 所示吲。 图2 - 5p a s s l o g i x 的认证界面 谈系统是由w i e d e n b c c k ,e ta l 口4 】口5 1 1 3 6 在b b n d e r 思想的基础上扩展提出的。此 方案要求用户预先在一个图形上按顺序点击一些位置,在身份认证阶段重复此过 程。由于可以选择任何的图片并且一个图片可以包台成千上万个点,因此密钥空 间很大。w i e d e n b e c k “d 经做过一个用户使用实验,一组用户被要求使用文本密码, 另外一组被要求使用图形密码。结果显示,图形密码比文本密码有更高的通过率, 然而,圈形密码的用户在记住图形时比较困难,并且在输入口令的时候比文本密 码更耗时。图2 6 为一张在p a s s p o 血中使用的图片i ,图中标出了用户事先选定 的5 个点,用户在身份认证时只要顺序选中这些点就可以通过认证,目前该方案 已经用于一款叫做v i s k e e p e r 的密码管理程序中。 2 3 安全性分析 图2 - 6 在p a s s p o i n t 中使用的图片 由于图形密码是基于人类对图形的记忆优于对文本的记忆的机制而提出来 的,因此可以通过增加图形库的容量来提高密钥空间,而且这样做并不会降低图 形的可记忆性。下面从针对文本密码的几个典型的攻击来对图形密码进行安全性 分析【3 7 1 1 3 ”。 1 暴力破解:所谓暴力破解就是穷尽攻击,防止暴力破解的方法就是增大密 钥空间。传统的字符只有9 4 个( 包括空格) ,其密钥空间为9 4 ”( 是口令长度) 。 而图形密码可以通过增大图案库的容量来扩大密钥空间,以达到更大的密钥空 间。由于图形密码使用鼠标输入,暴力破解程序难以有效地模拟鼠标输入,因此 比文本密码对暴力破解有更好的抵抗能力。 2 字典攻击;由于图形密码是采用鼠标代替键盘输入,字典攻击对这类型的 密码是无法展开的; 3 间谍软件:对于文本密码,攻击者使用间谍软件来跟踪键盘输入较为容易, 但跟踪鼠标却比较困难,并且由于图形密码在用户输入图形操作和用户当前所使 用的图形窗口位置、大小以及时间信息都有关,利用间谍软件盗取密码更加困难。 4 密码泄露。图形密码比文本密码更难以泄露,因为图形密码不方便写在纸 上或者存在电脑里,而且获取图形口令的时间也更加长。 从上可以知道,图形密码比传统的文本密码具有更好的安全性,而且也更具 有趣味性。但是也存在不足之处,由于用户每次选择的图形都是一样的,不能有 效防止口令猜测、截屏木马、肩窥等攻击手段。 2 4 本章小结 图形密码是利用人类对图形的记忆优于对文本的记忆的机制而提出来的一 种新的身份认证方式,有着比传统文本密码使用更方便、安全性更高、成本更低、 更难以破解和更具趣味性的特点,这使得图形密码代替文本密码是以后身份认证 的一大趋势,必将拥有广泛的发展空间。但是也存在一些不足,比如每次选择输 入的图形都是一样的,不能有效防止口令猜测、截屏木马、肩窥等攻击手段的攻 击,下一章将针对一般图新密码的不足,提出一种新的图形密码认证方法推 理型图形密码。 1 6 第三章推理型图形密码 上一章介绍了图形密码的国内外研究现状,但也存在一些不足,本章在总结 一般图形密码的优缺点的基础上提出了一种新型的图形密码推理型图形密 码,它融入了人类的推理能力,且具有一次性口令的特点,文章从推理认证规则、 推理过程表示、认证三方面来对它进行介绍,其中推理认证规则是它的核心内容。 3 1 传统图形密码的不足 一般的图形密码作为文本密码的替代者,它利用人类对图形记忆要优于对文 本记忆的特点设计出来的一种新型密码【4 1 1 4 4 1 ,用户不用记忆冗长的字符串而是 通过识别或记住图形来进行身份认证【4 2 1 。它虽然比传统的文本密码有更大的可 操作性和安全性,例如可以有效防止暴力破解、字典攻击和间谍软件【3 9 】等,但 是也存在不足之处: ( 1 ) 不能防止截屏木马获取鼠标动作或者截取屏幕;由于一般的图形密码 在认证的过程每次操作都是选择同样的图形或者点击同样的位置,类似于静态口 令,属于静态身份认证的过程。截屏木马只要截取每次鼠标点击的认证图形,就 能轻松破解用户所设定的认证图形口令; ( 2 ) 不能有效防止“肩窥”。肩窥指使用直接的观察技术来获取信息,就如 从某人的肩膀上方来查看。肩窥一般发生在离使用者相对临近的地方,例如在拥 挤的公共场所,肩窥是窃取信息的一种有效方法,当别人填表、在a t m 机输入 p i n 码、或者在公共付费电话使用电话卡时,其私密信息容易被他人获取。肩窥 也可以使用望远镜、摄像头、录像机或者其它视觉增强设备来远距离实现。在使 用一般的图形密码的情况下,用户只能依靠身体遮挡工作区来避免肩窥。虽然 d h o n g 4 0 1 等和s o b r a d o ( 4 1 】等分别提出过不同的能够防止肩窥的图形密码模型, 但这两种模型在认证过程中复杂且耗时,并且过程操作比较复杂,实用性不好。 针对上述问题,本论文提出了一种新型的图形密码推理型图形密码。它 既有一般图形密码的可视化、防止暴力破解、字典攻击等优点,又能有效地防止 截屏木马和“肩窥”这两大一般图形密码所不能解决的安全隐患,具有一次性口 令的特点,有效地提高了系统的安全性。 1 7 3 2 推理型图形密码 推理型图形密码是一种利用人脑特有的强大推理能力,在认证过程中融入一 定的逻辑推理、对一套随机的有规律的图形做出正确判断和选择从而通过认证的 新型认证方式。它的特点是通过将人脑的逻辑推理过程与可视化相结合,将推理 规则蕴含在图形中,用图形来表现用户的推理结果,具有更强的可操作性和实用 性,安全性更高。简单的说,推理型图形密码是由一般的图形密码加推理能力组 成,如图3 1 所示。 推理能力在本章中用推理规则来表示。推理规则由用户在注册时设置,它的 表现形式可以是多种多样的,因而用户在以后每次登录时,需依据系统随机给出 的一系列现象,根据设置的推理规则判断接下来该发生什么,攻击者若是不清楚 用户注册的推理认证规则,则无法冒充合法用户的身份登录系统,具有一次性口 令的特点。 巨 - - i 竺兰竺空 图3 1 推理型图形密码 由上面的叙述可知,推理型图形密码是采用零知识i ,正日y jl 4 3 1 的方式来对抗截屏 木马和肩窥攻击。所谓的零知识证明是身份认证者知道某种事物或某种认证算 法,而肩窥者不能通过你的证明知道这个事物或这个算法,也就是不能掌握你知 道的信息。由于在证明的过程中没有透露认证者的任何信息,因此可有效地对抗 截屏和肩窥攻击。 3 2 1 推理型图形密码的实现原理 为了达到有效预防木马截屏和肩窥的效果,要求用户每次输入的认证图形并 不是注册时选择的密码,而是能够反映用户在注册时知道的密码的另外一种形 式,因此,在推理规则和登录选择认证图形之间存在一定的映射关系。 假设某次图形推理型身份认证过程可以用: t = f ( p ,以) ( 3 1 ) 来表示,其中1 表示密码的位数,也就是认证图形的张数,尸表示所选择的 认证图形。一般来说,一个图形包含的属性有:边数、颜色、面积大小、凹凸性 等。在本论文中,只用图形属性的边数和颜色来表征一个图形,因为人眼对颜色 的辨别是比较容易的。显然,对于几何多边形,图形的顶点个数与边数是相等的, 因此,用尸2 妒( 乃,儿) 来表示一张图形,其中乃表示颜色,奶表示边数。由于每 张认证图形都是通过用户在注册时设置的推理认证规则尺来确定,因此,每张认 证图形户与推理认证规则尺之间也存在一种映射关系,用式3 2 表示: p = 厂( 尺) ,( 3 2 ) 且尸具有唯一性,但它们是一对多的映射关系,如图3 2 所示。 图3 2 推理认证规则尺与认证图形尸的映射关系 它表示的是对于每种推理规则r ,可以有多张认证图形尸,但是在选择每 张认证图形时,又是唯一一张符合认证规则要求的。 则式3 1 可改写为: t = f ( 厂( 尺) ,刀) ( 3 3 ) 利用公式3 1 得到( 尸,门) = f 。1 ( 丁) ,则根据式3 3 可以得到: 尸= 厂( r ) = ( f 1 ( 丁) ,2 ) ,( 3 4 ) 1 0 则r 可以表示为: r = - 1 ( 矽( f _ 1 ( 丁) ,刀) ) ( 3 5 ) 根据式3 - 4 和式3 5 ,从攻击者的角度来看,他首先利用截屏木马或者通过 肩窥的方式得到登录时的身份认证过程丁和认证图片张数n ,然后分析得到一系 列的认证图形p ,再从这些图形p 中归纳分析得到推理认证规则r ,这个过程也 可以看作是图3 3 的逆过程,如图3 4 所示。 p = f ( r ) = ( f 一( 丁) ,2 ) _ _ _ _ _ _ i l _ - 图3 3 攻击者的攻击过程 从上分析可知,推理认证规则r 是推理型图形密码的核心,是攻击者进行截 屏或者肩窥攻击的最终目的。为了不让攻击者轻易得到推理认证规则r ,我们可 以从以下的几个方面加强措施: ( 1 ) 增大密码空间。由于人类对图形的记忆要优于对文本的记忆,因此这 可以通过加大图形密码的图形库的容量来实现,结合图3 - 4 ,也就是增加只的种 类和数目,使攻击者难以归纳总结出推理认证规则r : ( 2 ) 增加防猜测能力,这可以通过限制攻击者登录不成功的次数来实现, 例如当登录3 次都不成功时,强制退出登录系统; ( 3 ) 增加防截屏和肩窥能力,这可以通过设置灵活多变的推理认证规则r 的 种类或者增加约束r 的因素来实现,使认证过程更具隐蔽性,这使得即使攻击者 记录下了验证的所有过程和用户的所有输入,攻击者依然无法还原出用户的隐秘 信息( 密码) ,即使攻击者一次登录成功,也无法得到正确的推理认证规则r : ( 4 ) 结合变形技术,在图形尸显示之前对它进行变形,丰富图形p 的表现 形式,有利于防止木马病毒和机器识别,使认证过程更加安全。这将在第四章中 介绍相关的内容。 这里值得指出的是,一般不通过采用增加认证图形的张数n 来提高系统的安 全性,因为当n 增加时,用户的在身份认证过程中的负担也增大,不利于用户接 受。 总之,推理型图形密码实现原理主要是使认证过程具有一次性的特点,用户 每次登录时选择输入的认证图形都不同,确保即使攻击者每次都记下或录下用户 的登录过程和选择的认证图形,也不能推测出用户的注册密码,也就是不能推测 出用户的推理认证规则尺,以此来避免截屏木马和肩窥的攻击,提高系统的安全 性。 本论文所提出的推理型图形密码,主要从推理认证规则、推理过程表示、认 证过程三方面来描述。 3 2 2 推理型图形密码的构成 1 推理认证规则 推理认证规则是一个包含有各种认证模式、方法、数据和描述的集合,它蕴 含在认证图形中,以图形为表现形式。例如可以将一个等差或者等比数列用图形 化的形式表现出来,也可以利用图形的角的个数或者边数来表现这种规律,但是 这要求用户需要一定的数学知识,用户计算难度大,使用不方便。本着简单方便、 安全实用的原则,本论文所提出的推理型图形密码所呈现给用户的图形是几何多 边形。从l z - - d , 节中的介绍可知,认证图形,2 缈,儿) 由两个属性参数乃,奶确 定,分别表示颜色和边数,其中,:在本文中由图形的基准边数和附加边数经过 一定的算术运算得到。基准边数指的是一个图形原本有的边数,在本文中指的是 一个图形框中所显示的图形的边数。但实际上,少- 、y z 是由推理认证规则r 来 2 1 确定的,在本论文中,我们约定r = 乡( j c l ,屯,x 3 ,x 4 ,川,由x l , x 2 ,x 3 ,x 4 四个参数决 定,各个参数的意义如下: 耳:由于认证图形是在登录界面中显示的,在一个显示l x m 张认证图形的登 录框中给每个图形显示框标上序号:0 , 1 ,l x m 一1 ,从中选择任一图形显示框作 为决定乃颜色参数的显示框,则它的序号即为_ ,显然而e o ,l x m 一1 1 ,那么在 以后所有的正确的认证图形p 的颜色乃都由而序号的显示框所显示的图形的颜 色确定,即: m 2 c o l o r ( x , ) ,一【o ,l x m 一1 】( 3 6 ) : 屯:从o ,1 ,l x m 一1 个图形显示框中选择任一个来作为此参数的基准边数的 显示框,显然屯 0 ,l x m 一1 1 ,那么以后所有的正确的认证图形p 的基准边数都 由x 2 序号的显示框所显示的图形的边数确定; 屯:附加边数,则是一个用户可以自由选择的作为影响认证图形最终边数的 整数参数,但是为了不影响用户计算的复杂度,可以限定在一个比较小的整数范 围,例如x

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论