Научная статья на тему 'Алгоритм проверки подлинности пользователя, основанный на графических ключах'

Алгоритм проверки подлинности пользователя, основанный на графических ключах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
176
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ГРАФИЧЕСКИЙ ПАРОЛЬ / РАСПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЯ / ЕВКЛИДОВО ПРОСТРАНСТВО / PATTERN LOCK / USER AUTHENTICATION / EUCLIDIAN SPACE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мазуренко Александр Вадимович, Архангельская Надежда Сергеевна, Болдырихин Николай Вячеславович

В данной работе представлен алгоритм проверки подлинности пользователя, основанный на построении системы путей в Евклидовом пространстве размерности два. Описанный алгоритм базируется на идее создания графического пароля для обеспечения защиты данных пользователя от несанкционированного доступа. Дана оценка стойкости построенной системы ко взлому путем полного перебора. Приведены подробные примеры реализации описанного алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мазуренко Александр Вадимович, Архангельская Надежда Сергеевна, Болдырихин Николай Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USER AUTHENTICATION ALGORITHM BASED ON PATTERN LOCKS

This paper details with the user authentication algorithm based on creation of system of paths in two-dimensional Euclidean space. The described algorithm is based on generation of the unlock patterns, which are used to protect user’s data from malefactor. The article gives the estimation of resistance to cracking by exhaustive search of constructed system. The paper provides detailed examples of the implementation of the described algorithm.

Текст научной работы на тему «Алгоритм проверки подлинности пользователя, основанный на графических ключах»



УДК 004.056.5

АЛГОРИТМ ПРОВЕРКИ ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЯ, ОСНОВАННЫЙ НА ГРАФИЧЕСКИХ КЛЮЧАХ

А. В. Мазуренко, Н. С. Архангельская,

Н. В. Болдырихин

Донской государственный технический университет, Ростов-на-Дону, Российская Федерация

mazurencoal@gmail.com

arh.iv@bk.ru

boldyrikhin@mail.ru

В данной работе представлен алгоритм проверки подлинности пользователя, основанный на построении системы путей в Евклидовом пространстве размерности два. Описанный алгоритм базируется на идее создания графического пароля для обеспечения защиты данных пользователя от несанкционированного доступа. Дана оценка стойкости построенной системы ко взлому путем полного перебора. Приведены подробные примеры реализации описанного алгоритма.

Ключевые слова: графический пароль, распознавание пользователя, Евклидово пространство.

UDC 004.056.5

USER AUTHENTICATION ALGORITHM BASED ON PATTERN LOCKS

A. V. Mazurenko, N. S. Arkhangelskaya, N. V. Boldyrikhin

Don State Technical University, Rostov-on-Don, Russian Federation

mazurencoal@gmail.com

arh.iv@bk.ru

boldyrikhin@mail.ru

This paper details with the user authentication algorithm based on creation of system of paths in two-dimensional Euclidean space. The described algorithm is based on generation of the unlock patterns, which are used to protect user's data from malefactor. The article gives the estimation of resistance to cracking by exhaustive search of constructed system. The paper provides detailed examples of the implementation of the described algorithm.

Keywords: Pattern lock, user authentication, Euclidian space.

Введение. Графический ключ (пароль) — довольно распространенный способ блокировки современных гаджетов. Основное его назначение — исключить несанкционированный доступ злоумышленника к защищаемой информации пользователя [1]. Таким образом, электронное устройство и графический ключ можно рассматривать как систему проверки подлинности пользователя для доступа к ресурсам.

Постановка задачи. На данный момент существует множество аппаратных способов обхода и сброса графического пароля при рассмотрении его как приложения для операционной системы Android [2, 3, 4]. Пользователи часто выбирают удобные, но ненадежные пароли, подобрать которые злоумышленнику не составляет труда [5]. При использовании графической комбинации знаков размер поля для ввода, как правило, является фиксированным, что также ограничивает возможности выбора наиболее безопасного пароля. Итак, необходимо усложнить злоумышленнику задачу и добиться повышения защищенности информации пользователя.

Решение. Рассмотрим графический ключ как математический объект. Предположим, что размер поля для введения графического ключа не фиксирован и его выбирает пользователь.

Рассмотрим решетку ¿ в Евклидовом пространстве 22, ортогональным базисом которой служат векторы е1 = (1,0) и е2 = (0,1). Путем от точки Р1 до точки Рк в ¿ назовем упорядоченное множество точек Р = {Рх, Р2, ..., Рк}.

Назовем горизонтальную прямую, соединяющую точки (/,у) и (/ + 1,_/'), горизонтальным единичным шагом. Назовем вертикальную прямую, соединяющую точки (/, у) и (/,} + 1), вертикальным единичным шагом.

Пусть Ь(т, п) = {(/, _/) е 22|0 < I < т, 0 < ] <п}, где ш, п£ 1+. Пример.

¿(4,3) = {(0,0), (0,1), (0,2), (0,3), (1,0), (1,1), (1,2), (1,3), (2,0), (2,1), (2,2), (2,3), (3,0), (3,1), (3,2), (3,3), (4,0), (4,1), (4,2), (4,3)}. На рис. 1 изображены пути Р1 = {(1,0), (1,1), (2,1), (2,2), (3,2), (3,3)}, Р2 = {(1,2), (1,3), (2,3)} и Р3 = {(3,1), (4,1), (4,2), (4,3)}.

Далее под путями будут подразумеваться пути, состоящие из горизонтальных и вертикальных единичных шагов.

Теорема 1. Количество путей в Ь(т, п) равно

Рг(т, п) = }> т, п), где ]К(к, I, т, п) = 1?=к1]=1(+Г_к-1)

при 0 <к<т, 0 <1<п.

Доказательство. Количество путей от точки (к, I) до точки(г, 5), где 0 < к < г, 0 </<5 равно (г+55_к_1^). Тогда количество путей от точки (к, I) до всех остальных точек, лежащих в

Ь(т, п), равно W(k, I, т, п) = Таким образом, общее количество путей в

Ь(т,п) равно Р1(т,п) = Т^о^^Ж(/,},т,п). Пример.

Количество путей в ¿(4,3) равно

(4,3) = (и ),4,3) = 125 + 55 + 20 + 5 + 69 + 34 + 14 + 4+

+ 34 + 19 + 9 + 3 + 14 + 9 + 5 + 2 + 4 + 3 + 2 + 1 = 431.

Пусть Ик(а. в;у. 5) = (Д1. Я2.....Як) — набор к различных путей, где а, в,у, 5 е

е г+, если ^ путь от (а^, в1) к , 51) при а1 < уи в1 < 51.

Очевидно, что при рассмотрении путей в Ь(п, т) должно выполняться условие к < (п + 1)(ш + 1).

Пусть 5цтп) — множество всех Л-подмножеств Ь(т, п), где к е N.

Теорема 2. Количество путей в ¿(ш, п) вида Ик(а, Р; у, 5) для фиксированного к е М, равно:

Рк (ш,п) =

'{(« 1 Pi),(а2,Р2).....(ак,Z^yM^rn.....ak<yk<m, П=1 (Yi+^~Pi)

' p1<S1<n,p2<52<n,..., Pk<Sk<n

Доказательство. Рассмотрим Rk (а, в; у, 5) для некоторых фиксированных а, Р, у, 5 Е Z+. Тогда |йк(а, Р; у, 5)| = Пк=1 (^й'-вГ^). Таким образо

)м,

Рк (т, п) = ^ =

{(al,pl),(a2,p2).....(a^k)}^^

'Za1<Yl<m'a2<Y2<m'..■'Uk<Yk<™■'|RkР; Y 5)| :

<П,в2 <П.....ek<Sk<n

V ГТк ÎY'+S'-a'-вЛ

¿lal<Yl<m,a2<Y2<m,...,ak<Yk<m,l Ц=1( 8 -р ).

'{(al,pl),(a2,p2).....(a^k)}^^. „ я „ я „ я

L(Tn,n) el<Sl<n,e2<S2<n.....ek<Sk<n

Пример. Найдем количество путей, лежащих в ¿(3,2). Согласно формуле (1), P1(L(3,2)) = 105, P2(L(3,2)) = 4579, P3(L(3,2)) = 57076, P4(L(3,2)) = = 295149, P5(L(3,2)) = 738269, P6(L(3,2)) = 966261, P7(L(3,2)) = 673153, P8(L(3,2)) = 247324, P9(L(3,2)) = 47187, P10(L(3,2)) = 4290, P11(L(3,2)) = 143 и P12(L(3,2)) = 1. Зададим вероятностное пространство (П, Р), где

П = {рк(а, Р; y, 5) Ç 22i(m,n)|fc Е N, а, р, y, 5 Е Z+, а < y, Р < s}, ^ = ЩА Ç П} и Р = {Р(Л) = Е <А}, D — число элементарных событий, составляющих А, N — число то-

чек П.

Ключ пользователя К представляет собой некоторое множество

К Е {рк(а, Р; Y, 5) ç 22L(m'n)|к Е N, а, р, y, 5 Е1++, а < y, Р< s}. Пусть с Е N — число попыток построения верного К.

Теорема 3. Пусть К Е {рк (а, Р; y, 5) ç 22Um,n) |fc Е N, а, Р, y, 5 Е !+, а < y, Р < 5}. Тогда вероятность р(К) — построения верного ключа аутентификации К злоумышленником равна

р(К) =

^Х^1) Pk(mn)-

Доказательство. Поскольку у злоумышленника есть с попыток построить ключ К, то из формулы (1) следует

р(К) =

(n+l)(m+l)

2k=l

Pk(m,n)

(2)

Пример. Рассмотрим пути, лежащие в ¿(3,2). Пусть К = {{(0,1), (1,1), (2,2), (2,3)}, {(3,1), (3,2)}, {(0,0), (0,1), (0,2)}, {(1,2)}}. На рис. 2 изображен К.

Пусть с = 30. Тогда из формулы (2) следует, что

30

р(К) =

105+4579+57076+295149+738269+966261+673153+247324+47187+4290+143+1

30 9,889 * 10-6

3033537

Выводы. Таким образом, приведен алгоритм проверки подлинности пользователя, основанный на построении системы путей в Евклидовом пространстве размерности два. Представленный алгоритм базируется на создании графического пароля для обеспечения защиты данных пользователя от несанкционированного доступа. Приведена оценка стойкости алгоритма проверки подлинности ко взлому путем полного перебора. Удалось добиться повышения защищенности информации пользователя при использовании графических ключей.

Библиографический список

1. Рябко, Б. Я. Криптографические методы защиты информации / Б. Я. Рябко, А. Н. Фионов. — 2-е изд. — Москва : Горячая линия — Телеком, 2013. — 229 с.

2. Молдовян, А. А. Криптография / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. — Санкт-Петербург : Лань, 2000. — 227 с.

3. Рябко, Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б .Я. Рябко, А. Н. Фионов. — Москва : Научный мир, 2004. — 285 с.

4. Бабаш, А. В. История криптографии. Часть I / А. В. Бабаш, Г. П. Шанкин. — Москва : Гелиос АРВ, 2002. — 240 с.

5. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. — Москва : Радио и связь, 1999. — 230 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.