существующие знаки и популярные методы
Использование графического ключа на телефоне Андроид позволяет ограничить доступ к устройству, улучшив тем самым безопасность своего планшета/смартфона. Однако нередко у владельцев мобильных телефонов возникает необходимость сбросить графический ключ. Ниже можно ознакомиться с основными способами устранения проблемы и вариантами графических ключей.
Существует множество вариантов графического ключаКак сбросить графический ключ на Android, если его не забыли
В случаях, когда владелец устройства помнит пароль в виде изображения, то проблем с его отключением не возникнет. Достаточно воспользоваться стандартными настройками, а именно:
Займы
Подбор кредита
Дебетовые карты
Кредитные карты
Счет РКО
Рефинансир
ование
Осаго
Создание сайтов
- Перейти в меню Настроек гаджета, который, как правило, имеет вид шестеренки.
- Кликнуть на категорию «Безопасности».
- Открыть раздел «Блокировки дисплея».
- Выбрать команду «Нет».
Следуя пошаговой инструкции, каждый сможет, не прибегая к помощи специалистов, сбросить пароль в виде изображения на своем смартфоне. Аналогичным образом можно поставить обратно секретное изображение на устройство.
После смены секретного условного изображения, необходимо записать его, чтобы всегда иметь возможность зайти в смартфон.
Варианты графического ключа
Достаточно часто люди отдают предпочтение простым и легко предсказуемым секретным изображениям.
Основная часть пользователей устанавливают в качестве графического пароля букву либо геометрическую фигуру. Подобные пароли нельзя отнести к надежным, в особенности, если в качестве символа выбирают первую букву имени владельца смартфона, его дочери, жены.
Конечно, забыть подобный пароль сложно, однако и добиться надежной защиты данных в телефоне, не получится.
Чтобы надежно защитить устройство от взломщиков, следует установить сложную комбинациюКак сбросить графический ключ в Андроид, если его забыли
Как сбросить графический ключ в Андроид, если владелец устройства его забыл. Подобный вопрос часто можно встретить в интернете. Ниже можно ознакомиться с наиболее эффективными способами обнуления графического пароля на телефоне.
Некоторые варианты требуют от пользователя навыков использования дополнительных ПО либо полного сброса настроек устройства до заводских.
Программа ADB
Как разблокировать графический ключ, если забыл его на телефоне? Программа ADB — отличный способ решения данной проблемы.
Благодаря широкому функционалу приложения, помимо сброса блокировки, пользователь, включивший отладку по USB, сможет самостоятельно удалить файл gesture. Также потребуется скачать в интернете подходящий скрипт, выполняющий все необходимые действия.
Поэтапный процесс
- На компьютер/ноутбук скачивают программу ADB, сохраняя ее в корень диска С.
- Смартфон через USB подключают к ноутбуку и запускают подходящий скрипт, после чего на экране появится командная строка.
- Далее подтверждают удаление файла и разрешают телефону перезагрузиться.
- Во время перезагрузки, устройство отсоединяют от компьютера.
Когда процесс перезагрузки будет завершен, следует ввести любую комбинацию пароля и после этого убрать ключ.
Программа ADB поможет разобраться с проблемойСпециализированный файловый менеджер
Когда заканчивается установка графического пароля, в файловой системе смартфона появляется специальный файл, в котором будет храниться информация. Если удалить этот файл, произойдет сброс графического ключа, и человек получит возможность войти в телефон/планшет.
Чтобы решить проблему подобным путем, потребуется установить специальную программу по типу файлового менеджера File Manager. Кроме того, на устройстве должно быть меню Recovery.
Если вспомнить графический пароль не удается, владельцу устройства потребуется:
- Скачать файловый менеджер, не занимаясь при этом разархивированием. Файл должен оставаться в формате ZIP.
- Приложение скидывают на карту памяти устройства, используя для этого компьютер.
- SD-карту вставляют в смартфон, где и снимают ключи, которые так часто забывают владельцы телефонов/планшетов.
- После этого перезагружают Recovery путем одновременного зажатия кнопки питания и громкости.
- Далее выбирают раздел Установки ZIP с SD карты, указывая при этом необходимый архив.
- Перед тем как запустить меню файлового менеджера, действие подтверждают.
- После перехода в каталог DATA/SYSTEM выполняют поиск файла gesture.key./ password.key и удаляют его.
Используя данный способ, каждый человек сможет самостоятельно убрать графическое изображение на смартфоне, не лишаясь при этом других данных. Узнать старый символ, который не удалось вспомнить, не получится.
Файловый менеджер позволит быстро сбросить ключМетод, для которого потребуется регистрация в Google
Если при вводе графического ключа на экране появляется предупреждение об использовании неверного пароля, а система Гугл при этом занесла данные в память аккаунта владельца смартфона, можно воспользоваться описанным ниже способом.
Чтобы обойти графический символ и получить доступ к данным смартфона/планшета, пользователю потребуется:
- Вводить любой графический рисунок до тех пор, пока на экране не откроется предложение перейти в аккаунт сети.
- Далее нужно ввести пароль и логин (учетной записи Гугл).
- Система автоматически перенаправляет предложение активирования режима администратора.
- Затем зажимают раздел Администратора, что позволит войти в планшет/телефон в обход графического ключа.
Подобный метод дает возможность отключить пароль и использовать смартфон в личных целях.
Воспользоваться этим методом можно только в том случае, если владелец устройства внес свой аккаунт во время первоначальной настройки Андроида.
Разрядка аккумулятора
Если подобрать графическое изображение не получается, а в телефон войти нужно, специалисты рекомендуют использовать уязвимость, предполагающую возможность попадания в меню через сообщение-оповещение о низком уровне заряда. Данный процесс будет весьма продолжительным, однако, чаще всего бывает единственным действенным вариантом сброса пароля.
Дождавшись оповещения, пользователю потребуется открыть папку Настройки и перейти в раздел Безопасности. Графический ключ, который не удалось помнить долгое время, сбрасывают. Специалисты советуют действовать быстро, чтобы успеть внести изменения в настройки до того момента, пока гаджет не отключился.
Одним из наиболее эффективных вариантов обнуления графического ключа считается способ, в котором требуется дождаться оповещения о разрядке аккумулятораПеребор разных комбинаций
Банальный совет нередко помогает людям восстановить доступ к смартфону. Стоит учитывать, что использование графических паролей на протяжении длительного времени, оставляет информацию в мышечной памяти.
Специалисты советуют расслабиться и постараться вспомнить действия, которые выполнялись каждый раз при разблокировке. Чаще всего люди устанавливают простейшие графические символы, поэтому подобрать их самостоятельно достаточно просто.
В случае удачи, потребуется выполнить вход в смартфон и кликнуть на папку Настройки. Ввод графического ключа отменяют. Можно выключить данную функцию либо задать новый графический пароль.
Желательно сделать фотоснимок нового изображения, не забыв при этом о его сохранении в надежном месте, чтобы в случае повторной потери ключа, владельцу устройства удалось быстро восстановить доступ к смартфону.
Совершение звонка
Если графическое изображение узнать не получается, не стоит расстраиваться. Войти в устройство можно во время звонка на этот телефон. В большинстве моделей Андроидов во время входящих вызовов на экране появляется возможность перехода в меню. При этом вводить графическую блокировку не требуется.
Кликнув на раздел «Домой», владелец смартфона переходит в соответствующее меню. Далее выполняют снятие графического изображения. Если пользователь часто забывает зашифрованный символ, можно снять его на камеру и сохранить на другом устройстве либо позаботиться о его полном отключении.
Tenorshare 4uKey for Android — крутая программа с широким функционаломПриложение 4uKey для Android
Tenorshare 4uKey for Android является профессиональной программой, которая способна удалить любые виды блокировки экрана на любых устройствах Android всего за один клик.
Пошаговый процесс:
- После перехода на официальный сайт, установочный файл скачивают на ПК и занимаются его установкой.
- Открыв программу, нужно подключить смартфон к компьютеру, используя для этого USB-кабель.
- После успешного определения смартфона программой, пользователи тапают на кнопку Удаления.
- На экране появится информация, предупреждающая об удалении данных со смартфона. На данном этапе действие подтверждают нажатием на команду ОК.
- Дальнейшие действия выполняются с учетом подсказок, которые появляются на экране.
- После этого нажимают кнопку Далее и перезагружают устройство.
Выполнив перечисленные выше действия, пользователи, получают возможность пользоваться телефоном. Приложение простое в использовании.
Всплывающие подсказки помогают избежать ошибок. Как правило, после того, как приложение обнаружит смартфон/планшет, пользователю останется подтвердить удаление, кликнув для этого на соответствующую кнопку.
В случаях, когда программа не может определить устройство, нужно кликнуть на иконку с вопросительным знаком, чтобы получить информацию относительно дальнейших действийКрайние меры
Что делать, если перечисленные выше способы не помогли сбросить графический ключ? В крайнем случае, можно сбросить настройки гаджета до заводских. Однако стоит учитывать, что минус данного метода, заключается в том, что пользователь потеряет все данные, а именно:
- приложения;
- музыку;
- контакты;
- фото и др.
Файлы будут утеряны безвозвратно. Для того, чтобы быстро скинуть ключ, потребуется:
- Выключить гаджет.
- Перейти в инженерное меню смартфона путем одновременного зажатия кнопки громкости и клавиши питания.
- Кликнуть на раздел «Clear eMMC» либо «wipe data/factory reset».
- Затем необходимо кликнуть на команду подтверждения своего выбора удаления всех данных пользователя.
- После того как процесс завершится, следует выбрать пункт «Reboot System».
Выполнив перечисленные выше действия, владелец устройства сможет восстановить заводские настройки, сбросив тем самым графический ключ.
Услуги сервисного центра
Если по каким-либо причинам, устранить проблему не получилось, не стоит расстраиваться. Отправившись в сервисный центр и доверив свой смартфон/планшет специалистам, можно быть уверенным в том, что доступ к телефону вскоре будет возобновлен.
У мастеров имеется множество приложений, которые позволяют быстро сбросить графический пароль. Оказание услуги платное.
Использование специальных программ позволяет быстро обнулить графический парольКак избежать повторения проблемы в будущем
Чтобы избежать повторения проблемы, владельцам планшетов и смартфонов, рекомендуется:
- Использовать несколько способов входа (помимо графического изображения, можно выбрать отпечаток пальца и вход по Face ID). Забыв один пароль, появляется возможность воспользоваться другим.
- После создания графического кода, его необходимо нарисовать на бумаге и спрятать в надежном месте. Это даст возможность в сложной ситуации найти подсказку и быстро восстановить доступ к смартфону.
- Настраивать синхронизацию. В случае сброса настроек до заводских, пользователь сможет восстановить информацию.
- Привязать номер личного мобильного телефона к аккаунту Гугл, благодаря чему всегда можно будет воспользоваться возможностью восстановления доступа.
- Настроить функцию Smart Lock. Для этого потребуется перейти в параметры безопасности мобильного телефона.
Используя перечисленные в статье советы, каждый владелец смартфона может самостоятельно обнулить графический ключ на своем телефоне либо планшете. Если по какой-то причине эти способы не помогли решить проблему, не стоит отчаиваться. Можно обратиться за помощью в сервисный центр либо сбросить настройки устройства до заводских, что поможет удалить графическое изображение блокировки экрана.
Последнее обновление — 12 июля 2022 в 07:44
Все варианты графического ключа картинки
Забыли графический ключ? Не надо паниковать. Сайт Zlauncher покажет как обойти защиту.
Как перебрать комбинации графического ключа
Чтобы разблокировать графический ключ на Sony, BQ, Acer, Rover, Zopo, ZTE, Benq, Google Nexus и других устройствах, работающих на операционной системе Android, перейдите по ссылке и прочийте инструкцию по разблокировке графического ключа и действуйте согласно предложенным вариантам!. Сняв защиту, вы можете подумать над новым вариантом, прочитав наш список самых популярных графических ключей , в нём есть даже варианты из 9 точек в картинках и просто красивые и симметричные ключи.
Какие модели поддерживаются
Руководство предназначается для любых смартфонов, планшетов и других устройств на операционной системе Android.
- OnePlus
- Panasonic
- Dell
- iRu
- Explay
- Micromax
- QUMO
- Prestigio
- Keneksi
- BQ
- Alcatel
- LG
- Archos
- Samsung
- Huawei
- Lenovo
- Haier
- Texet
- Dexp
- DNS
- Fly
- HTC
- Lexand
- HP
- Sony
- Philips
- Meizu
- ZTE
- Digma
- Irbis
- Highscreen
- Acer
- Nokia
- Asus
- Sharp
- Ritmix
- Turbo
- Etuline
- Motorola
- Oppo
- Yota
- PocketBook
- Xiaomi
- Rover
- Infobar
- Fujitsu
- Manta
- Dakele
- Kodak
- Benq
- Overmax
- SUPRA
- Zopo
- Ulefone
- Manta
- Subor
- Gsmart
- Gionee
- JiaYu
- Kingsing
- Blackview
- Serendipity
- Letv
- Innos
- Allview
- HiSense
- Yu Yureka
- Perfeo
- Bluboo
- Dingding
- Elephone
- IUNU
- MyWigo
- iOcean
- Elephone
- Doogee
- Mlais
- Oukitel
- Siswoo
- Zaydo
- UMI
- Conquest
- Mito
- Coolpad
- Infobar
- MTS
- Dakele
- Yota
- Archos
- Прочие китайские мобильные устройства (смартфоны и планшеты)
В статье много способов и вариантов как сбросить графический ключ. Это можно сделать как с помощью командной строки на компьютере и утилиты ADB, так и через специальный режим Recovery (перед загрузкой android на смартфоне) или же с помощью Google, а также существует ещё ряд способов обойти графический ключ.
Для блокировки устройств с сенсорным экраном используют графический ключ. Он представляет собой определенную последовательность соединений изображений точек на дисплее. Владелец гаджета сам задает графический пароль во время активации защиты, но нередки ситуации, когда пользователи забывают заданный ими порядок соединения точек на экране или их маленькие дети случайно блокируют устройство. Какие есть способы для разблокировки графического пароля? Есть ли какой-то универсальный ключ для восстановления работы устройства?
Как разблокировать андроид если забыл графический ключ
Что делать для решения данной проблемы? Существует несколько способов для снятия блокировки с гаджетов, работающих на системе Android. Одним из них подойдут лишь те, при которых устройство подключено к интернету. Так, для устранения данной проблемы многие используют аккаунт Google. Этот метод подойдет тогда, когда вы использовали гугловский пароль и логин при начальных настройках вашего смартфона, планшета. Чтобы воспользоваться данным способом проделайте следующие действия:
- Введите 5 раз неправильный ключ. Это приведет к тому, что устройство окончательно заблокируется и система предложит провести процедуру восстановления пароля.
- Нажмите на кнопку со словами «забыли ключ?». После этого пользователь увидит на дисплее графы для введения пароля и логина аккаунта в Google.
- Введите данные аккаунта. Если вы забыли эти параметры Google, то стоит попробовать восстановить их через компьютер или другое устройство. При правильном введении данных на заблокированном гаджете появится предложение об активации администратора устройства.
- Воспользуйтесь кнопкой «Активировать». После этого гаджет будет разблокирован, пароль сброшен и пользователь сможет задать новый пароль.
Вышеприведенный способ не подойдет, если у владельца заблокированного андроида нет аккаунта на Google или в данный момент гаджет не подключен к сети интернет. А вот следующий эффективный способ для разблокировки андроида подойдет для смартфонов или планшетов с SIM-картой:
- Чтобы устранить неполадку данного типа, необходимо позвонить с другого телефона на проблемное устройство.
- Далее необходимо принять звонок и во время сеанса связи войти через «Настройки» в раздел «Блокировка устройства», в данной вкладке нажать «Графический ключ» и провести его деактивацию.
Решить проблему с блокировкой Андроида поможет еще один простой способ, который требует определенной доли терпения: необходимо разрядить аккумулятор устройства до той степени, когда оно оповестит пользователя о низком заряде. В этот момент надо зайти в настройки и деактивировать пароль, с чем справится и неопытный пользователь.
Следующий способ является эффективным, но не подойдет тем, у кого на гаджете есть важная информация, потеря которой невозможна. Речь идет о сбросе настроек до заводских:
- Перед применением данного метода надо зарядить телефон или планшет до 80% (минимум).
- Дальше выключите телефон и нажмите определенную комбинацию клавиш, которая позволит сбросит настройки вашего устройства до заводских. Каждый телефон имеет свои схемы для проведения данной процедуры. Найти комбинацию для конкретной модели телефона (HTC, Флай, LG и других) можно в интернете.
- После нажатия правильного сочетания клавиш выберите в меню wipe data/factory reset.
- В итоге произойдет сброс настроек до заводских параметров и телефон разблокируется. Далее вы сможете задать новый графический пароль.
Ниже приводятся комбинации клавиш одновременного нажатия для выполнения процедуры сброса настроек на распространенных моделях гаджетов:
- Samsung Galaxy S3 – кнопки вкл./выкл., домой, прибавления громкости;
- LG L3 – кнопки питание, уменьшения громкости, «Home»;
- HTC – кнопка уменьшение звука с кнопкой включения/выключения;
- планшете Asus – кнопки выключить и громкость вниз;
- планшете Prestigio – кнопки увеличения громкости, «домой», вкл. /выкл.
Как убрать графический ключ: программа для сброса
Если есть риск случайной блокировки, то благоразумно будет установить на гаджет специальную программу – SMS Bypass. Тогда в случае возникновения проблемы с ключом на устройстве, его просто будет сбросить, отправив на телефон СМС-сообщение с особым текстом (по умолчанию в SMS пишут «1234 reset»). Далее Андроид перезагрузится и будет разблокирован, а пользователь сможет задать новый пароль. Чтобы в случае необходимости воспользоваться данным способом, то еще с не заблокированным Андроидом проделайте действия, приведенные в следующих пунктах:
- Получите на Андроид Root права.
- Установите утилиту SMS Bypass.
- Дайте программе доступ к правам Root.
Как удалить графический ключ с уже заблокированного Андроида? Если на него предварительно не было установлено приложение SMS Bypass, то в этом случае удастся это сделать удаленно при условии, что устройство подключено к интернету, выполнен вход в Google-аккаунт, есть Root права. Если эти 3 параметра есть в наличии, то установку утилиты проводят с компьютера. После этого на заблокированный гаджет отправляют смс, как описано выше. Это позволит снести блокировку и восстановить нормальную работу телефона.
Как обойти или подобрать ключ чтобы разблокировать планшет
Для разблокировки планшета (Леново, Datum или другого) надо удалить с устройства программу gesture.key. Чтобы сделать это, необходимо перейти в системное меню рекавери и проделать следующие шаги:
- Предварительно скачанную версию программы GEST.zip через Recovery установить на устройство.
- Перезагрузить планшет и задать новый пароль.
Быстро взломать графический ключ поможет и другой способ:
- Скачайте Aroma File Manager.
- Установите эту программу на гаджет через рекавери.
- Зайдите в data system.
- Удалите gesture.key.
- Перезагрузите гаджет.
- Начинайте вводить новый пароль.
Как узнать графический ключ и снять блокировку
Как удалить блокировку экрана из-за неправильно введенного графического пароля? Снять ее просто при помощи утилиты Adb Run. Эту программу надо скачать, установить. Далее Андроид подключить к компьютеру (это получится сделать при условии, что на планшете или смартфоне установлены специальные драйвера). Следующий шаг – откройте Adb Run и войдите в меню, управляя клавишами цифр и кнопкой Enter. Выберите Unlock Gestere Key и удалите или же зайдите в data/system и деактивируйте gesture.key. Перезагрузите гаджет.
Графические ключи: варианты с фото
Нередко люди используют простые и легко предсказуемые графические ключи. Многие пользователи гаджетов выбирают в качестве пароля буквы или простые геометрические фигуры. Это ненадежный пароль, особенно, когда в качестве символа выбирается первая буква имени пользователя, его жены или детей. Хотя такие ключи трудно забыть, но они не дают надежную защиту. Специалисты рекомендуют выбирать более сложные комбинации, чтобы устройство было надежно оберегаемо от взломщиков.
Видео: разблокировка андроид за 1 минуту
Как отменить графический ключ на Аndroid? Если случайно ваш ребенок заблокировал гаджет или вы сами забыли пароль, то возобновить нормальную работу вашего устройства поможет простой способ. Однако у данного метода есть весомый недостаток: после его применения с гаджета исчезнут все приложения и другая важная информация, на Андроиде останутся только заводские настройки. Посмотрите видео, в котором демонстрируется один из способов удаления пароля:
Звонит с утра судя по голосу молодой парень:
– вы телефоны ремонтируете?
– да, что у вас с ним?
– да я вчера прибухнул нормально так ну и поставил зачем-то графический ключ, теперь вспомнить немогу, все варианты уже перепробовал, поможете?
– да попробую помочь привози
Объясняю где меня найти , договариваемся что через часа полтора подъедет, проходит примерно час звонит тот-же парень:
– я не приеду, я тут пивка бутылочку выпил и сразу вспомнил пароль
Смотря с какого ракурса посмотреть.
Если на телефоне стоит графический ключ.
Когда я рассказывал о своем опыте подбора ПИН-кода для iPhone ( http://pikabu. ru/story/podbor_pinkoda_na_iphone_4576022 ), меня спрашивали, можно ли подобрать графический ключ для телефонов.
Попался мне такой вот телефон, защищенный графическим ключом.
Решил я выполнить обещание и посмотреть, что можно сделать в такой ситуации. Но все оказалось намного проще – достаточно было воспользоваться чудесной функцией «Boot Loader» и появилась возможность извлечения информации из памяти заблокированного телефона.
Что же можно получить из защищенного графическим ключом устройства?
Спасибо за внимание!
Доступ к моему смартфону надёжно защищён графическим ключом
Следите за детьми
Графический ключ
Сброс графического ключа на телефоне LG G4c H522Y
В своё время я задолбал многих синей коробкой. Что ж, пришло время начать задалбывать другой синей коробкой. )))) На ремонте лыжа. Нужно скинуть графический ключ без потери данных. )
Собственно и сама синяя коробка. )))
Цепляем коробок к компу, запускаем лыжепрогу. Телефон на процессоре MTK, соответственно ищем его на данной вкладке. Жмём Reset Screen Lock.
Делаем что написано. Втыкаем специальный кабель, либо жмём увеличение громкости секунд 10 и подключаем трубку к компу. В логе видим, то что всё прошло успешно. )
Включаем телефон, графического ключа как не бывало. Все данные на месте. )))
Вызов принят!
-Вскрой меня если сможешь!
Когда Фейс ID и сканер отпечатков не нужны.
Графический ключ можно подобрать за пять попыток
На смартфоне для защиты данных от посторонних помимо сканера отпечатка пальцев часто имеется графический ключ, но надежность последнего поставили под сомнение исследователи из Великобритании и Китая. Проведя ряд экспериментов, ученые заявили, что правильную комбинацию можно подобрать, даже не глядя в экран устройства. Для этого злоумышленнику необходимо незаметно снять на камеру момент разблокировки и проанализировать видео в соответствующей программе по распознаванию жестов.
Эксперты не раз заявляли, что пользователи зачастую используют предсказуемые графические ключи, сродни самым плохим паролям. Но у программной обработки все с точностью до наоборот — вероятность правильной попытки тем выше, чем сложнее анализируемая комбинация. Самые замысловатые варианты система в 97.5% случаев угадала с первой попытки, тогда как для простых графических ключей этот показатель не превышает 60%.
По словам исследователей, хороших результатов можно добиться при съемке на камеру смартфона на расстоянии до 2.5 метров. Во время эксперимента предполагаемый злоумышленник наблюдал за жертвами с двух метров. Группа из 215 человек проверила 120 уникальных комбинаций, и в 95% случаев их удалось распознать не больше, чем за пять попыток (после этого устройство обычно блокируется). Примерно такой же точности удалось достичь с зеркальной камерой Nikon D90 на расстоянии 9 метров.
Конечно, не у всех воришек есть соответствующее специализированное ПО для распознания движений, что снижает риск несанкционированной разблокировки устройства. Однако для предотвращения взлома графического ключа, исследователи рекомендуют прикрывать экран, например, второй рукой в момент ввода пароля.
блокируем несанкционированный доступ к доступу и приложениям
Современные смартфоны и планшеты содержат кучу приватных данных, начиная от платежной информации и подключенных карт, заканчивая личными фотографиями и перепиской в соц.сетях. Согласитесь, попади все эти данные в руки к другому человеку — приятного мало, может пострадать как кошелек, так и честь! Но благо, что можно себя неплохо обезопасить установкой графического ключа или пароля на свой Андроид телефон или планшет, такая защита позволит получить доступ к устройству или приложениям только после ввода пароля. В качестве альтернативных способов защиты, можно использовать Face ID или разблокировку голосом.
В этой статье мы расскажем вам, как установить пароль или графический ключ на Андроид: вы можете поставить его для экрана блокировки и для конкретных приложений. Если в банковских клиентах такой пароль устанавливается прямо приложением, то вот на галереи или социальных сетях такой функции нету.
Эта стандартная функция защиты, которая есть в любом Андроид телефоне или планшете. Некоторые современные смартфоны оснащены сканером отпечатка пальца, что делает разблокировку легче — приложил палец и блокировка снята, вводить пароль не потребуется.
- Зайдите в [Настройки] и перейдите в раздел [Безопасность]
- Перейдите в раздел [Блокировка экрана]
- В нем вы увидите 4 способа блокировки, где вам нужно выбрать подходящий:
- Провести по экрану — разблокировка путем простого свайпа по экрану
- Графический ключ — разблокировка произойдет после введения графического ключа, где надо ввести комбинацию — соединив 9 точек в определенной последовательности
- PIN-код — для разблокировки придется ввести код из четырех цифр
- Пароль — разблокировка после введения пароля из цифр и букв кириллицы или латиницы
- Провести по экрану — разблокировка путем простого свайпа по экрану
- Выбрав нужный тип блокировки и создав пароль, советуем на первое время записать его куда-нибудь, ибо если вы его забудете, разблокировать устройство без потери данных будет сложно!
Если ваше устройство оснащено сканером отпечатка пальцев — поздравляем! Это отличная мера безопасности, позволит обезопасить ваше устройство, ибо можно будет поставить очень сложный пароль для входа без отпечатка.
- Зайдите в [Настройки] и найдите пункт [Безопасность]
- Найдите пункт [Добавить отпечаток пальца]
Советуем вам устанавливать как минимум 2 отпечатка: один для левой и другой для правой руки, это позволит избежать непрятного сюрприза, например если вы порежете палец или вовсе его потеряете.
Используя представленные ниже программы для установки пароля на Андроид приложения вы сможете ограничить к ним несанкционированный доступ. Вы можете сделать этого ради «родительского контроля», или просто для чувства собственной безопасности: если кто-то возьмет ваше устройство и попытается зайти, например в вашу галерею, его ждет неприятный сюрприз — без пароля доступа не будет!
AppLock
Разработчик: DoMobile Lab
Applock — приложение от китайских разработчиков, позволяет заблокировать ВСЕ ЧТО УГОДНО, полный список возможностей и куда можно установить пароли или вход по отпечатку:
- Любые приложения, включая системные
- Любые встроенные функции: камера, галерея, файловый менеджер и даже изменения настроек
- Включение или отключение Bluetooth, Wi-Fi, Интернета и других модулей устройства
- Защифрованное хранилище фотографий и видео, для «особо важных» материалов 😉
- Защита уведомлений и оповещений
- Фотография лица, при неправильном вводе пароля
- Скрытие приложения из меню и настроек, для затруднения удаления
Security Master — Antivirus, VPN, AppLock, Booster
Разработчик: Cheetah Mobile (AppLock & AntiVirus)
Security Master — полноценный центр защиты устройства: антивирус, VPN, защита приложений паролем или отпечатком пальца, защита устройства от опасностей и уязвимостей. В качестве дополнения, позволяет чистить устройство от мусора и удалять ненужные приложения и файлы.
Kaspersky Mobile Antivirus: AppLock and Web Security
Разработчик: Kaspersky Lab
Kaspersky Mobile Antivirus — знаменитый Антивирус Касперского для Андроид устройств: предоставляет комплексную защиту ваших данных, путем сканирования на вирусы и уязвимости. Позволяет устанавливать пароли на приложения и контакты. Встроена функция анти-вор, для создания селфи воришки и отслеживания координат устройства.
Вы должны понимать, что так или иначе — практически любой способ защиты можно обойти, это факт! Например, графический ключ можно легко обойти на устройстве с защитной пленкой, ибо после продолжительного использования на пленке можно разглядеть нацарапанный ключ разблокировки. Но тем не менее, установив пароль или графический ключ на своем Андроид смартфоне или планшете вы сильно затрудните жизнь злоумышленнику: для полноценного доступа к вашим данным уже потребуются специальные знания, а самое главное — время, что может позволить вам удаленно удалить личные данные или даже найти утерянное устройство и воришку.
Как разблокировать смартфон, если забыл пароль или графический ключ
Очень часто люди забывают пин-код, пароль или графический ключ, который открывает доступ к смартфону. Многие в такой ситуации в панике начинают набирать разные комбинации, рискуя таким образом надолго заблокировать гаджет. lifehacker.ru рассказал, как разблокировать устройство на Android или iOS.
Android
1. Можно воспользоваться функцией Smart Lock — она автоматически снимает блокировку с экрана, когда выполняется определенное условие. Например, если аппарат находится у вас дома или к нему подключается по Bluetooth другое ваше устройство.
Но воспользоваться этой функцией можно, только если вы заранее активировали ее и выбрали условие для разблокировки. В таком случае просто выполните его. Например, если указали автоматическую разблокировку при подключении доверенного Bluetooth‑устройства, активируйте на обоих гаджетах модуль беспроводной связи. Когда произойдет соединение, вы получите доступ к телефону без ввода пин-кода, пароля или ключа.
Но этот способ не подходит, если функция Smart Lock не была настроена заранее или вы не можете выполнить заданное условие.
2. Обойдите защиту с помощью аккаунта Google
Некоторые устройства на Android 4.4 и более старых версиях ОС позволяют снимать блокировку экрана с помощью аккаунта Google. Главное условие — аппарат должен быть подключен к интернету.
Чтобы проверить, поддерживает ли ваш смартфон этот метод, введите любой пароль, пин‑код или графический ключ пять раз. После пяти неправильных попыток разблокировки на экране должна появиться надпись «Забыли пароль?» или похожая подсказка. Нажмите на нее и введите логин и пароль от аккаунта Google, с которым синхронизировано ваше устройство.
После успешного входа экран разблокируется. Если пароль от аккаунта Google вы тоже забыли, попробуйте восстановить доступ к нему с помощью специального сервиса компании.
3. Удалите пароль через аккаунт Google на компьютере
Можно воспользоваться функцией дистанционного сброса настроек и удаления всего контента. В этом случае будут удалены все данные, включая пароль блокировки. Позже можно будет задать новый пароль доступа и синхронизировать свои данные через Google‑аккаунт.
4. Некоторые производители смартфонов предлагают владельцам своих устройств дополнительные инструменты разблокировки.
Например, у Samsung есть сервис Find My Mobile. С его помощью можно удалить графический ключ, пин‑код, пароль и даже отпечаток пальца. Для этого ваш аппарат должен быть подключен к интернету и аккаунту Samsung и поддерживать сервис.
5. Когда другие варианты восстановления доступа не дали результата, остается сбросить аппарат до заводских настроек. Это, конечно, приведет к потере всех данных, копии которых не сохранились в аккаунте Google и других облачных сервисах. Зато вы сможете снять защиту с экрана.
Для этого вам нужно будет выключить смартфон и достать карту памяти, если она была внутри. Затем попробуйте по очереди указанные ниже комбинации клавиш, пока одна из них не сработает (нужно зажимать кнопки на 10–15 секунд):
клавиша уменьшения громкости + кнопка питания;
клавиша увеличения громкости + кнопка питания;
клавиша уменьшения громкости + кнопка питания + клавиша «Домой»;
клавиша уменьшения громкости + клавиша увеличения громкости + кнопка питания.
Когда на дисплее появится служебное меню, выберите пункт Recovery кнопкой увеличения громкости и подтвердите кнопкой уменьшения громкости.
Затем клавишами громкости выберите команду Wipe data или Factory reset и подтвердите действие нажатием кнопки питания.
Если ни одна из указанных комбинаций не сработает или вы не увидите нужных команд в меню, поищите инструкцию по сбросу для своей модели устройства на сайте производителя.
После этого смартфон должен вернуться к заводским настройкам в течение нескольких минут. Аппарат может запросить логин и пароль от ранее подключенного аккаунта Google. После входа в старый аккаунт система восстановит синхронизированные с ним настройки и данные.
Если вы забыли пароль от смартфона Apple, у вас лишь один выход — сброс до заводских настроек. Эта процедура удалит код‑пароль, но также сотрет с iPhone все фото, заметки, приложения и другие данные. Восстановить все данные можно будет только в том случае, если была резервная копия в iCloud или на компьютере.
Для сброса понадобится USB‑кабель, компьютер с Windows или macOS и программа iTunes. Если она не установлена, скачайте ее с официального сайта Apple. На macOS Catalina или более новой версии ОС вместо iTunes нужно использовать приложение Finder.
В первую очередь нужно будет выключить смартфон через стандартное меню, удерживая боковую или верхнюю кнопку. Далее убедитесь, что гаджет не подсоединен к компьютеру, и действуйте в зависимости от модели:
- Если у вас iPhone 8, iPhone 8 Plus, iPhone SE (второго поколения), iPhone X и более новые модели, то нужно зажимая боковую кнопку, подключите устройство к компьютеру USB‑кабелем и не отпускайте ее до появления экрана восстановления;
- Если же у вас iPhone 7 и iPhone 7 Plus, то удерживая клавишу уменьшения громкости, подсоедините смартфон к ПК через USB‑кабель и не отпускайте ее, пока не увидите экран восстановления;
- Если у вас iPhone SE (первого поколения), iPhone 6s или более старые модели, то зажав кнопку «Домой», подключите устройство к компьютеру USB‑кабелем и не отпускайте ее до появления экрана восстановления.
Когда на дисплее ПК отобразится диалоговое окно, нажмите «Восстановить» и следуйте подсказкам iTunes или Finder. Сначала система вернет заводские настройки, а затем предложит восстановить сохраненные данные. В результате пароль будет удален и устройство разблокируется.
13 декабря эксперт рассказала, как уберечь смартфон от повреждений.
15 декабря врач объяснила, почему вредно засыпать рядом со смартфоном.
Как поставить графический пароль на Андроид?
Как поставить пароль на приложение Android?
Содержание
- 1 Как поставить пароль на приложение Android?
- 1.1 Защита приложений паролем
- 1.2 Установка пароля на приложение с помощью Smart AppLock
- 1.3 Установка пароля на приложение с помощью CM Locker
- 1. 4 Установка пароля на приложение с помощью Tasker
- 1.5 Установка пароля на приложение в Miui (Xiaomi)
- 1.5.1 Увеличить безопасность использования приложений для блокировки входа
- 2 Как поставить пароль на андроид
- 3 Как поставить пароль на Android
- 3.1 Самые простые способы установки блокировки
- 3.1.1 Установка блокировки на папки и приложения
- 3.1.2 Что делать в случае утери пароля
- 3.2 Хранилища важной информации в Андроид
- 3.3 Как поставить пароль на Android: Видео
- 3.1 Самые простые способы установки блокировки
- 4 Как разблокировать графический ключ на Android?
- 4.1 Разблокировка графического пароля стандартным методом
- 4.2 Разблокировать через аккаунт Google
- 4.2.1 Как разблокировать графический ключ на Samsung
- 4.2.2 Как снять графический ключ на HTC
- 4.2.3 Как разблокировать графический ключ на LG
- 4.3 Итог
Безопасности мало не бывает, в данной статье разберем лучшие способы как поставить пароль на приложение Android!
Защита приложений паролем
Не смотря на свою зрелость операционой системы Android, ей есть куда еще расти и развиваться, например многим пользователям смартфонов и планшетов не хватает такой функции как «установка пароля на приложение». К сожалению компания Google не предусмотрела добавление данной опции по умолчанию, а ограничилась лишь установкой графического ключа, pin-кода или отпечатка пальца на экране блокировки.
В данной же статье рассмотрим лучшие решения, которые позволят установить пароль на выбранные приложения в Android.
Установка пароля на приложение с помощью Smart AppLock
Smart AppLock по праву считается одним из лучших блокировщиков приложений на Android, имеет 4,4 звезды из 5 в магазине Google Play. Имеет довольно богатый функционал, с помощью которого можно гибко настроить блокировку.
Почему стоит обратить внимание на Smart AppLock? Вот вам небольшой список возможностей:
- Русскоязычный интерфейс
- Установка графического ключа или pin-кода
- Установка паролей для каждого приложения
- Блокировка по времени
- Список Wi-Fi сетей, где пароль не будет устанавливаться
- Удаленная блокировка с помощью SMS
- Отправка фото на email при неправильном вводе кода
И много других полезных функций и возможностей по настройке.
Перейдем к первоначальной настройке Smart AppLock:
- Найдите иконку приложения и запустите Smart AppLock, при первом запуске у попросят задать пароль которой будет использоваться для захода в настройки приложения, чтобы никто не смог отменить сделанные вами блокировки
- После того как зададите пароль для Smart AppLock вы попадете во вкладку «Приложения» где сможете отметить те приложения на которые необходимо повесить блокировку, нажмите кнопку + и начните отмечать
- Рекомендуется сразу же отметить несколько приложений на которые необходимо повесить блокировку (сделано это для того чтобы ни кто не смог удалить Smart AppLock и исчезла блокировка):
- Настройки
- Установщик приложений
- После того как отметите необходимое нажмите кнопку +
- При первоначальной настройке вас также попросят дать дополнительные права App Lock
- Попробуйте перейти в выбранное приложение на которое повесили пароль и проверьте требует пароль
Скачать Smart AppLock Smart AppLock (блокировка)
Установка пароля на приложение с помощью CM Locker
Приложение CM Locker нисколько не уступает выше описанному Smart AppLock, также имеет высокие оценки, 4,4 звезды из 5, в магазине Google Play. Из возможностей стоить отметить:
- Русский язык
- Маленький вес приложения и хорошая оптимизация
- Блокировка экрана
- Блокировка приложений
- АнтиВор
- Отправка фото на email при неправильном вводе
- Прогноз погоды и управление музыкальным плеером
И другие полезные функции.
Настраиваем блокировщик приложений CM Locker:
- Найдите иконку CM Locker в меню приложений и запустите его, при запуске вам предложат защитить устройство, данный шаг пропустить нельзя и нажимаем кнопку Защитить
- Приложение попросит активировать дополнительные разрешения
- После чего вы попадете в основное меню, переходим в раздел «Блокировка экрана и приложений»
- «Задайте пароль» для блокировки, далее вас перебросит автоматически в раздел где собраны все приложения
- Отметьте те приложения, на которые необходимо повесить блокировку
- Можете проверить блокируются ли вход в выбранных ранее приложениях
Скачать CM Locker
youtube.com/embed/PRpv7JvA6NI?feature=oembed»>Установка пароля на приложение с помощью Tasker
С помощью прекрасного платного решения под названием Tasker можно легко и просто запаролить приложение на Android. В одной из прошлых статей мы рассматривали как это сделать — Уроки Tasker: Код на вход в приложение.
Скачать Tasker
Установка пароля на приложение в Miui (Xiaomi)
Пользователям Xiaomi повезло гораздо больше чем владельцам смартфонов или планшетов других брендов. Все дело в том, что в оболочке MIUI уже имеются встроенные возможности по установке пароля на приложения в Android.
Чтобы установить в пароль на приложение необходимо перейти в меню «Настроек» Android и далее зайти в раздел «Замок приложений». При входе у вас запросят пароль (либо попросят его установить), после чего в меню со списком всех приложений, которые когда-либо были установлены на ваш Xiaomi.
Все что вам остается сделать — это отметить необходимые приложения на которые надо повесить замок при запуске.
После того как отметите все необходимое, вам остается сделать еще один маленький шаг, а именно задать частоту, когда будет включаться пароль. Для этого нажмите на кнопку в виде шестеренки и выберите из списка опцию «Настройка блокировки», на ваш выбор будут доступные варианты:
- При блокировке — пароль будет запрашиваться каждый раз после того как устройство будет заблокировано
- При блокировке или после выхода из приложения — пароль будет запрашиваться если заблокируйте устройство или выйдете из приложения в меню
- При блокировке или через минуту после выхода из приложения — пароль будет запрашиваться если заблокируйте устройство или через минуту как вы выйдете из приложения в меню
Если вы хотите еще узнать о других фишках Xiaomi, то переходите к этой статье.
Увеличить безопасность использования приложений для блокировки входа
Вне зависимости от того какой приложение блокиратор вы выберите, из предложенных в данной статье или любой другой из Google Play, вам нужно запомнить несколько вещей
- Чтобы приложение устанавливающие блокировку на запуск других приложений действительно отрабатывали на все 100%, вам необходимо установить блок на «Настройки» и на «Установщик пакетов», чтобы не кто не смог удалить блокиратор или удалить его данные, тем самым удалив всю защиту.
- Запомните и запишите пароль который вы используете для блокировки, иначе в случае чего вам придется делать полный сброс настроек, что грозит потерей данных.
У вас еще остались дополнительные вопросы? Задавайте их в комментариях, рассказывайте о том, что у вас получилось или наоборот!
Вот и все! Оставайтесь вместе с сайтом Android +1, дальше будет еще интересней! Больше статей и инструкций читайте в разделе Статьи и Хаки Android.
androidp1.ru
Как поставить пароль на андроид
На сегодня многие из людей имеют на своих мобильных телефонах и смартфонах различные смс, фото или видео, которые они бы не хотели показывать другим. Ведь эта информация является личной. Чтобы защитить все от всеобщего обозрения, на мобильных устройствах существует возможность установления пароля. Поэтому сейчас предлагаю поближе ознакомиться с этой процедурой и узнать как поставить пароль на андроид, который поможет скрыть личные файлы. В зависимости от версии андроид и производителя, название меню могут немного отличаться. Чтобы установить пароль для начала нужно на вашем телефоне или планшете зайти в меню «Настройки», выбираем строку с названием «Безопасность» и там мы увидим «Блокировка экрана». Но это еще не всё. Ведь существуют различные типы паролей, которые можно установить.
- Прокрутка. Этот тип является самой стандартной и в основном используемой блокировкой на всех устройствах. Суть его заключается в перетягивании замка на экране в нужном направлении. В основном этот тип защищает от случайного включения.
- Фейсконтроль. Устанавливается фотография вашего лица для разблокировки телефона или планшета. То есть, пока устройство не зафиксирует именно ваше лицо, разблокирования не будет.
- Графический ключ. Заключается в соединении пальцем как минимум 4 точки на экране. Сначала в настройках Вам нужно будет его создать, после этого при каждой попытке включить устройство, рисовать его на экране.
- PIN. Здесь достаточно установить пароль с не менее 4 цифр. Но чем больше цифр будет он составлять, тем безопаснее будет информация на телефоне.
- Пароль. Этот тип очень похож на предыдущий, но всё же немного отличается. В нем помимо цифр у нас есть возможность также использовать и буквы, что намного сложнее сделают процесс разблокировки устройства посторонними людьми.
Вот и всё. Выбор остается за Вами. Хотим дать еще маленький совет: при самостоятельном создании паролей, дату рождения, номер телефона или другую информацию известную некоторым людям, лучше не использовать.
В данной статье была для Вас представлена информация о том, как поставить пароль на Android. Если будут возникать вопросы, пишите нам в комментариях, мы непременно Вам поможем.
innovazione.ru
Как поставить пароль на Android
Многие пользователи планшетов и телефонов на Андроид понятия не имею как пользоваться функцией блокировки. Однако, защита личных данных является чрезвычайно важной. Это предотвращает возможность использования злоумышленниками информацией пользователя устройства. В этой статье будет подробно рассмотрено, как поставить пароль на Android.
Самые простые способы установки блокировки
Установка пароля на Андроиде возможна с помощью приложений. Однако, для начала можно воспользоваться встроенными средствами:
- Первый способ – с помощью стандартного ПИН-кода. Для того чтобы сделать это, нужно зайти в пункт «настройки», далее «локация и безопасность» и выбрать пункт «PIN».
- Второй способ, более интересный. Алгоритм такой же, как и в предыдущем случае, но вместо PIN надо выбрать «Графический ключ». После выбора, система попросит соединить точки на экране.
- Третий способ – пароль. Такой вариант является компромиссным между ПИН-кодом и графическим ключом.
Для установки необходимо перейти в то же меню что и предыдущих двух случаях и выбрать пункт «пароль».
Перед тем, как установить пароль на Андроид, необходимо его записать, если этого не сделать, существует вероятность забыть его, тогда для разблокировки устройства придётся совершить ряд манипуляций.
Установка блокировки на папки и приложения
Описанные выше способы подходят только для установки общей защиты на всю операционную систему. Но часто возникают ситуации, когда надо дать планшет или телефон знакомому человеку и при этом хочется сохранить конфиденциальность некоторых данных. Возникает вопрос — как поставить пароль на папку в Андроиде? Тогда на помощь приходят специальные приложения:
- Первая утилита — это Smart Loock Free. Найти ее можно по ссылке. Программа обладает обширным функционалом, позволяет блокировать аудио и видеофайлы, карту памяти и другое.
- Вторая — App Protector. Скачивается по ссылке. Программа умеет блокировать смс, галерею, звонки и другое с помощью пароля или экрана блокировки.
Еще больше таких утилит можно найти на Play market. Некоторые из них устанавливают защиту только на конкретную функцию или пароль на приложение, другие объединяют в себе множество таких функций.
Что делать в случае утери пароля
Многие люди, использующие устройства на Андроиде, со временем забывают ПИН или графический ключ. В таком случае можно попробовать ввести несколько раз неверную комбинацию, после чего появится надпись «Забыли пароль?». Следует нажать на эту кнопку и система попросит ввести пароль и имя пользователя учетной записи. Затем, можно будет ввести новую комбинацию.
Другой способ – существуют специальные утилиты для удаления пароля в Андроид. Например, «Screen Lock Bypass». Она легко скачивается по ссылке. После этого, надо установить любое другое приложение, активируется «Screen Lock» и экран блокировки будет отключен. В некоторых версиях Андроида утилита не работает.
Последний вариант – вернуть телефон к заводским настройкам. В зависимости от производителя устройства это делается по-разному.
Хранилища важной информации в Андроид
Хранение паролей в Android будет полезно для тех, кто их часто забывает, или в случаях когда надо хранить много полезной информации. Лучше всего с этим поможет справиться приложение «Сейф». С ним можно быть уверенным, что конфиденциальная информация будет в целостности и сохранности.
KeePas Droid организует хранение паролей в виде базы данных.
Как поставить пароль на Android: Видео
Поблагодарить просто — нажмите по любой из кнопок соцсетей
kingdia.com
Как разблокировать графический ключ на Android?
Одной из особенностей смартфонов на базе операционной системы Android является графический ключ. Его применение дает возможность сохранить личные данные от взлома и не дать злоумышленникам быстро разблокировать телефон. Подобный вид блокировки используется все реже, так как на мировом рынке отдают предпочтение дактилоскопическим датчикам, однако все же имеет право на существование. В данной статье мы расскажем о том, что делать, если вы забыли графический ключ.
Разблокировка графического пароля стандартным методом
Как правило, графические ключи имеют стандартный вид, так как заложены в чистой операционной системе, а не в ее оболочке. Разблокировать их можно простым способом, для осуществления которого нужно выполнить следующие действия:
- Введите ключ неправильно несколько раз. Устройство сообщит вам, что следующая попытка будет возможна только через 30 секунд.
- На экране появится сообщение «Забыли графический ключ?». Нажмите на него.
- Далее вам предложат ввести электронную почту и пароль от аккаунта на Google. Устройство при этом должно быть подключено к интернету.
- После введения личных данных система будет разблокирована, а вам предложат ввести новый графический ключ.
к меню ↑
Разблокировать через аккаунт Google
Еще одним простым методом восстановления пароля является сбор настроек до заводских. Представители многих компаний оставляют данную функцию в главном блоке настроек, так как смартфоны на Android часто требуют перезагрузки.
В случае, если смартфон находится в заблокированном состоянии, зайти в настройки не получится, ввиду чего для этого предусмотрены специальные комбинации кнопок. Перед началом сброса рекомендуется извлечь карту памяти, так как все данные с нее могут быть стерты. Информация на ПЗУ смартфона также будет очищена, ввиду чего сохранить ее не удастся. Также важно убедиться, что устройство заряжено минимум на 60 процентов, так как в противном случае оно может просто не включиться после удаления системы. Далее рассмотрим процесс изменения графического ключа на самых распространенных смартфонах. к меню ↑
Как разблокировать графический ключ на Samsung
В первую очередь необходимо выключить телефон, так как во время его работы он все равно останется заблокированным. Далее необходимо следовать инструкции по сбросу настроек, которая уникальная для каждой отдельной серии. Рассмотрим перечень моделей более детально:
- Samsung Galaxy S3. Для сброса настроек нажмите кнопку увеличения громкости и «домой». После этого зажмите кнопку питания. На экране должен появиться логотип операционной системы.
- Samsung Galaxy S2. Удерживайте уменьшение громкости и нажмите кнопку выключения. После этого выберите в появившемся меню «Очистить память».
- Samsung Galaxy Mini. Удерживайте кнопки выключения и «Домой». В меню выберите пункт восстановления настроек.
- Samsung Galaxy S Plus. В данном случае можно попробовать набрать *2767*3855# в режиме экстренного звонка.
- Все остальные модели серии Galaxy сбрасывают настройки по аналогичному принципу, который лучше определять в индивидуальном порядке.
к меню ↑
Как снять графический ключ на HTC
В первую очередь зарядите батарею, так как при отключении во время сброса настроек могут начаться проблемы. В зависимости от модели смартфона, нажмите factory reset, что позволит вернуть заводские пресеты. Далее рассмотрим процесс восстановления настроек и сброса ключа на самых популярных моделях.
- HTC Wildfire S. Для вызова меню восстановления нажмите убавление звука и кнопку меню.
- HTC One V,HTC One X, HTC One S. Нажмите снижение громкости и включение питания. Далее запустите меню сброса и нажмите на factory reset. Подтвердите действие нажатием кнопки питания.
к меню ↑
Как разблокировать графический ключ на LG
Данные телефоны работают по аналогичному принципу, ввиду чего сбросить настройки и ключ также не будет сложно. В первую очередь убедитесь в сохранности своих данных, так как в процессе все сведения с телефона будут стерты.
- LG Nexus 4. Нажатием кнопки громкости и питания вызовите меню восстановления. Далее выберите Recovery Mode и в пункте Settings нажмите на Factory Data Reset.
- LG L3. В данном случае нужно одновременно зажать «Домой» + «Звук вниз» + «Питание».
к меню ↑
Итог
При использовании графического ключа лучше зарисовать или записать последовательность линий, так как процесс восстановления может занять определенное время и потребовать усилий. В некоторых малоизвестных смартфонах сброс ключа осуществить еще сложнее, ввиду чего данная функция быстро потеряла популярность. Надеемся, что в статье мы смогли ответить на вопрос касательно восстановления и сброса графического ключа на Android.
entercomputers.ru
Поделиться:
- Предыдущая записьКак поставить пароль на Андроид телефон?
- Следующая записьКак поменять vpn на Андроид?
×
Рекомендуем посмотреть
Adblock
detector
Как разблокировать телефон, если забыли и пароль, и графический ключ: не все знают такой трюк
Наука 10019
Поделиться
Используйте простые и доступные способы, чтобы разблокировать телефон, если произошла накладка, вы забыли пароль или графический ключ.
Владельцам смартфонов известно, что пароль или графический ключ – безопасность вашего устройства. Они не дают разблокировать смартфон и получить доступ к вашим данным и контактам.
Однако случается оказия, и вы сначала установили пароль или графический ключ, а после благополучно забыли его.
Как удалить или сменить ключ и быстро разблокировать телефон
Есть способ, как решить проблему и восстановить доступ к контактам.
Прежде всего – не пытайтесь нервно вводить разные пароли один за одним. Система через некоторое время просто заблокирует устройство.
Лучше всего просто сесть и попытаться вспомнить пароль или ключ, нарисовать его на бумаге.
Потрошить устройство также не следует, как и менять файлы в прошивке. Радикальные способы решения проблемы лишь навредят.
Если вы владелец смартфона или планшета от Samsung, то можно пробовать решить проблему, воспользовавшись простым трюком.
Выключите смартфон и перейдите в режим Recovery, удерживая кнопки уменьшения громкости и включения.
Выберите пункт Wipe data/factory reset, подтвердите удаление данных, нажав на «да» (yes).
Когда настройки будут сброшены, нажмите на Reboot System, чтобы перезагрузить устройство.
Подписаться
Яд Вашем
- 30 авг
Престиж и пополнение бюджета: названы плюсы коротких автомобильных номеров
- 22 авг
Штраф за невыгул: назван способ перевоспитания российских собаководов
- 16 авг
Названо лучшее средство от пробок на дорогах России
Что еще почитать
Ургант прокомментировал публикации о своем отказе встать под гимн России
31481
Остап Жуков
Военкоры сообщили о российском ударе по Славянской ТЭС
20712
Эмма Грибова
Тринадцатую пенсию к Новому году могут получить миллионы россиян
10446
Людмила Александрова
Кремль ответил на вопрос о возможности применения ядерного оружия на Украине
17452
Эмма Грибова
Мошенники отобрали миллионные выплаты у раненого участника СВО
22022
Арсений Томин
Что почитать:Ещё материалы
В регионах
Полиция задержала 50 девушек в красном на петрозаводской площади Кирова.
ФОТОФото 22269
КарелияИрина Стафеева
Самые вкусные оладьи из кабачков по-новому
14978
КалугаЕлена Одинцова
Жительницы Улан-Удэ становятся проститутками ради уплаты долгов и помощи близким
6007
Улан-УдэРоксана Родионова
«Надо настраиваться»: стилист в Улан-Удэ предсказала возвращение моды нулевых годов
Фото 3993
Улан-УдэСэсэг Жигжитова
Костромские проблемы: в наших лесах исчезли грибы
3365
КостромаНачальник свердловского ТУ Росимущества Сергей Зубенко с молчаливого согласия федерального руководителя Вадима Яковенко тормозит развитие строительной отрасли в Екатеринбурге
Фото 3006
ЕкатеринбургМаксим Бойков
В регионах:Ещё материалы
Что, если бы мы использовали графические пароли для аутентификации? | by Deyashini Chakravorty
Я недавно читал о том, как легко сегодня взломать пароли и сколько кибератак начинается с скомпрометированного пароля, когда я наткнулся на графические пароли и их потенциал. Идея покончить с необходимостью запоминать буквенно-цифровые пароли интригует и приносит облегчение. Мне больше не придется беспокоиться о перестановках моего пароля для индивидуального входа в каждое приложение после получения нового телефона. Мне также не нужно прибегать к нажатию на Забыли пароль после того, как не смогли угадать пароль.
Графические пароли — это метод аутентификации, при котором пользователь использует изображения в качестве паролей вместо текстовых буквенно-цифровых паролей. Во время установки пароля (Новый пароль и Подтверждение нового пароля) пользователь выбирает точки на изображении или набор изображений, которые действуют как уникальные символы для представления пользователя. Обычный пример базового графического пароля — пароль блокировки шаблона 9.0006 на экране блокировки вашего мобильного телефона, где вы нажимаете набор точек в заданной последовательности для аутентификации. Но графические пароли этим не ограничиваются.
Что меня действительно впечатлило в возможностях графических паролей, так это широкий спектр проблем, которые они решают.
- Люди — визуальные существа, которые обрабатывают и запоминают визуальные подсказки лучше, чем большинство других форм данных, и графические пароли используют именно это. Отсутствие необходимости запоминать или записывать сложный, трудно угадываемый пароль может быть освобождением!
- Графические пароли предлагают все более и более широкое пространство для паролей и не ограничиваются буквенно-цифровыми перестановками. (Возьмите изображение размером 1024×768 пикселей, и вы увидите, что существует множество комбинаций точек данных, из которых может состоять ваш пароль.)
- Они также решают проблему регистрации нажатий клавиш.
- Они также устойчивы к атакам по словарю и социальной инженерии.
Графические пароли могут быть встроены в многофакторную аутентификацию несколькими способами.
Во-первых, он может заменить числовые одноразовые пароли графическими паролями. На экране компьютера может отображаться изображение в качестве места для пароля, и ваш мобильный телефон/электронная почта может получить такое же изображение с выделенными точками, которые служат одноразовым паролем, который следует щелкнуть по изображению, отображаемому на вашем компьютере.
Графические пароли также могут использоваться в методе, основанном на отзыве, в качестве первого уровня аутентификации, когда пользователь либо а) выбирает несколько точек в определенном порядке на изображении по своему выбору (подход с одним изображением), либо b ) выбирает несколько изображений по своему выбору в определенном порядке (подход с несколькими изображениями).
Он также может заменить CAPTCHA ( Полностью автоматизированный общедоступный Тест Тьюринга для определения компьютеров и людей отдельно ), дополнительный уровень, который проверяет, что пользователь является человеком. Это связано с тем, что графические пароли в конечном итоге проверяют это с помощью человеческого взаимодействия, не вызывая разочарования у пользователей из-за попытки взлома CAPTCHA в 7-й раз подряд.
Помимо этого, графические пароли также могут быть чрезвычайно эффективными в сочетании с отслеживанием взгляда. Сегодня внедрить его определенно дороже, учитывая затраты на покупку оборудования, которое необходимо для его работы.
Графические пароли с отслеживанием взгляда могут служить вторым уровнем, а сканирование радужной оболочки глаза — первым уровнем аутентификации для экосистемы, защищающей важную информацию. Сканирование радужной оболочки в более редких случаях, как известно, ложно аутентифицирует пользователей, когда им предоставляется изображение глаза с очень высоким разрешением. Отслеживание взгляда в таких случаях может помочь убедиться, что аутентифицированный человек действительно жив. Отслеживание взгляда также делает систему аутентификации более устойчивой к атакам серфинга/подглядывания, особенно потому, что только графические пароли могут занимать больше места на экране (по сравнению с текстовыми паролями), что делает их более склонными к подглядыванию через плечо. Ввод пароля (нажатие точек на изображении) можно выполнить с помощью взгляда, что избавляет от необходимости нажимать точки с помощью курсора.
Возьмем, к примеру, наши шаблоны паролей для телефонов. Неудивительно, что ваш младший брат смог разблокировать ваш телефон, хотя вы никогда не говорили ему свой пароль!!
Процесс может быть таким простым, как:
- Подтверждение личности пользователя с помощью сканирования радужной оболочки
- Попросите пользователя ввести свой пароль, используя его взгляд, при этом оборудование для отслеживания взгляда точно фиксирует, куда смотрит пользователь.
Это может оказаться непростой задачей, так как для этого требуется очень точный механизм отслеживания взгляда, тем более, что обратную связь на экране следует отключить, чтобы избежать подглядывания.
Само собой разумеется, что, несмотря на то, что эти инновационные и творческие методы аутентификации выглядят многообещающе, при принятии решения необходимо учитывать факторы стоимости, времени и технологии.
- Готовы ли мы согласиться на более длительное время входа в систему в обмен на более интуитивно понятный метод с более низким уровнем ошибок?
- Достаточно ли важна информация, которую мы пытаемся защитить, чтобы мы могли вкладывать значительные средства в оборудование для отслеживания взгляда?
- Хотим ли мы, чтобы МИД задействовал дополнительное ручное устройство?
- Должен ли он быть реализован во всей организации или должен быть реализован для избранных людей в организации, которые имеют высокий уровень доступа, имеют высокий уровень доступа и чаще всего становятся мишенями?
Есть еще много вопросов, которые нужно задать, прежде чем сузить круг до вариантов графических паролей, наиболее подходящих для данного случая использования!
Хотя я не эксперт по безопасности, мне хотелось бы увидеть, куда движется MFA с таким количеством заслуживающих доверия решений, которые разрабатываются сегодня!
Коллектив UX жертвует 1 доллар США за каждую статью, опубликованную на нашей платформе. Эта история помогла Bay Area Black Designers: профессиональному сообществу разработчиков чернокожих, которые занимаются цифровыми дизайнерами и исследователями в районе залива Сан-Франциско. Объединяясь в сообщество, участники делятся вдохновением, связью, наставничеством, профессиональным развитием, ресурсами, обратной связью, поддержкой и устойчивостью. Молчание против системного расизма — не выход. Создайте дизайнерское сообщество, в которое вы верите.Графическая система аутентификации паролей
Abstract
Графический пароль является одним из методов аутентификации компьютерной безопасности. В настоящее время цифровая/компьютерная безопасность является наиболее важным аспектом информатики для защиты данных пользователей или клиентов. А серфинг через плечо — это одна из угроз, когда преступник может украсть пароль путем прямого наблюдения или путем записи сеанса аутентификации. Для этой аутентификации доступно несколько методов, наиболее распространенным и простым из которых является метод графического пароля. Итак, мы предлагаем новую технику для борьбы с этой проблемой. Мы разработали две концепции для борьбы с атаками серфинга через плечо. Во-первых, пользователь должен зарегистрироваться, если регистрация не существует. Во-вторых, вы должны войти в систему с действительным идентификатором пользователя и паролем. Пароль представляет собой набор символов и цифр. В-третьих, пользователь должен пройти аутентификацию на основе изображений, где пользователь может выбрать свой пароль, и этот метод имеет больше шансов компенсировать друг друга. Вы должны выбрать пароль в соответствии с регистрационным паролем, он должен совпадать при входе в систему. При аутентификации на основе цветов должно быть несколько паролей на основе цветов, и в зависимости от цвета вам необходимо запомнить последовательность паролей. И это похоже на трехфакторную аутентификацию. Итак, здесь предлагается новая графическая методика аутентификации по паролю, устойчивая к серфингу через плечо, а также к другим типам возможных атак.
Введение
I. ВВЕДЕНИЕ
Графический пароль является одним из процессов аутентификации в компьютерной системе. компьютерная безопасность — это создание безопасной зоны для наших цифровых устройств. Графический пароль — это один из процессов, обеспечивающих нашу безопасность цифрового устройства или важной информации. Поскольку мы знаем, что наш человеческий мозг может легко хранить или вспоминать изображение или пароль на основе изображения. Таким образом, мы предлагаем графический пароль для пользователя, который может зарегистрироваться случайным образом с высокой степенью безопасности, и нет никаких проблем с тем, чтобы вспомнить графический пароль. Аутентификация — это точка доступа к данным, которая управляет обеспечением безопасности потребителя. Это процесс, который предоставляется в определенном контексте, требующем от клиента. Схемы проверки подразделяются на аутентификацию на основе токенов, проверку на основе биометрии, проверку на основе знаний. Токены используются в качестве скрытого ключа при аутентификации на основе токенов.
Как следует из названия, в качестве пароля используются различные типы фигур и изображений. Кроме того, ученый утверждает, что человеческому мозгу проще запомнить картинку, чем текст. Человеческий мозг может легко обрабатывать изображения. И базовый пароль изображения, он устойчив к атаке по словарю, кейлоггеру, социальной инженерии и т. д.
Буквенно-цифровой пароль — старый традиционный распространенный метод аутентификации. Практически этот традиционный метод является слишком небезопасной системой. Например, злоумышленник может выбрать легко угадываемый пароль пользователя, если пользователь не использует надежный пароль. Пользователь может использовать один и тот же пароль для нескольких устройств или сайтов. Это все небезопасная характеристика для обычных пользователей. И аутентификация является одним из важных моментов безопасности, где пользователь несет активную ответственность за безопасность своей личной информации.
Обычно графические методы паролей бывают двух типов: [1] основанные на распознавании и воспроизведении графические методы, [2] основанные на воспроизведении графические методы.
В методах распознавания. Пользователь должен пройти аутентификацию, выбрав одно или несколько изображений, которые он выбирает во время регистрации. В методах, основанных на воспоминании, пользователь должен помнить, что это было сделано во время регистрации.
II. ОБЗОР ЛИТЕРАТУРЫ
«Графическая аутентификация по паролю» Шраддха М., Лина С. Гаваде, Пратемей К. Рейн. [1] Они разработали метод графического пароля везде, где они представили некоторые из бессильных методов графического пароля, например, базовый пароль с несколькими изображениями, который может предложить пользователю некоторое количество изображений, и что им нужно выбрать одно или несколько из них. Следующая базовая схема сетки, которая является простым объектом, не требует дополнительных отображений. Дальше Схема треугольника, которая имеет выступающую поверхность и количество показанных изображений практически одинаковое, выбрать сложно. Самое бесполезное в этой статье — вычисление базы имени пользователя. Таким образом, часто эта новая схема обеспечивает решение многочисленных проблем существующей системы.
«Усовершенствование системы аутентификации паролей с использованием графических изображений» от Amol
Bhand, vaibhav desale, Swati Shirke, Suvarna Pansambal.[2] В этой статье основное внимание уделяется построению графической системы паролей полностью с различными системами аутентификации. Кроме того, основной целью этого метода является достижение более высокой безопасности с помощью простой техники для использования пользователем и более надежной для угадывания хакером. Таким образом, они разработали 3 различных типа системы аутентификации: A. Точка прохода, B. Точка клика с подсказкой, C. Точки клика с убедительной подсказкой. Точка прохода, во время этой системы пользователь должен выбрать 5 точек из одной картинки и в момент выбора и во время входа в систему пользователь должен повторить идентичную последовательность точек из одной картинки. Точка клика Cued имеет ту же конструкцию, что и точка прохода, однако наибольшее различие между ними заключается в передаче 5 точек на пяти совершенно разных изображениях, по одной точке на изображение. PCCP может быть методом аутентификации. PCCP — лучшая технология, но с ней связаны проблемы безопасности.
«Новая схема графического пароля, устойчивая к серфингу через плечо», Хайчан Гао, Чжунцзе Рен, Сюлин Чанг, Сиянг Лю, Уве Айкелин.[4] В этой статье обсуждаются функции безопасности графической аутентификации. Разные графические схемы паролей имеют разные методы снижения кибератак. Как вы понимаете, этот графический пароль легко запомнить, он удобен в использовании и обеспечивает высокий уровень безопасности. Таким образом, графические схемы паролей обеспечивают более высокий уровень безопасности, чем текстовые пароли. Некоторыми видами защиты от атак с графической аутентификацией пароля являются серфинг через плечо, грубая сила, атаки по словарю, атака с угадыванием, шпионское ПО и атаки с использованием социальной инженерии. В этой статье они предоставляют краткое описание и классификацию различных графических схем паролей, за которыми следует информация об уязвимостях в различных схемах и предложения по дальнейшему развитию.
III. СТАДИЯ ПРОБЛЕМЫ
Буквенно-цифровой пароль — это старый традиционный распространенный метод аутентификации. Практически этот традиционный метод является слишком небезопасной системой. Например, злоумышленник может выбрать легко угадываемый пароль пользователя, если пользователь не использует надежный пароль. Пользователь может использовать один и тот же пароль для нескольких устройств или сайтов. Это все небезопасная характеристика для обычных пользователей. И аутентификация является одним из важных моментов безопасности, где пользователь несет активную ответственность за безопасность своей личной информации. Если мы используем старую традиционную систему паролей, тогда может возникнуть возможность атаки по словарю, атаки грубой силы.
IV. КОМПЬЮТЕРНАЯ АУТЕНТИФИКАЦИЯ:
Аутентификация — это процесс, при котором пользователь показывает свою личность своей системе или серверу. Распространенным примером является ввод имени пользователя и пароля при входе на веб-сайт. Существует несколько типов аутентификации.
- Однофакторная аутентификация (SFA).
- Двухфакторная аутентификация (2FA).
- Многофакторная проверка подлинности (MFA).
Аутентификация позволяет реальным пользователям получить доступ к компьютеру. А если аутентификация не совпадает, то постороннему лицу будет отказано. Метод аутентификации, используемый любой цифровой системой или сайтом, когда система или сайт должны знать фактического авторизованного пользователя. Даже при проверке подлинности, используемой для определения того, к каким ресурсам пользователь получает доступ и к каким ресурсам доступ запрещен, время, когда пользователь может получить доступ к ресурсу, и какую часть источника пользователь может потреблять. Как правило, аутентификация на сервере обычно включает использование имени пользователя и пароля. Другими формами аутентификации могут быть карты, сканирование сетчатки глаза, распознавание голоса и отпечатки пальцев. Аутентификация клиента обычно включает сервер, предоставляющий клиенту сертификат, который доверенная третья сторона, такая как банк, ожидает от клиента. Аутентификация не определяет, какие действия человек может выполнять или какой файл он может просматривать. Аутентификация просто идентифицирует и проверяет, кто является пользователем или системой.
Основная цель аутентификации — разрешить авторизованным пользователям доступ к компьютеру и запретить доступ неавторизованным пользователям. Операционные системы обычно идентифицируют/аутентифицируют пользователей тремя способами: пароли, физическая идентификация и биометрия. Это объясняется ниже.
A. Пароли
Пароль — это секретный текст, представляющий собой комбинацию символов, цифр и символов, которые используются для проверки личности пользователя во время аутентификации. Пароль — очень важный секретный ключ для цифровых устройств или сайта. Пользователю необходимо создать имя пользователя и пароль для защиты нашей важной информации. Сервер сохранил все логины и пароли. Когда любой пользователь пытается получить доступ к какой-либо информации, пользователь должен подтвердить свое имя пользователя и пароль, сравнив их с системой входа в систему.
Если имя пользователя и пароль совпадают, система разрешит доступ ко всей информации.
B. Физическая идентификация
Физическая идентификация, используемая в таких организациях, как отдел образования, компания или любой офис. Теперь, когда технология слишком продвинута, в организации устанавливается машина аутентификации, которая позволит всем авторизоваться в организации. Например, у сотрудника есть удостоверение личности сотрудника для идентификации в своей организации, поэтому, прежде чем приступить к своим обязанностям, он должен аутентифицировать себя с помощью своей удостоверения личности, что называется физической идентификацией, и эта система защитит от людей, которые не авторизованы, которые не могут войти организации без разрешения. Любая организация должна беспокоиться о физической безопасности, которая поможет защититься от любой угрозы. В нашей повседневной жизни мы используем смарт-карты банкоматов, которые являются лучшим примером физической идентификации. Таким образом, система банкомата представляет собой комбинацию пароля и идентификации карты. Это позволяет проводить аутентификацию без сохранения пароля или информации о карте в компьютерной системе.
C. Биометрия
В биометрии био означает «человек», а метрика означает «измерение». Проще говоря, биометрия — это любое измерение, связанное с человеческими характеристиками, которое отличает человека от других людей. Биометрическая аутентификация относится к уникальному методу обеспечения безопасности, который включает в себя наши биологические характеристики, такие как голос, отпечатки пальцев, сетчатка глаза и т. д.
V. ГРАФИЧЕСКИЙ ПАРОЛЬ
Как следует из названия, в качестве пароля используются различные типы изображений или форм. Кроме того, ученый говорит, что человеческий мозг легче запоминает изображения, чем текст.
Человеческий мозг может легко обрабатывать изображения. Итак, инженеры предложили графическую систему аутентификации по паролю, которая очень проста в использовании и позволяет очень просто вспомнить свой пароль. И графический пароль более безопасен, чем текстовый пароль, который устойчив к словарной атаке, кейлоггеру, социальной инженерии и т. Д. В целом методы графического пароля бывают двух типов: графический пароль на основе распознавания и на основе отзыва.
В графическом пароле мы использовали 2 типа аутентификации: первый — на основе цвета, а второй — на основе изображения, который легко вспомнить и сложно угадать, и это лучшая альтернатива текстовому паролю.
Люди — визуальные существа, которые обрабатывают и запоминают визуальные подсказки лучше, чем большинство других форм данных, и графические пароли используют именно это.
Графический пароль, который пользователь может легко запомнить, поэтому нет необходимости записывать пароль где-либо. И очень сложно угадать графический пароль. Распознавание лица — это еще один тип процесса аутентификации, который является уникальным для системы аутентификации. Первый метод графического пароля, основанный на запоминании, был предложен Грегом Блондером в 1919 году.96. В этом методе пользователь генерирует пароль, нажимая на разные места на картинке.
VI. МЕТОЛОГИЯ
В этом проекте, когда любой пользователь попытается получить доступ к домашней странице, ему будут предоставлены три варианта регистрации, входа и о разработчике. Если вы еще не зарегистрированы, то вам нужно нажать кнопку регистрации.
- Затем появится страница регистрации, вы должны предоставить первый текстовый базовый пароль и необходимую информацию, такую как имя, фамилия, адрес электронной почты, пароль, контрольный вопрос и т. д.
- После нажатия кнопки «Далее» появится вторая цветная базовая графическая страница безопасности пароля, затем вам нужно будет выбрать пароль на корточках. И вы должны помнить приземистую основу по цвету.
- После того, как вы нажмете следующую страницу с базовым паролем изображения, вы должны выбрать несколько изображений в качестве пароля и сохранить их.
- Затем вы должны вернуться на домашнюю страницу, затем вы должны нажать на вход. После этого вы должны указать имя пользователя и правильный пароль. Если текстовое имя пользователя и пароль верны, то вы успешно вошли в систему с текстовым базовым паролем.
- Затем появится страница с паролем для цветной базы, после чего вы должны указать базовый пароль для цветной панели. Если это правильно, то вы успешно вошли в систему с цветовым базовым паролем.
- Затем появится страница с базовым паролем изображения, после чего вы должны выбрать базу изображения на основе пароля. Если это правильно, то вы успешно вошли в систему с базовым паролем изображения.
- Затем появится главная страница.
VII. СВЯЗАННЫЕ РАБОТЫ
Графические пароли относятся к использованию изображений и другого цвета в качестве паролей. Графические пароли легче запомнить, потому что люди лучше запоминают картинки, чем слова. Графический пароль более устойчив к атакам грубой силы. Графические пароли являются более привлекательными и визуальными представлениями, которые используются вместо текста или буквенно-цифровых символов.
Графические пароли состоят из шести разделов, а именно:
A. Схема на основе изображений
В этой схеме будет предоставлено количество изображений, и пользователю нужно будет выбрать изображения в качестве пароля. Из сетки пользователь должен выбрать фактические изображения в правильном порядке для аутентификации. Пользователь может легко запомнить пароль, как показано на рисунках. Базовый пароль изображения более привлекателен, а изображения меняются местами при каждой попытке входа в систему. Таким образом, эта схема вплотную приблизилась к тому, чтобы избежать атаки серфинга через плечо. Эти классы определяют соответствующие подпространства слабых паролей для словаря атаки.
B. Базовая цветовая схема
В этой схеме будет предоставлено количество цветов, и пользователю нужно будет выбрать цвета в качестве пароля. В этой системе используются разные цвета, чтобы сбить с толку самозванцев, но она проста в использовании для авторизованных пользователей. Пользователь может легко запомнить пароль, как показано в цветах. Он устойчив к атаке серфинга через плечо. Пользователь должен выбрать настоящие цвета в правильной последовательности для аутентификации. Тогда пароль сохранится в базе данных.
C. Распознавание на основе
С помощью этого метода пользователи устанавливают изображение в качестве пароля при регистрации. Пользователь должен воспроизвести или запомнить свои собственные пароли, поэтому никаких подсказок для запоминания паролей не дается. Пользователь должен выбрать определенное количество изображений в этом наборе в качестве пароля. Во время аутентификации пользователь должен правильно распознать эти предварительно выбранные изображения. [2]
D. Схема на основе подписи
В этой схеме подпись пользователя используется для пароля, указанного в системе. Любая подпись не может быть скопирована как есть. Небольшая ошибка в подписи может запретить доступ.
E. На основе Pure Recall
Систему аутентификации Pure Recall трудно запомнить пользователям. Некоторые опубликованные результаты системы аутентификации с чистым отзывом предлагают более высокий уровень энтропии, чем текстовый пароль. Эта схема требует, чтобы пользователи рисовали пароль на сетке или на чистом холсте. Пользователь должен перерисовать так, чтобы рисунок касался указанной последовательности координат. Это более безопасно, чем метод, основанный на распознавании, но пользователям очень сложно запомнить свои пароли.
F. Вызов по сигналу на основе
В этой схеме на этапе регистрации пользователь должен выбрать несколько точек щелчка на изображении в определенном порядке. Затем пользователь должен выбрать те же самые точки щелчка в том же порядке, в то время как пользователь выбрал тот же порядок точек щелчка, выбранных на этапе регистрации.
Эти методы предоставляют пользователю подсказки, чтобы запомнить пароль, поэтому они проще, чем методы, основанные на чистом отзыве.
VIII. АНАЛИЗ И РЕЗУЛЬТАТЫ
A. Удобный графический пароль
Графический пароль представляет собой удобную для пользователя систему аутентификации. Удобная для пользователя аутентификация означает, что мы можем использовать эту систему везде, на любом устройстве или на любом сайте. Он очень прост в использовании, и каждый может легко запомнить свой пароль. Эта графическая система паролей является альтернативой текстовому паролю. Графическая система аутентификации, где пользователь может зарегистрироваться случайным образом, и это более безопасный пароль, чем другие. В этой основной характеристике системы нет проблем с запоминанием зарегистрированного пароля. Основной целью этой системы является достижение более высокой безопасности с помощью простой техники для использования пользователем и сложности угадывания хакером.
B. Заявление
Каждый день мы используем цифровые устройства, где нам каждый раз приходится проходить процесс аутентификации. графический пароль — это удобная система аутентификации. Итак, мы приближаемся к использованию везде, например, в веб-разработке, на уровне рабочего стола и на любом другом уровне приложений. Некоторые приложения, которые в настоящее время используют графические системы аутентификации по паролю.
• Веб-приложение. • Мобильная система.
• Система блокировки файлов. • Уровень безопасности рабочего стола.
C. Анализ безопасности
Графическая система паролей обеспечивает надежную защиту от грубой силы и угадывания атак, поскольку имеет двухуровневую систему графических паролей. Систему паролей трудно угадать человеку, и это система сопротивления плечу. У него очень большой диапазон паролей. Для этого проекта мы использовали 3 уровня аутентификации безопасности после
Для шага 1: Аутентификация базового текстового пароля.
Для шага 2: Аутентификация Color Base.
Для шага 3: Аутентификация базы изображений
- Атака полным перебором: Перебор — это цифровая атака, при которой злоумышленник пытается угадать правильный пароль. Таким образом, для защиты от атак грубой силы в их системе должна быть большая комбинация паролей, которую человеку очень сложно запомнить. Мгновения большого текстового пароля мы создаем графический интерфейс пароля. Подобрать правильный пароль очень сложно.
- Шпионское ПО: Шпионское ПО — еще один возможный механизм атаки на графические пароли. Существует несколько типов шпионских программ, включая кейлоггеры, угонщики и шпионские программы. Шпионское ПО собирает информацию, введенную пользователем. С графическими паролями сложнее проводить шпионские атаки, потому что сложнее точно скопировать движения мыши. Комбинации паролей и CAPTCHA могут быть особенно устойчивы к шпионскому ПО .
- Плечо Серфинг: Под серфингом через плечо понимается заглядывание через чье-то плечо с целью получения такой информации, как пароль, PIN-код и другая конфиденциальная информация. Этот тип атаки чаще встречается в людных местах, где люди нередко стоят за другой очередью у банкоматов.
Сравнение технологий паролей
Сравнение | Текстовый | На основе цвета | На основе изображения |
Безопасность | Меньше | Самый высокий | Самый высокий |
Требуемая стоимость | Ничего | Меньше | Меньше |
Удобство использования | Легкий | Легкий | Самый простой |
Наличие | Всегда | Всегда | Всегда |
Графический интерфейс | Дружественный/непривлекательный | удобный/привлекательный | Удобный для пользователя / более привлекательный |
Заключение
Цифровые устройства с каждым днем становятся частью нашей жизни. Используя цифровые устройства, мы смогли узнать о процессе аутентификации. Валидация является неотъемлемой частью безопасности. Аутентификация даст клиенту большую безопасность. Конкретные обзорные статьи исследуют ту же область о конкретных атаках, обнаруженных во время проверки. Печатная аутентификация со скрытым термином — отличный инструмент для тестирования. Это более полезно и безопасно по сравнению с предыдущими старыми базовыми графическими системами аутентификации по паролю. Поскольку пространство для пароля очень велико, оно обеспечивает защиту от атак методом грубой силы. Его легко использовать. Пароли можно легко создавать и вспоминать. Рандомизация в обеих системах аутентификации обеспечивает надежную защиту от серфинга через плечо. Чтобы иметь хорошую систему, вам нужна высокая безопасность и хорошее удобство использования, и их нельзя разделить. Атака через плечо осуществляется с соблюдением техники безопасности. Однако предлагаемые методы решения проблемы серфинга на плече все еще нуждаются в улучшении. Эту систему также можно использовать для повышения уровня безопасности системы текстовых паролей. Эта система очень дешевая по сравнению с биометрической системой.
Ссылки
[1] Графическая аутентификация по паролю. Шраддха М. Компьютерный факультет Гурав Мумбайского университета RMCET Ратнагири, Индия. Лина С. Гаваде Компьютерный факультет Университета Мумбаи RMCET Ratnagiri, Индия, IEEE, 2014 г. [2] Усовершенствование системы аутентификации пароля с использованием графических изображений. Амол Бханд, Вайбхав десале Савитрибай Пхуле Университет Пуны, факультет вычислительной техники Свати Ширке Инженерная школа NBN Sinhgad, Пуна, 16-19 декабря 2015 г. [3] Метод графической аутентификации пароля, устойчивый к серфингу через плечо. Г-жа Ааканша С. Гокхалеа, профессор Виджая С. Вагмареб. [4] Новая графическая схема пароля, устойчивая к серфингу через плечо. Школа компьютерных наук Уве Айкелина Ноттингемского университета Ноттингем, NG8 1BB, Великобритания [5] Сведение к минимуму атак с использованием плечевого серфинга с использованием схемы графического пароля на основе текста и цвета. Проф. С.К. Сонкар, проф. Р.Л. Пайкрао, проф. Авадеш Кумар, г-н С.Б. Дешмукх, кафедра вычислительной техники, кафедра компьютерной инженерии, инженерный колледж Амрутвахини, февраль 2014 г. [6] Графический пароль против программ-шпионов и атак через плечо. Эльхам Дарбанян Магистр технических наук, Колледж электронного обучения Ширазского университета, Гх. Дастгайби Фард Факультет компьютерных наук и инженерии, Колледж электротехники, вычислительной техники и инженерии Ширазского университета, июнь 2015 г. [7] Текстовая графическая система паролей для скрытия серфинга через плечо. Хазима Ирфан, Ага Анас, Сидра Малик, Саниха Амир Департамент компьютерных наук Институт информационных технологий COMSATS, Исламабад, Пакистан, 13 января 2018 г. [8] Графическая модель проверки подлинности пароля для мобильных устройств. Тео Джу Фонг, Азвин Абдулла, Школа вычислительной техники и информационных технологий Джанджи Новой Зеландии, Университет Тейлора, Субанг Джая, Селангор, Малайзия, 2019 г. [9] Безопасность при графической аутентификации. Robert G. Rittenhouse, Junaid Ahsenali Chaudry и Malrey Lee Department of Computer Science and Engineering, Qatar University, Doha, Qatar, May, 2013.
Copyright
Copyright © 2022 Pathik Nandi, Dr. Preeti Savant. Это статья с открытым доступом, распространяемая в соответствии с лицензией Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии надлежащего цитирования оригинальной работы.
Графические схемы аутентификации паролей: текущее состояние и основные проблемы
- Идентификатор корпуса: 15858104
title={Графические схемы аутентификации паролей: текущий статус и основные проблемы}, автор = {Суровый Кумар и Фархат Улла Хан}, год = {2013} }
- Х. Кумар, Фархат Улла Хан
- Опубликовано в 2013 г.
- Информатика
Аутентификация — один из наиболее важных примитивов безопасности. Аутентификация по паролю является наиболее широко используемым механизмом аутентификации. Пользователи обычно используют символы в качестве паролей, но текстовые пароли трудно запомнить, а если их легко запомнить, то они уязвимы для различных видов атак и предсказуемы. Для решения этих проблем аутентификации был предложен новый альтернативный метод аутентификации с использованием изображений в качестве паролей. Это подтверждается тем, что…
Графическая аутентификация паролей: методы и схемы
- Гита М. Рейн
Информатика
- 2015
и организации связи.
Усовершенствование системы аутентификации по паролю с использованием графического пароля на основе распознавания для веб-приложения
- Ms.DiptiH Dhandha, C. Parekh
Компьютерные науки
- 2017
для защиты от неавторизованных пользователей.
Графическая система аутентификации на основе пароля со звуковой последовательностью
- Шабина Сайед, А. Мохид, М. Пал, Муртаза Хаджи
Информатика
- 2016
Новая графическая схема паролей на основе кликов, известная как Cued Click Points (CCP), которую можно рассматривать как комбинацию PassPoints, Passfaces и Story, которая обеспечивает лучшее удобство использования и эффективность. и безопасность.
Графическая система аутентификации на основе пароля со звуковой последовательностью
- Бадгуде Пуджа, Нилеш Чангуне, Ганеш К. Шинде, Сагар Чаугуле
Информатика
- 2017
Новая графическая схема паролей на основе кликов, известная как Cued Click Points (CCP), которую можно рассматривать как комбинацию PassPoints, Passfaces и Story, которая обеспечивает лучшее удобство использования, эффективность и безопасность.
Безопасная графическая система аутентификации с использованием встраивания водяных знаков
Система аутентификации под названием PassMatrix используется для преодоления атаки серфинга через плечо, когда пользователь должен выбрать изображения в качестве своего пароля на этапе регистрации и выбрать квадрат доступа для каждого изображения, чтобы защитить пасс-изображения от нападавших.
Плечевой серфинг и защита от кейлоггеров с использованием двухэтапной графической схемы паролей который является безопасным и практически пригодным для использования, который также устраняет проблему серфинга на плече.
Обзор атаки с серфингом по плечу в методе аутентификации
- P. Waghmare, Rushi Longadge, Deepak Kapgate
Информатика
- 2014
В этом документе рассматриваются различные атаки серфинга через плечо в подходе с графическим паролем, чтобы преодолеть недостаток текстового пароля.
Безопасность и удобство использования пользовательского интерфейса графических систем аутентификации – обзор
В этом документе подробно рассматриваются некоторые из механизмов, используемых в графической аутентификации, а также недостатки и сильные стороны каждого из них, и в заключение предлагаются некоторые пути дальнейшего развития.
Безопасность и удобство использования в гибридной графической системе аутентификации на основе свойств
- Hu Suru
Компьютерные науки
- 2018
Новая концепция гибридных графических систем аутентификации, которые называются «системами аутентификации, основанными на свойствах». использование свойств изображения для аутентификации пользователя, а не конкретных изображений, используемых в существующих системах.
На пути к эффективному механизму распознавания графических паролей, основанному на знакомстве с культурой
- Абдулла Ибрагим Шабан
Информатика
- 2017
Была изучена взаимосвязь между выбором пароля и культурной близостью, а также влиянием графического пароля (GP) на безопасность и удобство использования, и был составлен список были предложены рекомендации по распознаванию графических паролей.
ПОКАЗЫВАЕТСЯ 1-10 ИЗ 12 ССЫЛОК
СОРТИРОВАТЬ ПО Релевантности Наиболее влиятельные документыНедавность
Аутентификация с использованием графических паролей: основные результаты
- С. Виденбек, Дж. Уотерс
Информатика
- 2005
Результаты показывают, что графическая группа заняла больше времени и сделала больше ошибок при изучении пароля, но разница была в значительной степени следствием просто несколько графических участников, которым было трудно научиться использовать графические пароли.
Выбор пользователем в графических схемах паролей
Показано, что разрешение пользователю выбирать пароли в двух графических схемах паролей может давать пароли с энтропией намного ниже теоретического оптимума и, в некоторых случаях, сильно коррелируют с расой или полом пользователя.
Deja Vu-A User Study: Использование изображений для аутентификации
Deja Vu — это система аутентификации, основанная на распознавании, которая аутентифицирует пользователя благодаря его способности распознавать ранее увиденные изображения, что является более надежным и простым в использовании, чем традиционное запоминание. основанные на схемах, которые требуют от пользователя точного повторения паролей или PIN-кодов.
Графические пароли
- J. Kase
Информатика
- 2008
Команда Graphical Passwords работает над новой системой паролей, которая является более ) графический пароль до 40 процентов надежнее, чем типичный восьмерка.
PassPoints: проектирование и лонгитюдная оценка графической системы паролей
Picture Password: метод визуального входа в систему для мобильных устройств
- W. Jansen, S. Gavrila, Vlad Korolev, Richard P. Ayers, Ryan Swanstrom
Компьютер Science
- 2003
Picture Password описывает механизм общего назначения для аутентификации пользователя на КПК с использованием метода визуального входа в систему под названием Picture Password, который преодолевает ряд проблем с аутентификацией на основе знаний для портативных устройств.
Разработка и анализ графических паролей
- Ян Х. Джермин, А. Майер, Ф. Монроуз, М. Райтер, А. Рубин
Информатика, математика
Симпозиум по безопасности USENIX
9 008 1Passfaces TM
In Proceedings of International conference on security and management,
- 2004
Нью-Джерси,
- 2004
Посмотреть 🔑 Войти / Зарегистрироваться
🔑 Войти / Зарегистрироваться
Посмотреть Войти : Зарегистрироваться
Войти : Зарегистрироваться
Просмотр Войти и зарегистрироваться — Темный режим | Универсальная страница AW
Войти и зарегистрироваться — Dark Mode | Универсальная страница AW
Просмотр аутентификации с использованием паролей
Аутентификация без пароля
Просмотр экранов входа и регистрации
Экраны входа и регистрации
Посмотреть процесс сброса пароля
Процесс сброса пароля
Посмотреть Войти / Зарегистрироваться — Мобильное приложение
Вход/Регистрация — Мобильное приложение
Посмотреть страницу учетных данных 🔏
Страница учетных данных 🔏
Посмотреть мобильную форму регистрации
Мобильная форма для регистрации
Просмотр экрана регистрации входа в систему AUTH для Phylum
AUTH Login Экран регистрации для Phylum
Посмотреть процесс входа и регистрации
Процесс входа и регистрации
Просмотр процесса сброса пароля — пользовательский интерфейс без названия
Поток сброса пароля — пользовательский интерфейс без названия
Посмотреть панель управления хранителем паролей
Панель управления хранителем паролей
Посмотреть Двухфакторная аутентификация (2FA)
Двухфакторная аутентификация (2FA)
Посмотреть Войти и зарегистрироваться | Универсальная страница AW
Войти и зарегистрироваться | Универсальная страница AW
Просмотр веб-дизайна
Cropid Веб-дизайн
Посмотреть 🔑 Войти Исследование
🔑 Войти Разведка
Просмотр экранов «Забыли пароль»
Забыли пароль экраны
Посмотреть приложение Transporter — Войти
Приложение Transporter — Логин
Посмотреть приложение Fintech Войти/Зарегистрироваться
Войти/Зарегистрироваться в приложении Fintech
Просмотр экрана входа в мобильное приложение и процесс регистрации
Экран входа в мобильное приложение и процесс регистрации
Посмотреть приложение для сохранения паролей
Приложение для сохранения паролей
Просмотр экрана входа и регистрации ✌🏻
Экран входа и регистрации ✌🏻
Просмотр комплекта пользовательского интерфейса для адаптации (предварительная версия)
Вводный комплект пользовательского интерфейса (предварительная версия)
Л. Ци, Ю. Чен, Ю. Юань, С. Фу, С. Чжан и С. Сюй, «Метод планирования виртуальных машин с учетом QoS для энергосбережения в облачных кибер- физические системы» World Wide Web , vol. 5, стр. 1–23, 2019 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
L. Qi, S. Meng, X. Zhang et al., «Подход к обработке исключений при сбое рекомендаций по сохранению конфиденциальности в облачной среде», Sensors , vol. 18, нет. 7, стр. 1–11, 2018 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
Л. Ци, С. Чжан, В. Доу, К. Ху, К. Ян и Дж. Чен, «Двухэтапный подход на основе хеширования с учетом местоположения для рекомендации мобильных услуг с сохранением конфиденциальности в межплатформенная периферийная среда», Компьютерные системы будущего поколения , vol. 88, стр. 636–643, 2018.
Посмотреть по адресу:
Сайт издателя | Google Scholar
X. Wang, W. Wang, L. T. Yang, S. Liao, D. Yin и M. J. Deen, «Распределенный метод HOSVD с его добавочными вычислениями для больших данных в киберфизических и социальных системах». IEEE Transactions on Computational Social Systems , vol. 5, нет. 2, стр. 481–492, 2018 г.
Посмотреть по адресу:
Сайт издателя | Академия Google
Z. Zhou, JQ M. Wu и X. Sun, «Кодирование на основе нескольких расстояний: к масштабируемому сопоставлению признаков для крупномасштабного поиска изображений в Интернете», IEEE Transactions on Big Data , 2019.
Посмотреть на :
Сайт издателя | Google Scholar
Л. Ци, К. Хе, Ф. Чен и др. , «Найти все, что вам нужно: рекомендации веб-API в сети вещей с помощью поиска по ключевым словам», IEEE Transactions on Computational Social Systems , vol. 6, нет. 5, стр. 1063–1072, 2019 г..
Посмотреть по адресу:
Сайт издателя | Google Scholar
X. Wang, L. T. Yang, H. Li, M. Lin, J. Han и B. O. Apduhan, «NQA», ACM Transactions on Embedded Computing Systems , vol. 18, нет. 4, стр. 1–21, 2019 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
Х. Лю, Х. Коу, К. Ян и Л. Ци, «Прогнозирование ссылок в сети цитирования статей для построения графа корреляции статей», Журнал EURASIP по беспроводным коммуникациям и сетям , том. 2019, нет. 1, с. 233, 2019.
Посмотреть по адресу:
Google Scholar
Z. Zhou, Y. Mu и QMJ Wu, «Стеганография изображений без покрытия с использованием поиска частичных дубликатов изображений», Soft Computing , vol. 23, нет. 13, стр. 4927–4938, 2019.
Посмотреть по адресу:
Сайт издателя | Google Scholar
Л. Ци, В. Доу, В. Ван, Г. Ли, Х. Ю и С. Ван, «Динамический выбор мобильного краудсорсинга для прогнозирования электрической нагрузки», Доступ IEEE , том. 6, стр. 46926–46937, 2018.
Посмотреть по адресу:
Сайт издателя | Google Scholar
X. Zhang, W. Dou, Q. He et al., «Общая структура для быстрого анализа ансамблевых аномалий на основе изоляции деревьев», в Proceedings of the IEEE 33rd International Conference on Data Engineering , стр. 983–994, Сан-Диего, Калифорния, США, май 2017 г.
Посмотреть по адресу:
Google Scholar
X. Wang, L. T. Yang, Y. Wang, X. Liu, Q. Zhang и M. J. Deen , «Метод декомпозиции распределенного тензорного поезда для кибер-физических-социальных услуг», ACM Transactions on Cyber-Physic Systems , vol. 3, нет. 4, стр. 1–15, 2019 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
С. Виденбек, Дж. Уотерс, Дж.-К. Биргет, А. Бродский и Н. Мемон, «PassPoints: разработка и лонгитюдная оценка графической системы паролей», International Journal of Human-Computer Studies , vol. 63, нет. 1–2, стр. 102–127, 2005 г.
Посмотреть по адресу:
Сайт издателя | Академия Google
А. М. Иранна и П. Патил, «Графическая аутентификация пароля с использованием убедительной точки щелчка», Международный журнал перспективных исследований в области электротехники и приборостроения, , том. 2, нет. 7, pp. 142–144, 2013.
Посмотреть по адресу:
Google Scholar
Виденбек С., Уотерс Дж., Биргет Дж. К., Бродский А., Мемон Н. Аутентификация с использованием графических паролей: эффекты толерантности и выбора образа», в Proceedings of the Symposium on Usable Privacy and Security , стр. 1–12, Питтсбург, Пенсильвания, США, июль 2005 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
P. C. V. Oorschot, A. Salehi-Abari, and J. Thorpe, «Чисто автоматизированные атаки на графические пароли в стиле PassPoints», IEEE Transactions on Information Forensics & Security , vol. 5, нет. 3, стр. 393–405, 2010.
Посмотреть по адресу:
Сайт издателя | Академия Google
А. Э. Дирик, Н. Мемон и Ж. -К. Bimerget, «Моделирование выбора пользователем в графической схеме паролей PassPoints», в Proceedings of the Symposium on Usable Privacy and Security , стр. 20–28, Питтсбург, Пенсильвания, США, июль 2007 г.
Посмотреть по адресу:
Google Scholar
A. Meiappane, VP Venkataesan и V. Premanand, «Повышение безопасности при атаках с серфингом через плечо с использованием точек доступа для случайных похожих изображений (PRSIm)», International Journal of Computer Networks and Applications , том. 2, нет. 2, pp. 84–91, 2015.
Просмотр по адресу:
Google Scholar
Х. М. Сун, С. Т. Чен, Дж. Х. Йе и С. И. Ченг, «Графическая система аутентификации, устойчивая к серфингу через плечо», IEEE Transactions on Надежные и безопасные вычисления , том. 15, нет. 2, стр. 180–193, 2016 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
С. Чиассон, П. К. В. Уршот и Р. Биддл, «Графическая проверка подлинности пароля с использованием контрольных точек щелчка», в Proceedings of the European Symposium on Research in Computer Security , стр. 359–374, Дрезден, Германия, сентябрь 2007 г. и П. К. Ван Уршот, «Дизайн пользовательского интерфейса влияет на безопасность: шаблоны в графических паролях на основе кликов», International Journal of Information Security , vol. 8, нет. 6, стр. 387–398, 2009.
Посмотреть по адресу:
Сайт издателя | Академия Google
X. Liu, J. Qiu, L. Ma, H. Gao, and Z. Ren, «Новая схема графического пароля с повторным вызовом», в Proceedings of the International Conference on Image and Graphics , стр. 949–956, Хэфэй, Китай, август 2011 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
С. Чиассон, Э. Стоберт, А. Форжет, Р. Биддл и П. К. Ван Оршот, «Убедительные метки кликов: проектирование, реализация и оценка механизма аутентификации, основанного на знаниях», IEEE Transactions on Rependable and Secure Computing , vol. 9, нет. 2, стр. 222–235, 2011.
Посмотреть по адресу:
Сайт издателя | Google Scholar
S. Hande, N. Dighade, R. Bhusari, M. Shende и PH Agrawal, «Аутентификация на основе изображений для безопасности папок с использованием убедительных точек щелчка и SHA», IOSR Journal of Computer Engineering , том. 16, нет. 2, стр. 124–128, 2014 г.
Посмотреть по адресу:
Сайт издателя | Академия Google
H. M. Aljahdali и R. Poet, «Конструкции сложных наборов и руководство пользователя для удобных и безопасных графических паролей на основе распознавания», в Proceedings of the IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications , стр. 973–982, Пекин, Китай, сентябрь 2014 г.
Посмотреть по адресу:
Сайт издателя | Google Scholar
Дж. Спитцер, К. Сингх и Д. Швейцер, «Проект класса безопасности в графических паролях», Журнал компьютерных наук в колледжах , том. 26, нет. 2, стр. 7–13, 2010.
Посмотреть по адресу:
Google Scholar
Ж.-П. Аумассон, В. Мейер и Ф. Мендель, «Атаки прообраза на 3-проходный HAVAL и MD5 с пошаговым сокращением», в Proceedings of the International Workshop on Selected Areas in Cryptography , стр. 120–135, Цинциннати, Огайо, США, октябрь 2008 г.
Посмотреть по адресу:
Google Scholar
- Регистрация фаза
- Фаза аутентификации
- Аутентификация на стороне пользователя
- Аутентификация на стороне сервера
- создать временную переменную c=0
- создать временный массив h=[]
- Для i=0 – 10 // цикл для строк
- Для j=0 – 50 шаг 5 // цикл для столбцов
- Для k=j до j+5 //цикл для выбора 5 значений
- h=h& EG[i,k]//добавить 5 значений
- Конец для k
- p[i,c]= h
- c+=1
- Конец для j
- с=0
- ч=[]
- Конец для i
- Возврат (П)
- Завершить функцию
- Сторона клиента
- преобразовать изображение S в оттенки серого G
- Зашифрованное изображение G(r,c) в EG(r,c)
- Создать массив P(n,m) // вызвать Алгоритм 1
- Ввод пароля нажатием на ячейки сетки G
- T= [ ] //создать пустой массив
- Для i=1 to s//цикл до длины пароля
- z =int (Vi/10) //чтение второй цифры
- x =Vi%10 //чтение первой цифры
- T[i]=Pi[z,x] //прочитать расположение массива функций кодирования
- Конец для
- Сторона сервера
- Преобразование изображения S в оттенки серого G
- Зашифрованное изображение G(r,c) в EG(r,c)
- Создать массив P(n,m) // Алгоритм вызова 1
- Т=[]
- Для i=1 до
- z=int(Vi/10)
- x=Vi%10
- T[i]=P[n,m]
- Конец для
- Для i=1 до s *5 \\сравните зашифрованный текст сервера и клиента
- Если T[i]<>C[i]
- Break and exit () // отправить клиенту, аутентификация отклонена
- Конец, если
- Конец для
- отправить клиенту Аутентификация прошла успешно
В этой работе предлагаются и оцениваются новые графические схемы паролей, которые используют возможности графических дисплеев ввода для обеспечения большей безопасности, чем текстовые пароли, и описывается реализация прототипа одной из схем на персональных цифровых помощниках (КПК), а именно Palm PilotTM.
Real User Corporation
A password scheme strongly resistant to spyware
Graphical Passwords”, The Rutgers Scholar , Электронный бюллетень студенческих исследований, Университет Рутгерса
Дизайны паролей, темы, шаблоны и загружаемые графические элементы на Dribbble
Зарегистрируйтесь, чтобы продолжить или войдите в систему
Загрузка еще. ..
Графическая система паролей Google Map на основе полиномов против атак через плечо в облачной среде
На этой странице
получать доступ к различным видам ресурсов данных или услуг в облачной среде. Однако в системах текстовых паролей основная проблема заключается в том, что пользователям очень трудно запомнить длинные случайные буквенно-цифровые строки из-за ограниченности долговременной памяти человеческого мозга. Для решения этой проблемы соответственно предлагаются графические пароли, основанные на том факте, что люди лучше запоминают изображения, чем буквенно-цифровые строки. Недавно была предложена система графического пароля карты Google (GMGP), в которой конкретное местоположение карты Google задается в качестве пароля для аутентификации. К сожалению, использование графических паролей увеличивает риск раскрытия паролей при атаках через плечо. Злоумышленник может легко заглянуть через чье-то плечо, чтобы получить информацию о местоположении на карте, а не текстовый пароль на расстоянии, и, таким образом, атаки через плечо более серьезны для графических паролей, чем для текстовых паролей. Чтобы преодолеть эту проблему, мы разработали систему графического пароля карты Google на основе полинома (P-GMGP). Предлагаемая система P-GMGP может не только эффективно противостоять атакам через плечо, но также требует гораздо меньшего количества раундов вызов-ответ, чем система GMGP для аутентификации. Более того, система P-GMGP расширена, чтобы позволить пользователю эффективно и действенно проходить аутентификацию в облачной среде.
1. Введение
В современной цифровой жизни люди не могут не использовать пароли для аутентификации личности. В последнее время очень быстро развиваются новые технологии, такие как облачные вычисления [1–3] и обработка больших данных [4–12]. На этом фоне системы паролей играют все более важную роль, позволяя законным пользователям получать доступ к различным видам ресурсов данных или услуг в облачной среде. Большинство традиционных систем аутентификации по паролю используют комбинацию буквенно-цифровых строк, таких как числа, символы и буквы смешанного регистра, в качестве паролей, то есть текстовых паролей. Чтобы противостоять атакам грубой силы или случайного угадывания, пользователи обычно используют длинные случайные буквенно-цифровые строки в качестве надежных текстовых паролей, но эти надежные пароли трудно запомнить из-за ограничений долговременной памяти человеческого мозга. Таким образом, многие пользователи склонны выбирать простые пароли, которые легко запомнить, но которые легко взломают злоумышленники. Поэтому в системах аутентификации по текстовым паролям довольно сложно достичь хорошего компромисса между надежностью и запоминаемостью паролей.
В связи с тем, что люди лучше запоминают изображения, чем буквенно-цифровые строки, графические системы паролей были предложены соответственно для решения проблем текстовых систем паролей. В литературе есть два хорошо известных типа систем графических паролей, т. е. системы графических паролей с точками доступа (PPGP) [13, 15–18] и системы графических паролей с точками доступа (CCPGP) [19–25]. . В системах PPGP пользователи нажимают на последовательность предустановленных точек на изображении в качестве пароля для процессов регистрации и входа в систему, как показано на рисунке 1. На самом деле запомнить набор точек труднее, чем одну точку на изображении. Таким образом, вместо того, чтобы использовать только одно изображение, в системах CCPGP было предложено использовать серию изображений, и пользователям нужно щелкнуть только одну точку на каждом изображении. После нажатия точки на изображении следующее изображение появится в соответствии с точкой, по которой щелкнули на предыдущем изображении, как показано на рисунке 2. Однако системам CCPGP необходимо хранить большое количество изображений в базе данных. Недавно Spitzer и соавт. [26] интегрированный интерфейс прикладного программирования (API) Google Map в CCPGP, чтобы предложить систему графического пароля карты Google (GMGP). Поскольку система GMGP Спитцера и др. использует онлайн-сервисы Google Map, ей не требуется дополнительное место для хранения большого количества изображений.
Однако как текстовые, так и графические пароли скомпрометированы атаками через плечо. Атаки через плечо будут более серьезными для графических паролей, чем для текстовых, поскольку шпион может легко получить информацию о местоположении карты, чем текстовый пароль на расстоянии. В этой работе мы разрабатываем полиномиальную систему графического пароля карты Google (P-GMGP) для защиты от атак через плечо. Предлагаемая система P-GMGP не только эффективно противостоит атакам через плечо, но также значительно снижает временную сложность аутентификации по сравнению с системой GMGP Спитцера и др.
В облачной среде пользователю обычно требуется доступ к различным видам услуг или ресурсам данных с нескольких серверов. Предлагаемая система P-GMGP может быть легко расширена, чтобы пользователь мог проходить аутентификацию одновременно на серверах M . Таким образом, расширенная система P-GMGP может успешно применяться в облачной среде.
Остальная часть этого документа организована следующим образом. Раздел 2 представляет предыдущую работу. Мотивация и вклад представлены в Разделе 3. Предлагаемая система P-GMGP и расширенная система P-GMGP описаны в Разделе 4. Выводы сделаны в Разделе 5.
2. Предыдущая работа
GMGP Спитцера и др. [26] внедрил Google Map API в CCPGP, так что ему не требуется много места для хранения изображений. Вместо получения естественной картинки пользователи будут получать карту Google с сервера в каждом слое. Рассмотрим семислойную GMGP Спитцера и др., где карта Google в каждом слое подразделяется на 256 сеток. Семь уровней обеспечивают 256 7 = 2 56 возможных вариантов, и, таким образом, система GMGP имеет такой же уровень безопасности, как и алгоритм DES с 56-битным ключом. Чтобы пройти аутентификацию, пользователи должны правильно щелкнуть набор сеток на Картах Google. Поскольку пользователь знает точку пароля, он может легко выбрать конкретную сетку, включающую эту точку пароля. После щелчка по выбранной сетке на карте GMGP Спитцера и др. уменьшит (увеличит) эту сетку и отобразит эту увеличенную карту Google на следующем слое. Выбрав правильные сетки во всех семи слоях (примечание: каждая сетка в каждом слое должна включать точку пароля), пользователи могут успешно пройти аутентификацию. Рисунок 3 иллюстрирует процесс входа/аутентификации в системе GMGP.
Обозначим долготу и широту точки пароля P как и долготу и широту точки ответа R i as в слое i , где и принадлежат сетке . Далее кратко описаны этапы регистрации и входа в систему/аутентификации для системы GMGP n Spitzer et al.
2.1. Этап регистрации
На этом этапе пользователь ( U ) со своим идентификатором подает заявку на учетную запись для входа на сервер проверки ( В ). Для обеспечения безопасной связи точки пароля и точки ответа отправляются через защищенный канал протокола передачи гипертекста (HTTPS). Шаг (1) . U выбирает точку пароля, которую легко запомнить Шаг (2) . U отправляет запрос на регистрацию на V по защищенному каналу Шаг (3) . V сохраняет идентификатор пользователя, а также долготу и широту точки пароля в базе данных
2.2. Фаза входа/аутентификации
На этом этапе U пытается войти в систему V , а V проверяет U . Шаг (1). U начинает вход в систему, отправляя свой идентификатор на V . Шаг (2). После получения , V генерирует сколь угодно большую карту Google, включая P , где , а затем отправляет на U . Если , повторите шаги (3-1)~(3-3). Шаг (3-1). Получив карту, по знанию о P , U выбирает точку отклика в сетке, где расположена точка P . Затем пользователь отправляет на номер V . Шаг (3-2). После получения , V определяет по и . Шаг (3-3). V уменьшает масштаб карты в сетке для создания следующей карты и затем отправляет на U . Шаг (3-4). Для последнего слоя (т.е. ) U выбирает точку ответа в сетке, где находится точка P , а затем отправляет на В . Шаг (4) . V проверяет, включает ли каждая сетка в соответствующем слое точку пароля, т. е. для . Шаг (5) . Если все проверки пройдены, вход/аутентификация выполнены успешно.
3. Мотивация и участие
В GMGP Спитцера и др. точка ответа отправляется в виде открытого текста по защищенному каналу, т. е. каналу HTTPS. Как правило, HTTPS может быть устойчив к повторным атакам. Таким образом, пользователи могут использовать одну и ту же точку пароля на каждом этапе входа в систему/аутентификации, и им не нужно учитывать атаки воспроизведения.
Однако использование одной и той же точки пароля может привести к увеличению риска раскрытия пароля при атаках через плечо. На самом деле, атаки через плечо обычно более серьезны для графического пароля, чем для текстового, поскольку шпион может заглянуть через чье-то плечо, чтобы получить информацию о местоположении на карте легче, чем текстовый пароль на расстоянии. Хотя n -слойная система GMGP Spitzer и др. требует n раундов запроса-ответа на этапе входа/аутентификации, существует простой способ украсть информацию для входа только из последнего раунда. Причины приведены ниже.
Поскольку карта увеличена по сравнению с сеткой на предыдущей карте и, следовательно, сетки обладают следующим свойством, то есть , , как показано в следующем уравнении:
Следовательно, шпион может захватить последнюю точку ответа прямым наблюдения, и таким образом он знает сетку G n . Благодаря свойству и знанию , злоумышленники могут знать правильные сетки для отправки соответствующих точек ответа на всех уровнях для прохождения аутентификации.
Чтобы противостоять атакам через плечо, пользователь не должен напрямую раскрывать какие-либо сведения о точке пароля при попытке входа на сервер. С этой целью, руководствуясь теорией доказательства с нулевым разглашением, мы предлагаем полиномиальную систему графического одноразового пароля Google Map (P-GMGP). В этой системе вместо того, чтобы напрямую щелкнуть точку пароля, пользователь щелкает точку на прямой линии (т. е. полином одной степени), созданную путем соединения точки пароля и точки запроса для прохождения аутентификации. Поскольку злоумышленники едва ли знают какую-либо информацию о точке пароля из точки, по которой щелкнули на этапе входа пользователя в систему, предлагаемая система может противостоять атакам через плечо. Кроме того, точка пароля, используемая в предлагаемой системе, является одноразовым паролем, что может дополнительно повысить безопасность.
Кроме того, еще одним недостатком GMGP Spitzer et al. является то, что n -слойная система GMGP Spitzer et al. требует n раундов запрос-ответ для аутентификации, поскольку пользователю необходимо щелкнуть правильную точку. на каждой из n карт разных уровней. Таким образом, процесс аутентификации занимает много времени, особенно для больших n . Напротив, в предлагаемой системе P-GMGP пользователю нужно щелкнуть только одну точку на линии, и, таким образом, система может уменьшить n раундов запрос-ответ в один раунд для ускорения аутентификации.
Мы также рассматриваем сценарии применения облачной среды. Предположим, что поставщик облачных услуг создает многосерверную систему, и эти серверы могут совместно предоставлять клиентам различные услуги или ресурсы данных. Когда пользователю необходимо войти на несколько серверов (скажем, M серверов) для получения услуг или ресурсов данных, пользователь должен войти в систему M раз в системе GMGP Spitzer et al. Напротив, предлагаемая система P-GMGP может быть легко расширена, чтобы позволить пользователю проходить аутентификацию с помощью M одновременно, что значительно снизит стоимость аутентификации по сравнению с системой GMGP Spitzer et al. Поэтому расширенная система P-GMGP подходит для облачной среды.
4. Предлагаемая система P-GMGP и расширенная система P-GMGP
4.1. P-GMGP
Наша концепция дизайна основана на полиноме одной степени (т. е. прямой линии). Предлагаемая система P-GMGP может эффективно противостоять атакам через плечо. Этап регистрации в системе P-GMGP такой же, как и в системе GMGP Спитцера и др. Таким образом, мы показываем только фазу входа/аутентификации. Операция к U и операция с помощью вычислительного устройства (например, смартфон S ) разделены для более четкого понимания процесса.
4.1.1. Фаза входа/аутентификации
На этой фазе V отправляет контрольную точку, а U отвечает точкой ответа R для входа в систему. Шаг (1) . U начинает вход в систему, отправляя свой идентификатор на V . Шаг (2) . Получив , V случайным образом выбирает точку вызова C и использует текущую метку времени T , а затем отправляет { C , T } на U . Шаг (3) . Принимая { C , T }, S определяет прямую L из двух точек, C и сдвинутой точки пароля , где и , и показывает эту линию L на экране. Шаг (4) . U случайным образом выбирает точку ответа на линии L и отправляет Р до В . Шаг (5) . V проверяет, находится ли R на L или нет (примечание: поскольку V имеет информацию о C , P и T , он может определить линию L ). Если проверка проходит успешно, аутентификация прошла успешно.
Как мы знаем, любые две точки определяют прямую линию (т. е. полином одной степени), в то время как прямая линия теоретически содержит бесконечное количество точек. Предлагаемый P-GMGP основан на следующей лемме.
Лемма 1. Предположим, что любые три различные точки , , и плоскости лежат на прямой (многочлен одной степени). Для прямой линии, проведенной путем соединения и , зная точку, можно проверить, находится ли она на линии. Если у других нет информации о , они не могут узнать из строки.
Доказательство. Две точки P 1 и P 2 могут определять линию, представленную полиномом одной степени. Можно использовать координаты, чтобы определить, находится ли он на линии, проверив . С другой стороны, поскольку прямая теоретически содержит бесконечное множество точек, другие не могут знать точку 9.0931 P 3 с прямой линии.
Теорема 1. Предлагаемый P-GMGP представляет собой схему одноразового пароля. Также злоумышленники не могут получить точку пароля из точки перехвата, точки вызова и точки ответа.
Доказательство. Обозначьте точку вызова, точку ответа, точку сдвинутого пароля и строку как , , и для текущей метки времени соответственно. Для разных временных меток, где у нас разные строки.
(т. е. ). Таким образом, точки отклика не статичны. Из шага (2) ~ шага (4) точки , и лежат на прямой . Из леммы 1 можно сделать вывод, что V могут проверить, находится ли он на линии, а при этом злоумышленники не могут получить информацию о линии. Как показано на рис. 4, перехваченная точка и является обычной точкой и, а не точкой пароля. Более того, поскольку прямая линия теоретически имеет бесконечное множество точек, мы не можем раскрыть какую-либо информацию о точке пересечения и от нее. Несмотря на то, что злоумышленники получают и , где из приведенного выше описания, у них нет информации о . Кроме того, координаты точки пароля защищены хэш-функцией, т.е. злоумышленники не могут получить исходную точку пароля.
По сути, безопасность нашего P-GMGP основана на двух факторах: (i) бесконечные точки, теоретически содержащиеся в строке, которая не раскрывает сдвинутые точки пароля, и (ii) одностороннее свойство криптографических хеш-функций H (·), который может противостоять серьезным атакам коллизий и атакам прообразов [27]. По фактору (i) злоумышленники не могут угадать сдвинутые точки пароля из строк. Несмотря на то, что у злоумышленников есть смещенные точки пароля (примечание: это невозможно), у них по-прежнему нет информации об исходной точке пароля из-за однонаправленной хеш-функции в факторе (ii).
Стоит отметить, что, поскольку на практике некоторым пользователям трудно точно щелкнуть точки на линии, мы установили допустимое расстояние, чтобы улучшить удобство использования предлагаемой системы P-GMGP, чтобы пользователь мог легко пройти аутентификацию. щелкнув любую точку в пределах допустимого расстояния до линии. Более того, хотя теоретически линия содержит бесконечное количество точек, это неверно для линии, нарисованной на карте Google. Поэтому на практике вероятность того, что злоумышленники смогут успешно угадать сдвинутые точки пароля из строки, может быть вычислена как площадь области, на которую пользователь может щелкнуть любую точку для успешного прохождения аутентификации, и площадь возможной области в котором точки реагирования расположены в Google Map. Поскольку в предлагаемой системе P-GMGP используется допустимое расстояние, а длина линии, нарисованной на всей карте Google, обычно очень велика, по уравнению (2) вероятность равна очень малому значению. Это означает, что злоумышленникам по-прежнему очень сложно успешно угадать сдвинутые точки пароля из строки.
Еще одним преимуществом P-GMGP является ускорение процесса аутентификации. При использовании системы GMGP уровня n пользователь должен выбрать n точек ответа в n раундах запрос-ответ на этапе входа/аутентификации. Как показано на шаге (4) в предлагаемой системе P-GMGP, пользователю нужно отправить только одну точку ответа за один раунд.
4.2. Расширенный P-GMGP
Также мы рассмотрим, как эффективно войти на серверы M (скажем, V 1 , V 2 , …, V M ) для получения услуг или ресурсов данных в облачной среде. Используя полином M степени вместо полинома одной степени, мы можем легко расширить систему P-GMGP, чтобы пользователь мог одновременно проходить аутентификацию на серверах M . Процесс регистрации расширенной системы P-GMGP такой же, как и в системе P-GMGP. После регистрации у пользователей M точки пароля для серверов M V m , соответственно. Модифицированная фаза входа/аутентификации описана ниже.
4.2.1. Этап входа/аутентификации
На этом этапе представительный сервер этих серверов M отправляет точку вызова C , а U выбирает точку ответа R для входа в систему. Шаг (1) . U запускает процесс входа в систему, отправляя запрос на вход на репрезентативный сервер (скажем, В 1 ). Обратите внимание, что V 1 должен собрать все сдвинутые точки пароля с другого сервера проверки, . Шаг (2) . После получения V 1 случайным образом выбирает контрольную точку и использует текущую метку времени T , а затем отправляет { C , T } на U . Шаг (3) . Получив { C , T }, S определяет кривую линию ( M 9полином 0932 степени) из ( M + 1) точек, C и M сдвинутых точек пароля , . Затем он показывает эту кривую линию на экране. Шаг (4) . U выбирает точку ответа и отправляет R на V 1 . Шаг (5) . V 1 проверяет, включен ли R (Примечание: поскольку V 1 имеет C и все сдвинутые точки пароля, он может определить ). Если проверка проходит успешно, аутентификация прошла успешно.
Следующие лемма и теорема для расширенного P-GMGP аналогичны лемме 1 и теореме 1 для P-GMGP соответственно. Используя тот же аргумент, их можно легко доказать.
Лемма 2. Предположим, что любые ( M + 2) различные точки , ,… и на плоскости лежат на кривой ( M полинома степени). По общедоступным ( M + 1) точкам (скажем, ∼) зная точку, можно легко проверить, находится ли она на кривой. Если у человека нет информации о , он не может узнать точку на кривой линии .
Теорема 2. Расширенный P-GMGP представляет собой схему одноразового пароля. Злоумышленники не могут получить точку пароля из перехваченных точек и точек вызова и ответа. Кроме того, серверы могут проверять наличие у пользователя M паролей одновременно.
Для случая , на рис. 5 показаны точки пароля, сдвинутые точки пароля, а также точки запроса и ответа для разных меток времени в расширенной системе P-GMGP. Подобно системе P-GMGP, безопасность также основана на двух упомянутых выше факторах. Пароль указывает и не на параболические кривые и ; согласно фактору (ii) точки пароля смещаются и защищаются хэш-функцией. Также злоумышленники не могут знать информацию о сдвинутых точках пароля , , , и ; в соответствии с фактором (i) в линии теоретически содержится бесконечное количество точек. Таким образом, расширенная система P-GMGP имеет высокий уровень безопасности. Кроме того, серверы могут проверить, есть ли у пользователя M пароли , , одновременно, проверив, включен ли R или нет.
4.3. Обсуждение
4.3.1. Вход в точку реагирования с помощью смартфона
В системе GMGP Спитцера и др. с помощью функций Google Map (определение местоположения, изменение размера, масштабирование и панорамирование через API Google Maps) пользователи могут лично выбрать точку реагирования в соответствии с к знанию о точке пароля. В предлагаемой системе P-GMGP после получения точки вызова нам понадобится смартфон S для создания кривой M в градусах (примечание: пользователи могут проверить, правильна ли кривая, созданная смартфоном, потому что он знает точки пароля). Затем он выбирает любую точку на линии в качестве точки отклика.
4.3.2. Совместимость системы P-GMGP и расширенной системы P-GMGP
На самом деле эти две схемы паролей совместимы. Пользователи могут войти на несколько серверов один за другим. Кроме того, они могут одновременно подключаться к любому набору нескольких серверов. Процессы входа/аутентификации в этих двух системах очень похожи, и единственное отличие состоит в том, что пользователи выбирают точку ответа на прямой линии (для M = 1) и кривая (для M ≥ 2).
4.3.3. Одноэтапная аутентификация
Многослойной системе n Spitzer et al. GMGP требуется n раундов запрос-ответ для аутентификации. Предлагаемая система P-GMGP отправляет точку ответа только по прямой линии за один раунд, и это ускорит процесс аутентификации. Благодаря расширенной системе P-GMGP, даже при аутентификации на серверах M , пользователю все равно необходимо отправить одну точку на кривой за один раунд.
4.3.4. Сравнение между различными графическими системами паролей
Мы также проводим сравнение между системой GMGP, системой P-GMGP и расширенной системой P-GMGP, которая обобщена в таблице 1. Из этой таблицы предложены две системы, т. е. предложенная P — Система GMGP и ее расширенная версия могут эффективно противостоять атакам через плечо, в то время как системы CCPGP и GMGP не могут. Более того, предложенным двум системам требуется только раунд запроса-ответа на этапе входа в систему, что намного меньше, чем в системах CCPGP и GMGP. Расширенная система GMGP может позволить пользователю входить на несколько серверов одновременно, в то время как другие не могут. Наконец, поскольку системе CCPGP необходимо хранить большое количество изображений для аутентификации, у нее высокая нагрузка на хранилище. Напротив, системы GMGP, P-GMGP и расширенные системы P-GMGP используют онлайн-карты Google, поэтому у них нет нагрузки на хранилище для хранения изображений.
5. Заключение
Атаки через плечо более серьезны для графических паролей, чем для текстовых, поскольку злоумышленник может легко получить информацию о местоположении на карте, чем текстовый пароль на расстоянии. Кроме того, использование одного и того же пароля в системе GMGP может увеличить риск раскрытия пароля при атаках через плечо. В этой работе мы представили системы графических паролей на основе полиномов, т. е. систему P-GMGP и ее расширенную версию.
В системе P-GMGP и расширенной системе P-GMGP, поскольку пользователям не нужно напрямую нажимать точки пароля для прохождения аутентификации, эти две системы могут эффективно противостоять атакам через плечо. Безопасность P-GMGP и расширенного P-GMGP основана на двух упомянутых факторах, т. е. свойстве строки и однонаправленной хеш-функции, и, таким образом, обе системы обладают высокой безопасностью. Кроме того, пользователю нужно отправить только одну точку ответа за один раунд для входа в систему, и, таким образом, предлагаемые системы требуют гораздо меньше времени для аутентификации, чем система GMGP. Кроме того, поскольку расширенная система P-GMGP позволяет аутентифицировать пользователя по M , одновременно очень подходит для многосерверной среды.
Доступность данных
Данные не использовались для поддержки этого исследования.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов.
Благодарности
Эта работа была частично поддержана MOST по контракту 108-2634-F-259-001 через Лаборатории исследований всепроникающего искусственного интеллекта (PAIR), Тайвань, частично Национальным фондом естественных наук Китая в рамках гранта №. 61972205, 61602253, U1836208, U1536206, U1836110 и 61672294, частично в рамках Национальной ключевой программы исследований и разработок Китая по гранту №. 2018YFB1003205, частично фондом Приоритетной академической программы развития высших учебных заведений Цзянсу (PAPD) и частично фондом Совместного инновационного центра технологий атмосферной среды и оборудования (CICAEET), Китай.
Ссылки
Copyright
Copyright © 2019Чжили Чжоу и др. Это статья с открытым доступом, распространяемая в соответствии с лицензией Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии надлежащего цитирования оригинальной работы.
Passnumbers: подход к графической аутентификации по паролю на основе выбора сетки
Номера паролей: подход к графической аутентификации паролей на основе выбора сетки
Серван Валид Джирджис * | Али Маджид Махмуд | Ахмед Рауф Насер
Автор, ответственный за переписку Электронная почта:
Страница:
|
DOI:
https://doi.org/10.18280/ijsse.120103
Получено:
1 января 2022 г.
|
Принято:
12 февраля 2022 г.
|
Опубликовано:
28 февраля 2022 г.
| Цитата
12.01_03.pdf
ОТКРЫТЫЙ ДОСТУП
Резюме:
Текстовые пароли аутентификации являются наиболее широко используемым методом. Однако этот тип устаревшей аутентификации уязвим для различных атак, таких как атаки через плечо. Следовательно, графическая аутентификация пароля является одним из этих подходов, который был предложен для преодоления проблем, связанных с текстовыми паролями. Тем не менее, хакеры разработали и новые методики, позволяющие окончательно взломать графический пароль, например, прослушивая передаваемую информацию между клиентом и сервером. В этой статье предлагается графический пароль аутентификации Passnumbers. Подход Passnumbers включает в себя два новых этапа, первый из которых использует координаты графической сетки на основе чисел для ввода пароля. Второй этап представлен развертыванием новой техники шифрования пароля на основе пикселей изображения. Оценка производительности показывает, что предлагаемые номера паролей могут обеспечить высокую устойчивость к нескольким атакам с использованием графических паролей, в том числе атакам с просмотром через плечо и подслушиванием. Passnumbers оценивается с использованием нескольких показателей, включая безопасность и удобство использования.
Ключевые слова:
графический пароль, аутентификация, серфинг через плечо, криптоанализ, выбор сетки . Это также способ установить истину, является ли характеристика данных, заявленная объектом, действительной или нет. Система аутентификации хранит идентификационные данные, предоставленные в базе данных информации о пользователях, в базе данных информации о пользователях вычислительной системы [1, 2]. Если во время проверки введенные учетные данные совпадают с этой информацией, хранящейся в базе данных, процесс проверки завершается, и пользователь получает разрешение на доступ к системе. На протяжении всего этого процесса у хакеров есть много способов взломать пароль пользователя для доступа к личной информации [3]. Поэтому при проектировании систем аутентификации может возникнуть несколько проблем. Одна из этих проблем заключается в том, как поддерживать высокий уровень безопасности, а также удобство или простоту использования [3]. В классических текстовых паролях использование строки символов может быть уязвимо для так называемой «атаки по словарю» [4], основанной на частых паролях, которые могут использоваться пользователями. Другими словами, существует компромисс между простотой паролей, которые можно просто угадать, и их сложностью, которую часто трудно запомнить. Чтобы преодолеть проблему низкой безопасности, одним из возможных альтернативных решений является графическая аутентификация, которая использует изображения, формы или шаблоны в качестве пароля, который легче запомнить или распознать, чем текст.
В качестве возможной альтернативы текстовым схемам был предложен графический пароль, который усложняет защиту от некоторых распространенных атак. Например, атака по словарю, атака полным перебором, атака воспроизведения, подслушивание и атаки шпионского ПО [5, 6]. Существует несколько преимуществ использования графической технологии аутентификации по паролю, а именно: i) атаки по словарю и поиск методом грубой силы невозможны; ii) графический пароль обеспечивает способ создания более удобных паролей с высоким уровнем безопасности; iii) уменьшает нагрузку на человеческую память, как и в классическом текстовом пароле. Однако графический пароль также подвергается нескольким новым атакам, таким как атаки через плечо [6, 7]. что требует более сложных подходов к аутентификации для поддержания высокого уровня безопасности.
В этом документе предлагается новая графическая аутентификация по паролю, называемая Passnumbers, для улучшения устаревшего графического подхода к паролю. Passnumbers использует числа в диапазоне от 0 до 99 для ввода пароля на основе индекса расположения строк и столбцов в ячейках сетки. Кроме того, используется новый метод шифрования пароля в среде передачи путем кодирования пароля с использованием пикселей изображения. Предлагаемый метод устойчив к плечевым атакам, когда злоумышленнику очень сложно следить за вводом, поскольку расположение паролей в сетке постоянно меняется из-за изменения нумерации строк и столбцов. Насколько известно автору, не проводилось ни одного исследования, аналогичного процедуре предложенного подхода Passnumbers. Остальная часть статьи структурирована следующим образом. В разделе 2 представлен краткий литературный обзор предыдущей работы. В разделе 3 представлен предлагаемый метод Passnumbers. Раздел 4 включает анализ и экспериментальные результаты. В разделе 5 представлены некоторые выводы с ключевыми идеями на будущее.
2. Связанные работы
Что касается предыдущих работ, то было проведено несколько исследований, посвященных проблеме информационной безопасности и аутентификации. Некоторые из этих вкладов, которые обычно используются, резюмируются следующим образом. Садашивам и др. [7] предложил подход аутентификации Блондера, в котором пользователь может щелкнуть по различным позициям изображения, которые уже были нажаты на этапе создания пароля. Преимущество этого подхода заключается в предоставлении пользователю подсказки о том, что нужно вспомнить пароль. Однако основным недостатком является то, что места для пароля очень мало, а также пользователи не могут произвольно нажимать на фон. Точно так же Сюкри и соавт. [8] разработали так называемый метод аутентификации Syukri, при котором пользователи могут рисовать свои подписи с помощью мыши. Голдберг и др. [9] предложили аутентификацию Passdoodle или метод (рисование от руки), который позволяет пользователю рисовать на сенсорном экране с помощью стилуса. Это позволяет пользователю точно запоминать целые изображения каракулей, как буквенно-цифровые пароли. Чжао и Ли [10] предлагают метод проверки подлинности, называемый подходом проверки подлинности текстового и графического пароля. В этом методе используется комбинация графики и текста, чтобы избежать различных типов атак, таких как серфинг через плечо, атака грубой силы, скрытые камеры и атаки шпионского ПО.
Тао и др. [11, 12] разработали метод графического пароля Pass-Go. В этом методе ввод пароля осуществляется путем выбора пересечений на сгенерированной сетке. который был вдохновлен китайской игрой «GO». Этот метод может предложить 256 бит в качестве пространства для пароля и может применяться к большому количеству приложений. Однако у этой схемы есть существенный недостаток, заключающийся в том, что пользователь может легко забыть свою последовательность штрихов. Это заставляет пользователя часто устанавливать простые пароли, которые снижают безопасность и повышают уязвимость к атакам с графическим словарем. Зангуи и др. [13] разработали метод аутентификации Passpoint, вдохновленный идеей метода Бландера, устраняя предопределенные границы и позволяя использовать произвольные изображения. В результате пользователь может щелкнуть любое место на изображении (в отличие от некоторых заранее определенных областей), чтобы создать пароль. Чианг и Чиассон [14] сосредоточились на задаче ввода текстовых паролей на мобильных устройствах с сенсорными экранами, поэтому в качестве графического пароля для использования на устройствах с сенсорными экранами был предложен многоуровневый подход к рисованию на сенсорном экране. Предложение пытается поддерживать проблемы с точностью ввода, сохраняя при этом безопасный пароль.
Различные другие исследования были предложены для технологии графических паролей. Гибридная пин-клавиатура использовалась с графической аутентификацией по паролю, которая может быть развернута в банковских приложениях [15]. Атака с серфингом через плечо — одна из основных целей разработки этого метода. Яо и др. [16] попытались соединить текстовые и топологические графические пароли, чтобы повысить безопасность процесса аутентификации. Это было применено с использованием некоторой маркировки графов, связанной с некоторыми математическими предположениями. Основное внимание уделялось представлению текстовых паролей в виде топологических графических паролей.
Аналогичным образом, в исследованиях Sinha et al. была разработана аутентификация по паролю на основе шаблона. и Хемамалини и Саранья [17, 18]. В этих исследованиях пользователь должен выбрать тип шаблона во время регистрации. В процессе входа пароль представляется в виде текстового пароля, который необходимо вводить в том же порядке, что и шаблоны, выбранные на этапе регистрации. Здесь стиль сетки текстового пароля представлен случайным образом с такими объектами, как изображения, числа или символы, что более сложно против атаки серфинга через плечо.
Во всех упомянутых исследованиях сравнивались различные механизмы ввода пароля, сочетающие графику и текст в процессе аутентификации, и устойчивость к атакам серфинга через плечо. Однако ввод пароля редко шифруется или кодируется по-новому. Кроме того, насколько нам известно, ни в одном исследовании не использовались числа для ввода пароля непосредственно в графические ячейки сетки, как показано в предлагаемом методе.
3. Предлагаемый подход к номерам паролей
Предлагаемые номера паролей предназначены для защиты от плечевых атак, когда злоумышленнику очень трудно контролировать метод входа, поскольку местоположения паролей в сети постоянно меняются, что является результатом изменения нумерация строк и столбцов. Passnumbers также считается новым способом шифрования пароля на основе данных изображения, отправленных сервером на этапе аутентификации. Другими словами, пароль не отправляется напрямую и не шифруется традиционными методами, а будет зашифрован с использованием данных из изображения, отправленного сервером. Детали подхода к структуре Passnumbers изображены на рисунке 1, который состоит из двух основных этапов. Первый этап предполагает ввод пароля. На следующем этапе изображение отправляется сервером для шифрования для кодирования пароля.
Рисунок 1. Структура предлагаемого подхода к аутентификации по номерам паролей
3.1 Техника ввода пароля
Процесс ввода пароля в предлагаемом подходе состоит из двух основных частей.
3.1.1 Система паролей на основе сетки
Разработанный размер сетки составляет 10 x 10, которая состоит из ячеек квадратной формы, как показано на рисунке 2 (a). Номера строк и столбцов будут отображаться в ячейках сетки, чтобы пользователь мог выбрать ячейки, соответствующие паролю. Выбор производится нажатием на нужную ячейку самостоятельно. Другими словами, каждая кнопка будет представлена парой координат, полученной в результате пересечения строки и столбца. Следовательно, сетка ячеек представлена двумерными парами координат, как показано на рисунке 2(b). Ячейка в сетке представлена двумя индексами: индексом строки (R) и индексом столбца (C). Столбцы и строки сетки пронумерованы от (0 до 99), а расположение чисел динамически меняется при каждом входе в систему, чтобы повысить устойчивость к атакам с серфингом через плечо. Используемый размер сетки относительно велик, поэтому злоумышленникам очень трудно угадать пароль, что также делает его устойчивым к атакам методом угадывания.
Рисунок 2. Графическая сетка паролей : (a) Пустая ячейка сетки (b) Пример выбора пароля в ячейке сетки
3.1.2 Выбор пароля
В подходе Passnumbers пользователь может выбрать набор чисел которые зависят от размера ячеек сетки, которые будут располагаться на пересечениях ячеек сетки между строкой и столбцом, представленным в двумерной паре координат. Интерес в предлагаемой системе заключается в том, как найти пароль в (m * n) ячейках сетки, пересекая строку и столбец, в которых их расположение можно изменить в каждом сеансе входа, чтобы избежать атаки серфинга через плечо. Пароль состоит из набора цифр, выбранных пользователем в диапазоне от (0 до 99), каждое значение включает две цифры, которые показаны на рис. 2-b и в уравнении. (1). Первая цифра в паре используется для выбора строки, а вторая цифра используется для выбора столбца. Эту формулировку легко использовать, поскольку она зависит от чисел, которые необходимо вводить графически, щелкая ячейки сетки.
$P=V_{1}, V_{2}, V_{3}, \ldots V_{r}$ (1)
где , P позиция ячейки на сетке, r длина пароля, а V относится к значениям пароля, состоящим из двух цифр, которые выбираются, как в уравнении. (2). 9{0}$ (2)
, где d1 представляет выбор строк (m), d2 представляет выбор столбцов (n).
Применяемая политика создания надежного и динамического пароля следует набору правил, разработанных для повышения безопасности паролей следующим образом:
i) Минимальная длина цифр (r) равна 8.
ii) Максимальная длина числа (r) равно 20.
iii) По крайней мере четыре числа (V) различны в d1.
vi) По крайней мере четыре числа (V) различны в d2.
vii) Повторение одинаковых номеров недопустимо.
3.1.3 Аутентификация предлагаемой системы
При подключении аутентификации предлагаемая структура включает две фазы: фазу регистрации и фазу аутентификации, как показано на рисунке 3.
Этап регистрации включает в себя процесс запроса входа на сервер, который разделен на шесть шагов.
Шаг 1. Пользователь : Отправьте его/ее идентификатор на сервер.
Шаг 2. Сервер : Проверьте наличие идентификатора пользователя, если полученный идентификатор существует в базе данных, затем перейдите к шагу 1 и запросите у пользователя другой идентификатор, в противном случае перейдите к шагу 3.
Шаг 3. Сервер : выберите случайное изображение, затем выберите алгоритм шифрования и подготовьте ячейку сетки.
Шаг 4. Пользователь : Выберите пароль (выбор цифр из ячеек сетки)
Шаг 5. Пользователь : Пароль используется в качестве ключа для алгоритма шифрования для шифрования изображения, затем выполняется подход с использованием номеров паролей для кодирования пароля и отправки его на сервер с использованием алгоритма 2.
Шаг 6. Сервер : Декодирование зашифрованного текста с использованием Алгоритма 3
Шаг 7. Сервер : Сохраните пароль для соответствующего идентификатора пользователя, затем сервер информирует пользователя об успешном завершении процесса.
Процесс аутентификации должен осуществляться как на стороне пользователя, так и на стороне сервера.
Шаг 1. Пользователь вводит свой идентификатор и пароль, щелкая ячейки сетки, показанной на рисунке 2.
Шаг 2 . Изображение шифруется после того, как пользователь вводит свой пароль, где пароль является ключом для алгоритма шифрования.
Шаг 3 . Пароль шифруется методом номеров паролей в зависимости от шага (показать в Алгоритме2)
Шаг 4 . Отправьте идентификатор и графический пароль, затем дождитесь ответа от сервера.
Шаг 1. Выберите случайное изображение и алгоритм шифрования.
Шаг 2. Подготовьте ячейку сетки и расположите случайным образом строки и столбцы.
Шаг 3. Сервер проверяет идентификатор пользователя, если он существует в таблице базы данных пользователей, перейти к шагу 4, в противном случае выйти из фазы аутентификации.
Шаг 4. Используйте пароль в качестве ключа для шифрования образа.
Шаг 5. Примените алгоритм декодирования, как показано в Алгоритме 3, чтобы получить простой пароль, затем сделайте сравнение со значением, которое было сохранено в таблице базы данных, если есть разница, сервер отклонит вход в систему запрос, в противном случае сервер принял запрос аутентификации.
Рисунок 3. Фаза аутентификации предлагаемой системы
Рисунок 4. Результаты анализа гистограммы. (a) исходное тестовое изображение, (b) гистограмма исходного изображения, (c) гистограмма зашифрованного изображения с помощью DES, (d) гистограмма зашифрованного изображения с помощью AES, (e) гистограмма зашифрованного изображения с помощью Blowfish
3.2 Предлагаемый метод шифрования
На самом деле, в каждом запросе на аутентификацию на сторону клиента должно быть отправлено изображение, случайно выбранное из множества изображений в базе данных сервера. Случайный выбор изображения не влияет на эффективность шифрования данных, так как предлагаемая система зависит от стойкости алгоритма, генерирующего случайные числа в каждом процессе. Использование разных изображений запутает злоумышленника, а процесс анализа данных будет очень сложным, поскольку анализ зашифрованного текста зависел от предыдущего отправленного изображения. Наиболее важной характеристикой предлагаемого метода является то, что процесс шифрования данных будет зависеть от данных изображения, которые будут зашифрованы для получения случайных значений. Следовательно, для получения случайных значений можно использовать любой алгоритм или метод, а введенный пароль будет ключом для шифрования изображения.
Использовался набор алгоритмов шифрования (AES, DES и Blowfish), которые применялись к изображению Лены. На рис. 4 показано приблизительное количество пикселей для колориметрических значений. Таким образом, будут представлены все значения между (0-255), и это обеспечивает все возможности в процессе кодирования символов пароля для защиты от атаки подслушивания. Случайность при шифровании паролей зависит от критерия энтропии зашифрованного изображения, где энтропия является мерой степени случайности в изображении [19].-21]. Энтропия информации для наших исходных тестовых изображений указана в таблице 1 вместе с энтропией закодированной информации. Абсолютная энтропия значений энтропии алгоритмов шифрования AES, DES и Blowfish составляет 7,6064, 7,5789 и 7,5828 соответственно, что близко к идеальному числу 8. Согласно статистике энтропии, шифротексты имеют высокий уровень случайности среди значения пикселей.
Таблица 1. Энтропия исходных изображений и другой алгоритм шифрования
Исходное изображение | ДЕС | АЕС | Иглобрюх |
3,9877 | 7. 6064 | 7,5789 | 7,5828 |
3.3 Методы шифрования и дешифрования
После процесса шифрования изображения из середины изображения будет выбрана таблица, чтобы обеспечить использование случайно распределенных чисел. Столбцов выбранной таблицы будет (10 x N), а строк будет 10, N — количество байтов, представляющих каждую букву в пароле. В предлагаемой нами системе мы предположили, что N равно 5, поэтому каждая цифра/символ пароля будет закодирована 5-значным значением, которое изменяется при каждом новом процессе подключения, как показано на рисунке 5, где эти значения взяты из таблицы, созданной из зашифрованные данные изображения.
Рис. 5. Метод шифрования пикселей изображения
Алгоритм 1: Функция: Кодирование матрицы изображения () |
Ввод: |
EG(r,c) // Образ шифрования, где r,c Строки и столбцы изображения |
Вывод: |
P(10,10) // таблица кодирования |
После ввода пользователем пароля пароль будет зашифрован перед передачей, как показано в алгоритме 2.
Алгоритм 2: I шифрование мага |
Ввод: |
G(r,c) //Ячейки сетки, где r,c строк и столбцов S (n,m) // Изображение , где n,m строк и столбцов |
V // значения пароля V=(r1,r2,…., s) , где r=0,.., r*c и s=длина V |
Вывод: |
T // Зашифрованный текст |
//где V1=G 1 (n,m) , V2=G 2 (n,m) ,… V s =G s (n,m) |
Отправленный пароль будет проверен путем применения процесса расшифровки, показанного в Алгоритме 3. После получения зашифрованного текста сервер выполнит процесс шифрования того же изображения в зависимости от пароля, хранящегося в базе данных. После этого, при правильном вводе пароля, пользователь получит доступ к системе, либо процесс будет отменен в случае неправильного ввода пароля.
Алгоритм 3: I расшифровка мага |
Ввод: |
S (n,m) //Изображение, где n,m строк и столбцов |
V // исходный пароль, сохраненный в базе данных, V=(r1,r2,…., s) , где r=0,.., r*c и s=длина V |
C // Зашифрованный текст C=(r 1 ,r 2 ,…., s) где r=0,1.., 255 и s=длина C |
Вывод: |
D // статусы подключения |
4. Анализ и экспериментальные результаты
Графический пользовательский интерфейс системы Passnumbers, показанный на рис. 6, включает важные функции, такие как случайное изменение нумерации изображения и сетки при каждом сеансе входа в систему, что позволяет системе аутентификации быть более безопасный. Различные типы возможных злоумышленников, которые могут столкнуться с предлагаемым алгоритмом, будут объяснены следующим образом.
Рис. 6. Графический интерфейс пользователя
Рисунок 7. Пример подхода с использованием номеров паролей
Практический пример всего подхода с использованием номеров паролей показан на рисунках 6 и 7. Пример состоит из следующих шагов.
Шаг 1: Первый этап представляет собой ввод пароля. Выбран пароль (8,36,13,96,68,39,52,71), который генерируется следующим образом: первое значение «8» вставляется щелчком по ячейке с номером строки 0 и столбцом номер 8, второе значение вставляется щелчком по ячейке с номером строки 3 и номером столбца 6, и эти шаги повторяются для всех значений пароля.
Шаг 2: Второй этап — шифрование образа. Случайное изображение «Лена» было выбрано с сервера, а затем преобразовано в оттенки серого.
Шаг 3: запустите процесс шифрования, вставив ключ от клиента и выбрав таблицу 10 * 50 из образа. Предлагаемая система создает таблицу 10*10, аналогичную размеру ячеек графической сетки, показанному в алгоритме (2).
Шаг 4: После этого кодируется пароль из таблицы для зашифрованного образа.
4.1 Серфинг через плечо
Плечевой серфинг — это атака на аутентификацию по паролю путем прямого наблюдения или регистрации индивидуальной аутентификации [22]. Предлагаемый подход устойчив к этой атаке, поскольку порядок нумерации столбцов и строк будет динамически изменяться внутри алгоритма в каждом новом процессе коммуникации. Рисунок 8 (а) иллюстрирует расположение по умолчанию в виде последовательности столбцов и строк, а на рисунке 8 (б) можно заметить изменение порядка нумерации. Поэтому, когда злоумышленник замечает или записывает процесс входа, украденный номер бесполезен, так как его нельзя будет использовать в следующий раз для входа в систему.
Рисунок 8. Различные способы расположения чисел в ячейке сетки: а) Расположение по умолчанию, б) Изменение порядка нумерации
быть отправленным между двумя сторонами, будет скопирован злоумышленником для получения доступа путем злонамеренного ответа на поток данных серверу [2]. Предлагаемый подход Passnumbers предотвращает этот тип атаки, поскольку зашифрованный текст будет изменяться при каждом входе в систему путем изменения изображения, и даже в случае использования одного и того же изображения алгоритм, который используется в шифровании, зависит от ключа со случайным ценность. Следовательно, злоумышленник в случае отправки украденного текста из операции подслушивания не может связаться и признаки атаки повторной передачи.
4.3 Атака полным перебором
Атака полным перебором представляет собой процесс поиска и сравнения всех вероятностей в надежде правильно угадать предполагаемый пароль. Стоит отметить, что в этом типе атаки необходимо учитывать два важных понятия, а именно пространство пароля [23].
4.4 Место для пароля
Общее количество всех возможных паролей длины (L) равно 100 L . Таким образом, пространство паролей предлагаемой схемы Passnumbers, обозначенное (P 9{L}$ (3)
Например, если L = 8, то P s =10 16 , где процесс графического ввода займет, так как наилучшее время составляет пять секунд, а время, необходимое для злоумышленнику, чтобы завершить процесс, составляет 578 703 703 703,7 дня.
4.5 Атака с прослушиванием
В этом типе атаки злоумышленники прослушивают сетевые коммуникации, незаконно прослушивая конфиденциальную информацию между клиентом и сервером [24]. В предлагаемых Passnumers пароль кодируется значениями, взятыми из зашифрованного изображения, и эти значения меняются из-за смены изображения при каждом входе в систему. Анализ зашифрованного текста от злоумышленника практически невозможен, поскольку пароль не был введен в алгоритм шифрования, а длина кодирования каждой цифры пароля зависит от разработчика системы. уравнение (4) используется для определения атаки подслушивания 9{320} \rightarrow 2.136 \mathrm{e}+96$
4.6 Проблема удобства использования
В пользовательском интерфейсе подхода Passnumbers есть сетка ячеек на экране, с которой знакомо большинство пользователей. Однако разница только в процессе выбора числа, который получается в результате пересечения строки и столбца. Следовательно, пользователь может легко завершить процесс входа в систему. Фактор времени и стоимость внедрения системы аутентификации являются одним из наиболее важных факторов успеха при внедрении системы аутентификации. Следовательно, можно обобщить преимущества реализации и улучшения процедур работы при использовании предложенной методики аутентификации.
Метод ввода через сетку чисел можно легко использовать в различных системах аутентификации, использующих мышь или сенсорный экран (таких как банкоматы, смартфоны, планшеты и компьютеры). Использование предлагаемой клавиатуры снижает стоимость и время проектирования, изготовления и интеграции физической клавиатуры в некоторые системы аутентификации, такие как банкоматы.
5. Заключение
При вводе пароля пользователи могут столкнуться с несколькими атаками, такими как серфинг через плечо, атака воспроизведения и атака подслушивания. Следовательно, актуальная проблема заключается в том, как разработать высоконадежный метод аутентификации для ввода пароля, устойчивый к множественным атакам для графического пароля с низкой сложностью ввода пароля и небольшими затратами времени. Предлагаемые Passnumbers рассматриваются как новый способ шифрования пароля на основе данных изображения, которые должны быть отправлены сервером на этапе аутентификации. это зависит от чисел, которые трудно угадать. Результат анализа показывает, что Passnumbers является эффективным подходом, поскольку взаимодействие с пользователем легко и просто, поскольку пользователь только ищет ячейку из сетки и нажимает на нее. Кроме того, предлагаемый подход может применяться в нескольких приложениях, включая настольные системы, смартфоны и банкоматы.
Ссылки
[1] Бинбешр, Ф. , Киах, М.М., Пор, Л.Ю., Зайдан, А.А. (2021). Систематический обзор методов ввода PIN-кода, устойчивых к атакам через плечо. Компьютеры и безопасность, 101: 102116. https://doi.org/10.1016/j.cose.2020.102116
[2] Lee, K., Yim, K., (2020). Угрозы кибербезопасности, основанные на наступательной технике на основе машинного обучения для аутентификации по паролю. Applied Sciences, 10(4): 1286. https://doi.org/10.3390/app10041286
[3] Кумар, Б.П., Редди, Э.С. (2020). Эффективная модель безопасности для генерации пароля и анализа временной сложности для взлома пароля. Международный журнал техники безопасности, 10(5): 713-720. https://doi.org/10.18280/ijsse.100517
[4] Луо В., Ху Ю., Цзян Х., Ван Дж. (2018). Аутентификация по зашифрованному отрицательному паролю. IEEE Transactions on Information Forensic and Security, 14(1): 114-128. https://doi.org/10.1109/TIFS.2018.2844854
[5] Мэн В., Чжу Л., Ли В., Хан Дж., Ли Ю. (2019). Повышение безопасности финтех-приложений с помощью графической аутентификации по паролю на основе карты. Компьютерные системы будущего поколения, 101: 1018-1027. https://doi.org/10.1016/j.future.2019.07.038
[6] Сингх В., Панди С.К. (2019). Возвращаясь к угрозе облачной безопасности: атака по словарю. В материалах Международной конференции по достижениям в области вычислительной техники и управления (ICACM). http://dx.doi.org/10.2139/ssrn.3444792
[7] Садасивам Г.К., Хота К., Ананд Б. (2018). Анализ данных Honeynet и распределенные атаки SSH Brute-force. В книге «На пути к расширяемым и адаптируемым методам вычислений» (стр. 107–118). Спрингер, Сингапур. https://doi.org/10.1007/978-981-13-2348-5_9
[8] Сюкри А.Ф., Окамото Э., Мамбо М. (1998). Система идентификации пользователя с использованием подписи, написанной мышью. На Австралазийской конференции по информационной безопасности и конфиденциальности (стр. 403-414). Шпрингер, Берлин, Гейдельберг. https://doi.org/10.1007/BFb0053751
[9] Голдберг Дж., Хагман Дж., Сазавал В. (2002). Рисуем наш путь к лучшей аутентификации. В CHI’02 расширенные рефераты о человеческом факторе в вычислительных системах, стр. 868-869. https://doi.org/10.1145/506443.506639
[10] Чжао Х., Ли Х. (2007). S3PAS: масштабируемая схема аутентификации с текстовым и графическим паролем, устойчивая к серфингу через плечо. 21-я Международная конференция по передовым информационным сетям и семинарам по приложениям (AINAW’07), стр. 467-472. https://doi.org/10.1109/AINAW.2007.317
[11] Тао, Х. (2006). Pass-Go, новая графическая схема паролей. Докторская диссертация, Университет Оттавы (Канада). http://dx.doi.org/10.20381/ruor-18637
[12] Тао, Х., Адамс, К. (2008). Pass-go: предложение по улучшению удобства использования графических паролей. Международный журнал сетевой безопасности, 7(2): 273-292. https://doi.org/10.6633/IJNS.200809.7(2).18
[13] Zangooei, T., Mansoori, M., Welch, I.) 2012(. Гибридный подход, основанный на распознавании и воспроизведении, в графическом пароли, Материалы 24-й Австралийской конференции по взаимодействию компьютеров и человека, стр. 665–673.0007
[14] Chiang, HY, Chiasson, S.) 2013(. Улучшение аутентификации пользователей на мобильных устройствах: графический пароль на сенсорном экране. Материалы 15-й Международной конференции по взаимодействию человека и компьютера с мобильными устройствами и услугами, стр. 251 – 260. https://doi.org/10.1145/2493190.2493213
[15] Аванг, М.И., Мохамед, М.А., Мохамед, Р.Р., Ахмад, А., Рави, Н.А. (2017) Схема аутентификации по паролю на основе шаблона для минимизации атаки серфинга на плече, International Journal on Advanced Science, Engineering and Information Technology, 7(3): 1049.-1055. https://doi.org/10.18517/ijaseit.7.3.1517
[16] Yao, B., Mu, Y., Sun, H., Zhang, X., Wang, H., Su, J. ( 2018). Связь между текстовыми паролями и топологическими графическими паролями. 4-я конференция IEEE по информационным технологиям и мехатронике (ITOEC), 2018 г., стр. 1090–1096. https://doi.org/10.1109/ITOEC.2018.8740702
[17] Синха А., Шривастава Г., Кумар П. (2019). Система многофакторной аутентификации на основе шаблонов. Масштабируемые вычисления: практика и опыт, 20(1): 101-112. https://doi.org/10.12694/scpe.v20i1.1460
[18] Хемамалини М., Саранья Р. (2019). Графическая аутентификация по паролю с использованием гибридной контактной клавиатуры. Малайский журнал математики (MJM), S(1): 554-559. https://doi.org/10.26637/MJM0S01/0100
[19] Ли, К., Линь, Д., Фэн, Б., Лю, Дж. и Хао, Ф., (2018). Криптоанализ хаотического алгоритма шифрования изображений на основе информационной энтропии. Доступ IEEE, 6: 75834-75842. https://doi.org/10.1109/ACCESS.2018.2883690
[20] Ye, G., Pan, C., Huang, X., Zhao, Z., He, J. (2018). Алгоритм хаотического шифрования изображений, основанный на информационной энтропии. International Journal of Bifurcation and Chaos, 28(1): 1850010. https://doi.org/10.1142/S0218127418500104
[21] Хашим, А.Т., Джалил, Б.Д. (2020). Шифрование цветного изображения на основе хаотичного ключа со сжатием без потерь.