Графический пароль: Что такое графический ключ? – withSecurity.ru

Содержание

существующие знаки и популярные методы

Использование графического ключа на телефоне Андроид позволяет ограничить доступ к устройству, улучшив тем самым безопасность своего планшета/смартфона. Однако нередко у владельцев мобильных телефонов возникает необходимость сбросить графический ключ. Ниже можно ознакомиться с основными способами устранения проблемы и вариантами графических ключей.

Существует множество вариантов графического ключа

Как сбросить графический ключ на Android, если его не забыли

В случаях, когда владелец устройства помнит пароль в виде изображения, то проблем с его отключением не возникнет. Достаточно воспользоваться стандартными настройками, а именно:

Займы

Подбор кредита

Дебетовые карты

Кредитные карты

Счет РКО

Рефинансир
ование

Осаго

Создание сайтов

  1. Перейти в меню Настроек гаджета, который, как правило, имеет вид шестеренки.
  2. Кликнуть на категорию «Безопасности».
  3. Открыть раздел «Блокировки дисплея».
  4. Выбрать команду «Нет».

Следуя пошаговой инструкции, каждый сможет, не прибегая к помощи специалистов, сбросить пароль в виде изображения на своем смартфоне. Аналогичным образом можно поставить обратно секретное изображение на устройство.

После смены секретного условного изображения, необходимо записать его, чтобы всегда иметь возможность зайти в смартфон.

Варианты графического ключа

Достаточно часто люди отдают предпочтение простым и легко предсказуемым секретным изображениям.

Основная часть пользователей устанавливают в качестве графического пароля букву либо геометрическую фигуру. Подобные пароли нельзя отнести к надежным, в особенности, если в качестве символа выбирают первую букву имени владельца смартфона, его дочери, жены.

Конечно, забыть подобный пароль сложно, однако и добиться надежной защиты данных в телефоне, не получится.

Чтобы надежно защитить устройство от взломщиков, следует установить сложную комбинацию

Как сбросить графический ключ в Андроид, если его забыли

Как сбросить графический ключ в Андроид, если владелец устройства его забыл. Подобный вопрос часто можно встретить в интернете. Ниже можно ознакомиться с наиболее эффективными способами обнуления графического пароля на телефоне.

Некоторые варианты требуют от пользователя навыков использования дополнительных ПО либо полного сброса настроек устройства до заводских.

Программа ADB

Как разблокировать графический ключ, если забыл его на телефоне? Программа ADB — отличный способ решения данной проблемы.

Благодаря широкому функционалу приложения, помимо сброса блокировки, пользователь, включивший отладку по USB, сможет самостоятельно удалить файл gesture. Также потребуется скачать в интернете подходящий скрипт, выполняющий все необходимые действия.

Поэтапный процесс

  1. На компьютер/ноутбук скачивают программу ADB, сохраняя ее в корень диска С.
  2. Смартфон через USB подключают к ноутбуку и запускают подходящий скрипт, после чего на экране появится командная строка.
  3. Далее подтверждают удаление файла и разрешают телефону перезагрузиться.
  4. Во время перезагрузки, устройство отсоединяют от компьютера.

Когда процесс перезагрузки будет завершен, следует ввести любую комбинацию пароля и после этого убрать ключ.

Программа ADB поможет разобраться с проблемой

Специализированный файловый менеджер

Когда заканчивается установка графического пароля, в файловой системе смартфона появляется специальный файл, в котором будет храниться информация. Если удалить этот файл, произойдет сброс графического ключа, и человек получит возможность войти в телефон/планшет.

Чтобы решить проблему подобным путем, потребуется установить специальную программу по типу файлового менеджера File Manager. Кроме того, на устройстве должно быть меню Recovery.

Если вспомнить графический пароль не удается, владельцу устройства потребуется:

  1. Скачать файловый менеджер, не занимаясь при этом разархивированием. Файл должен оставаться в формате ZIP.
  2. Приложение скидывают на карту памяти устройства, используя для этого компьютер.
  3. SD-карту вставляют в смартфон, где и снимают ключи, которые так часто забывают владельцы телефонов/планшетов.
  4. После этого перезагружают Recovery путем одновременного зажатия кнопки питания и громкости.
  5. Далее выбирают раздел Установки ZIP с SD карты, указывая при этом необходимый архив.
  6. Перед тем как запустить меню файлового менеджера, действие подтверждают.
  7. После перехода в каталог DATA/SYSTEM выполняют поиск файла gesture.key./ password.key и удаляют его.

Используя данный способ, каждый человек сможет самостоятельно убрать графическое изображение на смартфоне, не лишаясь при этом других данных. Узнать старый символ, который не удалось вспомнить, не получится.

Файловый менеджер позволит быстро сбросить ключ

Метод, для которого потребуется регистрация в Google

Если при вводе графического ключа на экране появляется предупреждение об использовании неверного пароля, а система Гугл при этом занесла данные в память аккаунта владельца смартфона, можно воспользоваться описанным ниже способом.

Чтобы обойти графический символ и получить доступ к данным смартфона/планшета, пользователю потребуется:

  1. Вводить любой графический рисунок до тех пор, пока на экране не откроется предложение перейти в аккаунт сети.
  2. Далее нужно ввести пароль и логин (учетной записи Гугл).
  3. Система автоматически перенаправляет предложение активирования режима администратора.
  4. Затем зажимают раздел Администратора, что позволит войти в планшет/телефон в обход графического ключа.

Подобный метод дает возможность отключить пароль и использовать смартфон в личных целях.

Воспользоваться этим методом можно только в том случае, если владелец устройства внес свой аккаунт во время первоначальной настройки Андроида.

Разрядка аккумулятора

Если подобрать графическое изображение не получается, а в телефон войти нужно, специалисты рекомендуют использовать уязвимость, предполагающую возможность попадания в меню через сообщение-оповещение о низком уровне заряда. Данный процесс будет весьма продолжительным, однако, чаще всего бывает единственным действенным вариантом сброса пароля.

Дождавшись оповещения, пользователю потребуется открыть папку Настройки и перейти в раздел Безопасности. Графический ключ, который не удалось помнить долгое время, сбрасывают. Специалисты советуют действовать быстро, чтобы успеть внести изменения в настройки до того момента, пока гаджет не отключился.

Одним из наиболее эффективных вариантов обнуления графического ключа считается способ, в котором требуется дождаться оповещения о разрядке аккумулятора

Перебор разных комбинаций

Банальный совет нередко помогает людям восстановить доступ к смартфону. Стоит учитывать, что использование графических паролей на протяжении длительного времени, оставляет информацию в мышечной памяти.

Специалисты советуют расслабиться и постараться вспомнить действия, которые выполнялись каждый раз при разблокировке. Чаще всего люди устанавливают простейшие графические символы, поэтому подобрать их самостоятельно достаточно просто.

В случае удачи, потребуется выполнить вход в смартфон и кликнуть на папку Настройки. Ввод графического ключа отменяют. Можно выключить данную функцию либо задать новый графический пароль.

Желательно сделать фотоснимок нового изображения, не забыв при этом о его сохранении в надежном месте, чтобы в случае повторной потери ключа, владельцу устройства удалось быстро восстановить доступ к смартфону.

Совершение звонка

Если графическое изображение узнать не получается, не стоит расстраиваться. Войти в устройство можно во время звонка на этот телефон. В большинстве моделей Андроидов во время входящих вызовов на экране появляется возможность перехода в меню. При этом вводить графическую блокировку не требуется.

Кликнув на раздел «Домой», владелец смартфона переходит в соответствующее меню. Далее выполняют снятие графического изображения. Если пользователь часто забывает зашифрованный символ, можно снять его на камеру и сохранить на другом устройстве либо позаботиться о его полном отключении.

Tenorshare 4uKey for Android — крутая программа с широким функционалом

Приложение 4uKey для Android

Tenorshare 4uKey for Android является профессиональной программой, которая способна удалить любые виды блокировки экрана на любых устройствах Android всего за один клик.

Пошаговый процесс:

  1. После перехода на официальный сайт, установочный файл скачивают на ПК и занимаются его установкой.
  2. Открыв программу, нужно подключить смартфон к компьютеру, используя для этого USB-кабель.
  3. После успешного определения смартфона программой, пользователи тапают на кнопку Удаления.
  4. На экране появится информация, предупреждающая об удалении данных со смартфона. На данном этапе действие подтверждают нажатием на команду ОК.
  5. Дальнейшие действия выполняются с учетом подсказок, которые появляются на экране.
  6. После этого нажимают кнопку Далее и перезагружают устройство.

Выполнив перечисленные выше действия, пользователи, получают возможность пользоваться телефоном. Приложение простое в использовании.

Всплывающие подсказки помогают избежать ошибок. Как правило, после того, как приложение обнаружит смартфон/планшет, пользователю останется подтвердить удаление, кликнув для этого на соответствующую кнопку.

В случаях, когда программа не может определить устройство, нужно кликнуть на иконку с вопросительным знаком, чтобы получить информацию относительно дальнейших действий

Крайние меры

Что делать, если перечисленные выше способы не помогли сбросить графический ключ? В крайнем случае, можно сбросить настройки гаджета до заводских. Однако стоит учитывать, что минус данного метода, заключается в том, что пользователь потеряет все данные, а именно:

  • приложения;
  • музыку;
  • контакты;
  • фото и др.

Файлы будут утеряны безвозвратно. Для того, чтобы быстро скинуть ключ, потребуется:

  1. Выключить гаджет.
  2. Перейти в инженерное меню смартфона путем одновременного зажатия кнопки громкости и клавиши питания.
  3. Кликнуть на раздел «Clear eMMC» либо «wipe data/factory reset».
  4. Затем необходимо кликнуть на команду подтверждения своего выбора удаления всех данных пользователя.
  5. После того как процесс завершится, следует выбрать пункт «Reboot System».

Выполнив перечисленные выше действия, владелец устройства сможет восстановить заводские настройки, сбросив тем самым графический ключ.

Услуги сервисного центра

Если по каким-либо причинам, устранить проблему не получилось, не стоит расстраиваться. Отправившись в сервисный центр и доверив свой смартфон/планшет специалистам, можно быть уверенным в том, что доступ к телефону вскоре будет возобновлен.

У мастеров имеется множество приложений, которые позволяют быстро сбросить графический пароль. Оказание услуги платное.

Использование специальных программ позволяет быстро обнулить графический пароль

Как избежать повторения проблемы в будущем

Чтобы избежать повторения проблемы, владельцам планшетов и смартфонов, рекомендуется:

  • Использовать несколько способов входа (помимо графического изображения, можно выбрать отпечаток пальца и вход по Face ID). Забыв один пароль, появляется возможность воспользоваться другим.
  • После создания графического кода, его необходимо нарисовать на бумаге и спрятать в надежном месте. Это даст возможность в сложной ситуации найти подсказку и быстро восстановить доступ к смартфону.
  • Настраивать синхронизацию. В случае сброса настроек до заводских, пользователь сможет восстановить информацию.
  • Привязать номер личного мобильного телефона к аккаунту Гугл, благодаря чему всегда можно будет воспользоваться возможностью восстановления доступа.
  • Настроить функцию Smart Lock. Для этого потребуется перейти в параметры безопасности мобильного телефона.

Используя перечисленные в статье советы, каждый владелец смартфона может самостоятельно обнулить графический ключ на своем телефоне либо планшете. Если по какой-то причине эти способы не помогли решить проблему, не стоит отчаиваться. Можно обратиться за помощью в сервисный центр либо сбросить настройки устройства до заводских, что поможет удалить графическое изображение блокировки экрана.

Последнее обновление — 12 июля 2022 в 07:44

Все варианты графического ключа картинки

Забыли графический ключ? Не надо паниковать. Сайт Zlauncher покажет как обойти защиту.

Как перебрать комбинации графического ключа

Чтобы разблокировать графический ключ на Sony, BQ, Acer, Rover, Zopo, ZTE, Benq, Google Nexus и других устройствах, работающих на операционной системе Android, перейдите по ссылке и прочийте инструкцию по разблокировке графического ключа и действуйте согласно предложенным вариантам!. Сняв защиту, вы можете подумать над новым вариантом, прочитав наш список самых популярных графических ключей , в нём есть даже варианты из 9 точек в картинках и просто красивые и симметричные ключи.

Какие модели поддерживаются

Руководство предназначается для любых смартфонов, планшетов и других устройств на операционной системе Android.

  • OnePlus
  • Panasonic
  • Dell
  • iRu
  • Explay
  • Micromax
  • QUMO
  • Prestigio
  • Keneksi
  • BQ
  • Alcatel
  • LG
  • Archos
  • Samsung
  • Huawei
  • Lenovo
  • Haier
  • Texet
  • Dexp
  • DNS
  • Fly
  • HTC
  • Lexand
  • HP
  • Sony
  • Philips
  • Meizu
  • ZTE
  • Digma
  • Irbis
  • Highscreen
  • Acer
  • Nokia
  • Asus
  • Sharp
  • Ritmix
  • Turbo
  • Etuline
  • Motorola
  • Oppo
  • Yota
  • PocketBook
  • Xiaomi
  • Rover
  • Infobar
  • Fujitsu
  • Manta
  • Dakele
  • Kodak
  • Benq
  • Overmax
  • SUPRA
  • Zopo
  • Google
  • Ulefone
  • Manta
  • Onda
  • Subor
  • Gsmart
  • Gionee
  • JiaYu
  • Kingsing
  • Blackview
  • Serendipity
  • Letv
  • Innos
  • Allview
  • HiSense
  • Yu Yureka
  • Perfeo
  • Bluboo
  • Dingding
  • Elephone
  • IUNU
  • MyWigo
  • iOcean
  • Elephone
  • Doogee
  • Mlais
  • Oukitel
  • Siswoo
  • Zaydo
  • UMI
  • Conquest
  • Mito
  • Coolpad
  • Infobar
  • MTS
  • Dakele
  • Yota
  • Archos
  • Прочие китайские мобильные устройства (смартфоны и планшеты)

В статье много способов и вариантов как сбросить графический ключ. Это можно сделать как с помощью командной строки на компьютере и утилиты ADB, так и через специальный режим Recovery (перед загрузкой android на смартфоне) или же с помощью Google, а также существует ещё ряд способов

обойти графический ключ.

Для блокировки устройств с сенсорным экраном используют графический ключ. Он представляет собой определенную последовательность соединений изображений точек на дисплее. Владелец гаджета сам задает графический пароль во время активации защиты, но нередки ситуации, когда пользователи забывают заданный ими порядок соединения точек на экране или их маленькие дети случайно блокируют устройство. Какие есть способы для разблокировки графического пароля? Есть ли какой-то универсальный ключ для восстановления работы устройства?

Как разблокировать андроид если забыл графический ключ

Что делать для решения данной проблемы? Существует несколько способов для снятия блокировки с гаджетов, работающих на системе Android. Одним из них подойдут лишь те, при которых устройство подключено к интернету. Так, для устранения данной проблемы многие используют аккаунт Google. Этот метод подойдет тогда, когда вы использовали гугловский пароль и логин при начальных настройках вашего смартфона, планшета. Чтобы воспользоваться данным способом проделайте следующие действия:

  1. Введите 5 раз неправильный ключ. Это приведет к тому, что устройство окончательно заблокируется и система предложит провести процедуру восстановления пароля.
  2. Нажмите на кнопку со словами «забыли ключ?». После этого пользователь увидит на дисплее графы для введения пароля и логина аккаунта в Google.
  3. Введите данные аккаунта. Если вы забыли эти параметры Google, то стоит попробовать восстановить их через компьютер или другое устройство. При правильном введении данных на заблокированном гаджете появится предложение об активации администратора устройства.
  4. Воспользуйтесь кнопкой «Активировать». После этого гаджет будет разблокирован, пароль сброшен и пользователь сможет задать новый пароль.

Вышеприведенный способ не подойдет, если у владельца заблокированного андроида нет аккаунта на Google или в данный момент гаджет не подключен к сети интернет. А вот следующий эффективный способ для разблокировки андроида подойдет для смартфонов или планшетов с SIM-картой:

  1. Чтобы устранить неполадку данного типа, необходимо позвонить с другого телефона на проблемное устройство.
  2. Далее необходимо принять звонок и во время сеанса связи войти через «Настройки» в раздел «Блокировка устройства», в данной вкладке нажать «Графический ключ» и провести его деактивацию.

Решить проблему с блокировкой Андроида поможет еще один простой способ, который требует определенной доли терпения: необходимо разрядить аккумулятор устройства до той степени, когда оно оповестит пользователя о низком заряде. В этот момент надо зайти в настройки и деактивировать пароль, с чем справится и неопытный пользователь.

Следующий способ является эффективным, но не подойдет тем, у кого на гаджете есть важная информация, потеря которой невозможна. Речь идет о сбросе настроек до заводских:

  • Перед применением данного метода надо зарядить телефон или планшет до 80% (минимум).
  • Дальше выключите телефон и нажмите определенную комбинацию клавиш, которая позволит сбросит настройки вашего устройства до заводских. Каждый телефон имеет свои схемы для проведения данной процедуры. Найти комбинацию для конкретной модели телефона (HTC, Флай, LG и других) можно в интернете.
  • После нажатия правильного сочетания клавиш выберите в меню wipe data/factory reset.
  • В итоге произойдет сброс настроек до заводских параметров и телефон разблокируется. Далее вы сможете задать новый графический пароль.

Ниже приводятся комбинации клавиш одновременного нажатия для выполнения процедуры сброса настроек на распространенных моделях гаджетов:

  • Samsung Galaxy S3 – кнопки вкл./выкл., домой, прибавления громкости;
  • LG L3 – кнопки питание, уменьшения громкости, «Home»;
  • HTC – кнопка уменьшение звука с кнопкой включения/выключения;
  • планшете Asus – кнопки выключить и громкость вниз;
  • планшете Prestigio – кнопки увеличения громкости, «домой», вкл. /выкл.

Как убрать графический ключ: программа для сброса

Если есть риск случайной блокировки, то благоразумно будет установить на гаджет специальную программу – SMS Bypass. Тогда в случае возникновения проблемы с ключом на устройстве, его просто будет сбросить, отправив на телефон СМС-сообщение с особым текстом (по умолчанию в SMS пишут «1234 reset»). Далее Андроид перезагрузится и будет разблокирован, а пользователь сможет задать новый пароль. Чтобы в случае необходимости воспользоваться данным способом, то еще с не заблокированным Андроидом проделайте действия, приведенные в следующих пунктах:

  1. Получите на Андроид Root права.
  2. Установите утилиту SMS Bypass.
  3. Дайте программе доступ к правам Root.

Как удалить графический ключ с уже заблокированного Андроида? Если на него предварительно не было установлено приложение SMS Bypass, то в этом случае удастся это сделать удаленно при условии, что устройство подключено к интернету, выполнен вход в Google-аккаунт, есть Root права. Если эти 3 параметра есть в наличии, то установку утилиты проводят с компьютера. После этого на заблокированный гаджет отправляют смс, как описано выше. Это позволит снести блокировку и восстановить нормальную работу телефона.

Как обойти или подобрать ключ чтобы разблокировать планшет

Для разблокировки планшета (Леново, Datum или другого) надо удалить с устройства программу gesture.key. Чтобы сделать это, необходимо перейти в системное меню рекавери и проделать следующие шаги:

  • Предварительно скачанную версию программы GEST.zip через Recovery установить на устройство.
  • Перезагрузить планшет и задать новый пароль.

Быстро взломать графический ключ поможет и другой способ:

  1. Скачайте Aroma File Manager.
  2. Установите эту программу на гаджет через рекавери.
  3. Зайдите в data system.
  4. Удалите gesture.key.
  5. Перезагрузите гаджет.
  6. Начинайте вводить новый пароль.

Как узнать графический ключ и снять блокировку

Как удалить блокировку экрана из-за неправильно введенного графического пароля? Снять ее просто при помощи утилиты Adb Run. Эту программу надо скачать, установить. Далее Андроид подключить к компьютеру (это получится сделать при условии, что на планшете или смартфоне установлены специальные драйвера). Следующий шаг – откройте Adb Run и войдите в меню, управляя клавишами цифр и кнопкой Enter. Выберите Unlock Gestere Key и удалите или же зайдите в data/system и деактивируйте gesture.key. Перезагрузите гаджет.

Графические ключи: варианты с фото

Нередко люди используют простые и легко предсказуемые графические ключи. Многие пользователи гаджетов выбирают в качестве пароля буквы или простые геометрические фигуры. Это ненадежный пароль, особенно, когда в качестве символа выбирается первая буква имени пользователя, его жены или детей. Хотя такие ключи трудно забыть, но они не дают надежную защиту. Специалисты рекомендуют выбирать более сложные комбинации, чтобы устройство было надежно оберегаемо от взломщиков.

Видео: разблокировка андроид за 1 минуту

Как отменить графический ключ на Аndroid? Если случайно ваш ребенок заблокировал гаджет или вы сами забыли пароль, то возобновить нормальную работу вашего устройства поможет простой способ. Однако у данного метода есть весомый недостаток: после его применения с гаджета исчезнут все приложения и другая важная информация, на Андроиде останутся только заводские настройки. Посмотрите видео, в котором демонстрируется один из способов удаления пароля:

Звонит с утра судя по голосу молодой парень:

– вы телефоны ремонтируете?

– да, что у вас с ним?

– да я вчера прибухнул нормально так ну и поставил зачем-то графический ключ, теперь вспомнить немогу, все варианты уже перепробовал, поможете?

– да попробую помочь привози

Объясняю где меня найти , договариваемся что через часа полтора подъедет, проходит примерно час звонит тот-же парень:

– я не приеду, я тут пивка бутылочку выпил и сразу вспомнил пароль

Смотря с какого ракурса посмотреть.

Если на телефоне стоит графический ключ.

Когда я рассказывал о своем опыте подбора ПИН-кода для iPhone ( http://pikabu. ru/story/podbor_pinkoda_na_iphone_4576022 ), меня спрашивали, можно ли подобрать графический ключ для телефонов.

Попался мне такой вот телефон, защищенный графическим ключом.

Решил я выполнить обещание и посмотреть, что можно сделать в такой ситуации. Но все оказалось намного проще – достаточно было воспользоваться чудесной функцией «Boot Loader» и появилась возможность извлечения информации из памяти заблокированного телефона.

Что же можно получить из защищенного графическим ключом устройства?

Спасибо за внимание!

Доступ к моему смартфону надёжно защищён графическим ключом

Следите за детьми

Графический ключ

Сброс графического ключа на телефоне LG G4c H522Y

В своё время я задолбал многих синей коробкой. Что ж, пришло время начать задалбывать другой синей коробкой. )))) На ремонте лыжа. Нужно скинуть графический ключ без потери данных. )

Собственно и сама синяя коробка. )))

Цепляем коробок к компу, запускаем лыжепрогу. Телефон на процессоре MTK, соответственно ищем его на данной вкладке. Жмём Reset Screen Lock.

Делаем что написано. Втыкаем специальный кабель, либо жмём увеличение громкости секунд 10 и подключаем трубку к компу. В логе видим, то что всё прошло успешно. )

Включаем телефон, графического ключа как не бывало. Все данные на месте. )))

Вызов принят!

-Вскрой меня если сможешь!

Когда Фейс ID и сканер отпечатков не нужны.

Графический ключ можно подобрать за пять попыток

На смартфоне для защиты данных от посторонних помимо сканера отпечатка пальцев часто имеется графический ключ, но надежность последнего поставили под сомнение исследователи из Великобритании и Китая. Проведя ряд экспериментов, ученые заявили, что правильную комбинацию можно подобрать, даже не глядя в экран устройства. Для этого злоумышленнику необходимо незаметно снять на камеру момент разблокировки и проанализировать видео в соответствующей программе по распознаванию жестов.

Эксперты не раз заявляли, что пользователи зачастую используют предсказуемые графические ключи, сродни самым плохим паролям. Но у программной обработки все с точностью до наоборот — вероятность правильной попытки тем выше, чем сложнее анализируемая комбинация. Самые замысловатые варианты система в 97.5% случаев угадала с первой попытки, тогда как для простых графических ключей этот показатель не превышает 60%.

По словам исследователей, хороших результатов можно добиться при съемке на камеру смартфона на расстоянии до 2.5 метров. Во время эксперимента предполагаемый злоумышленник наблюдал за жертвами с двух метров. Группа из 215 человек проверила 120 уникальных комбинаций, и в 95% случаев их удалось распознать не больше, чем за пять попыток (после этого устройство обычно блокируется). Примерно такой же точности удалось достичь с зеркальной камерой Nikon D90 на расстоянии 9 метров.

Конечно, не у всех воришек есть соответствующее специализированное ПО для распознания движений, что снижает риск несанкционированной разблокировки устройства. Однако для предотвращения взлома графического ключа, исследователи рекомендуют прикрывать экран, например, второй рукой в момент ввода пароля.

блокируем несанкционированный доступ к доступу и приложениям

Современные смартфоны и планшеты содержат кучу приватных данных, начиная от платежной информации и подключенных карт, заканчивая личными фотографиями и перепиской в соц.сетях. Согласитесь, попади все эти данные в руки к другому человеку — приятного мало, может пострадать как кошелек, так и честь! Но благо, что можно себя неплохо обезопасить установкой графического ключа или пароля на свой Андроид телефон или планшет, такая защита позволит получить доступ к устройству или приложениям только после ввода пароля. В качестве альтернативных способов защиты, можно использовать Face ID или разблокировку голосом.

В этой статье мы расскажем вам, как установить пароль или графический ключ на Андроид: вы можете поставить его для экрана блокировки и для конкретных приложений. Если в банковских клиентах такой пароль устанавливается прямо приложением, то вот на галереи или социальных сетях такой функции нету.


Эта стандартная функция защиты, которая есть в любом Андроид телефоне или планшете. Некоторые современные смартфоны оснащены сканером отпечатка пальца, что делает разблокировку легче — приложил палец и блокировка снята, вводить пароль не потребуется.
  1. Зайдите в [Настройки] и перейдите в раздел [Безопасность]
  2. Перейдите в раздел [Блокировка экрана]
  3. В нем вы увидите 4 способа блокировки, где вам нужно выбрать подходящий:
    • Провести по экрану — разблокировка путем простого свайпа по экрану
    • Графический ключ — разблокировка произойдет после введения графического ключа, где надо ввести комбинацию — соединив 9 точек в определенной последовательности
    • PIN-код — для разблокировки придется ввести код из четырех цифр
    • Пароль — разблокировка после введения пароля из цифр и букв кириллицы или латиницы


  4. Выбрав нужный тип блокировки и создав пароль, советуем на первое время записать его куда-нибудь, ибо если вы его забудете, разблокировать устройство без потери данных будет сложно!

Если ваше устройство оснащено сканером отпечатка пальцев — поздравляем! Это отличная мера безопасности, позволит обезопасить ваше устройство, ибо можно будет поставить очень сложный пароль для входа без отпечатка.

Учитывая, что многие приложения где важна защита позволяют входить по отпечатку, можно сделать вывод, что такой способ практически не поддается взлому. Включение этой функции делается практически так же, как и установка обычного пароля.


  1. Зайдите в [Настройки] и найдите пункт [Безопасность]
  2. Найдите пункт [Добавить отпечаток пальца]

Советуем вам устанавливать как минимум 2 отпечатка: один для левой и другой для правой руки, это позволит избежать непрятного сюрприза, например если вы порежете палец или вовсе его потеряете.

Используя представленные ниже программы для установки пароля на Андроид приложения вы сможете ограничить к ним несанкционированный доступ. Вы можете сделать этого ради «родительского контроля», или просто для чувства собственной безопасности: если кто-то возьмет ваше устройство и попытается зайти, например в вашу галерею, его ждет неприятный сюрприз — без пароля доступа не будет!


AppLock

Разработчик: DoMobile Lab


Applock — приложение от китайских разработчиков, позволяет заблокировать ВСЕ ЧТО УГОДНО, полный список возможностей и куда можно установить пароли или вход по отпечатку:
  1. Любые приложения, включая системные
  2. Любые встроенные функции: камера, галерея, файловый менеджер и даже изменения настроек
  3. Включение или отключение Bluetooth, Wi-Fi, Интернета и других модулей устройства
  4. Защифрованное хранилище фотографий и видео, для «особо важных» материалов 😉
  5. Защита уведомлений и оповещений
  6. Фотография лица, при неправильном вводе пароля
  7. Скрытие приложения из меню и настроек, для затруднения удаления

Security Master — Antivirus, VPN, AppLock, Booster

Разработчик: Cheetah Mobile (AppLock & AntiVirus)

Security Master — полноценный центр защиты устройства: антивирус, VPN, защита приложений паролем или отпечатком пальца, защита устройства от опасностей и уязвимостей. В качестве дополнения, позволяет чистить устройство от мусора и удалять ненужные приложения и файлы.

Kaspersky Mobile Antivirus: AppLock and Web Security

Разработчик: Kaspersky Lab

Kaspersky Mobile Antivirus — знаменитый Антивирус Касперского для Андроид устройств: предоставляет комплексную защиту ваших данных, путем сканирования на вирусы и уязвимости. Позволяет устанавливать пароли на приложения и контакты. Встроена функция анти-вор, для создания селфи воришки и отслеживания координат устройства.

Вы должны понимать, что так или иначе — практически любой способ защиты можно обойти, это факт! Например, графический ключ можно легко обойти на устройстве с защитной пленкой, ибо после продолжительного использования на пленке можно разглядеть нацарапанный ключ разблокировки. Но тем не менее, установив пароль или графический ключ на своем Андроид смартфоне или планшете вы сильно затрудните жизнь злоумышленнику: для полноценного доступа к вашим данным уже потребуются специальные знания, а самое главное — время, что может позволить вам удаленно удалить личные данные или даже найти утерянное устройство и воришку.

Как разблокировать смартфон, если забыл пароль или графический ключ

Очень часто люди забывают пин-код, пароль или графический ключ, который открывает доступ к смартфону. Многие в такой ситуации в панике начинают набирать разные комбинации, рискуя таким образом надолго заблокировать гаджет. lifehacker.ru рассказал, как разблокировать устройство на Android или iOS.

Android

1. Можно воспользоваться функцией Smart Lock — она автоматически снимает блокировку с экрана, когда выполняется определенное условие. Например, если аппарат находится у вас дома или к нему подключается по Bluetooth другое ваше устройство.

Но воспользоваться этой функцией можно, только если вы заранее активировали ее и выбрали условие для разблокировки. В таком случае просто выполните его. Например, если указали автоматическую разблокировку при подключении доверенного Bluetooth‑устройства, активируйте на обоих гаджетах модуль беспроводной связи. Когда произойдет соединение, вы получите доступ к телефону без ввода пин-кода, пароля или ключа.

Но этот способ не подходит, если функция Smart Lock не была настроена заранее или вы не можете выполнить заданное условие.

2. Обойдите защиту с помощью аккаунта Google

Некоторые устройства на Android 4.4 и более старых версиях ОС позволяют снимать блокировку экрана с помощью аккаунта Google. Главное условие — аппарат должен быть подключен к интернету.

Чтобы проверить, поддерживает ли ваш смартфон этот метод, введите любой пароль, пин‑код или графический ключ пять раз. После пяти неправильных попыток разблокировки на экране должна появиться надпись «Забыли пароль?» или похожая подсказка. Нажмите на нее и введите логин и пароль от аккаунта Google, с которым синхронизировано ваше устройство.

После успешного входа экран разблокируется. Если пароль от аккаунта Google вы тоже забыли, попробуйте восстановить доступ к нему с помощью специального сервиса компании.

3. Удалите пароль через аккаунт Google на компьютере

Можно воспользоваться функцией дистанционного сброса настроек и удаления всего контента.  В этом случае будут удалены все данные, включая пароль блокировки. Позже можно будет задать новый пароль доступа и синхронизировать свои данные через Google‑аккаунт.

4. Некоторые производители смартфонов предлагают владельцам своих устройств дополнительные инструменты разблокировки.

Например, у Samsung есть сервис Find My Mobile. С его помощью можно удалить графический ключ, пин‑код, пароль и даже отпечаток пальца. Для этого ваш аппарат должен быть подключен к интернету и аккаунту Samsung и поддерживать сервис.

5. Когда другие варианты восстановления доступа не дали результата, остается сбросить аппарат до заводских настроек. Это, конечно, приведет к потере всех данных, копии которых не сохранились в аккаунте Google и других облачных сервисах. Зато вы сможете снять защиту с экрана.

Для этого вам нужно будет выключить смартфон и достать карту памяти, если она была внутри. Затем попробуйте по очереди указанные ниже комбинации клавиш, пока одна из них не сработает (нужно зажимать кнопки на 10–15 секунд):

клавиша уменьшения громкости + кнопка питания;

клавиша увеличения громкости + кнопка питания;

клавиша уменьшения громкости + кнопка питания + клавиша «Домой»;

клавиша уменьшения громкости + клавиша увеличения громкости + кнопка питания.

Когда на дисплее появится служебное меню, выберите пункт Recovery кнопкой увеличения громкости и подтвердите кнопкой уменьшения громкости.

Затем клавишами громкости выберите команду Wipe data или Factory reset и подтвердите действие нажатием кнопки питания.

Если ни одна из указанных комбинаций не сработает или вы не увидите нужных команд в меню, поищите инструкцию по сбросу для своей модели устройства на сайте производителя.

После этого смартфон должен вернуться к заводским настройкам в течение нескольких минут. Аппарат может запросить логин и пароль от ранее подключенного аккаунта Google. После входа в старый аккаунт система восстановит синхронизированные с ним настройки и данные.

Если вы забыли пароль от смартфона Apple, у вас лишь один выход — сброс до заводских настроек. Эта процедура удалит код‑пароль, но также сотрет с iPhone все фото, заметки, приложения и другие данные. Восстановить все данные можно будет только в том случае, если была резервная копия в iCloud или на компьютере.

Для сброса понадобится USB‑кабель, компьютер с Windows или macOS и программа iTunes. Если она не установлена, скачайте ее с официального сайта Apple. На macOS Catalina или более новой версии ОС вместо iTunes нужно использовать приложение Finder.

В первую очередь нужно будет выключить смартфон через стандартное меню, удерживая боковую или верхнюю кнопку. Далее убедитесь, что гаджет не подсоединен к компьютеру, и действуйте в зависимости от модели:

  • Если у вас iPhone 8, iPhone 8 Plus, iPhone SE (второго поколения), iPhone X и более новые модели, то нужно зажимая боковую кнопку, подключите устройство к компьютеру USB‑кабелем и не отпускайте ее до появления экрана восстановления;
  • Если же у вас iPhone 7 и iPhone 7 Plus, то удерживая клавишу уменьшения громкости, подсоедините смартфон к ПК через USB‑кабель и не отпускайте ее, пока не увидите экран восстановления;
  • Если у вас iPhone SE (первого поколения), iPhone 6s или более старые модели, то зажав кнопку «Домой», подключите устройство к компьютеру USB‑кабелем и не отпускайте ее до появления экрана восстановления.

Когда на дисплее ПК отобразится диалоговое окно, нажмите «Восстановить» и следуйте подсказкам iTunes или Finder. Сначала система вернет заводские настройки, а затем предложит восстановить сохраненные данные. В результате пароль будет удален и устройство разблокируется.

13 декабря эксперт рассказала, как уберечь смартфон от повреждений.

15 декабря врач объяснила, почему вредно засыпать рядом со смартфоном.

Как поставить графический пароль на Андроид?

Как поставить пароль на приложение Android?

Содержание

  • 1 Как поставить пароль на приложение Android?
    • 1.1 Защита приложений паролем
    • 1.2 Установка пароля на приложение с помощью Smart AppLock
    • 1.3 Установка пароля на приложение с помощью CM Locker
    • 1. 4 Установка пароля на приложение с помощью Tasker
    • 1.5 Установка пароля на приложение в Miui (Xiaomi)
      • 1.5.1 Увеличить безопасность использования приложений для блокировки входа
  • 2 Как поставить пароль на андроид
  • 3 Как поставить пароль на Android
    • 3.1 Самые простые способы установки блокировки
      • 3.1.1 Установка блокировки на папки и приложения
      • 3.1.2 Что делать в случае утери пароля 
    • 3.2 Хранилища важной информации в Андроид
    • 3.3 Как поставить пароль на Android: Видео
  • 4 Как разблокировать графический ключ на Android?
    • 4.1 Разблокировка графического пароля стандартным методом
    • 4.2 Разблокировать через аккаунт Google
      • 4.2.1 Как разблокировать графический ключ на Samsung
      • 4.2.2 Как снять графический ключ на HTC
      • 4.2.3 Как разблокировать графический ключ на LG
    • 4.3 Итог

Безопасности мало не бывает, в данной статье разберем лучшие способы как поставить пароль на приложение Android!

Защита приложений паролем

Не смотря на свою зрелость операционой системы Android, ей есть куда еще расти и развиваться, например многим пользователям смартфонов и планшетов не хватает такой функции как «установка пароля на приложение». К сожалению компания Google не предусмотрела добавление данной опции по умолчанию, а ограничилась лишь установкой графического ключа, pin-кода или отпечатка пальца на экране блокировки.

В данной же статье рассмотрим лучшие решения, которые позволят установить пароль на выбранные приложения в Android.

Установка пароля на приложение с помощью Smart AppLock

Smart AppLock по праву считается одним из лучших блокировщиков приложений на Android, имеет 4,4 звезды из 5 в магазине Google Play. Имеет довольно богатый функционал, с помощью которого можно гибко настроить блокировку.

Почему стоит обратить внимание на Smart AppLock? Вот вам небольшой список возможностей:

  • Русскоязычный интерфейс
  • Установка графического ключа или pin-кода
  • Установка паролей для каждого приложения
  • Блокировка по времени
  • Список Wi-Fi сетей, где пароль не будет устанавливаться
  • Удаленная блокировка с помощью SMS
  • Отправка фото на email при неправильном вводе кода

И много других полезных функций и возможностей по настройке.

Перейдем к первоначальной настройке Smart AppLock:

  1. Найдите иконку приложения и запустите Smart AppLock, при первом запуске у попросят задать пароль которой будет  использоваться для захода в настройки приложения, чтобы никто не смог отменить сделанные вами блокировки
  2. После того как зададите пароль для Smart AppLock вы попадете во вкладку «Приложения» где сможете отметить те приложения на которые необходимо повесить блокировку, нажмите кнопку + и начните отмечать
  3. Рекомендуется сразу же отметить несколько приложений на которые необходимо повесить блокировку (сделано это для того чтобы ни кто не смог удалить Smart AppLock и исчезла блокировка):
    1. Настройки
    2. Установщик приложений
  4. После того как отметите необходимое нажмите кнопку +
  5. При первоначальной настройке вас также попросят дать дополнительные права App Lock
  6. Попробуйте перейти в выбранное приложение на которое повесили пароль и проверьте требует пароль

Скачать Smart AppLock  Smart AppLock (блокировка)

Установка пароля на приложение с помощью CM Locker

Приложение CM Locker нисколько не уступает выше описанному Smart AppLock, также имеет высокие оценки, 4,4 звезды из 5, в магазине Google Play. Из возможностей стоить отметить:

  • Русский язык
  • Маленький вес приложения и хорошая оптимизация
  • Блокировка экрана
  • Блокировка приложений
  • АнтиВор
  • Отправка фото на email при неправильном вводе
  • Прогноз погоды и управление музыкальным плеером

И другие полезные функции.

Настраиваем блокировщик приложений CM Locker:

  1. Найдите иконку CM Locker в меню приложений и запустите его, при запуске вам предложат защитить устройство, данный шаг пропустить нельзя и нажимаем кнопку Защитить
  2. Приложение попросит активировать дополнительные разрешения
  3. После чего вы попадете в основное меню, переходим в раздел «Блокировка экрана и приложений»
  4. «Задайте пароль» для блокировки, далее вас перебросит автоматически в раздел где собраны все приложения
  5. Отметьте те приложения, на которые необходимо повесить блокировку
  6. Можете проверить блокируются ли вход в выбранных ранее приложениях

Скачать CM Locker 

Поблагодарить просто — нажмите по любой из кнопок соцсетей

kingdia.com

Как разблокировать графический ключ на Android?

Одной из особенностей смартфонов на базе операционной системы Android является графический ключ. Его применение дает возможность сохранить личные данные от взлома и не дать злоумышленникам быстро разблокировать телефон. Подобный вид блокировки используется все реже, так как на мировом рынке отдают предпочтение дактилоскопическим датчикам, однако все же имеет право на существование. В данной статье мы расскажем о том, что делать, если вы забыли графический ключ.

Разблокировка графического пароля стандартным методом

Как правило, графические ключи имеют стандартный вид, так как заложены в чистой операционной системе, а не в ее оболочке. Разблокировать их можно простым способом, для осуществления которого нужно выполнить следующие действия:

  • Введите ключ неправильно несколько раз. Устройство сообщит вам, что следующая попытка будет возможна только через 30 секунд.
  • На экране появится сообщение «Забыли графический ключ?». Нажмите на него.
  • Далее вам предложат ввести электронную почту и пароль от аккаунта на Google. Устройство при этом должно быть подключено к интернету.
  • После введения личных данных система будет разблокирована, а вам предложат ввести новый графический ключ.

к меню ↑

Разблокировать через аккаунт Google

Еще одним простым методом восстановления пароля является сбор настроек до заводских. Представители многих компаний оставляют данную функцию в главном блоке настроек, так как смартфоны на Android часто требуют перезагрузки.

В случае, если смартфон находится в заблокированном состоянии, зайти в настройки не получится, ввиду чего для этого предусмотрены специальные комбинации кнопок. Перед началом сброса рекомендуется извлечь карту памяти, так как все данные с нее могут быть стерты. Информация на ПЗУ смартфона также будет очищена, ввиду чего сохранить ее не удастся. Также важно убедиться, что устройство заряжено минимум на 60 процентов, так как в противном случае оно может просто не включиться после удаления системы. Далее рассмотрим процесс изменения графического ключа на самых распространенных смартфонах. к меню ↑

Как разблокировать графический ключ на Samsung

В первую очередь необходимо выключить телефон, так как во время его работы он все равно останется заблокированным. Далее необходимо следовать инструкции по сбросу настроек, которая уникальная для каждой отдельной серии. Рассмотрим перечень моделей более детально:

  • Samsung Galaxy S3. Для сброса настроек нажмите кнопку увеличения громкости и «домой». После этого зажмите кнопку питания. На экране должен появиться логотип операционной системы.
  • Samsung Galaxy S2. Удерживайте уменьшение громкости и нажмите кнопку выключения. После этого выберите в появившемся меню «Очистить память».
  • Samsung Galaxy Mini. Удерживайте кнопки выключения и «Домой». В меню выберите пункт восстановления настроек.
  • Samsung Galaxy S Plus. В данном случае можно попробовать набрать *2767*3855# в режиме экстренного звонка.
  • Все остальные модели серии Galaxy сбрасывают настройки по аналогичному принципу, который лучше определять в индивидуальном порядке.

к меню ↑

Как снять графический ключ на HTC

В первую очередь зарядите батарею, так как при отключении во время сброса настроек могут начаться проблемы. В зависимости от модели смартфона, нажмите factory reset, что позволит вернуть заводские пресеты. Далее рассмотрим процесс восстановления настроек и сброса ключа на самых популярных моделях.

  • HTC Wildfire S. Для вызова меню восстановления нажмите убавление звука и кнопку меню.
  • HTC One V,HTC One X, HTC One S. Нажмите снижение громкости и включение питания. Далее запустите меню сброса и нажмите на factory reset. Подтвердите действие нажатием кнопки питания.

к меню ↑

Как разблокировать графический ключ на LG

Данные телефоны работают по аналогичному принципу, ввиду чего сбросить настройки и ключ также не будет сложно. В первую очередь убедитесь в сохранности своих данных, так как в процессе все сведения с телефона будут стерты.

  • LG Nexus 4. Нажатием кнопки громкости и питания вызовите меню восстановления. Далее выберите Recovery Mode и в пункте Settings нажмите на Factory Data Reset.
  • LG L3. В данном случае нужно одновременно зажать «Домой» + «Звук вниз» + «Питание».

к меню ↑

Итог

При использовании графического ключа лучше зарисовать или записать последовательность линий, так как процесс восстановления может занять определенное время и потребовать усилий. В некоторых малоизвестных смартфонах сброс ключа осуществить еще сложнее, ввиду чего данная функция быстро потеряла популярность. Надеемся, что в статье мы смогли ответить на вопрос касательно восстановления и сброса графического ключа на Android.

entercomputers.ru

Поделиться:

  • Предыдущая записьКак поставить пароль на Андроид телефон?
  • Следующая записьКак поменять vpn на Андроид?

×

Рекомендуем посмотреть

Adblock
detector

Как разблокировать телефон, если забыли и пароль, и графический ключ: не все знают такой трюк

Наука 10019

Поделиться

ФОТО: PIXABAY

Используйте простые и доступные способы, чтобы разблокировать телефон, если произошла накладка, вы забыли пароль или графический ключ.

Владельцам смартфонов известно, что пароль или графический ключ – безопасность вашего устройства. Они не дают разблокировать смартфон и получить доступ к вашим данным и контактам.

Однако случается оказия, и вы сначала установили пароль или графический ключ, а после благополучно забыли его.

Как удалить или сменить ключ и быстро разблокировать телефон

Есть способ, как решить проблему и восстановить доступ к контактам.

Прежде всего – не пытайтесь нервно вводить разные пароли один за одним. Система через некоторое время просто заблокирует устройство.

Лучше всего просто сесть и попытаться вспомнить пароль или ключ, нарисовать его на бумаге.

Потрошить устройство также не следует, как и менять файлы в прошивке. Радикальные способы решения проблемы лишь навредят.

Если вы владелец смартфона или планшета от Samsung, то можно пробовать решить проблему, воспользовавшись простым трюком.

Выключите смартфон и перейдите в режим Recovery, удерживая кнопки уменьшения громкости и включения.

Выберите пункт Wipe data/factory reset, подтвердите удаление данных, нажав на «да» (yes).

Когда настройки будут сброшены, нажмите на Reboot System, чтобы перезагрузить устройство.

Подписаться

Яд Вашем

  • 30 авг

    Престиж и пополнение бюджета: названы плюсы коротких автомобильных номеров

  • 22 авг

    Штраф за невыгул: назван способ перевоспитания российских собаководов

  • 16 авг

    Названо лучшее средство от пробок на дорогах России

Что еще почитать

  • Ургант прокомментировал публикации о своем отказе встать под гимн России

    31481

    Остап Жуков

  • Военкоры сообщили о российском ударе по Славянской ТЭС

    20712

    Эмма Грибова

  • Тринадцатую пенсию к Новому году могут получить миллионы россиян

    10446

    Людмила Александрова

  • Кремль ответил на вопрос о возможности применения ядерного оружия на Украине

    17452

    Эмма Грибова

  • Мошенники отобрали миллионные выплаты у раненого участника СВО

    22022

    Арсений Томин

Что почитать:Ещё материалы

В регионах

  • Полиция задержала 50 девушек в красном на петрозаводской площади Кирова.

    ФОТО

    Фото 22269

    Карелия

    Ирина Стафеева

  • Самые вкусные оладьи из кабачков по-новому

    14978

    Калуга

    Елена Одинцова

  • Жительницы Улан-Удэ становятся проститутками ради уплаты долгов и помощи близким

    6007

    Улан-Удэ

    Роксана Родионова

  • «Надо настраиваться»: стилист в Улан-Удэ предсказала возвращение моды нулевых годов

    Фото 3993

    Улан-Удэ

    Сэсэг Жигжитова

  • Костромские проблемы: в наших лесах исчезли грибы

    3365

    Кострома
  • Начальник свердловского ТУ Росимущества Сергей Зубенко с молчаливого согласия федерального руководителя Вадима Яковенко тормозит развитие строительной отрасли в Екатеринбурге

    Фото 3006

    Екатеринбург

    Максим Бойков

В регионах:Ещё материалы

Что, если бы мы использовали графические пароли для аутентификации? | by Deyashini Chakravorty

Я недавно читал о том, как легко сегодня взломать пароли и сколько кибератак начинается с скомпрометированного пароля, когда я наткнулся на графические пароли и их потенциал. Идея покончить с необходимостью запоминать буквенно-цифровые пароли интригует и приносит облегчение. Мне больше не придется беспокоиться о перестановках моего пароля для индивидуального входа в каждое приложение после получения нового телефона. Мне также не нужно прибегать к нажатию на Забыли пароль после того, как не смогли угадать пароль.

Графические пароли — это метод аутентификации, при котором пользователь использует изображения в качестве паролей вместо текстовых буквенно-цифровых паролей. Во время установки пароля (Новый пароль и Подтверждение нового пароля) пользователь выбирает точки на изображении или набор изображений, которые действуют как уникальные символы для представления пользователя. Обычный пример базового графического пароля — пароль блокировки шаблона 9.0006 на экране блокировки вашего мобильного телефона, где вы нажимаете набор точек в заданной последовательности для аутентификации. Но графические пароли этим не ограничиваются.

Что меня действительно впечатлило в возможностях графических паролей, так это широкий спектр проблем, которые они решают.

  • Люди — визуальные существа, которые обрабатывают и запоминают визуальные подсказки лучше, чем большинство других форм данных, и графические пароли используют именно это. Отсутствие необходимости запоминать или записывать сложный, трудно угадываемый пароль может быть освобождением!
  • Графические пароли предлагают все более и более широкое пространство для паролей и не ограничиваются буквенно-цифровыми перестановками. (Возьмите изображение размером 1024×768 пикселей, и вы увидите, что существует множество комбинаций точек данных, из которых может состоять ваш пароль.)
  • Они также решают проблему регистрации нажатий клавиш.
  • Они также устойчивы к атакам по словарю и социальной инженерии.
krazytech.com

Графические пароли могут быть встроены в многофакторную аутентификацию несколькими способами.

Во-первых, он может заменить числовые одноразовые пароли графическими паролями. На экране компьютера может отображаться изображение в качестве места для пароля, и ваш мобильный телефон/электронная почта может получить такое же изображение с выделенными точками, которые служат одноразовым паролем, который следует щелкнуть по изображению, отображаемому на вашем компьютере.

Графические пароли также могут использоваться в методе, основанном на отзыве, в качестве первого уровня аутентификации, когда пользователь либо а) выбирает несколько точек в определенном порядке на изображении по своему выбору (подход с одним изображением), либо b ) выбирает несколько изображений по своему выбору в определенном порядке (подход с несколькими изображениями).

Он также может заменить CAPTCHA ( Полностью автоматизированный общедоступный Тест Тьюринга для определения компьютеров и людей отдельно ), дополнительный уровень, который проверяет, что пользователь является человеком. Это связано с тем, что графические пароли в конечном итоге проверяют это с помощью человеческого взаимодействия, не вызывая разочарования у пользователей из-за попытки взлома CAPTCHA в 7-й раз подряд.

Помимо этого, графические пароли также могут быть чрезвычайно эффективными в сочетании с отслеживанием взгляда. Сегодня внедрить его определенно дороже, учитывая затраты на покупку оборудования, которое необходимо для его работы.

Графические пароли с отслеживанием взгляда могут служить вторым уровнем, а сканирование радужной оболочки глаза — первым уровнем аутентификации для экосистемы, защищающей важную информацию. Сканирование радужной оболочки в более редких случаях, как известно, ложно аутентифицирует пользователей, когда им предоставляется изображение глаза с очень высоким разрешением. Отслеживание взгляда в таких случаях может помочь убедиться, что аутентифицированный человек действительно жив. Отслеживание взгляда также делает систему аутентификации более устойчивой к атакам серфинга/подглядывания, особенно потому, что только графические пароли могут занимать больше места на экране (по сравнению с текстовыми паролями), что делает их более склонными к подглядыванию через плечо. Ввод пароля (нажатие точек на изображении) можно выполнить с помощью взгляда, что избавляет от необходимости нажимать точки с помощью курсора.

Возьмем, к примеру, наши шаблоны паролей для телефонов. Неудивительно, что ваш младший брат смог разблокировать ваш телефон, хотя вы никогда не говорили ему свой пароль!!

Процесс может быть таким простым, как:

  1. Подтверждение личности пользователя с помощью сканирования радужной оболочки
  2. Попросите пользователя ввести свой пароль, используя его взгляд, при этом оборудование для отслеживания взгляда точно фиксирует, куда смотрит пользователь.

Это может оказаться непростой задачей, так как для этого требуется очень точный механизм отслеживания взгляда, тем более, что обратную связь на экране следует отключить, чтобы избежать подглядывания.

Само собой разумеется, что, несмотря на то, что эти инновационные и творческие методы аутентификации выглядят многообещающе, при принятии решения необходимо учитывать факторы стоимости, времени и технологии.

  • Готовы ли мы согласиться на более длительное время входа в систему в обмен на более интуитивно понятный метод с более низким уровнем ошибок?
  • Достаточно ли важна информация, которую мы пытаемся защитить, чтобы мы могли вкладывать значительные средства в оборудование для отслеживания взгляда?
  • Хотим ли мы, чтобы МИД задействовал дополнительное ручное устройство?
  • Должен ли он быть реализован во всей организации или должен быть реализован для избранных людей в организации, которые имеют высокий уровень доступа, имеют высокий уровень доступа и чаще всего становятся мишенями?

Есть еще много вопросов, которые нужно задать, прежде чем сузить круг до вариантов графических паролей, наиболее подходящих для данного случая использования!

Хотя я не эксперт по безопасности, мне хотелось бы увидеть, куда движется MFA с таким количеством заслуживающих доверия решений, которые разрабатываются сегодня!

Коллектив UX жертвует 1 доллар США за каждую статью, опубликованную на нашей платформе. Эта история помогла Bay Area Black Designers: профессиональному сообществу разработчиков чернокожих, которые занимаются цифровыми дизайнерами и исследователями в районе залива Сан-Франциско. Объединяясь в сообщество, участники делятся вдохновением, связью, наставничеством, профессиональным развитием, ресурсами, обратной связью, поддержкой и устойчивостью. Молчание против системного расизма — не выход. Создайте дизайнерское сообщество, в которое вы верите.

Графическая система аутентификации паролей

Abstract

Графический пароль является одним из методов аутентификации компьютерной безопасности. В настоящее время цифровая/компьютерная безопасность является наиболее важным аспектом информатики для защиты данных пользователей или клиентов. А серфинг через плечо — это одна из угроз, когда преступник может украсть пароль путем прямого наблюдения или путем записи сеанса аутентификации. Для этой аутентификации доступно несколько методов, наиболее распространенным и простым из которых является метод графического пароля. Итак, мы предлагаем новую технику для борьбы с этой проблемой. Мы разработали две концепции для борьбы с атаками серфинга через плечо. Во-первых, пользователь должен зарегистрироваться, если регистрация не существует. Во-вторых, вы должны войти в систему с действительным идентификатором пользователя и паролем. Пароль представляет собой набор символов и цифр. В-третьих, пользователь должен пройти аутентификацию на основе изображений, где пользователь может выбрать свой пароль, и этот метод имеет больше шансов компенсировать друг друга. Вы должны выбрать пароль в соответствии с регистрационным паролем, он должен совпадать при входе в систему. При аутентификации на основе цветов должно быть несколько паролей на основе цветов, и в зависимости от цвета вам необходимо запомнить последовательность паролей. И это похоже на трехфакторную аутентификацию. Итак, здесь предлагается новая графическая методика аутентификации по паролю, устойчивая к серфингу через плечо, а также к другим типам возможных атак.

Введение

I. ВВЕДЕНИЕ

Графический пароль является одним из процессов аутентификации в компьютерной системе. компьютерная безопасность — это создание безопасной зоны для наших цифровых устройств. Графический пароль — это один из процессов, обеспечивающих нашу безопасность цифрового устройства или важной информации. Поскольку мы знаем, что наш человеческий мозг может легко хранить или вспоминать изображение или пароль на основе изображения. Таким образом, мы предлагаем графический пароль для пользователя, который может зарегистрироваться случайным образом с высокой степенью безопасности, и нет никаких проблем с тем, чтобы вспомнить графический пароль. Аутентификация — это точка доступа к данным, которая управляет обеспечением безопасности потребителя. Это процесс, который предоставляется в определенном контексте, требующем от клиента. Схемы проверки подразделяются на аутентификацию на основе токенов, проверку на основе биометрии, проверку на основе знаний. Токены используются в качестве скрытого ключа при аутентификации на основе токенов.

Как следует из названия, в качестве пароля используются различные типы фигур и изображений. Кроме того, ученый утверждает, что человеческому мозгу проще запомнить картинку, чем текст. Человеческий мозг может легко обрабатывать изображения. И базовый пароль изображения, он устойчив к атаке по словарю, кейлоггеру, социальной инженерии и т. д.

Буквенно-цифровой пароль — старый традиционный распространенный метод аутентификации. Практически этот традиционный метод является слишком небезопасной системой. Например, злоумышленник может выбрать легко угадываемый пароль пользователя, если пользователь не использует надежный пароль. Пользователь может использовать один и тот же пароль для нескольких устройств или сайтов. Это все небезопасная характеристика для обычных пользователей. И аутентификация является одним из важных моментов безопасности, где пользователь несет активную ответственность за безопасность своей личной информации.

Обычно графические методы паролей бывают двух типов: [1] основанные на распознавании и воспроизведении графические методы, [2] основанные на воспроизведении графические методы.

В методах распознавания. Пользователь должен пройти аутентификацию, выбрав одно или несколько изображений, которые он выбирает во время регистрации. В методах, основанных на воспоминании, пользователь должен помнить, что это было сделано во время регистрации.

II. ОБЗОР ЛИТЕРАТУРЫ

«Графическая аутентификация по паролю» Шраддха М., Лина С. Гаваде, Пратемей К. Рейн. [1] Они разработали метод графического пароля везде, где они представили некоторые из бессильных методов графического пароля, например, базовый пароль с несколькими изображениями, который может предложить пользователю некоторое количество изображений, и что им нужно выбрать одно или несколько из них. Следующая базовая схема сетки, которая является простым объектом, не требует дополнительных отображений. Дальше Схема треугольника, которая имеет выступающую поверхность и количество показанных изображений практически одинаковое, выбрать сложно. Самое бесполезное в этой статье — вычисление базы имени пользователя. Таким образом, часто эта новая схема обеспечивает решение многочисленных проблем существующей системы.

«Усовершенствование системы аутентификации паролей с использованием графических изображений» от Amol

Bhand, vaibhav desale, Swati Shirke, Suvarna Pansambal.[2] В этой статье основное внимание уделяется построению графической системы паролей полностью с различными системами аутентификации. Кроме того, основной целью этого метода является достижение более высокой безопасности с помощью простой техники для использования пользователем и более надежной для угадывания хакером. Таким образом, они разработали 3 различных типа системы аутентификации: A. Точка прохода, B. Точка клика с подсказкой, C. Точки клика с убедительной подсказкой. Точка прохода, во время этой системы пользователь должен выбрать 5 точек из одной картинки и в момент выбора и во время входа в систему пользователь должен повторить идентичную последовательность точек из одной картинки. Точка клика Cued имеет ту же конструкцию, что и точка прохода, однако наибольшее различие между ними заключается в передаче 5 точек на пяти совершенно разных изображениях, по одной точке на изображение. PCCP может быть методом аутентификации. PCCP — лучшая технология, но с ней связаны проблемы безопасности.

«Новая схема графического пароля, устойчивая к серфингу через плечо», Хайчан Гао, Чжунцзе Рен, Сюлин Чанг, Сиянг Лю, Уве Айкелин.[4] В этой статье обсуждаются функции безопасности графической аутентификации. Разные графические схемы паролей имеют разные методы снижения кибератак. Как вы понимаете, этот графический пароль легко запомнить, он удобен в использовании и обеспечивает высокий уровень безопасности. Таким образом, графические схемы паролей обеспечивают более высокий уровень безопасности, чем текстовые пароли. Некоторыми видами защиты от атак с графической аутентификацией пароля являются серфинг через плечо, грубая сила, атаки по словарю, атака с угадыванием, шпионское ПО и атаки с использованием социальной инженерии. В этой статье они предоставляют краткое описание и классификацию различных графических схем паролей, за которыми следует информация об уязвимостях в различных схемах и предложения по дальнейшему развитию.

III. СТАДИЯ ПРОБЛЕМЫ

Буквенно-цифровой пароль — это старый традиционный распространенный метод аутентификации. Практически этот традиционный метод является слишком небезопасной системой. Например, злоумышленник может выбрать легко угадываемый пароль пользователя, если пользователь не использует надежный пароль. Пользователь может использовать один и тот же пароль для нескольких устройств или сайтов. Это все небезопасная характеристика для обычных пользователей. И аутентификация является одним из важных моментов безопасности, где пользователь несет активную ответственность за безопасность своей личной информации. Если мы используем старую традиционную систему паролей, тогда может возникнуть возможность атаки по словарю, атаки грубой силы.

IV. КОМПЬЮТЕРНАЯ АУТЕНТИФИКАЦИЯ:

Аутентификация — это процесс, при котором пользователь показывает свою личность своей системе или серверу. Распространенным примером является ввод имени пользователя и пароля при входе на веб-сайт. Существует несколько типов аутентификации.

  1. Однофакторная аутентификация  (SFA).
  2. Двухфакторная аутентификация  (2FA).
  3. Многофакторная проверка подлинности  (MFA).

Аутентификация позволяет реальным пользователям получить доступ к компьютеру. А если аутентификация не совпадает, то постороннему лицу будет отказано. Метод аутентификации, используемый любой цифровой системой или сайтом, когда система или сайт должны знать фактического авторизованного пользователя. Даже при проверке подлинности, используемой для определения того, к каким ресурсам пользователь получает доступ и к каким ресурсам доступ запрещен, время, когда пользователь может получить доступ к ресурсу, и какую часть источника пользователь может потреблять. Как правило, аутентификация на сервере обычно включает использование имени пользователя и пароля. Другими формами аутентификации могут быть карты, сканирование сетчатки глаза, распознавание голоса и отпечатки пальцев. Аутентификация клиента обычно включает сервер, предоставляющий клиенту сертификат, который доверенная третья сторона, такая как банк, ожидает от клиента. Аутентификация не определяет, какие действия человек может выполнять или какой файл он может просматривать. Аутентификация просто идентифицирует и проверяет, кто является пользователем или системой.

Основная цель аутентификации — разрешить авторизованным пользователям доступ к компьютеру и запретить доступ неавторизованным пользователям. Операционные системы обычно идентифицируют/аутентифицируют пользователей тремя способами: пароли, физическая идентификация и биометрия. Это объясняется ниже.

A. Пароли

Пароль — это секретный текст, представляющий собой комбинацию символов, цифр и символов, которые используются для проверки личности пользователя во время аутентификации. Пароль — очень важный секретный ключ для цифровых устройств или сайта. Пользователю необходимо создать имя пользователя и пароль для защиты нашей важной информации. Сервер сохранил все логины и пароли. Когда любой пользователь пытается получить доступ к какой-либо информации, пользователь должен подтвердить свое имя пользователя и пароль, сравнив их с системой входа в систему.

Если имя пользователя и пароль совпадают, система разрешит доступ ко всей информации.

B. Физическая идентификация

Физическая идентификация, используемая в таких организациях, как отдел образования, компания или любой офис. Теперь, когда технология слишком продвинута, в организации устанавливается машина аутентификации, которая позволит всем авторизоваться в организации. Например, у сотрудника есть удостоверение личности сотрудника для идентификации в своей организации, поэтому, прежде чем приступить к своим обязанностям, он должен аутентифицировать себя с помощью своей удостоверения личности, что называется физической идентификацией, и эта система защитит от людей, которые не авторизованы, которые не могут войти организации без разрешения. Любая организация должна беспокоиться о физической безопасности, которая поможет защититься от любой угрозы. В нашей повседневной жизни мы используем смарт-карты банкоматов, которые являются лучшим примером физической идентификации. Таким образом, система банкомата представляет собой комбинацию пароля и идентификации карты. Это позволяет проводить аутентификацию без сохранения пароля или информации о карте в компьютерной системе.

C. Биометрия

В биометрии био означает «человек», а метрика означает «измерение». Проще говоря, биометрия — это любое измерение, связанное с человеческими характеристиками, которое отличает человека от других людей. Биометрическая аутентификация относится к уникальному методу обеспечения безопасности, который включает в себя наши биологические характеристики, такие как голос, отпечатки пальцев, сетчатка глаза и т. д.

V. ГРАФИЧЕСКИЙ ПАРОЛЬ

Как следует из названия, в качестве пароля используются различные типы изображений или форм. Кроме того, ученый говорит, что человеческий мозг легче запоминает изображения, чем текст.

Человеческий мозг может легко обрабатывать изображения. Итак, инженеры предложили графическую систему аутентификации по паролю, которая очень проста в использовании и позволяет очень просто вспомнить свой пароль. И графический пароль более безопасен, чем текстовый пароль, который устойчив к словарной атаке, кейлоггеру, социальной инженерии и т. Д. В целом методы графического пароля бывают двух типов: графический пароль на основе распознавания и на основе отзыва.

В графическом пароле мы использовали 2 типа аутентификации: первый — на основе цвета, а второй — на основе изображения, который легко вспомнить и сложно угадать, и это лучшая альтернатива текстовому паролю.

Люди — визуальные существа, которые обрабатывают и запоминают визуальные подсказки лучше, чем большинство других форм данных, и графические пароли используют именно это.

Графический пароль, который пользователь может легко запомнить, поэтому нет необходимости записывать пароль где-либо. И очень сложно угадать графический пароль. Распознавание лица — это еще один тип процесса аутентификации, который является уникальным для системы аутентификации. Первый метод графического пароля, основанный на запоминании, был предложен Грегом Блондером в 1919 году.96. В этом методе пользователь генерирует пароль, нажимая на разные места на картинке.

VI. МЕТОЛОГИЯ

В этом проекте, когда любой пользователь попытается получить доступ к домашней странице, ему будут предоставлены три варианта регистрации, входа и о разработчике. Если вы еще не зарегистрированы, то вам нужно нажать кнопку регистрации.

  1. Затем появится страница регистрации, вы должны предоставить первый текстовый базовый пароль и необходимую информацию, такую ​​как имя, фамилия, адрес электронной почты, пароль, контрольный вопрос и т. д.
  2. После нажатия кнопки «Далее» появится вторая цветная базовая графическая страница безопасности пароля, затем вам нужно будет выбрать пароль на корточках. И вы должны помнить приземистую основу по цвету.
  3. После того, как вы нажмете следующую страницу с базовым паролем изображения, вы должны выбрать несколько изображений в качестве пароля и сохранить их.
  4. Затем вы должны вернуться на домашнюю страницу, затем вы должны нажать на вход. После этого вы должны указать имя пользователя и правильный пароль. Если текстовое имя пользователя и пароль верны, то вы успешно вошли в систему с текстовым базовым паролем.
  5. Затем появится страница с паролем для цветной базы, после чего вы должны указать базовый пароль для цветной панели. Если это правильно, то вы успешно вошли в систему с цветовым базовым паролем.
  6. Затем появится страница с базовым паролем изображения, после чего вы должны выбрать базу изображения на основе пароля. Если это правильно, то вы успешно вошли в систему с базовым паролем изображения.
  7. Затем появится главная страница.

VII. СВЯЗАННЫЕ РАБОТЫ

Графические пароли относятся к использованию изображений и другого цвета в качестве паролей. Графические пароли легче запомнить, потому что люди лучше запоминают картинки, чем слова. Графический пароль более устойчив к атакам грубой силы. Графические пароли являются более привлекательными и визуальными представлениями, которые используются вместо текста или буквенно-цифровых символов.

Графические пароли состоят из шести разделов, а именно:

A. Схема на основе изображений

В этой схеме будет предоставлено количество изображений, и пользователю нужно будет выбрать изображения в качестве пароля. Из сетки пользователь должен выбрать фактические изображения в правильном порядке для аутентификации. Пользователь может легко запомнить пароль, как показано на рисунках. Базовый пароль изображения более привлекателен, а изображения меняются местами при каждой попытке входа в систему. Таким образом, эта схема вплотную приблизилась к тому, чтобы избежать атаки серфинга через плечо. Эти классы определяют соответствующие подпространства слабых паролей для словаря атаки.

B. Базовая цветовая схема

В этой схеме будет предоставлено количество цветов, и пользователю нужно будет выбрать цвета в качестве пароля. В этой системе используются разные цвета, чтобы сбить с толку самозванцев, но она проста в использовании для авторизованных пользователей. Пользователь может легко запомнить пароль, как показано в цветах. Он устойчив к атаке серфинга через плечо. Пользователь должен выбрать настоящие цвета в правильной последовательности для аутентификации. Тогда пароль сохранится в базе данных.

C. Распознавание на основе

С помощью этого метода пользователи устанавливают изображение в качестве пароля при регистрации. Пользователь должен воспроизвести или запомнить свои собственные пароли, поэтому никаких подсказок для запоминания паролей не дается. Пользователь должен выбрать определенное количество изображений в этом наборе в качестве пароля. Во время аутентификации пользователь должен правильно распознать эти предварительно выбранные изображения. [2]

D. Схема на основе подписи

В этой схеме подпись пользователя используется для пароля, указанного в системе. Любая подпись не может быть скопирована как есть. Небольшая ошибка в подписи может запретить доступ.

E. На основе Pure Recall

Систему аутентификации Pure Recall трудно запомнить пользователям. Некоторые опубликованные результаты системы аутентификации с чистым отзывом предлагают более высокий уровень энтропии, чем текстовый пароль. Эта схема требует, чтобы пользователи рисовали пароль на сетке или на чистом холсте. Пользователь должен перерисовать так, чтобы рисунок касался указанной последовательности координат. Это более безопасно, чем метод, основанный на распознавании, но пользователям очень сложно запомнить свои пароли.

F. Вызов по сигналу на основе

В этой схеме на этапе регистрации пользователь должен выбрать несколько точек щелчка на изображении в определенном порядке. Затем пользователь должен выбрать те же самые точки щелчка в том же порядке, в то время как пользователь выбрал тот же порядок точек щелчка, выбранных на этапе регистрации.

Эти методы предоставляют пользователю подсказки, чтобы запомнить пароль, поэтому они проще, чем методы, основанные на чистом отзыве.

VIII. АНАЛИЗ И РЕЗУЛЬТАТЫ

A. Удобный графический пароль

Графический пароль представляет собой удобную для пользователя систему аутентификации. Удобная для пользователя аутентификация означает, что мы можем использовать эту систему везде, на любом устройстве или на любом сайте. Он очень прост в использовании, и каждый может легко запомнить свой пароль. Эта графическая система паролей является альтернативой текстовому паролю. Графическая система аутентификации, где пользователь может зарегистрироваться случайным образом, и это более безопасный пароль, чем другие. В этой основной характеристике системы нет проблем с запоминанием зарегистрированного пароля. Основной целью этой системы является достижение более высокой безопасности с помощью простой техники для использования пользователем и сложности угадывания хакером.

B. Заявление

Каждый день мы используем цифровые устройства, где нам каждый раз приходится проходить процесс аутентификации. графический пароль — это удобная система аутентификации. Итак, мы приближаемся к использованию везде, например, в веб-разработке, на уровне рабочего стола и на любом другом уровне приложений. Некоторые приложения, которые в настоящее время используют графические системы аутентификации по паролю.

                       • Веб-приложение. • Мобильная система.

                       • Система блокировки файлов. • Уровень безопасности рабочего стола.

C. Анализ безопасности

Графическая система паролей обеспечивает надежную защиту от грубой силы и угадывания атак, поскольку имеет двухуровневую систему графических паролей. Систему паролей трудно угадать человеку, и это система сопротивления плечу. У него очень большой диапазон паролей. Для этого проекта мы использовали 3 уровня аутентификации безопасности после

Для шага 1: Аутентификация базового текстового пароля.

Для шага 2: Аутентификация Color Base.

Для шага 3: Аутентификация базы изображений

  1. Атака полным перебором: Перебор — это цифровая атака, при которой злоумышленник пытается угадать правильный пароль. Таким образом, для защиты от атак грубой силы в их системе должна быть большая комбинация паролей, которую человеку очень сложно запомнить. Мгновения большого текстового пароля мы создаем графический интерфейс пароля. Подобрать правильный пароль очень сложно.
  2. Шпионское ПО: Шпионское ПО — еще один возможный механизм атаки на графические пароли. Существует несколько типов шпионских программ, включая кейлоггеры, угонщики и шпионские программы. Шпионское ПО собирает информацию, введенную пользователем. С графическими паролями сложнее проводить шпионские атаки, потому что сложнее точно скопировать движения мыши. Комбинации паролей и CAPTCHA могут быть особенно устойчивы к шпионскому ПО
  3. .
  4. Плечо Серфинг: Под серфингом через плечо понимается заглядывание через чье-то плечо с целью получения такой информации, как пароль, PIN-код и другая конфиденциальная информация. Этот тип атаки чаще встречается в людных местах, где люди нередко стоят за другой очередью у банкоматов.

Сравнение технологий паролей

Сравнение

Текстовый

На основе цвета

На основе изображения

Безопасность

Меньше

Самый высокий

Самый высокий

Требуемая стоимость

Ничего

Меньше

Меньше

Удобство использования

Легкий

Легкий

Самый простой

Наличие

Всегда

 Всегда

Всегда

Графический интерфейс

Дружественный/непривлекательный

 удобный/привлекательный

Удобный для пользователя / более привлекательный

Заключение

Цифровые устройства с каждым днем ​​становятся частью нашей жизни. Используя цифровые устройства, мы смогли узнать о процессе аутентификации. Валидация является неотъемлемой частью безопасности. Аутентификация даст клиенту большую безопасность. Конкретные обзорные статьи исследуют ту же область о конкретных атаках, обнаруженных во время проверки. Печатная аутентификация со скрытым термином — отличный инструмент для тестирования. Это более полезно и безопасно по сравнению с предыдущими старыми базовыми графическими системами аутентификации по паролю. Поскольку пространство для пароля очень велико, оно обеспечивает защиту от атак методом грубой силы. Его легко использовать. Пароли можно легко создавать и вспоминать. Рандомизация в обеих системах аутентификации обеспечивает надежную защиту от серфинга через плечо. Чтобы иметь хорошую систему, вам нужна высокая безопасность и хорошее удобство использования, и их нельзя разделить. Атака через плечо осуществляется с соблюдением техники безопасности. Однако предлагаемые методы решения проблемы серфинга на плече все еще нуждаются в улучшении. Эту систему также можно использовать для повышения уровня безопасности системы текстовых паролей. Эта система очень дешевая по сравнению с биометрической системой.

Ссылки

[1] Графическая аутентификация по паролю. Шраддха М. Компьютерный факультет Гурав Мумбайского университета RMCET Ратнагири, Индия. Лина С. Гаваде Компьютерный факультет Университета Мумбаи RMCET Ratnagiri, Индия, IEEE, 2014 г. [2] Усовершенствование системы аутентификации пароля с использованием графических изображений. Амол Бханд, Вайбхав десале Савитрибай Пхуле Университет Пуны, факультет вычислительной техники Свати Ширке Инженерная школа NBN Sinhgad, Пуна, 16-19 декабря 2015 г. [3] Метод графической аутентификации пароля, устойчивый к серфингу через плечо. Г-жа Ааканша С. Гокхалеа, профессор Виджая С. Вагмареб. [4] Новая графическая схема пароля, устойчивая к серфингу через плечо. Школа компьютерных наук Уве Айкелина Ноттингемского университета Ноттингем, NG8 1BB, Великобритания [5] Сведение к минимуму атак с использованием плечевого серфинга с использованием схемы графического пароля на основе текста и цвета. Проф. С.К. Сонкар, проф. Р.Л. Пайкрао, ​​проф. Авадеш Кумар, г-н С.Б. Дешмукх, кафедра вычислительной техники, кафедра компьютерной инженерии, инженерный колледж Амрутвахини, февраль 2014 г. [6] Графический пароль против программ-шпионов и атак через плечо. Эльхам Дарбанян Магистр технических наук, Колледж электронного обучения Ширазского университета, Гх. Дастгайби Фард Факультет компьютерных наук и инженерии, Колледж электротехники, вычислительной техники и инженерии Ширазского университета, июнь 2015 г. [7] Текстовая графическая система паролей для скрытия серфинга через плечо. Хазима Ирфан, Ага Анас, Сидра Малик, Саниха Амир Департамент компьютерных наук Институт информационных технологий COMSATS, Исламабад, Пакистан, 13 января 2018 г. [8] Графическая модель проверки подлинности пароля для мобильных устройств. Тео Джу Фонг, Азвин Абдулла, Школа вычислительной техники и информационных технологий Джанджи Новой Зеландии, Университет Тейлора, Субанг Джая, Селангор, Малайзия, 2019 г. [9] Безопасность при графической аутентификации. Robert G. Rittenhouse, Junaid Ahsenali Chaudry и Malrey Lee Department of Computer Science and Engineering, Qatar University, Doha, Qatar, May, 2013.

Copyright

Copyright © 2022 Pathik Nandi, Dr. Preeti Savant. Это статья с открытым доступом, распространяемая в соответствии с лицензией Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии надлежащего цитирования оригинальной работы.

Графические схемы аутентификации паролей: текущее состояние и основные проблемы

  • Идентификатор корпуса: 15858104
  title={Графические схемы аутентификации паролей: текущий статус и основные проблемы},
  автор = {Суровый Кумар и Фархат Улла Хан},
  год = {2013}
} 
  • Х. Кумар, Фархат Улла Хан
  • Опубликовано в 2013 г.
  • Информатика

Аутентификация — один из наиболее важных примитивов безопасности. Аутентификация по паролю является наиболее широко используемым механизмом аутентификации. Пользователи обычно используют символы в качестве паролей, но текстовые пароли трудно запомнить, а если их легко запомнить, то они уязвимы для различных видов атак и предсказуемы. Для решения этих проблем аутентификации был предложен новый альтернативный метод аутентификации с использованием изображений в качестве паролей. Это подтверждается тем, что… 

Графическая аутентификация паролей: методы и схемы

  • Гита М. Рейн
  • Информатика

  • 2015

и организации связи.

Усовершенствование системы аутентификации по паролю с использованием графического пароля на основе распознавания для веб-приложения

  • Ms.DiptiH Dhandha, C. Parekh
  • Компьютерные науки

  • 2017

для защиты от неавторизованных пользователей.

Графическая система аутентификации на основе пароля со звуковой последовательностью

  • Шабина Сайед, А. Мохид, М. Пал, Муртаза Хаджи
  • Информатика

  • 2016

Новая графическая схема паролей на основе кликов, известная как Cued Click Points (CCP), которую можно рассматривать как комбинацию PassPoints, Passfaces и Story, которая обеспечивает лучшее удобство использования и эффективность. и безопасность.

Графическая система аутентификации на основе пароля со звуковой последовательностью

  • Бадгуде Пуджа, Нилеш Чангуне, Ганеш К. Шинде, Сагар Чаугуле
  • Информатика

  • 2017

Новая графическая схема паролей на основе кликов, известная как Cued Click Points (CCP), которую можно рассматривать как комбинацию PassPoints, Passfaces и Story, которая обеспечивает лучшее удобство использования, эффективность и безопасность.

Безопасная графическая система аутентификации с использованием встраивания водяных знаков

Система аутентификации под названием PassMatrix используется для преодоления атаки серфинга через плечо, когда пользователь должен выбрать изображения в качестве своего пароля на этапе регистрации и выбрать квадрат доступа для каждого изображения, чтобы защитить пасс-изображения от нападавших.

Плечевой серфинг и защита от кейлоггеров с использованием двухэтапной графической схемы паролей который является безопасным и практически пригодным для использования, который также устраняет проблему серфинга на плече.

Обзор атаки с серфингом по плечу в методе аутентификации

  • P. Waghmare, Rushi Longadge, Deepak Kapgate
  • Информатика

  • 2014

В этом документе рассматриваются различные атаки серфинга через плечо в подходе с графическим паролем, чтобы преодолеть недостаток текстового пароля.

Безопасность и удобство использования пользовательского интерфейса графических систем аутентификации – обзор

В этом документе подробно рассматриваются некоторые из механизмов, используемых в графической аутентификации, а также недостатки и сильные стороны каждого из них, и в заключение предлагаются некоторые пути дальнейшего развития.

Безопасность и удобство использования в гибридной графической системе аутентификации на основе свойств

  • Hu Suru
  • Компьютерные науки

  • 2018

Новая концепция гибридных графических систем аутентификации, которые называются «системами аутентификации, основанными на свойствах». использование свойств изображения для аутентификации пользователя, а не конкретных изображений, используемых в существующих системах.

На пути к эффективному механизму распознавания графических паролей, основанному на знакомстве с культурой

  • Абдулла Ибрагим Шабан
  • Информатика

  • 2017

Была изучена взаимосвязь между выбором пароля и культурной близостью, а также влиянием графического пароля (GP) на безопасность и удобство использования, и был составлен список были предложены рекомендации по распознаванию графических паролей.

ПОКАЗЫВАЕТСЯ 1-10 ИЗ 12 ССЫЛОК

СОРТИРОВАТЬ ПО Релевантности Наиболее влиятельные документыНедавность

Аутентификация с использованием графических паролей: основные результаты

  • С. Виденбек, Дж. Уотерс
  • Информатика

  • 2005

Результаты показывают, что графическая группа заняла больше времени и сделала больше ошибок при изучении пароля, но разница была в значительной степени следствием просто несколько графических участников, которым было трудно научиться использовать графические пароли.

Выбор пользователем в графических схемах паролей

Показано, что разрешение пользователю выбирать пароли в двух графических схемах паролей может давать пароли с энтропией намного ниже теоретического оптимума и, в некоторых случаях, сильно коррелируют с расой или полом пользователя.

Deja Vu-A User Study: Использование изображений для аутентификации

Deja Vu — это система аутентификации, основанная на распознавании, которая аутентифицирует пользователя благодаря его способности распознавать ранее увиденные изображения, что является более надежным и простым в использовании, чем традиционное запоминание. основанные на схемах, которые требуют от пользователя точного повторения паролей или PIN-кодов.

Графические пароли

  • J. Kase
  • Информатика

  • 2008

Команда Graphical Passwords работает над новой системой паролей, которая является более ) графический пароль до 40 процентов надежнее, чем типичный восьмерка.

PassPoints: проектирование и лонгитюдная оценка графической системы паролей

Picture Password: метод визуального входа в систему для мобильных устройств

  • W. Jansen, S. Gavrila, Vlad Korolev, Richard P. Ayers, Ryan Swanstrom
  • Компьютер Science

  • 2003

Picture Password описывает механизм общего назначения для аутентификации пользователя на КПК с использованием метода визуального входа в систему под названием Picture Password, который преодолевает ряд проблем с аутентификацией на основе знаний для портативных устройств.

Разработка и анализ графических паролей

  • Ян Х. Джермин, А. Майер, Ф. Монроуз, М. Райтер, А. Рубин
  • Информатика, математика

    Симпозиум по безопасности USENIX

    9 008
  • 1

    В этой работе предлагаются и оцениваются новые графические схемы паролей, которые используют возможности графических дисплеев ввода для обеспечения большей безопасности, чем текстовые пароли, и описывается реализация прототипа одной из схем на персональных цифровых помощниках (КПК), а именно Palm PilotTM.

    Real User Corporation

    • Passfaces TM

    A password scheme strongly resistant to spyware

    • In Proceedings of International conference on security and management,

    • 2004

    Graphical Passwords”, The Rutgers Scholar , Электронный бюллетень студенческих исследований, Университет Рутгерса

    • Нью-Джерси,

    • 2004

    Дизайны паролей, темы, шаблоны и загружаемые графические элементы на Dribbble

    1. Посмотреть 🔑 Войти / Зарегистрироваться

      🔑 Войти / Зарегистрироваться

    2. Посмотреть Войти : Зарегистрироваться

      Войти : Зарегистрироваться

    3. Просмотр Войти и зарегистрироваться — Темный режим | Универсальная страница AW

      Войти и зарегистрироваться — Dark Mode | Универсальная страница AW

    4. Просмотр аутентификации с использованием паролей

      Аутентификация без пароля

    5. Просмотр экранов входа и регистрации

      Экраны входа и регистрации

    6. Посмотреть процесс сброса пароля

      Процесс сброса пароля

    7. Посмотреть Войти / Зарегистрироваться — Мобильное приложение

      Вход/Регистрация — Мобильное приложение

    8. Посмотреть страницу учетных данных 🔏

      Страница учетных данных 🔏

    9. Посмотреть мобильную форму регистрации

      Мобильная форма для регистрации

    10. Просмотр экрана регистрации входа в систему AUTH для Phylum

      AUTH Login Экран регистрации для Phylum

    11. Посмотреть процесс входа и регистрации

      Процесс входа и регистрации

    12. Просмотр процесса сброса пароля — пользовательский интерфейс без названия

      Поток сброса пароля — пользовательский интерфейс без названия

    13. Посмотреть панель управления хранителем паролей

      Панель управления хранителем паролей

    14. Посмотреть Двухфакторная аутентификация (2FA)

      Двухфакторная аутентификация (2FA)

    15. Посмотреть Войти и зарегистрироваться | Универсальная страница AW

      Войти и зарегистрироваться | Универсальная страница AW

    16. Просмотр веб-дизайна

      Cropid Веб-дизайн

    17. Посмотреть 🔑 Войти Исследование

      🔑 Войти Разведка

    18. Просмотр экранов «Забыли пароль»

      Забыли пароль экраны

    19. Посмотреть приложение Transporter — Войти

      Приложение Transporter — Логин

    20. Посмотреть приложение Fintech Войти/Зарегистрироваться

      Войти/Зарегистрироваться в приложении Fintech

    21. Просмотр экрана входа в мобильное приложение и процесс регистрации

      Экран входа в мобильное приложение и процесс регистрации

    22. Посмотреть приложение для сохранения паролей

      Приложение для сохранения паролей

    23. Просмотр экрана входа и регистрации ✌🏻

      Экран входа и регистрации ✌🏻

    24. Просмотр комплекта пользовательского интерфейса для адаптации (предварительная версия)

      Вводный комплект пользовательского интерфейса (предварительная версия)

    Зарегистрируйтесь, чтобы продолжить или войдите в систему

    Загрузка еще. ..

    Графическая система паролей Google Map на основе полиномов против атак через плечо в облачной среде

    На этой странице

    получать доступ к различным видам ресурсов данных или услуг в облачной среде. Однако в системах текстовых паролей основная проблема заключается в том, что пользователям очень трудно запомнить длинные случайные буквенно-цифровые строки из-за ограниченности долговременной памяти человеческого мозга. Для решения этой проблемы соответственно предлагаются графические пароли, основанные на том факте, что люди лучше запоминают изображения, чем буквенно-цифровые строки. Недавно была предложена система графического пароля карты Google (GMGP), в которой конкретное местоположение карты Google задается в качестве пароля для аутентификации. К сожалению, использование графических паролей увеличивает риск раскрытия паролей при атаках через плечо. Злоумышленник может легко заглянуть через чье-то плечо, чтобы получить информацию о местоположении на карте, а не текстовый пароль на расстоянии, и, таким образом, атаки через плечо более серьезны для графических паролей, чем для текстовых паролей. Чтобы преодолеть эту проблему, мы разработали систему графического пароля карты Google на основе полинома (P-GMGP). Предлагаемая система P-GMGP может не только эффективно противостоять атакам через плечо, но также требует гораздо меньшего количества раундов вызов-ответ, чем система GMGP для аутентификации. Более того, система P-GMGP расширена, чтобы позволить пользователю эффективно и действенно проходить аутентификацию в облачной среде.

    1. Введение

    В современной цифровой жизни люди не могут не использовать пароли для аутентификации личности. В последнее время очень быстро развиваются новые технологии, такие как облачные вычисления [1–3] и обработка больших данных [4–12]. На этом фоне системы паролей играют все более важную роль, позволяя законным пользователям получать доступ к различным видам ресурсов данных или услуг в облачной среде. Большинство традиционных систем аутентификации по паролю используют комбинацию буквенно-цифровых строк, таких как числа, символы и буквы смешанного регистра, в качестве паролей, то есть текстовых паролей. Чтобы противостоять атакам грубой силы или случайного угадывания, пользователи обычно используют длинные случайные буквенно-цифровые строки в качестве надежных текстовых паролей, но эти надежные пароли трудно запомнить из-за ограничений долговременной памяти человеческого мозга. Таким образом, многие пользователи склонны выбирать простые пароли, которые легко запомнить, но которые легко взломают злоумышленники. Поэтому в системах аутентификации по текстовым паролям довольно сложно достичь хорошего компромисса между надежностью и запоминаемостью паролей.

    В связи с тем, что люди лучше запоминают изображения, чем буквенно-цифровые строки, графические системы паролей были предложены соответственно для решения проблем текстовых систем паролей. В литературе есть два хорошо известных типа систем графических паролей, т. е. системы графических паролей с точками доступа (PPGP) [13, 15–18] и системы графических паролей с точками доступа (CCPGP) [19–25]. . В системах PPGP пользователи нажимают на последовательность предустановленных точек на изображении в качестве пароля для процессов регистрации и входа в систему, как показано на рисунке 1. На самом деле запомнить набор точек труднее, чем одну точку на изображении. Таким образом, вместо того, чтобы использовать только одно изображение, в системах CCPGP было предложено использовать серию изображений, и пользователям нужно щелкнуть только одну точку на каждом изображении. После нажатия точки на изображении следующее изображение появится в соответствии с точкой, по которой щелкнули на предыдущем изображении, как показано на рисунке 2. Однако системам CCPGP необходимо хранить большое количество изображений в базе данных. Недавно Spitzer и соавт. [26] интегрированный интерфейс прикладного программирования (API) Google Map в CCPGP, чтобы предложить систему графического пароля карты Google (GMGP). Поскольку система GMGP Спитцера и др. использует онлайн-сервисы Google Map, ей не требуется дополнительное место для хранения большого количества изображений.

    Однако как текстовые, так и графические пароли скомпрометированы атаками через плечо. Атаки через плечо будут более серьезными для графических паролей, чем для текстовых, поскольку шпион может легко получить информацию о местоположении карты, чем текстовый пароль на расстоянии. В этой работе мы разрабатываем полиномиальную систему графического пароля карты Google (P-GMGP) для защиты от атак через плечо. Предлагаемая система P-GMGP не только эффективно противостоит атакам через плечо, но также значительно снижает временную сложность аутентификации по сравнению с системой GMGP Спитцера и др.

    В облачной среде пользователю обычно требуется доступ к различным видам услуг или ресурсам данных с нескольких серверов. Предлагаемая система P-GMGP может быть легко расширена, чтобы пользователь мог проходить аутентификацию одновременно на серверах M . Таким образом, расширенная система P-GMGP может успешно применяться в облачной среде.

    Остальная часть этого документа организована следующим образом. Раздел 2 представляет предыдущую работу. Мотивация и вклад представлены в Разделе 3. Предлагаемая система P-GMGP и расширенная система P-GMGP описаны в Разделе 4. Выводы сделаны в Разделе 5.

    2. Предыдущая работа

    GMGP Спитцера и др. [26] внедрил Google Map API в CCPGP, так что ему не требуется много места для хранения изображений. Вместо получения естественной картинки пользователи будут получать карту Google с сервера в каждом слое. Рассмотрим семислойную GMGP Спитцера и др., где карта Google в каждом слое подразделяется на 256 сеток. Семь уровней обеспечивают 256 7  = 2 56 возможных вариантов, и, таким образом, система GMGP имеет такой же уровень безопасности, как и алгоритм DES с 56-битным ключом. Чтобы пройти аутентификацию, пользователи должны правильно щелкнуть набор сеток на Картах Google. Поскольку пользователь знает точку пароля, он может легко выбрать конкретную сетку, включающую эту точку пароля. После щелчка по выбранной сетке на карте GMGP Спитцера и др. уменьшит (увеличит) эту сетку и отобразит эту увеличенную карту Google на следующем слое. Выбрав правильные сетки во всех семи слоях (примечание: каждая сетка в каждом слое должна включать точку пароля), пользователи могут успешно пройти аутентификацию. Рисунок 3 иллюстрирует процесс входа/аутентификации в системе GMGP.

    Обозначим долготу и широту точки пароля P как и долготу и широту точки ответа R i as в слое i , где и принадлежат сетке . Далее кратко описаны этапы регистрации и входа в систему/аутентификации для системы GMGP n Spitzer et al.

    2.1. Этап регистрации

    На этом этапе пользователь ( U ) со своим идентификатором подает заявку на учетную запись для входа на сервер проверки ( В ). Для обеспечения безопасной связи точки пароля и точки ответа отправляются через защищенный канал протокола передачи гипертекста (HTTPS). Шаг (1) . U выбирает точку пароля, которую легко запомнить  Шаг (2) . U отправляет запрос на регистрацию на V по защищенному каналу  Шаг (3) . V сохраняет идентификатор пользователя, а также долготу и широту точки пароля в базе данных

    2.2. Фаза входа/аутентификации

    На этом этапе U пытается войти в систему V , а V проверяет U . Шаг (1). U начинает вход в систему, отправляя свой идентификатор на V . Шаг (2). После получения , V генерирует сколь угодно большую карту Google, включая P , где , а затем отправляет на U . Если , повторите шаги (3-1)~(3-3). Шаг (3-1). Получив карту, по знанию о P , U выбирает точку отклика в сетке, где расположена точка P . Затем пользователь отправляет на номер V . Шаг (3-2). После получения , V определяет по и . Шаг (3-3). V уменьшает масштаб карты в сетке для создания следующей карты и затем отправляет на U . Шаг (3-4). Для последнего слоя (т.е. ) U выбирает точку ответа в сетке, где находится точка P , а затем отправляет на В . Шаг (4) . V проверяет, включает ли каждая сетка в соответствующем слое точку пароля, т. е. для . Шаг (5) . Если все проверки пройдены, вход/аутентификация выполнены успешно.

    3. Мотивация и участие

    В GMGP Спитцера и др. точка ответа отправляется в виде открытого текста по защищенному каналу, т. е. каналу HTTPS. Как правило, HTTPS может быть устойчив к повторным атакам. Таким образом, пользователи могут использовать одну и ту же точку пароля на каждом этапе входа в систему/аутентификации, и им не нужно учитывать атаки воспроизведения.

    Однако использование одной и той же точки пароля может привести к увеличению риска раскрытия пароля при атаках через плечо. На самом деле, атаки через плечо обычно более серьезны для графического пароля, чем для текстового, поскольку шпион может заглянуть через чье-то плечо, чтобы получить информацию о местоположении на карте легче, чем текстовый пароль на расстоянии. Хотя n -слойная система GMGP Spitzer и др. требует n раундов запроса-ответа на этапе входа/аутентификации, существует простой способ украсть информацию для входа только из последнего раунда. Причины приведены ниже.

    Поскольку карта увеличена по сравнению с сеткой на предыдущей карте и, следовательно, сетки обладают следующим свойством, то есть , , как показано в следующем уравнении:

    Следовательно, шпион может захватить последнюю точку ответа прямым наблюдения, и таким образом он знает сетку G n . Благодаря свойству и знанию , злоумышленники могут знать правильные сетки для отправки соответствующих точек ответа на всех уровнях для прохождения аутентификации.

    Чтобы противостоять атакам через плечо, пользователь не должен напрямую раскрывать какие-либо сведения о точке пароля при попытке входа на сервер. С этой целью, руководствуясь теорией доказательства с нулевым разглашением, мы предлагаем полиномиальную систему графического одноразового пароля Google Map (P-GMGP). В этой системе вместо того, чтобы напрямую щелкнуть точку пароля, пользователь щелкает точку на прямой линии (т. е. полином одной степени), созданную путем соединения точки пароля и точки запроса для прохождения аутентификации. Поскольку злоумышленники едва ли знают какую-либо информацию о точке пароля из точки, по которой щелкнули на этапе входа пользователя в систему, предлагаемая система может противостоять атакам через плечо. Кроме того, точка пароля, используемая в предлагаемой системе, является одноразовым паролем, что может дополнительно повысить безопасность.

    Кроме того, еще одним недостатком GMGP Spitzer et al. является то, что n -слойная система GMGP Spitzer et al. требует n раундов запрос-ответ для аутентификации, поскольку пользователю необходимо щелкнуть правильную точку. на каждой из n карт разных уровней. Таким образом, процесс аутентификации занимает много времени, особенно для больших n . Напротив, в предлагаемой системе P-GMGP пользователю нужно щелкнуть только одну точку на линии, и, таким образом, система может уменьшить n раундов запрос-ответ в один раунд для ускорения аутентификации.

    Мы также рассматриваем сценарии применения облачной среды. Предположим, что поставщик облачных услуг создает многосерверную систему, и эти серверы могут совместно предоставлять клиентам различные услуги или ресурсы данных. Когда пользователю необходимо войти на несколько серверов (скажем, M серверов) для получения услуг или ресурсов данных, пользователь должен войти в систему M раз в системе GMGP Spitzer et al. Напротив, предлагаемая система P-GMGP может быть легко расширена, чтобы позволить пользователю проходить аутентификацию с помощью M одновременно, что значительно снизит стоимость аутентификации по сравнению с системой GMGP Spitzer et al. Поэтому расширенная система P-GMGP подходит для облачной среды.

    4. Предлагаемая система P-GMGP и расширенная система P-GMGP
    4.1. P-GMGP

    Наша концепция дизайна основана на полиноме одной степени (т. е. прямой линии). Предлагаемая система P-GMGP может эффективно противостоять атакам через плечо. Этап регистрации в системе P-GMGP такой же, как и в системе GMGP Спитцера и др. Таким образом, мы показываем только фазу входа/аутентификации. Операция к U и операция с помощью вычислительного устройства (например, смартфон S ) разделены для более четкого понимания процесса.

    4.1.1. Фаза входа/аутентификации

    На этой фазе V отправляет контрольную точку, а U отвечает точкой ответа R для входа в систему. Шаг (1) . U начинает вход в систему, отправляя свой идентификатор на V . Шаг (2) . Получив , V случайным образом выбирает точку вызова C и использует текущую метку времени T , а затем отправляет { C , T } на U . Шаг (3) . Принимая { C , T }, S определяет прямую L из двух точек, C и сдвинутой точки пароля , где и , и показывает эту линию L на экране. Шаг (4) . U случайным образом выбирает точку ответа на линии L и отправляет Р до В . Шаг (5) . V проверяет, находится ли R на L или нет (примечание: поскольку V имеет информацию о C , P и T , он может определить линию L ). Если проверка проходит успешно, аутентификация прошла успешно.

    Как мы знаем, любые две точки определяют прямую линию (т. е. полином одной степени), в то время как прямая линия теоретически содержит бесконечное количество точек. Предлагаемый P-GMGP основан на следующей лемме.

    Лемма 1. Предположим, что любые три различные точки , , и плоскости лежат на прямой (многочлен одной степени). Для прямой линии, проведенной путем соединения и , зная точку, можно проверить, находится ли она на линии. Если у других нет информации о , они не могут узнать из строки.

    Доказательство. Две точки P 1 и P 2 могут определять линию, представленную полиномом одной степени. Можно использовать координаты, чтобы определить, находится ли он на линии, проверив . С другой стороны, поскольку прямая теоретически содержит бесконечное множество точек, другие не могут знать точку 9.0931 P 3 с прямой линии.

    Теорема 1. Предлагаемый P-GMGP представляет собой схему одноразового пароля. Также злоумышленники не могут получить точку пароля из точки перехвата, точки вызова и точки ответа.

    Доказательство. Обозначьте точку вызова, точку ответа, точку сдвинутого пароля и строку как , , и для текущей метки времени соответственно. Для разных временных меток, где у нас разные строки.
    (т. е. ). Таким образом, точки отклика не статичны. Из шага (2) ~ шага (4) точки , и лежат на прямой . Из леммы 1 можно сделать вывод, что V могут проверить, находится ли он на линии, а при этом злоумышленники не могут получить информацию о линии. Как показано на рис. 4, перехваченная точка и является обычной точкой и, а не точкой пароля. Более того, поскольку прямая линия теоретически имеет бесконечное множество точек, мы не можем раскрыть какую-либо информацию о точке пересечения и от нее. Несмотря на то, что злоумышленники получают и , где из приведенного выше описания, у них нет информации о . Кроме того, координаты точки пароля защищены хэш-функцией, т.е. злоумышленники не могут получить исходную точку пароля.
    По сути, безопасность нашего P-GMGP основана на двух факторах: (i) бесконечные точки, теоретически содержащиеся в строке, которая не раскрывает сдвинутые точки пароля, и (ii) одностороннее свойство криптографических хеш-функций H (·), который может противостоять серьезным атакам коллизий и атакам прообразов [27]. По фактору (i) злоумышленники не могут угадать сдвинутые точки пароля из строк. Несмотря на то, что у злоумышленников есть смещенные точки пароля (примечание: это невозможно), у них по-прежнему нет информации об исходной точке пароля из-за однонаправленной хеш-функции в факторе (ii).
    Стоит отметить, что, поскольку на практике некоторым пользователям трудно точно щелкнуть точки на линии, мы установили допустимое расстояние, чтобы улучшить удобство использования предлагаемой системы P-GMGP, чтобы пользователь мог легко пройти аутентификацию. щелкнув любую точку в пределах допустимого расстояния до линии. Более того, хотя теоретически линия содержит бесконечное количество точек, это неверно для линии, нарисованной на карте Google. Поэтому на практике вероятность того, что злоумышленники смогут успешно угадать сдвинутые точки пароля из строки, может быть вычислена как площадь области, на которую пользователь может щелкнуть любую точку для успешного прохождения аутентификации, и площадь возможной области в котором точки реагирования расположены в Google Map. Поскольку в предлагаемой системе P-GMGP используется допустимое расстояние, а длина линии, нарисованной на всей карте Google, обычно очень велика, по уравнению (2) вероятность равна очень малому значению. Это означает, что злоумышленникам по-прежнему очень сложно успешно угадать сдвинутые точки пароля из строки.
    Еще одним преимуществом P-GMGP является ускорение процесса аутентификации. При использовании системы GMGP уровня n пользователь должен выбрать n точек ответа в n раундах запрос-ответ на этапе входа/аутентификации. Как показано на шаге (4) в предлагаемой системе P-GMGP, пользователю нужно отправить только одну точку ответа за один раунд.

    4.2. Расширенный P-GMGP

    Также мы рассмотрим, как эффективно войти на серверы M (скажем, V 1 , V 2 , …, V M ) для получения услуг или ресурсов данных в облачной среде. Используя полином M степени вместо полинома одной степени, мы можем легко расширить систему P-GMGP, чтобы пользователь мог одновременно проходить аутентификацию на серверах M . Процесс регистрации расширенной системы P-GMGP такой же, как и в системе P-GMGP. После регистрации у пользователей M точки пароля для серверов M V m , соответственно. Модифицированная фаза входа/аутентификации описана ниже.

    4.2.1. Этап входа/аутентификации

    На этом этапе представительный сервер этих серверов M отправляет точку вызова C , а U выбирает точку ответа R для входа в систему. Шаг (1) . U запускает процесс входа в систему, отправляя запрос на вход на репрезентативный сервер (скажем, В 1 ). Обратите внимание, что V 1 должен собрать все сдвинутые точки пароля с другого сервера проверки, . Шаг (2) . После получения V 1 случайным образом выбирает контрольную точку и использует текущую метку времени T , а затем отправляет { C , T } на U . Шаг (3) . Получив { C , T }, S определяет кривую линию ( M 9полином 0932 степени) из ( M  + 1) точек, C и M сдвинутых точек пароля , . Затем он показывает эту кривую линию на экране. Шаг (4) . U выбирает точку ответа и отправляет R на V 1 . Шаг (5) . V 1 проверяет, включен ли R (Примечание: поскольку V 1 имеет C и все сдвинутые точки пароля, он может определить ). Если проверка проходит успешно, аутентификация прошла успешно.

    Следующие лемма и теорема для расширенного P-GMGP аналогичны лемме 1 и теореме 1 для P-GMGP соответственно. Используя тот же аргумент, их можно легко доказать.

    Лемма 2. Предположим, что любые ( M  + 2) различные точки , ,… и на плоскости лежат на кривой ( M полинома степени). По общедоступным ( M  + 1) точкам (скажем, ∼) зная точку, можно легко проверить, находится ли она на кривой. Если у человека нет информации о , он не может узнать точку на кривой линии .

    Теорема 2. Расширенный P-GMGP представляет собой схему одноразового пароля. Злоумышленники не могут получить точку пароля из перехваченных точек и точек вызова и ответа. Кроме того, серверы могут проверять наличие у пользователя M паролей одновременно.

    Для случая , на рис. 5 показаны точки пароля, сдвинутые точки пароля, а также точки запроса и ответа для разных меток времени в расширенной системе P-GMGP. Подобно системе P-GMGP, безопасность также основана на двух упомянутых выше факторах. Пароль указывает и не на параболические кривые и ; согласно фактору (ii) точки пароля смещаются и защищаются хэш-функцией. Также злоумышленники не могут знать информацию о сдвинутых точках пароля , , , и ; в соответствии с фактором (i) в линии теоретически содержится бесконечное количество точек. Таким образом, расширенная система P-GMGP имеет высокий уровень безопасности. Кроме того, серверы могут проверить, есть ли у пользователя M пароли , , одновременно, проверив, включен ли R или нет.

    4.3. Обсуждение
    4.3.1. Вход в точку реагирования с помощью смартфона

    В системе GMGP Спитцера и др. с помощью функций Google Map (определение местоположения, изменение размера, масштабирование и панорамирование через API Google Maps) пользователи могут лично выбрать точку реагирования в соответствии с к знанию о точке пароля. В предлагаемой системе P-GMGP после получения точки вызова нам понадобится смартфон S для создания кривой M в градусах (примечание: пользователи могут проверить, правильна ли кривая, созданная смартфоном, потому что он знает точки пароля). Затем он выбирает любую точку на линии в качестве точки отклика.

    4.3.2. Совместимость системы P-GMGP и расширенной системы P-GMGP

    На самом деле эти две схемы паролей совместимы. Пользователи могут войти на несколько серверов один за другим. Кроме того, они могут одновременно подключаться к любому набору нескольких серверов. Процессы входа/аутентификации в этих двух системах очень похожи, и единственное отличие состоит в том, что пользователи выбирают точку ответа на прямой линии (для M  = 1) и кривая (для M  ≥ 2).

    4.3.3. Одноэтапная аутентификация

    Многослойной системе n Spitzer et al. GMGP требуется n раундов запрос-ответ для аутентификации. Предлагаемая система P-GMGP отправляет точку ответа только по прямой линии за один раунд, и это ускорит процесс аутентификации. Благодаря расширенной системе P-GMGP, даже при аутентификации на серверах M , пользователю все равно необходимо отправить одну точку на кривой за один раунд.

    4.3.4. Сравнение между различными графическими системами паролей

    Мы также проводим сравнение между системой GMGP, системой P-GMGP и расширенной системой P-GMGP, которая обобщена в таблице 1. Из этой таблицы предложены две системы, т. е. предложенная P — Система GMGP и ее расширенная версия могут эффективно противостоять атакам через плечо, в то время как системы CCPGP и GMGP не могут. Более того, предложенным двум системам требуется только раунд запроса-ответа на этапе входа в систему, что намного меньше, чем в системах CCPGP и GMGP. Расширенная система GMGP может позволить пользователю входить на несколько серверов одновременно, в то время как другие не могут. Наконец, поскольку системе CCPGP необходимо хранить большое количество изображений для аутентификации, у нее высокая нагрузка на хранилище. Напротив, системы GMGP, P-GMGP и расширенные системы P-GMGP используют онлайн-карты Google, поэтому у них нет нагрузки на хранилище для хранения изображений.

    5. Заключение

    Атаки через плечо более серьезны для графических паролей, чем для текстовых, поскольку злоумышленник может легко получить информацию о местоположении на карте, чем текстовый пароль на расстоянии. Кроме того, использование одного и того же пароля в системе GMGP может увеличить риск раскрытия пароля при атаках через плечо. В этой работе мы представили системы графических паролей на основе полиномов, т. е. систему P-GMGP и ее расширенную версию.

    В системе P-GMGP и расширенной системе P-GMGP, поскольку пользователям не нужно напрямую нажимать точки пароля для прохождения аутентификации, эти две системы могут эффективно противостоять атакам через плечо. Безопасность P-GMGP и расширенного P-GMGP основана на двух упомянутых факторах, т. е. свойстве строки и однонаправленной хеш-функции, и, таким образом, обе системы обладают высокой безопасностью. Кроме того, пользователю нужно отправить только одну точку ответа за один раунд для входа в систему, и, таким образом, предлагаемые системы требуют гораздо меньше времени для аутентификации, чем система GMGP. Кроме того, поскольку расширенная система P-GMGP позволяет аутентифицировать пользователя по M , одновременно очень подходит для многосерверной среды.

    Доступность данных

    Данные не использовались для поддержки этого исследования.

    Конфликт интересов

    Авторы заявляют об отсутствии конфликта интересов.

    Благодарности

    Эта работа была частично поддержана MOST по контракту 108-2634-F-259-001 через Лаборатории исследований всепроникающего искусственного интеллекта (PAIR), Тайвань, частично Национальным фондом естественных наук Китая в рамках гранта №. 61972205, 61602253, U1836208, U1536206, U1836110 и 61672294, частично в рамках Национальной ключевой программы исследований и разработок Китая по гранту №. 2018YFB1003205, частично фондом Приоритетной академической программы развития высших учебных заведений Цзянсу (PAPD) и частично фондом Совместного инновационного центра технологий атмосферной среды и оборудования (CICAEET), Китай.

    Ссылки
    1. Л. Ци, Ю. Чен, Ю. Юань, С. Фу, С. Чжан и С. Сюй, «Метод планирования виртуальных машин с учетом QoS для энергосбережения в облачных кибер- физические системы» World Wide Web , vol. 5, стр. 1–23, 2019 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    2. L. Qi, S. Meng, X. Zhang et al., «Подход к обработке исключений при сбое рекомендаций по сохранению конфиденциальности в облачной среде», Sensors , vol. 18, нет. 7, стр. 1–11, 2018 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    3. Л. Ци, С. Чжан, В. Доу, К. Ху, К. Ян и Дж. Чен, «Двухэтапный подход на основе хеширования с учетом местоположения для рекомендации мобильных услуг с сохранением конфиденциальности в межплатформенная периферийная среда», Компьютерные системы будущего поколения , vol. 88, стр. 636–643, 2018.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    4. X. Wang, W. Wang, L. T. Yang, S. Liao, D. Yin и M. J. Deen, «Распределенный метод HOSVD с его добавочными вычислениями для больших данных в киберфизических и социальных системах». IEEE Transactions on Computational Social Systems , vol. 5, нет. 2, стр. 481–492, 2018 г.

      Посмотреть по адресу:

      Сайт издателя | Академия Google

    5. Z. Zhou, JQ M. Wu и X. Sun, «Кодирование на основе нескольких расстояний: к масштабируемому сопоставлению признаков для крупномасштабного поиска изображений в Интернете», IEEE Transactions on Big Data , 2019.

      Посмотреть на :

      Сайт издателя | Google Scholar

    6. Л. Ци, К. Хе, Ф. Чен и др. , «Найти все, что вам нужно: рекомендации веб-API в сети вещей с помощью поиска по ключевым словам», IEEE Transactions on Computational Social Systems , vol. 6, нет. 5, стр. 1063–1072, 2019 г..

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    7. X. Wang, L. T. Yang, H. Li, M. Lin, J. Han и B. O. Apduhan, «NQA», ACM Transactions on Embedded Computing Systems , vol. 18, нет. 4, стр. 1–21, 2019 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    8. Х. Лю, Х. Коу, К. Ян и Л. Ци, «Прогнозирование ссылок в сети цитирования статей для построения графа корреляции статей», Журнал EURASIP по беспроводным коммуникациям и сетям , том. 2019, нет. 1, с. 233, 2019.

      Посмотреть по адресу:

      Google Scholar

    9. Z. Zhou, Y. Mu и QMJ Wu, «Стеганография изображений без покрытия с использованием поиска частичных дубликатов изображений», Soft Computing , vol. 23, нет. 13, стр. 4927–4938, 2019.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    10. Л. Ци, В. Доу, В. Ван, Г. Ли, Х. Ю и С. Ван, «Динамический выбор мобильного краудсорсинга для прогнозирования электрической нагрузки», Доступ IEEE , том. 6, стр. 46926–46937, 2018.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    11. X. Zhang, W. Dou, Q. He et al., «Общая структура для быстрого анализа ансамблевых аномалий на основе изоляции деревьев», в Proceedings of the IEEE 33rd International Conference on Data Engineering , стр. 983–994, Сан-Диего, Калифорния, США, май 2017 г.

      Посмотреть по адресу:

      Google Scholar

    12. X. Wang, L. T. Yang, Y. Wang, X. Liu, Q. Zhang и M. J. Deen , «Метод декомпозиции распределенного тензорного поезда для кибер-физических-социальных услуг», ACM Transactions on Cyber-Physic Systems , vol. 3, нет. 4, стр. 1–15, 2019 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    13. С. Виденбек, Дж. Уотерс, Дж.-К. Биргет, А. Бродский и Н. Мемон, «PassPoints: разработка и лонгитюдная оценка графической системы паролей», International Journal of Human-Computer Studies , vol. 63, нет. 1–2, стр. 102–127, 2005 г.

      Посмотреть по адресу:

      Сайт издателя | Академия Google

    14. А. М. Иранна и П. Патил, «Графическая аутентификация пароля с использованием убедительной точки щелчка», Международный журнал перспективных исследований в области электротехники и приборостроения, , том. 2, нет. 7, pp. 142–144, 2013.

      Посмотреть по адресу:

      Google Scholar

    15. Виденбек С., Уотерс Дж., Биргет Дж. К., Бродский А., Мемон Н. Аутентификация с использованием графических паролей: эффекты толерантности и выбора образа», в Proceedings of the Symposium on Usable Privacy and Security , стр. 1–12, Питтсбург, Пенсильвания, США, июль 2005 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    16. P. C. V. Oorschot, A. Salehi-Abari, and J. Thorpe, «Чисто автоматизированные атаки на графические пароли в стиле PassPoints», IEEE Transactions on Information Forensics & Security , vol. 5, нет. 3, стр. 393–405, 2010.

      Посмотреть по адресу:

      Сайт издателя | Академия Google

    17. А. Э. Дирик, Н. Мемон и Ж. -К. Bimerget, «Моделирование выбора пользователем в графической схеме паролей PassPoints», в Proceedings of the Symposium on Usable Privacy and Security , стр. 20–28, Питтсбург, Пенсильвания, США, июль 2007 г.

      Посмотреть по адресу:

      Google Scholar

    18. A. Meiappane, VP Venkataesan и V. Premanand, «Повышение безопасности при атаках с серфингом через плечо с использованием точек доступа для случайных похожих изображений (PRSIm)», International Journal of Computer Networks and Applications , том. 2, нет. 2, pp. 84–91, 2015.

      Просмотр по адресу:

      Google Scholar

    19. Х. М. Сун, С. Т. Чен, Дж. Х. Йе и С. И. Ченг, «Графическая система аутентификации, устойчивая к серфингу через плечо», IEEE Transactions on Надежные и безопасные вычисления , том. 15, нет. 2, стр. 180–193, 2016 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    20. С. Чиассон, П. К. В. Уршот и Р. Биддл, «Графическая проверка подлинности пароля с использованием контрольных точек щелчка», в Proceedings of the European Symposium on Research in Computer Security , стр. 359–374, Дрезден, Германия, сентябрь 2007 г. и П. К. Ван Уршот, «Дизайн пользовательского интерфейса влияет на безопасность: шаблоны в графических паролях на основе кликов», International Journal of Information Security , vol. 8, нет. 6, стр. 387–398, 2009.

      Посмотреть по адресу:

      Сайт издателя | Академия Google

    21. X. Liu, J. Qiu, L. Ma, H. Gao, and Z. Ren, «Новая схема графического пароля с повторным вызовом», в Proceedings of the International Conference on Image and Graphics , стр. 949–956, Хэфэй, Китай, август 2011 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    22. С. Чиассон, Э. Стоберт, А. Форжет, Р. Биддл и П. К. Ван Оршот, «Убедительные метки кликов: проектирование, реализация и оценка механизма аутентификации, основанного на знаниях», IEEE Transactions on Rependable and Secure Computing , vol. 9, нет. 2, стр. 222–235, 2011.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    23. S. Hande, N. Dighade, R. Bhusari, M. Shende и PH Agrawal, «Аутентификация на основе изображений для безопасности папок с использованием убедительных точек щелчка и SHA», IOSR Journal of Computer Engineering , том. 16, нет. 2, стр. 124–128, 2014 г.

      Посмотреть по адресу:

      Сайт издателя | Академия Google

    24. H. M. Aljahdali и R. Poet, «Конструкции сложных наборов и руководство пользователя для удобных и безопасных графических паролей на основе распознавания», в Proceedings of the IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications , стр. 973–982, Пекин, Китай, сентябрь 2014 г.

      Посмотреть по адресу:

      Сайт издателя | Google Scholar

    25. Дж. Спитцер, К. Сингх и Д. Швейцер, «Проект класса безопасности в графических паролях», Журнал компьютерных наук в колледжах , том. 26, нет. 2, стр. 7–13, 2010.

      Посмотреть по адресу:

      Google Scholar

    26. Ж.-П. Аумассон, В. Мейер и Ф. Мендель, «Атаки прообраза на 3-проходный HAVAL и MD5 с пошаговым сокращением», в Proceedings of the International Workshop on Selected Areas in Cryptography , стр. 120–135, Цинциннати, Огайо, США, октябрь 2008 г.

      Посмотреть по адресу:

      Google Scholar

    Copyright

    Copyright © 2019Чжили Чжоу и др. Это статья с открытым доступом, распространяемая в соответствии с лицензией Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии надлежащего цитирования оригинальной работы.

    Passnumbers: подход к графической аутентификации по паролю на основе выбора сетки

    Номера паролей: подход к графической аутентификации паролей на основе выбора сетки

    Серван Валид Джирджис | Али Маджид Махмуд | Ахмед Рауф Насер

    Автор, ответственный за переписку Электронная почта:

    [email protected]

    Страница:

    |

    DOI:

    https://doi.org/10.18280/ijsse.120103

    Получено:

    1 января 2022 г.

    |

    Принято: 

    12 февраля 2022 г.

    |

    Опубликовано: 

    28 февраля 2022 г.

    | Цитата

    12.01_03.pdf