关键字 |
认证、密码文本图形密码、生物识别密码,声音签名,多因素,3 d密码 |
介绍 |
我们提供许多密码类型如文本密码、图形密码、生物识别扫描、卡片(如ATM)等。但在当前认证系统有许多缺点。当一个人使用文本密码,他选择尼克的名字或最喜欢的东西或地名等很容易被破解。图形密码强度来自用户可以召回和识别图片多的话。基于令牌的系统也可以使用在银行系统的身份验证方式。但是卡片遗失或遭窃。生物识别方案都有其优点和缺点基于几个因素如一致性、独特性。应用生物识别技术的一个主要的缺点是它的干涉性在用户的个人特点。大多数生物识别系统需要一个特殊的扫描设备对用户进行身份验证,这并不适用于互联网用户。因此,我们引入了三维密码与声音的签名方案。 |
目标 |
•系统为用户提供了更安全的身份验证。 |
•3 d密码身份验证系统是比其他人更安全的系统。 |
相关的工作 |
一)现有系统 |
在现有的系统中,我们使用密码文本和图形密码。但是有一些缺点喜欢在文本密码应该容易记住同时容易破解,密码为另一个用户或者容易猜。。还在图形密码,这个密码是用户可以回忆和识别图片超过的话。但大多数图形密码攻击,攻击者可以观察或记录有效的用户图形密码的相机。生物的主要弱点是这个密码不能更改或取消。智能卡可以丢失或被盗。 |
B)提出系统 |
提出的系统是一个多因素身份验证方案相结合的优势超过两个身份验证方案。用户可以选择3 d密码是否结合文本、图形和生物识别技术支持声音签名。这个选择的选择是必要的,因为用户是不同的,他们有不同的需求。 |
满足以下特性提出系统: |
1。新系统提供的密码很容易记住和另一个用户很难猜。 |
2。新系统提供了密码,不容易在纸上写下来。 |
3所示。新系统提供了密码,可以很容易地撤销或更改。 |
系统架构 |
工作 |
•注册 |
1。当新用户注册,第一次在注册表单输入给的所有细节。 |
2。然后选择任何一个图像从多个图像并单击最小4点在任何序列。 |
3所示。然后代表用户的经验表达式 |
4所示。然后选择任何一个声音剪辑,剪辑在特定时间的播放和暂停。 |
5。这所有交互加密的格式存储在数据库中。 |
•验证 |
1。输入用户名和密码。 |
2。选择适当的形象和点击点的序列。 |
3所示。认识到该用户的经验表达式。 |
4所示。选择适当的声音片段和他们的暂停时间。 |
5。所有交互获取从数据库进行比较。 |
然后访问授予授权用户访问应用程序。 |
B)系统流图 |
系统描述 |
一)身份验证方案: |
在这个系统中,我们使用多个身份验证方案给授权用户访问的数据或任何系统和任何系统或数据的安全。以下方案中使用这个系统。 |
1)文本认证 |
在这个方案中,我们使用简单的用户名和密码进行身份验证。注册新用户时,保存所有用户的详细信息并保存用户名和Passsword用户根据用户的选择在系统数据库中。这个密码是加密的格式存储在数据库中使用消息摘要算法5。 |
当用户的登录,输入用户名和密码然后系统检查新的用户名和密码是否相同。如果不正确,那么给错误,如果它是正确的然后给许可下的身份验证方案。 |
•对加密算法中使用这个系统: |
5 (MD5消息摘要) |
1。MD5算法接受一个消息作为输入,并生成一个固定长度的输出小于输入消息的长度。 |
2。输出被称为哈希值或消息摘要。 |
3所示。MD5算法主要用于数字签名应用程序,在一个大文件之前必须“压缩”以一种安全的方式被加密的私人(秘密)等关键在公钥密码体制RSA。” |
计算消息摘要的信息执行五个步骤如下: |
1。添加填充比特 |
2。附加长度 |
3所示。初始化MD缓冲 |
4所示。在16-Word块过程的信息 |
5。输出 |
MD5的工作 |
2)图形验证 |
在这个方案中,我们使用图片进行身份验证。注册新用户时,首先选择一个图像从给定的图像,然后单击任何四个点的像素值序列storedin系统数据库中。这个点击点也存储在数据库加密的格式使用消息摘要算法5。 |
当用户的登录,第一次选择合适的图像,然后单击点相同的序列系统检查图像,然后单击点是否相同。如果不正确,那么给错误,如果它是正确的然后给许可下的身份验证方案。 |
3)Bio-Metrics身份验证 |
在这个方案中,我们使用缩略图表达的用户进行身份验证。注册新用户时,用户使用拇指的缩略图表达检测设备和存储在系统数据库中图像格式。 |
当用户的登录,用户给缩略图表达式使用拇指然后检测装置系统检查图片是否相同。如果不正确,那么给错误,如果它是正确的然后给许可下的身份验证方案。 |
声音签名 |
在这个方案中,我们利用声音剪辑进行身份验证。注册新用户时,选择一个声音片段和玩clipthen存储在系统数据库的暂停时间。 |
当用户的登录,第一次选择适当的声音片段和停顿时间然后系统检查声音剪辑和暂停时间是否相同。如果不正确,那么给错误,如果它是正确的然后给权限访问数据或任何系统。 |
B)数据库设计: |
已经创建了数据库,从这个系统包括用户注册。在每一个表的详细信息见下表: |
实验结果 |
我们已经建立了一个实验性的3 d密码包含几个方案。第一种反应是文本密码。第二种类型的请求响应的图形密码。第三种类型的响应请求生物识别技术的密码。最后一种响应请求的声音签名。我们要求用户创建他们的3 d密码和登录使用3 d密码几次。 |
结论 |
在现有的系统中,文本密码和口令密码是最常见的使用的身份验证方案。本文的主要目的是要有一个计划,一个巨大的空间,这是一个密码的组合现有的或新的身份验证方案为一个计划。在使用3 d密码,用户可以自由选择3 d密码是否会记得,生物识别技术,识别,基于令牌的,或与声音的结合两个或两个moreschemes签名。 |
用户可以选择构建3 d密码根据他们的需求和偏好,3 d密码的主要应用领域是至关重要的资源和系统。此外,航空公司的系统、银行系统和操作系统的登录密码也可以使用3 d提供更安全的身份验证。 |
表乍一看 |
|
表1 |
|
数据乍一看 |
|
引用 |
- Fawaz a Alsulaiman Abdulmotaleb El Saddik,高级会员,IEEE“三维密码更安全的身份验证”,IEEEtransaction仪表和测量,0018 - 9456年,2008年。
- 朱锁x, y, g·s·欧文,“图形密码:一项调查,”在Proc。21为基础。第一版。安全:。相依,第472 - 463页,2005年12月5 - 9日。
- f . A . Alsulaiman和A . El Saddik”小说3 d图形密码模式,“IEEE虚拟环境》杂志Human-ComputerInterfaces, pp。125 - 128年,2008年7月。
- I.Jermyn、A.Mayer F.Monrose、M.K.Reiter andA.D。鲁宾,“3 d密码的设计与分析,“特殊问题在隐私和安全人机交互研究,卷。63,pp。102-127, July2005.
- Saurabh辛格和GauravAgarwal”图形PasswordAuthentication系统集成的声音签名”,国际期刊OfComputer应用程序(0975 - 8887)卷12 - 9,2011年1月。
- DuhanPooja,古普塔Shilpi SangwanSujata, gulati Vinita,“安全的身份验证:3 d密码,”国际工程andManagement科学杂志,I.J.E.M.S.3卷(242 - 245)(2),2012。
|