Автор: Ефремченко И. А., Губенко Н. Е.
Источник: Информатика, управляющие системы, математическое и компьютерное моделирование в рамках III форума «Инновационные перспективы Донбасса» (ИУСМКМ – 2017): VIII Международная научно-техническая конференция, 25 мая 2017, г. Донецк: / Донец. национал. техн. ун-т; редкол. Ю.К. Орлов и др. – Донецк: ДонНТУ, 2017. – с. 163-166.
Ефремченко И. А., Губенко Н. Е. Особенности модели аутентификации на основе ЦВЗ для разработки систем графического пароля. В данной статье проведен анализ методов стеганографии, которые позволяют повысить стойкость систем к методам взлома систем с парольной аутентификацией пользователей. Анализируется метод аутентификации пользователя на основе ЦВЗ.
С появлением мониторов и различных устройств с сенсорными экранами ведутся разработки систем графических паролей, которые создаются, чтобы избавить пользователя от сложных паролей и упростить авторизацию, но при этом обезопасить доступ к ресурсам. Как известно, самым уязвимым звеном безопасности является непосредственно сам пользователь, который не всегда запоминает несколько сложных паролей. До сих пор в большинстве случаев используется известное слово или имя, в лучшем случае снабжённое несколькими дополнительными цифрами. Словарные атаки, а также система автоматического подбора всех возможных комбинаций знаков позволяет вскрыть такой пароль за кроткий промежуток времени. Таким образом, проблема безопасности защищаемых ресурсов при прохождении идентификации/аутентификации пользователей средствами систем графического пароля остается актуальной. Решение этой проблемы можно обеспечить с помощью применения стенографических методов, которые позволят повысить стойкость систем к большинству известных атак и методов взлома на парольные систем.
Провести анализ методов использования цифровых водяных знаков для совершенствования систем графического пароля.
В настоящий момент компьютерная стеганография включает в себя несколько областей исследования:
Наибольший интерес вызывают ЦВЗ. Они применяются как для маркирования электронных файлов, так и для встраивания и передачи различной информации по каналам связи [1].
ЦВЗ также могут быть трех видов:
Хрупкие ЦВЗ разрушаются при незначительной модификации заполненного контейнера. Они применяются для аутентификации сигналов. Отличие от средств электронной цифровой подписи заключается в том, что хрупкие ЦВЗ все же допускают некоторую модификацию контента. Это важно для защиты мультимедийной информации, так как законный пользователь может, например, пожелать сжать изображение. Другое отличие заключается в том, что хрупкие ЦВЗ должны не только отразить факт модификации контейнера, но также вид и местоположение этого изменения.
Полухрупкие ЦВЗ устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим. Полухрупкие ЦВЗ специально проектируются так, чтобы быть неустойчивыми по отношению к определенного рода операциям. Например, они могут позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента.
Под робастностью понимается устойчивость ЦВЗ к различного рода воздействиям на стегоконтейнер. Робастные ЦВЗ могут быть 3-х типов. Это ЦВЗ, которые могут быть обнаружены всеми желающими, хотя бы одной стороной, либо это могут быть ЦВЗ которые трудно модифицировать или извлечь контента (контейнера) [2].
Таким образом, можно выделить актуальную задачу по применению ЦВЗ, которая состоит в аутентификации пользователя при условии устойчивости к навязыванию ложных сообщений нарушителем и воздействию случайных и преднамеренных ошибок в каналах связи. В ходе поиска решения данной задачи необходимо использование методов контроля подлинности на основе ЦВЗ и применении как одного, так и нескольких видов цифровых водяных знаков.
Модель аутентификации пользователя на основе ЦВЗ системы представлена на рис.1:
Алгоритм аутентификации пользователя на основе ЦВЗ:
При формировании оценки водяных знаков могут возникнуть ошибки их обнаружения получателем сообщения [3].
В данной модели под ЦВЗ понимается встраивание определенной информации о пользователе и его пароле к определенному ресурсу. Информация кодируется и встраивается в последовательность графических файлов. Пользователь выбирает определенную последовательность файлов и подтверждает свой выбор. Система из этой последовательности извлекает ЦВЗ, в которых содержаться имя пользователя и пароль, если последовательность верна, то пользователю открывается ресурс, в обратном случае доступ к защищенному ресурсу будет закрыт, до тех пор, пока последовательность будет правильной.
Однако данная модель обладает рядом недостатков:
Благодаря использованию ЦВЗ в системах графических паролей атаки на данные системы становятся более сложными в реализации и значительно отличаются от атак на часто используемые символьные системы.
Рассмотренная модель является достаточно распространенной, однако для повышения ее эффективности целесообразно провести следующие доработки:
1. Введение в цифровую стеганографию // Портал магистров ДонНТУ. [2006] http://masters.donntu.ru/2006/fvti/khotov/library/stego.htm.
2. Цифровые водяные знаки // Образовательная социальная сеть KazEdu.kz. [2009-2017]. URL: https://www.kazedu.kz/referat/133581/2.
3. Шокарев А. В. Графические пароли с использованием методов стеганографии // Инновационные технологии и экономика в машиностроении: Труды VII Всеросс. Научно-практ. конф. С междунар. участием. – Томск: Изд-во Томского политехнического университета, 2009. – c. 293–299.