Tanib olishga asoslangan sxemalar.
Tanib olishga asoslangan sxemalar uchun klassik misol PassFaces [30].
Foydalanuvchilar yuzlar to'plamini (tasvirlarini) tanlaydilar va ularni lo gin uchun bir qancha aldov tasvirlar orasidan tanlashlari kerak. Ulardan foydalanish imkoniyati yaxshi o'rganilgan [11]. Biroq, [18] taklif etilayotgan standart boÿlgan foydalanuvchi tanlagan yuzlar bilan PassFaces sxemasi juda xavfli ekanligini aniqladi: foydalanuvchining yuzlarni tanlashi, asosan, foydalanuvchi irqiga va ayol yuzlariga
nisbatan juda xolis.
1-rasm: Android-ning grafik kirish mexanizmi va uning yuqori chap nuqtadan boshlab kirish mumkin bo'lgan nuqtalari.
2-rasm: Qalam va qog'oz so'rovidan Android qulfini ochish naqshlarida boshlang'ich nuqtaning egilishi.
Story [18] sxemasi PassFaces-ga o'xshaydi, lekin foydalanuvchilar ko'proq umumiy shaxslar va ob'ektlar tasvirlarini o'rganadilar. Deja Vu [19] sxemasi “tasodifiy sanÿat”ni aks ettiruvchi tasvirlardan foydalanadi. Vaynshall [39] tomonidan yana bir qiziqarli kontseptsiya taklif qilindi, unda foydalanuvchi (nisbatan katta) tasvirlar to'plamini o'rganadi va tizimga kirish uchun elkama-syorfing hujumlariga qarshi turish uchun ushbu rasmlarga asoslangan "grafik jumboq" ni hal qiladi. .
Afsuski, elkama-syorfingga qarshilik noto'g'ri ekanligi isbotlandi [23].
Qayta tiklashga asoslangan sxemalar.
Cued-recall tizimlari picto rial yordami foydalanuvchi uchun eslab qolish vazifasini soddalashtirishi mumkin degan fikrga asoslanadi. Eng yaxshi misol - PassPoint sxemasi, Blonder patentiga qaytadi [5]. Wiedenbeck va boshqalar. [43], [44], [42] va Chiasson va boshqalar. [14] asosan PassPoint sxemasidan foydalanish qulayligini oÿrgangan. Biroq, bir qator keyingi maqolalar [20, 31, 36] bosish nuqtalari bir xil taqsimlanmaganligini ko'rsatdi, bu esa PassPoint sxemasining xavfsizligini sezilarli darajada zaiflashtiradi. Foydalanuvchilarga xavfsizroq parollarni ko'rsatishga urinish Chiasson va boshqalarning maqolasida topilgan. [15].
Suo va boshqalar. [34] elkama-syorfingga biroz qarshilik ko'rsatadigan variantni taklif qildi, keyingi variantlarga chertish nuqtalari (CCP) [17] kiradi, bu erda har bir bosishdan keyin tasvirlar o'sha bosish asosida o'zgartiriladi va ishontiruvchi CCP (PCCP) [15] , bu erda dastlab bosish nuqtalarini tanlashda tizim ma'lum bir tasvir hududini taklif qiladi. PassPoints, CCP va PCCP uchun samarali kalit o'lchamlari uchun taxminlar Chiasson va boshqalar tomonidan berilgan. [16]. Grafik parol sxemalarida tez-tez uchraydigan parollar van Oorschot va Thorpe [37] tomonidan aniqlangan va biz ushbu tahlilni foydalanuvchi tadqiqotlarimiz orqali to'ldiramiz.
Windows 8 Picture Passwords (W8PP) nomi ostida Windows 8 da grafik login uchun qayta chaqirish sxemasidan foydalaniladi. Bu yerda foydalanuvchi imo- ishoralar, sichqoncha, stilus yoki muqobil kiritish moslamasidan foydalanib, oÿz surati asosida qandaydir parolni kiritishi mumkin. Umuman olganda, bu Android qulfini ochish naqshlariga qaraganda kengroq xilma-xillikni beradi. Windows 8 "barcha platformalar uchun bitta OT" sifatida sotilayotganligi sababli biz W8PP ni turli tizimlarda ko'rishni kutishimiz mumkin: Ish stollari, noutbuklar va planshetlar uchun W8PP xavfsizligi har qanday Android tizimiga kirish sxemasidan yuqoriroqdir. Rasm va chizilgan parol [31] o'rtasidagi korrelyatsiya hujumlari ham bu bahoni o'zgartirmaydi.
Bu erda biz odamlar shunchaki eng ko'p va'dalarga ergashishlaridan foydalanamiz
ekranda parolni chizishda rasmning nent xususiyatlari (Android Unlock Patterns- dagi boshqa nuqtalar). Smartfonlarda displeyning kichrayishi bilan narsalar boshqacha bo'ladi, shuning uchun odamlar taqdim etilgan maydonda juda ko'p turli naqshlarni chiza olmaydi. Qaysidir ma'noda, taniqli xususiyatlar hujumlari W8PP-ni juda kichik ekranli qurilmalarda Pass-Go-ga yomonlashtiradi.
Do'stlaringiz bilan baham: