Разработка алгоритмов нахождения графических клавиатурных паттернов в символьных паролях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Библиографическое описание:

Разработка алгоритмов нахождения графических клавиатурных паттернов в символьных паролях / Л. Е. Мартынова, К. Е. Назарова, С. М. Попков [и др.]. — Текст : непосредственный // Молодой ученый. — 2017. — № 2 (136). — С. 165-168. — URL: https://moluch.ru/archive/136/38274/ (дата обращения: 18.04.2024).



В настоящее время пароли являются самым часто используемым способом аутентификации пользователей, а с учётом увеличивающихся возможностей, потребность в надёжных паролях лишь увеличивается. В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред. [1, c. 54] Надежность пароля достигается его сложностью и в организациях часто существуют политики, определяющие требования к паролям. В результате анализа угроз, направленных на методы аутентификации, были выделены такие угрозы, как: полный перебор паролей; перебор паролей по словарю, подсматривание, перебор с помощью радужных таблиц, метод социальной инженерии, установка вредоносных программ для перехвата пароля, подмена доверенного объекта сети, перехват пакетов.

Статистика показывает, что наиболее распространенными являются атаки, реализуемые с помощью загрузки враждебного содержания. [2, c. 152] Также пользователи различных сервисов сами стремятся создать сложный «не словарный» пароль. С другой достаточно большое количество сложных паролей тяжело запомнить и пользователи стремятся придумать запоминающиеся пароли, выработать схему запоминания своего сложного пароля, в которой можно выделить какие-либо закономерности, и в дальнейшем пользоваться этой схемой.

Одним из видов таких закономерностей являются клавиатурные графические паттерны — геометрические закономерности в последовательности клавиш клавиатуры, используемых в паролях. Проще говоря графическим клавиатурным паттерном является «соседство» символов на клавиатуре согласно какому-либо рисунку. Это может быть соседство через символ, по вертикали, диагонали и горизонтали и крест накрест.

В результате исследования были выделены паттерны, представленные на рисунке 1.

Общий алгоритм программного средства представляет собой блок-схему, изображенную на рисунке 2.

pattern.png

Рис.1. Графические клавиатурные паттерны

Рис. 2. Общий алгоритм программного средства

Краткое описание общего алгоритма программного средства, блок-схема которого представлена на рисунке 2.

Шаг 1. На вход блока 2 поступает 2 перечня (Перечень паролей, перечень паттернов) и 1 описание (описание клавиатуры).

Шаг 2. Происходит вызов процесса поиска паттернов (блок 3).

Шаг 3. Происходит вызов процесса группировки найденных паттернов т. е. устранение дубликатов (блок 4).

Шаг 4. Производится вывод результатов на экран –найденных графических паттернов (блок 5).

Краткое описание алгоритма программного средства, блок-схема которого представлена на рисунке 2.

Шаг 1. На вход поступает 2 перечня и 1 описание (блок 2): Перечень паролей, перечень паттернов, описание клавиатуры.

Алгоритм поиска паттернов представлен на рисунке 3.

Шаг 2. Цикл для всех паролей (блок 3). Конец итерации цикла — блок 12.

Шаг 3 (блок 4). Цикл для всех символов в пароле. Конец итерации цикла– блок 10.

Шаг 4. Цикл для всех паттернов в пароле. Конец итерации цикла– блок 9.

Рис. 3. Алгоритм поиска паттернов

Шаг 5. Проверить паттерн для текущего символа (блок 6).

Шаг 6. Если на данный вопрос (блок 7) получен утвердительный ответ, то переходим к следующему символу (блок 8), если нет, то к блоку 9.

Шаг 7. Сохраняем все паттерны для пароля (блок 11).

Шаг 8. Выводим перечень паролей и найденный паттернов (блок 13).

Краткое описание алгоритма программного средства, блок-схема которого представлена на рисунке 4.

Рис. 4. Алгоритм исключения дубликатов

Шаг 1. На вход поступает 2 перечня и 1 описание (блок 2): Перечень паролей, перечень паттернов, описание клавиатуры.

Шаг 2. Цикл по всем паттернам (блок 3). Конец итерации цикла — блок 8.

Шаг 3. Цикл по всем паттернам кроме выбранного (блок 4). Конец итерации цикла — блок 7.

Шаг 4 (блок 5). Если ответ на данный вопрос утвердительный, то удаляем выбранный паттерн (блок 6), если отрицательный, то переходим к блоку 7.

Шаг 5 (блок 9). Выводим пароль и найденный паттерн.

Согласно исследованию [3] было выявлено, что использование базы паттернов позволяет сократить время подбора в более чем в 20 % случаях, при этом время может быть сокращено более чем в 50000 раз.

Литература:

  1. Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии. Вестник волгоградского государственного университета. Волгоград: 2011, с.54.
  2. Никишова А. В., Чурилина А. Е. Программный комплекс обнаружения атак на основе анализа данных реестра// Вестник ВолГУ. Серия 10. Инновационная деятельность. Выпуск 6. 2012 г. В.: Изд-во ВолГУ, 2012, стр. 152–155
  3. D.Schweitzer, J.Boleng, C.Hughes, L.Murphy.- Visualizing Keyboard Pattern Passwords- United States Air Force Academy, 2009.
Основные термины (генерируются автоматически): блок, шаг, конец итерации цикла, программное средство, пароль, Перечень паролей, общий алгоритм, описание клавиатуры, алгоритм поиска, краткое описание алгоритма.


Похожие статьи

Разработка формальной модели подбора наиболее оптимального...

Краткое описание общего алгоритма программного средства, блок-схема которого представлена на рисунке 3. − Шаг 1. Загружаются вопросы и перечень возможных критериев (блок 2)

Применение итерационного алгоритма Шульца в рекуррентных...

Библиографическое описание

В частности, в статье приведена разработка алгоритма итерационного поиска обратной матрицы с применением алгоритма Шульца.

Алгоритмы распознавания объектов | Статья в сборнике...

Библиографическое описание

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с...

Реализация алгоритма шифрования RSA на языке...

Описание алгоритма.

Структура расширенного алгоритма Евклида реализована в блоке Euclide Algorithm. Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

Реализация алгоритма поиска ближайших объектов с помощью...

Библиографическое описание

В данной статье разработан алгоритм поиска ближайших объектов с помощью вспомогательной структуры, основанной на K-D tree, а также рассматривается приложение на языке Java, реализующее данный алгоритм.

Метод определения весов параметров из набора входящих...

Создатель алгоритма С4.5 Р. Квинлан установил [6], что выделив случаи с пропущенными

Тестовая выборка в начале цикла поиска ключевых параметров будет выглядеть следующим образом

Всего необходимо выполнить j итераций. Так на последней итерации получим

Построение алгоритма регулятора давления в методологии...

Библиографическое описание: Миненков А. М., Усатюк В. С. Построение алгоритма

В этом легко убедиться, если проследить, как организуется взаимодействие между элементами на централизованном начале – на одну итерацию цикла опроса подчиненных узлов приходится...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Описание алгоритма. Рис. 1. Генератор ключевого потока RC4.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма.

Разработка формальной модели подбора наиболее оптимального...

Краткое описание общего алгоритма программного средства, блок-схема которого представлена на рисунке 3. − Шаг 1. Загружаются вопросы и перечень возможных критериев (блок 2)

Применение итерационного алгоритма Шульца в рекуррентных...

Библиографическое описание

В частности, в статье приведена разработка алгоритма итерационного поиска обратной матрицы с применением алгоритма Шульца.

Алгоритмы распознавания объектов | Статья в сборнике...

Библиографическое описание

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с...

Реализация алгоритма шифрования RSA на языке...

Описание алгоритма.

Структура расширенного алгоритма Евклида реализована в блоке Euclide Algorithm. Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

Реализация алгоритма поиска ближайших объектов с помощью...

Библиографическое описание

В данной статье разработан алгоритм поиска ближайших объектов с помощью вспомогательной структуры, основанной на K-D tree, а также рассматривается приложение на языке Java, реализующее данный алгоритм.

Метод определения весов параметров из набора входящих...

Создатель алгоритма С4.5 Р. Квинлан установил [6], что выделив случаи с пропущенными

Тестовая выборка в начале цикла поиска ключевых параметров будет выглядеть следующим образом

Всего необходимо выполнить j итераций. Так на последней итерации получим

Построение алгоритма регулятора давления в методологии...

Библиографическое описание: Миненков А. М., Усатюк В. С. Построение алгоритма

В этом легко убедиться, если проследить, как организуется взаимодействие между элементами на централизованном начале – на одну итерацию цикла опроса подчиненных узлов приходится...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Описание алгоритма. Рис. 1. Генератор ключевого потока RC4.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма.

Похожие статьи

Разработка формальной модели подбора наиболее оптимального...

Краткое описание общего алгоритма программного средства, блок-схема которого представлена на рисунке 3. − Шаг 1. Загружаются вопросы и перечень возможных критериев (блок 2)

Применение итерационного алгоритма Шульца в рекуррентных...

Библиографическое описание

В частности, в статье приведена разработка алгоритма итерационного поиска обратной матрицы с применением алгоритма Шульца.

Алгоритмы распознавания объектов | Статья в сборнике...

Библиографическое описание

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с...

Реализация алгоритма шифрования RSA на языке...

Описание алгоритма.

Структура расширенного алгоритма Евклида реализована в блоке Euclide Algorithm. Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

Реализация алгоритма поиска ближайших объектов с помощью...

Библиографическое описание

В данной статье разработан алгоритм поиска ближайших объектов с помощью вспомогательной структуры, основанной на K-D tree, а также рассматривается приложение на языке Java, реализующее данный алгоритм.

Метод определения весов параметров из набора входящих...

Создатель алгоритма С4.5 Р. Квинлан установил [6], что выделив случаи с пропущенными

Тестовая выборка в начале цикла поиска ключевых параметров будет выглядеть следующим образом

Всего необходимо выполнить j итераций. Так на последней итерации получим

Построение алгоритма регулятора давления в методологии...

Библиографическое описание: Миненков А. М., Усатюк В. С. Построение алгоритма

В этом легко убедиться, если проследить, как организуется взаимодействие между элементами на централизованном начале – на одну итерацию цикла опроса подчиненных узлов приходится...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Описание алгоритма. Рис. 1. Генератор ключевого потока RC4.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма.

Разработка формальной модели подбора наиболее оптимального...

Краткое описание общего алгоритма программного средства, блок-схема которого представлена на рисунке 3. − Шаг 1. Загружаются вопросы и перечень возможных критериев (блок 2)

Применение итерационного алгоритма Шульца в рекуррентных...

Библиографическое описание

В частности, в статье приведена разработка алгоритма итерационного поиска обратной матрицы с применением алгоритма Шульца.

Алгоритмы распознавания объектов | Статья в сборнике...

Библиографическое описание

В данной статье рассмотрены алгоритмы распознавания объектов на изображении, проведен анализ методов, применяемых при обработке изображений, а также описано использование средств машинного обучения в рамках работы с...

Реализация алгоритма шифрования RSA на языке...

Описание алгоритма.

Структура расширенного алгоритма Евклида реализована в блоке Euclide Algorithm. Алгоритм Евклида — эффективный алгоритм для нахождения наибольшего общего делителя двух целых чисел.

Реализация алгоритма поиска ближайших объектов с помощью...

Библиографическое описание

В данной статье разработан алгоритм поиска ближайших объектов с помощью вспомогательной структуры, основанной на K-D tree, а также рассматривается приложение на языке Java, реализующее данный алгоритм.

Метод определения весов параметров из набора входящих...

Создатель алгоритма С4.5 Р. Квинлан установил [6], что выделив случаи с пропущенными

Тестовая выборка в начале цикла поиска ключевых параметров будет выглядеть следующим образом

Всего необходимо выполнить j итераций. Так на последней итерации получим

Построение алгоритма регулятора давления в методологии...

Библиографическое описание: Миненков А. М., Усатюк В. С. Построение алгоритма

В этом легко убедиться, если проследить, как организуется взаимодействие между элементами на централизованном начале – на одну итерацию цикла опроса подчиненных узлов приходится...

Реализация алгоритма RC4 на CBuilder | Статья в журнале...

Описание алгоритма. Рис. 1. Генератор ключевого потока RC4.

RC4 — фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма.

Задать вопрос