没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种提高图形口令认证Kapil JunejaMaharshi Dayanand University,Rohtak,Haryana 124001,India阿提奇莱因福奥文章历史记录:2017年4月11日收到2017年7月3日修订2017年7月10日接受在线提供2017年关键词:图形密码模式密码隐写认证A B S T R A C T图形密码已经被认为是文本密码的可靠认证方案。这些密码保证了更好的鲁棒性和可记忆性。各种可用的应用使用基于图像和图形密码的认证系统。但是,这种认证系统存在管理图片或图像数据的问题。要将用户输入的图像或图形密码映射到更大的数据库,请减慢身份验证过程。在目前的工作中,提出了基于XML的模式来表示图形图像。当用户加载具有图形图案的密码图像时,服务器处理图案并基于笔划长度和漂移来验证其是否为有效图案通过对输入图形模式进行多种变换,可以得到各种形式的图形模式从这些实践中提取的像素值保存在XML模式DB中。然后,服务器也更新输入图像中的模式位使用LSB隐写方法,并返回给用户作为密码图像。每次用户输入口令图像,都进行口令模式提取,并映射到XML模式数据库中。所提出的模型的实现是作为移动和桌面应用程序。性能比较表明,该方法比其他图像密码映射器更有效。由于从查询密码图案图像中提取了完整的信息,因此密码映射的准确率达到100%。应用的定性措施也验证了所提出的模型提高了可靠性和鲁棒性对各个方面。©2017作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍身份验证一直是网络通信中的一个关键问题身份验证是防止入侵者或未知用户访问系统和服务的最重要的安全方法一旦系统是可访问的,就有许多加密和隐写方法可用于提供存储级和传输级安全性。除了这些安全方法之外,认证系统还建立了一个安全机制,但是,这些方法无法保护信息免受社会攻击。社交黑客实际上是由工作区域内的一些人为因素完成的通行证-*地址:307,Sector 14,Rohtak,Haryana,India.电子邮件地址:gmail.com,ieee.org制作和主办:Elsevier通过物理访问系统,单词可以容易地被个人揭示或访问。在处理文本传递词时(AlainForget,2008),还有更多的问题.在许多情况下,文本密码存储在系统cookie或缓存中,攻击者可以通过应用不同的软件攻击轻松检索。文本密码也可以由工作区的访问者猜测字典攻击、暴力攻击、键盘记录器(Adam和Yi,2012)、cookie编辑器(add-n-edit-cookies-13793)和其他一些攻击都是为了揭示文本密码。图形密码(A.M. Eljetlawi,2008)是增强安全性的更好替代品。图形密码可以是图像或图形图案。生物特征图像密码是人类唯一识别的密码。生物特征图像可以是面部(Kapil Juneja,2015a,b),拇指图像,掌纹等,但该系统对于在线密码系统来说已经足够好了,其中密码确保了物理可用性。那个人基于个人可用性的密码系统增强了在线应用的安全性。然而,这样的系统需要额外的硬件的限制和有效的软件系统来执行识别过程。这些系统http://dx.doi.org/10.1016/j.jksuci.2017.07.0021319-1578/©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com12K. Juneja/ Journal of King Saud University在存在资源限制的情况下并不理想。在这样的系统中,通过浏览图像文件来提供静态图形输入。图像密码也是可以应用于面部(Juneja,2019)图像,自然图像,图标等的图形密码。为了在服务器端维护这些图像,有两种基本方法。一是在数据库中维护,二是在图像文件中维护。一个改进的查询系统在维护图像数据库的同时,必须对图像集进行查询。另一个问题是在数据库或服务器上存储这些光栅图像所需的空间。这些图形对象被称为大对象或多媒体对象,它们可以通过使用基于查询的机制从系统驱动。这种图形系统再次需要识别系统来验证用户的真实性。在本节中,定义了不同的图形和文本密码系统所面临的问题。在第3节中,所提出的模型被定义为设置一个中间格式来表示文本形式的图形格式。在第4节中,定义了不同方法下系统驱动的结果。1.1. 文本密码文本密码(Alain Forget,2008年;Alain Forget,2010年)是一种传统且最常用的身份验证方法,超过95%的Windows和Web应用程序都使用这种方法。这种认证系统的流行是因为易于记忆和快速处理的认证系统。但是这样的系统更容易受到不同类型的攻击。大多数服务器应用程序在通信阶段提供高真实性。通过使用密码学的概念来实现传输过程中的安全性。有几种安全传输方法,如防火墙,对称密码学,非对称密码学和基于安全隧道的通信方法。这样的方法将信息从服务器驱动的攻击中保存下来。但这些方法都不能保护网络免受社会攻击。社交攻击是由工作区域内的另一个人完成的,并且可以实际或潜在地访问受害者的计算机系统。与文本密码相关的重要术语如下所示。1.1.1. 密码选择密码选择将键盘字符的选择和密码的长度定义为选择标准。根据这些参数确定密码强度。强密码由字母、数字和符号组成,长度至少为8个字符。密码不得包含个人信息,如出生日期、出生地点、姓氏等。文本密码的特征如表1所示。从上面定义的观察,我们可以得出结论,难记1.1.2. 长度长度是证明密码强度的向量基于长度向量,评估密码空间。密码空间实际上定义了可以构造的可能密码的数量密码空间由下式给出:PasswordSpace¼Length密码8长度向量基本上,从暴力攻击中拯救了密码破解。一些意见驱动各自流行的暴力破解攻击软件intelore.com该软件即将通过应用蛮力攻击来破解rar文件。表2中给出了该软件驱动的一些结果。暴力破解攻击(rm_bruteforce.asp)基本上是在文件上生成所有组合来检索用户密码。从这个表中,我们得到,随着密码长度的增加,很难破解密码。破解一个长达7个字符的密码,大约需要87110天的时间来解码。这意味着具有良好长度和字符组合的强密码是安全的。因此,很难通过使用一些软件工具来破解但是,暴力破解和其他此类攻击并不是检索用户密码的唯一方法1.2. 图形密码在上一节中,我们讨论了选择文本密码作为身份验证系统的所有缺点。社会攻击总是不可预测的,因为这种攻击是由工作场所的一些值得信赖的人或与受害者有公平交流的人完成的。这个问题指定了一些更好的身份验证机制来呈现个人的重要需求。图形密码提供了一种更加可靠和安全的机制,以向系统提供经过身份验证的注册。在本节中,不同类型的图形密码(Cheryl表1文本密码的特征化。使用的字符类型字符计数密码长度密码空间需位密码强度基于数字的密码10810810弱单大小写字母268268弱两种大小写字母52856810介质全键盘有意义的词,短语包含个人信息95任何数量–8任何长度–958––强很弱弱表2密码长度对暴力破解的影响。包括的字符密码长度可能的密码分析速度需时间95(全键盘)2720912872 pswd/秒小于1秒95(全键盘)38573753918 pswd/秒218秒95(全键盘)3–4821354583569 pswd/秒小行星2301395(全键盘)3–578199448332698 pswd/秒小行星289842395(全键盘)3–67429118344122369 pswd/秒313597228.5秒95(全键盘)3–77429118344122369 pswd/秒313597228.5秒K. Juneja/ Journal of King Saud University13Hinds , 2007;PaulDunphy , 2012;A.M.Eljetlawi , 2008;SoniaChiasson,2007)进行了正反两方面的讨论。图 形 密 码 的 最 简 单 形 式 是 一 些 密 码 图 像 ( Paul Dunphy ,2012)。此用户密码图像可以是任何个人照片、图标等。这种密码系统在密码图像选择和识别过程中具有许多考虑用户必须就图像类型、大小、质量、图像对另一个图像的可用性等做出决定。由于输入 图像 中 的 这种 变 化, 识 别 过程 的 选 择也 是 一个 挑 战 ( A.M.Eljetlawi,2008)。有些图形密码系统使用多个图像作为密码。这些图像可以按顺序拍摄,以确保更高的安全性。这样的识别系统是基于问题回答的系统,其接受某个图像作为回答图像。按正确顺序回答正确表示密码正确。另一种类型的图形识别系统是基于点击的系统(Sonia Chiasson,2007)。这种系统的常见类型之一是基于点击次数和所选图像上的点击区域(Elizabeth Stobert,2010)。许多研究人员还包括一些其他因素,例如点击频率,图像上的对象选择等。一些这样的认证系统接受来自用户的图像或系统本身提供的随机图像。另一种系统是在屏幕上显示大量较小的图像。每个图像都是图标形式,并作为用户输入。用户必须点击这些图标图像来生成图案(Sonia Chiasson,2007)。在更先进的形式中,点击点分析将通过眨眼凝视来执行(Alain Forget,2010)。在这样的系统中,指定容差区域以识别用户点击区域。1.3. 生物识别离线密码选择图像作为图形密码对用户来说总是一个挑战。生物特征图像被许多系统选择来获得唯一的密码。生物特征图像可以是个人这样的系统存在识别速度慢、内存需求大、攻击者容易利用等问题。与这样的密码相关联的另一个问题是可用性或为识别图像而执行的猜测。例如,如果口令是面部图像,则攻击者可以从一些社交网站或通过对系统的物理访问来容易地获得这样的图像。在基于系统的图标图像的情况下,如果用户观看由用户输入的图像,则用户也可以猜测图像。1.4. 隐写隐写术(Mansi S. Subhedar,Current Status and KeyIssuesin Image Steganography:A Survey,2014; Chang-Chou Lin,2004)被定义为“覆盖写入”,其能够将秘密信息写入其他媒体类型,例如图像,视频,音频等。许多安全系统使用基于隐写术的方法来验证用户的身份和授权。各种算法可用于增强数据隐藏的强度和效果。这些算法分为变换域、空间域、基于模型的隐写和扩频域。本文在服务器端生成一个图案框架图形密码,并提取图案自适应图像信息,以XML数据形式存储。生成图形图案并将其嵌入图像文件中。该图像文件最终作为源模式密码图像传递给用户。在本节中,详细描述了认证系统的范围和需求。本节指出了局限性,传统认证方法的问题。在第二节中,讨论了早期研究者所采用的各种安全措施和方法。本节介绍了研究人员在图形密码、图像密码和隐写方法方面的贡献.在第3节中,描述了基于模式的图形密码的建议框架。本节提供了具有相关约束和现象的算法公式。在第4节中,本节讨论了从工作中获得的实时比较结果。定量和定性的结果进行了描述,以证明所提出的认证方法的意义。在第5节中,提供了这项工作的结论。2. 相关工作安全性往往要求在保密性、可靠性和效率上有所提高。图形、基于图案和图像口令是大多数触摸屏设备采用的新认证形式。为了提高图形密码的安全性,不同的研究者提出了不同的方法、模式和特征。图形密码的自动化、保密性和模式选择机制也提高了图形密码的可靠性。 合并图像文件的动态选择由(Paul Dunphy,2012)提供。作者利用图像的 排 序 方 法 , 提 出 了 基 于 相 似 性 度 量 的 口 令 识 别 方 法 . ( A.M.Eljetlawi , 2008 ) 提 供 了 图 形 密 码 特 征 元 素 探 索 的 研 究 工 作 。(Elizabeth Stobert,2010)已经在图像上使用了基于点击点的明显模式密码生成。作者在移动设备上实现了基于点击频率的安全性。为了避免来自邻居用户的口令泄露,点击被眼睛注视代替(Forget等,2010)追踪。(Chao Shen,2016)提供了对各种实时密码的全面研究。作者还介绍了各种措施的基础上的应用和环境的具体经验。作者调查并报告了各种密码生成功能的特性。增强图形密码安全特性的其他方法是结合编码和数据隐藏方法。(Soon-Nyean Cheong,2014)使用了使用集成密码学和隐写术方法的两阶段认证。提出了一种加权主导行为意图评估方法,实现了两阶段认证.(Ting-Yi Chang,2012)提出了用于移动设备的基于动态密钥的图形图案生成和认证框架。提供鲁棒性以实现更多交 互 式 人 机 接 口 , 从 而 避 免 给 用 户 带 来 额 外 负 担 。 ( SmitaChaturvedi,2015)结合了文本和图像编码来消除字典攻击的影响。使 用 AES 方 法 获 得 文 本 编 码 , 使 用 点 击 点 规 范 泄 露 图 像 密 码 。(Gianluca Dini,2015)已经使用分层二维单向口令链建立了基于特权访问的认证系统。为了增强认证系统的安全约束,定义了基于存储空间的密钥验证方法。(伊斯兰教,2015年)使用了基于第三方的密钥交换提出了一种随机扩展混沌映射的生成方法。动态的密钥行为映射提高了证 据 的 安 全 性 , 可 以 抵 抗 主 动 攻 击 和 被 动 攻 击 。 ( S.M. TaipeiHaque,2014)已经确定了用户方面,使用和行为,以分配高级别和低级别的身份密码。用户在组织中的职责与内容访问类型一起观察,以确定分配的安全级别。作者还验证了动态口令分配对不同的授权特定攻击.(龙岩龚,2013)具有动态随机生成的一次性14K. Juneja/ Journal of King Saud University密码方案,以实现更高的保密性。哈希密钥编码的子密码生成的每一个访问是由作者制定。(Geoffrey B. Duggan,2012)已经在一些实时方面和约束下对现实生活认证系统进行了建模。为了提高口令的重用性,作者提出了基于学习、教学和管理的群体专用口令的生成和共享。与图形密码集成的更安全的功能是其与生物特征的集成。(Chao-Liang Liu,2015)已经在移动设备上应用了基于模式锁的结构化密码。基于压力、特征尺寸和运动特性构建了三维特征。 (Ferbrache,2016)已经认识到安全系统的漏洞,并确认了针对不同身份验证方法的各种盗窃行为。建议使用多种生物特征(包括指纹、面部、语音和心率监测)集成到系统中,更动态的系统采用的安全策略使用多个密码的概念。(Beate Grawemeyer,2011)定义了一种在服务器端管理和分发这些密码的方法。作者还提供了密码和参与者之间的关系生成。相对于密码类型分析活动和行为观察。(Deborah Nelson,2010)使用基于图像的助记符增强了认证系统的可记忆性和安全性。作者利用这些特征生成了基于知识的安全系统.并对新密码生成方案的影响进行了评价。(Ming Lei,2008)使用基于随机线性函数的虚拟密码生成方案来增强在线服务访问的安全性。分析了针对ATM机和普适计算的方法。作者验证了系统的完整性,对键盘记录,网络钓鱼和肩冲浪攻击。为了保证通信信息的安全,图像加密技术是一种新的技术。隐写术(Steganography,Mansi S. Subhedar,Current Statusand Key Issues in Image Steganography:A Survey,2014)。隐写术是将用户的密码、访问码、账户信息等敏感信息隐藏在图像、音频、文本、视频等媒体文件中的一种方法。进行信息隐藏的媒体文件称为封面对象,敏感用户数据称为源对象。研究者们定义了各种算法方法、框架来识别覆盖介质上的区域,并将信息隐藏在覆盖图像中。这些被定义为增加覆盖对象的容量,对入侵攻击的安全 性 , 并 增 加 对 不 同 媒 体 形 式 的 鲁 棒 性 。 ( MiladYousefiValandar,2017)为不同的媒体格式(包括文本,图形和声音)提供了这种强大的隐写本文将整数小波变换与改进的Logistic映射相结合,增加了密钥长度,提高了安全性。该方法在不影响图像内容的前提下,提高了载体的容量。隐写算法的质量取决于载体图 像 的 性 能 。 封 面 图 片 选 择 ( 曼 西 S 。 Subhedar ,Imagesteganographyusingredundantdiscretewavelettransform andQR factorization,2016)使用统计纹理分析。作者还使用冗余离散小波变换(RWDT)和QR分解方法对选定的封面图像,以发挥其能力自适应。(Khan Muhammad,2016)使用具有不相关颜色空间的自适应LSB(最低有效位)方法来增强结果的不可感知性,并减少人类视觉系统的信息黑客或可见性的机会。为了增加数据存储容量,隐写方法可以使用多个比特或多个层来生成模式。在这种情况下,从质量降级中保存封面图像是一个挑战。(张唐,2014)提出了高容量可逆隐写(CRS)方法使用多层数据隐藏。为了保证图像质量,作者对相邻像素进行一种三相智能(NameerN. El-Emam,2015)隐写方法被构造以降低隐藏内容在人类视觉系统中的可见性。作者采用基于遗传算法的学习阶段来确定彩色图像的自适应安全区域。智能方法被定义为保护信息免受视觉、结构和统计攻击。提出了一种基于多项式(Ching-NungYang,2012)的图像共享隐写方法。信息图像隐藏在k-stego中(Lin等人,2003年)的图像与部分信息。直到所有k个图像没有被集体处理,才能从这些图像中提取信息。该方法在不影响图像视觉质量的前提下,增加了数据存储容量.(Ching-Nung Yang,2007)使用隐写术进行安全认证信息共享,以增加对偶然或故意提供不良隐写图像的安全性。在该方法中,嵌入比特在多个参与者之间共享,以防止欺骗和盗窃的数据共享。比特排列的变化也提高了隐写图像的质量隐写分析是针对隐写算法的一种对抗方法。隐写分析描述了检测隐写图像中嵌入内容或模式的机制。隐写术必须能够抵抗各种隐写分析算法.隐写分析算法是研究现有隐写方法中存在的漏洞的前沿领域。罗向阳(Xiang-Yang Luo,2008)提出的隐写方法分为隐写图像预处理、特征提取、分类器选择和分类四个阶段。分析了各种特征生成方法及其在隐写分析模型设计中的作用。提出了一种模糊综合进化算法(Sajedi,2016)来发现隐写图像中隐藏的知识。这些规则基于DCT、矩和量化特征来识别图像上的模式。基于这些模式和特征级别的调查,隐写术的类型被确定。刘庆忠(2008)使用特征挖掘和模式提取方法来识别图像中的LSB隐写。3. 该模型为了实现安全认证,提供了一个混合媒体整合框架来增强安全性。该框架涉及用户特定的密码和服务器端的过程转换在模式级别以及媒体级别,以提高保密性。输入是在输入密码图像中进行的,并且基于应用于图像的鼠标或手指移动而生成的安全图案。在服务器端对模式进行分层处理,采用数据隐藏和媒体变换技术生成安全口令。与任何身份验证系统一样,工作阶段分为安全密码生成和映射。安全密码生成框架如图1所示,密码验证过程如图2所示。 二、密码生成框架将应用于新注册的用户。输入是从密码图像和图形图案中的用户获取的密码模式是基于一个单一的曲线拖动与最小的约束设置。有效的模式必须符合在拖动时间,覆盖范围,长度等定义的约束,而实现的模型,应用的约束在表3中列出。在从输入图像中提取图形图案像素之后,下一阶段是应用密码生成模型K. Juneja/ Journal of King Saud University15Fig. 1. 密码生成框架。该模型进一步分为四个综合子阶段。在第一阶段中,在多边形区域图下处理图案以识别混合点。生成基点列表,指定端点和过渡点。在第二阶段中,不同的变换被应用于生成模式与指定的每个基点分别。在这个阶段,三个变换应用于具有可变参数的生成模式在第三阶段,图案像素被记录在XML文件中,以结构形式表示光栅图案像素集。XML结构文件具有关于像素模式、相对像素位置和像素强度的信息。现在,输入图像在服务器端以具有N个像素模式的结构化XML文件的形式提供。在第四和最后阶段中,在该结构化文件上应用随机限定符以生成随机像素图案并生成随机位序列图案。采用一种三比特的数据隐藏方法,将随机比特序列隐藏在随机选择的模式中。这个生成的隐写图像被呈现为密码图案图像。用户每次退出系统时,服务器端生成一个新的密码映像,客户端更新该映像。为了执行密码映射或认证,将密码图像作为到系统的实际输入,并且映射过程由图1中的服务器应用。 二、根据用户标识,服务器首先定位关联的XML模式和密码文件。服务器将此映射过程应用于此定位的XML文件和密码图像。从XML文件中提取每个图案的位置和强度形式,并将其转换为图形图案。该图形模式应用于密码图像,以使用三位LSB提取密码。此提取的密码映射到关联的XML DB密码并验证用户标识。如果密码没有通过该模式验证,则将从XML文件中提取下一个模式序列。此过程重复应用于每个图案序列XML文件。如果所提取的模式被映射,则确保系统的有效认证。16K. Juneja/ Journal of King Saud University图二. 密码映射。表3图案生成约束。类型描述约束基于时间记录第一次按下鼠标/手指和在输入密码图像基于长度在单个像素宽的拖动图案上识别触摸像素实例基于Coverage基于方向的鼠标拖动移动中方向切换的数量将多边形贴图应用于角度观测22002年旋转> 4>最小值(通过高度,通过宽度)((DragLmt.xMax-DragLmt.xMax)(DragLmt.yMax-DragLmt.yMax))>(PassImg.Width * PassImg.Height)/8Vx1、vx2是连接到vx3的顶点角度观测将应用于vx1和vx2角度(Vx 1:Vx 3,Vx 2:Vx 3)120°平滑度确定同一X或Y轴或两轴上共线像素的数量NoOfCollinearPoints拖动长度 *.10本节中描述的模型探索了安全图形图像密码生成和提取的过程模型。每个相关工作阶段的算法描述在本节的小节中描述。3.1. 基点生成为了生成图形图像密码,在基础源图像和基础图案中进行输入。输入模式通过在时间和距离约束下在屏幕上拖动鼠标或手指来获得。一旦获得了有效的图案,接下来的工作是将图案映射到多边形序列。该图案是具有多重混合的自由形式曲线。该多边形贴图基于连续性观察来应用,以在曲线图案上生成基点。由于模式是定义在自由形式中的单一曲线段,因此应用方向变化观测下的连续性分析来识别相关联的过渡点。这些终点和混合点被共同认为是曲线的基点。本文所应用的复杂模式的连续性观测是基于几何观测和参数观测的。参数观测由符号Ci表示,其中i表示连续性。生成参数导数以识别度。第i阶导数在这里表示曲线块的第i阶。映射从一个端点开始,并在曲线上应用块分段跟踪,如图所示。3.第三章。对于每个块,将生成曲线段的切线。应用方向图和角度观测来识别关系几何变化。这样,C0表示曲线段的端点。C1表示没有端点规格的每个段的方向幅度。C2是在其共享端点处产生幅度和方向的二阶或导数。在图4中为每个曲线段生成切线。识别两个线段切线的交叉点是为了识别基点。K. Juneja/ Journal of King Saud University17Pn1伊春 I. 吉吉wi Blendn西一图三. 图案曲线上的连续性贴图。见图4。 基点识别。C1在这里可以识别共线段曲线。利用几何可见性和C2参数映射可以识别曲线.该曲线表征的评估在当量(一)这里定义求值以提供商规则推导。相对于起始点s,给出了图案曲线上任何基点BP(x,y)的方向导数,如下所示:BP:x秒BP:xnsð3Þk¼n-1xhð1ÞÞ¼dðtÞn a2其中,n是曲线a是应用于曲线的多边形线段的长度h是与切点的该多边形控制图用于完成基于这里d是相对于起始点生成的导数点。该起始点可以针对每个相邻的多边形对,相对于该多边形对获得相切和方向观察。这些基点相对于不同起始点的坐标分析和y评估在方程中给出。(4)及(5)Pn-1w 1-sn-i。nsiBP:x连续观察。相邻的块段是亲,对二阶导数进行处理以识别基点。这些控制点能够定义具有权重的曲线的连续形状和混合向量评估。该多边形映射在n个基点(BP)上的序列映射在当量(二)BP:x秒1/4我我我n-w1s-si¼0iPn-1w 1-sn-i。nsiBP:ynð4ÞPnw混合物,n混合物BP我BP:是的1/4我我我P1/4我ð5Þ1/4我我我ð2Þn-1wi1-sn-isi那么,曲线的起点相对于哪条曲线点被标识BP是针对每个段识别的基点的列表,n是基点的数量wi是每个基点在特定长度和方向Blend是混合函数这里定义了混合函数来识别多边形段之间的变化。本文采用整体非理性分析的方法来识别方向的变化,从而更准确地识别基点。切线和曲率方向观察或相切分析,两个基点可以通过等式(1)估计。(六)TengZhiwi nBPi-BPi1其中i>06现在,这些Teng(i)点是图5中作为三角形点的改造的基点。通过将这些点视为基点来执行图案变换。3.2. 模式转换所提出的框架被定义为生成动态和随机的一次性图形密码。这些多重密码Pni¼018K. Juneja/ Journal of King Saud University45岁--------23Pt=-0年Sy0图五. 识别的基点。在应用端生成和管理。 这些多和2]。图6(a)中示出了基于这些因素中的一些因素的输入示例图案的缩放。用于生成多个模式的第二个转换是翻译。该几何变换将改变图像上的位置方位输入图案。设模式向量用Pt表示,平移向量用T表示,则生成的新的平移模式向量如式(1)所示(7)和(8)Pt0¼PtT8但在归一化矩阵形式中,它由下式给出:Pt0¼PtωT9在这些元素的归一化向量形式中,Pt=2x31密码是生成在多转换模式210TX32x03从基本输入模式获得。为了生成这些图案,在模式上识别端点和混合点T=401Ty5和Pt0=4y05如前一小节所述。变换是一种几何操作,它可以生成大小、形状或位置略有变化的图案。为了生成多个图案,应用约束自适应3变换,称为缩放、平移和旋转。通过指定基位置和相应的变换参数,将每个变换的函数映射到原始图案上。在这项工作中,一个比率自适应仿射变换的图像范围内建议。缩放被定义为增加或减少对象的大小。图案矢量Pt和缩放矢量S被定义为生成等式(1)中给出的新的缩放对象Pt(六)、Pt0¼PtxS7在 归一化 向量 形式, Pt=24x35S =24Sx0035和使用这个缩放矢量,图案对象可以被移动到x轴,y轴或两个轴上以这种方式,用四个切换实例生成模式移位的不同在方向图侧共得到32个切换方向图这些图案的可能组合形式为[(x + a,y),(x+2a,y),(x +3a,y),(x +4a,y),(x,y + b),(x,y+2b),(x,y +3b),(x,y +4b),(x + a,y+ b),(x + 2a,y + 2b),(x + 3a,y + 3b),(x + 4a,y +4b),(xa,y b),(x)2a,y2b)、(x)3a,y3b)、(x)4a,y4b),(x + a,y b),(x + 2a,y2b),(x + 3a,y3b),(x + 4a,y4b)、(x)a、y + b),(x)2a,y + 2b),(x3a,y + 3b),(x4a,y + 4b)。这里,a和b是恒定的平移向量,可以基于图像大小静态地或动态地确定。图6(b)中示出了应用于示例图案对象的一些平移。本工作中应用的第三种变换方法是旋转向量,它以特定角度改变图案对象这种旋转变化可以是基于顺时针或逆时针的x0的04y0511 0 01在指定的角向量的+ve或ve值设图案矢量由Pt表示,旋转矢量由R表示,则生成的新的旋转图案矢量R通过这种缩放变换,从图像的原点生成八个新的图案。对于八个缩放变换,考虑的缩放因子为[。25.5.75 11.25 1.5 1.75当量(九)Pt0¼PtastR10图六、在模式对象上应用转换的示例0 001K. Juneja/ Journal of King Saud University1945-在 正规化向量形式 的 这些元素是, Pt = 4y 5* ⁄2x3算法:LSB(Img,Pattern,Pass)R =2cosa-sina03,Pt=2x031输入:图像:它是封面输入图像可以是灰度或彩色唱一个因为一个00 0104y051模式:从XML模式数据库a的正值使模式对象顺时针form和它的值的ve使它逆时针旋转。物体所覆盖的总旋转角为360°。在该变换中,考虑18个alpha值以生成16个旋转图案。 这些角度在0 °和360 °之间取,角度差为20°。旋转模式样本如图所示。 6(c).图图6示出了应用三个变换的两个示例。第一行在这里示出了在每种情况下的基本输入模式在6(a)中,缩放图案对象被示出为具有25%的大小增加和减少。在在图6(b)中,相对于x坐标的平移在左方向上以50个像素执行,在右方向上以50个像素执行。在图6(c)中,旋转的图案对象以±25°示出。这样,每个基点的58个变换模式被生成。基点的数量取决于用户在定义的约束下生成或拖动的通过:随机生成的具有模式特征的输入密码输出:通过过程:步骤1:如果图像类型=灰色 /<$IdentifyTypeofImage<$/Ty = 1其他Ty = 3端步骤2:对于i = 1,传递长度/处理密码位/开始第三步:Bits=GetPixelStor ageBits(Pass,Ty)/<$提取存储在每个像素中的位l/第四步:Pixel = GetPixel(Img,Pattern,i)步骤5:像素= ApplyLSB(像素,位)第六步:通过图像添加(像素)结束管理这个庞大的模式集将在下面的分段。3.3. XML格式的密码存储在该方法中,图像和密码模式中的每一个都由包含图像信息的若干图形变换模式表示这种信息像素形式的存储需要更大的空间,但是在移动设备中,可用的存储空间是有限的。为了提供一个保留空间的图像模式的有效存储,使用了XML格式的存储空间XML是一种半结构化的格式,可以将内容以有组织的、索引的形式存储。用户自定义标记和按标记名的相对访问提高了XML文件的可用性和可访问性在这项工作中,每个图案像素的用户ID特定存储存储在此文件中。XML文件具有像素特定信息,以及相对位置和强度细节。编码后的数据存储格式和生成的结果如表4所示。表4以树结构的形式显示了基于XML的数据存储。这个结构化的XML表单具有关于图案大小、基本位置和具有相对强度的像素位置的信息。这种XML存储空间可以以有效的可访问形式提供模式信息。在执行密码映射时,每个模式都由XQuery直接访问. XQuery支持有效的模式处理和基于元素的内容提取,以便获得密码模式。使用XQuerySystem可以很容易地更新这些XML模式的内容或结构。3.4. 隐写图形图像密码 一代在第3.4和3.5节中,为输入密码图像生成多个图形模式,并将其存储在结构化的由此,生成与每个模式对应的随机二进制密码。密码的长度由pattern. t h <$image. type给出。图像类型为1表示灰度,3表示RGB图像。这个随机生成的密码也会在XML数据库中的password> tag中更新,与提取的模式相对应。应用三位LSB以在图像中的图案位置处隐藏该生成的随机密码。算法1是数据隐藏的一种方法。将该随机口令隐藏在图像上符合要求的图案位置后,生成基于隐写的一次性口令图像。此密码映像将更新到客户端。此密码图像将作为下次登录的身份验证密钥3.5. 图形图像密码映射更新后的密码图像将作为下次登录系统或手机的输入。将用户标识映射到XML数据库中,得到相应的模式每个图案位置被一个接一个地映射到密码图像上以提取图案像素。这些提取的图案像素映射使用三位LSB数据恢复方法从图像中恢复密码这个覆盖的密码被映射到相应的XML DB模式。4. 结果和讨论在这一部分中,验证了所提出的XML辅助嵌入式图形密码方案的优势和图形密码的实现在高分辨率图像上实时完成对框架进行验证的环境配置如表5所示。该框架适用于基于桌面和移动环境的应用程序。表描述了这两种环境的硬件和软件配置。该方法在输入图像上生成一个随机的图形化笔划模式,并将图像的笔划像素保存在XML文件中。由于用户将传递输入的密码图像,因此不是映射到整个图像,而是仅将提取的图形图案像素映射到XML文件上该模型的评估是根据图像作为输入时的密码映射时间来完成的。在时间环境下对三种方法进行了比较性能评价。这些方法主要有基于像素的映射、基于欧氏距离的映射和基于Gabor特征的距离映射。对不同图像大小的七个样本集进行分析。 定量观察结果和性能改善如图所示。7.第一次会议。20K. Juneja/ Journal of King Saud University表4XML转换数据库。<像素3>139/x>189/y><数值>49/数值>图 7示出了对在数据库上映射输入图像所花费的时间的比较分析。该图示出,随着我们从所提出的图形图像密码映射方法的实验结果表明,以最大时间为最大区域的基于像素的方法是一种有效的映射方法,时间随着图像大小的增加而广泛地增加。当进行块距离映射时,基于距离的方法是相对有效的。特征映射缩小了实际图像的尺寸,并将其表示为提取的特征集。但是对于较大分辨率的图像,特征尺寸相对较大在所提出的模型中,映射时间取决于gener-K. Juneja/ Journal of King Saud University21表5环境特征。内存4 GB RAM 1 GB RAM由于该方法使用了查询特定内容映射,因此,如果输入图像是正确的密码图像,则可以保证100%的正确认证。为了验证所做的工作,我们选取了六组不同的随机图像样本集。每个图像集都是以不同的分辨率拍摄的,并在其上应用不同的图案。这些样本集的描述和处理结果如表6所示。所提出的框架是准确的和鲁棒的图像分辨率和模式的大小。如果生成的模式遵循定义的规则并正确生成作为密码模式,所提出的框架能够准确地维护和映射查询,如表中所示调整图形模式大小。图像的大小对处理图像的影响并不广泛,除了这些定量的准确性和效率评估之外,所提出的方法的优势在于保护应用程序或环境免受不同类型的社交黑客攻击。的图7.第一次会议。不同图像大小的密码映射时间评估(毫秒)。表6验证不同图像集和图案尺寸的准确性。图像尺寸平均图案尺寸平均密码大小映射精度样品组1(10图片)128 ×128389像素389位百分百样品组2(10图片)256 ×256711像素711位百分百样品组3(10图片)512 ×512小行星10691069位百分百样品组4(10图片)1024× 1024小行星1752小行星1752百分百样品组5(10图片)2048× 2048小行星2434小行星2434百分百样品组6混合976像素976位百分百(40张图片)约束/特征桌面环境移动环境操作系统Windows 8android4.0冰淇淋三明治产品类型基于Intel I5的HP三星Galaxy Tab处理器Core I5(第四代)1ghz双核存储1 TB16gb闪存22K. J
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功