Биометрия в криптографии

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

ней точки с правильной последовательностью и ввести свой логин(рис.4). При успешной авторизации появляется сообщение Authorization is DONE. Логин и пароль хранится в файле passwords.txt. Они разделены знаком &, причем пароль хранится в хэшированном виде(рис.5).

 

Рис. 1. Страница для регистрации пользователя

Рис. 2. Процесс регистрации пользователя: выбор картинки и точек на ней, а так же ввод логина

 

Рис. 3. Сообщение об успешной регистрации

 

Рис. 4. Процесс авторизации

 

Рис. 5. Логин и пароль(в хэшированном виде) в .txt файле.

 

Исходный код

 

//регистрация

<?php

$action = 'reg.php';_once 'lib.php';run()

{($_POST) {($_POST as &$el) {

$el = str_replace(array("\n","\r","\t", '&'),array('','','',''),$el);

}($_POST['login']&& $_POST['password']) {

$f = fopen('passwords.txt','r+');($str = fgets($f)) {(stripos($str,$_POST['login']) === 0) {'User s takim imenem uwe est';

}

}

} else {'Ne wybrano ni odnoi to4ki';

}($f);

$f = fopen('passwords.txt','a');

$md5password=md5($_POST['password']);($f, "\n" . $_POST['login'] . '&' . $md5password);($f);

return '';

}

}

$text = run();

?>

. Eto pole nuwno zapolnit'(Login):

//авторизация

<?php

$action = 'login.php';_once 'lib.php';run()

{($_POST) {($_POST as &$el) {

$el = str_replace(array("\n","\r","\t",'&'),array('','','',''),$el);

}($_POST['password']) {

$f = fopen('passwords.txt','r+');($str = fgets($f)) {(stripos($str,$_POST['login']) === 0) {($login, $password) = explode('&',$str);

$coords = explode(';', rtrim($password,";\n "));

$lCoords = explode(';', rtrim($_POST['password'],';'));

$count = count($coords);

/*print '';_r($coords);_r($lCoords);print rtrim(trim($password,';'),"\n");*/($count != count($lCoords)) {'Kol-vo to4ek ne sovpadaet';

}($a=0;$a $lY && $y-10 < $lY) {

} else {'ne vernyi parol' .

'debug:' .

'Koordinata №' . $a . '' .

'$x+10 > $lX (' . ($x+10) . ' > ' . $lX . ')' .

'$x-10 ' .

'$y+10 > $lY (' . ($y+10) . ' > ' . $lY . ')' .

'$y-10 ';

}

}'';

}

}'Ne vernoe imya polzovatelya';

}($f);

}

}

$text = run();

?>

. Syuda nuwnovvesti cifry\bukvy s registracii( pole Login):

//библиотеки

.Vyberite kartinku:

<?php

$images = array('1.jpg','2.jpg','3.jpg','4.jpg');($images as $img) {'';

}

?>

. Vyberite to4ki na kartinke:

showImg(img)

{

$('#continer').html('');

}imgClick(evt)

{(!evt.offsetX) {x = evt.layerX;

} else {x = evt.offsetX;

}(!evt.offsetY) {y = evt.layerY;

} else {y = evt.offsetY;

}(evt.pageX-10,evt.pageY-10,20,20);

$('#password').val($('#password').val()+x+','+y+';')

}drawRectangle(left, top, width, height)

{(document.createElement) {=document.createElement("div");.style.position="absolute";.style.left = left+"px";.style.top = top+"px";.style.width = width+"px";.style.height = height+"px";.style.backgroundColor = 'yellow';.style.opacity = '0.5';.style.visibility = 'visible';.innerHTML = "";.body.appendChild(newdiv);

}

}

алгоритм хэширование криптографический аутентификация

Заключение

 

Итогом работы является сайт, имеющий протокол аутентификации на основе биометрии. В частности посредством выбора точек на изображении и ввода логина. Отличительной чертой протокола является то, что координаты хранятся в хэшированном виде. Однако защищенность использования хэш-функции MD5 не высока. На данный момент существуют несколько видов взлома хешей MD5 - подбора сообщения с заданным хешем: Перебор по словарю, Brute-force, RainbowCrack. Для полного перебора или перебора по словарю можно использовать программы PasswordsPro, MD5BFCPF, John the Ripper.Для перебора по словарю существуют готовые словари.- еще один метод взлома хеша. Он основан на генерировании большого количества хешей из набора символов, чтобы по получившейся базе вести поиск заданного хеша. Хотя генерация хешей занимает много времени, зато последующий взлом производится очень быстро.

 

Список литературы

 

1.Ященко В.В. Введение в Криптографию. - Питер, 2001 г.

2. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. - Триумф, 2002 г.

3.F. Hao, R. Anderson, J. Daugman. Combining cryptography with biometrics effectively. Techreport, 2005.

4.Y. Dodis, L. Reyzin, A. Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Proceedings from Advances in Cryptology - EuroCrypt, 2004