Preview

Вестник Казахстанско-Британского технического университета

Расширенный поиск

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ ШИФРОВАНИЯ TWOFISH И ВИЗУАЛЬНОЙ КРИПТОГРАФИИ ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ

Аннотация

Рост зависимости человеческих нужд от Интернета породил необходимость безопасного и конфиденциального  процессирования данных в мировой паутине. Следовательно, безопасная обработка информации влечет за собой необходимость быстроты и доступности систем. Повышение надежности и конфиденциальности систем напрямую зависит от полностью защищенного метода аутентификации. Существуют разные методы аутентификации и защиты, которые были разработаны для обеспечения конфиденциальности и надежности. Их основная часть базируется на буквенно-цифровом пароле, и лишь маленькая часть классифицируется как двухфакторная аутентификация. В этой статье мы предлагаем улучшенный графический метод аутентификации на основе Алгоритма шифрования Twofish и Визуальной Криптографии (TEVC). Предлагаемый авторами TEVC организован так, что невозможно предугадать правильный графический пароль, и дополнительно осложнен тем, что для аутентификации необходимо предъявить правильный его порядок, что делает его надежнее буквенно-цифрового пароля. TEVC был разработан и протестирован на языке программирования JAVA. После проведения тестирования можно утверждать, что предлагаемый метод аутентификации удовлетворяет необходимым требованиям безопасности. TEVC был определен как удобный и безопасный метод аутентификации с меньшей временной сложностью по сравнению с другими известными методами аутентификации.

Об авторах

Г. Дуйсен
Международный университет информационных технологий
Казахстан

студент



А. Разак
Международный университет информационных технологий
Казахстан

PhD, ассоц. профессор



Ж. Сейиткалиева
Международный университет информационных технологий
Казахстан

студент



Р. Естаева
Международный университет информационных технологий
Казахстан

студент



Фати Амсаад
Университет Южной Миссисипи
Соединённые Штаты Америки

PhD, профессор

Миссисипи



Список литературы

1. Yang, G., & Hwang, J. (2017). U. S. Patent No. 9, 679,123. Washington, DC: U. S. Patent and Trademark Office.

2. Go, W., Lee, K., & Kwak, J. (2014). Construction of a secure two-factor user authentication system using fingerprint information and password. Journal of Intelligent Manufacturing, 25 (2), 217-230.

3. Anwar, M., & Imran, A. (2015). A Comparative Study of Graphical and Alphanumeric Passwords for Mobile Device Authentication. In MAICS (pp. 13-18).

4. Petsas, T., Tsirantonakis, G., Athanasopoulos, E., & Ioannidis, S. (2015, April). Two-factor authentication: is the world ready?: quantifying 2FA adoption. In Proceedings of the eighth european workshop on system security (p. 4). ACM.

5. Erdem, E., & Sandikkaya, M. T. (2019). OTPaaS—One Time Password as a Service. IEEE Transactions on Information Forensics and Security, 14 (3), 743-756.

6. Persson, O., & Wermelin, E. (2017). A Theoretical Proposal of Two-Factor Authentication in Smartphones.

7. Raypure, R. M., &Keswani, V. (2017). Implementation For Data Hiding Using Visual Cryptography.

8. Chanda, K. (2016). Password security: an analysis of password strengths and vulnerabilities. In ternational Journal of Computer Network and Information Security, 8 (7), 23.

9. Thomas, K., Li, F., Zand, A., Barrett, J., Ranieri, J., Invernizzi, L., ... & Margolis, D. (2017, Oc­tober). Data breaches, phishing, or malware?: Understanding the risks of stolen credentials. In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (pp. 1421-1434). ACM.

10. Gualdoni, Joseph, et al. “Secure Online Transaction Algorithm: Securing Online Transaction Using Two-Factor Authentication.” Procedia computer science 114 (2017): 93-99.

11. Cherdmuangpak, Niramai, Tanapat Anusas-amonkul, and BenchaphonLimthanmaphon. “Two factor image-based password authentication for junior high school students.” 2017 14th Interna­tional Joint Conference on Computer Science and Soft ware Engineering (JCSSE). IEEE, 2017.

12. Khandelwal, N. S., & Kamboj, P. (2015, January). Notice of Retraction Two factor authentication using Visual Cryptography and Digital Envelope in Kerberos. In 2015 International conference on electrical, electronics, signals, communication and optimization (EESCO) (pp. 1-6). IEEE.

13. Song, R. (2010). Advanced smart card based password authentication protocol. Computer Standards & Interfaces, 32 (5-6), 321-325.

14. Zhao, H., & Li, X. (2007, May). S3PAS: A scalable shoulder-surfing resistant textual-graphical password authentication scheme. In 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW’07) (Vol. 2, pp. 467-472). IEEE.

15. Jin, A. T. B., Ling, D. N. C., & Goh, A. (2004). Biohashing: two factor authentication featuring fingerprint data and tokenised random number. Pattern recognition, 37 (11), 2245-2255.

16. Schneier, B., Kelsey, J., Whiting, D., Wagner, D., Hall, C., & Ferguson, N. (1998). Twofish: A 128-bit block cipher. NIST AES Proposal, 15, 23.

17. Ibrahim, R., & Kuan, T. S. (2011). Steganography algorithm to hide secret message inside an image. arXiv preprint arXiv:1112.2809.


Рецензия

Для цитирования:


Дуйсен Г., Разак А., Сейиткалиева Ж., Естаева Р., Амсаад Ф. ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ ШИФРОВАНИЯ TWOFISH И ВИЗУАЛЬНОЙ КРИПТОГРАФИИ ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ. Вестник Казахстанско-Британского технического университета. 2019;16(3):219-230.

For citation:


Duisen G., Razaque A., Seiitkaliyeva Zh., Yestayeva R., Amsaad F. TWO FACTOR AUTHENTICATION USING TWOFISH ENCRYPTION AND VISUAL CRYPTOGRAPHY ALGORITHMS FOR SECURE DATA COMMUNICATION. Herald of the Kazakh-British technical university. 2019;16(3):219-230.

Просмотров: 515


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6688 (Print)
ISSN 2959-8109 (Online)