Preview

Қазақстан-Британ техникалық университетінің хабаршысы

Кеңейтілген іздеу

TWOFISH ШИФРЫ МЕН ВИЗУАЛДЫ КРИПТОГРАФИЯНЫҢ НЕГІЗІНДЕГІ АҚПАРАТТЫ ҚАУІПСІЗ ӨҢДЕУГЕ АРНАЛҒАН ЕКІ ФАКТОРЛЫ АУТЕНТИФИКАЦИЯ ӘДІСІ

Толық мәтін:

Аннотация

Адамзаттың Интернетке зәрулігінің артуы дүниежүзілік өрмекте ақпаратты қауіпсіз және құпия өңдеу қажеттілігін тудырды. Сондықтан ақпараттың қауіпсіз өңдеу жүйенің жылдам және қолжетімді болуын талап етеді. Жүйенің сенімділігі мен құпиялылығының деңгейі оның аутентификация әдісіне тікелей байланысты. Құпиялылық пен қауіпсіздікті қамтамасыз ету үшін пайда болған түрлі аутентификация әдістер бар. Олардың негізгі бөлігі әріптік-сандық құпия сөзге негізделген, тек біраз бөлігі ғана екі факторлы аутентификация ретінде жіктеледі. Осы мақалада біз Twofish шифрлау алгоритмі және Визуалды Криптография (TEVC) негізіндегі графикалық аутентификация әдісін ұсынамыз. Біздің пайымдауымызша, TEVC дұрыс графикалық парольді болжау мүмкін болмайтындай етіп ұйымдастырылып, аутентификация үшін оның дұрыс ретін көрсету қажеттілігімен қиындатылған, бұл оның әріптік-сандық парольге қарағанда, қауіпсіз болуын қамтамасыз етеді. TEVC JAVA программалау тілінде әзірленді және сыналды. Тексеруден кейін көрсетілген аутентификация әдісі қажетті қауіпсіздік талаптарын қанағаттандырады. TEVC басқа танымал аутентификация әдістерімен салыстырғанда ыңғайлы және уақыттың күрделілігінің аздығымен сенімді аутентификация әдісі ретінде анықталды.

Авторлар туралы

Г. Дуйсен
Международный университет информационных технологий
Қазақстан


А. Разак
Международный университет информационных технологий
Қазақстан


Ж. Сейиткалиева
Международный университет информационных технологий
Қазақстан


Р. Естаева
Международный университет информационных технологий
Қазақстан


Фати Амсаад
Университет Южной Миссисипи
АҚШ


Әдебиет тізімі

1. Yang, G., & Hwang, J. (2017). U. S. Patent No. 9, 679,123. Washington, DC: U. S. Patent and Trademark Office.

2. Go, W., Lee, K., & Kwak, J. (2014). Construction of a secure two-factor user authentication system using fingerprint information and password. Journal of Intelligent Manufacturing, 25 (2), 217-230.

3. Anwar, M., & Imran, A. (2015). A Comparative Study of Graphical and Alphanumeric Passwords for Mobile Device Authentication. In MAICS (pp. 13-18).

4. Petsas, T., Tsirantonakis, G., Athanasopoulos, E., & Ioannidis, S. (2015, April). Two-factor authentication: is the world ready?: quantifying 2FA adoption. In Proceedings of the eighth european workshop on system security (p. 4). ACM.

5. Erdem, E., & Sandikkaya, M. T. (2019). OTPaaS—One Time Password as a Service. IEEE Transactions on Information Forensics and Security, 14 (3), 743-756.

6. Persson, O., & Wermelin, E. (2017). A Theoretical Proposal of Two-Factor Authentication in Smartphones.

7. Raypure, R. M., &Keswani, V. (2017). Implementation For Data Hiding Using Visual Cryptography.

8. Chanda, K. (2016). Password security: an analysis of password strengths and vulnerabilities. In ternational Journal of Computer Network and Information Security, 8 (7), 23.

9. Thomas, K., Li, F., Zand, A., Barrett, J., Ranieri, J., Invernizzi, L., ... & Margolis, D. (2017, Oc­tober). Data breaches, phishing, or malware?: Understanding the risks of stolen credentials. In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (pp. 1421-1434). ACM.

10. Gualdoni, Joseph, et al. “Secure Online Transaction Algorithm: Securing Online Transaction Using Two-Factor Authentication.” Procedia computer science 114 (2017): 93-99.

11. Cherdmuangpak, Niramai, Tanapat Anusas-amonkul, and BenchaphonLimthanmaphon. “Two factor image-based password authentication for junior high school students.” 2017 14th Interna­tional Joint Conference on Computer Science and Soft ware Engineering (JCSSE). IEEE, 2017.

12. Khandelwal, N. S., & Kamboj, P. (2015, January). Notice of Retraction Two factor authentication using Visual Cryptography and Digital Envelope in Kerberos. In 2015 International conference on electrical, electronics, signals, communication and optimization (EESCO) (pp. 1-6). IEEE.

13. Song, R. (2010). Advanced smart card based password authentication protocol. Computer Standards & Interfaces, 32 (5-6), 321-325.

14. Zhao, H., & Li, X. (2007, May). S3PAS: A scalable shoulder-surfing resistant textual-graphical password authentication scheme. In 21st International Conference on Advanced Information Networking and Applications Workshops (AINAW’07) (Vol. 2, pp. 467-472). IEEE.

15. Jin, A. T. B., Ling, D. N. C., & Goh, A. (2004). Biohashing: two factor authentication featuring fingerprint data and tokenised random number. Pattern recognition, 37 (11), 2245-2255.

16. Schneier, B., Kelsey, J., Whiting, D., Wagner, D., Hall, C., & Ferguson, N. (1998). Twofish: A 128-bit block cipher. NIST AES Proposal, 15, 23.

17. Ibrahim, R., & Kuan, T. S. (2011). Steganography algorithm to hide secret message inside an image. arXiv preprint arXiv:1112.2809.


Рецензия

Дәйектеу үшін:


 ,  ,  ,  ,   TWOFISH ШИФРЫ МЕН ВИЗУАЛДЫ КРИПТОГРАФИЯНЫҢ НЕГІЗІНДЕГІ АҚПАРАТТЫ ҚАУІПСІЗ ӨҢДЕУГЕ АРНАЛҒАН ЕКІ ФАКТОРЛЫ АУТЕНТИФИКАЦИЯ ӘДІСІ. Қазақстан-Британ техникалық университетінің хабаршысы. 2019;16(3):219-230.

For citation:


Duisen G., Razaque A., Seiitkaliyeva Zh., Yestayeva R., Amsaad F. TWO FACTOR AUTHENTICATION USING TWOFISH ENCRYPTION AND VISUAL CRYPTOGRAPHY ALGORITHMS FOR SECURE DATA COMMUNICATION. Herald of the Kazakh-British technical university. 2019;16(3):219-230.

Қараулар: 521


ISSN 1998-6688 (Print)
ISSN 2959-8109 (Online)