12
«Молодой учёный» . № 2 (188) . Январь 2018 г.
Технические науки
кладывает водяной знак W. После выбора пользователем
последовательности графических объектов для своей ау-
тентификации система передает ее по каналу связи. Кон-
струкция формирования водяного знака А представляется
как:
где F — зависимая функция;
I — контейнер (графическое изображение);
W — водяной знак.
Формирователь сообщений используя водяной знак А,
производит встраивание при помощи функции Z в графи-
ческом контейнере, с конфиденциальным ключом К:
где — зависимая функция;
А — вариация конструкций водяного знака;
I — контейнер;
К — секретный ключ.
После того как пользователь произвёл выбор группы
графических изображений, результат отправляется по ин-
формационному каналу связи.
Процедура оценки водяного знака
можно описать
по алгоритму:
где G — зависимая функция;
Y — подверженное модификации сообщение;
W — водяной знак;
К — ключ.
Проверка на подлинность имеет два возможных ис-
хода [3, с. 53]:
1.
— подлинность верна (значение true);
2.
— подлинность не верна (значение false).
Стоит отметить что водяной знак, который внедрятся на
графическое изображение должен соответствовать таким
критериям как:
— Скрытность (искажения должны быть сведены к
минимуму в отношении оригинала);
— Робастность (устойчивость к разнообразным
внешним характерным изменениям) [4, с. 20].
С позиции менеджмента информационной безопас-
ности, необходимо предусмотрительно предупредить со-
трудников компании о том, что в начале идентификации
они будут видны в веб-камеру, а потому необходимо со-
гласие сотрудников на данную аутентификацию в пись-
менном виде [1].
Программная реализация графических паролей с водя-
ными знаками при двухфакторной аутентификации поль-
зователя может быть выполнена с использованием среды
программирования языков программирования С и С++.
Рис.
Достарыңызбен бөлісу: |