Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №2 (188) / 2018 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Pdf көрінісі
бет29/131
Дата12.01.2022
өлшемі5,56 Mb.
#23978
1   ...   25   26   27   28   29   30   31   32   ...   131
12

«Молодой учёный»  .  № 2 (188)   .  Январь 2018  г.



Технические науки

кладывает водяной знак W. После выбора пользователем 

последовательности графических объектов для своей ау-

тентификации система передает ее по каналу связи. Кон-

струкция формирования водяного знака А представляется 

как:


где F — зависимая функция;

I — контейнер (графическое изображение);

W — водяной знак.

Формирователь сообщений используя водяной знак А, 

производит встраивание при помощи функции Z в графи-

ческом контейнере, с конфиденциальным ключом К:

где   — зависимая функция;

А — вариация конструкций водяного знака;

I — контейнер;

К — секретный ключ.

После того как пользователь произвёл выбор группы 

графических изображений, результат отправляется по ин-

формационному каналу связи.

Процедура оценки водяного знака 

 можно описать 

по алгоритму:

где G — зависимая функция;

Y — подверженное модификации сообщение;

W — водяной знак;

К — ключ.

Проверка на подлинность имеет два возможных ис-

хода  [3, с. 53]:

1. 

 — подлинность верна (значение true);



2. 

 — подлинность не верна (значение false).

Стоит отметить что водяной знак, который внедрятся на 

графическое изображение должен соответствовать таким 

критериям как:

 

— Скрытность (искажения должны быть сведены к 



минимуму в отношении оригинала);

 

— Робастность (устойчивость к разнообразным 



внешним характерным изменениям)  [4, с. 20].

С позиции менеджмента информационной безопас-

ности, необходимо предусмотрительно предупредить со-

трудников компании о том, что в начале идентификации 

они будут видны в веб-камеру, а потому необходимо со-

гласие сотрудников на данную аутентификацию в пись-

менном виде  [1].

Программная реализация графических паролей с водя-

ными знаками при двухфакторной аутентификации поль-

зователя может быть выполнена с использованием среды 

программирования языков программирования С и С++.

Рис.




Достарыңызбен бөлісу:
1   ...   25   26   27   28   29   30   31   32   ...   131




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет