gototopgototop

УДК 004.056.53

Использование нечеткого логического вывода для защиты от подбора аутентификационных данных пользователей

Колычев Алексей Александрович — магистр кафедры Информатики и вычислительной техники Вологодского государственного университета.

Аннотация: Показан способ повышения защиты пользовательских данных при получении доступа к ним методом полного перебора при аутентификации. Рассматривается реализация данного способа, области применения и основные преимущества в сравнении с другими способами обеспечения безопасности. Сделан вывод о целесообразности использования нечеткой логики в условиях неопределенности.

Ключевые слова: Аутентификация, метод полного перебора, CAPTHA-защита, верификация, нечеткий вывод.

Метод полного перебора (другое название «грубой силы») является одной из широко применимых концепций в теории алгоритмов. Наиболее эффективное использование полного перебора проявляется в том случае, если исследуемая система является дискретной и детерминированной. Эта особенность метода проявляется в криптографии, как возможность применения против любого используемого шифра. Отсюда и его широкое использование в криптоанализе, для осуществления несанкционированного доступа к защищенному архиву, веб-ресурсу или информационной системе. Но такой способ получения доступа часто затруднен, так как в зависимости от количества возможных решений полный перебор может потребовать экспоненциального времени работы. В настоящее время его использование совместно с методом «распределенного взлома» и групп вычислительных машин позволяет обойти это временное ограничение. Но даже несколько групп вычислительных комплексов не обладают такой способностью человеческого мозга, как думать и делать заключения в неточных, неколичественных и нечетких терминах. Поэтому люди могут расшифровывать неразборчивый почерк, понимать искаженную речь, то есть концентрировать внимание лишь на той информации, которая приводит к решению.

Основной идеей теста Тьюринга является построение такой задачи, поиск решения которой для человека не вызывает затруднений, в отличие от машины. На этом подходе реализована CAPTHA-защита, где для получении доступа к ресурсу пользователь, используя органы чувств, опознает информацию и совместно с ключом-паролем отправит ее на проверку. Недостатком такого метода является совершенствование средств для анализа CAPTHA, и в следствие этого генерирование сложных для человека задач. Для их решения нужны приближенные рассуждения о не полностью определенной среде, что включает в себя понятие нечеткого вывода. В итоге, для построения наилучшей защиты от подбора пароля необходимо использовать метод, включающий в себя нечеткие выводы, при этом не требующий от человека решения сложных задач.

Рисунок 1. Пример нечеткого множества.

Нечетким множеством М в некотором непустом пространстве X называется множество пар M={< n, y(n) > | n Є X}, где y(n):X →[0,1] функция определяет степень принадлежности элемента n нечеткому множеству M, Рисунок 1. Предположим, что n число вводов паролей, а в нечетком множестве M определяется степень запрета на дальнейшую проверку правильности n-го пароля из словаря. К примеру, пользователь при аутентификации вводит пароль, (заведомо не верный) и так как степень принадлежности первого ввода пароля равна 0, то он не входит в кортежи для множества М, поэтому отправляется на дальнейшую верификацию. При рассмотрении фаззификации для второго ввода уже верного пароля кортеж из его номера и степени запрета 0,25 принадлежит множеству М, тогда дальнейшая аутентификация не происходит и пользователь получает сообщение «Пароль не верен». При третьем вводе номер пароля не входит в состав кортежа множества М, происходит аутентификация, пользователь получает доступ к ресурсу.

При использовании метода подбора паролей вычислительной машиной вероятность удачной аутентификации стремится к 0, тогда как время перебора увеличивается до бесконечности.

Таким образом использование нечеткого вывода о необходимости дальнейшей аутентификации делает систему более защищенной от взлома методом простого подбора паролей и требует меньше внимания и навыков для пользователей.

Список литературы

1. Кормен, Т., Лейзерсон, Ч., Ривест, Р. Алгоритмы: построение и анализ = Introduction to Algorithms. — 1-е. —М.: МЦНМО, 2000. — 960 с.

2. Кофман А. Введение в теорию нечетких множеств. — М.: Радио и связь, 1982. — 432 с.

3. Вахитов А., Силич В. Использование нечеткого логического вывода для интеллектуального анализа данных. - М.:Известия Томского государственного университета. № 5, том 317, 2010. - 171-174 с.

4. Донской М. Интернет и пользовательский интерфейс. - М.: Мир Internet, № 9. - 1999.

5. Абросимов М., Маторин А. Анализ надежности графических CAPTCHA-систем на примере KCAPTCHA. - М.: Прикладная дискретная математика. Приложение, № 4, 2011. - 40-41 с.

6. Батыршин И. Основные операции нечеткой логики и их обобщения. — Казань, Отечество, 2001.

Интересная статья? Поделись ей с другими:

Внимание, откроется в новом окне. PDFПечатьE-mail

Отправить статью

...

Форма оплаты

Номер статьи, присвоенный редакцией
Количество страниц в статье
Количество экземпляров журнала
Доставка: РФСНГ
Скидка (%)
Заказать свидетельство о публикации
1. Стоимость публикации каждой страницы статьи составляет 200 рублей.
2. Стоимость каждого экземпляра журнала, включая его изготовление и доставку, составляет 300 рублей для России и 600 рублей для стран СНГ.
3. Стоимость печатного свидетельства о публикации составляет 100 рублей

Реквизиты для оплаты через банк