dc.contributor.author | Баришев, Ю. В. | uk |
dc.contributor.author | Чайкін, М. М. | uk |
dc.contributor.author | Кохан, О. В. | uk |
dc.date.accessioned | 2023-03-06T09:05:16Z | |
dc.date.available | 2023-03-06T09:05:16Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Баришев Ю. В. Метод та засіб підвищення стійкості зрозумілих користувачам текстових паролів [Електронний ресурс] / Ю. В. Баришев, М. М. Чайкін, О. В. Кохан // Наукові праці ВНТУ. – 2022. – № 2. – Режим доступу: https://praci.vntu.edu.ua/index.php/praci/article/view/655. | uk |
dc.identifier.issn | 2307-5376 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/36443 | |
dc.description.abstract | Наведено результати аналізу особливостей процесу автентифікації користувачів, які дозволили обґрунтувати доцільність використання паролів як факторів автентифікації. Розглянуто задачу генерування стійкого паролю користувачами, які можуть не мати для цього достатнього рівня компетентності в галузі кібербезпеки. Проаналізовано відомі підходи до генерування паролів, які можуть бути застосовними для розв’язання цієї задачі, зосереджуючи увагу на методах, що дозволяють генерування паролів, які зрозумілі користувачам, а відтак є простішими для запам’ятовування. Як спільний недолік відомих методів, було визначено використання навчальних вибірок або словників, які підбираються залежно від користувачів, що негативно впливає на масштабованість застосування методів. Запропоновано метод збільшення стійкості паролів, який базується на використанні слів, словотворів або словосполучень, які вводять користувачі, та їх подальшої модифікації. Запропоновані модифікації ґрунтуються на таблиці замін символів, яку пропонується формувати перед застосуванням методу. Зокрема, у цьому дослідженні було здійснено формування цієї таблиці на основі опитування користувачів. Описано спосіб, в якому було враховано отримані результати опитування під час реалізації замін символів. Для покращення гнучкості застосування методу було передбачено параметр керування — ймовірність модифікації певного символу з рядка, запропонованого користувачем як пароль. Наведено алгоритм, який дозволяє реалізувати запропонований метод. З метою обґрунтування здійсненності було описано розроблений платформонезалежний програмний засіб, який реалізує запропонований метод. Наведено результати тестування засобу. На основі аналізу наведених результатів продемонстровано особливості методу та вплив таблиці замін на вихідну множину потенційних паролів, отриманих внаслідок роботи застосунку. З проведеного дослідження було зроблено висновки та окреслено перспективи подальшого розвитку цього дослідження. | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Наукові праці ВНТУ. № 2. | uk |
dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/655 | |
dc.subject | пароль | uk |
dc.subject | стійкість | uk |
dc.subject | автентифікація | uk |
dc.subject | зручний для користувачів | uk |
dc.subject | таблиця замін | uk |
dc.title | Метод та засіб підвищення стійкості зрозумілих користувачам текстових паролів | uk |
dc.type | Article | |
dc.identifier.udc | 004.056 | |
dc.relation.references | Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / [Афанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др.] ; под ред. А. А. Шелупанова, С. Л. Груздева. – Москва, Горячая линия-Телеком, 2012. – 550 с. | ru |
dc.relation.references | Баришев Ю. В. Метод автентифікації віддалених користувачів для мережевих сервісів. / Ю. В. Баришев, В. А. Каплун // Інформаційні технології та комп’ютерна інженерія. – 2014. – № 2. – С. 13 – 17. | uk |
dc.relation.references | Dasgupta, Dipankar. Advances in User Authentication [Електронний ресурс] / Dasgupta, Dipankar, Roy, Arunava, Nag Abhijit // Springer. – 2017. – 360 p. – Режим доступу : https://www.researchgate.net/publication/334559194_Advances_in_User_Authentication. | en |
dc.relation.references | Evaluation of user authentication methods in the gadget-free world [Електронний ресурс] / Halunen Kimmo, Häikiö Juha, Vallivaara Visa // Pervasive and Mobile Computing. – 2017. – DOI : 10.1016/j.pmcj.2017.06.017. – Режим доступу : https://www.researchgate.net/publication/318241904_Evaluation_of_user_authentication _methods_in_the_gadget-free_world. | en |
dc.relation.references | Multilayer Access for Database Protection [Електронний ресурс] / Olesia Voitovych, Leonid Kupershtein, Vitalii Lukichov, Ivan Mikityuk // International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T). – 2018. – P. 474 – 478. – Режим доступу : https://ieeexplore.ieee.org/abstract/document/8632152. | en |
dc.relation.references | Лужецький В. А. Основи інформаційної безпеки : навч. посіб. / В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с. | uk |
dc.relation.references | Roebuck Kevin. Random Password Generators: High-impact Strategies - What You Need to Know: Definitions, Adoptions, Impact, Benefits, Maturity / Kevin Roebuck. – Vendors : Lightning Source Incorporated, 2011. – 426 p. | en |
dc.relation.references | A very weak and widespread password is written on a sticker / st. [Електронний ресурс] / Katherine Parker // Secure Networkers. Blog Space. – June 29, 2020. – Режим доступу : https://securenetworkers.com/a-very-weak-and-widespread-password-is-written-on-a-sticker-st/. | en |
dc.relation.references | Password Security : What Users Know and What They Actually Do [Електронний ресурс] / Shannon Riley // Usability News. – 2006. – Vol. 8, Issue 1. – Режим доступу : https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.597.5846&rep=rep1&type=pdf. | en |
dc.relation.references | ДСТУ ISO/IEC 27000:2019 Інформаційні технології. Методи захисту. Системи керування інформаційною безпекою. Огляд і словник термінів (ISO/IEC 27000:2018, IDT). [Чинний від 01.11.2019]. [Електронний ресурс] – Режим доступу : http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=85795. | uk |
dc.relation.references | Дискреційна модель та метод розмежування прав доступу до розподілених інформаційних ресурсів [Електронний ресурс] / Ю. В. Баришев, В. А. Каплун, К. В. Неуйміна // Наукові праці ВНТУ. – 2017. – № 2. – Режим доступа до журн. : https://praci.vntu.edu.ua/index.php/praci/article/view/506/501. | uk |
dc.relation.references | Advances in Password Recovery Using Generative Deep Learning Techniques. Artificial Neural Networks and Machine Learning / D. Biesner, K. Cvejoski, B. Georgiev [et al.] // ICANN 2021: 30th International Conference on Artificial Neural Networks, Bratislava, Slovakia. – September 14–17, 2021. – Proceedings, Part III. – P. 15 – 27. | en |
dc.relation.references | Publishable Humanly Usable Secure Password Creation Schemas. Proceedings [Електронний ресурс] / Manuel Blum, Santosh Vempala // The Third AAAI Conference on Human Computation and Crowdsourcing (HCOMP-15). – 2015. – Режим доступу : https://www.aaai.org/ocs/index.php/HCOMP/HCOMP15/paper/viewFile/11587/11430. | en |
dc.relation.references | Intel Digital Random Number Generator (DRNG) : Software Implementation Guide [Електронний ресурс] / Revision 1.1. – 2012. – Режим доступу : https://www.intel.com/content/dam/develop/external/us/en/documents/441-intel-r-drng-software-implementation-guide-final-aug7.pdf. | en |
dc.relation.references | Randomness generation [Електронний ресурс] / Daniel J. Bernstein, Tanja Lange. – 16 May 2014. – Режим доступу : https://cr.yp.to/talks/2014.05.16/slides-dan+tanja-20140516-4x3.pdf. | en |
dc.relation.references | Баришев Ю. В. Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій / Ю. В. Баришев, Т. А. Кравчук // Тези доповідей Третьої міжнародної науково-практичної конференції "Інформаційні технології та взаємодії", м. Київ, 8-10 листопада 2016 року. – Київ, Видавничо-поліграфічний центр "Київський університет", 2016. – С. 207 – 208. | uk |