| Русский Русский | English English |
   
Главная Archive
16 | 08 | 2018
10.14489/vkit.2017.08.pp.003-008

DOI: 10.14489/vkit.2017.08.pp.003-008

Менщиков А. А., Комарова А. В., Гатчин Ю. А., Коробейников А. Г.
СРАВНЕНИЕ МЕТОДОВ АУТЕНТИФИКАЦИИ НА ВЕБ-РЕСУРСАХ
(c. 3-8)

Аннотация. Рассмотрены различные способы подтверждения доступа, начиная от простейших методов, основанных на использовании паролей, и заканчивая криптографической и биометрической аутентификациями. Проведен сравнительный анализ данных методов по основным характеристикам, в результате выявлен наиболее удобный в использовании, простой в реализации и безопасный метод. Сделаны соответствующие выводы о целесообразности использования того или иного способа при передаче данных в сети Интернет. Выявлено, что тенденции дальнейшего усовершенствования лежат в области гибридных систем с использованием криптографических алгоритмов.

Ключевые слова:  аутентификация; веб-ресурсы, веб-роботы; электронная цифровая подпись; криптография; биометрия; динамический пароль; двухфакторная аутентификация.

 

Menshchikov A. A., Komarova A. V., Gatchin Yu. A., Korobeynikov A. G.
COMPARATIVE STUDY OF DIFFERENT WEB AUTHENTICATION METHODS 
(pp. 3-8)

Abstract. These days a huge amount of information is transferred and processed in computer networks. This information is often valuable, therefore it has to be protected. These days existing authentication mechanisms are imperfect. So, users need to understand which ones are suitable for each situation. To restrict third parties access to the information, it is important to carry out the authentication procedure. However, there is a security problem of the procedure on the web, due to insecure methods, based on a password. This paper discusses various ways to confirm an access, starting from the simplest methods based on the use of passwords, and ending with cryptographic and biometric authentication. Authors have analyzed different methods and publications and created a list of characteristics for methods comparison study. The comparative data analysis with basic method characteristics is provided. The most convenient to use, the easiest to implement and the most secure methods are found. Authors have taken every method and analyzed publications about their advantages and disadvantages according to characteristics. For each category different methods give different results which are shown in comparison tables. Moreover, to identify practical results, authors have performed a patent research on a given topic. It includes some international and Russian patent databases. Definite increase in the number of authentication related patents can also be noted over time. On the basis of the work authors made conclusions about the appropriateness of a particular data transmission method. It has been concluded that the subject of web authentication methods is relevant. The number of domestic developments is relatively low, which indicates a high prospect for further research. As a result, it is concluded that further improvements in the trends are in the field of hybrid systems. This leads to high demand for the new methods development, based on a combination of different approaches and new original algorithms using cryptography.

Keywords: Authentication; Web-resources; Web-robots; Electronic digital signature; Cryptography; Biometrics; Dynamic password; Two-factor authentication.

Рус

А. А. Менщиков, А. В. Комарова, Ю. А. Гатчин,  А. Г. Коробейников (Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

A. A. Menshchikov, A. V. Komarova, Yu. A. Gatchin, A. G. Korobeynikov (Saint-Petersburg National Research University of Information Technologies, Mechanics and Optics, Saint-Petersburg, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes / J. Bonneau et al. // 2012 IEEE Symposium on Security and Privacy. 2012. P. 553 – 567. doi: 10.1109/SP.2012.44
2. Менщиков А. А., Гатчин Ю. А. Методы обнаружения автоматизированного сбора информации с вебресурсов // Кибернетика и программирование. 2015. № 5. C. 136 – 157.
3. Grid Authentication [Электронный ресурс]. URL: https//safenet.gemalto.com/multi-factor-authentication/authenticators/ grid-authentication (дата обращения: 08.02.2017).
4. OpenID Foundation [Электронный ресурс]. URL: http:// openid.net/foundation/ (дата обращения: 08.02.2017).
5. OAuth 2.0 [Электронный ресурс]. URL: https:// oauth.net/2 (дата обращения: 08.12.2016).
6. Менщиков А. А., Шниперов А. Н. Метод скрытого встраивания информации в векторные изображения // Доклады Томского государственного университета систем управления и радиоэлектроники. 2015. № 1(35). С. 100 – 106.
7. Пискова А. В. Разработка комбинированной схемы аутентификации информации, основанной на задачах факторизации и дискретного логарифмирования на эллиптических кривых // Аннотир. сб. науч.-исслед. выпускных квалификационных работ специалистов университета ИТМО. СПб., 2015. C. 39 – 42.
8. Коробейников А. Г., Пискова А. В. Особенности применения теории решеток в схемах электронной цифровой подписи // Кибернетика и программирование. 2016. № 2. С. 8 – 12.
9. Коробейников А. Г., Пискова А. В., Менщиков А. А. Использование ортогонализации Грама–Шмидта в алгоритме приведения базиса решетки для протоколов безопасности // Вопросы кибербезопасности. 2016. № 1(14). С. 47 – 52.
10. Scopus: офиц. сайт [Электронный ресурс]. URL: https:// www.scopus.com/ (дата обращения: 25.02.2017).
11. Web of Science: офиц. сайт [Электронный ресурс]. URL: http://wokinfo.com (дата обращения: 25.02.2017).
12. IEEE Xplore: офиц. сайт [Электронный ресурс]. URL: http:// ieeexplore.ieee.org/Xplore/home.jsp (дата обращения: 25.02.2017).
13. Научная электронная библиотека «КиберЛенинка»: офиц. сайт [Электронный ресурс]. URL: http://cyberleninka.ru (дата обращения: 25.02.2017).
14. Научная электронная библиотека eLIBRARY: офиц. сайт [Электронный ресурс]. URL: http://www. elibrary.ru (дата обращения: 25.02.2017).
15. Лань: электронно-библиотечная система: офиц. сайт [Электронный ресурс]. URL: http://www.e. lanbook.com (дата обращения: 25.02.2017).

Eng

1. Bonneau J. et al. (2012). The quest to replace passwords: a framework for comparative evaluation of web authentication schemes. IEEE Symposium on Security and Privacy, pp. 553-567. doi: 10.1109/SP.2012.44
2. Menshchikov A. A., Gatchin Iu. A. (2015). Methods of detecting automated information gathering from web resources. Kibernetika i programmirovanie, (5), pp. 136-157. [in Russian language]
3. Grid authentication. Available at: https//safenet.gemalto. com/multi-factor-authentication/authenticators/grid-authentication (Access: 08.02.2017).
4. OpenID foundation. Available at: http://openid.net/foundation/ (Accessed: 08.02.2017).
5. OAuth 2.0. Available at: https:// oauth.net/2 (Accessed: 08.12.2016).
6. Menshchikov A. A., Shniperov A. N. (2015). Method of hidden embedding information into vector images. Proceedings of the Tomsk State University of Control Systems and Radioelectronics, 35(1), pp. 100-106. [in Russian language]
7. Piskova A. V. (2015). Development of a combined information authentication scheme based on factorization and discrete logarithmic problems on elliptic curves. Proceedings of scientific and research final qualification work of ITMO scientists. St. Petersburg, pp. 39-42. [in Russian language]
8. Korobeinikov A. G., Piskova A. V. (2016). Peculiarities of the application of lattice theory in electronic signatures schemas. Kibernetika i programmirovanie, (2), pp. 8-12. [in Russian language]
9. Korobeinikov A. G., Piskova A. V., Menshchikov A. A. (2016). Using Gram-Schmidt orthogonalization in the algorithm for reducing the basis of the lattice for security protocols. Voprosy kiberbezopasnosti, 14(1), pp. 47-52. [in Russian language]
10. Scopus: official site. Available at: https://www.scopus.com/ (Accessed: 25.02.2017).
11. Web of Science: official site. Available at: http://wokinfo.com (Accessed: 25.02.2017).
12. IEEE Xplore: official site. Available at: http:// ieeexplore.ieee.org/Xplore/home.jsp (Accessed: 25.02.2017).
13. Scientific electronic library «KiberLeninka»: official site. Available at: http://cyberleninka.ru (Accessed: 25.02.2017). [in Russian language]
14. Scientific electronic library eLIBRARY: official site. Available at: http://www. elibrary.ru (Accessed: 25.02.2017). [in Russian language]
15. Lan’: electronic library system. Available at: http://www.e.lanbook.com (Accessed: 25.02.2017). [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2017.08.pp.003-008

и заполните  ФОРМУ 

Отправляя форму вы даете согласие на обработку персональных данных.

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

14489/vkit.2017.08.pp.003-008

and fill out the  FORM  

.

 

 

 
Search
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Баннер
Rambler's Top100 Яндекс цитирования