войти по qr-коду яндекс.почта: инструкция по применению

2 Описание используемых алгоритмов

Перед тем как получить бинаризированное изображение, необходимо исходное цветное изображение конвертировать в изображение, состоящее из градации серых оттенков. Минимальная насыщенность пикселя в этом случае равняется самом темному цвету, который возможен, а максимальное значение пикселя равняется белому цвету.

Метод, который используется для конвертирования цветного изображение в оттенки серого, базируется на разности освещенности пикселей. Данный метод является усовершенствованным аналогом метода усреднения значения трех компонент (R,G,B) каждого пикселя, по формуле:

                                                                (2.1)

Используемый метод, основанный на яркостной составляющей, так же усредняет значения пикселей, но в формулу вычисления значения пикселя добавлены экспериментально полученные коэффициенты для каждого компонента согласно человеческой цветочувствительности.

Было выяснено, что человеческий глаз более чувствителен к зеленому цвету, по сравнению с остальными, поэтому у зеленого цвета полученный коэффициент наивысший. Существует много формул перевода цветного пикселя в серый согласно данному методу, но в них используются разные коэффициенты. Для данного проекта были выбраны коэффициенты для цветных компонентов, приведенные ниже:

                             (2.2)

В результате вычисления всех пикселей на изображении по приведенной формуле, будет получено новое изображение, представленное только в оттеках серого. Диапазон оттенков варьируется от 0 – черный цвет, до 255 – белый цвет.

Введение

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.

Цель курсовой  работы является разработка программного средства по защите ОС с помощью QR-кодом.

Объектом исследования являются защита от несанкционированного доступа.

Предметом исследования выступают параметры настройки и конфигурации окружения в момент авторизации пользователя в операционной среде Windows.

Для достижения данной цели необходимо было решить следующие задачи:

  1. Анализ предметной области, связанной с областью работы с QR-кодом;
  2. Разработка архитектуры приложения, выбор алгоритмов распознавания;
  3. Выбор программного обеспечения и технологий, используемых для реализации курсовой работы;
  4. Реализация возможности ввода начальных данных, сохранения и загрузки начальных данных (MD5 и QR-код);
  5. Реализация графического интерфейса утилиты, для настройки;
  6. Реализация возможности авторизации пользователя в операционной системе по информации с web-камеры;
  7. Тестирование утилиты на надёжность и безопасность.

2 Способы аутентификация пользователей

Аутентификация – установление подлинности. В общем случае этот термин может относиться ко всем аспектам информационного взаимодействия: сеансу связи, сторонам, передаваемым сообщениям и т.д.

Установление подлинности (то есть проверка и подтверждение) всех аспектов информационного взаимодействия является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется взаимодействие.

Рассмотрим эти вопросы.

Применительно к сеансу связи (транзакции) аутентификация означает проверку: целостности соединения, невозможности повторной передачи данных противником и своевременности передачи данных. Для этого, как правило, используют дополнительные параметры, позволяющие «сцепить» передаваемые данные в легко проверяемую последовательность.

Это достигается, например, путем вставки в сообщения некоторых специальных чисел или меток времени. Они позволяют предотвратить попытки повторной передачи, изменения порядка следования или обратной отсылки части переданных сообщений. При этом такие вставки в передаваемом сообщении необходимо защищать (например, с помощью шифрования) от возможных подделок и искажений.

Применительно к сторонам взаимодействия аутентификация означает проверку одной из сторон того, что взаимодействующая сторона – именно та, за которую она себя выдает. Часто аутентификацию сторон называют также идентификацией.

Основным средством для проведения идентификации являются протоколы идентификации, позволяющие осуществлять идентификацию (и аутентификацию) каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации.

Протокол это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном ключе, а хранит его у себя и использует для формирования ответных сообщений на запросы, поступающие при выполнении протокола.

Наконец, применительно к самой информации аутентификация означает проверку того, что информация, передаваемая по каналу, является подлинной по содержанию, источнику, времени создания, времени пересылки и т.д.

 Проверка подлинности содержания информации сводится, по сути, к проверке ее неизменности (с момента создания) в процессе передачи или хранения, то есть проверке целостности.

Аутентификация источника данных означает подтверждение того, что исходный документ был создан именно заявленным источником.

Заметим, что если стороны доверяют друг другу и обладают общим секретным ключом, то аутентификацию сторон можно обеспечить применением кода аутентификации. Действительно, каждое успешно декорированное получателем сообщение может быть создано только отправителем, так как только он знает их общий секретный ключ.

В целом, аутентификация источника данных выполняет ту же роль, что и протокол идентификации. Отличие заключается только в том, что в первом случае имеется некоторая передаваемая информация, авторство которой требуется установить, а во втором требуется просто установить сторону, с которой осуществляется взаимодействие.

Биометрическая аутентификация– процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации.

Не следует путать данные системы с системами биометрической идентификации, каковыми являются к примеру системы распознавания лиц водителей, биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию.

Ниже представлена диаграмма 1.1 биометрических аутентификаций. Наиболее частотным является использование отпечатков пальцев в качестве биометрической аутентификации. Наименее – почерк.

Диаграмма 1.1 – Сегментация биометрического рынка по методам идентификации

1. Технологии QR-кода

Компьютерные и вычислительные технологии в 21 веке непрерывно совершенствуются и модернизируются. То, что было немыслимо 10 лет назад, сейчас является неотъемлемой частью современной жизни. В связи с этим, новые технологии разрабатываются для более мобильного и интерактивного взаимодействия человека с окружающим миром.

Они упрощают процесс выполнения монотонной работы и сокращают много времени затрачиваемого на процессы, которые могут быть выполнены вычислительными системами за считанные секунды. Кроме того, в современном мире хранится очень много информации обо всем и возникает потребность в быстром поиске и обработке этой информации. Прогресс в данной области в значительной степени определяется развитием соответствующих технологий.

Одной из наиболее новых технологий, которая получила общественное признание, является технология кодирования QR-кодов. О том, что такое QR-код, в чем его особенность и как он может быть применен в повседневной жизни, описано в следующей главе.

1.2 Распознавание QR-кода

Во всех существующих программах, которые считывают и декодируют QR-коды, реализован простой алгоритм обнаружения QR-кода на изображении, полученном с камеры. Затем реализована стандартная процедура декодирования информации из QR-кода. Однако этот алгоритм распознавания требует очень четкого позиционирования специально выделенной области на снимающем устройстве и определенного расположения QR-кода в пространстве.

После того, как специально определенная область на снимающем устройстве четко совпала с гранями QR-кода, происходит поиск трех меток позиционирования, о которых говорилось в предыдущем разделе. Эти метки расположены строго в определенных местах в выделенной на снимающем устройстве области изображения.

Недостаток такого подхода заключается в том, что QR-кодне может находиться в любой области на изображении, и пользователю необходимо самому предварительно фокусироваться на необходимом QR-коде, и следить за тем, чтобы область для съемки QR-кода совпадала с самим QR-кодом, который необходимо декодировать (представлена на рисунке 2.3).

Рисунок 2.3 – Область позиционирования

2.1 Бинаризация изображения

Для того чтобы бинаризировать исходное изображение, использовался метод Оцу, предложенный ученым N. Otsu [4]. Суть метода заключается в том, что изображение, которое необходимо бинаризировать, состоит из двух классов пикселей (например, области интереса и фона) или образует так называемую бимодальную гистограмму.

Для бинаризации изображения можно так же использовать статическое значение порога (например, значение 113), но в этом случае результаты не всегда будут хорошими, так как разброс цветов различается от изображения к изображению. Метод Оцу, в отличие от статического метода, определяет порог динамически для каждого нового изображения, и разбивает эти два класса наиболее удачным образом. Математически данный метод описывается следующим образом:

  1. Пусть q1 и q2 – это вероятности каждого класса, вычисленные по формулам

                                                          (2.3)

                                          (2.4)

  1. Дисперсии для каждого из классов

                                            (2.5)

                                       (2.6)

  1. Средние значения каждого класса равняются:

                                                            (2.7)

                                                        (2.8)

Для того чтобы получить результат необходимо максимизировать следующее уравнение:

        (2.9)

В результате будет получен необходимый порог, по которому нужно разделить гистограмму на два класса и присвоить пикселям пикселям одного класса, меньшего, присваиваются нули, а пикселям другого класса – единицы. После этой процедуры получится полностью бинаризированное изображение (представлена на рисунке 2.4)

Рисунок 2.4 – Оригинальное и бинаризированное изображение

2.2 Разметка (labeling) изображения

Для обработки бинаризированного изображения и поиска на нем объектов необходимо выделить области (далее эти области будут называться «блобами»), образующие связанные участки на изображении. После разметки изображения каждому пикселу блоба будет присвоен один общий уникальный номер (label).

В результате каждый блоб будет описан всеми пикселями, которым был присвоен номер данного блоба. Наглядно процесс разметки представлен на рисунке 2.4. На приведенном рисунке одному блобу принадлежат сразу несколько номеров. Это возникает из-за того, что описываемый далее алгоритм является однопроходным (один раз оценивает каждый пиксель), но в дальнейшем одному блобу присваивается только минимальный номер из тех, что попали в него.

Алгоритм, позволяющий произвести процесс разметки бинаризированного изображения, основан на том, что специальная маска (представлена на рисунке 2.5) перемещается слева направо и сверху вниз, попадая на каждый пиксель. Одна позиция в маске соответствует исходному пикселю, а остальные представляют уже обработанные этой маской пиксели.

Рисунок 2.5 – Разметка изображения

2.3 Аффинные преобразования

Ранее в работе уже упоминалось, что аффинные преобразования – это такие преобразования, которые сохраняют параллельность линий, а так же пропорции между точками, лежащими на прямых. Проективные преобразования, в отличии от аффинных, не сохраняют параллельность прямых.

При проективных преобразованиях сохраняется коллинеарность точек: три точки, лежащие на одной прямой, после преобразования остаются лежать на одной прямой; проективные преобразования связаны с отображением трехмерной информации на двумерную плоскость.

Полная группа аффинных преобразований состоит из четырех трансформаций: поворот, растяжение, сдвиг, масштабирование.

Эти четыре типа преобразований представлены на рисунке 2.7. Видно, что все эти преобразования не изменяют форму преобразуемого объекта.

Рисунок 2.7 – Группа аффинных преобразований

1. Реализация программы

Для реализации программного обеспечение было использовано язык программирования Visualstudio 2022. Данная программа, зашита и контроль от несанкционированного доступа с помощью QR – кода (представлена на рисунке 3.1).

Рисунок 3.1 – Добавления и выдачи Qr-код пользователю

2. Работа программы

Сначала надо добавить пользователя для это необходима вывод имени фамилии и личный пароль пользователя (представлена на рисунке 3.3)

Рисунок 3.3 – Добавления пользователя

Qr-код

QR или Quick Response переводится на русский язык, как «быстрый отклик». Данный код представляет собой сложно зашифрованную картинку, которая позволяет закодировать от 1000 до 40 000 символов. Для считывания зашифрованной информации используются специальные сканеры таких кодов. Сканер можно привязать к определенной группе подобных штрих-кодов или использовать универсальный.

В случае с авторизацией в Яндекс Почте, используется специализированный сканер мобильного приложения, который считывает только QR-коды сервисов от Яндекса. В картинке, использующейся для авторизации, помещен код в виде набора из букв и цифр. Данный код позволяет пройти авторизацию на любом устройстве с аккаунтом в мобильном приложении.

Достаточно только выбрать такой вариант авторизации, например, на компьютере, потом отсканировать код в мобильном приложении. После этого произойдет авторизация и вход в действующий аккаунт. При этом не надо будет вводить имя пользователя и пароль. Довольно удобная система авторизации, которая в последнее время набирает довольно большую популярность.

Определили риски

Будет ли пароль надежной защитой аккаунта, зависит прежде всего от действий самого пользователя, считают в «Яндексе». Он должен соблюдать несколько правил, чтобы данные были защищены. Например, использовать пароль, который сложно подобрать стороннему человеку, а также периодически его менять.

По словам ведущего специалиста лаборатории компьютерной криминалистики Group-IB Артема Артемова, QR-код тоже можно подделать, если телефон заражен вирусом.

Специфические риски QR-кодов, по словам эксперта, связаны с тем, что их невозможно отличить друг от друга невооруженным глазом, пользователю сложно проверить их подлинность, поэтому часто за такими шифрами могут скрываться ссылки на вредоносные ресурсы.

Артем Артемов считает, что по-настоящему безопасна только двухфакторная авторизация, причем не так важно, какой способ в качестве второго фактора будет выбран — push-уведомления, SMS-сообщения или QR-код, ведь все они генерируют одноразовый шифр.

С помощью qr-кода

Курсовая работа

студента 4 курса специальности

СДП-КБ-121 «Компьютерная безопасность

(математические методы и программные системы)»

дневной формы получения образования

Гродно 2022

РЕЗЮМЕ

Курсовая работа: 27 страниц, 15 рисунков, 2 приложения, 1 таблица, 9 использованных источников.

УПРАВЛЕНИЯ ДОСТУПОМ, АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЯ, РАСПОЗНОВАНИЕ QR-КОДА, СТАНДАРТ QR-КОДОВ, БИНАРИЗАЦИЯ ИЗОБРАЖЕНИЯ

Цель курсовой работы: разработка программного приложения для авторизации пользователя в операционной системе с помощью QR-кода.

Объект исследования: безопасность доступа к личным данным пользователя.

Предмет исследования: технологии и программные средства, используемые для создания приложения авторизации пользователя в операционной системе.

Методы исследования: структурная и объектно-ориентированная методология контроля доступа, метод сравнения, метод анализа.

Исследования и разработки: позволяют осуществить вход в операционную систему определённому пользователю, который зарегистрирован в программном обеспечении.

SUMMARY

Term paper topic: 27 pages, 15 pictures, 2 applications, 1table, 9 sources.

Список использованных источников

СП и приложения доступны в полной версии работы

3 Выводы

В наше время QR-коды можно увидеть практически везде, потому что многие компании и пользователи уже смогли убедиться в их эффективности и универсальности. Легко узнаваемые черно-белые квадраты помогают людям решить различные задачи во многих сферах жизнедеятельности.

Работая над темой проекта, мы нашли подтверждение, что в основе QR-кодов, лежит бинарное кодирование информации, провели обзор программ и сервисов для кодировании/декодирования QR-кодов, выявили достоинства и недостатки некоторых их них, выявили тенденцию увеличения использования QR-кодов в образовании, предложили возможные способы практического использования двумерных цифровых кодов в учебном процессе и в прикладной деятельности образовательного учреждения.

Заключение

В работе описан подход к разработке программы распознавания QR-кодов.

В результате были решены следующие задачи:

В качестве программной реализации был разработан программный продукт «Авторизации пользователя в операционную систему с помощью QR-кода». В данной реализации использованы технологии Zxing для распознавание QR-кода и кодирования/декодирования QR-кодов.

Учитывая современный уровень развития информационных технологий и соответствующее развитие защиты информации, данная программа будет актуальной для любого пользователя, который захочет обеспечить контроль доступа.

3 Выводы

Ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя.

3 Выводы

Таким образом, используя выбранные технологии, рассмотренные в главе 1 и используя данные представленные в главе 2, была осуществлена разработка задуманного программного продукта в полной мере. Была разработана программа, которая позволяет производить авторизацию пользователя в ОС с помощью QR – кода. Созданное приложение защищено от простых вариантов взломов.

Похожее:  ВХОД В ЛИЧНЫЙ КАБИНЕТ ДОЛГОПРУДНОГО ДЛЯ ГОСУСЛУГ МОСКОВСКОЙ ОБЛАСТИ ТЕПЕРЬ МОЖНО УДОБНО ОСУЩЕСТВЛЯТЬ ПО НОМЕРУ ТЕЛЕФОНА

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *