">} else {y = evt.offsetY;
} (evt.pageX-10, evt.pageY-10, 20,20);
$ ('# password'). val ($ ('# password'). val () + x + ',' + y + ';')
} drawRectangle (left, top, width, height)
{(document.createElement) {= document.createElement ("div");. style.position = "absolute";. style.left = left + "px";. style . top = top + "px";. style.width = width + "px";. style.height = height + "px";. style.backgroundColor = 'yellow';. style.opacity = '0 .5 ';. style.visibility =' visible ';. innerHTML = "";. body.appendChild (newdiv);
}
}
алгоритм хешування криптографічний аутентифікація
Висновок
Підсумком роботи є сайт, що має протокол аутентифікації на основі біометрії. Зокрема за допомогою вибору точок на зображенні і введення логіна. Відмінною рисою протоколу є те, що координати зберігаються в хешірованного вигляді. Однак захищеність використання хеш-функції MD5 не висока. На даний момент існують кілька видів В«зломуВ» хешів MD5 - підбору повідомлення із заданим хешем: Перебір за словником, Brute-force, RainbowCrack. Для повного перебору або перебору по словнику можна використовувати програми PasswordsPro, MD5BFCPF, John the Ripper.Для перебору по словнику існують готові словники. - Ще один метод злому хешу. Він заснований на генеруванні великої кількості хешів з набору символів, щоб по получившейся базі вести пошук заданого хешу. Хоча генерація хешів займає багато часу, зате наступний злом проводиться дуже швидко. br/>
Список літератури
1. Ященко В.В. Введення в Криптографію. - Пітер, 2001 р.
2. Шнайер Б. Прикладна криптографія: Протоколи, алгоритми, вихідні тексти на мові Сі. - Тріумф, 2002 р.
3.F. Hao, R. Anderson, J. Daugman. Combining cryptography with biometrics effectively. Techreport, 2005. <
4.Y. Dodis, L. Reyzin, A. Smith. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Proceedings from Advances in Cryptology - EuroCrypt, 2004