Henrik Kristiansson & Martin Aldrin

Enkel beskrivning och implementering av kognitivt verifikationsschema

Sammanfattning

Den här rapporten behandlar kognitivt verifikationsschema, hur man kan implementera detta och hur det fungerar. Den visar även hur man kan använda detta och vilka svagheter som det har. Rapporten bygger på en rapport av Daphna Weisenhall (2006) där författaren presenterar ett schema som använder sig av kognitiv verifikation. Den använder sig av ett enkelt lösenord där användaren måste komma ihåg några bilder ur ett större antal. Detta görs genom att följa algoritmen genom matrisen och returnera en siffra vid slutet av stigen.

Vi bygger också vårt arbete på en rapport skriven av Phillip Golle och David Wagner (2007) för IEEE symposium så är det möjligt att med en satisfierbarhetslösare knäcka systemet med bara 60 lyckade utmaningar. Även om detta schema i nuläget har några allvarliga brister så kan det kanske vara användbart som en extratjänst för att logga in på en osäker plats.

Simpel description and implementation of Cognitive Authentication Schemes

Abstract

This report is about cognitive authentication schemes, how it is to be implemented and how it works. It shows how to use it and the weaknesses that comes with it. The reports mostly based on a report by Daphna Weisenhall (2006) where they present a scheme that uses cognitive verification. It uses a simple password where the user has to remember a subset of pictures as a password. This is done by following the algorithm through the matrix and returns an integer at the end of the path.

We also build our report on the report written by Phillip Golle and David Wagner (2007) for the IEEE symposium, that with a SAT solver it’s possible to breach this scheme from only 60 successful answers to the challenges. Even if the scheme has some fatal flaws this scheme might be useful as an extra service to log in when the access point for the sought service is unsecure.