ZNANSTVENI PRISPEVKI Primerjava varnosti in pomnjenja gesel: ugotavljanje uporabnosti tradicionalne metode in metode igrifikacije Leon Bošnjak, Viktor Taneski Fakulteta za elektrotehniko, racunalništvo in informatiko, Univerza v Mariboru, Koroška cesta 46, 2000 Maribor leon.bosnjak@um.si, viktor.taneski@um.si Izvlecek Besedilna gesla so dandanes še vedno najbolj pogost mehanizem avtentikacije, predvsem zaradi enostavne uporabe in implementa­ cije, ter lažje pomljivosti. Kljub številnim prednostim pa so s postopnim povecanjem procesorske moci racunalnikov postala dovzetna za številne napade, zaradi cesar se je pojavila potreba po daljših, bolj varnih, ter težje zapomljivih geslih. Posledicno so bile raziska­ne številne alternativne sheme avtentikacije, med drugim tudi graficna gesla. Študija, ki so jo leta 2017 izvedli McLennan in sode­lavci, je predstavila novo shemo graficne avtentikacije, imenovano Game Changer Password System (GCPS), v sklopu katere so znaki gesla predstavljeni s položaji igralnih figuric. Ceprav avtorji ocenjujejo uporabnost sheme kot obetavno, rezultati študije ne dosegajo zadostne stopnje veljavnosti, saj ne upoštevajo zahtevane varnosti gesel. Poleg tega so avtorji ugotovili, da je potrebno rezultate primerjati tudi s tradicionalnimi gesli. V tej raziskavi smo preucili pomljivost in cas vnosa besedilnih in GCPS gesel, ter rezultate med obema metodama statisticno primerjali. Pokazali smo, da so besedilna gesla boljša tako glede pomljivosti, kot tudi hitrosti vnašanja, kar opravicuje njihovo uveljavljenost kot osnovni mehanizem avtentikacije. Kljucne besede: Gesla igrifikacije, besedilna gesla, pomljivost gesel, varnost gesel, statisticna primerjava Comparison of password security and memorability: assessing the usability of traditional and gamification methods Abstract Textual passwords are the most common authentication mechanism due to their ease of use and implementation, as well as high memorability. As the computer processing power continued to increase, textual passwords gradually became less secure, resulting in an increased demand for longer, more secure and harder-to-remember passwords. As a result, other authentication schemes such as graphical passwords have been explored. A study by McLennan et al. in 2017 introduced a new authentication scheme called Game Changer Password System (GCPS), which uses game figure positions as password characters. The usability of the scheme was evaluated as promising, however these conclusions suffered from validity threats as the passwords used in the study did not represent secure GCPS passwords. In addition, the proposed scheme was not compared to the traditional passwords. In this study, we examined password recall rates and reaction time (login time), and we compared the results between the textual and GCPS passwords. We conclude that textual passwords are still superior both in terms of memorability and input speed, which ju­stifies their prominence as a primary authentication mechanism. Keywords: Gamification method passwords, textual passwords, password memorization, password security, statistical comparison UvOD Besedilna gesla so prevladujoca metoda avtentikacije že od šestdesetih let prejšnjega stoletja, ko se je pr­vic pojavila potreba po zašciti obcutljivih digitalnih podatkov [8]. Takrat so se uveljavila, ker jih je bilo enostavno implementirati, si jih je bilo mogoce zlah­ka zapomniti, hkrati pa so zagotavljala tudi zadostno varnost. Ker pa se je moc racunalniške obdelave z leti povecevala (v skladu z Moorovim zakonom [7]), je kratka in preprosta gesla postopoma postajalo vse lažje razbiti. Ceprav so strokovnjaki za varnost kot odgovor na vse pogostejše zlorabe podatkov zago­varjali uporabo daljših in bolj zapletenih gesel, je pomnjenje le-teh postala težavna, kar je uporabnike spodbudilo, da se zatecejo k slabim praksam upra­vljanja z gesli. Žal takšna rešitev ostaja zgolj zacasna: ker naj bi se procesorska moc racunalnikov še naprej povecala, si bodo uporabniki dolga in zapletena ge­sla za vec storitev, do katerih dostopajo, vedno težje zapomnili. Posledicno je bilo na podrocju informacijske var-nosti v zadnjih nekaj desetletij izvedenih veliko raz­iskav na tematiko alternativnih shem avtentikacije. Ceprav obstojece raziskave doslej še niso odkrile oci­tno boljše metode, obstaja nekaj obetavnih alternativ, ki bi lahko v prihodnosti dopolnile ali celo nadome-stile besedilna gesla. Na primer, graficna gesla ohra­njajo številne prednosti besedilnih gesel, kot sta eno­stavna uporaba in pomljivost, hkrati pa lahko zaradi svoje razširljivosti znatno povecajo stopnjo varnosti. Tako kot besedilna gesla, so tudi graficna gesla avtentikacijski mehanizem, ki temelji na znanju. Glavni cilj graficnih gesel je uporaba slik ali oblik za zamenjavo besedila, saj so številne kognitivne in psi-hološke študije pokazale, da si ljudje veliko bolje za­pomnijo slike kot besede [20]. Najbolj splošno spreje­ta teorija, ki pojasnjuje to razliko, je teorija dvojnega kodiranja [10], ki nakazuje, da se verbalni in never-balni spomini v možganih obdelujejo in predstavljajo drugace. Slike, ki jim je pripisan zaznan pomen na podlagi neposrednega opazovanja, so predstavljene na nacin, ki ohranja opazovane zaznavne znacilno­sti. Besedilo je predstavljeno s simboli, ki izražajo asociativno spoznavni pomen. Posledicno vsakršna dodatna obdelava, ki je potrebna za verbalni spo-min, kognitivno nalogo oteži. Tako si lahko clovek zlahka zapomni obraze ljudi, kraje, ki so jih obiskali, ter stvari, ki so jih opazovali dlje casa. Graficna gesla so se skozi cas razvila iz preprostega prepoznavanja obrazov, risb in kognitivnih shem do graficnih metod igrifikacije [21, 13]. V študiji iz leta 2017 so McLennan in sodelavci [16] predstavili novo shemo graficne avtentikacije, imenovano Game Changer Password System (v na­daljevanju GCPS). Metoda predpostavlja standar­dno igralno plošco poljubne namizne igre, na katero mora uporabnik v dolocenem zaporedju postaviti igralne figurice, pri cemer vsaka pozicija igralne fi­gure na plošci predstavlja znak gesla. Primer metode GCPS je prikazan na sliki 1, kjer je prikazana graficna metoda na osnovi šahovnice. Rezultati eksperimenta so pokazali, da so si upo­rabniki v vec starostnih skupinah razmeroma eno­stavno zapomnili GCPS gesla (77 % povprecna na­tancnost v treh poskusih), ceprav je posamezen vnos trajal razmeroma dolgo (povprecni cas 28 sekund). V sklopu drugega eksperimenta, ki je trajal 10 tednov, so avtorji ugotovili, da se je sposobnost udeležencev, da si zapomnijo svoja gesla, scasoma povecala (82 % povprecna natancnost), medtem ko so se njihovi re-akcijski casi zmanjšali (povprecni cas 11 sekund). Ceprav so ti rezultati sicer obetavni, na njihovi osnovi ne moremo sklepati o uporabnosti metode GCPS zaradi metodoloških pomanjkljivosti omenje­ne študije. Varnostna analiza metode GCPS je poka­zala, da bi bilo za skladnost s trenutnimi varnostnimi zahtevami potrebno geslo z najmanj 7 znaki [6]. Prav tako v casu pisanja tega clanka NIST specifikacije dolocajo minimalno dolžino besedilnega gesla 8 zna­kov [1]. Ker so bili poskusi izvedeni na dvo- in šti­rimestnem geslu, so dobljene natancnosti vnosov in Slika 1: Graficni prikaz šahovnice pri metodi GCPS. reakcijski casi najverjetneje prevec optimisticni. Prav tako so avtorji izpostavili, da bi bilo potrebno rezul­tate primerjati z že uveljavljenimi avtentikacijskimi metodami, kot so na primer tradicionalna gesla. Namen obstojece raziskave je razširiti delo [16] ter preuciti, ali so pri avtentikaciji graficna gesla GCPS bolj zapomljiva v primerjavi z besedilnimi gesli. V sklopu izvedenega eksperimenta smo dolocili var-nostne politike, s katerimi smo zagotovili zadostno varnost izbranih gesel. Raziskovalni vprašanji, na kateri smo odgovarjali, sta: • Ali so izbrana graficna gesla bolj zapomljiva kot klasicna besedilna gesla? • Ali je cas, potreben za uspešno prijavo, nižji pri graficnih kot pri besedilnih geslih? Da bi odgovorili na zadana raziskovalna vpra­šanja, smo nad vzorcem študentov izvedli pilotno študijo. Eksperiment je potekal v dveh fazah. V prvi fazi so si študenti ustvarili uporabniške racune, ki so bili zašciteni z obema metodama, torej s klasicnimi besedilnimi gesli, ter graficnimi gesli GCPS. Po na­tanko dveh tednih je sledila druga faza raziskave, v kateri so se isti študentje poskusili ponovno prijaviti v uporabniške racune, ki so si jih ustvarili v prvi fazi. Pri tem smo merili število napacnih vnosov gesel, ter hitrost vnosa posameznih gesel. 1.1 Motivacija Zaradi svoje zasnove graficna gesla (kot je GCPS) ohranjajo številne prednosti klasicnih, besedilnih shem avtentikacije: so relativno enostavna za imple­mentacijo in intuitivna za uporabo, od uporabnika ne zahtevajo, da ima fizicne žetone, poleg tega pa njihova izrazito vizualna podoba omogoca, da si je takšna gesla lažje zapomniti in pozneje priklicati na podlagi asociacij. Ker je takšne sheme možno eno­stavno razširiti, prav tako omogocajo drasticno po­vecanje varnosti, zaradi cesar bi takšne sheme lahko v prihodnosti potencialno dopolnile ali celo nadome-stile besedilna gesla. V tej raziskavi nameravamo preuciti predvsem dva kljucna vidika uporabnosti: pomljivost in cas vnosa gesel. Izvorna študija je v sklopu izvedenih eksperimentov že preucevala oba vidika [16], vendar avtorji pri tem niso upoštevali takratnih varnostnih zahtev, niti niso svojih rezultatov primerjali z dru­gimi avtentikacijskimi metodami, kot so predlagali avtorji v [6]. Naša motivacija je razširiti obstojece štu­dije metode GCPS in rezultate primerjati primerja-ti s klasicnimi besedilnimi gesli, z namenom, da bi ugotovili, kakšna je izvedljivost in uporabnost metod graficne avtentikacije GCPS v praksi. 1.2 Organizacija clanka V nadaljevanju clanka bo sledila predstavitev so-rodnih del in izbranih tipov graficnih gesel. Tretje poglavje povzema glavne metode raziskovanja. Po-drobneje bomo predstavili obe raziskovalni vpraša­nji, postopek raziskovanja in nacin izvedbe meritev. Cetrto poglavje bo predstavilo glavne rezultate, ki jih bomo v petem poglavju podrobneje analizirali. V zadnjem poglavju bomo na kratko povzeli bistvo in rezultate clanka, ter predlagali nekaj možnih smernic za nadaljnje delo. 2 SORODNA DELA Ceprav so gesla še vedno najbolj pogosta metoda av-tentikacije [8], so bile njihove številne pomanjkljivo­sti [22] prvic zaznane že pred vec kot štiridesetimi leti, ko sta avtorja Morris in Thompson besedilna ge­sla oznacila kot šibko tocko varnosti informacijske­ga sistema [17]. Izvedla sta eksperiment, v katerem sta preucevala tipicne navade uporabnikov pri izbiri lastnih gesel. Porocala sta, da so številni uporabni­ki sistema UNIX izbrali gesla, ki so bila zelo šibka: kratka, vsebovala so samo male crke ali števke, ali pa so se pojavljala v razlicnih slovarjih. Konec de­vetdesetih let prejšnjega stoletja sta avtorja Zviran in Haga prišla do podobne ugotovitve [26]. Dvajset let kasneje pa smo s pomocjo sistematicnega pregleda literature s tega podrocja ugotovili, da se stanje ni bistveno spremenilo, in sicer so uporabniki ter njiho­va gesla še vedno »Ahilova peta« varnosti informa­cijskih sistemov [22]. Med identificiranimi težavami so: ponovna uporaba gesel, vec razlicnih gesel, ki si jih je treba zapomniti, šibka gesla, cloveške omejitve pri pomljivosti gesel, zapisovanje gesel, ter deljenje osebnih gesel z ostalimi uporabniki sistema. Vecina teh težav je tesno povezana s spominskimi omejitva-mi uporabnikov, ki jim onemogocajo, da bi si zapo­mnili vec kompleksnih gesel za razlicne uporabniške racune [2]. Posledicno so identificirane težave pov­zrocile val raziskav na tematiko alternativnih metod avtentikacije, med katerimi so tudi graficna gesla. Študija iz leta 2000 [5] uporablja standardno izved­bo predstavitvenega kompleta orodij Passfaces, ki od udeležencev zahteva, da si zapomnijo 4 obraze in pra­vilno izberejo vse 4: enega v vsaki od 4 mrež z deveti-mi obrazi. Mreže so na zaslonu prikazane ena za dru-go, vrstni red predstavitve ter obrazov v vsaki mreži pa ostaja nespremenjen. Kljub temu je vrstni red obra­zov znotraj vsake mreže nakljucno izbran, prav tako pa nobena mreža ne vsebuje obrazov, ki se pojavijo v drugih mrežah. Avtorji so pri metodi Passface porocali o procentualno manj napacnih prijavah kot pri nava­dnih geslih. Naprednejša študija graficnih gesel, ki te­melji na prepoznavanju obrazov, je bila narejena leta 2004 [9]. Avtorji so raziskovali kako uporabniki izbira­jo graficna gesla, ter ali so le-ta dovolj varna. Ugotovili so, da ce uporabnike prisilimo, da si izberejo varnejša graficna gesla, s tem negativno vplivamo na njihovo pomljivost, kar nas pripelje nazaj do besedilnih gesel. Ceprav se prav pomljivost graficnih gesel po­gosto izpostavlja kot njihova glavna prednost pred besedilnimi gesli, so obstojece študije na to temati­ko omejene in ne podajajo prepricljivih dokazov, ki bi podpirali to trditev [21]. V casu nastavna prvih graficnih gesel je bilo le-ta z uporabo tradicionalnih metod napadov (napad z grobo silo ali napad s slo­varjem) težje zlomiti, so pa bila dovzetna za druge vrste napadov, kot so napadi z opazovanjem (angl. shoulder surfing), analiza vrocih tock (angl. hotspot analysis), in drugi nacini socialnega inženiringa (angl. social engineering) [21, 15]. Napad z opazo­vanjem je kljucna pomanjkljivost graficnih gesel, saj lahko napadalci (zlonamerni ali ne) lažje opazujejo in si zapomnijo graficne konstrukcije kot besedilne [4]. Avtorji v [24] so predlagali dolocene obrambne tehnike za zašcito pred takšnimi napadi, ki so se v splošnem izkazale kot delujoce, ceprav lahko njihova implementacija zmanjša uporabnost metode. Hkrati so dolocene graficne sheme gesel obcutljive tudi na pomnilniške motnje (angl. memory interference), ki nastanejo, ko si morajo uporabniki zapomniti vec razlicnih gesel za številne sisteme (kar je sicer pogost izziv tudi pri besedilnih geslih) [14]. Na splošno je uporabnost graficnih avtentikacij­skih shem vprašljiva. Raziskave kažejo na dejstvo, da sta varnost in uporabnost avtentikacijskih metod pogosto obratno sorazmerni [3]: povecanje varnosti pomeni zmanjšanje uporabnosti in obratno. To velja tudi za graficna gesla [13]. Pri doseganju želenega ravnovesja varnosti in uporabnosti nam lahko v pri­hodnosti pomaga umetna inteligenca, ter kombinaci­ja razlicnih avtentikacijskih shem [25]. Osrednji del naše raziskave je študija, ki so jo opravili avtorji v [16]. Študija predstavlja novo av-tentikacijsko metodo GCPS, v sklopu katere so zna­ki gesla graficno predstavljeni s premiki figuric na igralno plošco. Ceprav to ni prva študija, ki raziskuje uporabnost graficnih gesel, je prva, ki se osredotoca na GCPS avtentikacijske metode: igro šaha ter igro monopolija. Omenjena študija predstavlja obetavne rezultate, kljub dolocenim pomanjkljivostim. Neka­tere so že identificirali avtorji sami (na primer, pre­dlagani metodi nista bili primerjani z že obstojecimi besedilnimi gesli), nekatere pa so kasneje izpostavili avtorji v [6]. 3 METODE RAZISKOvANjA Ta študija, ki je raziskava v teku, raziskuje predlaga-no avtentikacijsko metodo GCPS iz [16] in jo primer-ja s klasicnimi besedilnimi gesli v sklopu klasicnega eksperimenta. Pilotno študijo smo izvedli na vzorcu študentov Fakultete za elektrotehniko, racunalništvo in informatiko ter študentov Filozofske fakultete Univerze v Mariboru. Dobljeni rezultati so bili stati­sticno obdelani ter interpretirani v diskusiji na koncu clanka. 3.1 Eksperiment Podatke za analizo smo zbrali s pomocjo eksperi­mentalne metode, pri cemer smo se zgledovali na eksperi- ment, ki so ga izpeljali avtorji v okviru [16]. Avtorji so izvedli dva eksperimenta. Tekom prvega eksperimenta so si udeleženci ustvarili gesla za do-stop do fiktivnega uporabniškega racuna. Po preteku 15 - 20 min so se ponovno prijavili v svoj racun z na­menom testiranja dolgorocnega spomina. Omenjen eksperiment so avtorji nadgradili v longitudinalni študiji, v sklopu katere so v casovnem obdobju 10 tednov opazovali pomljivost in hitrost vnosa GCPS gesel. Ker nam cas in organizacija študentov nista dopušcala, da bi oba eksperimenta izvedli v polnem obsegu, smo se odlocili, da se bomo osredotocili na prvi eksperiment, drugega pa smo izvedli v okrnje­nem obsegu. Da bi bili rezultati našega eksperimen­ta primerljivi s tistimi, ki so jih producirali avtorji v [16], smo eksperiment nacrtovali na podoben nacin. Eksperiment smo nadgradili z dodatno avtentikacij­sko metodo, in sicer s klasicnimi besedilnimi gesli, kar nam je omogocilo, da smo lahko obe metodi sta­tisticno primerjali in odgovorili na zadana razisko­valna vprašanja. Glavna cilja eksperimenta sta: ugotoviti, ali so izbrana graficna gesla na podlagi šahovnice bolj za­pomljiva kot klasicna besedilna gesla, ter ali je cas, potreben za prijavo pri besedilnih geslih krajši kot pri graficnih. 3.2 Udeleženci Prve faze eksperimenta se je skupaj udeležilo 110 študentov Univerze v Mariboru. Od tega jih je bilo 75 vpisanih na smer Informatika in tehnologija komuni­ciranja na Fakulteti za elektrotehniko, racunalništvo in informatiko, in 35 na smer Psihologija na Filozof-ski fakulteti. Od skupno 110 udeležencev je bilo 68 moških in 42 žensk, pri cemer jih je bilo 90 vpisanih v prvi letnik, ter 20 v drugi letnik dodiplomskega štu­dija. Povprecna starost udeležencev je 20,27 let (SD = 1,23). Obe fazi eksperimenta je koncalo skupaj 83 udeležencev, ki smo jih upoštevali v koncni analizi. 3.3 Izvedba eksperimenta Udeleženci so dobili dostop do spletne aplikacije, kjer so bili pozvani k ustvarjanju novega uporabniškega racuna. Za zašcito racuna so morali ustvariti najprej navadno, besedilno geslo in nato še GCPS graficno geslo s premiki šahovskih figuric na šahovnico. V prvi fazi je bila naloga udeležencev ustvariti be-sedilno geslo, za katerega so menili, da je dovolj var-no, da bi ga sami uporabili kot dejansko geslo. Enako je veljalo tudi za graficna gesla. Takoj po registraciji uporabniških racunov so se morali udeleženci dva­krat prijaviti v sistem: z novo ustvarjenim besedilnim in graficnim geslom (v nadaljevanju bo ta del ekspe­rimenta naslovljen kot »Prijava 1«). Sledil je 15 – 20 minutni odmor (kognitivni psihologi trdijo, da se informacije po najvec 20 sekundah shranijo v dolgo-rocnem spominu), med katerim so udeleženci morali izpolniti demografski vprašalnik, ter vprašalnik o namiznih igrah in geslih. S tem smo zmanjšali verje­tnost, da bi med odmorom udeleženci vadili na novo ustvarjena gesla. Po odmoru smo udeležence pozva­li, da ponovno vnesejo svoje besedilno ter graficno geslo (v nadaljevanju bo ta del eksperimenta naslo­vljen kot »Prijava 2«). Pri tem je potrebno poudariti, da udeleženci niso bili vnaprej obvešceni o tem, da se bodo morali v sistem prijaviti veckrat. Udeležencem smo omogocili tri poskuse, da pravilno vnesejo svoje geslo, pri cemer smo za vsakega udeleženca merili reakcijski cas in število potrebnih poskusov do uspe­šne prijave. Reakcijski casi so bili izmerjeni v sekun­dah (s), in sicer od zacetka tipkanja besedilnega gesla oziroma premikanja igralnih figuric, do pritiska na gumb »Prijava«. Druga faza eksperimenta je potekala natanko dva tedna po prvi fazi. Udeleženci, ki so sodelovali v prvi fazi, so se morali ponovno prijaviti v sistem, pri ce-mer so morali vnesti besedilna in graficna gesla, ki so si jih ustvarili v prvi fazi eksperimenta (v nadalje­vanju bo ta del eksperimenta naslovljen kot »Prijava 3«). Ponovno smo jim omogocili najvec tri poskuse prijave, prav tako smo ponovno merili reakcijski cas ter število potrebnih poskusov do uspešne prijave. 3.4 Pravila pri ustvarjanju gesel Dosedanje raziskave iz obstojece literature kažejo, da uporabniki predvidoma izbirajo šibka gesla, ki jih je enostavno ugotoviti ali zlomiti, razen v prime-rih, ko je dolocena politika izbiranja gesel [22]. Za ta namen smo dolocili ustrezno politiko izbiranja gesel tako pri besedilnih kot tudi pri geslih GCPS. Pri dolocanju le-te smo izhajali iz politike besedilnih gesel, ki je najbolj pogosta v literaturi [11]. Za to poli­tiko smo izracunali ustrezno teoreticno entropijo oz. entropijo, kot bi jo imeli, ce bi bila izbira znakov v geslu enakomerna. Ustrezno politiko gesel smo za (približno) enako entropijo sestavili tudi pri graficni metodi. Na ta nacin smo želeli obe metodi primerjati z vidika realnega primera, kjer je izbor gesla prepu-šcen uporabnikom. S tem jim olajšamo izbiro gesel in skušamo zagotoviti, da je izbrano geslo bolj podobno realnemu geslu, ki bi ga lahko uporabniki uporabili pri ustvarjanju racuna na doloceni spletni strani ali spletni storitvi. 3.4.1 Besedilna gesla Ker vcasih tudi dolocena varnostna politika ni zago­tovilo, da bodo uporabniki izbrali mocno geslo, smo se odlocili, da zastavimo varnostno politiko izbiranja besedilnih gesel, ki ne bo prezahtevna za uporabni­ke. Namrec, ce je politika zastavljena prestrogo, lah­ko deluje tudi kontraproduktivno, saj se uporabniki prej nagibajo k zamenjavi varnosti z lažjo pomljivo­stjo (»password« lahko postane »Password1!« kar je v osnovi enako (ne)varno). V koncni fazi smo se odlocili za varnostno politiko, ki vsebuje naslednja pravila: • Geslo mora imeti vsaj 8 znakov • Geslo mora vsebovati vsaj eno veliko crko • Geslo mora vsebovati vsaj eno malo crko • Geslo mora vsebovati vsaj eno številko • Geslo mora vsebovati vsaj en poseben znak • Geslo ne sme biti beseda iz slovarja 3.4.2 Gesla GCPS Da bi bila izbrana graficna gesla primerljiva z bese­dilnimi smo morali tudi pri graficnem nacinu avten­tikacije dolociti politiko izbiranja gesel, ki bo primer-ljiva tisti iz besedilnih gesel glede na težavnost ter varnost izbranega gesla. Avtorji originalnega clanka [16] so v osnovi že dolocili neko politiko gesel, in sicer: udeležencem je bilo dovoljeno uporabiti le dve ali štiri figurice za izdelavo gesla, posamezna lokacija na šahovnici pa je lahko bila uporabljena le enkrat. Prav tako pravilni vrstni red postavljanja figuric na šahovnici ni bil zahtevan. Te omejitve so se izkazale za premalo striktne, da bi bila ustvarjena gesla dovolj varna pred napadom z grobo silo [6]. V našem eksperimentu smo omenjena pravila nadgra­dili po predlogih [6]. Ustvarjena gesla GCPS morajo vsebovati: • Vsaj 5 figuric • Najvec eno belo trdnjavo • Najvec enega belega kralja • Najvec dva bela konja • Najvec dva bela kmeta • Najvec eno vroco pozicijo • Najvec dve manj vroci poziciji Vroce pozicije smo pridobili iz originalnega clan-ka [16], v katerem je bila izvedena frekvencna anali­za uporabljenih figuric in pozicij na šahovnici. Vrstni red postavljanja figuric na šahovnici lahko pripomo-re k izbiri mocnejšega in bolj varnega gesla [6], zato je bilo uporabnikom naroceno, da naj le to upoštevajo. Prav tako ni bilo nobenih omejitev glede lokacij na šahovnici, kar pomeni, da lahko uporabniki na eno lokacijo postavijo tudi vec figuric. 4 REZULTATI Preverili smo pravilnost vnesenih besedilnih in gra­ficnih gesel ob prvi prijavi (takoj po prvi registraciji) ter ob drugi in tretji prijavi. V tej sekciji bomo povzeli rezultate naše študije tako, da bomo statisticno pri­merjali rezultate iz obeh faz eksperimenta. V nada­ljevanju bomo predstavili še reakcijske case, oziroma potrebne case za prijavo v sistem. Kot je bilo že ome­njeno, je obe fazi eksperimenta koncalo le 83 študen­tov, kar smo pri obdelavi rezultatov tudi upoštevali. 4.1 Pravilnost vnesenih gesel Tabela 1 prikazuje število potrebnih poskusov do uspešne prijave za izbrano avtentikacijsko metodo v posamezni fazi eksperimenta. Ce spomnimo: »Pri-java 1« predstavlja število potrebnih poskusov za prijavo v sistem takoj po ustvarjanju gesel, »Prijava 2« predstavlja število potrebnih poskusov za prijavo v sistem po 10-20 minutnem odmoru in »Prijava 3« predstavlja število potrebnih poskusov za prijavo po dveh tednih, ko je potekala druga faza eksperimenta. Iz sekcije »Prijava 1« v Tabeli 1 je razvidno, da so se z besedilnim geslom v treh poskusih uspešno pri­javili vsi razen enega udeleženca (98,8 %). 74 od 82 (90,2 %) udeležencev je pravilno geslo vneslo že pri prvem poskusu, šest (7,3 %) jih je vneslo pravilno ge­slo pri drugem poskusu, dva udeleženca (2,4 %) pa sta pravilno geslo uspela vnesti v tretjem poskusu. Iz iste tabele je razvidno, da je za uspešno prijavo z geslom GCPS v povprecju potrebnih vec poskusov. Le 53 od vseh 83 (63,7 %) udeležencev je uspelo vtip­kati pravilno geslo v treh poskusih. Od teh 53 se je 45 (84,9 %) uspelo prijaviti v prvem poskusu, le dva ude­leženca (3,8 %) sta se uspela prijaviti v dveh poskusih, šest (11,3 %) se je uspelo prijaviti v treh poskusih. Da smo rezultate lahko primerjali z rezultati iz clanka [16] smo analizirali tudi rezultate iz sekcije »Prijava 2«, v sklopu katere so se udeleženci posku- Tabela 1:Število prijav v posamezni fazi eksperimenta Prijava 1 Prijava 2 Prijava 3 Št. prijav Besedilna gesla GCPS Besedilna gesla GCPS Besedilna gesla GCPS 1 74 45 71 53 43 32 2 6 2 8 3 14 4 3 2 6 2 3 7 4 Neuspešno 1 30 2 24 19 43 šali prijaviti v svoje uporabniške racune po 10-20 minutnem odmoru, podobno kot v [16]. Opazimo lahko, da je v primerjavi s »Prijavo 1« število ude­ležencev, ki se jim je uspelo prijaviti v treh poskusih ali manj pri besedilnih geslih skoraj enako (81/83 oz. 97,6 %) in celo višje pri GCPS (59/83 oz. 71,1 %). Dru­gace povedano, 71,1 % udeležencev se je s pomocjo šahovnice uspelo uspešno prijaviti v treh poskusih ali manj, pri cemer se je kar 53 od teh 59 (89,9 %) ude­ležencev uspešno prijavilo že v prvem poskusu. Za podrobnejšo analizo smo uporabili neparame­tricni Wilcoxonov statisticni test, saj je Shapiro-Wilk test normalnosti pokazal, da vse razlike med pari na­borov podatkov niso v skladu z normalno porazdeli­tvijo (p < 0,05 v vseh primerih). Pri besedilnih geslih Wilcoxonov neparametricni test ni pokazal statisticno znacilne razlike v številu potrebnih prijav med »Prijavo 1« in »Prijavo 2« (T = 66 pri p = 0,38). Pri GCPS pa je bila ta razlika signifi­kantna (T = 57,5 pri p < 0,05) saj se je vec udeležencev uspelo prijaviti že v prvem poskusu. Po dveh tednih pa se je število potrebnih posku­sov za uspešno prijavo pri obeh avtentikacijskih metodah pricakovano povecalo, kot je razvidno iz stolpca »Prijava 3«. Iz zadnjega stolpca v Tabeli 1 je razvidno, da je 64 od vseh 83 (77,1 %) udeležencev uporabilo pravilno besedilno geslo v treh poskusih ali manj, od tega le 43 (67,2 %) v prvem, 14 (21,9 %) v drugem, ter 7 (10,9 %) v tretjem poskusu. Preostalim 19 izmed vseh 83 (22,9 %) udeležencev se ni uspe-lo prijaviti. Rezultati so bistveno slabši pri metodi GCPS. Le 40 izmed vseh 83 (48,2 %) udeležencev se je uspešno prijavilo v treh poskusih ali manj, od tega 32 (80 %) v prvem, 4 (10 %) v drugem, in 4 (10 %) v zadnjem poskusu. Kar 43 oziroma 51,8 % udele­žencev pri prijavi v sistem z graficnim geslom ni bilo uspešnih. Primerjava med »Prijava 2« in »Prijava 3« pa je tokrat pokazala statisticno signifikantno razliko za obe metodi, tako besedilna (T = 807,5 pri p < 0,05) kot gesla GCPS (T = 385,5 pri p < 0,05). Nadaljnje primerjave obeh metod v razlicnih fa-zah so razkrile statisticno signifikantne razlike med besedilnimi gesli ter gesli GCPS v vseh treh fazah ek­sperimenta: T1 = 841, T2 = 676,5 in T3 = 905,5 (pri teh statisticnih testih je p < 0,05). Podrobnejša analiza uspešnih prijav nam je po­magala boljše razumeti uporabnost posameznih metod. Pogledali smo, ali obstaja korelacija med šte­vilom potrebnih prijav za obe metodi v posameznih fazah eksperimenta. Uporabili smo neparametricni Spearmanov korelacijskih statisticni test, saj je Shapi­ro-Wilk test normalnosti pokazal, da vse razlike med pari naborov podatkov niso v skladu z normalno po­razdelitvijo (p < 0,05 v vseh primerih). Rezultati so pokazali, da korelacije med številom potrebnih pri­jav pri obeh metodah v fazah »Prijava 1« (r = 0,162, p = 0,085) in »Prijava 2« (r = 0,08, p = 0,930) ni. V zadnji fazi »Prijava 3« pa statisticna korelacija (r = 0,207, p < 0,05) med številom potrebnih prijav pri obeh meto­dah obstaja. Da bi dobili boljši vpogled v ustvarjena gesla, smo poleg števila uspešnih prijav in reakcijski cas za do- Slika 2: Graf entropije za ustrezno število besedilnih gesel. Slika 3: Graf entropije za ustrezno število gesel GCPS. loceno metodo izracunali tudi entropijo ustvarjenih gesel pri registraciji. Entropija je pomembna, saj nam pove kako nepredvidljivo in neuganljivo je geslo. De-jansko predstavlja verjetnost nakljucja (kako verjetno je, da bo napadalec izbral prav to geslo) [18]. Ceprav obstajajo boljši nacini izracuna moci oz. verjetnosti dolocenega gesla [23], smo se za potrebe tega ekspe­rimenta odlocili za entropijo, saj cilj tega eksperimen­ta ni analiza moci gesel. Slika 2 in slika 3 prikazujeta grafa entropije za posamezne metode v casu registra­cije (ustvarjanja gesel). Wilcoxonov neparametricni test je pokazal, da so udeleženci ustvarjali besedilna gesla s signifikantno višjo entropijo (Mdn = 72,3) kot pa gesla GCPS (Mdn = 51,5), T=415, p<0,05. 4.2 Reakcijski cas Tabela 2 prikazuje potrebne case za uspešno prijavo za posamezno avtentikacijsko metodo v posamezni fazi eksperimenta. Podobno kot pri Tabeli 1 »Prija­va 1« predstavlja cas, potreben za uspešno prijavo v sistem takoj po ustvarjanju gesel, »Prijava 2« pred­stavlja cas, potreben za uspešno prijavo v sistem po 10-20 minutnem odmoru in »Prijava 3« predstavlja cas, potreben za uspešno prijavo po dveh tednih, ko je potekala druga faza eksperimenta. Iz zgornje tabele je razvidno, da je povprecni reak­cijskicaszabesedilnageslamalodaljšivfazi»Prijava 1« (M=12,98,SD=19,61)kotpavfazi»Prijava2«(M = 11,25, SD = 9,35). Ponovno smo uporabili neparame­tricniWilcoxonovstatisticnitest(Shapiro-Wilktest normalnosti je pokazal, da vse razlike med pari nabo­rov podatkov niso v skladu z normalno porazdelitvi­jo,p<0,05vvsehprimerih),kinipokazalstatisticnih razlik (T = 1720 in p = 0,917). Pri GCPS smo opazili si­gnifikantnodaljšicasvfazi»Prijava1«(M=28,49,SD = 16,52)kotpavfazi»Prijava2«(M=20,09,SD=10,24) (T = 667 in p < 0,05). Podobno kot pri pravilnosti vne­senih gesel sklepamo, da so udeleženci na zacetku po­trebovali malo vec casa, da se navadijo na svoje geslo. Tabela 2:Reakcijski casi (v sekundah) po posameznih fazah Minimum Maksimum Povprecje Std. odklon Prijava 1 Besedilna gesla GCPS gesla 3,70 7,94 178,23 86,19 12,98 28,49 19,61 16,52 Prijava 2 Besedilna gesla GCPS gesla 3,83 4,31 65,69 58,66 11,25 20,09 9,35 10,24 Prijava 3 Besedilna gesla GCPS gesla 3,79 3,60 47,37 77,02 13,33 23,1 8,72 11,89 V fazi »Prijava 3« se je reakcijski cas povecal tako pri besedilnih (M = 13,33, SD = 8,72) kot tudi pri ge­slih GCPS (M = 23,1, SD = 11,89). Pri obeh metodah je bila razlika reakcijskega casa med fazami »Prijava 2« in »Prijava 3« signifikantna (p < 0,05), in sicer za bese­dilna gesla je bil T = 2463, za GCPS gesla pa T = 2247. Ocitna razlika med povprecnima casoma, potreb­nima za prijavo z geslom GCPS in besedilnim geslom v vseh fazah eksperimenta je bila tudi statisticno ute­meljena. Rezultati Wilcoxonovih neparametricnih testov so: T1 = 3251, T2 = 3181 in T3 = 3179 za posa­mezno fazo (pri vseh statisticnih testih je p < 0,05). 5 RAZPRAvA Avtorji v [16] porocajo o 77 % skupnem povprecju uspešnih vnosov gesel v treh poskusih. Ceprav bi avtentikacijski sistem v realnem okolju moral zago­tavljati višjo pomljivost, so nižje vrednosti pricako-vane, saj gre za popolnoma nov sistem, prav tako pa so udeleženci ustvarjali nova gesla ter pred tem niso bili opozorjeni, da si je potrebno novo-ustvarjena ge­sla zapomniti. V našem eksperimentu je bilo skupno povprecje že tekom registracije še nižje, in sicer 63,7 %, kar pomeni, da so udeleženci potrebovali razme­roma še vec poskusov za vnos pravilnega gesla. Pri tem moramo izpostaviti, da je takšno povprecje še vedno obetavno, ce upoštevamo dejstvo, da smo v našem eksperimentu implementirali dodatne omeji­tve. Varnostne politike, ki smo jih dolocili v sklopu ustvarjanja novih GCPS gesel so ustrezale priporoce­nim politikam, namenjenim besedilnim geslom. Ta-kšne zahteve v realnosti prinašajo dodatno breme pri ustvarjanju (in kasnejšem pomnjenju) gesla. Namrec, ce varnostne politike niso dovolj stroge, si uporabni­ki lahko ustvarijo tekstovna in graficna gesla, ki ne dosegajo zahtevanega nivoja varnosti. Za primerjavo, tekstovna gesla so v sklopu prve prijave dosegla kar 98,8 % skupno povprecje uspe­šnih vnosov. Ceprav se je ta odstotek tekom kasnejših prijav po pricakovanjih zmanjševal, so udeleženci po dveh tednih še vedno dosegali višje skupno povpre-cje uspešnih vnosov (77,1 %), kot z metodo GCPS ta­koj po registraciji (63,7 %). Statisticna primerjava med obema metodama je pokazala, da je bila razlika v pra­vilnosti vnosa signifikantna tekom vseh treh prijav. Analiza reakcijskih casov je razkrila podobne re-zultate. Tekom registracije so udeleženci za uspešno prijavo z besedilnim geslom potrebovali v povprecju 15 sekund manj kot z geslom GCPS. Ceprav se je ta razlika v drugi in tretji prijavi zmanjšala za okoli 5 sekund, razlike v reakcijskem casu med metodama ostajajo signifikantne. Rezultati nakazujejo, da je po­treben kompromis med varnostjo in uporabnostjo vecji pri geslih GCPS kot pri besedilnih geslih. Kot zanimivost lahko izpostavimo še, da je števi-lo uspešnih prijav z metodo GCPS v fazi »Prijava 2« manjše kot pa pri »Prijava 1«. Najverjetnejša razlaga predvideva, da so rezultati takšni, ker gre za novo avtentikacijsko metodo, ki ima še dodatne omejitve in bolj strogo varnostno politiko, kot je bila zahte­vana v [16]. To lahko dodatno obremeni kognitivni spomin, kar lahko vpliva na cas, ki ga udeleženci potrebujejo, da se navadijo na novo avtentikacijsko metodo, ter novo-ustvarjena gesla. Na vecje število napak v »Prijavi 1« je tako najvernetneje vplivalo prav nepoznavanje nove metode. 5.1 Pomljivost izbranih gesel Odgovor na prvo raziskovalno vprašanje: »Ali so izbrana graficna gesla bolj zapomljiva kot klasicna besedilna gesla?« lahko najdemo v podpoglavju 4.1, kjer so statisticni testi v vseh fazah eksperimenta po­kazali statisticne razlike med besedilnimi gesli ter ge­sli GCPS. V fazi »Prijava 3« je število udeležencev, ki so se v treh poskusih uspešno prijavili z besedilnimi gesli 77,1 %, z gesli GCPS pa le 48,2 %. V splošnem so takšni rezultati podobni rezultatom nekaterih pred­hodnih študij [13]: graficna gesla so v osnovi manj uporabna kot besedilna, ce pa povecamo zahteve po varnih graficnih geslih, postanejo še manj uporabna. Kako težko je sestaviti geslo GCPS prikazuje tudi izracunana entropija za gesla, ki so si jih udeleženci izbrali ob prvi registraciji v sistem. Rezultati kažejo na to, da so izbrana gesla GCPS manj varna kot pa navadna besedilna gesla, kar je glede na zgoraj pove­dano tudi pricakovano. Korelacijska analiza pa je pokazala, da zmožnost pomnjenja besedilnih gesel ne vpliva na zmožnost pomnjenja graficnih gesel, in obratno. Drugace po­vedano, ce si uporabniki lažje (oz. težje) zapomnijo besedilna gesla, to ne pomeni, da si bodo lažje (oz. težje) zapomnili tudi gesla GCPS. Ceprav lahko iz tabele 1 razberemo, da si uporabniki besedilna ge­sla v splošnem zapomnijo lažje kot graficna, rezultati korelacijske analize nakazujejo na dejstvo, da je zmo­žnost pomnenja besedilnih konstruktov neodvisna od zmožnosti pomnjenja graficnih konstruktov. Po-zitivna korelacija, ki smo jo opazili v fazi »Prijava 3«, je nastala zaradi dvo-tedenskega premora pri obeh metodah; tabela 1 prikazuje, da je v zadnji fazi po­mljivost obeh tipov gesel znižana zaradi postopnega propada spomina (t.j. pozabljanje). Zavedamo se, da je ekološka veljavnost rezulta­tov omejena, saj študija ne predstavlja realnega pri­mera, v sklopu katerega bi uporabniki vsakodnevno uporabljali svoja gesla. Pricakovano je, da pomljivost postopoma upada s casom, na kar lahko negativno vpliva tudi pogostost vnašanja gesel. Zato so avtorji v [16] izvedli še dodaten eksperiment, v katerem so preucevali pomljivost gesel GCPS v daljšem casov­nem obdobju (10 tednov). Izveden eksperiment v tem clanku predstavlja osnovo za nadaljnje raziskave na tem podrocju. 5.2 Reakcijski cas Odgovor na drugo raziskovalno vprašanje: »Ali je cas, potreben za uspešno prijavo, nižji pri graficnih kot pri besedilnih geslih?« lahko najdemo v podpoglavju 4.2, kjer so statisticni testi pokazali statisticno signifi­kantne razlike med povprecnimi casi, potrebnimi za vnašanje izbranega gesla v vseh fazah. Tudi na tem podrocju so bila besedilna gesla boljša s povprecnim casom 11,25 sekund v fazi »Prijava 2« v primerjavi s povprecnim casom 20,09 sekund za gesla GCPS. Rezultati presenetljivo kažejo na dejstvo, da je povprecni cas vnosa GCPS gesla v fazah »Prijava 2« in »Prijava 3« hitrejši kot pa v originalnem clanku [16], kar bi lahko nakazovalo na to, da se udeleženci relativno hitro navadijo na tovrstna gesla, ter posto­pek njihovega vnašanja. S to trditvijo se skladajo tudi rezultati drugega eksperimenta v sklopu študije [16], ki so pokazali, da je bil povprecni reakcijski cas za gesla GCPS približno 11 sekund. 5.3 Omejitve 5.3.1 vzorec Vzorec, ki smo ga imeli možnost izbrati za to raziska­vo, ter podatki, ki smo jih pridobili in so navedeni v tem clanku, morda niso popolnoma reprezentativni, ter ne predstavljajo splošne populacije. Nadalje, pri­merjavo med dvema metodama avtentikacije (bese­dilna gesla in GCPS) je potrebno izvesti na bistveno vecjem in bolj raznolikem vzorcu (npr. primerjave je možno izvajati med razlicnimi starostnimi skupina-mi, študijskimi smermi, študenti z razlicnimi nivoji informacijske pismenosti, itn.). 5.3.2 Ekološka veljavnost eksperimenta Gesla, ki so si jih uporabniki izbirali tekom eksperi­menta, ne predstavljajo dejanskih gesel, ki bi šcitila realne uporabniške racune, temvec so bila ustvarjena izkljucno za namen te raziskave. To je sicer pogosta omejitev pri eksperimentih, ki se ukvarjajo z avtenti­kacijskimi metodami. V sklopu tovrstnih študij gesel so pomembna vprašanja vezana tudi na ekološko veljavnost. Pri tem nas posebej zanima, ali je izsledke raziskovalne študije mogoce posplošiti iz opazovanega vedenja v laboratoriju na okolja v resnicnem življenju [19], ozi­roma, ali se udeleženci študije obnašajo tako, kot bi se sicer obnašali uporabniki v resnicnem življenju. Ekološka veljavnost je v študijah uporabnikov zelo pomembna, saj lahko že same informacije, ki jih upo­rabnikom podamo v zacetni fazi eksperimenta, vpli­vajo na njihovo vedenje tekom študije. Avtorji v [12] so raziskali vpliv, ki ga zasnove uporabniških študij dejansko imajo na ekološko veljavnost izvedenih ek­sperimentov. Prišli so do zakljucka, da so udeleženci pristranski in da se njihovo vedenje lahko spremeni že samo zaradi seznanjenosti z dejstvom, da sodelu­jejo v študiji gesel. Izrazi »eksperiment«, »realisticna zasnova« in »resnicni podatki« so tesno povezani s kontekstom ekološke veljavnosti. V našem primeru lahko izraz »eksperiment« opredelimo kot laboratorijsko študi­jo, kjer uporabniki niso v njihovem naravnem oko­lju, izraz »realisticna zasnova« lahko definiramo kot okolje, v katerem se uporabniki ne zavedajo, da jih preucujemo (npr. doma, v službi itd.), izraz »resnicni podatki« pa bi lahko predstavljal gesla iz resnicnega sveta, ki jih uporabniki uporabljajo v vsakdanjem ži­vljenju. 5.3.3 Implementacija graficnega vmesnika Pri implementaciji graficne metode avtentikacije, ki temelji na igrifikaciji, smo uporabili enak grafic­ni vmesnik, kot je opisan v izvirnem clanku [16], v katerem je bila ta metoda predstavljena. Moramo se zavedati, da kakršnekoli spremembe v implementa­cji lahko vplivajo na koncne rezultate primerjave, saj uvajanje drasticnih sprememb spreminja dejansko zasnovo graficne metode. Upoštevali smo nekaj na­svetov, ki so jih podali avtorji v [6], saj le-ti predsta­vljajo zgolj varnostno izboljšavo metode in omogo-cajo ustvarjanje mocnejšega gesla, ne spreminjajo pa izgleda in delovanja same metode. En primer takšne izboljšave je vrstni red postavljanja figuric na šahov­nici, kar avtorji originalne metode niso upoštevali, ceprav vemo, da je vrstni red znakov v besedilnem geslu zelo pomemben, saj je od tega odvisno kako mocno bo koncno geslo [23]. Zavedamo se, da bi ob drugacnem nacinu implementacije graficnega vme­snika lahko dobili drugacne rezultate, kar je tematika naših nadaljnjih raziskav. 6 ZAKLjUCEK V tem clanku so predstavljeni rezultati raziskave, v kateri smo primerjali navadna besedilna gesla z gra-ficnimi gesli GCPS, ki so bila predstavljena v [16]. Glavna cilja raziskave sta bila ugotoviti ali so gesla GCPS bolj zapomljiva kot klasicna besedilna gesla, ter ali je cas, potreben za prijavo v sistem krajši pri besedilnih geslih, kot pri geslih GCPS. Pokazali smo, da so besedilna gesla boljša od gra­ficnih tako glede pomljivosti kot tudi hitrosti vnaša­nja. Takšni rezultati upravicujejo tudi njihovo razšir­jenost in vseprisotnost kot najbolj pogosto uporabljen nacin avtentikacije. GCPS je v obeh eksperimentih konsistentno dosegal slabše rezultate. Kljub temu, da je GCPS bolj kompleksen kot besedilna gesla, pa rezultati kažejo, da se uporabniki hitro naucijo kako sistem uporabljati. Ob tem je povprecni reakcijski cas še vedno hitrejši kot pa pri nekaterih graficnih meto­dah avtentikacije [25]. K temu zakljucku se nagibajo tudi avtorji v [16] saj je bil povprecni reakcijski cas v drugem eksperimentu celo 11 sekund, kar je skoraj dvakrat hitreje kot pri GCPS shemi, ki smo jo testirali v našem eksperimentu. V tej raziskavi smo uporabili nadgrajeno GCPS shemo, ki je uvedla varnostne politike za doseganje ustre- znega nivoja varnosti glede na obstojeca pri­porocila [6]. S tem smo se želeli približati povprecni varnosti politiki, ki je implementirana v okviru be-sedilnih gesel. Posledicno so bili rezultati nekoliko slabši kot pri [16], saj se je število udeležencev, ki so se uspešno prijavili v treh poskusih zmanjšalo. Do-locanje uravnoteženih varnostnih politik pri GCPS nacinu avtentikacije (ter tudi na splošno pri graficnih geslih) je zahtevno. Z dodatnimi raziskavami bi za gesla, ki temeljijo na namiznih igrah, lahko dolocili dobro ravnovesje med pomljivostjo in njihovo odpor­nostjo na surovo silo in napade s slovarjem. Nekateri predlogi so bili podani v [16] in [6], ki so predlagali, da bi od uporabnikov zahtevali, da naj uporablja vec kombinacij, vec figuric, lokacij, barv in potez. Vpliv tovrstnih varnostnih politik na pomljivost in uporab­nost graficnih gesel ostaja predmet nadaljnjih empi­ricnih raziskav. Predstavljeni rezultati v tej raziskavi so prelimi­narni. V nadaljnjih raziskavah se bomo osredotocili predvsem na vpliv razlicnih eksperimentalnih skupin na pomljivost in case vnosov izbranih gesel GCPS, ter na njihovo pomljivost v daljšem casovnem obdobju. LITERATURA [1] NIST special publication 800-63B. https://pages.nist. gov/800-63-3/sp800-63b.html. Accessed: 2022-7-10. [2] Anne Adams and Martina Angela Sasse. Users Are Not the Enemy. Commun. ACM, 42(12):40–46, December 1999. [3] Joseph Bonneau, Cormac Herley, Paul C. van Oorschot, and Frank Stajano. The quest to replace passwords: A framework for comparative evaluation of web authentication schemes. In 2012 IEEE Symposium on Security and Privacy, pages 553–567, 2012. [4] Leon Bosnjak and Bostjan Brumen. Shoulder surfing: From an experimental study to a comparative framework. CoRR, abs/1902.02501, 2019. [5] Sacha Brostoff and M Angela Sasse. Are passfaces more usable than passwords? a field trial investigation. People and Computers, pages 1–20, 2000. [6] Bo tjan Brumen. Security analysis of game changer pas­sword system. Int. J. Hum. Comput. Stud., 126:44–52, 2019. [7] Bo tjan Brumen and Viktor Taneski. Moore’s curse on textu­al passwords. In 2015 38th International Convention on In­formation and Communication Technology, Electronics and Microelectronics (MIPRO), pages 1360–1365, 2015. [8] Sadie Creese, Duncan Hodges, Sue Jamison-Powell, and Monica Whitty. Relationships between password choices, perceptions of risk and security expertise. In Louis Marinos and Ioannis Askoxylakis, editors, Human Aspects of Infor­mation Security, Privacy, and Trust, volume 8030 of Lecture Notes in Computer Science, pages 80–89. Springer Berlin Heidelberg, 2013. [9] Darren Davis, Fabian Monrose, and Michael K Reiter. On user choice in graphical password schemes. Proceedings of the 13th conference on USENIX Security Symposium - Volume 13, page 11, 2004. [10] Dennis J Delprato. Mind and its evolution: A dual coding the­oretical approach. The Psychological Record, 59:295–300, 2009. [11] Roberto Dillon, Shailey Chawla, Dayana Hristova, Barbara Göbl, and Suzana Jovicic. Password policies vs. usability: When do users go »bananas«? In 2020 IEEE 19th Internatio­nal Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), pages 148–153, 2020. [12] Sascha Fahl, Marian Harbach, Yasemin Acar, and Matthew Smith. On the ecological validity of a password study. In Pro­ceedings of the Ninth Symposium on Usable Privacy and Se­curity, SOUPS ’13, pages 13:1–13:13. ACM, 2013. [13] Haichang Gao, Wei Jia, Fei Ye, and Licheng Ma. A survey on the use of graphical passwords in security. Journal of Software, 8(7), 2013. [14] Haichang Gao, Licheng Ma, Wei Jia, and Fei Ye. Multiple password interference in graphical passwords. International Journal of Information and Computer Security, 5(1):11–27, 2012. [15] Wei Hu, Xiaoping Wu, and Guoheng Wei. The security analysis [21] Xiaoyuan Suo, Ying Zhu, and G.S. Owen. Graphical pas- of graphical passwords. In 2010 International Conference on swords: a survey. In 21st Annual Computer Security Applica- Communications and Intelligence Information Security, pages tions Conference (ACSAC’05), pages 10 pp.–472, 2005. 200–203, 2010. [22] Viktor Taneski, Marjan Heri ko, and Bo tjan Brumen. Syste- [16] Conor Mclennan, Philip Manning, and Samantha E. Tuft. An matic overview of password security problems. Acta Polyte- evaluation of the game changer password system: A new chnica Hungarica, 16(3):143–165, 2019. approach to password security. Int. J. Hum. Comput. Stud., [23] Viktor Taneski, Marko Kompara, Marjan Heri ko, and Bo tjan 100:1–17, 2017. Brumen. Strength analysis of real-life passwords using mar­ [17] Robert Morris and Ken Thompson. Password security: A kov models. Applied Sciences, 11(20), 2021. case history. Commun. ACM, 22(11):594–597, nov 1979. [24] Nur Haryani Zakaria, David Griffiths, Sacha Brostoff, and [18] Arvind Narayanan and Vitaly Shmatikov. Fast dictionary at- Jeff Yan. Shoulder surfing defence for recall- based graphi- tacks on passwords using time-space tradeoff. In Proceedin- cal passwords. In Proceedings of the Seventh Symposium gs of the 12th ACM Conference on Computer and Communi­ on Usable Privacy and Security, SOUPS ’11, New York, NY, cations Security, CCS ’05, pages 364–372. ACM, 2005. USA, 2011. Association for Computing Machinery. [19] Mark A. Schmuckler. What is ecological validity? a dimensio- [25] Bin B. Zhu, Jeff Yan, Guanbo Bao, Maowei Yang, and Ning nal analysis. Infancy, 2(4):419–436, 2001. Xu. Captcha as graphical passwords—a new security primiti- [20] Roger N Shepard. Recognition memory for words, senten­ ve based on hard ai problems. IEEE Transactions on Informa­ ces, and pictures. Journal of Verbal Learning and Verbal Be- tion Forensics and Security, 9(6):891–904, 2014. havior, 6:156–163, 1967. [26] Moshe Zviran and William J. Haga. Password security: An em­ pirical study. J. Manage. Inf. Syst., 15(4):161–185, mar 1999. • Leon Bošnjak je zaposlen kot asistent za podrocje informatike na Fakulteti za eletrotehniko, racunalništvo in informatiko na Univerzi v Mariboru. Leta 2014 je magistriral iz informatike in tehnologij komuniciranja. Leta 2022 pa je uspešno koncal doktorski program Racunalništvo in infor­matika. V okviru raziskav se ukvarja z informacijsko varnostjo, bolj specificno z tekstovnimi in graficnimi gesli, ter drugimi metodami overjanja. • viktor Taneski je asistent na Fakulteti za elektrotehniko, racunalništvo in informatiko na Univerzi v Mariboru. Doktoriral je leta 2019 iz tematike Markovih modelov ter vpliv podatkovnih zbirk za usposabljanje Markovih modelov na dokoncno ocenjevanje moci gesel. Njegovo raziskovalno delo je povezano z varnostjo informacijskih sistemov, varnostjo gesel ter s cloveškimi vidiki in navadami, povezanimi z ustvarjanjem in uporabo gesel.