<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000500002</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Seguridad y usabilidad de los esquemas y técnicas de autenticación gráfica.]]></article-title>
<article-title xml:lang="en"><![CDATA[Security and usability of graphic authentication schemes and techniques.]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rodriguez Valdés]]></surname>
<given-names><![CDATA[Osviel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Legón]]></surname>
<given-names><![CDATA[C.M.]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Socorro Llanes]]></surname>
<given-names><![CDATA[Raisa]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas (UCI) Facultad de Ciencias y Tecnologías Computacionales ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de la Habana (UH) Facultad de Matemática y Computación Instituto de Criptografía]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad Tecnológica de la Habana (CUJAE) Facultad de Informática ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<fpage>13</fpage>
<lpage>27</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000500002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000500002&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000500002&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La autenticación es un área clave en la seguridad de la información. En la modernidad los usuarios necesitan acceder a muchos servicios digitales imprescindibles para su vida cotidiana. Las contraseñas basadas en caracteres alfanuméricos han sido las más comunes en todo tipo de sistemas por su fácil implementación. Estas a partir de la forma en la que los usuarios las escogen, poseen desventajas que introducen vulnerabilidades en los sistemas que protegen. Las Técnicas de Autenticación Gráfica se han convertido en alternativas a la tradicional introducción de caracteres alfanuméricos; existen variadas y han sido preferidas por características de las imágenes que ayudan al recuerdo de la contraseña. En este artículo se resumen las principales técnicas de autenticación gráficas, se definen las tendencias modernas y se hacen recomendaciones a partir de los criterios de seguridad y usabilidad.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The authentication is a key area in the field of Information Security. In modern times users need to use many digital services. The passwords based on alphanumerical caracters have been the most common and easy to implement. These introduce many issues in the systems they protect because the way users select them. The Graphic authentication techniques have become in alternatives to traditional alphanumerical ones; they are in a great variety and have been prefered for some caracteristics of images to improve password remembering. In this paper is presented a survey of main authentication techniques in order to define the modern trends and also give recomendation starting from the approaches of usability and security.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Autenticación]]></kwd>
<kwd lng="es"><![CDATA[Seguridad]]></kwd>
<kwd lng="es"><![CDATA[Contraseñas Gráficas]]></kwd>
<kwd lng="es"><![CDATA[Usabilidad]]></kwd>
<kwd lng="es"><![CDATA[Técnicas de Autenticación Gráfica]]></kwd>
<kwd lng="en"><![CDATA[Authentication]]></kwd>
<kwd lng="en"><![CDATA[Security]]></kwd>
<kwd lng="en"><![CDATA[Graphical Password]]></kwd>
<kwd lng="en"><![CDATA[Usability]]></kwd>
<kwd lng="en"><![CDATA[Graphical Authentication Technique]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Seguridad y usabilidad de los esquemas y  t&eacute;cnicas de  autenticaci&oacute;n gr&aacute;fica</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong>.</strong></font></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Security &nbsp;and usability  of graphic authentication schemes and techniques.</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Osviel Rodriguez Vald&eacute;s<sup>1*</sup>, C.M. Leg&oacute;n<sup>2</sup>, Raisa Socorro Llanes<sup>3</sup></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Universidad  de las Ciencias Inform&aacute;ticas (UCI). Facultad de Ciencias y Tecnolog&iacute;as Computacionales    <br>     <sup>2</sup>Universidad de la Habana (UH). Facultad de Matem&aacute;tica y Computaci&oacute;n. Instituto  &nbsp;de Criptograf&iacute;a    ]]></body>
<body><![CDATA[<br>     <sup>3</sup>Universidad Tecnol&oacute;gica de la Habana (CUJAE). Facultad de Inform&aacute;tica</font>    <br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> jmperea@unex.es</font>      <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La autenticaci&oacute;n es un &aacute;rea clave en la seguridad de la informaci&oacute;n. En la modernidad los usuarios necesitan acceder a muchos servicios digitales imprescindibles para su vida cotidiana. Las contrase&ntilde;as basadas en  caracteres alfanum&eacute;ricos han sido las m&aacute;s comunes en  todo tipo de sistemas por su f&aacute;cil implementaci&oacute;n. Estas a partir &nbsp;de la  forma en la que los usuarios las escogen, poseen desventajas  &nbsp;que introducen vulnerabilidades en los sistemas que protegen. Las T&eacute;cnicas de Autenticaci&oacute;n Gr&aacute;fica se han convertido en alternativas a  la tradicional introducci&oacute;n de caracteres alfanum&eacute;ricos; existen variadas y  han sido preferidas por caracter&iacute;sticas de las im&aacute;genes que ayudan al recuerdo de la contrase&ntilde;a. En este art&iacute;culo se resumen las principales t&eacute;cnicas de autenticaci&oacute;n gr&aacute;ficas, se  definen &nbsp;las tendencias modernas y se hacen recomendaciones  &nbsp;a partir de los criterios de seguridad y  usabilidad.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Autenticaci&oacute;n, &nbsp;Seguridad, Contrase&ntilde;as &nbsp;Gr&aacute;ficas, &nbsp;Usabilidad, T&eacute;cnicas &nbsp;de Autenticaci&oacute;n Gr&aacute;fica </font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p align="justify"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The authentication is a key area in the  field of Information Security. In modern times users need to use many  digital services. The passwords &nbsp;based on alphanumerical caracters have  been the most common  and easy to  implement. These introduce &nbsp;many issues in the systems they protect because the way users select them. The  Graphic authentication techniques  &nbsp;have become in alternatives to traditional alphanumerical &nbsp;ones;  they are in a great variety and have been prefered  &nbsp;for some caracteristics of images to improve password remembering. In  this paper is presented a  survey of main authentication techniques in  order to define the modern trends and also give recomendation  starting from the approaches  of usability and security.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>Authentication,  Security,  Graphical Password, Usability, Graphical Authentication  Technique</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El desarrollo de las tecnolog&iacute;as &nbsp;de la inform&aacute;tica &nbsp;y las comunicaciones ha propiciado nuevos entornos de desarrollo social y profesional. El  volumen de datos sensibles que se maneja en los Sistemas de Gesti&oacute;n de Informaci&oacute;n (SGI) sigue  siendo  el objetivo de los atacantes que buscan hurtar o da&ntilde;ar a los usuarios y  las empresas. Los mecanismos para garantizar que los sistemas &nbsp;y la informaci&oacute;n &nbsp;que  estos  controlan solo sean  utilizados por las personas  autorizadas son variadas y  poseen diversas caracter&iacute;sticas que determinan su elecci&oacute;n para cada entorno espec&iacute;fico.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La autenticaci&oacute;n es un paso dentro del proceso de  Identificaci&oacute;n-Autenticaci&oacute;n en el que se determina si un usuario o entidad puede tener acceso a un sistema o  recurso. Esta es una de las &aacute;reas claves en  las investiga- ciones sobre seguridad y  dise&ntilde;o de Sistemas de Control de Seguridad de la Informaci&oacute;n en los &uacute;ltimos a&ntilde;os. Un ciudadano promedio utiliza las tecnolog&iacute;as para  acceder a todo tipo de servicios en la vida moderna (correo,  cuentas bancarias, redes sociales, dispositivos &nbsp;m&oacute;viles, servicios de comunicaciones, etc.). Estos servicios  deben proveer seguridad y confiabilidad, siendo necesario alg&uacute;n tipo de informaci&oacute;n que identifique de forma &uacute;nica al usuario.  Los m&eacute;todos de autenticaci&oacute;n se clasifican en cinco  tipos: los basados en un token (Algo que el  usuario posee), los basados en informaci&oacute;n biom&eacute;trica (Algo  que el usuario &nbsp;es y  lo identifica un&iacute;vocamente), los basados en  conocimiento (Algo que el  usuario conoce), la  ubicaci&oacute;n (Direcciones IP) y los sistemas h&iacute;bridos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los esquemas de autenticaci&oacute;n basados en token de seguridad el usuario  porta un objeto que le identifica ante un sistema inform&aacute;tico y en el cu&aacute;l reside una llave de criptograf&iacute;a. Se utilizan combinados con contrase&ntilde;as o pines para proveer seguridad a  los servicios de cobro  y pago en los bancos y  oficinas comerciales [Suo (2006)]. La forma m&aacute;s com&uacute;n en la que se presentan  &nbsp;es como tarjetas inteligentes o magn&eacute;ticas, pero pueden verse en muchas otras como dispositivos digitales y memorias USB. En este tipo de esquema el  usuario debe evitar la p&eacute;rdida o robo de su Token y este es tambi&eacute;n proclive al deterioro  por tiempo de uso.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los esquemas de  autenticaci&oacute;n &nbsp;basados en informaci&oacute;n &nbsp;biom&eacute;trica &nbsp;son alternativas a las Contrase&ntilde;as &nbsp;Alfa-  num&eacute;ricas (CA)[Rejman-Greene (2001)]. Para su implementaci&oacute;n es necesario &nbsp;en todos los casos la utilizaci&oacute;n de elementos de hardware especializado. Puede ser en concepci&oacute;n dif&iacute;cil de falsificar pero relativamente f&aacute;cil de robar [Patrick et&tilde;al.  (2003)]. El rendimiento de  estos  tambi&eacute;n puede verse comprometido por circunstan- cias como la salud del usuario, estr&eacute;s y otros factores que  pueden  hacer el proceso de identificaci&oacute;n extenso &nbsp;e inc&oacute;modo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En los esquemas de  autenticaci&oacute;n basados en  conocimiento &nbsp;se ha utilizado  tradicionalmente las Contrase&ntilde;as Alfanum&eacute;ricas (CA). Las CA son una combinaci&oacute;n de caract&eacute;res utilizando el c&oacute;digo ASCII para generar una clave secreta de dimensi&oacute;n variable [Patrick et&tilde;al.  (2003)]. Son f&aacute;ciles de implementar y muy  comunes en todos los tipos de  sistemas. Surgieron en 1960 como soluci&oacute;n a los problemas de  seguridad asociados al surgimiento del primer  sistema operativo multi-usuario. Una CA fuerte debe &nbsp;ser aleatoria y larga; como consecuencia dif&iacute;cil &nbsp;de recordar [Radhika and Biswas (2014)]. Esto se conoce &nbsp;en la literatura &nbsp;como  &ldquo;el &nbsp;problema de la password&rdquo;[Walkup (2016)]. Por la naturaleza de los procesos nemot&eacute;cnicos &nbsp;cuando  los usuarios tienen  que establecer o recordar muchas contrase&ntilde;as &nbsp;usualmente utilizan en sistemas distintos, claves parecidas  &nbsp;o con frases sencillas  de recordar [Daf et&tilde;al. (2017); Gao et&tilde;al.  (2013)].</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En [Wiedenbeck et&tilde;al. (2005)] se demuestra  &nbsp;que una pr&aacute;ctica com&uacute;n es la de escribir en papel todas las claves para no  olvidarlas o utilizar  la misma clave para todos los sistemas. En otros casos los usuarios &nbsp;crean  sus propios procedimientos para generar claves distintas, adicionando un n&uacute;mero o una letra al final de cada palabra o nombre. Todos estos requerimientos &nbsp;y conductas van en detrimento de la seguridad y  la informaci&oacute;n que estos  sistemas manejan. Seg&uacute;n [Bhong and Shahade (2013)] los usuarios casi siempre ignoran las recomendaciones para la confecci&oacute;n de claves seguras, estas tienden  a ser  cortas y poco aleatorias. Existen muchas t&eacute;cnicas y herramientas que aprovechan estas vulnerabilidades  &nbsp;y de una manera relativamente f&aacute;cil permiten obtener la contrase&ntilde;a [Sobrado and Birget (2002b); Daf et&tilde;al.  (2017) ]. Lamentablemente &nbsp;estas  pueden ser f&aacute;cilmente pronosticadas o  atacadas.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los Sistemas de Autenticaci&oacute;n Gr&aacute;ficas (SAG) se encuentran dentro de Los Sistemas  Basados en Conocimiento. Estos son usados  en la autenticaci&oacute;n de usuarios  en un sistema o  la generaci&oacute;n de llaves para el uso en algoritmos  criptogr&aacute;ficos [Sunil et&tilde;al. (2014)]. Las Contrase&ntilde;as Gr&aacute;ficas (CG) pueden estar formadas por la combinaci&oacute;n de fotos, im&aacute;genes o iconograf&iacute;as. Dadas las caracter&iacute;sticas de las im&aacute;genes, estas producen un  espacio de claves mucho mayor. Adem&aacute;s son resistentes a los ataques cl&aacute;sicos a CA que los  usuarios olvidan f&aacute;cilmente cuando son  complejas y para poder recordarlas utilizan frases que son relativamente f&aacute;ciles de predecir [Gao et&tilde;al. (2013)]. La eficiencia de los SAG se basa &nbsp;en la gran  capacidad de los seres humanos &nbsp;de recordar patrones en  im&aacute;genes en vez de memorizar conjuntos de caracteres de  grandes longitudes y complejidad. A&uacute;n son muchas las investigaciones que trabajan en mejorar estos sistemas  gr&aacute;ficos, en general estos poseen probadas ventajas sobre los tradicionales de introducci&oacute;n &nbsp;de texto y conservan &nbsp;espacios de claves considerables. &nbsp;Todas estas ventajas los hacen deseables y  pr&aacute;cticos para muchos entornos donde  las CA se olvidan por ser demasiado complejas y largas o  son atacadas por los cl&aacute;sicos Ataques de Diccionario, Fuerza Bruta o Spaywares.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este art&iacute;culo se presentan  &nbsp;y discuten los principales esquemas y  t&eacute;cnicas existentes de Autenticaci&oacute;n Gr&aacute;fica (AG). Se definen &nbsp;dentro de este tipo de esquemas las tendencias y  principales vulnerabilidades mediante una  comparaci&oacute;n basada en  sus  caracter&iacute;sticas. A partir &nbsp;de esta comparaci&oacute;n se hacen recomendaciones  &nbsp;de cu&aacute;l emplear a  criterio de los autores.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">1 Contrase&ntilde;as gr&aacute;ficas</font></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las CG aprovechan el hecho de que los sentidos humanos est&aacute;n preparados para procesar y almacenar gran cantidad de informaci&oacute;n &nbsp;gr&aacute;fica. &nbsp;Fueron ideadas originalmente por Blonder Blonder (1996) encontr&aacute;ndose registrada  la patente a su nombre desde 1996. Cuando para una persona puede ser dif&iacute;cil recordar 50 caracteres  alfanum&eacute;ricos, en contraste f&aacute;cil recordar rostros  humanos, lugares que ha visitado y cosas que ha visto. La informaci&oacute;n gr&aacute;fica contenida  en las im&aacute;genes representa millones de bits y puede proveer espacios de claves considerables para ser usados como t&eacute;cnica fiable de autenticaci&oacute;n [Sobrado and Birget (2002b)]. En los estudios psicol&oacute;gicos de [Kirkpatrick &nbsp;(1894); Shepard (1967)] demuestran que esta habilidad para reconocer patrones  visuales hace que esta en  particular tenga ventajas sobre las CA [Sunil et&tilde;al. (2014)] y sea a su vez resistente a los ataques cl&aacute;sicos a los que estas son vulnerables.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las CG engloban tambi&eacute;n un grupo de t&eacute;cnicas. Para aclarar la diferencia entre estas, las literaturas hasta 2017 muestran que pueden ser divididas en cuatro  categor&iacute;as: T&eacute;cnicas basadas en el reconocimiento (<em>Recognition based techniq </em>), T&eacute;cnicas basadas en  el recuerdo &nbsp;de patrones en im&aacute;genes (<em>Recall  &nbsp;based technique </em>), T&eacute;cnicas basadas en el recuerdo de puntos claves en im&aacute;genes (<em>Cued-recall &nbsp;based technique </em>) y las T&eacute;cnicas h&iacute;bridas (<em>Hibrid techniques </em>) [Lashkari et&tilde;al. (2010); Nikhil and Arati (2015); Gao et&tilde;al. (2013); Bulganmaa and Junxing (2017)].</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>1.1 T&eacute;cnicas basadas en el reconocimiento</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este tipo de t&eacute;cnica se basa en el principio del reconocimiento de patrones de  im&aacute;genes siendo una de las m&aacute;s sencillas para la memoria humana. Se le  presenta al usuario un grupo de im&aacute;genes en  orden aleatorio y de  composici&oacute;n tambi&eacute;n aleatoria. El usuario debe seleccionar las que considere para formar su clave; luego para autenticarse &nbsp;debe recordar y repetir su selecci&oacute;n dentro de un grupo mayor de im&aacute;genes aleatorias. Algunos de los m&aacute;s relevantes son:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo  &nbsp;de Dhamija y Perring [Dhamija and Perrig (2000)] con las propuestas de  mejora de Akula and  Devisetty&rsquo;s [Akula and Devisetty (2004)] para optimizar el almacenamiento utilizando SHA-1 y Takada [Takada and Koike (2003)] para permitir al usuario  seleccionar las im&aacute;genes de su preferencia.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo de [Jansen (2004)] se diferencia &nbsp;del anterior en dos aspectos. Primero el usuario para autenticarse  debe seleccionar las im&aacute;genes en un orden correcto y estas&nbsp; se limitan a 30. Segundo,  &nbsp;se asigna &nbsp;a cada imagen un identificador y la secuencia ordenada  constituye una contrase&ntilde;a num&eacute;rica. Otros m&eacute;todos semejantes son Story [Davis et&tilde;al. (2004)] y Deja V&uacute; [Dhamija and Perrig (2000)].</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sobrado and Birget (2002a) propone dos m&eacute;todo resistentes a  los ataques de tipo Shoulder Surfing, ambos utilizan &nbsp;mil &nbsp;objetos de forma ic&oacute;nica. &nbsp;En el primero  el usuario selecciona como clave tres de ellos. Para  autenticarse debe seleccionar &nbsp;los objetos &nbsp;contenidos  en el tri&aacute;ngulo &nbsp;que forman estos tres. En el segundo (Movable Frame Scheme ) [Sobrado and Birget (2002a)] se deb&iacute;an reconocer tres objetos donde uno de ellos se encontraba  &nbsp;en un marco que se deb&iacute;a alinear a los dem&aacute;s formando una linea recta. El uso de mil objetos provoca que el despliegue sea atestado  &nbsp;y la identificaci&oacute;n dif&iacute;cil; pero usar un grupo de objetos peque&ntilde;o reduce el espacio de  claves.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">[Man and Mathews (2003)] propone un algoritmo tambi&eacute;n resistente a los ataques de tipo Shoulder-Surfing basado en la selecci&oacute;n de objetos en forma  ic&oacute;nica. Cada objeto posee posee un c&oacute;digo &uacute;nico. El usuario debe introducir la secuencia de c&oacute;digos correspondiente a los objetos y a sus posiciones, que conforman  &nbsp;su clave. Al no utilizarse el rat&oacute;n, incluso si  es grabado  &nbsp;en video  el procedimiento es dif&iacute;cil de imitar. Su desventaja radica en que el usuario debe recordar  los c&oacute;digos relativos a cada objeto. Hong m&aacute;s adelante mejora la  memorabilidad permitiendo a los usuarios escoger los c&oacute;digos para cada objeto.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Real User Corporation Autores (a) propuso un m&eacute;todo basado en  la identificaci&oacute;n de rostros  humanos. El usuario  selecciona de una base de datos cinco rostros  que conforman su clave secreta. Para autenticarse debe reconocer (cinco veces) uno de ellos entre nueve aleatorios. El proceso &nbsp;es mas largo que el de introducci&oacute;n de texto y los usuarios tienden a seleccionar rostros de razas similares.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">1.2 T&eacute;cnicas basadas en la memorizaci&oacute;n de patrones</font></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tambi&eacute;n &nbsp;conocidos como Pure Recall Based Techniques.  En este tipo de sistemas los usuarios escriben su contrase&ntilde;a en un lienzo o sobre una im&aacute;gen. El usuario reproduce en  forma de dibujo  lo que ha establecido en el proceso de registro.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo  &nbsp;Draw a Secret  &nbsp;(DAS) Jermyn et&tilde;al. &nbsp;(1999) fu&eacute; &nbsp;el primero dentro de esta categor&iacute;a. &nbsp;El sistema  interpretaba el dibujo a partir  &nbsp;de  sus coordenadas seg&uacute;n el trazo. El espacio de claves era mayor que el de  contrase&ntilde;as alfanum&eacute;ricas. Si las dimensiones de  la cuadr&iacute;cula son peque&ntilde;as, se reduce  &nbsp;el espacio de claves y de lo contrario har&iacute;a dif&iacute;cil el proceso de dibujar correctamente la clave. Esta restricci&oacute;n determina que el sistema  &nbsp;sea &uacute;til solamente en el  ambiente de dispositivos peque&ntilde;os como celulares y PDA&rsquo;s. En Va&ntilde;Orschot and Thorpe (2005) se demuestran  &nbsp;que las contrase&ntilde;as seleccionadas por los usuarios para este sistema reducen  dr&aacute;sticamente el espacio de claves. En Dunphy and Yan (2007) se propone la utilizaci&oacute;n de un fondo para  motivar al usuario a crear patrones mas complejos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pass-Doodle Varenhorst (2004) es parecido &nbsp;al DAS. Los usuarios dibujan sin la existencia de  una cuadr&iacute;cula. Se pueden &nbsp;usar varios punteros,  diferentes grosores,  velocidades y colores en  el trazo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo  &nbsp;Pass-Shape Weiss and Luca (2008) es similar al Pass-Doodle. Las contrase&ntilde;as &nbsp;son traducidas a caracteres alfanum&eacute;ricos mediante 8  direcciones distintas del trazo a intervalos de 45<em>o</em>. Es sencillo de recordar pero su espacio de  claves  &nbsp;es reducido pu&eacute;s en cada cambio de &aacute;ngulo solo existen 8  posibles direcciones.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Pass-Go Tao (2006) trata de erradicar las deficiencias de DAS. Se basa en  un juego chino llamado &ldquo;Go&rdquo;.  &nbsp;El usuario  selecciona las intersecciones en  una cuadr&iacute;cula como su clave secreta. El  espacio de claves de 256 bits (374 bits si se tienen en cuenta la distinci&oacute;n por colores).  &nbsp;Se demostr&oacute; por Nali and Thorpe (2004); Orschot et&tilde;al. (2008) que el 40 % de las claves caen en un subespacio definido por su simetr&iacute;a con respecto a los ejes  central, vertical y horizontal. Adem&aacute;s que el  72 % de las claves tienen 4 o menos intersecciones. Este sistema es la base de los modelos de autenticaci&oacute;n de patrones en  sistemas operativos para celulares. Otros como BPass- Go(Background  Pass-Go) parecido a  BDAS y MGBPG(Multi Grid Pass-Go) parecido  a MGDAS(Multi Grid DAS) buscan ampliar el espacio de claves y ayudar al usuario a recordar patrones de  claves mas complejos.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el m&eacute;todo GrIDsure  Brostoff (2009) se muestran n&uacute;meros en una cuadr&iacute;cula de 5 x 5. Los usuarios deben seleccionar y memorizar el patr&oacute;n realizado por un sub-conjunto de los 25 n&uacute;meros mostrados. Para registrase se introducen por teclado los n&uacute;meros que conforman el patr&oacute;n. Para autenticarse el  usuario debe recordar el patr&oacute;n e introducir la nueva secuencia  de n&uacute;meros que lo conforman.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>1.3 T&eacute;cnicas basadas en la memorizaci&oacute;n de puntos claves</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta categor&iacute;a se requiere&nbsp; &nbsp;que el usuario memorice un conjunto de puntos en &aacute;reas predeterminadas de una imagen o conjuntos de ellas. En la idea original  de Blonder, el usuario deb&iacute;a clickear con un mouse o un lapicero en determinados puntos de una imagen, si lo hac&iacute;a de forma correcta este ser&iacute;a aceptado por el sistema de lo contrario ser&iacute;a rechazado.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Passlogix Autores (b), ha desarrollado varios SAG que se encuentran dentro de esta categor&iacute;a y que b&aacute;sicamente  buscan  repetir una secuencia de acciones. Uno de sus ejemplos m&aacute;s significativos es el vGo en el  que los usuarios pueden mezclar un c&oacute;ctel virtual  y usar la combinaci&oacute;n de ingredientes como una  contrase&ntilde;a. Otras opciones  de claves secretas incluyen seleccionar una mano de cartas,  o preparar una cena en una cocina virtual. &nbsp;Estas propuestas &nbsp;poseen un  espacio de claves peque&ntilde;o y no existe forma de prevenir que el usuario  escoja claves f&aacute;ciles de adivinar. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">PassPoints Wiedenbeck et&tilde;al. (2005) extiende el funcionamiento del trabajo inicial de Blonder. En este m&eacute;todo cualquier imagen puede ser utilizada  (pinturas, fotos naturales, fotos familiares, fotos de  arquitectura, etc.) lo que hace al sistema m&aacute;s flexible. Las im&aacute;genes pod&iacute;an ser seleccionadas por el usuario o prove&iacute;das por el  sistema. Las im&aacute;genes m&aacute;s deseadas para el proceso deb&iacute;an tener contenido que tuviera  significado para el usuario por lo que estas deb&iacute;an contener &nbsp;escenas concretas. Tambi&eacute;n era un requisito adicional que las im&aacute;genes seleccionadas fueran intrincadas en el contenido y que tuvieran cientos de puntos memorables diseminados de forma homog&eacute;nea. &nbsp;El usuario pod&iacute;a &nbsp;seleccionar en  estas  im&aacute;genes &nbsp;cualquier conjunto de puntos para crear su  secreto. Luego en el proceso de autenticaci&oacute;n este debe seleccionarlos  &nbsp;en el orden preciso, con un margen de error (tolerancia) alrededor de  cada  punto. Como una  imagen puede contener cientos de  miles de puntos,  el espacio te&oacute;rico de este sistema es suficientemente  &nbsp;grande. No  se necesitar&iacute;an muchos puntos para hacer la clave segura, con 5 o 6 se pueden &nbsp;lograr mas claves que con 8 caracteres dentro de un alfabeto est&aacute;ndar de 64  letras. Para que el proceso de autenticaci&oacute;n fuera efectivo y  r&aacute;pido para el usuario deb&iacute;a existir una tolerancia asociada a cada punto (aproximadamente 0<em>, </em>25<em>cm</em>). Adem&aacute;s de que por razones de seguridad requiere  que el sistema no almacene la  clave de  forma expl&iacute;cita.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Principales elementos negativos de  esta t&eacute;cnica:</font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Algunas regiones de la imagen son mas probables de ser seleccionadas para  conformar la clave Renaud     and Angeli.  (2004).</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para que la clave sea efectiva debe contener varios puntos,  esto puede extender el proceso de autenticaci&oacute;n y de registro mucho m&aacute;s que en  un sistema de introducci&oacute;n de caracteres alfanum&eacute;ricos por lo que lo hace m&aacute;s vulnerable a los ataques de tipo Shoulder-Surfing.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">No guardar la clave de forma explicita  provoca un problema a la hora de aplicar el resumen la clave. Puesto que &nbsp;es muy dif&iacute;cil &nbsp;para el usuario volver a seleccionar &nbsp;exactamente los mismos puntos en la imagen, el  resumen de la clave ser&iacute;a siempre diferente. Esto conlleva a la utilizaci&oacute;n de  un mecanismo de discretizaci&oacute;n para establecer la tolerancia alrededor de cada  punto lo que reduce el espacio de clave y aporta informaci&oacute;n relevante para ataque  de diccionario Zhu et&tilde;al. (2013). Una discusi&oacute;n acerca de la importancia del proceso  de discretizaci&oacute;n en los esquemas de password grafica puede verse en Birget et&tilde;al.  (2003); Chiasson et&tilde;al. (2008); Bicakci (2008); Patra et&tilde;al. (2016).</font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cued Click Points (CCP) Patra et&tilde;al. (2016) se propone por los autores  como una alternativa m&aacute;s eficiente que el  PassPoints. Sugiere la  utilizaci&oacute;n de una secuencia de im&aacute;genes (total de 5) y de un solo punto en cada una  de ellas. La secuencia de im&aacute;genes variar&iacute;a dependiendo &nbsp;de los puntos que el usuario  seleccione. Cuando el usuario &nbsp;se registra, selecciona un  punto en cada una de un grupo de 5 im&aacute;genes que se le muestran de  forma consecutiva. Para el proceso de autenticaci&oacute;n este debe seleccionar correctamente &nbsp;los puntos que estableci&oacute; en el proceso de registro. Si selecciona en  cada imagen el punto correcto se le notificar&aacute; de manera instant&aacute;nea que va por el camino adecuado mostr&aacute;ndole la im&aacute;genes siguiente en la secuencia que &eacute;l escogi&oacute; en el proceso  de registro (algo  que solo &eacute;l conoce). De lo contrario se le  guiar&aacute; por un grupo de im&aacute;genes distinto hasta que al finalizar el proceso de  autenticaci&oacute;n ser&iacute;a fallido. Al aumentar el n&uacute;mero de im&aacute;genes y solo un punto en cada  una de ellas aumenta considerablemente el  espacio de claves. El sistema debe funcionar en una arquitectura cliente-servidor. Las im&aacute;genes se almacenan  &nbsp;del lado del servidor  y la comunicaci&oacute;n debe ser cifrada mediante SSL o TLS. Se utilizar&iacute;a un mecanismo de discretizaci&oacute;n para permitir&aacute;n los fallos y aciertos. Seg&uacute;n los estudios  de usabilidad de la investigaci&oacute;n original la mayor&iacute;a de los usuarios prefieren  el CCP antes que el PassPoints  alegando que cada imagen ayudaba a  recordar los puntos seleccionados. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Principales  elementos negativos de  este esquema:</font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si se obtiene el usuario y la secuencia de  im&aacute;genes  &nbsp;que este ha utilizado  para conformar su clave, el     atacante tiene toda la informaci&oacute;n que necesita para ejecutar un ataque.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para que el sistema &nbsp;sea eficiente  &nbsp;se recomienda un grupo inicial de 1200 im&aacute;genes, a&uacute;n con este l&iacute;mite pueden repetirse im&aacute;genes en el proceso de autenticaci&oacute;n, aumentar la base de  datos  de im&aacute;genes podr&iacute;a     afectar el almacenamiento.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El sistema b&aacute;sicamente es tambi&eacute;n vulnerable  a los ataques de tipo Shoulder-Surfing, incluso m&aacute;s que el     PassPoints.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se debe utilizar un mecanismo de discretizaci&oacute;n lo que reduce el  espacio de clave y  aporta informaci&oacute;n relevante para ataque de diccionario Zhu et&tilde;al. (2013).</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Persuasive Cued Click-Points (PCCP) Chiasson and Oorschot (2008) Se propone como mejora al CCP y busca persuadir al usuario en la selecci&oacute;n de puntos m&aacute;s aleatorios. En  principio es muy parecido al CCP, solo que en  el proceso de creaci&oacute;n de la contrase&ntilde;a en la imagen se muestra un cuadro que resalta un &aacute;rea aleatoria  limitando el espacio donde el usuario  puede  seleccionar el punto. Existir&aacute; un bot&oacute;n que variar&aacute; a selecci&oacute;n del usuario la localizaci&oacute;n del cuadro.  Para el proceso de autenticaci&oacute;n se mantiene la idea original, son el  recuadro. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>1.4 Esquemas h&iacute;bridos</strong> </font></p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir de las vulnerabilidades  &nbsp;detectadas  en cada uno de los sistemas  se hace evidente  &nbsp;la aparici&oacute;n de t&eacute;cnicas que puedan  tomar lo mejor de algunos de ellos y combinarlas para darles mayor seguridad. Dentro de esta  categor&iacute;a se pueden agrupar  propuestas como la  de Jiminy Renaud and Smith (2001), CAPTCHA (Completely Automated Public Turing tests to tell Computer and Humans  Apart) &nbsp;Gao et&tilde;al. (2009) Wang et&tilde;al. (2010), Inkblot Stubblefield and Simon (2004) , Zhao and Li Zhao and Li (2007), Click-a-secret E&acute;&nbsp;luard et&tilde;al. (2011), Gao et al. Gao et&tilde;al. (2010), PassHands Gao et&tilde;al. (2011) y GBFG Liu et&tilde;al. (2011). </font>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">1.5 Valoraci&oacute;n de la seguridad de las Contrase&ntilde;as Gr&aacute;ficas</font></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Son muchos los aspectos que se deben tener en consideraci&oacute;n a la hora de dise&ntilde;ar un sistema de autenticaci&oacute;n, estos van desde la codificaci&oacute;n y almacenamiento de las contrase&ntilde;as hasta la capacidad para resistir  ataques. Gonz&aacute;lez&tilde;Nah&oacute;n et&tilde;al. (2014).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Almacenamiento  &nbsp;de la contrase&ntilde;a: </strong>en el dise&ntilde;o de un sistema de autenticaci&oacute;n es importante la forma en  la que se vaya a almacenar la  informaci&oacute;n de los usuarios registrados en  el sistema y sus contrase&ntilde;as. Estos datos, sobretodo la contrase&ntilde;a, no se deben almacenar  &nbsp;en texto  claro. La forma m&aacute;s segura es almacenando  los datos luego de  aplicarle una funci&oacute;n hash (Funci&oacute;n Resumen), nunca en texto claro. En un sistema online, cuando se &nbsp;env&iacute;a &nbsp;la solicitud de ingresar en el sistema  se debe &nbsp;enviar la informaci&oacute;n &nbsp;adem&aacute;s &nbsp;por un canal cifrado. En un sistema local no existe &nbsp;ese problema al no existir  una comunicaci&oacute;n mediante una red de datos; aun as&iacute; la base de datos donde se almacena &nbsp;la informaci&oacute;n sensible debe estar cifrada. Los &uacute;nicos m&eacute;todos que aplican  seguridad mediante funciones HASH son Dhamija y Pering con sus recomendaciones, &nbsp;PassFaces, PassPoints, CCP y PCCP.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Espacio de claves: </strong>El espacio te&oacute;rico de claves de una contrase&ntilde;a es el n&uacute;mero total de contrase&ntilde;as posibles que se pueden generar.  &nbsp;Este espacio  te&oacute;rico asume una distribuci&oacute;n equiprobable  &nbsp;de las contrase&ntilde;as. El tama&ntilde;o de este conjunto depende del n&uacute;mero total de caracteres posibles  y de la longitud de la contrase&ntilde;a. En las Contrase&ntilde;as Gr&aacute;ficas, los caracteres posibles son los puntos donde &nbsp;se  puede pulsar en la imagen. Cuanto m&aacute;s grande &nbsp;es el espacio de claves, m&aacute;s seguro es el sistema ya que ser&aacute; m&aacute;s resistente a  cierto tipo de ataques como el de fuerza bruta.  En los sistemas de  autenticaci&oacute;n con contrase&ntilde;a num&eacute;rica, tiene un espacio de  claves muy peque&ntilde;o en comparaci&oacute;n con otros sistemas con CA o CG. En sistemas de  autenticaci&oacute;n con CA el espacio de claves var&iacute;a mucho ya que depende de los caracteres permitidos.  En los sistemas de CG el espacio de claves depende &iacute;ntegramente de las zonas donde se pueda pulsar. Dependiendo de la t&eacute;cnica de autenticaci&oacute;n gr&aacute;fica y de su implementaci&oacute;n este posee una dimensi&oacute;n variable.  En Zhu et&tilde;al. (2013) demuestran que en las CG las  t&eacute;cnicas que utilizan discretizaci&oacute;n, se reduce significativamente &nbsp;su espacio de  clave, aplicando  Ataques de Diccionario al  PassPoints y al PCCP logran obtener para la  Discretizaci&oacute;n Centrada,  el 62 % de las claves, y el   39 % para la Discretizaci&oacute;n Robusta. Todos los m&eacute;todos dentro de la categor&iacute;a Cued-Recall &nbsp;based  Technique destacan por su espacio de clave considerablemente grande.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Resistencia  a ataques: </strong>Para que una contrase&ntilde;a alfanum&eacute;rica se considere  &nbsp;segura debe ser larga, aleatoria y no debe guardar relaci&oacute;n con el usuario. Si una contrase&ntilde;a es larga, la hace m&aacute;s resistente a ataques como los de fuerza bruta o Shoulder Surfing. Si una contrase&ntilde;a alfanum&eacute;rica es aleatoria la hace m&aacute;s resistente a ataques como los de diccionario o la ingenier&iacute;a social. Todos los m&eacute;todos consultados  &nbsp;poseen debilidades&nbsp; que los pueden hacer vulnerables a los diferentes ataques. Dentro de estos destacan &nbsp;en la primera categor&iacute;a las  propuestas de Birget  y Man (Resistentes a Shoulder Surfing) y el m&eacute;todo PassPoints con sus variantes puesto que aplic&aacute;ndole restricciones resiste  los Ataques de Diccionario Basados en  Patrones y detecci&oacute;n de HotSpots.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>1.6 Valoraci&oacute;n de la usabilidad de las Contrase&ntilde;as Gr&aacute;ficas</strong>     <br> Aunque el sistema posea muchas caracter&iacute;sticas que lo hacen seguro,  si no es c&oacute;modo o relativamente f&aacute;cil de usar  por el usuario nunca se utilizar&aacute; en escenarios reales.  Gonz&aacute;lez&tilde;Nah&oacute;n et&tilde;al. (2014) define la usabilidad como la  uni&oacute;n de 3 factores:</font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Efectividad:  Precisi&oacute;n y grado de &eacute;xito en las tareas que realiza un usuario.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Eficiencia: Relaci&oacute;n entre el grado  de &eacute;xito en las tareas que realiza  un usuario y los recursos utilizados     para conseguirlo.</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Satisfacci&oacute;n: Evaluaci&oacute;n positiva del usuario  hacia el sistema.</font></li>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Todos los sistemas de la primera categor&iacute;a poseen problemas de efectividad y eficiencia. La cantidad de im&aacute;genes suele ser grande para garantizar un espacio de claves adecuado y  esta restricci&oacute;n afecta en primer lugar la  rapidez y el &eacute;xito con que el usuario puede culminar el proceso de registro-autenticaci&oacute;n. En segundo lugar  muchas im&aacute;genes pueden afectar la eficiencia aumentando  el espacio de almacenamiento en el servidor. En general para cada t&eacute;cnica es evidente que un proceso de  autenticaci&oacute;n extenso por la utilizaci&oacute;n de muchas  im&aacute;genes conducir&iacute;a a incomodidades para el usuario en el proceso de autenticaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la segunda categor&iacute;a, &nbsp;las t&eacute;cnicas &nbsp;propuestas como base (DAS, PassGo y GrIDsure)  cumplen con los par&aacute;metros &nbsp;de efectividad y eficiencia dado  que sus restricciones iniciales los conciben solo para escenarios espec&iacute;ficos. Destacan las propuestas BDASH, Pass-Doodle, PassShape y  Background Pass-Go por contribuir a mejorar las deficiencias de sus m&eacute;todos originales para escenarios diversos pero los hace predecibles y  vulne- rables a ataques. Entre ellos resalta el Pass-Go para el cu&aacute;l existen en  la actualidad muchas implementaciones de variantes de este sistema para dispositivos m&oacute;viles. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la tercera  categor&iacute;a &nbsp;todos los m&eacute;todos &nbsp;cumplen con el par&aacute;metro &nbsp;de efectividad y satisfacci&oacute;n. &nbsp;En los  estudios&nbsp;  &nbsp;se abunda sobre la rapidez con la que los usuarios comprenden el procedimiento y son capaces de  reproducir sus claves de  forma efectiva y exitosa  a partir &nbsp;de la regi&oacute;n &nbsp;de tolerancia. Solo es &nbsp;se&ntilde;alable &nbsp;la  influencia de la discretizaci&oacute;n en la eficiencia de las implementaciones.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A partir de la discusi&oacute;n realizada de los SAG se concluye:</font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las t&eacute;cnicas de Birget, el PassGo, PassPoints, CCP y el PCCP, son  fuertes ante ataques de fuerza bruta, de diccionario, &nbsp;Spayware e ingenier&iacute;a social. Estos tres &uacute;ltimos solo son vulnerables a  los de tipo Shoulder     Surfing.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las mejoras a SAG deben tener en cuenta: el  almacenamiento de  la clave, el espacio de claves, la resis- tencia a ataques y la usabilidad como medidas de eficiencia. Siempre tener en perspectiva que la  mejor&iacute;a     en uno puede atentar contra el detrimento de otro.</font></li>       ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La t&eacute;cnica PassPoints, CCP y PCCP que se encuentran &nbsp;dentro de la categor&iacute;a Cued-Recall Based Tech- niques destacan por cumplir  con todos los par&aacute;metros que definen la  seguridad y la mayor&iacute;a que definen     la usabilidad  en los sistemas de autenticaci&oacute;n.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El procedimiento &nbsp;de discretizaci&oacute;n aplicado para almacenar la  contrase&ntilde;a en los SAG aporta informaci&oacute;n      relevante para ataques de diccionario.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se recomienda &nbsp;el empleo de PassPoints por su flexibilidad, comodidad para el usuario y resistencia a  la     gr&aacute;n mayor&iacute;a de los ataques.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El Passpoint posee importantes caracter&iacute;sticas que ayudan al usuario en el recuerdo de la contrase&ntilde;a. Es simple en su concepto y soporta combinaci&oacute;n de estrategias para mejorar sus vulnerabilidades.</font></li>     </ul>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Akula, S. and Devisetty, V. (2004). <em>Image &nbsp;based registration and authentication system</em>, volume Vol. 4.      </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Autores, V. Passfaces: Two factor authentication for the enterprise. www.realuser.com.</font></p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Autores, V. Passlogix graphical password schemes. http://www.passlogix.com.</font>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bhong, V. and Shahade, V. (2013). Authentication  using graphical passwords:  effects of tolerance and image choice. <em>International Journal for Engineering Applications and Technology</em>, 5:239&ndash;245.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bicakci, K. (2008). Optimal  discretization for high-entropy graphical passwords. In <em>Computer and Information Sciences, 2008. ISCIS&rsquo;08. 23rd International Symposium on</em>, pages 1&ndash;6. IEEE.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Birget, J.-C., Hong, D., and Memon, N. D. (2003).  Robust discretization, with an application to graphical passwords. <em>IACR Cryptology ePrint Archive</em>, 2003:168.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Blonder, G. E. (1996). Graphical  password. US  Patent 5,559,961.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Brostoff, S., I. P. S. A. M. (2009).  Evaluating the usability and security of a graphical one-time  pin system.   In <em>24th BCS Conference on Human Computer Interaction.    </em></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bulganmaa, T. &nbsp;and Junxing, &nbsp;Z. &nbsp;(2017).&nbsp;&nbsp;&nbsp; &nbsp;New graphic password  scheme  &nbsp;comntaining  questions- backgroung/pattern and implementation. <em>International Congress of  nformation and Comunication Techno- logy(ICICT  2017)</em>, page 148/156.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Chiasson, S., F. A. B. R. and Oorschot, V. (2008).  Influencing users towards better passwords: Persuasive cued click-points. &nbsp;In <em>In  Proceedings of the BCS Conference on  Human Computer Interaction (HCI)</em>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Chiasson, S., Srinivasan, J., Biddle, R., and van Oorschot, P. C. (2008). Centered discretization with application  to graphical passwords.  In <em>UPSEC</em>. Citeseer.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Daf, S. S., Mhaiskey, &nbsp;T. M., Hadke, A.  A., Khadke, S. K., and Jogekar, R.  N. (2017). A review on image based  graphical user authentication. &nbsp;<em>International Journal of Engineering Science and Computing</em>, Vol. 7.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Davis, D., Monrose, F., and Reiter, M. K. (2004).  On user choice in graphical  password schemes. In <em>USENIX Security Symposium</em>, volume 13, pages 11&ndash;11.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dhamija, R. and Perrig,  A. (2000). Deja vu : A user study using images for authentication. <em>Proceedings  of 9th USENIX Security Symposium</em>.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dunphy, P. and Yan, J. (2007).  &nbsp;Do background images improve &nbsp;draw a secret  graphical passwords?&nbsp; &nbsp;In  <em>Proceedings of the 14th ACM conference on Computer  and communications &nbsp;security</em>, pages 36&ndash;47. ACM. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">E&acute;&nbsp;luard, M., Maetz, Y., and Alessio, D.  (2011). Action-based graphical password:&ldquo;click-a-secret&rdquo;. In <em>Consumer Electronics  (ICCE), &nbsp;2011 IEEE International Conference on</em>, pages 265&ndash;266. IEEE.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gao, H., Jia, W., Ye, F., and Ma, L. (2013).  A survey on the use of graphical  passwords in  security. &nbsp;<em>JSW</em>,   8(7):1678&ndash;1698.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gao, H., Liu, X., Wang, S., and Dai, R. (2009). A new graphical  password scheme against spyware by using captcha.  In <em>SOUPS</em>.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gao, H., Ma, L., Qiu, J., and Liu, X. (2011). Exploration of a hand-based graphical password &nbsp;scheme.  &nbsp;In <em>Proceedings  of the 4th international conference on  Security of  information &nbsp;and networks</em>,  pages  143&ndash;150. ACM.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gao, H., Ren, Z., Chang, X., Liu, X., and Aickelin,  U. (2010). A new graphical  password scheme resistant to shoulder-surfing.  In <em>Cyberworlds (CW), 2010 International Conference on</em>, pages 194&ndash;199.  IEEE.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Gonz&aacute;lez Nahon, M. et al. (2014). Estudio de mecanismos de autenticaci&oacute;n basados en  contrase&ntilde;as visuales en dispositivos m&oacute;viles android. B.S. thesis.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Jansen, W. (2004). Authenticating  mobile device users through image selection. <em>WIT  &nbsp;Transactions on Infor- mation and Communication Technologies</em>, Vol. 30.    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Jermyn, I., Mayer, A. J., Monrose, F., Reiter,  M. K., Rubin, A. D., et al. (1999). The design and analysis of graphical passwords. In <em>Usenix Security</em>, &nbsp;pages  1&ndash;14.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Kirkpatrick,  &nbsp;E. A. (1894). An experimental study of memory. <em>Psychological Review</em>, 1(6):602.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Lashkari, A. H.,  Gani, A., Sabet, L. G., and Farm, S. (2010). A new algorithm on graphical user authentication   (gua) based on multi-line grids. <em>Scientific Research and Essays</em>, 5(24):3865&ndash;3875.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Liu, X., Qiu, J., Ma, L., Gao, H., and Ren, Z. (2011). A novel cued-recall graphical password &nbsp;scheme.  &nbsp;In  <em>Image and Graphics  (ICIG), &nbsp;2011 Sixth International Conference on</em>, pages 949&ndash;956. IEEE.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Man, S., H. D. and Mathews, M. (2003).  &nbsp;A shoulder  surfing resistant &nbsp;graphical password &nbsp;scheme.&nbsp; &nbsp;In <em>in Proceedings of International conference on security  and management</em>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Nali, D. and Thorpe, J. (2004). <em>On predictive  &nbsp;models and user-drawn graphical passwords</em>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Nikhil, &nbsp;T. A. and Arati,  &nbsp;D. (2015).  Graphical passwords authentication: A survey. <em>International Journal  of Computer Science and Mobile Computing</em>, Vol. 4.    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Orschot, V., P.C, and Thorpe, J. (2008). <em>On predictive  &nbsp;models and user-drawn graphical passwords</em>, volume    Vol. 10(4).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Patra, K., Nemade, B., Mishra, D. P., and Satapathy, P. P. (2016). &nbsp;Cued-click point &nbsp;graphical password using  circular tolerance to increase password &nbsp;space  and persuasive features. <em>Procedia Computer Science</em>,   79:561&ndash;568.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Patrick, A. S., Long, A. C., and Flinn, S. (2003). Hci and security systems. In <em>CHI&rsquo;03 Extended Abstracts on Human Factors in Computing Systems</em>, pages 1056&ndash;1057. ACM. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Radhika and Biswas, S.  S. (2014). Comparative study of graphical user authentication approaches.  &nbsp;<em>Interna- tional Journal of Computer  Science and Mobile Computing</em>,  Vol. 3.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Rejman-Greene, M. (2001). Biometrics&mdash;real identities for a virtual world. <em>BT  Technology Journal</em>, 19(3):115&ndash;121.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Renaud, K. and Angeli., A. D. (2004). My password is  here!  an investigation into visio-  spatial authentication mechanisms. In <em>Interacting with Computers 16</em>, pages 1017&ndash;1041.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Renaud, K. and Smith, E. (2001). Jiminy: helping  users  to remember their passwords.  In <em>Annual conference of the south  african institute  of computer scientists and information technologists. saicsit</em>, pages 73&ndash;80.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Shepard, R. N. (1967). Recognition memory for words, sentences,  and pictures. <em>Journal of verbal Learning and verbal Behavior</em>, 6(1):156&ndash;163.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sobrado, L. and Birget, J. (2002a).  Graphical passwords.  &nbsp;<em>The Rutgers Scholar,  RutgersUniversity, Camden New Jersey</em>, Vol. 4.    </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sobrado, L. and Birget, J.-C. (2002b). Graphical  passwords. <em>The Rutgers Scholar,  an electronic Bulletin for undergraduate  research</em>, 4:12&ndash;18.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Stubblefield,  A. and Simon, D. (2004).  Inkblot authentication. <em>Microsoft Research</em>.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sunil, S. S., Prakash, D., and Shivaji, Y. R. (2014). Cued click points: Graphical  password authentication  technique for security. <em>(IJCSIT) International Journal  of ComputerScience and Information Technologies</em>, Vol. 5(2).</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Suo, X. (2006).  A design and analysis of  graphical password.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Takada, T. and Koike, H. (2003). Awase-e:  Image-based authentication  for mobile phones using users favorite  images. <em>Human-computer &nbsp;interaction with mobile devices and services</em>, pages 347&ndash;351.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tao, H. (2006). <em>Pass-Go, a  new graphical password scheme</em>. PhD thesis, University of Ottawa (Canada).    <!-- ref --> Van Orschot, P. and Thorpe, J. (2005). <em>On the Security  of Graphical  Password Schemes.    </em>    ]]></body>
<body><![CDATA[<!-- ref --><br>   Varenhorst, C. (2004). Passdoodles:  A lightweight authentication  method. <em>MIT &nbsp;Research Science Institute</em>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Walkup, &nbsp;E. (2016).  &nbsp;The password problem.  &nbsp;Technical report, Sandia National  Laboratories (SNL-NM),  Albuquerque, NM (United States).    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Wang, L., Chang, X., Ren, Z., Gao, H., Liu, X., and Aickelin, U. (2010). &nbsp;Against spyware using captcha  in graphical password scheme. &nbsp;In <em>Advanced Information Networking and Applications (AINA), 2010 24th IEEE International Conference on</em>, pages 760&ndash;767. IEEE.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Weiss, R. and Luca, A. D. (2008).  Passshapes -  utilizing &nbsp;stroke based authentication  to increase password memorability. <em>In  NordiCHI</em>, pages 383&ndash;392.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Wiedenbeck, S., Waters, J., Birget,  J., Brodskiy, A., and Memon.,  N. (2005). Passpoints: Design and longitu-  dinal evaluation of a graphical  password system. <em>International Journal of Human-Computer &nbsp;Studies</em>, Vol.   63(1-2):102&ndash;127.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zhao, H. and Li, X. (2007). S3pas: A  scalable shoulder-surfing &nbsp;resistant textual-graphical password authenti- cation  scheme.  &nbsp;In <em>Advanced Information Networking and Applications Workshops, 2007, AINAW&rsquo;07.  &nbsp;21st  International Conference on</em>, volume 2, pages 467&ndash;472. IEEE.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Zhu, B. B., Wei, D., Yang, M.,  and Yan, J. (2013). Security implications of password discretization for click- based graphical passwords. In <em>Proceedings  of the 22nd international conference on  World Wide Web</em>, pages   1581&ndash;1591. ACM. </font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 28/05/2018    <br> Aceptado: 13/09/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Akula]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Devisetty]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Image based registration and authentication system]]></source>
<year>(200</year>
<month>4)</month>
<volume>Vol. 4</volume>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[V]]></surname>
<given-names><![CDATA[Autores]]></given-names>
</name>
</person-group>
<source><![CDATA[Passfaces: Two factor authentication for the enterprise.]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[V]]></surname>
<given-names><![CDATA[Autores]]></given-names>
</name>
</person-group>
<source><![CDATA[Passlogix graphical password schemes.]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bhong]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[Shahade]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Authentication using graphical passwords: effects of tolerance and image choice.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>5</volume>
<page-range>239-245</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bicakci]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Optimal discretization for high-entropy graphical passwords.: In Computer and Information Sciences]]></source>
<year>(200</year>
<month>8)</month>
<day>20</day>
<page-range>1-6</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Birget]]></surname>
<given-names><![CDATA[J.-C]]></given-names>
</name>
<name>
<surname><![CDATA[Hong]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Memon]]></surname>
<given-names><![CDATA[N. D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Robust discretization, with an application to graphical passwords.: IACR Cryptology ePrint Archive,]]></source>
<year>2003</year>
<month>20</month>
<day>03</day>
<edition>168</edition>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Blonder]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Graphical password. US Patent]]></source>
<year>1996</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brostoff]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[I. P.]]></surname>
<given-names><![CDATA[S. A. M]]></given-names>
</name>
</person-group>
<source><![CDATA[Evaluating the usability and security of a graphical one-time pin system.: In 24th BCS Conference on Human Computer Interaction]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bulganmaa]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Junxing]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
</person-group>
<source><![CDATA[New graphic password scheme comntaining questions- backgroung/pattern and implementation.: International Congress of nformation and Comunication Techno- logy]]></source>
<year>2017</year>
<page-range>148-156</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chiasson]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[F. A.]]></surname>
<given-names><![CDATA[B. R.]]></given-names>
</name>
<name>
<surname><![CDATA[Oorschot]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Influencing users towards better passwords: Persuasive cued click-points.]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chiasson]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Srinivasan]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Biddle]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[van Oorschot]]></surname>
<given-names><![CDATA[P. C]]></given-names>
</name>
</person-group>
<source><![CDATA[Centered discretization with application to graphical passwords.]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Daf]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Mhaiskey]]></surname>
<given-names><![CDATA[T. M]]></given-names>
</name>
<name>
<surname><![CDATA[Hadke]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Khadke]]></surname>
<given-names><![CDATA[S. K]]></given-names>
</name>
<name>
<surname><![CDATA[Jogekar]]></surname>
<given-names><![CDATA[R. N]]></given-names>
</name>
</person-group>
<source><![CDATA[A review on image based graphical user authentication.: International Journal of Engineering Science and Computing,]]></source>
<year>2017</year>
<volume>7</volume>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davis]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Monrose]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[M]]></surname>
<given-names><![CDATA[Reiter]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On user choice in graphical password schemes.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>13</volume>
<page-range>11-11</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dhamija]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Perrig]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Deja vu : A user study using images for authentication.: Proceedings of 9th USENIX Security Symposium]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dunphy]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Yan]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Do background images improve draw a secret graphical passwords?: In Proceedings of the 14th ACM conference on Computer and communications security,]]></source>
<year>2007</year>
<page-range>36-47</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[E´ luard]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Maetz]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[Alessio]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Action-based graphical password:“click-a-secret”.: In Consumer Electronics (ICCE), 2011 IEEE International Conference on,]]></source>
<year>2011</year>
<page-range>265-266</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Jia]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[Ye]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Ma]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A survey on the use of graphical passwords in security.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>8</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>1678-1698</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Dai]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[A new graphical password scheme against spyware by using captcha]]></source>
<year>2009</year>
<publisher-name><![CDATA[SOUPS]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Ma]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Qiu]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<source><![CDATA[Exploration of a hand-based graphical password scheme.: In Proceedings of the 4th international conference on Security of information and networks,]]></source>
<year>2011</year>
<page-range>143-150</page-range><publisher-name><![CDATA[ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Ren]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Chang]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Aickelin]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
</person-group>
<source><![CDATA[A new graphical password scheme resistant to shoulder-surfing. In Cyberworlds (CW): 2010 International Conference on]]></source>
<year>2010</year>
<page-range>194-199</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González Nahon]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudio de mecanismos de autenticación basados en contraseñas visuales en dispositivos móviles android.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jansen]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[Authenticating mobile device users through image selection.: WIT Transactions on Infor- mation and Communication Technologies,]]></source>
<year>2004</year>
<volume>30</volume>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jermyn]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[Mayer]]></surname>
<given-names><![CDATA[A. J]]></given-names>
</name>
<name>
<surname><![CDATA[Monrose]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Reiter]]></surname>
<given-names><![CDATA[M. K]]></given-names>
</name>
<name>
<surname><![CDATA[Rubin]]></surname>
<given-names><![CDATA[A. D]]></given-names>
</name>
</person-group>
<source><![CDATA[The design and analysis of graphical passwords. In Usenix Security]]></source>
<year>1999</year>
<page-range>1-14</page-range></nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kirkpatrick]]></surname>
<given-names><![CDATA[E. A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An experimental study of memory.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>1</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>602</page-range></nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lashkari]]></surname>
<given-names><![CDATA[A. H]]></given-names>
</name>
<name>
<surname><![CDATA[Gani]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Sabet]]></surname>
<given-names><![CDATA[L. G]]></given-names>
</name>
<name>
<surname><![CDATA[Farm]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A new algorithm on graphical user authentication (gua) based on multi-line grids.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>5</volume>
<numero>24</numero>
<issue>24</issue>
<page-range>3865-3875</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Qiu]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Ma]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Ren]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
</person-group>
<source><![CDATA[A novel cued-recall graphical password scheme.: In Image and Graphics (ICIG)]]></source>
<year>2011</year>
<page-range>949-956</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Man]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[H]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Mathews]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[A shoulder surfing resistant graphical password scheme.: In in Proceedings of International conference on security and management]]></source>
<year>2003</year>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nali]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Thorpe]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[On predictive models and user-drawn graphical passwords.]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nikhil]]></surname>
<given-names><![CDATA[T. A]]></given-names>
</name>
<name>
<surname><![CDATA[Arati]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Graphical passwords authentication: A survey. International Journal of Computer Science and Mobile Computing,]]></source>
<year>2015</year>
<volume>4</volume>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Orschot]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
<name>
<surname><![CDATA[P]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Thorpe]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[On predictive models and user-drawn graphical passwords]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>10</volume>
<numero>4</numero>
<issue>4</issue>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Patra]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Nemade]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Mishra]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Satapathy]]></surname>
<given-names><![CDATA[P. P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cued-click point graphical password using circular tolerance to increase password space and persuasive features.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>79</volume>
<page-range>561-568</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Patrick]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Long]]></surname>
<given-names><![CDATA[A. C]]></given-names>
</name>
<name>
<surname><![CDATA[Flinn]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Hci and security systems.: In CHI’03 Extended Abstracts on Human Factors in Computing Systems]]></source>
<year>2003</year>
<page-range>1056-1057</page-range><publisher-name><![CDATA[ACM]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Radhika]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Biswas]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comparative study of graphical user authentication approaches.: International Journal of Computer Science and Mobile Computing]]></source>
<year>2014</year>
<volume>3</volume>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rejman-Greene]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Biometrics-real identities for a virtual world.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>19</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>115-121</page-range></nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Renaud]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Angeli]]></surname>
<given-names><![CDATA[A. D]]></given-names>
</name>
</person-group>
<source><![CDATA[My password is here! an investigation into visio- spatial authentication mechanisms.: In Interacting with Computers 16]]></source>
<year>2004</year>
<page-range>1017-1041</page-range></nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Renaud]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[Smith]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Jiminy: helping users to remember their passwords.: In Annual conference of the south african institute of computer scientists and information technologists.]]></source>
<year>2001</year>
<page-range>73-80</page-range></nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shepard]]></surname>
<given-names><![CDATA[R. N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Recognition memory for words, sentences, and pictures.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>6</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>156-163</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sobrado]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Birget]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Graphical passwords.: The Rutgers Scholar]]></source>
<year>2002</year>
<volume>4</volume>
<publisher-loc><![CDATA[^eNew Jersey New Jersey]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sobrado]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Birget]]></surname>
<given-names><![CDATA[J.-C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Graphical passwords.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>4</volume>
<page-range>12-18</page-range></nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stubblefield]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Simon]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Inkblot authentication.: Microsoft Research]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sunil]]></surname>
<given-names><![CDATA[S. S]]></given-names>
</name>
<name>
<surname><![CDATA[Prakash]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Shivaji]]></surname>
<given-names><![CDATA[Y. R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cued click points: Graphical password authentication technique for security.]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>5</volume>
<numero>2</numero>
<issue>2</issue>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Suo]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<source><![CDATA[A design and analysis of graphical password]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Takada]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[Koike]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[Awase-e: Image-based authentication for mobile phones using users favorite images.: Human-computer interaction with mobile devices and services]]></source>
<year>2003</year>
<page-range>347-351</page-range></nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Tao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[Pass-Go, a new graphical password scheme.]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Van Orschot]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Thorpe]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[On the Security of Graphical Password Schemes]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Varenhorst]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Passdoodles: A lightweight authentication method.: MIT Research Science Institute]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Walkup]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[The password problem.]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wang]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Chang]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Ren]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Gao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Liu]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[Aickelin]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
</person-group>
<source><![CDATA[Against spyware using captcha in graphical password scheme.: In Advanced Information Networking and Applications (AINA)]]></source>
<year>2010</year>
<page-range>760-767</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Weiss]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Luca]]></surname>
<given-names><![CDATA[A. D]]></given-names>
</name>
</person-group>
<source><![CDATA[Passshapes - utilizing stroke based authentication to increase password memorability.: In NordiCHI]]></source>
<year>2008</year>
<page-range>383-392</page-range></nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Wiedenbeck]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Waters]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Birget]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Brodskiy]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Memon]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Passpoints: Design and longitu- dinal evaluation of a graphical password system]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>63</volume>
<numero>1-2</numero>
<issue>1-2</issue>
<page-range>102-127</page-range></nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhao]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Li]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[S3pas: A scalable shoulder-surfing resistant textual-graphical password authentication scheme.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>2</volume>
<page-range>467-472</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zhu]]></surname>
<given-names><![CDATA[B. B]]></given-names>
</name>
<name>
<surname><![CDATA[Wei]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Yang]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Yan]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Security implications of password discretization for click- based graphical passwords.: In Proceedings of the 22nd international conference on World Wide Web]]></source>
<year>2013</year>
<page-range>1581-1591</page-range><publisher-name><![CDATA[ACM]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
