Порядок выполнения самостоятельной работы
1. В таблице вариантов найти для Вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля. 2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту. 3. Вычислить по формуле нижнюю границу S* для заданных P,V,T. 4. Зная мощность алфавита паролей A, вычислить минимальную длину пароля L, при котором выполняется условие . 5. Сформировать 3 пароля длиной L.
Таблица 3.1. ASCII кодов
3.2. Таблица двоичного представления кодов
3.3. Таблица вариантов
Пример 3.1. Расчет задачи для варианта 15
1. Р = 10-6 ; V = 15 паролей/мин; T = 12 дней.
2. А = 32 + 10 = 42.
3.
4. . Чтобы найти L, будем возводить число 42 в степень L=1,2,3,… и результат каждый раз будем сравнивать с числом 43200000000, пока не выполним требуемое неравенство. В ходе итерации было получено L=8, при котором S=9682650000000, что на порядок больше .
5. Сформируем пароли с учетом их длины, равной 8 и известного множества символов, получим:
Для расчетов удобно применять следующую программу на языке С++ в системе Visual Studio 2008:
#include "stdafx.h" #include <iostream> using namespace std; #include <conio.h>
int main() { int V,T,L=0;
double A,A1=1; float S; float P;
/* P - вероятность взлома; V – скорость взлома (число паролей в минуту); T – время действия пароля; А – число парольных символов; L – искомая длина пароля; S - пространство взлома (число возможных паролей). */
cout<<"\n Enter P, V, T,A\n"; cin>>P>>V>>T>>A; // ввод исходных данных
cout<<"\n P = "<<P<<" V = "<<V<<" T = "<<T<<" A = "<<A<<"\n"; // печать для проверки
S=V*T*60*24*12/P;
cout<<"\n S = "<<S;
while(A1<S) { L++; A1=A1*A; // степени А
}
cout<<"\n A1 = "<<A1; cout<<"\n L = "<<L;
getch(); return 0; }
Контрольные вопросы 1. Что понимается под идентификацией и аутентификацией пользователя? 2. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации пользователя? 3. Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя. 4. Как количественно оценить стойкость подсистемы парольной аутентификации к взлому? 4. Методы криптографической защиты информации Цель работы – изучение простейших традиционных алгоритмов криптографической защиты информации и особенностей их практической реализации.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|