Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Защищенность выборки символов

Тип Реферат
Предмет Информатика и программирование
Просмотров
659
Размер файла
46 б
Поделиться

Ознакомительный фрагмент работы:

Защищенность выборки символов

1 Анализ вероятности входа в систему злоумышленником с одной и трех попыток.

При выполнении анализа предполагается, что злоумышленник угадывает правильный пароль, выполняя одну или три попытки входа в систему. При этом во втором случае предполагается, что злоумышленник обладает памятью, и не вводит повторно ранее введенные комбинации.

В рассматриваемом случае пароль является выборкой из заданного алфавита. Это означает, что на каждом знакоместе пароля может стоять любой из символов алфавита. Тогда число возможных паролей определяется в первую очередь размерностью алфавита.

, где k– размерность алфавита, t – длина пароля.

Данная длина выборки (t) составляет от 3 до 5 символов. Алфавит равен 62 символам. Воспользуемся формулой нахождения числа размещений с повторениями из k элементов по t для каждой длины выборки.

Так как используется метод случайной длины выборки, то может потребоваться ввести любой порядковый номер символа из заданной длины. Следовательно, общее количество размещений будет равно:

Согласно классическому определению вероятности: вероятность события «А» равна отношению числа случаев, благоприятствующих ему, к общему числу случаев, т.е. , где Р(А) – вероятность события «А»; m – число случаев, благоприятствующих событию «А»; n – общее число случаев.

Необходимо рассмотреть вероятность входа в систему злоумышленником с одной попытки.

Тогда согласно классическому определению вероятности: событие «А» - отгадывание злоумышленником выборки с одной попытки и вход в систему. Получается, что число случаев, благоприятствующих событию «А» равно 1, поскольку только одна комбинация даст возможность войти в систему, а общее число случаев будет равняться для выборок в 3, 4 и 5 символов соответственно А1 А2 и А3 , посчитанные ранее.

Подставим эти значения в формулу P(A)=m/n и получим:

(выборка 3 символа);

P(А2)= (выборка 4 символа);

(выборка 5 символов).

Рассмотрим случай, когда злоумышленник отгадывает пароль с трёх попыток, причём он не повторяет в дальнейшем ранее введённых комбинаций.

Тогда событие «В» - отгадывание злоумышленником пароля с 3-х попыток и вход в систему. Получается, что злоумышленник может войти в систему как с первого, так со второго или с третьего раза. Следовательно по теореме сложения вероятностей, вероятность суммы несовместных событий будет равна сумме вероятностей этих событий:

, где Am– число всех возможных выборок

размерности m.

Подставив значения в формулу получаем:

(выборка 3 символа);

(выборка 4 символа);

(выборка 5 символов).

При сравнении данных вероятностей отгадывания пароля с одной и трёх попыток, очевидно, что вероятность отгадывания с трёх попыток приближённо в 3 раза больше (3,000013).

Чем больше возможных комбинаций пароля мы перебираем, тем больше у нас шансов его отгадать. Таким образом достигнуть увеличения вероятности можно при значительном уменьшении (маленький алфавит или малая длина пароля) или значительном увеличении числа попыток.


2 Вероятности входа в систему при фиксированной и случайной длине выборки.

Следует учесть, что разные пароли при одной и той же выборке могут дать одинаковый результат – если различие в паролях находится вне выборки. Также разные выборки на различных частях одного пароля могут дать одинаковый результат.

Кроме того, выборка может быть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядом находящихся) элементов пароля), так и произвольной.

В данном случае будем предполагать, что все сочетания пароля и выборки образуют уникальные комбинации.

Кроме того, выборка может быть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядом находящихся) элементов пароля), так и произвольной. То есть выборка - это произвольная последовательность произвольных символов пароля.

2.1 Вероятность входа в систему при фиксированной длине выборки на нижнем и верхнем пределах.

Чтобы рассчитать вероятность входа, вернёмся к классическому определению вероятности. В начале рассчитаем вероятность входа при фиксированной длине на нижнем пределе (длина выборки 3 символа).

Тогда событие «А» - отгадывание злоумышленником элементов выборки из 3 символов и вход в систему. Число случаев, благоприятствующих событию «А» равно 1. Общее число случаев будет равняться. Подставим эти значения в формулу P(A)=m/n и получим:

Теперь рассчитаем вероятность входа при фиксированной длине выборки на верхнем пределе (длина выборки 5 символов).

Тогда событие «В» - отгадывание злоумышленником элементов выборки из 5 символов и вход в систему. Аналогично событию «А», число случаев, благоприятствующих событию «B» равно 1. Общее число случаев будет равняться .

Подставим эти значения в формулу P(B)=m/n и получим:

Если сравнить полученные значения вероятностей, то получим, что вероятность входа при фиксированной длине выборки на нижнем пределе в 3844 раза выше, чем на верхнем пределе.

2.2 Вероятность входа при случайной длине выборки.

Рассмотрим случай, когда система использует случайную длину выборки символов.

Мы уже вычисляли:

P(A) = (выборка 3 символа)

P(B) = (выборка 5 символов).

Теперь вычислим вероятность входа в систему для выборки из 4 символов:

P(C)=(выборка 4 символа).

Для того чтобы определить вероятность входа в систему при случайной длине выборки необходимо ещё знать вероятность выпадения каждой выборки из заданной длины (от 3 до 5 символов). Необходимо учесть, что вероятность выдачи системой любой из выборок от 3 до 5 символов является равновероятна:

= 1/3.

Теперь мы можем вычислить вероятность входа при случайной длине выборки, используя формулу , где P(i) – вероятность благоприятного исхода i-го события, Pi– вероятность выпадения i-го события.

Вероятность входа в систему при случайной длине выборки будет равна:

2.3 Сравнение вероятности входа при фиксированной длине выборки со случайной длиной. Оценка эффективности метода случайной выборки символов.

Теперь сравним вероятность отгадывания пароля и входа в систему при случайной длине выборки с вероятностью, которую мы получили при фиксированной длине выборки.

Pвыб 5 () < Pслуч. (1,42155*10-6) < Pвыб 3 ()

Вероятность входа при случайной длине выборки всего в несколько раз

(в 2,95 ≈ 3 раза) меньше, чем при фиксированной длине выборки на нижнем пределе; и более чем в 1000 раз больше, чем на верхнем пределе.

Близость вероятности входа при случайной длине выборки и вероятности входа при фиксированной длине выборки на нижнем пределе объясняется следующим:

- распределение вероятностей выдачи системой любой из выборок от 3 до 5 символов является равновероятной;

- вероятность входа в систему при угадывании выборки в 3 символа на несколько порядков (в 62 и в 622 раза) больше остальных.

Следовательно вероятности входа при угадывании выборок в 4 и 5 символов незначительно влияют на общую вероятность.

Полученные числовые данные показывают, что метод случайной выборки символов эффективнее в плане несанкционированного входа, чем метод использования фиксированной длины выборки.

Таким образом для обеспечения более высокого уровня защиты, безопаснее использовать фиксированную длину выборки (чем ближе к верхнему пределу тем безопаснее).

Стоит отметить, что при заданных параметрах алфавита и длины пароля, для того чтобы перебрать все возможные комбинации пароля, необходимо огромное количество времени. Это делает практически невозможным отгадывание нужных символов и вход в систему злоумышленником без использования технических и других средств взлома.


3 Исследование защищенности (надёжности) метода при подглядываниях.

На предыдущих этапах курсовой работы мы исследовали случаи, когда злоумышленник не мог зафиксировать ответ пользователя на запрос системы. Теперь рассмотрим несколько иной случай. В данном случае злоумышленник подглядывает, что вводит пользователь, причём он узнаёт как запрос системы, так и ответ пользователя.

Система выдаёт запрос, пользователь отвечает на него, а злоумышленник фиксирует как запрос, так и ответ на него. Получается, что у него в руках оказывается часть пароля. Необходимо определить вероятность входа при заданном количестве подглядываний.

3.1 Расчет вероятности входа при заданном количестве подглядываний.

Рассчитаем вероятность входа в систему злоумышленника при 10 подглядываниях для заданной длины выборки (от 3 – 5 символов) девятизначного пароля.

Для расчета прибегнем к:

1) классическому определению вероятности

, где Р (А) – вероятность события «А»; m – число случаев, благоприятствующих событию «А»; n – общее число случаев.

2) формуле вычисления заданного числа комбинаций из определённой области определения (алфавит)

, где - число сочетаний из k по t, k – размерность алфавита,

t – длина выборки.

Начнём с длины выборки в 3 символа. Необходимо определить число сочетаний из 9 символов по 3:

То есть существует 84 различных комбинаций 3 символов. Злоумышленник после 10 подглядываний узнаёт 10 различных комбинаций выборок по 3 (из 84 возможных). Вероятность того, что злоумышленник войдёт в систему с первого раза, составит:

Используя приведённый выше метод, определим вероятности входа в систему для оставшихся длин выборок:

(для выборки из 4 символов)

(для выборки из 5 символов)

Теперь рассмотрим вариант, когда система использует метод случайной длины выборки. Так как выпадет один из 3 вариантов (длина выборки: 3 символа, 4 символа или 5символов) то эти события равновероятны и их вероятность = 1/3.

В этом случае вероятность входа злоумышленником в систему с одной попытки будет:

Из проведённых расчётов видно, что наибольшая вероятность введения злоумышленником верного пароля при подглядывании достигается при фиксированной длине выборки в 3 символа (что в принципе ожидаемо).

Заметим, что вероятность узнавания пароля одинакова как для выборки в 4 так и для выборки в 5 символов. Это можно объяснить известным математическим фактом: число сочетаний из k по t максимально при t=k/2; следовательно вероятность, как обратная функция к числу сочетаний, минимальна при данном условии; а так как из условия t = 4.5 , то «равноудалённые» от минимума вероятности выборок в 4 и 5 символов, равны.

Очевидно, что подглядывание значительно увеличивает возможность входа в систему злоумышленником.

3.2 Оптимизация длины выборки при заданном количестве подглядываний для максимальной защищённости от угадывания и подглядывания.

Вероятность входа при длине выборки в 3 символа при 10 подглядываниях равна 0.119, при выборке 4 или 5 символов – 0,079 , а при выборке случайной длины – 0,0926.

Таким образом, как видно из расчётов при заданных условиях, оптимальным с точки зрения защиты, является, длина выборки 4 или 5 символов.

Для повышения надёжности данной системы необходимо провести комплекс мер, предотвращающих или хотя бы существенно затрудняющих подглядывание, либо существенно увеличить длину пароля и/или размерность алфавита.


Заключение

В данной курсовой работе мы ознакомились с одним из методов паролирования – методом выборки символов. Был произведён анализ эффективности метода случайной выборки символов для повышения защищенности системы паролей, а так же произведены расчёты, по определению вероятности входа в систему злоумышленника при заданной длине выборки символов, длине пароля и алфавита.

Анализ метода случайной выборки показал некоторое понижение защищенности. Этот метод является вполне эффективным в том случае, когда злоумышленник в состоянии зафиксировать запрос системы и ответ пользователя за несколько подглядываний.

В случае перехвата пароля злоумышленник получает только символы, входящие в пароль, но не их последовательность. В рассмотренном случае перебор всех вариантов пароля из полученных символов составляет порядка 9!=362880 вариантов (по сравнению с одним вариантом при вводе полного пароля при каждом сеансе). Следовательно, для ещё большей эффективности метода выборки символов следует позаботиться о том, чтобы злоумышленник не смог получить запрос системы.

В целом, метод выборки является достаточно надежным способом повышения защищенности систем на основе паролей.


Список литературы

1. Лекции «Теория информационной безопасности и методология защиты информации», составитель Агзамов З.В.

2. ГОСТ Р50922-96. Защита информации. Основные термины и определения.

3. Н.Ш. Кремер, Теория вероятностей и математическая статистика: учебник для вузов. – М.: ЮНИТИ-ДАНА, 2000. – 543 с.

4. www.statsoft.ru


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно