Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

оценка стойкости парольной защиты осуществляется следующим образом.

Количественная оценка стойкости парольной защиты

Пусть А - мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Напри­ мер, если при составлении пароля могут быть использованы только малые английские буквы, то Л=26;

L - длина пароля;

S = A L - число всевозможных паролей длиной L, которые можно составить из символов алфавита Л;

V- скорость перебора паролей злоумышленником; Т - максимальный срок действия пароля.

Тогда вероятность Р подбора пароля злоумышленником в тече­ ние срока его действия Т определяется по следующей формуле:

V Т

V

Т

S

~ A

L

Эту формулу можно обратить для решения следующей задачи: Определить минимальные мощность алфавита паролей А и дли­

ну паролей L, обеспечивающих вероятность подбора пароля зло­ умышленником не более заданной Р, при скорости подбора паролей V, максимальном сроке действия пароля Т.

Данная задача имеет неоднозначное решение. При исходных данных V,T,P однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней

границы вычисляется по формуле

 

 

S* = V T

( 1)

Р

 

где (" "] - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S* необходимо выбрать та­

кие А и L, чтобы выполнялось неравенство (2).

 

S*< S = AL

(2)

Тогда S* =

При выборе S, удовлетворяющего неравенству (2), вероятность подбора пароля злоумышленником (при заданных V и 7) будет меньше или равна Р.

При вычислениях по формулам (1) и (2) величины должны быть приведены к одной размерности.

Пример

Исходные данные: Р=10"6, Т=1 дней = 1 неделя, V=\0 паролей / минуту = 10-60-24-7=100800 паролей в неделю.

100800 1

1008108

1<Г6

Условию S * < A L удовлетворяют, например, такие пары вели­ чин А и L, как А=26, L=8 (пароль состоит из 8 малых символов анг­ лийского алфавита), А=36, L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские буквы и цифры).

Порядок выполнения практической работы

1.В таблице найти для вашего варианта значения характеристик Р, V,Т, а также группы символов, используемых при формировании пароля.

2.Вычислить мощность алфавита паролей А, соответствующую вашему варианту.

3.Вычислить по формуле (1) нижнюю границу S* для заданных

P.V.T.

4.Зная мощность алфавита паролей А, вычислить минимальную длину пароля L, при котором выполняется условие (2).

5.В программе Simple Passwords задать исходные и вычислен­ ные характеристики парольного генератора, соответствующие ваше­

му варианту. Построенный генератор будет обладать стойкостью к взлому, не менее заданной Р.

6. Сформировать в парольном генераторе Simple Passwords 5 паролей, которые внести в отчет (пример оформления отчета при­ веден в конце практической работы).

7. Реализовать программу - генератор паролей с характеристи­ ками, соответствующими вашему варианту. Программа, аналогично

Simple Passwords, должна формировать пароли - случайные последо­ вательности символов длиной L. Должны использоваться символы из тех групп, которые заданы для вашего варианта.

8. Оформить в тетради отчет по практической работе согласн примеру, приведенному на последней странице.

Замечания:

При реализации программы могут быть полезны следующие функции:

1.RANDOM(N) - генератор псевдослучайных чисел, возвраща­ ет псевдослучайное число 0 < г < N

2.RANDOMIZE - сбрасывает начальное состояние генератора псевдослучайных чисел.

3.CHR(X) - возвращает символ с ASCII кодом X. Коды различ­ ных групп символов приведены ниже.

Коды символов

Коды английских символов

«A»=65,...,»Z»=90, «а»=97,...

«г» =122.

 

Коды цифр : «О» = 48, «9» = 57.

 

Коды спец, символов:! - 33, “ - 34, # - 35, $ - 36, % - 37, & - 38,

‘ -39, (-4 0 , ) —41, * -4 2 .

 

Коды русских символов : «А» -

128, «Я» - 159, «а» - 160,...,

«п» - 175, «р» —224,..., «я» - 239.

 

Контрольные вопросы

1.Что понимается под идентификацией и аутентификацией пользователя?

2.Чем определяется стойкость к взлому подсистемы идентифи­ кации и аутентификации пользователя?

3.Перечислите основные требования к выбору пароля и к реа­ лизации подсистемы парольной аутентификации пользователя.

4.Как количественно оценить стойкость подсистемы парольной аутентификации к взлому?

5.Как изменится стойкость к взлому подсистемы парольной ау­

тентификации при увеличении характеристик P,V,T1 При их умень­ шении?

Варианты

Вариант

Р

V

Т

Используемые группы

символов пароля

 

 

 

 

1

10"4

15 паролей/мин 2 недели

Шифры (0-9)

2. Латинские строчные буквы (a-z)

2

10‘5

3 паролей/мин

10 дней

1. Латинские прописные буквы

(A-Z)

 

 

 

 

2. Русские строчные буквы (а-я)

3

Iff6

10 паролей/мин

5 дней

1. Русские прописные буквы (А-Я)

 

 

 

 

2. Специальные символы.

 

 

 

6 дней

1. Цифры (0-9)

4

10'7

11 паролей/мин

2. Латинские прописные буквы

 

 

 

 

(A-Z)

5

Iff4

100 паро-

12 дней

1. Русские прописные буквы (А-Я)

лей/день

2. Латинские строчные буквы (a-z)

6

iff5

10 паро-

1 месяц

1. Русские строчные буквы (а-я)

лей/день

2. Специальные символы.

7

Iff6

20 паролей/мин 3 недели

1. Цифры (0-9)

2. Русские строчные буквы (а-я)

 

 

 

 

1. Латинские строчные буквы (a-z)

8

Iff7

15 паролей/мин

20 дней

2. Латинские прописные буквы

 

 

 

 

(A-Z)

9

Ю-4

3 паролей/мин

15 дней

1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

10

Iff5

10 паролей/мин

1 неделя

1. Цифры (0-9)

2. Специальные символы.

11

Iff6

11 паролей/мин 2 недели

1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

 

 

100 паро-

 

1. Латинские строчные буквы

12

Iff7

10 дней

(a-z)

лей/день

 

 

 

2. Русские прописные буквы (А-Я)

 

 

10 паро-

 

13

Iff4

5 дней

1. Цифры (0-9)

 

 

лей/день

 

2. Латинские строчные буквы (a-z)

 

 

20 паролей/мин:

 

1. Латинские прописные буквы

14

Iff5

6 дней

(A-Z)

 

 

 

 

2. Русские строчные буквы (а-я)

15

10'6

15 паролей/мин[

12 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

 

 

 

 

 

Окончание табл. 1

Вариант

Р

V

т

 

Используемые группы

 

символов пароля

 

 

 

 

 

 

 

 

 

 

. Цифры (0-9)

16

10'7

3 паролей/мин

1 месяц

!2. Латинские прописные буквы

 

 

 

 

([A-Z)

17

ю-4

10 паролей/мин 3 недели (1. Русские прописные буквы (А-Я)

 

 

 

 

2. Латинские строчные буквы (a-z)

18

КГ5

11 паролей/мин

20 дней

 

1. Русские строчные буквы (а-я)

2. Специальные символы.

19

10‘6

100 паро-

15 дней

 

1. Цифры (0-9)

лей/день

 

2. Русские строчные буквы (а-я)

 

 

10 паро-

 

 

1. Латинские строчные буквы (a-z)

20

10'7

1 неделя 2. Латинские прописные буквы

лей/день

 

 

 

 

(A-Z)

 

 

 

 

 

21

КГ4

20 паролей/мин 2 недели

 

1. Русские прописные буквы (А-Я)

 

2. Русские строчные буквы (а-я)

22

10'5

15 паролей/мин

10 дней

 

1. Цифры (0-9)

 

2. Специальные символы.

23

10'6

3 паролей/мин

5 дней

 

1. Цифры (0-9)

 

2. Русские прописные буквы (А-Я)

24

10'7

10 паролей/мин

6 дней

 

1.Латинские строчные буквы (a-z)

 

2. Русские прописные буквы (А-Я)

25

Ю-4

11 паролей/мин

12 дней

 

1. Цифры (0-9)

 

2. Латинские строчные буквы (a-z)

26

10'5

100 паро-

1 месяц

 

1. Латинские прописные буквы

 

(A-Z)

лей/день

 

 

 

 

 

2. Русские строчные буквы (а-я)

 

 

 

 

 

27

10'6

10 паро-

3 недели

1. Русские прописные буквы (А-Я)

лей/день

2. Специальные символы.

 

 

 

 

 

1. Цифры (0-9)

28

10'7

20 паролей/мин[

20 дней

 

2. Латинские прописные буквы

 

 

 

 

 

(A-Z)

29

Iff4

15 паролей/мин[

15 дней

 

1. Русские прописные буквы (А-Я)

 

2. Латинские строчные буквы (a-z)

30

 

3 паролей/мин

1 неделя

1. Русские строчные буквы (а-я)

 

2. Специальные символы.

Пример оформления отчета по практической работе

Практическая работа № Название практической работы

Выполнил: cm. гр.

Ф.И.О.

Вариант №

 

Цель практической работы Р=...

V=...

7 4 ..

S*= (привести вычисления) =

В качестве алфавита символов, используемых при генерации пароля, были использованы следующие наборы _______________ . Мощность данного набора А =_____.

При минимальном значении 74... выполняется условие

S*<S=Al.

Примеры паролей, сгенерированных программой Simple Pass­ words:

текст программы

Примеры сгенерированных программой паролей:

3. КРИПТОАНАЛИЗ ШИФРА ОДНОБУКВЕННОЙ ПРОСТОЙ ЗАМЕНЫ. ОЦЕНКА ЧАСТОТНОСТИ СИМВОЛОВ В ТЕКСТЕ

Цель работы - познакомиться с методом криптоанализа за­ шифрованных сообщений, основанным на анализе частотности сим-

ВОЛОВ.

Сведения из теории

Любая попытка со стороны злоумышленника расшифровать шифротекст С для получения открытого текста М%не имея подлин­ ного ключа, называется криптоаналитической атакой.

Криптоанализ — это наука о раскрытии исходного текста за­ шифрованного сообщения без доступа к ключу. Успешный криптоа­ нализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

Фундаментальное правило криптоанализа впервые сформулировано А. Керхоффом в XIX веке. Оно заключается в том, что стойкость шифра должна определяться только секретностью ключа. Иными словами, пра­ вило Керхоффа предполагает, что весь алгоритм шифрования, кроме зна­ чения секретного ключа, известен криптоаналитику противника.

Криптоанализ, основанный на исследовании частотности сим­ волов в тексте

Один из широко используемых методов криптоанализа для не­ достаточно криптостойких шифров заключается в анализе частотно­ сти символов, встречающихся в зашифрованном тексте.

Особенностью большинства языков является то, что они имеют характерное частотное распределение букв и других знаков.

При этом многие недостаточно стойкие простейшие алгоритмы шифрования сохраняют частотность символов в тексте. В основном этот недостаток свойственен простейшим методам замены (напри­ мер, шифру Цезаря и т.д.). Это распределение частотности дает криптоаналитику путь к раскрытию шифра.

Частотное распределение букв русского и английского алфавита

вхудожественных текстах представлено на рис. 1 и рис. 2.

(1

А

|

 

 

2

1■

 

 

0 1

 

 

: J1

 

1 6 . |

-

-f

Г «

А .

-

-

2 . 1

-

 

В В В в П П П П т

1 1 1 f 1.1М г 1 I f ! f i l l 1 , Г»,П п п ,п

о е а й н Т С О В Л К М Л П У Я Э Ы б г ч й ь х ё ж ш ю и ъ ш э Ф

Рис. 1. Частотное распределение букв русского алфавита

e t a o n r i s h d l f c m u g p y w b v k x

q z

Рис. 2. Частотное распределение букв английского алфавита

 

Исследовав зашифрованный текст и обнаружив, что наиболее часто встречаемый в нем символ - это «Б», а второй по встречаемо­ сти - «К», криптоаналитик может сделать вывод, что символ «Б» это «Пробел», а «К» это буква «о». Таким образом, путем анализа час­ тотности символов шифротекста и сравнения их с частотностями

букв русского (английского) текста можно составить таблицу замен и дешифровать шифротекст.

При вскрытии шифротекста необходимо иметь в виду, что от­ дельные буквы имеют примерно одинаковую частоту встречаемости в текстах. Например, буквы «а» и «е», «р» и «в», «л» и «с». Для таких букв сформированные замены могут оказаться неверными. В этом случае необходим интеллектуальный эвристический анализ челове­ ком полученного в результате дешифровки текста. Цель эвристиче­ ского анализа - выявить те замены, которые оказались неверными (по смыслу текста), и сформировать верные замены.

Принимая во внимание вышеприведенный факт, следует отме­ тить, что дешифровка путем составления таблицы замен сразу всех символов закрытого текста может вызвать проблемы. Как правило, производят дешифровку первых 15-20 наиболее часто встречаемых в шифротексте символов, далее делают интеллектуальные подмены, далее остальные символы дешифруют по смыслу теста (принимая во внимание их частотности).

Порядок выполнения практической работы

1. Получить от преподавателя текстовый файл, содержащий большой художественный текст на русском языке в открытом виде.

2.С помощью программы «Частота символов» исследовать час­ тотность символов открытого теста.

3.Внести полученную статистику в отчет по практической ра­ боте (первые 15-20 символов). Пример отчета приведен на послед­ ней странице.

4.Получить от преподавателя текстовый файл, содержащий большой объем зашифрованного текста на русском языке.

5.Исследовать частотность зашифрованного текста и внести ее

вотчет в виде, аналогичном п. 2 (первые 15-20 символов).

6.Сравнивая реальную частотность символов русского языка, полученную в п. 2, с частотностями зашифрованного текста, соста­ вить таблицу замен алгоритма шифрования и расшифровать зашиф­ рованный текст, реализовав программу дешифровки. Дешифровке подвергните только первые 15—20 символов, наиболее часто встре­ чающиеся в шифротексте. Сформированную таблицу замен внести

вотчет по практической работе.

7. Выполнить эвристический анализ текста, полученного в р зультате дешифровки. По смыслу текста выявить те замены, которые оказались неверными, и сформировать верные замены. Довести ре­ зультат дешифровки до приемлемого (удобочитаемого) вида. Окон­ чательную таблицу замен (с учетом эвристических подмен) внести в отчет по практической работе.

Контрольные вопросы

1.Что понимают под криптоанализом?

2.Охарактеризуйте методику криптоанализа, основанную на исследовании частотности закрытого текста.

3.Сформулируйте правило А. Кирхгоффа.

Пример оформления отчета по практической работе

Практическая работа № Название практической работы Выполнил: cm. гр. Ф.И.О. Вариант № Цель практической работы

Частотности символов в открытом тексте 1. Пробел............ раз

частотности символов в зашифрованном тексте

1. Символ ......раз

Исходная таблица замен Текст программы

В результате эвристического анализа результата дешифровки были сформированы следующие интеллектуальные замены:

Интеллектуальные замены Окончательная таблица замен

В результате выполненных замен был сформирован сле­ дующий результат дешифровки

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]