Автор работы: Пользователь скрыл имя, 26 Декабря 2010 в 11:08, контрольная работа
Цель работы – реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.
Задание на контрольную работу
1. В таблице 1 найти для 15-го варианта значения характеристик P,V,T.
2. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.
3. Выбрать некоторый алфавит с мощностью A и получить минимальную длину пароля L, при котором выполняется условие (2).
Введение…………………………………………………………………………… 3
1. Теоретическая часть
1.1. Определение стойкости подсистемы идентификации и аутентификации 4
1.2. Минимальные требования к паролю……………………………………… 4
1.3. Минимальные требования к подсистеме парольной аутентификации…. 4
1.4. Определение вероятности подбора пароля злоумышленником в течении срока действия пароля………………………………………………… 5
1.5. Выбором каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля……. 5
2. Практическая часть
2.1. Исходный код программы……………………………………………………. 6
2.2. Примеры паролей…………………………………………………………….. 7
2.3. Скриншоты программы………………………………………………………. 7
Международный «ИНСТИТУТ УПРАВЛЕНИЯ»
Северодвинский
центр дистанционного
образования
КОНТРОЛЬНАЯ РАБОТА
по дисциплине
Информационная безопасность
По теме:
Количественная оценка стойкости парольной
защиты.
Северодвинск 2009г.
Содержание.
Введение………………………………………………………… |
3 |
1. Теоретическая часть | |
1.1. Определение
стойкости подсистемы |
4 |
1.2. Минимальные требования к паролю……………………………………… | 4 |
1.3. Минимальные
требования к подсистеме |
4 |
1.4. Определение
вероятности подбора пароля |
5 |
1.5. Выбором каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля……. | 5 |
2. Практическая часть | |
2.1. Исходный
код программы…………………………………………… |
6 |
2.2. Примеры
паролей…………………………………………………………… |
7 |
2.3. Скриншоты
программы……………………………………………………… |
7 |
Введение
Цель работы – реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.
Задание на контрольную работу
1. В таблице 1 найти для 15-го варианта значения характеристик P,V,T.
2. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.
3. Выбрать некоторый алфавит с мощностью A и получить минимальную длину пароля L, при котором выполняется условие (2).
Реализовать программу – генератор паролей пользователей. Программа должна формировать случайную последовательность символов длины L, при этом должен использоваться алфавит из A символов.
Таблица 1.
Вариант | P | V | T |
1 | 10-4 | 15 паролей/мин | 2 недели |
2 | 10-5 | 3 паролей/мин | 10 дней |
3 | 10-6 | 10 паролей/мин | 5 дней |
4 | 10-7 | 11 паролей/мин | 6 дней |
5 | 10-4 | 100 паролей/день | 12 дней |
6 | 10-5 | 10 паролей/день | 1 месяц |
7 | 10-6 | 20 паролей/мин | 3 недели |
8 | 10-7 | 15 паролей/мин | 20 дней |
9 | 10-4 | 3 паролей/мин | 15 дней |
10 | 10-5 | 10 паролей/мин | 1 неделя |
11 | 10-6 | 11 паролей/мин | 2 недели |
12 | 10-7 | 100 паролей/день | 10 дней |
13 | 10-4 | 10 паролей/день | 5 дней |
14 | 10-5 | 20 паролей/мин | 6 дней |
15 | 10-6 | 15 паролей/мин | 12 дней |
16 | 10-7 | 3 паролей/мин | 1 месяц |
17 | 10-4 | 10 паролей/мин | 3 недели |
18 | 10-5 | 11 паролей/мин | 20 дней |
19 | 10-6 | 100 паролей/день | 15 дней |
20 | 10-7 | 10 паролей/день | 1 неделя |
21 | 10-4 | 20 паролей/мин | 2 недели |
22 | 10-5 | 15 паролей/мин | 10 дней |
23 | 10-6 | 3 паролей/мин | 5 дней |
24 | 10-7 | 10 паролей/мин | 6 дней |
25 | 10-4 | 11 паролей/мин | 12 дней |
26 | 10-5 | 100 паролей/день | 1 месяц |
27 | 10-6 | 10 паролей/день | 3 недели |
28 | 10-7 | 20 паролей/мин | 20 дней |
29 | 10-4 | 15 паролей/мин | 15 дней |
30 | 10-5 | 3 паролей/мин | 1 неделя |
Целочисленное значение нижней границы вычисляется по формуле:
где
После нахождения нижней границы S* необходимо выбрать такие A и L для формирования S=AL, чтобы выполнялось неравенство (2).
1. Теоретическая часть
1.1 Определение стойкости подсистемы идентификации и аутентификации.
Стойкость
подсистемы идентификации и аутентификации
пользователя в системе защиты информации
(СЗИ) во многом определяет устойчивость
к взлому самой СЗИ. Данная стойкость определяется
гарантией того, что злоумышленник не
сможет пройти аутентификацию, присвоив
чужой идентификатор или украв его.
1.2 Минимальные требования к выбору пароля.
Основными минимальными требованиями к выбору пароля являются следующие:
- Минимальная длина пароля должна быть не менее 6 символов.
- Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).
- В качестве
пароля не должны использоваться реальные
слова, имена, фамилии и т.д.
1.3 Минимальные требования к подсистеме парольной аутентификации.
Основными минимальными требованиями к подсистеме парольной аутентификации пользователя являются следующие.
- Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.
- В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).
- В подсистеме
парольной аутентификации должна быть
установлена временная задержка при вводе
неправильного пароля.
1.4 Определение вероятности подбора пароля злоумышленником в течении срока действия пароля.
Вероятность P подбора пароля злоумышленником в течении срока его действия V определяется по следующей формуле.
L – длина пароля;
- число всевозможных паролей длины L, которые можно составить из символов алфавита A;
V – скорость перебора паролей злоумышленником;
T
– максимальный срок действия пароля.
1.5 Выбором каких параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля.
Выбор следующих параметров влияет на уменьшение вероятности подбора пароля:
- А - количество символов, которые могут быть использованы при составлении пароля (как можно больше символов);
-
L – длина пароля (должна быть более
6 символов).
2. Практическая часть
Вариант 1:
Исходные данные – P=10-6, T =12 дней =24*12*60=17280 минут,
V =15 паролей / минуту .
Целочисленное значение нижней границы вычисляется по формуле:
После нахождения нижней границы S* необходимо выбрать такие A и L где, A – мощность алфавита паролей, L – длина пароля, чтобы выполнялось неравенство:
В данном случае удовлетворяют такие комбинации A и L, как A=27, L=8 (пароль состоит из 8 символов, среди которых могут быть малые латинские буквы).
В качестве алфавита символов, используемых при генерации пароля, был выбран следующий набор – 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q. Мощность данного набора A= 27.
При минимальном значении L= 8 выполняется условие S*£S = AL.
2.1. Исходный
код программы :
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs,
StdCtrls, Buttons;
type
TForm1 = class(TForm)
Button1: TButton;
Edit1: TEdit;
Label1: TLabel;
BitBtn1: TBitBtn;
Button2: TButton;
procedure FormCreate(Sender: TObject);
procedure Button1Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1:
TForm1;
implementation
{$R *.dfm}
procedure TForm1.Button2Click(Sender: TObject);
begin
form1.Close
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
Randomize;
end;
function RandomPwd(PWLen: integer): string;
const StrTable:
string ='aol1b2c3md4pe5nf6qg7h8i9j0k'
var
N, K, X, Y: integer;
begin
if (PWlen > Length(StrTable)) then
K := Length(StrTable)-1
else
K := PWLen;
SetLength(result, K);
Y := Length(StrTable);
N := 0;
while N < K do begin
X := Random(Y) + 1;
if (pos(StrTable[X], result) = 0) then begin
inc(N);
Result[N] := StrTable[X];
end;
end;
end;
procedure TForm1.Button1Click(Sender: TObject);
var
cPwd: string;
begin
Label1.Caption := 'Ваш пароль:';
cPwd := RandomPwd(8);
Информация о работе Количественная оценка стойкости парольной защиты