Количественная оценка стойкости парольной защиты

Автор работы: Пользователь скрыл имя, 26 Декабря 2010 в 11:08, контрольная работа

Краткое описание

Цель работы – реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.
Задание на контрольную работу
1. В таблице 1 найти для 15-го варианта значения характеристик P,V,T.
2. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.
3. Выбрать некоторый алфавит с мощностью A и получить минимальную длину пароля L, при котором выполняется условие (2).

Содержание

Введение…………………………………………………………………………… 3
1. Теоретическая часть
1.1. Определение стойкости подсистемы идентификации и аутентификации 4
1.2. Минимальные требования к паролю……………………………………… 4
1.3. Минимальные требования к подсистеме парольной аутентификации…. 4
1.4. Определение вероятности подбора пароля злоумышленником в течении срока действия пароля………………………………………………… 5
1.5. Выбором каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля……. 5
2. Практическая часть
2.1. Исходный код программы……………………………………………………. 6
2.2. Примеры паролей…………………………………………………………….. 7
2.3. Скриншоты программы………………………………………………………. 7

Вложенные файлы: 1 файл

КонрабИнформационная безопасность.doc

— 110.50 Кб (Скачать файл)

Международный «ИНСТИТУТ УПРАВЛЕНИЯ»

Северодвинский  центр дистанционного образования 
 
 
 
 
 
 

КОНТРОЛЬНАЯ РАБОТА

по дисциплине

Информационная  безопасность

По теме: Количественная оценка стойкости парольной защиты. 
 
 
 
 
 

                                               Студент: Шестаков А.И.

                                               Факультет: экономический

                                               Курс: четвертый

                                               Группа: 44-ИЗ

                                               Преподаватель: Широкая Е. А. 
 
 
 

Северодвинск 2009г.

Содержание. 

Введение…………………………………………………………………………… 3
1. Теоретическая  часть  
1.1. Определение  стойкости подсистемы идентификации  и аутентификации 4
1.2. Минимальные требования к паролю……………………………………… 4
1.3. Минимальные  требования к подсистеме парольной  аутентификации…. 4
1.4. Определение  вероятности подбора пароля злоумышленником  в течении срока действия пароля………………………………………………… 5
1.5. Выбором  каким параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля……. 5
2. Практическая  часть  
2.1. Исходный  код программы……………………………………………………. 6
2.2. Примеры  паролей…………………………………………………………….. 7
2.3. Скриншоты  программы………………………………………………………. 7
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение

   Цель  работы – реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.

Задание на контрольную работу

1. В  таблице 1 найти для 15-го варианта значения характеристик P,V,T.

2. Вычислить  по формуле (1) нижнюю границу  S* для заданных P,V,T.

3. Выбрать  некоторый алфавит с мощностью  A и получить минимальную длину пароля L, при котором выполняется условие (2).

    Реализовать программу – генератор паролей пользователей. Программа должна формировать случайную последовательность символов длины L, при этом должен использоваться алфавит из A символов.

Таблица 1.

Вариант P V T
1 10-4 15 паролей/мин 2 недели
2 10-5 3 паролей/мин 10 дней
3 10-6 10 паролей/мин 5 дней
4 10-7 11 паролей/мин 6 дней
5 10-4 100 паролей/день 12 дней
6 10-5 10 паролей/день 1 месяц
7 10-6 20 паролей/мин 3 недели
8 10-7 15 паролей/мин 20 дней
9 10-4 3 паролей/мин 15 дней
10 10-5 10 паролей/мин 1 неделя
11 10-6 11 паролей/мин 2 недели
12 10-7 100 паролей/день 10 дней
13 10-4 10 паролей/день 5 дней
14 10-5 20 паролей/мин 6 дней
15 10-6 15 паролей/мин 12 дней
16 10-7 3 паролей/мин 1 месяц
17 10-4 10 паролей/мин 3 недели
18 10-5 11 паролей/мин 20 дней
19 10-6 100 паролей/день 15 дней
20 10-7 10 паролей/день 1 неделя
21 10-4 20 паролей/мин 2 недели
22 10-5 15 паролей/мин 10 дней
23 10-6 3 паролей/мин 5 дней
24 10-7 10 паролей/мин 6 дней
25 10-4 11 паролей/мин 12 дней
26 10-5 100 паролей/день 1 месяц
27 10-6 10 паролей/день 3 недели
28 10-7 20 паролей/мин 20 дней
29 10-4 15 паролей/мин 15 дней
30 10-5 3 паролей/мин 1 неделя
 

Целочисленное значение нижней границы вычисляется  по формуле:

    

   (1)

где

- целая часть числа, взятая с округлением вверх.

    После нахождения нижней границы S* необходимо выбрать такие A и L для формирования S=AL, чтобы выполнялось неравенство (2).

  (2) 

1. Теоретическая часть

1.1 Определение стойкости подсистемы идентификации и аутентификации.

    Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его. 

1.2 Минимальные требования к выбору пароля.

    Основными минимальными требованиями к выбору пароля являются следующие:

- Минимальная длина пароля должна быть не менее 6 символов.

- Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

- В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д. 

1.3 Минимальные требования к подсистеме парольной аутентификации.

    Основными минимальными требованиями к подсистеме парольной аутентификации пользователя являются следующие.

- Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.

- В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).

- В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля. 

1.4 Определение вероятности подбора пароля злоумышленником в течении срока действия пароля.

     Вероятность P подбора пароля злоумышленником в течении срока его действия V определяется по следующей формуле.

     

    где,

    L – длина пароля;

      - число всевозможных паролей  длины L, которые можно составить из символов алфавита A;

    V – скорость перебора паролей злоумышленником;

    T – максимальный срок действия пароля. 

1.5 Выбором каких параметров можно повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля злоумышленником и заданном сроке действия пароля.

    Выбор следующих параметров влияет на уменьшение вероятности подбора пароля:

- А - количество символов, которые могут быть использованы при составлении пароля (как можно больше символов);

- L – длина пароля (должна быть более 6 символов). 

2. Практическая часть

Вариант 1:

Исходные  данные – P=10-6, T =12 дней =24*12*60=17280 минут,

 V =15 паролей / минуту .

Целочисленное значение нижней границы вычисляется по формуле:

     ,

.

После нахождения нижней границы S* необходимо выбрать такие A и L где, A – мощность алфавита паролей, L – длина пароля, чтобы выполнялось неравенство:

В данном случае удовлетворяют такие комбинации A и L, как A=27, L=8 (пароль состоит из 8 символов, среди которых могут быть малые латинские буквы).

В качестве алфавита символов, используемых при  генерации пароля, был выбран следующий  набор – 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q. Мощность данного набора A= 27.

При минимальном  значении L= 8 выполняется условие S*£S = AL.

2.1. Исходный код программы : 

unit Unit1; 

interface 

uses

  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

  Dialogs, StdCtrls, Buttons; 

type

  TForm1 = class(TForm)

    Button1: TButton;

    Edit1: TEdit;

    Label1: TLabel;

    BitBtn1: TBitBtn;

    Button2: TButton;

    procedure FormCreate(Sender: TObject);

    procedure Button1Click(Sender: TObject);

    procedure Button2Click(Sender: TObject); 
 

  private

    { Private declarations }

  public

    { Public declarations }

  end; 

var

  Form1: TForm1; 

implementation 
 

{$R *.dfm}

procedure TForm1.Button2Click(Sender: TObject);

begin

form1.Close

end; 

procedure TForm1.FormCreate(Sender: TObject);

begin

Randomize;

end; 

function RandomPwd(PWLen: integer): string;

const StrTable: string ='aol1b2c3md4pe5nf6qg7h8i9j0k';

var

N, K, X, Y: integer;

begin

if (PWlen > Length(StrTable)) then

K := Length(StrTable)-1

else

K := PWLen;

SetLength(result, K);

Y := Length(StrTable);

N := 0;

while N < K do begin

X := Random(Y) + 1;

if (pos(StrTable[X], result) = 0) then begin

inc(N);

Result[N] := StrTable[X];

end;

end;

end; 

procedure TForm1.Button1Click(Sender: TObject);

var

cPwd: string;

begin

Label1.Caption := 'Ваш пароль:';

cPwd := RandomPwd(8);

Информация о работе Количественная оценка стойкости парольной защиты