Вариант

P

V

T

Используемые группы символов пароля

1

10-4

15 паролей/мин

2 недели

1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

2

10-5

3 паролей/мин

10 дней

1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

3

10-6

10 паролей/мин

5 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

4

10-7

11 паролей/мин

6 дней

1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

5

10-4

100 паролей/день

12 дней

1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

6

10-5

10 паролей/день

1 месяц

1. Русские строчные буквы (а-я)

2. Специальные символы.

7

10-6

20 паролей/мин

3 недели

1. Цифры (0-9)

2. Русские строчные буквы (а-я)

8

10-7

15 паролей/мин

20 дней

1. Латинские строчные буквы (a-z)

2. Латинские прописные буквы (A-Z)

9

10-4

3 паролей/мин

15 дней

1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

10

10-5

10 паролей/мин

1 неделя

1. Цифры (0-9)

2. Специальные символы.

11

10-6

11 паролей/мин

2 недели

1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

12

10-7

100 паролей/день

10 дней

1. Латинские строчные буквы (a-z)

2. Русские прописные буквы (А-Я)

13

10-4

10 паролей/день

5 дней

1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

14

10-5

20 паролей/мин

6 дней

1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

15

10-6

15 паролей/мин

12 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

Пример 10.7. Расчет задачи для варианта 15

Вариант

P

V

T

Используемые группы символов пароля

15

10-6

15 паролей/мин

12 дней

1. Русские прописные буквы (А-Я)

2. Специальные символы.

1.  Р=10-6 V= 15 паролей/мин T=12 дней.

2.  А=32+10=42.

3. 

4.  . Чтобы найти L, будем возводить число 42 в степень L=1,2,3,… и результат каждый раз будем сравнивать с числом , пока не выполним требуемое неравенство. В ходе итерации было получено L=7, п3ри котором S=2, что на порядок больше .

5.  Сформируем пароли с учетом их длины, равной 7 и известного множества символов, получим:

Пароли

К! О”T#$

АДРЕСС)

СОЛЬ%%*

Контрольные вопросы

1.  Что понимается под идентификацией и аутентификацией

пользователя?

2.  Чем определяется стойкость к взлому подсистемы идентификации

и аутентификации пользователя?

3.  Перечислите основные требования к выбору пароля и к реализации

подсистемы парольной аутентификации пользователя.

4.  Как количественно оценить стойкость подсистемы парольной

аутентификации к взлому?

5.  Как изменится стойкость к взлому подсистемы парольной

аутентификации при увеличении характеристик P, V,T? При их

уменьшении?

10.5.  Методы криптографической защиты информации

Цель работы – изучение простейших традиционных алгоритмов криптографической защиты информации и особенностей их практической реализации.

Теоретический материал – разделы 4.1, 4.2.

Порядок выполнения лабораторной работы

1.  Выберете текст для шифрования длиной не более 15-20 символов.

2.  Используйте заданный алфавит для шифровки

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

,

.

!

?

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

3.  Зашифруйте текст четырьмя алгоритмами:

- алгоритмом Цезаря, К=4;

- алгоритмом простой перестановки, К=3142;

- алгоритмом простой моноалфавитной замены, а=2, К=4;

- алгоритмом Гамильтона, К1= ; К2= .

4.  Зашифруйте осмысленное слово длиной не более 8 символов любым

методом из трех заданных, отдайте на расшифровку

вместе с ключом (ключами).

5.  Возьмите зашифрованный текст, ключ шифрования.

6.  Дешифруйте переданный текст, подобрав алгоритм.

Решение.

Алгоритм Цезаря

Л

Ю

Б

Л

Ю

О

Т

Ч

И

З

Н

У

Я

П

.

Е

П

.

?

Т

Ц

Ы

М

Л

С

Ч

?

!

Алгоритм простой перестановки

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16