Вариант | P | V | T | Используемые группы символов пароля |
1 | 10-4 | 15 паролей/мин | 2 недели | 1. Цифры (0-9) 2. Латинские строчные буквы (a-z) |
2 | 10-5 | 3 паролей/мин | 10 дней | 1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я) |
3 | 10-6 | 10 паролей/мин | 5 дней | 1. Русские прописные буквы (А-Я) 2. Специальные символы. |
4 | 10-7 | 11 паролей/мин | 6 дней | 1. Цифры (0-9) 2. Латинские прописные буквы (A-Z) |
5 | 10-4 | 100 паролей/день | 12 дней | 1. Русские прописные буквы (А-Я) 2. Латинские строчные буквы (a-z) |
6 | 10-5 | 10 паролей/день | 1 месяц | 1. Русские строчные буквы (а-я) 2. Специальные символы. |
7 | 10-6 | 20 паролей/мин | 3 недели | 1. Цифры (0-9) 2. Русские строчные буквы (а-я) |
8 | 10-7 | 15 паролей/мин | 20 дней | 1. Латинские строчные буквы (a-z) 2. Латинские прописные буквы (A-Z) |
9 | 10-4 | 3 паролей/мин | 15 дней | 1. Русские прописные буквы (А-Я) 2. Русские строчные буквы (а-я) |
10 | 10-5 | 10 паролей/мин | 1 неделя | 1. Цифры (0-9) 2. Специальные символы. |
11 | 10-6 | 11 паролей/мин | 2 недели | 1. Цифры (0-9) 2. Русские прописные буквы (А-Я) |
12 | 10-7 | 100 паролей/день | 10 дней | 1. Латинские строчные буквы (a-z) 2. Русские прописные буквы (А-Я) |
13 | 10-4 | 10 паролей/день | 5 дней | 1. Цифры (0-9) 2. Латинские строчные буквы (a-z) |
14 | 10-5 | 20 паролей/мин | 6 дней | 1. Латинские прописные буквы (A-Z) 2. Русские строчные буквы (а-я) |
15 | 10-6 | 15 паролей/мин | 12 дней | 1. Русские прописные буквы (А-Я) 2. Специальные символы. |
Пример 10.7. Расчет задачи для варианта 15
Вариант | P | V | T | Используемые группы символов пароля |
15 | 10-6 | 15 паролей/мин | 12 дней | 1. Русские прописные буквы (А-Я) 2. Специальные символы. |
1. Р=10-6 V= 15 паролей/мин T=12 дней.
2. А=32+10=42.
3. ![]()
4.
. Чтобы найти L, будем возводить число 42 в степень L=1,2,3,… и результат каждый раз будем сравнивать с числом , пока не выполним требуемое неравенство. В ходе итерации было получено L=7, п3ри котором S=2, что на порядок больше
.
5. Сформируем пароли с учетом их длины, равной 7 и известного множества символов, получим:
Пароли | К! О”T#$ | АДРЕСС) | СОЛЬ%%* |
Контрольные вопросы
1. Что понимается под идентификацией и аутентификацией
пользователя?
2. Чем определяется стойкость к взлому подсистемы идентификации
и аутентификации пользователя?
3. Перечислите основные требования к выбору пароля и к реализации
подсистемы парольной аутентификации пользователя.
4. Как количественно оценить стойкость подсистемы парольной
аутентификации к взлому?
5. Как изменится стойкость к взлому подсистемы парольной
аутентификации при увеличении характеристик P, V,T? При их
уменьшении?
10.5. Методы криптографической защиты информации
Цель работы – изучение простейших традиционных алгоритмов криптографической защиты информации и особенностей их практической реализации.
Теоретический материал – разделы 4.1, 4.2.
Порядок выполнения лабораторной работы
1. Выберете текст для шифрования длиной не более 15-20 символов.
2. Используйте заданный алфавит для шифровки
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |
У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | , | . | ! | ? | ||
19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 |
3. Зашифруйте текст четырьмя алгоритмами:
- алгоритмом Цезаря, К=4;
- алгоритмом простой перестановки, К=3142;
- алгоритмом простой моноалфавитной замены, а=2, К=4;
- алгоритмом Гамильтона, К1= ; К2= .
4. Зашифруйте осмысленное слово длиной не более 8 символов любым
методом из трех заданных, отдайте на расшифровку
вместе с ключом (ключами).
5. Возьмите зашифрованный текст, ключ шифрования.
6. Дешифруйте переданный текст, подобрав алгоритм.
Решение.
Алгоритм Цезаря
Л | Ю | Б | Л | Ю | О | Т | Ч | И | З | Н | У | Я | ||
П | . | Е | П | . | ? | Т | Ц | Ы | М | Л | С | Ч | ? | ! |
Алгоритм простой перестановки
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |



