- •Самарский государственный архитектурно-строительный университет
- •Алгоритм кодирования и декодирования Хаффмена
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Дискреционная модель политики безопасности
- •Порядок выполнения самостоятельной работы
- •3.1. Дискреционная матрица доступов.
- •Контрольные вопросы
- •Подсистемы парольной аутентификации пользователей
- •Порядок выполнения самостоятельной работы
- •4.2. Таблица двоичного представления кодов
- •4.3. Таблица вариантов
- •Контрольные вопросы
- •Методы криптографической защиты информации
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Метод простой перестановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Вычисление контрольной суммы сообщения
- •Алгоритм вычисления контрольной суммы
- •Порядок выполнения самостоятельной работы
- •Ассиметричное шифрование
- •Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •Порядок выполнения самостоятельной работы
- •Библиографический список
Контрольные вопросы
Что понимается под политикой безопасности в компьютерной системе?
В чем заключается модель дискреционной политики безопасности?
Что понимается под матрицей доступов? Что хранится в данной матрице?
Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?
Подсистемы парольной аутентификации пользователей
Цель работы – исследование парольных подсистем аутентификации пользователей. Реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.
Пусть A– мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, тоA=26.
L– длина пароля.
- число всевозможных паролей длины L, которые можно составить из символов алфавитаA.S также называютпространством атаки.
V– скорость перебора паролей злоумышленником.
T– максимальный срок действия пароля.
Тогда, вероятность Pподбора пароля злоумышленником в течении срока его действияТопределяется по следующей формуле.
Эту формулу можно обратить для решения следующей задачи:
Задача. Определить минимальную мощность алфавита паролейAи минимальную длину паролейL, обеспечивающих вероятность подбора пароля злоумышленником не более заданнойP, при скорости подбора паролейV, максимальном сроке действия пароляT.
Данная задача имеет неоднозначное решение. При исходных данных V,T,Pоднозначно можно определить лишь нижнюю границуS*числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле:
|
(4.1) |
где - целая часть числа, взятая с округлением вверх.
После нахождения нижней границы S*необходимо выбрать такиеAиL, чтобы выполнялось неравенство (4.2):
|
(4.2) |
При выборе S, удовлетворяющего неравенству (4.2), вероятность подбора пароля злоумышленником (при заданныхVиT) будет меньше или равнаP.
При вычислениях по формулам (4.1) и (4.2), величины должны быть приведены к одной размерности.
Порядок выполнения самостоятельной работы
1. В таблице вариантов найти для Вашего варианта значения характеристик P,V,T, а также группы символов,
используемых при формировании пароля.
2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.
3. Вычислить по формуле нижнюю границуS*для заданныхP,V,T.
4. Зная мощность алфавита паролей A, вычислить минимальную длину пароляL, при котором выполняется условие
.
5. Сформировать 3 пароля длиной L.
Таблица 4.1. ASCII кодов
! |
“ |
# |
$ |
% |
& |
‘ |
( |
) |
* |
|
|
|
|
|
33 |
34 |
35 |
36 |
37 |
38 |
39 |
40 |
41 |
42 |
|
|
|
|
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
|
|
|
|
48 |
49 |
50 |
51 |
52 |
53 |
54 |
55 |
56 |
57 |
|
|
|
|
|
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
65 |
66 |
67 |
68 |
69 |
70 |
71 |
72 |
73 |
74 |
75 |
76 |
77 |
78 |
78 |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
|
|
|
|
80 |
81 |
82 |
83 |
84 |
84 |
86 |
87 |
88 |
89 |
90 |
|
|
|
|
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
97 |
98 |
99 |
100 |
101 |
102 |
103 |
104 |
105 |
106 |
107 |
108 |
109 |
110 |
111 |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
|
|
|
|
112 |
113 |
114 |
115 |
116 |
117 |
118 |
119 |
120 |
121 |
122 |
|
|
|
|
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
128 |
129 |
130 |
131 |
132 |
133 |
134 |
135 |
136 |
137 |
138 |
139 |
140 |
141 |
142 |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
143 |
144 |
145 |
146 |
147 |
148 |
149 |
150 |
151 |
152 |
153 |
154 |
155 |
156 |
157 |
Ю |
Я |
|
|
|
|
|
|
|
|
|
|
|
|
|
158 |
159 |
|
|
|
|
|
|
|
|
|
|
|
|
|
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
160 |
161 |
162 |
163 |
164 |
165 |
166 |
167 |
168 |
169 |
170 |
171 |
172 |
173 |
174 |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
175 |
224 |
225 |
226 |
227 |
228 |
229 |
230 |
231 |
232 |
233 |
234 |
235 |
236 |
237 |
ю |
я |
|
|
|
|
|
|
|
|
|
|
|
|
|
238 |
239 |
|
|
|
|
|
|
|
|
|
|
|
|
|