Исследование вероятности подбора ключа.
Вероятность р подбора ключа длиной L из алфавита объемом М с n попыток (при малом n) определяется по формуле:
p = n / ML
Если число попыток неограниченно и подбор выполняется автоматически со скоростью v (паролей/с), то вероятность р подбора ключа за время t определяется по
формуле:
p = vt / ML
Примечание: формула справедлива при условии, что vt < ML, в противном случае полагают p=1.
а) заполнить таблицу
М | L | N | |
PIN-код мобильного телефона | = | ||
6 латинских букв без различения регистра | = | ||
8 цифр или букв латинского с различением регистра | = | ||
Пароль Windows NT (14 байтовых символов) | 256 | = |
Примечание. Во всех вариантах хх – двузначный номер варианта. Знак = означает, что в этой ячейке в электронных таблицах должна быть введена формула для расчета.
б) найти длину ключа, чтобы при скорости перебора v вероятность его подбора p была меньше p*= 1-0,xx. Построить столбчатую диаграмму для длины ключа при различных наборах символов (4 столбика)
Символы, используемые в пароле | V, ключей/с | М | T | p* | L |
Латинские буквы без различения регистра | 150000 | 5 суток | = | ||
Русские и латинские буквы без различения регистра | 1200000 | 1 неделя | = | ||
Латинские буквы с различением регистра и цифры | 250000 | 3 недели | = | ||
Байтовые символы | 700000 | 1 месяц | = |
3. Дешифровать сообщение, зашифрованное шифром Цезаря методом «Поиск пробела».
Алгоритм решения
1. Найти самый часто встречающийся символ в шифртексте, учитывая, что в исходном тексте ему соответствует «пробел», найти ключ k (сдвиг в алфавите).
2. Запустить редактор MS Word. Составить таблицу подстановки:
X | y |
А | |
Б | |
В | |
Г | |
Д | |
Е | |
Ж | |
… | |
Я | |
_ |
3. Набрать фрагмент шифртекста
4. С помощью инструмента Правка/Заменить и таблицы подстановки преобразовать шифртекст в исходный.
Шифртекст:
ЛАЛЭФ ВИЛ_В ЗЮЭМЛ ЭЕЙВК ЕЭТКР ЙТЛПВ МЭИЕХ ЩЭ_ЭЛ ПБВИЩ КШТЭЙ ВОПЮТ ЭОЛОП ЛЕПЭЕ ДЭКВЛ ЯШФКШ ТЭЕВН ЛАИЕС ЕФВОЗ ЕТЭОЕ Й_ЛИЛ _Э_ЙВ ОПЛЭЯ ЛИВВЭ МНЕ_Ш ФКШТЭ ЕВНЛА ИЕСЛ_ ЭЯЛИЩ ХЕКОП _ЛЭЕТ Э_ОПН ВФЮВП ОЬЭ_Э ВВЭМЛ ОИВБК ЕТЭБ_ ЮБУЮП ЕЭОПЛ ИЯУЮТ Э_ЭЗЛ
2. Исследование вероятности преодоления многоуровневой и многозвенной системы защиты.
Вероятность преодоления системы защиты из s уровней определяется формулой
p = p1p2 … ps
где pj – вероятность преодоления j-го уровня.
Если уровень состоит из нескольких звеньев, то вероятного его условия определяется так. Пусть уровень состоит из k звеньев (преодоление любого из звеньев означает преодоление всего уровня). Вероятность преодоления i-го звена – pi. Вероятность преодоления определяется одной из двух формул:
pg = 1-(1-p1) (1-p2) … (1-pk),
если действует группа угроз или нарушителей (воздействие на каждое звено);
p0 = max (p1,p2, … pk),
если действует один нарушитель (выбирает самое слабое звено);
Проверка: всегда выполняется неравенство pg ³ p0
Вер-ть преодоления антивирусной ПО (звенья защиты) | Вер-ть преодоления уровня одной из угроз | ||||
Вирус | Троянская программа | Интернет-атака | Массированное воздействие | Воздействие с выбором слабого звена | |
Уровень 1 (Антивирус для защиты корпоративной сети) | 0,1xx | 0,05xx | 0,01xx | = | = |
Уровень 2 (Антивирус для защиты локальной сети) | 0,1xx | 0,15xx | 0,05xx | = | = |
Уровень 3 (Антивирус для защиты ПК) | 0,01xx | 0,05xx | 0,03xx | = | = |
Вероятность преодоления всей защиты | = | = | |||


