Реферат по предмету "Информатика, программирование"


Защищенность выборки символов

1 Анализ вероятности входа в систему злоумышленником содной и трех попыток.
При выполнении анализапредполагается, что злоумышленник угадывает правильный пароль, выполняя однуили три попытки входа в систему. При этом во втором случае предполагается, чтозлоумышленник обладает памятью, и не вводит повторно ранее введенныекомбинации.
В рассматриваемом случаепароль является выборкой из заданного алфавита. Это означает, что на каждомзнакоместе пароля может стоять любой из символов алфавита. Тогда числовозможных паролей определяется в первую очередь размерностью алфавита.
/> , где k – размерность алфавита, t – длинапароля.
 Данная длина выборки (t) составляетот 3 до 5 символов. Алфавит равен 62 символам. Воспользуемся формулойнахождения числа размещений с повторениями из k элементов по t длякаждой длины выборки.
/>
/>
/>
Так как используется методслучайной длины выборки, то может потребоваться ввести любой порядковый номерсимвола из заданной длины. Следовательно, общее количество размещений будетравно:
/>
Согласно классическомуопределению вероятности: вероятность события «А» равна отношению числа случаев,благоприятствующих ему, к общему числу случаев, т.е. />, где Р(А) – вероятность события «А»; m – числослучаев, благоприятствующих событию «А»; n – общее числослучаев.
Необходимо рассмотреть вероятностьвхода в систему злоумышленником с одной попытки.
Тогда согласно классическомуопределению вероятности: событие «А» — отгадывание злоумышленником выборки с однойпопытки и вход в систему. Получается, что число случаев, благоприятствующихсобытию «А» равно 1, поскольку только одна комбинация даст возможность войти всистему, а общее число случаев будет равняться для выборок в 3, 4 и 5 символовсоответственно А1 А2 и А3, посчитанные ранее.
Подставим эти значения вформулу P(A)=m/n и получим:
/> (выборка 3 символа);
P(А2) = /> (выборка 4символа);
/> (выборка 5 символов).
Рассмотрим случай, когда злоумышленникотгадывает пароль с трёх попыток, причём он не повторяет в дальнейшем ранеевведённых комбинаций.
Тогда событие «В» — отгадывание злоумышленником пароля с 3-х попыток и вход в систему. Получается,что злоумышленник может войти в систему как с первого, так со второго или стретьего раза. Следовательно по теореме сложения вероятностей, вероятностьсуммы несовместных событий будет равна сумме вероятностей этих событий:
/> , где Am– числовсех возможных выборок
размерности m.
Подставив значения в формулуполучаем:
/>
(выборка 3 символа);
/> (выборка 4 символа);
/> (выборка 5 символов).
При сравнении данных вероятностейотгадывания пароля с одной и трёх попыток, очевидно, что вероятностьотгадывания с трёх попыток приближённо в 3 раза больше (3,000013).
Чем больше возможныхкомбинаций пароля мы перебираем, тем больше у нас шансов его отгадать. Такимобразом достигнуть увеличения вероятности можно при значительном уменьшении /> (маленькийалфавит или малая длина пароля) или значительном увеличении числа попыток.

2 Вероятности входа в систему при фиксированной ислучайной длине выборки.
Следует учесть, что разныепароли при одной и той же выборке могут дать одинаковый результат – еслиразличие в паролях находится вне выборки. Также разные выборки на различныхчастях одного пароля могут дать одинаковый результат.
Кроме того, выборка можетбыть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядомнаходящихся) элементов пароля), так и произвольной.
В данном случае будемпредполагать, что все сочетания пароля и выборки образуют уникальныекомбинации.
Кроме того, выборка можетбыть как непрерывной (т.е. выборка состоит из последовательно стоящих (рядомнаходящихся) элементов пароля), так и произвольной. То есть выборка — этопроизвольная последовательность произвольных символов пароля.
 
2.1 Вероятность входа в систему при фиксированнойдлине выборки на нижнем и верхнем пределах.
Чтобы рассчитать вероятностьвхода, вернёмся к классическому определению вероятности. В начале рассчитаемвероятность входа при фиксированной длине на нижнем пределе (длина выборки 3символа).
Тогда событие «А» — отгадывание злоумышленником элементов выборки из 3 символов и вход в систему.Число случаев, благоприятствующих событию «А» равно 1. Общее число случаевбудет равняться />. Подставим эти значения в формулу P(A)=m/n иполучим:
/>
Теперь рассчитаем вероятностьвхода при фиксированной длине выборки на верхнем пределе (длина выборки 5символов).
Тогда событие «В» — отгадывание злоумышленником элементов выборки из 5 символов и вход в систему. Аналогичнособытию «А», число случаев, благоприятствующих событию «B»равно 1. Общее число случаев будет равняться />.
Подставим эти значения вформулу P(B)=m/n и получим:
/>
Если сравнить полученныезначения вероятностей, то получим, что вероятность входа при фиксированнойдлине выборки на нижнем пределе в 3844 раза выше, чем на верхнем пределе.
2.2 Вероятность входа при случайной длине выборки.
Рассмотрим случай, когдасистема использует случайную длину выборки символов.
Мы уже вычисляли:
P(A) = /> (выборка3 символа)
P(B) = /> (выборка 5 символов).
Теперь вычислим вероятностьвхода в систему для выборки из 4 символов:
P(C) = />(выборка 4 символа).
Для того чтобы определитьвероятность входа в систему при случайной длине выборки необходимо ещё знатьвероятность выпадения каждой выборки из заданной длины (от 3 до 5 символов). Необходимоучесть, что вероятность выдачи системой любой из выборок от 3 до 5 символовявляется равновероятна:
/>= 1/3.
Теперь мы можем вычислитьвероятность входа при случайной длине выборки, используя формулу />, где P(i) –вероятность благоприятного исхода i-го события, Pi– вероятность выпадения i-го события.
Вероятность входа в системупри случайной длине выборки будет равна:
/>
2.3 Сравнение вероятности входа при фиксированной длиневыборки со случайной длиной. Оценка эффективности метода случайной выборкисимволов.
Теперь сравним вероятностьотгадывания пароля и входа в систему при случайной длине выборки свероятностью, которую мы получили при фиксированной длине выборки.
Pвыб 5 (/>) )
Вероятность входа прислучайной длине выборки всего в несколько раз
(в 2,95 ≈ 3 раза) меньше,чем при фиксированной длине выборки на нижнем пределе; и более чем в 1000 раз больше,чем на верхнем пределе.
Близость вероятности входапри случайной длине выборки и вероятности входа при фиксированной длине выборкина нижнем пределе объясняется следующим:
— распределение вероятностейвыдачи системой любой из выборок от 3 до 5 символов является равновероятной;
— вероятность входа в системупри угадывании выборки в 3 символа на несколько порядков (в 62 и в 622 раза)больше остальных.
Следовательно вероятностивхода при угадывании выборок в 4 и 5 символов незначительно влияют на общуювероятность.
Полученные числовые данные показывают,что метод случайной выборки символов эффективнее в плане несанкционированноговхода, чем метод использования фиксированной длины выборки.
Таким образом для обеспеченияболее высокого уровня защиты, безопаснее использовать фиксированную длинувыборки (чем ближе к верхнему пределу тем безопаснее).
Стоит отметить, что призаданных параметрах алфавита и длины пароля, для того чтобы перебрать всевозможные комбинации пароля, необходимо огромное количество времени. Это делаетпрактически невозможным отгадывание нужных символов и вход в системузлоумышленником без использования технических и других средств взлома.

3 Исследование защищенности (надёжности) метода приподглядываниях.
На предыдущих этапах курсовойработы мы исследовали случаи, когда злоумышленник не мог зафиксировать ответпользователя на запрос системы. Теперь рассмотрим несколько иной случай. Вданном случае злоумышленник подглядывает, что вводит пользователь, причём онузнаёт как запрос системы, так и ответ пользователя.
Система выдаёт запрос,пользователь отвечает на него, а злоумышленник фиксирует как запрос, так иответ на него. Получается, что у него в руках оказывается часть пароля.Необходимо определить вероятность входа при заданном количестве подглядываний.
3.1 Расчет вероятности входа при заданном количествеподглядываний.
Рассчитаем вероятность входав систему злоумышленника при 10 подглядываниях для заданной длины выборки (от 3– 5 символов) девятизначного пароля.
Для расчета прибегнем к:
1) классическому определениювероятности
/>, где Р (А) – вероятность события«А»; m – число случаев, благоприятствующих событию «А»; n –общее число случаев.
2) формуле вычислениязаданного числа комбинаций из определённой области определения (алфавит)
/> , где /> — число сочетаний из k по t, k –размерность алфавита,
t – длина выборки.
Начнём с длины выборки в 3символа. Необходимо определить число сочетаний из 9 символов по 3:
/>
То есть существует 84различных комбинаций 3 символов. Злоумышленник после 10 подглядываний узнаёт 10различных комбинаций выборок по 3 (из 84 возможных). Вероятность того, чтозлоумышленник войдёт в систему с первого раза, составит:
/>
Используя приведённый вышеметод, определим вероятности входа в систему для оставшихся длин выборок:
 /> (для выборки из 4 символов)
/> (для выборки из 5 символов)
Теперь рассмотрим вариант,когда система использует метод случайной длины выборки. Так как выпадет один из3 вариантов (длина выборки: 3 символа, 4 символа или 5символов) то эти событияравновероятны и их вероятность />= 1/3.
В этом случае вероятностьвхода злоумышленником в систему с одной попытки будет:
/>
Из проведённых расчётов видно,что наибольшая вероятность введения злоумышленником верного пароля приподглядывании достигается при фиксированной длине выборки в 3 символа (что впринципе ожидаемо).
Заметим, что вероятностьузнавания пароля одинакова как для выборки в 4 так и для выборки в 5 символов.Это можно объяснить известным математическим фактом: число сочетаний из k по tмаксимально при t=k/2; следовательно вероятность, как обратная функция кчислу сочетаний, минимальна при данном условии; а так как из условия t =4.5, то «равноудалённые» от минимума вероятности выборок в 4 и 5 символов,равны.
Очевидно, что подглядываниезначительно увеличивает возможность входа в систему злоумышленником.
3.2 Оптимизация длины выборки при заданном количествеподглядываний для максимальной защищённости от угадывания и подглядывания.
Вероятность входа при длиневыборки в 3 символа при 10 подглядываниях равна 0.119, при выборке 4 или 5 символов – 0,079, а при выборке случайной длины – 0,0926.
Таким образом, как видно израсчётов при заданных условиях, оптимальным с точки зрения защиты, является,длина выборки 4 или 5 символов.
Для повышения надёжностиданной системы необходимо провести комплекс мер, предотвращающих или хотя бысущественно затрудняющих подглядывание, либо существенно увеличить длину пароляи/или размерность алфавита.

Заключение
В данной курсовой работе мыознакомились с одним из методов паролирования – методом выборки символов. Был произведёнанализ эффективности метода случайной выборки символов для повышениязащищенности системы паролей, а так же произведены расчёты, по определениювероятности входа в систему злоумышленника при заданной длине выборки символов,длине пароля и алфавита.
Анализ метода случайнойвыборки показал некоторое понижение защищенности. Этот метод является вполне эффективнымв том случае, когда злоумышленник в состоянии зафиксировать запрос системы иответ пользователя за несколько подглядываний.
В случае перехвата паролязлоумышленник получает только символы, входящие в пароль, но не ихпоследовательность. В рассмотренном случае перебор всех вариантов пароля изполученных символов составляет порядка 9!=362880 вариантов (по сравнению содним вариантом при вводе полного пароля при каждом сеансе). Следовательно, дляещё большей эффективности метода выборки символов следует позаботиться о том,чтобы злоумышленник не смог получить запрос системы.
В целом, метод выборкиявляется достаточно надежным способом повышения защищенности систем на основепаролей.

Список литературы
1.      Лекции «Теория информационной безопасности и методология защитыинформации», составитель Агзамов З.В.
2.      ГОСТ Р50922-96. Защита информации.Основные термины и определения.
3.      Н.Ш. Кремер, Теория вероятностей иматематическая статистика: учебник для вузов. – М.: ЮНИТИ-ДАНА, 2000. – 543 с.
4.      www.statsoft.ru


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :