Захищеність вибірки символів

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

1 Аналіз ймовірності входу в систему зловмисником з одного і трьох спроб.
При виконанні аналізу передбачається, що зловмисник вгадує правильний пароль, виконуючи одну або три спроби входу в систему. При цьому у другому випадку передбачається, що зловмисник має пам'ять, і не вводить повторно раніше введені комбінації.
У розглянутому випадку пароль є вибіркою із заданого алфавіту. Це означає, що на кожному знакомест пароля може стояти будь-який із символів алфавіту. Тоді число можливих паролів визначається в першу чергу розмірністю алфавіту.
, Де k - розмірність алфавіту, t - довжина пароля.
Дана довжина вибірки (t) становить від 3 до 5 символів. Алфавіт дорівнює 62 символам. Скористаємося формулою знаходження числа розміщень з повтореннями з k елементів по t для кожної довжини вибірки.



Оскільки використовується метод випадкової довжини вибірки, то може знадобитися ввести будь порядковий номер символу із заданої довжини. Отже, загальна кількість розміщень буде одно:

Відповідно до класичного визначення ймовірності: ймовірність події «А» дорівнює відношенню числа випадків, що сприяють йому, до загального числа випадків, тобто , Де Р (А) - ймовірність події «А»; m - число випадків, що сприяють події «А»; n - загальне число випадків.
Необхідно розглянути ймовірність входу в систему зловмисником з однієї спроби.
Тоді відповідно до класичного визначення ймовірності: подія «А» - відгадування зловмисником вибірки з однієї спроби і вхід в систему. Виходить, що кількість випадків, що сприяють події «А» дорівнює 1, оскільки тільки одна комбінація дасть можливість увійти в систему, а загальне число випадків буде дорівнювати для вибірок в 3, 4 і 5 символів відповідно А 1 А 2 і А 3, пораховані раніше .
Підставимо ці значення у формулу P (A) = m / n і отримаємо:
(Вибірка 3 символи);
P (А 2) = (Вибірка 4 символи);
(Вибірка 5 символів).
Розглянемо випадок, коли зловмисник відгадує пароль з трьох спроб, причому він не повторює надалі раніше введених комбінацій.
Тоді подія «В» - відгадування зловмисником пароля з 3-х спроб і вхід в систему. Виходить, що зловмисник може увійти в систему як з першого, так з другого або з третього разу. Отже по теоремі складання ймовірностей, ймовірність суми несумісних подій буде дорівнює сумі ймовірностей цих подій:
, Де A m - Число всіх можливих вибірок
розмірності m.
Підставивши значення у формулу отримуємо:

(Вибірка 3 символи);
(Вибірка 4 символи);
(Вибірка 5 символів).
При порівнянні даних ймовірностей відгадування пароля з одного і трьох спроб, очевидно, що ймовірність відгадування з трьох спроб наближено в 3 рази більше (3,000013).
Чим більше можливих комбінацій пароля ми перебираємо, тим більше у нас шансів його відгадати. Таким чином досягти збільшення ймовірності можна при значному зменшенні (Маленький алфавіт або мала довжина пароля) або значне збільшення кількості спроб.

2 Ймовірності входу в систему при фіксованій і випадкової довжині вибірки.
Слід врахувати, що різні паролі при одній і тій же вибірці можуть дати однаковий результат - якщо різниця в паролях знаходиться поза вибіркою. Також різні вибірки на різних частинах одного пароля можуть дати однаковий результат.
Крім того, вибірка може бути як безперервної (тобто вибірка складається з послідовно стоять (поруч перебувають) елементів пароля), так і довільною.
У даному випадку будемо припускати, що всі сполучення пароля та вибірки утворюють унікальні комбінації.
Крім того, вибірка може бути як безперервної (тобто вибірка складається з послідовно стоять (поруч перебувають) елементів пароля), так і довільною. Тобто вибірка - це довільна послідовність довільних символів пароля.
2.1 Ймовірність входу в систему при фіксованій довжині вибірки на нижньому і верхньому межах.
Щоб розрахувати ймовірність входу, повернемося до класичного визначення ймовірності. На початку розрахуємо ймовірність входу при фіксованій довжині на нижній межі (довжина вибірки 3 символи).
Тоді подія «А» - відгадування зловмисником елементів вибірки з 3 символів і вхід в систему. Число випадків, що сприяють події «А» дорівнює 1. Загальне число випадків буде дорівнювати . Підставимо ці значення у формулу P (A) = m / n і отримаємо:

Тепер розрахуємо ймовірність входу при фіксованій довжині вибірки на верхній межі (довжина вибірки 5 символів).
Тоді подія «В» - відгадування зловмисником елементів вибірки з 5 символів і вхід в систему. Аналогічно події «А», число випадків, що сприяють події «B» дорівнює 1. Загальне число випадків буде дорівнювати .
Підставимо ці значення у формулу P (B) = m / n і отримаємо:

Якщо порівняти отримані значення вірогідності, то отримаємо, що ймовірність входу при фіксованій довжині вибірки на нижній межі в 3844 рази вище, ніж на верхній межі.
2.2 Ймовірність входу при випадковій довжині вибірки.
Розглянемо випадок, коли система використовує випадкову довжину вибірки символів.
Ми вже обчислювали:
P (A) = (Вибірка 3 символи)
P (B) = (Вибірка 5 символів).
Тепер обчислимо ймовірність входу в систему для вибірки з 4 символів:
P (C) = (Вибірка 4 символи).
Для того щоб визначити ймовірність входу в систему при випадковій довжині вибірки необхідно ще знати ймовірність випадання кожної вибірки із заданої довжини (від 3 до 5 символів). Необхідно врахувати, що ймовірність видачі системою будь-якої з вибірок від 3 до 5 символів є равновероятно:
= 1 / 3.
Тепер ми можемо обчислити ймовірність входу при випадковій довжині вибірки, використовуючи формулу , Де P (i) - ймовірність успішного результату i-го події, P i - ймовірність випадання i-го події.
Імовірність входу в систему при випадковій довжині вибірки буде дорівнює:

2.3 Порівняння ймовірності входу при фіксованій довжині вибірки з випадковою довжиною. Оцінка ефективності методу випадкової вибірки символів.
Тепер порівняємо ймовірність відгадування пароля і входу в систему при випадковій довжині вибірки з вірогідністю, яку ми отримали при фіксованій довжині вибірки.
P виб 5 ( ) <P случ. (1,42155 * 10 -6) <P виб 3 ( )
Імовірність входу при випадковій довжині вибірки всього в кілька разів
(У 2,95 ≈ 3 рази) менше, ніж при фіксованій довжині вибірки на нижній межі, і більш ніж в 1000 разів більше, ніж на верхній межі.
Близькість ймовірності входу при випадковій довжині вибірки та ймовірності входу при фіксованій довжині вибірки на нижній межі пояснюється наступним:
- Розподіл ймовірностей видачі системою будь-якої з вибірок від 3 до 5 символів є рівноймовірної;
- Ймовірність входу в систему при вгадуванні вибірки в 3 символи на кілька порядків (в 62 і в 62 2 рази) більше за інших.
Отже ймовірності входу при вгадуванні вибірок в 4 і 5 символів незначно впливають на загальну вірогідність.
Отримані числові дані показують, що метод випадкової вибірки символів ефективніше в плані несанкціонованого входу, ніж метод використання фіксованої довжини вибірки.
Таким чином для забезпечення більш високого рівня захисту, безпечніше використовувати фіксовану довжину вибірки (чим ближче до верхньої межі тим безпечніше).
Варто відзначити, що при заданих параметрах алфавіту і довжини пароля, для того щоб перебрати всі можливі комбінації пароля, необхідна величезна кількість часу. Це робить практично неможливим відгадування потрібних символів і вхід в систему зловмисником без використання технічних та інших засобів злому.

3 Дослідження захищеності (надійності) методу при підглядання.
На попередніх етапах курсової роботи ми досліджували випадки, коли зловмисник не міг зафіксувати відповідь користувача на запит системи. Тепер розглянемо дещо інший випадок. У даному випадку зловмисник підглядає, що вводить користувач, причому він дізнається як запит системи, так і відповідь користувача.
Система видає запит, користувач відповідає на нього, а зловмисник фіксує як запит, так і відповідь на нього. Виходить, що у нього в руках опиняється частина пароля. Необхідно визначити ймовірність входу при заданій кількості підглядання.
3.1 Розрахунок ймовірності входу при заданій кількості підглядання.
Розрахуємо ймовірність входу в систему зловмисника при 10 підглядання для заданої довжини вибірки (від 3 - 5 символів) дев'ятизначного пароля.
Для розрахунку вдамося до:
1) класичного визначення ймовірності
, Де Р (А) - ймовірність події «А»; m - число випадків, що сприяють події «А»; n - загальне число випадків.
2) формулі обчислення заданого числа комбінацій з певної галузі визначення (алфавіт)
, Де - Число сполучень з k по t, k - розмірність алфавіту,
t - довжина вибірки.
Почнемо з довжини вибірки в 3 символи. Необхідно визначити кількість сполучень з 9 символів по 3:

Тобто існує 84 різних комбінацій 3 символів. Зловмисник після 10 підглядання дізнається 10 різних комбінацій вибірок по 3 (з 84 можливих). Імовірність того, що зловмисник увійде в систему з першого разу, буде складати:

Використовуючи наведений вище метод, визначимо ймовірності входу в систему для решти довжин вибірок:
(Для вибірки з 4 символів)
(Для вибірки з 5 символів)
Тепер розглянемо варіант, коли система використовує метод випадкової довжини вибірки. Так як випаде один з 3 варіантів (довжина вибірки: 3 символи, 4 символи або 5сімволов) то ці події різновірогідні і їх вірогідність = 1 / 3.
У цьому випадку ймовірність входу зловмисником в систему з однієї спроби буде:

З проведених розрахунків видно, що найбільша вірогідність введення зловмисником вірного пароля при підгляданні досягається при фіксованій довжині вибірки в 3 символи (що в принципі очікувано).
Зауважимо, що ймовірність впізнавання пароля однакова як для вибірки в 4 так і для вибірки в 5 символів. Це можна пояснити відомим математичним фактом: число сполучень з k по t максимально при t = k / 2; отже ймовірність, як зворотна функція до числа сполучень, мінімальна при даному умови, а так як з умови t = 4.5, то «рівновіддалені» від мінімуму ймовірності вибірок в 4 і 5 символів, рівні.
Очевидно, що підглядання значно збільшує можливість входу в систему зловмисником.
3.2 Оптимізація довжини вибірки при заданій кількості підглядання для максимальної захищеності від вгадування і підглядання.
Імовірність входу при довжині вибірки в 3 символи при 10 підглядання дорівнює 0.119, при вибірці 4 або 5 символів - 0,079, а при вибірці випадкової довжини - 0,0926.
Таким чином, як видно з розрахунків при заданих умовах, оптимальним з точки зору захисту, є, довжина вибірки 4 або 5 символів.
Для підвищення надійності цієї системи необхідно провести комплекс заходів, що запобігають або хоча б істотно ускладнюють підглядання, або істотно збільшити довжину пароля і / або розмірність алфавіту.

Висновок
У цій роботі ми ознайомилися з одним із методів Паролювання - методом вибірки символів. Був проведений аналіз ефективності методу випадкової вибірки символів для підвищення захищеності системи паролів, а так само проведені розрахунки, за визначенням ймовірності входу в систему зловмисника при заданій довжині вибірки символів, довжині пароля й алфавіту.
Аналіз методу випадкової вибірки показав деяке пониження захищеності. Цей метод є цілком ефективним у тому випадку, коли зловмисник в змозі зафіксувати запит системи і відповідь користувача за кілька підглядання.
У разі перехоплення пароля зловмисник отримує тільки символи, що входять до пароль, але не їх послідовність. У розглянутому випадку перебір всіх варіантів пароля з отриманих символів складає близько 9! = 362880 варіантів (у порівнянні з одним варіантом при введенні повного пароля при кожному сеансі). Отже, для ще більшої ефективності методу вибірки символів слід подбати про те, щоб зловмисник не зміг отримати запит системи.
У цілому, метод вибірки є досить надійним способом підвищення захищеності систем на основі паролів.

Список літератури
1. Лекції «Теорія інформаційної безпеки та методологія захисту інформації», упорядник Агзамов З.В.
2. ГОСТ Р50922-96. Захист інформації. Основні терміни та визначення.
3. Н.Ш. Кремер, Теорія ймовірностей і математична статистика: підручник для вузів. - М.: ЮНИТИ-ДАНА, 2000. - 543 с.
4. www.statsoft.ru
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
31.2кб. | скачати


Схожі роботи:
Захищеність об`єктів власності
Соціальна захищеність дітей в Україні
Аудиторські вибірки
Пристрої вибірки зберігання
Пристрої вибірки зберігання
Правова і соціальна захищеність підлеглих як одне з основних
Інформаційна захищеність волоконно оптичних ліній зв`язку
Інформаційна захищеність волоконно-оптичних ліній зв`язку
Сутність вибірки в соціологічному дослідженні
© Усі права захищені
написати до нас