Категория
Информатика
Тип
дипломная работа
Страницы
23 стр.
Дата
23.04.2013
Формат файла
.html — Html-документ
Архив
442146.zip — 14.4 kb
  • issledovanie-algoritmov-ocenki-stojkosti-parolja_442146_1.html — 54.91 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

Основной способ противодействовать взлому паролей - искусственно замедлить процедуру их проверки. Действительно, займет ли проверка 10 наносекунд или 10 миллисекунд - для пользователя разница будет совершенно незаметной, а с точки зрения взлома скорость упадет очень существенно - со 100 миллионов до 100 паролей в секунду. Замедление обычно достигается за счет многократного вычисления криптографических функций, причем эти вычисления построены таким образом, чтобы атакующая сторона не могла проверить пароль без повторения вычислений (то есть недостаточно просто добавить вызов Sleep в процедуре проверки пароля). Впервые такой вариант был предложен в 1997 году в работе «Secure Applications of Low-Entropy Keys».

Системы, реализующие подобные замедления, увеличивают эффективную энтропию пароля на величину, где C - количество итераций при вычислении криптографического преобразования. Примеры подобных систем приведены в таблице 2.


Таблица 1.2 - Системы, увеличивающие эффективную энтропию

пароля

Где применяетсяКоличество итераций, алгоритмИзм. эффективной энтропии пароляWPA4x4096 SHA-1 (PBKDF2)+14 битMS Office 200750 000 SHA-1+15,6 битWinRAR 3.0+~100 000 SHA-1+16,6 битPGP 9.0+2x1024 SHA-1+11 битAdobe Acrobat 5.0 - 8.050 MD5 + 20 RC4+6,1 бит

Как было сказано выше, системы могут содержать ошибки, снижающие ее стойкость. Например, для шифрования данных может использоваться алгоритм с ключом недостаточной длины или сама процедура преобразования пароля может быть ненадежной. Так, все версии Microsoft Word и Excel, начиная с 97 и до 2003 включительно, для шифрования документов по умолчанию используют потоковый алгоритм RC4 с длиной ключа 40 бит.

Стойкость системы определяется стойкостью самого слабого звена, поэтому если известно, что для шифрования используется 40-битный ключ, нет никакого смысла использовать пароль с большей энтропией. Другой, ставший уже классическим, пример - алгоритм проверки паролей в операционной системе Windows NT/2000/XP/2003. Эти системы поддерживают два алгоритма - LM и NTLM. При создании пользователя или изменении его пароля эти системы вычисляют LM- и NTLM-хэши пароля и сохраняют его в базе данных учетных записей.




Ваше мнение



CAPTCHA