Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
12
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

3.2.1.2. Мера защиты – увеличение длины пароля

При увеличении длины пароля меняется среднее время его подбора, соответственно в зависимости от времени меняется и вероятность подбора пароля.

Средние времена подбора паролей в зависимости от их длины и используемых в них символов приведены в приложении 2. Подставляя эти значения в соотношение (3.18) и (3.33), получаем:

– при использовании шестисимвольного пароля, если злоумышленнику известна его длина (используемые символы A-Z) среднее время подбора пароля τ1=247,65с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2=455,04с., а вероятность такого доступа в зависимости от времени

(3.57)

На рис. 3.14 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов английского алфавита (A-Z).

– при использовании шестисимвольного пароля, если злоумышленнику неизвестна его длина (используемые символы A-Z) среднее время подбора пароля τ1=259с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 466,39с, а вероятность такого проникновения в зависимости от времени

(3.58)

На рис. 3.15 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов английского алфавита (A-Z).

Рис. 3.14.  Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 1-го случая

Рис. 3.15.  Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 2-го случая

– при использовании шестисимвольного пароля, если злоумышленнику известна его длина (используемые символы A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ) среднее время подбора пароля τ1=64804с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 65011,39с, а вероятность такого доступа в зависимости от времени

(3.59)

На рис. 3.16 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов: (A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ).

Рис. 3.16. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 3-го случая

– при использовании шестисимвольного пароля, если злоумышленнику неизвестна его длина (используемые символы A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ) среднее время подбора пароля τ1=6501с., и среднее время непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера τ2 = 65217,39с., а вероятность такого доступа в зависимости от времени

(3.60)

На рис. 3.17 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, посредством подбора паролей на вход в ОС компьютера, с учетом использования шестисимвольного пароля, состоящего из символов: (A-Z, 0-9, !, @, #, $, %, ^, &, *, (, ), -, +, =, ~, `, [, ], {, }, |, \, ;, :, ”, ’, <, >, ., ,, ?, /, ).

Рис. 3.17. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера для 4-го случая

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]