Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Labs good 2014

.pdf
Скачиваний:
17
Добавлен:
12.02.2016
Размер:
1.26 Mб
Скачать

Порядок виконання роботи

1. Написати програму на мові С++ (чи іншій за згодою викладача) яка виконує криптографічні перетворення (шифрування та дешифрування) над файлами за стеганограмним способом (файл повідомлення, файл - "контейнер" і файл – результат) відповідно до заданого варіанту, таблиця 1. Провести порівняння розподілу ймовірностей наявних символів файлу до та після шифрування (приховування). На вибір вибрати розподіл по 10-15 символах.

Завдання

 

 

1

Розміщення однобітних елементів повідомлення в файл

 

текстового формату

 

 

2

Розміщення однобітних елементів повідомлення в файл

 

графічного формату Gray Scale 8 біт

 

 

3

Розміщення однобітних елементів повідомлення в файл

 

графічного формату 16 кольорів від початку файлу

 

 

4

Розміщення двобітних елементів повідомлення в файл графічного

 

формату 256 кольорів від кінця файлу

 

 

5

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 256 кольорів від заданої позиції в файлі

 

 

6

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

7

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

8

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 32-біти на колір

 

 

9

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 32-біти на колір

 

 

10

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 256 кольорів від заданої позиції в файлі

 

 

11

Розміщення однобітних елементів повідомлення в текстовому

 

файлі починаючи із кінця

 

 

12

Розміщення однобітних елементів повідомлення в rtf файлі

 

 

13

Розміщення двобітних елементів повідомлення в файл графічного

 

формату 256 кольорів від кінця файлу

 

 

14

Розміщення однобітних елементів повідомлення в файл

 

графічного формату Gray Scale 8 біт

 

 

15

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

 

41

16

Розміщення однобітних елементів повідомлення в файл

 

текстового формату

 

 

17

Розміщення однобітних елементів повідомлення в файл

 

графічного формату Gray Scale 8 біт

 

 

18

Розміщення однобітних елементів повідомлення в файл

 

графічного формату 16 кольорів від початку файлу

 

 

19

Розміщення двобітних елементів повідомлення в файл графічного

 

формату 256 кольорів від кінця файлу

 

 

20

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 256 кольорів від заданої позиції в файлі

 

 

21

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

22

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

23

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 32-біти на колір

 

 

24

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 32-біти на колір

 

 

25

Розміщення чотирибітних елементів повідомлення в файл

 

графічного формату 256 кольорів від заданої позиції в файлі

 

 

26

Розміщення однобітних елементів повідомлення в текстовому

 

файлі починаючи із кінця

 

 

27

Розміщення однобітних елементів повідомлення в rtf файлі

 

 

28

Розміщення двобітних елементів повідомлення в файл графічного

 

формату 256 кольорів від кінця файлу

 

 

29

Розміщення однобітних елементів повідомлення в файл

 

графічного формату Gray Scale 8 біт

 

 

30

Розміщення однобайтних елементів повідомлення в файл

 

графічного формату 24-біти на колір

 

 

2.Здійснити компіляцію програми.

3.Оформити звіт в згідно вимог, результати подати у вигляді таблиць – парні варіанти, графіків – непарні.

42

Лабораторна робота №5 Тема роботи: Кількісна оцінка стійкості парольного захисту.

Мета роботи: Навчитися реалізувати генератори паролів, що здатні формувати коди необхідної стійкості до зламування.

Теоретичні відомості

Підсистеми ідентифікації і автентифікації користувача відіграють важливу роль в системах захисту інформації. Стійкість підсистеми ідентифікації і аутентифікації користувача в системі захисту інформації в основному визначає стійкість до злому самої системи захисту. Дана стійкість визначається гарантією того, що зловмисник не зможе пройти автентифікацію, присвоївши чужий ідентифікатор. Парольні системи ідентифікації/автентифікації є одними з основних і найбільш поширених засобів користувальницької автентифікації. При цьому, дана автентифікація користувача є, як правило, першим етапом «оборони» інформаційної системи. У зв'язку з цим, модуль автентифікації по паролю найбільш часто піддається атакам з боку зловмисників з метою підбору паролю.

Основними мінімальними вимогами до вибору пароля і до підсистеми парольної автентифікації користувача є такі:

До паролю:

1.Мінімальна довжина паролю повинна складати не менше 6

символів.

2.Пароль повинен складатися з різних груп символів (малі та великі латинські букви, цифри, спеціальні символи тощо).

3.В якості пароля не можна застосовувати реал ьні слова, прізвища

тощо.

До підсистеми парольної автентифікації.

1.Адміністратор системи захисту інформації повинен встановлювати максимальний термін дії паролю, після закінчення якого він повинен бути змінений.

2.В підсистемі парольної автентифікації повинно бути налаштовано обмеження кількості спроб введення пароля (як правило не більше трьох).

3.В підсистемі повинна бути налаштована часова затримка при введенні невірного пароля.

Як правило, для генерування паролів, що відповідають переліченим вимогам використовуються програми - автоматичні генератори паролів користувачів. При виконанні перерахованих вимог єдиним можливим методом злому даної підсистеми зловмисником є прямий перебір паролів

(brute forcing).

43

S* V *T
P
S AL

Кількісна оцінка стійкості парольного захисту

Нехай A – потужність алфавіту паролів (кількість символів, які можуть бути застосовані при складенні пароля. Наприклад, якщо пароль складається лише з малих англійських букв, то A=26).

L – довжина пароля.

- кількість можливих паролів довжиною L, які можна скласти з символів алфавіту A.

V – швидкість переробу паролів зловмисником. T – максимальний термін дії пароля.

Тоді ймовірність P подбору пароля зловмисником протягом терміну його дії V визначається за такою формулою:

P V *T V *T S AL

Дану формулу також можна застосовувати для вирішення зворотної задачі, яка формулюється наступним чином: визначити мінімальну потужність алфавіту паролів A і довжину паролів L, що забезпечують ймовірність підбору пароля зловмисником не більше заданого P, при швидкості підбору паролів V, максимальному терміні дії T.

Дана задача має неоднозначне рішення. При вихідних даних V, T, P однозначно можна визначити лише нижню межу S * кількості можливих паролів. Цілочисельне значення нижньої межі обчислюється за формулою:

(1)

де - ціла частина числа, заокруглена вверх.

Після знаходження нижньої границі S* необхідно вибрати такі значення

A та L для формировання залежності S=AL, що виконувалась умова (2):

 

S* S AL

(2)

При виборі S, що задовольняє нерівності (2), ймовірність підбору пароля (при заданных V и T) буде меншою ніж задана величина P. Необхідно зауважити, що при здійсненні обчислень за формулами (1) та (2), величини повинні бути приведені до однієї розмірності.

Приклад.

Початкові дані – P=10-6, T=7 днів = 1 тиждень, V=10 паролів / хвилину =

10*60*24*7=100800 паролів в тиждень.

Тоді, S*

10800*1

108*108 .

 

10

6

 

 

 

 

 

 

44

Умові S* AL задовольняють, наприклад, такі комбінації A та L, як A=26, L=8 (пароль складається з 8 малих символів англійського алфавіту), A=36, L=6 (пароль складається з 6 символів, серед яких можуть бути малі латинські букви та довільні цифри).

КОНТРОЛЬНІ ЗАПИТАННЯ

1. Визначення стійкості підсистеми ідентифікації/ автентифікації?

2. Вкажіть мінімальні вимоги до вибору пароля.

3. Опишіть основні вимоги до підсистеми парольної автентифікації.

4. Процедура визначення ймовірності підбору пароля зловмисником протягом терміну його дії

5. Вибором яким параметрів можна вплинути на зменшення ймовірності підбору пароля зловмисником при заданій швидкості підбору і терміні дії пароля?

Порядок виконання роботи

1.Написати програму на мові С++ (чи іншій за згодою викладача) яка виконує криптографічні перетворення відповідно до заданого варіанту, таблиця 1. Здійснити визначення нижньої границі S*. Отримати мінімальну довжину пароля L, при якій виконується умова (2).

2.Реалізувати програму – генератор паролів користувачів. Програма повинна формувати випадкову послідовність символів довжиною L, при цьому повинен застосовуватись алфавіт з A символів.

3.Оформити звіт в згідно вимог.

 

 

 

 

 

 

 

Таблиця 1

 

 

 

 

 

 

 

 

Варіант

P

 

V

 

 

T

Алфавіт

 

 

 

 

 

 

 

 

1

10-4

15

паролів/хв

 

2

тижні

Латинський

2

10-5

3 паролів/хв.

 

10 днів

Російський

3

10-6

10

паролів/хв.

 

5

днів

Український

4

10-7

11

паролів/хв.

 

6

днів

Символи

5

10-4

100 паролів/хв.

 

12 днів

Знаки

6

10-5

10

паролів/хв.

 

1

місяць

Латинські великі

7

10-6

20

паролів/хв.

 

3

тижні

Російські великі

8

10-7

15

паролів/хв.

 

20 днів

Українські великі

9

10-4

3 паролів/хв.

 

15 днів

Символи

10

10-5

10

паролів/хв.

 

1

тиждень

Знаки

11

10-6

11

паролів/хв.

 

2

тижні

Латинські маленькі

12

10-7

100 паролів/хв.

 

10 днів

Російські маленькі

 

 

 

 

45

 

 

13

 

10-4

10 паролів/хв.

5

днів

Українські маленькі

14

 

10-5

20 паролів/хв.

6

днів

Символи

15

 

10-6

15 паролів/хв.

12 днів

Знаки

16

 

10-7

3 паролів/хв.

1

місяць

Латинський

17

 

10-4

10 паролів/хв.

3

тижні

Російський

18

 

10-5

11 паролів/хв.

20 днів

Український

19

 

10-6

100 паролів/хв.

15 днів

Символи

20

 

10-7

10 паролів/хв.

1

тиждень

Знаки

21

 

10-4

20 паролів/хв.

2

тижні

Латинські великі

22

 

10-5

15 паролів/хв.

10 днів

Російські великі

23

 

10-6

3 паролів/хв.

5

днів

Українські великі

24

 

10-7

10 паролів/хв.

6

днів

Символи

25

 

10-4

11 паролів/хв.

12 днів

Знаки

26

 

10-5

100 паролів/хв.

1

місяць

Латинські маленькі

27

 

10-6

10 паролів/хв.

3

тижні

Російські маленькі

28

 

10-7

20 паролів/хв.

20 днів

Українські маленькі

29

 

10-4

15 паролів/хв.

15 днів

Символи

30

 

10-5

3 паролів/хв.

1

тиждень

Знаки

4.

Додаткове

завдання. В таблиці

2 знайти

вимоги, яким повинен

відповідати генератор паролів, згідно з варіантом. Програма повинна виконувати наступні дії:

• введення ідентифікатора користувача з клавіатури. Даний ідентифікатор представляє собою послідовність символів a1,a2 ,...,aN , де N -

кількість символів ідентифікатора (може бути будь-якою), ai - i-ий символ ідентифікатора користувача.

• формування пароля користувача b1 ,b2 ,...,bM для даного ідентифікатора, де M - кількість символів пароля, відповідне варіанту, і виведення його на екран. Алгоритм отримання символів пароля bi вказаний у переліку вимог Таблиці 2. для вашого варіанту.

 

 

 

 

 

 

 

Таблиця 2

 

 

 

 

 

 

Варіант

M

 

 

Перелік вимог

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

випадкові

великі

букви

англійського

 

 

алфавіту; b N 2 mod 10 (де mod 10 – залишок від ділення

1

6

 

3

 

 

 

 

числа на 10);

b4 – випадкова цифра; b5 – випадковий символ

 

 

 

 

з множини {!,‖,#,$,%,&,‘,(,),*}; b6

– випадкова мала літера

 

 

 

 

 

 

 

 

 

 

 

 

46

 

 

 

 

 

англійського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3

– випадкові

малі

букви

англійського алфавіту;

2

7

b4 ,b5

– випадкові великі букви англійського алфавіту; b6b7

– двох знакове число, рівне

N 4 mod 100 . (Якщо залишок –

 

 

 

 

однознакове число, то b6

0 ).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3 – випадкові цифри;

b4 ,b5

випадкові символи з

3

8

множини {!,‖,#,$,%,&,‘,(,),*}; b7

– випадкова велика літера

англійської мови; b8

 

P-ая

по

рахунку

мала

буква

 

 

 

 

 

англійської мови, де P N 2 mod 10 N 3 mod 10 1.

 

 

 

 

 

 

 

 

b1 ,...,b1 Q

– випадкові символи з множини {!, ‖, #, $, %, &,

4

9

‘,(,),*}, де Q N mod 5 . Символи

пароля, що залишилися,

крім b9 ,

– випадкові малі букви англійського алфавіту; b9

 

 

 

 

випадкова цифра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b10 Q ,...,b10 – випадкові цифри,

де Q N mod 6 ; b1 ,b2

5

10

випадкові великі англійської мови;

b3 ,...,b10 Q 1 – випадкові

 

 

малі букви англійської мови.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

випадкові

цифри;

b3 ,...,b3 Q

– випадкові

великі

6

11

букви англійського алфавіту, де

Q N mod 8 ; b4 Q ,...,b11

 

 

випадкові символи з множини {!,‖,#,$,%,&,‘,(,),*}.

 

 

 

 

 

 

 

 

 

b1 ,b2

– випадкові цифри; b3 ,...,b3 Q

– випадкові малі букви

7

11

російського

алфавіту,

 

де

Q N mod 8 ;

b4 Q ,...,b11

 

 

випадкові символи з множини {!,‖,#,$,%,&,‘,(,),*}.

 

 

 

 

 

 

 

 

b1 ,...,b1 Q

– випадкові малі букви англійського алфавіту, де

 

 

Q N 3 mod 5

; b

 

,...,b

 

випадкові

великі

букви

8

12

 

 

 

1 Q 1

 

 

1 Q 1 P

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

англійського

алфавіту,

де

P N 2 mod 6 .

Символи,

які

 

 

залишилися – випадкові цифри.

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,...,b1 Q

– випадкові малі букви російського алфавіту,

де

 

 

Q N 3 mod 5

; b

 

,...,b

 

випадкові

великі

букви

9

12

 

 

 

1 Q 1

 

 

1 Q 1 P

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

російського алфавіту,

где

P N 2 mod 6 .

Символи,

що

 

 

залишилися – випадкові цифри.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

47

 

 

 

 

 

 

 

 

 

 

 

b10 Q ,...,b10 – випадкові

 

цифри,

де

Q N mod 6 ;

b1 ,b2

10

10

випадкові великі букви російського алфавіту;

b3 ,...,b10 Q 1

 

 

 

– випадкові малі букви російського алфавіту.

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ...b1 Q

– випадкові символи з множини {!, ‖, #, $, %, &,

11

9

‘,(, ), *}, де Q N mod 5 . Символи пароля, що залишилися,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

крім b9 , -

випадкові малі букви російського алфавіту; b9

 

 

випадкова цифра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3 – випадкові цифри; b4 ,b5

– випадкові символи з

12

8

множини {!,‖,#,$,%,&,‘,(,),*}; b7

– випадкова велика буква

російського алфавіту; b8

 

P-ая за

рахунком

мала буква

 

 

 

 

 

російського алфавіту де P N 2 mod

15 N 3 mod

15 1 .

 

 

 

 

 

 

 

b1 ,b2 ,b3

– випадкові малі букви російського алфавіту; b4 ,b5

13

7

– випадкові великі

букви

російського алфавіту;

b6b7

двознакове число, рівне

N 4 mod 100 . (Якщо залишок – одно

 

 

 

 

знакове число, то b6

0 ).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

 

випадкові

великі

букви

російського

алфавіту;

 

 

b N 2 mod 10 (де mod 10 – залишок від ділення числа на

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

6

10);

b4

випадкова цифра; b5

випадковий

символ

з

 

 

множини {!,‖,#,$,%,&,‘,(,),*}; b6

випадкова мала буква

 

 

російського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

 

випадкові

 

великі

букви

українського

 

 

 

 

 

 

 

алфавіту;

b N 2 mod 10

(де mod 10 – залишок від ділення

 

 

 

3

 

 

 

15

6

числа на 10); b4 – випадкова цифра; b5 – випадковий символ

 

 

 

 

з множини {!,‖,#,$,%,&,‘,(,),*}; b6 – випадкова мала літера

 

 

українського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

,b3

 

випадкові малі

букви

українського

алфавіту;

 

 

 

 

 

16

7

b4 ,b5

– випадкові великі букви українського алфавіту; b6b7

 

 

 

 

 

 

 

 

 

N 4 mod 100 . (Якщо залишок –

 

 

– двох знакове число, рівне

 

 

однознакове число, то

b6

 

0

).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

48

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3 – випадкові цифри; b4 ,b5

випадкові символи з

17

8

множини {!,‖,#,$,%,&,‘,(,),*}; b7

– випадкова велика літера

 

 

мови; b8

 

 

 

 

 

 

 

 

 

 

 

української

– P-ая

по

 

рахунку

мала буква

 

 

української мови, де

P N 2

mod 10 N 3 mod

10 1

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,...,b1 Q – випадкові символи з множини {!, ‖, #, $, %, &,

18

9

‘,(,),*}, де Q N mod 5 . Символи пароля, що залишилися,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

крім b9 , – випадкові малі букви українського алфавіту; b9

 

 

випадкова цифра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b10 Q ,...,b10 – випадкові цифри,

де

Q N mod 6 ;

b1 ,b2

19

10

випадкові великі української мови;

b3 ,...,b10 Q 1 – випадкові

 

 

малі букви української мови.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

– випадкові цифри;

b3 ,...,b3 Q

– випадкові

великі

20

11

букви українського алфавіту, де

Q N mod 8 ; b4 Q ,...,b11

 

 

випадкові символи з множини {!,‖,#,$,%,&,‘,(,),*}.

 

 

 

 

 

 

 

 

 

b1 ,b2

– випадкові цифри; b3 ,...,b3 Q

– випадкові малі букви

21

11

українського

алфавіту,

де

Q N mod 8 ;

b4 Q ,...,b11

 

 

випадкові символи з множини {!,‖,#,$,%,&,‘,(,),*}.

 

 

 

 

 

 

 

b1 ,...,b1 Q – випадкові малі букви українського алфавіту, де

22

12

Q N 3 mod 5

; b1 Q 1 ,...,b1 Q 1 P

– випадкові

великі букви

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

українського

алфавіту,

де

P N 2 mod 6

. Символи, які

 

 

 

 

 

 

 

 

залишилися – випадкові цифри.

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,...,b1 Q – випадкові малі букви українського

алфавіту, де

23

12

Q N 3 mod 5

; b1 Q 1 ,...,b1 Q 1 P

– випадкові

великі букви

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

українського

алфавіту,

где

P N

2 mod 6

. Символи, що

 

 

 

 

 

 

 

 

залишилися – випадкові цифри.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b10 Q ,...,b10 – випадкові цифри,

де

Q N mod 6 ;

b1 ,b2

24

10

випадкові великі букви українського алфавіту;

b3 ,...,b10 Q 1

 

 

 

– випадкові малі букви українського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

49

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ...b1 Q – випадкові символи з множини {!, ‖, #, $, %, &,

25

9

‘,(, ), *}, де Q N mod 5 . Символи пароля, що залишилися,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

крім b9 , - випадкові малі букви українського алфавіту; b9

 

 

випадкова цифра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3 – випадкові цифри; b4 ,b5

випадкові символи з

26

8

множини {!,‖,#,$,%,&,‘,(,),*}; b7

– випадкова велика буква

українського алфавіту; b8

 

 

 

 

 

 

 

 

 

 

 

 

 

P-ая

за

рахунком мала буква

 

 

англійського алфавіту де

P N 2 mod

15 N 3

mod 15 1

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2 ,b3

– випадкові малі

 

букви

англійського алфавіту;

 

 

 

 

 

27

7

b4 ,b5

– випадкові великі букви українського алфавіту; b6b7

 

 

 

 

 

 

 

N 4 mod 100 . (Якщо залишок –

 

 

– двознакове число, рівне

 

 

одно знакове число, то

b6

0

).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,b2

випадкові великі

букви

українського алфавіту;

 

 

 

 

 

b N 2 mod 10

(де mod 10 – залишок від ділення числа на

 

 

3

 

 

 

 

 

 

 

 

 

28

6

10);

b4

– випадкова цифра; b5

– випадковий символ

з

 

 

 

 

множини {!,‖,#,$,%,&,‘,(,),*}; b6

випадкова мала буква

 

 

англійського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b1 ,...,b1 Q

– випадкові малі букви російського алфавіту,

 

де

29

12

Q N 3 mod

5 ; b1 Q 1 ,...,b1 Q 1 P – випадкові

великі букви

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

англійського

алфавіту, где

 

P N

2 mod 6

.

Символи, що

 

 

 

 

 

 

 

 

 

залишилися – випадкові цифри.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

b10 Q ,...,b10 – випадкові цифри,

де

 

Q N mod 6 ; b1 ,b2

30

10

випадкові великі букви російського алфавіту; b3 ,...,b10 Q 1

 

 

– випадкові малі букви англійського алфавіту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приклад реалізації роботи (загальне виконання) – інтерфейс довільний!!!

Вхідними параметрами є: ймовірність підбору пароля зловмисником;• швидкість перебору пароля; термін дії пароля; використовуваний алфавіт.

50

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]