Хеш-функции в криптосистемах
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: реферат теория, отчет по производственной практике
| Добавил(а) на сайт: Lyzlov.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Основные аспекты написания
При написанием алгоритма kript особое внимание уделялось следующим аспектам:
требования пользователя к алгоритму;
возможные варианты утечки зашифрованного пароля;
наиболее действенные методы расшифровки.
1. Требования пользователя
Основные требования к алгоритму с точки зрения пользователя являются:
надёжность;
скорость работы;
системные требования (необходимые ресурсы).
2. Варианты утечки пароля
Одной из главной причиной утечки пароля при использовании этого алгоритма служит его хранение в открытом виде самим владельцем, поэтому большая часть атак в наше время рассчитана на доверие пользователя (например, по телефону звонит мнимый администратор сети и просит пароль для проведения профилактических работ). В этом случае защита сводится к идентификации не только пользователя, но и машины, с которой производится запрос.
Второй причиной служит его расшифровка.
3. Методы расшифровки
Этот метод связан с использованием большинством пользователей слишком простых паролей (длиной менее 8 символов, или, пароль, несущий на сбе какую-то смысловую нагрузку (отчество прабабушки по маминой линии)). В этом случае атаки сводятся к перебору возможных паролей, а защита - к их усложнению.
Для расшифровки пароля вторым методом, требуется знать его длину и алгоритм шифования. В случае, когда длина пароля составит менее восьми символов, можно воспользоваться следующим алгоритмом:
1. Перевернуть зашифрованный пароль.
2. Так как размер блока не может быть более 5 байт и менее 1 байта, то разобьём его на 8 блоков и запишем в список (список первых блоков, список вторых, и т. д.). Получим восьмиподсписковый список списков, каждый подсписок которого представляет собой все возможные блоки шифрованных символов.
3. Пробегаем в цикле по подсписку, сверяя каждый элемент со всеми символами из ASCII следующим образом:
If j*generate(x,n,j) = then write(ord(j)), где j десятичный код символа, x - ключ, n - последовательный номер символа в пароле (в диапазоне [1, 8]). Если выполнилось это условие, то выведем на экран найденный символ.
После выполнения алгоритма на выходе получим либо пароль, либо такую последовательность, из которой его можно получить.
Описание
В основе алгортма лежит функция от трёх аргументов generate=trunc(k*(abs(sin(ln(a)*x)+ sin(cos(b)*x)))):
1. ключа (x);
2. десятичного код символа (a);
Рекомендуем скачать другие рефераты по теме: менеджмент, скачать сочинение.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата