Помощь в написании студенческих работ
Антистрессовый сервис

Использование пароля. 
Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием

РефератПомощь в написанииУзнать стоимостьмоей работы

Пользователь вводит некоторый пароль, на основе которого с использованием, генерируется ключ шифрования. Фактически надёжность системы в этом случае определяется только сложностью и длиной пароля. Использование надёжных паролей неудобно: запомнить бессмысленный набор из 10−15 символов и вводить его каждый для получения доступа к данным не так просто. А если таких паролей несколько (допустим, для… Читать ещё >

Использование пароля. Реализация двоичного поточного зашифрования/расшифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием (реферат, курсовая, диплом, контрольная)

Пароль — это секретное слово или набор символов, предназначенный для.

получения закрытой информации. Пароли часто используются для защиты информации от несанкционированного доступа.

Пользователь вводит некоторый пароль, на основе которого с использованием, генерируется ключ шифрования. Фактически надёжность системы в этом случае определяется только сложностью и длиной пароля. Использование надёжных паролей неудобно: запомнить бессмысленный набор из 10−15 символов и вводить его каждый для получения доступа к данным не так просто. А если таких паролей несколько (допустим, для доступа к разным приложениям), то и вовсе невозможно. Парольная защита также подвержена атакам методом прямого перебора, а установленный клавиатурный шпион легко позволит злоумышленнику получить доступ к данным.

Сложность пароля — мера эффективности, с которой пароль способен противостоять его угадыванию или методу полного перебора. 4] В своей обычной форме сложность пароля является оценкой того, как много попыток в среднем потребуется взломщику, без прямого доступа к паролю, для его угадывания. Другое определение термина — функция от длины пароля, а также его запутанности и непредсказуемости.

Использование сложных паролей снижает риск наличия бреши в защите, но сложные пароли не замещают собой необходимость наличия других эффективных мер безопасности. Эффективность пароля заданной силы строго зависит от проектирования и реализации программного обеспечения систем аутентификации, в частности, насколько быстро атакующий может проверить догадку пароля, и как надёжно информация о пароле пользователя хранится и передаётся. Риски также представлены некоторыми способами взлома безопасности компьютера, не относящимися к сложности пароля. Это такие методы как фишинг, кейлоггинг, телефонная прослушка, социальная инженерия, поиск полезной информации в мусоре, атака по сторонним каналам, уязвимости в программном обеспечении.

Существуют два фактора, определяющих сложность пароля: лёгкость, с которой атакующий может проверить истинность угадываемого пароля и среднее количество попыток, которые атакующий должен сделать, чтобы найти правильный пароль. Первый фактор определяется тем, как пароль хранится и тем, для чего он используется, в то время как второй фактор определяется длиной пароля, набором используемых символов и тем, как он был создан.

Рекомендации по выбору хорошего пароля составлены для того, чтобы сделать пароль более стойким к разнообразным ухищрениям взломщиков.

Минимальная длина пароля в пределах от 4 до 10 символов. Увеличение пароля всего на 2 символа дает в 500 раз больше вариантов, чем увеличение алфавита на 18 символов Генерирование случайных паролей, если это возможно.

Избегать пароли, основанные на повторении, словарных словах, буквенных или числовых последовательностях, имени пользователя, именах родственников или домашних животных, романтических отсылках (нынешних или прошлых), биографической информации.

Включение в пароль цифр, если это разрешено системой.

Постановка задачи

Задача нашей программы выполнить моделирование функционирования ЛРР для полиномов больших размерностей, которые используются на практике в криптографических приложениях.

Для начала нам нужно реализовать упрощенную схему разворачивания поточного ключа из пароля (небольшой длины), используя его в качестве начального заполнения ЛРР.

Выполняем формирование одного бита ЛРП (один такт функционирования ЛРР) и на основе этого выполнить формирование одного байта ЛРП.

Далее мы генерируем ЛРП, то есть выполняем формирование заданного количества псевдослучайных байт, являющихся выходом ЛРР. При этом отбрасываем первые выходные биты, являющиеся повтором начального состояния ЛРР. В качестве начального заполнения используем пароль.

Рисунок 1.3 — Схема реализации программы Совмещаем полученную схему с программой зашифрования/расшифрования двоичного поточного шифрования. Т. е. при шифровании некоторого файла, выполняем формирование ключа с использованием разработанной схемы разворачивания поточного ключа из пароля. Как результат получаем зашифрованные данные.

Показать весь текст
Заполнить форму текущей работой