3947

Защита информации с помощью пароля

Лабораторная работа

Информатика, кибернетика и программирование

Защита информации с помощью пароля Цель работы: исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль. Ход работы: Производим установку демо-версии программы ARCHPR на персональный компьютер. Пр...

Русский

2012-11-10

18.2 KB

53 чел.

Защита информации с помощью пароля

Цель работы: исследование защиты с применением пароля, а также исследование методов противодействия атакам на пароль.

Ход работы:

Производим установку демо-версии программы ARCHPR на персональный компьютер.

Проведение атаки с помощью перебора.

Создаем текстовый файл с именем «Царюк.txt», сохраняем его и архивируем в архив ZIP. В качестве пароля выбираем символы veg1.

Используя программу ARCHPR, производим атаку на зашифрованный файл «Царюк.zip».

Область перебора устанавливаем «Все печатаемые символы», длина пароля – от 1 до 4 символов.

Время выполнения атаки – 3 секунды 764 миллисекунды.

Определенный программой пароль - veg1.

Пробуем открыть защищенный файл с помощью найденного программой пароля. Файл открыт. Программа определила пароль правильно.

Сокращаем область перебора до фактически используемого. В данном случае – это «Строчные латинские» и «Все цифры».

Время выполнения атаки - 109 миллисекунд.

Время выполнения атаки при общих параметрах перебора требует больше времени, чем перебор по фактически используемым, что и не удивительно, так как при общем переборе идет перебор всех символов.

Проведение атаки по словарю.

Создаем новый текстовый файл «Царюк1.txt», архивируем его в ZIP, устанавливаем пароль bear. Производим атаку.

Время выполнения атаки – 17 миллисекунд.

Определен пароль bear.

При проверке правильности пароля файл открылся, следовательно, пароль верный.

Сравнение атаки по словарю и с помощью перебора.

Проведем атаку на файл «Царюк1.txt», в котором пароль все еще bear, с помощью перебора символов, выбрав «Все печатаемые» символы.

Время проведения атаки – 2 секунды 234 миллисекунд.

Попробуем ограничить область перебора только «строчными латинскими».

Время проведения атаки – 12 миллисекунд.

Следовательно, определение пароля с помощью словаря является более быстрым, чем перебором, если, конечно же, пароль является словом из словаря. Однако, перебирать слова только «строчными латинскими» оказалось быстрее, но для этого необходимо быть уверенным, что пароль включает в себя только таковые.

Удаляем созданные в процессе работы файлы и архивы. Производим деинсталляцию программы ARCHPR.

Выводы

В данной лабораторной работе была произведена атака на запароленый архив ZIP двумя способами – с помощью перебора и с помощью словаря.

Результат работы показал, что определение пароля с помощью словаря является более быстрым, чем перебором, если, конечно же, пароль является словом из словаря. Однако, перебирать слова только «строчными латинскими» оказалось быстрее, но для этого необходимо быть уверенным, что пароль включает в себя только таковые.

В конце работы становится очевидно, что для хорошей защиты информации следует использовать пароль, в котором нет слов, имеющихся в словаре, а так же должны присутствовать цифры и различные символы (например – @, &,%, $ и др.). Для еще более безопасного пароля можно использовать и заглавные и строчные символы.


 

А также другие работы, которые могут Вас заинтересовать

13289. Hands-On Lab Debugging Applications in Windows Azure 818.61 KB
  HandsOn Lab Debugging Applications in Windows Azure Contents Overview3 Exercise 1: Debugging an Application in the Cloud5 Task 1 – Exploring the Fabrikam Insurance Application5 Task 2 – Running the Application as a Windows Azure Project7 Task 3 – Adding Tracing Support to the Application14 Task 4 – Creating a Log Viewer Tool25 Verification33 Summary38 Overview Using Visual Studio you can debug applications in your local ...
13290. Автоматизация создания документов с помощью Visual Basic .NET 101.5 KB
  6. ЛАБОРАТОРНАЯ РАБОТА Автоматизация создания документов с помощью Visual Basic .NET 6.1. Цель работы: приобретение практических навыков автоматизации создания документов с помощью Visual Basic с использованием инструментальных средств интегрированной среды разработки Vis...
13291. ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ 1.46 MB
  МЕТОДИЧНІ ВКАЗІВКИ до лабораторних робіт з дисципліни ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ Методичні вказівки до лабораторних робіт з дисципліни €œТехнології програмування€ для студентів напрямів 6.040302 Інформатика 6.040301 Прикладна математика / Упоряд. Кобилін О.А. Маш...
13292. ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ. МЕТОДИЧНІ ВКАЗІВКИ ДО КУРСОВОГО ПРОЕКТУВАННЯ 666 KB
  МЕТОДИЧНІ ВКАЗІВКИ ДО КУРСОВОГО ПРОЕКТУВАННЯ З ДИСЦИПЛІНИ ТЕХНОЛОГІЇ ПРОГРАМУВАННЯ Методичні вказівки до курсового проектування з дисципліни Технології програмування для студентів напряму 6.040302 Інформатика /Упоряд.: Кобилін О.А. Руденко Д.О. Харкiв: ХНУРЕ ...
13293. Лабораторный практикум по механизации животноводства для студентов сельскохозяйственных высших учебных заведений инженерных специальностей 8.35 MB
  Лабораторный практикум по механизации животноводства для студентов сельскохозяйственных высших учебных заведений инженерных специальностей / В.К. Полянин В.Я. Спевак Р.А. Денисов Романов В книге рассмотрены устройство принцип действия техническое обслуживание р
13294. ЦСП ИКМ-480 611 KB
  ЦСП ИКМ480. Комплекс аппаратуры третичной ЦСП ИКМ480 предназначен для организации на внутризоновых и магистральной сетях связи пучков каналов по кабелю МКТ4 с парами 12/46 мм. Аппаратура обеспечивает организацию до 480 каналов ТЧ при скорости передачи группового потока 34 368...
13295. Принцип построения ЦСП 9.04 KB
  Принцип построения ЦСП В состав комплекса аппаратуры ИКМ30 входят аналогоцифровое оборудование АЦО оконечное оборудование линейного тракта ОЛТ необслуживаемый регенерационный пункт НРП и комплект контрольноэксплуатационных устройств содержащий пульты кон
13296. Формирование группового цифрового сигнала 45.85 KB
  Формирование группового цифрового сигнала передача телефонных сигналов по каналам ЦСП с ВРК осуществляется при использовании импульснокодовой модуляции ИКМ. В этом случае формирование группового цифрового сигнала предусматривает последовательное выполнение сле
13297. Линейный тракт аппаратуры ИКМ-30 10 KB
  Линейный тракт аппаратуры ИКМ30 включает в себя обслуживаемые оконечные и промежуточные станции соединенные кабельными линиями с включенными необслуживаемыми регенерационными пунктами НРП. Регенерация цифрового сигнала после прохождения каждого участка кабельно