Безопасность в Internet- Intranet



         

Криптография - часть 5


весьма удобным и быстрым способом защиты информации, хотя и обладающим

описанным выше "семейным" недостатком всех систем криптозащиты

с одним ключом.

Программы взлома, которые можно позаимствовать (требует, чтобы защищенный

паролем архив содержал как минимум 3 файла, 46K) или (24K), используют

один из двух подходов по выбору пользователя. Они либо подбирают

пароль с использованием большого словаря, либо атакуют в лоб (brute

force), перебирая все возможные комбинации. Согласно исследованиям

психологов, большинство мужчин в качестве пароля используют короткие

слова из ненормативной лексики, а женщины - имена любимых мужчин

или детей. Так что если ваша жена использует пароль Vasya, а вас

зовут Петя, это повод задуматься;) Отсюда простой вывод: используйте

пароль, который вряд ли есть в словаре, а главное - длинный (до

24 знаков), и содержащий цифры, специальные символы (?!$ etc.).

Для лобовой атаки (подбор комбинации из всех возможных) со скоростью

200 000 комбинации в секунду (примерно соответствует возможностям

PC Pentium 100) для пароля из 6 знаков расклад таков:

Набор символов Максимальное время
только цифры5.0 секунд
только строчные буквы25.7 минуты
только символы1.8 часа
строчные и заглавные буквы27.5 часа
строчные, заглавные, цифры 3.3 дня
строчные, заглавные, цифры, символы42.5 дня

А если длина пароля не шесть, а 24 символа? Считайте сами. Тысячелетия.

Защита документов MS Word паролем

Не используйте этот метод. Никогда. Взлом настолько прост, что

изготовитель коммерческого пакета для восстановления паролей,

забытых незадачливыми пользователями, включил в программу пустые

циклы, чтобы замедлить ее работу для создания впечатления сложности

поставленной задачи.

Copyright © 1997




Содержание  Назад  Вперед