|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Порядок выполнения лабораторной работы1. В таблице 1 найти для Вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля. 2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту. 3. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T. 4. Зная мощность алфавита паролей A, вычислить минимальную длину пароля L, при котором выполняется условие (2). 5. Используя программу Simple Passwords задать исходные и вычисленные характеристики парольного генератора, соответствующие Вашему варианту. Построенный генератор будет обладать стойкостью ко взлому не менее заданной P. 6. Сформировать в парольном генераторе Simple Passwords 20 паролей, которые внести в отчет (пример оформления отчета приведен в конце лабораторной работы). 7. Оформить в тетради отчет по лабораторной работе согласно примеру, приведенному на последней странице. Замечания: При реализации программы могут быть полезны следующие функции Контрольные вопросы 1. Что понимается под идентификацией и аутентификацией пользователя? 2. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации пользователя? 3. Перечислите основные требования к выбору пароля и к реализации подсистемы парольной аутентификации пользователя. 4. Как количественно оценить стойкость подсистемы парольной аутентификации к взлому? 5. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик P, V, T? При их уменьшении? Табл. 1. Варианты Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |