Machine Translated by Google



Download 0,62 Mb.
bet11/18
Sana19.03.2022
Hajmi0,62 Mb.
#501236
1   ...   7   8   9   10   11   12   13   14   ...   18
Bog'liq
10.1.1.392.8042 (1)-converted

0 ÿ a ÿ 1 uchun µa = min{i0 | bo‘lsin Pi0 i=1 pi ÿ a} minimal son, shunday qilib taxminlar parollarning kamida a qismini qamrab oladi va la =plµi bao=‘lsPinµa(ai=1 dan katta yoki teng). Bular bilan qisman taxminiy entropiya sifatida aniqlanadi


biz Android Unlock Pattern sxemasining tabiati 2 gramm o'rniga 3 grammdan foydalanishni taklif qilishiga ishonamiz: biz ko'p foydalanuvchilar to'g'ri
Ga(X) = (1 - la) · µa + Xxa

i=1
i · pi


(2)

chiziqdagi nuqtalarni tanlashini aniqladik, bu esa 2 gramm bilan modellashtirilmagan.
Bu erda birinchi atamaga belgilangan vaqt ichida taxmin qilinmagan qiymatlar qo'shiladi, ikkinchi muddat esa taxmin qilinganlar tomonidan qo'shiladi.




1




1




1




0,8





0,8





0,8


0,6





0,6





0,6


0.4





0.4





0.4


0.2





0.2


Laplas silliqlash



0.2


600 ta qo'shimcha namunalar 300 ta qo'shimcha namunalar




3 gramm




Silliqlash yo'q




50 ta qo'shimcha namunalar

2 gramm
0
0 1000 2000 3000 4000 5000
#taxmin
Interpolatsiyani tekislash
0
0 1000 2000 3000 4000 5000
#taxmin
qo'shimcha namunalar yo'q
0
0 1000 2000 3000 4000 5000
#taxmin


  1. rasm: Android (mudofaa) naqshlari: 3 gramm bilan entropiyani taxmin qilish va 2 gramm.

  2. rasm: Android (mudofaa) naqshlari: Turli uchun entropiyani taxmin qilish silliqlash.

  3. rasm: Android (mudofaa) naqshlari:

va bilan entropiya taxminini taxmin qilish
qo'shimcha ma'lumotsiz.


2-jadval: Bir nechta taqsimotning qisman entropiya bahosini va maqsadli fraktsiyalar a uchun turli qiymatlarni solishtirish.

pastroq. Biroq, bunday pastroq entropiyadan foydalanish uchun Amalda, bundan foydalanadigan hujumni topish kerak bo'ladi.




Tarqatish
a = 0,1 a = 0,2 a = 0,5

    1. Baholash

Android qulfini ochish naqshlari (Def, Markov) Android qulfini ochish naqshlari (o'chirilgan, Markov)
8,72
7,56
9.10
7.74
10.90
8.19

Tasodifiy Android qulfini ochish namunasi (U389 112) 18,57 18,57 Tasodifiy 6-raqamli PIN-kodlar (U1 000 000) 19,93 19,93 Tasodifiy 5-raqamli PIN-kodlar1(6U,41200IN0.-0r0a)qa1m6,l6i 1( 3-
raqamli 3-raqamli PIN-kod) U1 000) 9,97 9,97 Tasodifiy 2 xonali PIN6-,k6o4dlar (U100) 6,64
18.57
19.93
16.61
13.29
9.97
6.64
Natijalar.

Bizning taxminiy hujumimiz natijalari 3-rasmda ko'rsatilgan,
Bu mudofaa va himoyaga qarshi muvaffaqiyatni ko'rsatadi
tajovuzkor naqsh to'plami. Taqqoslash uchun biz uchta PIN-kod (tasodifiy tayinlangan) uchun tegishli taxmin egri chiziqlarini ko'rsatamiz.
va to'rtta (o'nlik) raqam. (Odatda 4 xonali PIN-kodlardan foydalaniladi
SIM-kartani himoya qilish uchun; foydalanuvchi tomonidan yaratilgan PIN raqamlar
zaifroq ekanligi ma'lum [9]).

Mumkin bo'lish uchun biz buni "ma'lumot parchalari" bilan ifodalashni xohlaymiz
uni boshqa chora-tadbirlar bilan solishtirish osonroq. Bu bajarildi
quyida bayon qilinganidek:
Odatda, mobil telefonlar kabi qurilmalar himoya qilishga harakat qiladi bir qancha muvaffaqiyatsiz urinishlardan keyin qurilmalarni bloklash orqali taxminiy hujumlarga qarshi, ko'pincha qurilmani qulfdan chiqarish uchun

G˜a(X) = log


2 · Ga(X)
1
ÿ 1 + log la 2 - la

(3)
asosiy PIN-kod talab qilinadi. Bu xavfsizlik o'rtasidagi kelishuvni nazarda tutadi va ishlab chiqaruvchilarni tanlashga to'sqinlik qiladigan qulaylik


juda kichik bir qator taxminlar. 10 ta taxmin bilan, bizning ma'lumotlarimiz
Bu shuni ko'rsatadiki, biz hisoblarning taxminan 4% to'g'ri mudofaa

1
Bu erda log atamasi 2ÿÿa
metrik konstanta qilish uchun ishlatiladi
naqshlari uchun va taxminan 7% uchun to'g'ri taxmin qilamiz.

yagona taqsimot uchun (batafsilroq tushuntirish uchun [8] ga qarang).

Bizda bu yondashuvdan chetlanish uchun ikkita sabab bor. Birinchidan,


X ning taqsimlanishini taxminiy aniqlash uchun (ya'ni, ehtimolliklar
pi) namunalar to'plamining ma'lum bir hajmini talab qiladi, undan tashqarida biz to'plagan ma'lumotlar; ikkinchidan, ma'lum bir hujum uchun taqqoslanadigan ko'rsatkichni olishdan manfaatdor bo'lishi mumkin. Biz kombinatsiyalangan yondashuvdan foydalangan holda, biz optimal tartibda bo'lgan pi ehtimolliklarini almashtiramiz (entropiyani taxmin qilish uchun), tartibi haqiqiy hujum tomonidan berilgan ehtimollar bilan
biz ko'rib chiqamiz, ya'ni pi parollarning qismini beradi i-chi taxmin bilan buzilgan test majmuasidan. Biz
bu o'zgartirilgan taxminiy entropiya taxminiga oddiygina murojaat qiladi
bundan buyon entropiya sifatida.
Entropiyani o'lchash.

Bizning entropiya hisob-kitoblarimiz 2-jadvalda keltirilgan. Biz (qisman) entropiyani uchta daraja uchun hisoblab chiqdik 10%, 20%,
va 50%. Biz ushbu uchta qiymat oqilona diapazonni qamrab olishini
aniqlaymiz, bunda loginlarning yarmini buzish aniq yomon,
va hatto barcha hisoblarning 10 foizini buzish ham tashvishlidir. Sifatida bir xil bo'lmagan taqsimotlar uchun odatiy, a uchun yuqori qiymatlar beradi
yuqori entropiya taxminlari. E'tibor bering, bu qiymatlar yuqorida ko'rsatilgan hujum asosida hisoblab chiqilgan va shuning uchun
faqat yuqori chegarani bering va haqiqiy entropiya bo'lishi mumkin
hujum shakllari; 30 ta taxmin bilan bu mudofaa naqshlari uchun taxminan 9% ga oshadi va taxminan
Hujumkor naqshlar uchun 19%.


Munozara.

Tadqiqotimiz natijalari ko'plab kamchiliklarni aniqladi
oddiy Android Unlock Pattern yondashuv. Garchi ular 400 000 ga yaqin imkoniyatlarni taqdim etsalar ham, ular nazariy jihatdan
nuqtai nazaridan, shuning uchun 5-raqamli tasodifiy tayinlangan PIN- kodlarga qaraganda xavfsizroq, bizning baholashlarimiz shuni ko'rsatadiki, to'plangan namunalar faqat taxminiy entropiyaga nisbatan bir oz pastroqdir. 3 xonali tasodifiy tayinlangan PIN kodlar (a = 0,1, 1 uchun 1,4 bit pastroq) a = 0,5 uchun biroz yuqori). Biz ishonamizki, to'plangan patlar haqiqiy kuchning yuqori chegarasini taqdim etadi
Android foydalanuvchilari smartfonlarini shu bilan qulflaydi. Bu taxmin ikkita faktga asoslanadi: Birinchidan, muhandislar haddan tashqari ko'p Bizning o'quv yurtimizda va fakultetda sezilarli darajada
kompyuter xavfsizligi bo'yicha talabalar. Ikkinchidan, yaqinlashib kelayotgan tahdid
uning shirinlik olib, qisqa bilan birlashtirilgan
eslab qolish muddati, ishtirokchining tanlovini yanada xavfsizroq modelga qaratgan bo'lishi mumkin. Bundan tashqari, bizning
Baholash shuni ko'rsatadiki, "hujumkor naqsh" 2-entropiyaga yaqin, sezilarli darajada pastroq hisoblangan entropiyaga ega.
raqamli tasodifiy tayinlangan PIN-kodlar. Biz naqshlar ishlatilganligini ta'kidlaymiz
yovvoyi tabiatda to'plangan "mudofaa-ga qaraganda past entropiyaga ega.

Download 0,62 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish