15 votos

Es la suma de las permutaciones de conjuntos disjuntos más grande que el conteo de permutaciones en su unión?

Mi esposa y yo estamos teniendo un poco de desacuerdo.

Relación de ocho dígitos de contraseñas como el que la mayoría de los sitios web seguros requieren, ella cree que podría generar más singulares combinaciones de contraseñas mediante el uso de sólo uno de los siguientes conjuntos: uno en minúsculas o una mayúscula o un símbolo o un número. En otras palabras, si usted crea una contraseña usando sólo letras minúsculas con ninguna de las otras convenciones. por ejemplo: jtpdlrkc o JTPDLRKC o 29456014 o #^@%#&(%.

He afirmado que, mediante el uso de al menos uno de cada uno de los mencionados conjuntos, una persona puede generar MUCHO más únicas combinaciones de contraseñas, lo que hace que la contraseña sea mucho más difícil para alguien a hackear. por ejemplo, gy7HU*j9 o $F6ms38@.

Ella piensa que estoy haciendo esto. Necesito los números para probar mi punto. Cualquier persona interesada en correr con esto?

21voto

Hagen von Eitzen Puntos 171160

Hay $26^8=208,827,064,576$ menor caso de las contraseñas, el mismo número de la parte superior-el caso de las contraseñas, $10^8=100,000,000$ dígito-sólo contraseñas y (si asumimos que hay alrededor de diez símbolos) acerca de $10^8$ símbolo-sólo las contraseñas. Que le da a su esposa acerca de la $418,000,000,000$ contraseñas posibles.

Tenemos un simple límite inferior para el número de contraseñas que tener todo tipo de personajes: Se puede utilizar cualquier carácter de los cinco primeros lugares, eso es $(26+26+10+10)^5=1,934,917,632$. Si no superior-caso fue utilizado hasta el momento, añada una mayúsculas. Si no de menor caso fue utilizado hasta el momento, añada una menor caso. Si no dígito fue utilizado hasta el momento, añada un dígito. Si no especial fue utilizado hasta el momento, añada una especial. (En la mayoría de tres de estas condiciones puede ser cierto). Mientras todavía tenemos menos de ocho caracteres agregar uno de los 72 caracteres permitidos. Este método no va a generar todas las contraseñas válidas, pero habrá al menos $10\cdot 10\cdot 26$ opciones posibles en los tres últimos lugares. Multiplicar con los anteriores para llegar a $5,030,785,843,200$, más de diez veces la otra cuenta.

7voto

David K Puntos 19172

He aquí un intento de calcular no sólo un límite inferior, pero exactamente cómo muchas de las contraseñas de la OP criterios permiten.

Tenemos $26$ letras mayúsculas, $26$ letras minúsculas, $10$ dígitos, y un número desconocido de "símbolos". El número de "símbolos" es desconocido debido a que muchos sitios web de aceptar sólo un subconjunto restringido de la no alfabéticos, caracteres no numéricos, que son generalmente disponibles. Voy a asumir que todos los caracteres de la contraseña debe ser una de las $94$ sin espacios en blanco caracteres ASCII imprimibles (a excepción de "eliminar") y que los símbolos deben ser un subconjunto de los caracteres que quedan después de eliminar el $62$ letras y dígitos. Por lo tanto, hay $n$ símbolos, donde $n \leq 32$.

Deje $U$ el conjunto de letras mayúsculas, $L$ el conjunto de las letras minúsculas, $D$ el conjunto de dígitos, y $S$ el conjunto de símbolos. El número total de ocho caracteres las contraseñas usando todos los personajes de $U\cup L\cup D\cup S$ sin restricción es $(62+n)^8.$ Excluir a aquellos que utilizan sólo tres de las clases de personajes:

  • $U\cup L\cup D$ sólo: $62^8$ contraseñas

  • $U\cup L\cup S$ sólo: $(52+n)^8$ contraseñas

  • $U\cup D\cup S$ sólo: $(36+n)^8$ contraseñas

  • $L\cup D\cup S$ sólo: $(36+n)^8$ contraseñas

Por la Inclusión-Exclusión en el principio, ahora podemos volver a agregar los siguientes números de contraseñas mediante el uso de sólo dos clases de personajes:

  • $U\cup L$ sólo: $52^8$ contraseñas

  • $U\cup D$ sólo: $36^8$ contraseñas

  • $L\cup D$ sólo: $36^8$ contraseñas

  • $U\cup S$ sólo: $(26+n)^8$ contraseñas

  • $L\cup S$ sólo: $(26+n)^8$ contraseñas

  • $D\cup S$ sólo: $(10+n)^8$ contraseñas

Finalmente, por la Inclusión-Exclusión principio, una vez más, excluir las contraseñas generadas por una sola clase de personaje:

  • $U$ sólo: $26^8$ contraseñas

  • $L$ sólo: $26^8$ contraseñas

  • $D$ sólo: $10^8$ contraseñas

  • $S$ sólo: $n^8$ contraseñas

Así el gran total como una función del número de símbolos, $n,$ es \begin{align} P(n) &= (62+n)^8 - 62^8 - (52+n)^8 - 2(36+n)^8 \\ &\qquad + 36^8 + 2(26+n)^8 + (10+n)^8 - 2\left(26^8\right) - 10^8 - n^8 \\ &= 2271360 n (n^4 + 155 n^3 + 10820 n^2 + 410440 n + 8287152) \end{align} (ampliado y simplificado por Wolfram Alpha).

Suponiendo que la esposa de reglas de contraseña permitir la elección de cualquiera de las clases de los personajes, pero, a continuación, la contraseña debe ser hecha sólo de los personajes en ese conjunto, estas reglas permiten que el usuario realice cualquiera de $Q(n) = 2\left(26^8\right) - 10^8 - n^8$ contraseñas.

Los valores de $P(n)$ $Q(n)$ para algunos valores de $n$ son:

\begin{array}{rrr} \hfill n\hfill & \hfill P(n)\hfill & \hfill Q(n)\hfill \\ \hline 1 & 19\,780\,293\,012\,480 \approx 1.98\times10^{13} & 417\,754\,129\,153 \approx 4.18\times10^{11} \\ 10 & 309\,780\,614\,707\,200 \approx 3.10\times10^{14} & 417\,854\,129\,152 \approx 4.18\times10^{11} \\ 25 & 1\,596\,945\,063\,168\,000 \approx 1.60\times10^{15} & 570\,342\,019\,777 \approx 5.70\times10^{11} \\ 32 & 2\,807\,657\,387\,458\,560 \approx 2.81\times10^{15} & 1\,517\,265\,756\,928 \approx 1.52\times10^{12}\\ \end{array}

Para un número razonable de símbolos (alrededor de 25), vemos que el OP las reglas permiten que miles de veces la cantidad de contraseñas como el de su esposa. Incluso si sólo hay un símbolo, $P(n)$ es de más de $40$ veces $Q(n).$ Por supuesto, cuando $n=0$, $P(n)=0,$ ya que es imposible incluir en un símbolo en la contraseña cuando no hay símbolos están permitidos.

Nota, sin embargo, que el OP de la ventaja relativa (la relación $P(n)/Q(n)$) de los picos en $n = 25$ símbolos, cuando $P(n)/Q(n) \approx 2800.$ Como $n$ incrementa por encima de la $25,$ la proporción rápidamente se cae. Si hay un número mucho mayor de símbolos disponibles, específicamente, si $n\geq 175$, la esposa de reglas que permiten un mayor contraseñas. El gran número de contraseñas que puedan ser generados con símbolos, por sí solas, a continuación, abruman el número de contraseñas que se pudieran generar mediante la sustitución de algunos de los símbolos por otros personajes.

4voto

Fabio Somenzi Puntos 11

Voy a dejar los binomios y el factoriales, y los chistes sobre quién tiene la razón entre los esposos y las esposas, a los otros socorristas. Son útiles y divertidas, pero vamos a tomar otro punto de vista.

Las reglas que restringen la elección de contraseñas tienen dos objetivos:

  • Asegúrese de que hay una gran piscina de contraseñas para elegir.

  • Asegúrese de que las contraseñas de la gente elige razonablemente se extendió a cabo en la piscina.

Para aumentar el número de posibles contraseñas, tendría que aumentar el máximo de la longitud de la contraseña y que le permiten obtener más símbolos en cada posición.

Pero esto no es lo que se ve en las reglas: la contraseña debe tener al menos ocho caracteres de longitud, y debe contener al menos un carácter de cada uno de estos grupos.

La razón es que, sin esas restricciones, demasiados elige "fido" o "1984" como sus contraseñas. Esto haría que la tarea de aquellos que quieren romper en las cuentas de manera muy fácil, ya que podrían concentrar sus esfuerzos en los (pocos) que comúnmente se utiliza contraseñas.

Así, los "requisitos de distribución de" disminuir el número de contraseñas, pero en gran medida mejorar la forma en que se propagan.

Ahora, usted no ve ningún sitio solicitando que su contraseña sea todo en minúsculas o en mayúsculas o todos los dígitos, o todos los símbolos, por dos razones: la más importante es que casi todos los usuarios van para alfabético de contraseñas. La otra es que en realidad, no iba a ser menos contraseñas para elegir (por el tiempo suficiente contraseñas).

1voto

BRD Puntos 21

Me doy cuenta de que esta es una de Matemáticas de la pila y se que mi respuesta es principalmente no-matemático. Sin embargo, creo que la pregunta del subtexto sobre seguridad de la contraseña merece una respuesta desde el otro lado.

Si los atacantes utilizan puramente al azar de las contraseñas generadas, que tendrían la misma probabilidad de adivinar la contraseña, de su esposa contraseña, alguna persona '12345678' contraseña, siempre que sean de la misma longitud y utilizar el mismo conjunto de símbolos. Varias otras respuestas ya han demostrado que el espacio de muestreo de 8 caracteres de las contraseñas es muy grande. Los atacantes sería mejor hacer dinero o divertirse comprando billetes de lotería.

Lo que se pretende al final es la previsibilidad de una contraseña. Por desgracia, los objetivos son mucho más predecibles de lo que piensan. Los atacantes suelen utilizar los ataques de diccionario, que es esencialmente la aplicación de un conjunto de conocidos contraseña distribuciones para mejorar sus posibilidades. Además podrá aplicar la medida ataques de diccionario, con base en la información adquirida a través de la ingeniería social, la presencia en línea, profesión, aficiones, ubicación geográfica, etc. Todo depende del propósito del ataque.

Considere la posibilidad de que su esposa contraseña es uno de los millones de otras contraseñas que fueron sorprendidos de algunos minorista en línea. No sólo los atacantes tienen una lista de contraseñas cifradas, pero también la información de la cuenta, que puede ser utilizado para aplicar más específica agrietamiento de las estrategias. En tales casos, no es diferente que el viejo oso broma. Bob y Joe se sorprendió por un oso mientras acampar. Joe se pone las zapatillas de deporte. Bob dice, '¿Qué estás haciendo? Usted no puede escapar de un oso!" Steve responde, "yo no tengo, sólo tengo que correr más rápido que tú!"

Los atacantes generalmente tienen una cuota a llenar. La fuerza bruta de su esposa contraseña solo necesita ser más fuerte que los demás hasta que se alcanza la cuota. En ese punto, las contraseñas se utilizan para cometer el más grave de los delitos cibernéticos. Ningún tiempo es gastado de craqueo de contraseñas debido a que los atacantes están trabajando contra el reloj, ya que sus actividades nefastas dará a conocer la violación de la seguridad eventualmente, esperemos que más pronto que tarde. Medidas temporales a partir de entonces, se invalidará cualquier recién descubierto las contraseñas. Entonces de nuevo, si las actividades ilícitas son sigilosos, se puede disponer de más tiempo.

Considere la posibilidad de que el ataque está más centrado. Su esposa es el único objetivo o parte de un pequeño conjunto de objetivos, tales como sus compañeros de trabajo. El propósito es más probable que no para de inmediato ganancia financiera, pero para la guerra de la información. En tales casos, los atacantes se va a gastar más tiempo y ser mucho más flexibles en sus esfuerzos para descubrir su contraseña. Su esposa ya ha dado esos atacantes una ventaja al permitir que se sepa que ella utiliza un limitado conjunto de caracteres. Si los atacantes "adquirido" tanto tus contraseñas encriptadas y sabía ese dato de la información, tienen una alta probabilidad de éxito grietas de su esposa contraseña que el tuyo, a pesar de que ambos dibujaron sus contraseñas desde el mismo espacio muestral.

Para evitar dar a los atacantes el favor, su esposa debe venir con un diferente "fórmula" y decir no a la vida del alma acerca de él, incluso usted. Además, mientras que la fuerza bruta de su contraseña aún es importante, es más importante que también es inmune a social de la ingeniería inversa. En otras palabras, compuesto de algo que es ortogonal como sea posible para el conocido conjunto de información que los atacantes podrían descubrir acerca de ella. La solución más sencilla es utilizar un generador de contraseñas aleatorias. Una mejor solución es el uso más simple, más largo, de múltiples contraseñas de word, es decir, las frases de contraseña, que puede ser recordado por mnemónico dispositivos; obviamente, esto depende del sistema.

Es difícil medir el extracto de la fortaleza de una contraseña. La medida más común utilizado es la contraseña de la información de la entropía. Tomado de Shannon de trabajo en la teoría de la información, la entropía mide el número de bits de información proporcionada por una contraseña. Una contraseña con una entropía de 50 requeriría 250 intentos de agotar todas las posibilidades en un ataque de fuerza bruta. Por ejemplo, su contraseña de 8 caracteres seleccionados de la norma 94-carácter conjunto de símbolos, que tienen una entropía de 18 años. Si la contraseña pasa un extenso diccionario de la prueba (por el sistema), cobra un adicional de 6 bits, para un total de 24. El bono de un diccionario de la prueba disminuye a medida que la longitud de la contraseña aumenta. Una frase como spider came to see ms muffet on a tuffet tiene una entropía de 56.

Si usted está interesado en saber más acerca de la contraseña de la entropía, las siguientes Instituto Nacional de Estándares y Tecnología (NIST) los papeles de proporcionar una riqueza de detalles:

1voto

vadim123 Puntos 54128

Hay un contexto en el que la mujer está a la derecha, lo que puede explicar su intuición. Supongamos que hemos dividido la permitida símbolos en dos conjuntos, $S$$T$, de tamaño $s=|S|$$t=|T|$. Supongamos, además, que nuestra contraseña debe ser exactamente dos cartas de largo.

La esposa de la estrategia de los rendimientos $s^2+t^2$ contraseñas, dos de $S$ o dos de $T$. El OP de la estrategia de los rendimientos $2st$ contraseñas, ya sea de uno de $S$ uno de $T$ o de la otra manera.

La esposa de la estrategia dará al menos tantas contraseñas como el OP, porque $(s^2+t^2)-2st=(s-t)^2\ge 0$. De hecho, si $s\neq t$, entonces la esposa de la estrategia da estrictamente más contraseñas.

i-Ciencias.com

I-Ciencias es una comunidad de estudiantes y amantes de la ciencia en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X