Robustezza della password: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
No2 (discussione | contributi) |
m Bot: spazio unificatore unicode e modifiche minori |
||
Riga 23:
*admin
*default
Sostituzioni di caratteri di tipi [[Leet]] (i software di decodifica ormai sono tutti implementati anche con questo tipo di vocabolario):
*c140
*M4r10
Riga 61:
Il grado di entropia di una qualsivoglia stringa binaria è dato dal logaritmo in base due dell’effettiva lunghezza in [[bit]] della stringa considerata; per esempio, data una stringa alfanumerica di 10 caratteri espressa in [[ASCII]] a 7 bit si dovrà considerare <math>log_2 70</math>.</br>
Il numero minimo di bit di entropia necessari a rendere una password quantomeno inviolabile, dipende dal tipo di minaccia.</br>
=== Decrittazione a 64 e 72 bit ===
Nel 1976 la [[Electronic Frontier Foundation]] (EFF) creò DES ("[[Data Encryption Standard]]") soprannominato “Deep Crack”, un algoritmo di cifratura che usava una chiave a 64 bit (56 bit utili e
Nel 1999, DES in collaborazione con [[distributed.net]], riuscì a decriptare una chiave a 56 bit in 22 ore e 15 minuti.</br>
Nel 2002 la distributed.net riuscì a rompere una chiave di cifratura a 64 bit effettivi in circa 4 anni.<ref name=bit64>{{Cita news|url= http://stats.distributed.net/projects.php?project_id=5 |titolo= 64 bit, statistiche e tempi |data= distributed.net URL consultato il 9 luglio 2017}}</ref></br>
Riga 77:
Per le password generate da un processo che seleziona casualmente una stringa di lunghezza L e da un insieme di simboli S, il numero di casi possibili sarà L^S. Di conseguenza aumentando L o S si rafforzerà la chiave generata.
La forza misurata dall’entropia delle informazioni è il log in base 2 del numero di chiavi che è possibile generare:
versione 1 |autore= William E. Burr, Donna F. Dodson, W. Timothy Polk|data= giugno 2004}}</ref><ref name=NIST3>{{Cita news|url= https://pages.nist.gov/800-63-3/sp800-63c.html |titolo= NIST Special Publication 800-63
versione 3 |autore= Paul A. Grassi, Michael E. Garcia, James L. Fenton |data= giugno 2017}}</ref>
Riga 93:
| align=left|[[Sistema di numerazione arabo]] (0–9) ([[es: |PIN]]) || 10 || 3.332 bit
|-
| align=left|[[Sistema numerico esadecimale]] (0–9, A–F) ( [[es: |
|-
| align=left|[[Alfabeto latino]] non case sensitive | (a–z) || 26 || 4.700 bit
Riga 158:
==Memorizzare una password==
Un metodo di memorizzazione efficace e facile da ricordare è quello mnemonico, ovvero, quello di convertire con un’abbreviazione che contiene solo le prime lettere di ogni parola e gli eventuali numeri una determinata frase (esempio: “ho un gatto nero” corrisponde a h1gn). Un metodo vantaggioso, per non usare quantità innumerevoli di password per differenti piattaforme web, è quello di aggiungere la prima e l’ultima lettera del sito web utilizzato, in maiuscolo, attorno alla frase scelta (se il sito fosse questosito.it
==Craccare una password==
Riga 165:
===La potenza di un brute force attack===
La potenza di un brute force attack è quantificabile tramite una formula che calcola il numero di tutte le combinazioni possibili prima di trovare la chiave corretta:<ref name=Oxid>{{Cita news|url=http://www.oxid.it/ca_um/topics/brute-force_password_cracker.htm |titolo= Brute-Force Password Cracker |autore= Massimiliano Montoro| pubblicazione= Oxid.it }}</ref>
<math> NT = L^m + L^{m + 1} + L^{m + 2} + ... + L ^M </math>
Riga 174:
===Tempi necessari per attacco brute force===
Le tempistiche di un attacco variano a seconda di alcuni fattori: la potenza della password, la velocità di calcolo (V), ovvero il numero di password che un [[calcolatore]] riesce a generare in un secondo e il numero dei calcolatori utilizzati per fare un attacco (N). La formula è:
<math> ( NT ) / V / N </math>
|