Colección de citas famosas - Colección de máximas - ¿Qué es el descifrado de diccionarios?

¿Qué es el descifrado de diccionarios?

El llamado "ataque de diccionario" consiste en utilizar listas prefabricadas, como palabras en inglés, combinaciones numéricas de cumpleaños y varias contraseñas de uso común, etc., para aprovechar los hábitos de la gente común. y configurarlas demasiado cortas o demasiado largas se pueden descifrar contraseñas simples, lo que acorta en gran medida el tiempo de descifrado.

Una solución al lento problema de descifrar una contraseña de longitud considerable y que contiene una variedad de caracteres posibles es utilizar un diccionario.

Por ejemplo: una contraseña que se sabe que tiene cuatro dígitos y está compuesta íntegramente por números arábigos puede tener un máximo de 10.000 combinaciones, por lo que se pueden realizar un máximo de 9.999 intentos para encontrar la contraseña correcta. En teoría, excepto las contraseñas con perfecta confidencialidad, este método se puede utilizar para descifrar cualquier contraseña. El único problema es cómo acortar el tiempo de prueba y error.

Algunas personas usan computadoras para aumentar la eficiencia y otras usan ataques de diccionario para limitar el rango de combinaciones de contraseñas.

Si hay una contraseña con varios dígitos y contiene todos los caracteres posibles anteriores, debe haber una cantidad asombrosa de combinaciones, y con cada dígito adicional, la cantidad de combinaciones de contraseña crecerá exponencialmente docenas de veces. , y el tiempo para descifrarlo será exponencial. También será más largo, a veces hasta décadas (incluso teniendo en cuenta el avance del rendimiento de las computadoras según la Ley de Moore), o incluso más.

Dado que el tiempo consumido por el método exhaustivo no es menor que el tiempo polinómico requerido para completar el craqueo, desde una perspectiva criptográfica, el método exhaustivo no se considera un método de craqueo efectivo.

Métodos de protección

El método más importante es establecer el objetivo de diseño del sistema al construirlo de modo que sea difícil romperlo incluso si es atacado por fuerza bruta. A continuación se enumeran algunos métodos de protección utilizados habitualmente:

1. Aumente la longitud y la complejidad de las contraseñas.

2. Limitar el número de intentos de contraseña en el sistema.

3. Al verificar la contraseña, el resultado de la verificación no se devolverá inmediatamente, sino que se devolverá después de un retraso de varios segundos.

4. Limitar el rango de clientes autorizados a iniciar solicitudes.

5. Se prohíben las solicitudes de introducción de contraseñas que sean demasiado frecuentes.

6. Establezca la contraseña en un formato que cambie a intervalos regulares, similar a un token de seguridad.

7. Cuando el número de entradas de contraseña incorrectas de la misma fuente excede un cierto umbral, el administrador del sistema será notificado inmediatamente por correo electrónico o mensaje de texto.

8. Supervise manualmente el sistema para confirmar si hay intentos de contraseña anormales.

9. Utilice la autenticación de dos factores. Por ejemplo, cuando un usuario inicia sesión con su cuenta y contraseña, el sistema enviará un mensaje de texto al teléfono móvil del usuario al mismo tiempo. para ingresar el código de autenticación en el mensaje de texto.