Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałLidia Matysiak Został zmieniony 8 lat temu
1
Łamanie haseł Program realizowany w ramach projektu z przedmiotu: „Aplikacje internetowe i rozproszone”
2
Skład zespołu Szef grupy: Krzysztof Gruszewski Komunikacja MPI, Testy wydajnościowe: Marek Sobczuk, Mateusz Borowicz Interface/Algorytm Brute Force(rekurencyjnie): Maciej Gustowski Metoda inteligentna/słownikowa: Maciej Golec Algorytm Brute Force/funkcjonalności dodatkowe: Mikołaj Porębny
3
Uzasadnienie biznesowe Problem łamania haseł ma już szeroką gamę rozwiązań, jednak jest on dobrym przykładem mogącym obrazować współpracę kilku jednostek komputerowych. Naszym podstawowym zadaniem będzie opracowanie prostej w użyciu, sprawnie działającej aplikacji, która pozwoli na wykorzystanie skutecznie działających metod, oraz optymalizacje samego rozdzielania zadań na procesy.
4
Technologie Pakiet Microsoft Office 2007 Visual Paradigm MySQL Workbench Wamp Server MPICH2 - taka sam wersja na wszystkich hostach Python - taka sam wersja na wszystkich hostachch PsPAD - kompilator do pythona Hamachi 2.1.0.166 - VLAN
5
Funkcjonalności podstawowe Wybór problemu: Łamanie hasła o danym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze, z danym alfabetem znaków Łamanie hasła o nieznanym rozmiarze i nieokreślonym alfabecie Łamanie hasła i login’u Wybór metody: Metoda „Brute Force” Metoda „Słownikowa”
6
Brute Force - rekurencyjnie Główny schemat działania
7
Brute Force - rekurencyjnie Rekurencja
8
Algorytm Słownikowy Główny schemat działania
9
Zalety/wady -Kontrola działania Algorytmu -Synchronizacja -Polskie litery w słowniku
10
Zalety/Wady –Praktycznie nie ograniczona maksymalna długość szukanego hasła –Łatwość w dostosowaniu do potrzeb (długość hasła, alfabet)
11
Protokół komunikacji Master – slave dla algorytmu „Brute Force”
12
Transmisja Master to Slave: tag = 0; komunikat: "stop" - reakcja zakończenie pracy tag = 1; komunikat: szukane_haslo; - dane tag = 2; komunikat: pierwsza_litera_hasla - litera podana przez mastera, której wartość jest stała, slave ma przejrzeć wszystkie kombinacje haseł o podanej długości i właśnie takiej pierwszej literze tag = 3; komunikat: dlugosc_hasla - dane
13
Transmisja Slave to Master: tag = 10; komunikat: odszyfrowane_haslo (znaczenie: koniec zadania zwraca poprawne odnalezione hasło) tag = 11; komunikat: dowolna_tresc (znaczenie koniec zadania ale bez sukcesu, czekam na koj]lejne zadanie)
14
Rekomendowane użycie metody
15
Funkcjonalności podstawowe + rozszerzone
16
Funkcjonalności rozszerzone Metoda „Inteligentna” Podprogram pomagający przy pomocy pytań zadawanych użytkownikowi, przypomnienie sobie hasła(np. do konta e- mail’owego)
17
Funkcjonalność rozszerzona: przypominanie hasła
18
Prezentacja działania aplikacji
19
Wybór metody
20
Ograniczenie alfabetu
21
Monitorowanie przebiegu
22
Zakończone zadania
23
Metoda słownikowa
24
Metoda Brute Force, dł. 3
25
Metoda Brute Force, dł. 4
26
Metoda Brute Force, dł. 5
27
Pytania?
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.