256-КАМ и схем с низкими скоростями кода при модуляции 4-ФМ. Результаты расчёта сведены в таблицу.
ТАБЛИЦА. Пропускная способность сети eMBMS LTE
Модуляция ЯКодХ1024 Сквозная ско рость, Мбит/с
5 МГц 10 МГц 15 МГц 20 МГц
4-ФМ 602 1,79 3,59 5,39 7,19
16-КАМ 378 2,25 4,51 6,77 9,03
16-КАМ 490 2,92 5,85 8,78 11,7
16-КАМ 616 3,68 7,36 11,0 14,7
64-КАМ 466 4,17 8,35 12,5 16,7
64-КАМ 567 5,08 10,1 15,2 20,3
64-КАМ 666 5,97 11,9 17,9 23,8
64-КАМ 772 6,92 13,8 20,7 27,6
64-КАМ 873 7,82 15,6 23,4 31,3
64-КАМ 948 8,49 16,9 25,4 33,9
Скорость передачи видео в формате HDTV 720p (1280х720) с частотой 30 кадров в секунду с применением кодека H.264 составляет до 1 Мбит/с. Кодеки eMBMS не отличаются от кодеков для просмотра потокового видео в режиме одноадресного соединения с сервером. Из результата расчётов в таблице следует, что посредством технологии eMBMS можно обеспечить до 30 каналов высокой чёткости и в разы больше каналов более низкого качества.
Список используемых источников
1. Волков А. Н., Рыжков А. Е., Сиверс М. А. UMTS - стандарт сотовой связи 3-го поколения. СПб.: Линк, 2008. 224 с. ISBN 5-98595-011-5.
2. Global Mobile Suppliers Association. URL: http://www.gsacom.com/
3. 3GPP TS 36.331 V12.7.0. Evolved Universal Terrestrial Radio Access (E-UTRA); Radio Resource Control (RRC); Protocol specification. 2015. 453 р.
4. 3GPP TS 36.213 V12.7.0. Evolved Universal Terrestrial Radio Access (E-UTRA); Physical layer procedures. 2015. 241 р.
ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ
В.В. Архипов, В.А. Яковлев
С самых общих позиций рассматривается задача построения неподсматриваемого пароля на основе использования таблицы соответствия вводных и парольных символов. Рассмотрены атаки на систему паролирования, получены соотношения для оценок вероятностей угадывания пароля и подбора пароля для различного числа возможных атак (подсматриваний) на процедуру ввода пароля.
Ключевые слова: аутентификация, паролирование, графический пароль, атака подсматривания, неподсматриваемый пароль.
THE GENERALIZED MODEL OF GRAPHICAL PASSWORD, TOLERANT TO VIDEO-RECORDING ATTACKS
Arkhipov V., Yakovlev V.
We tried to explain problem of producing password tolerant to video-recording attacks. This password based on a table of correspondences of input and password symbols. Attacks to system of password protection are considered, ratios for estimates of probabilities of guessing of the password and password guessing for different number of possible attacks to a password entry procedure are received.
Keywords: authentication, password protection, graphical password, video-recording attacks, Graphical password, tolerant to video-recording attacks, shoulder-surfing attacks
В последнее время большое внимание уделяется созданию систем аутентификации на основе паролей устойчивых к атакам «подсматривания» [1, 2, 3, 4, 5]. Предложено достаточно много неподсматриваемых графических паролей (НГП), некоторые из которых реализованы. Анализ этих парольных систем показывает, что они используют в своей основе принцип, состоящий в том, что пользователь при вводе пароля не указывает (не показывает) парольный символ (ПС), а использует некоторый другой символ из подмножества символов связанных с парольным символом. Назовем этот символ вводным (ВС). Подсматривание вводного символа не дает нарушителю однозначного ответа, какой парольный символ был введен.
В данной работе сделана попытка построения обобщенной модели НГП и приведены соотношения для оценки его стойкости к различным видам атак.
1. Модель НГП
ПустьP - множество парольных символов (p1,p2, ... ,pN) представляющих собой цифры, буквы, пиктограммы и пр. Символы, которые могут быть отображены на экране дисплея. | P | - мощность этого множества.
Паролем PW назовем цепочку p1, p2, ... pN длиной N, составленную из символов pt е P. Пусть V - множество символов ввода (цифры, буквы, пиктограммы и пр. символы), которые используются для ввода пароля и которые тоже могут быть отображены на дисплее. Мощность множества вводных символов | VI.
В обобщенном виде НГП можно пояснить с помощью таблицы ввода, которая может быть построена следующим образом.
Первая строка подмножества всех парольных символов pt е P , i = 1, 2, ... N.
Каждый столбец таблицы подмножество вводных символов VPi, соответствующих парольным символам pi, т. е. VPi = V1i, V2i... V2k. Vk eV.
Назовем подмножество УРг блоком вводных символов. В общем случае количество символов К в блоке может быть разным.
Таблица строится таким образом, чтобы любой вводный символ Уу повторялся в ¿о блоках.
Для аутентификации пользователя таблица выводится на экран дисплея. Пользователь, проходя аутентификацию, вместо парольного символа Рг выбирает любой символ Уу из блока Ург. Нарушитель, наблюдая за процедурой ввода, не может точно определить парольный символ, поскольку вводный символ встречается в блоках.
При вводе следующего парольного символа генерируется новая таблица ввода и процедура ввода повторяется.
Усиленным вариантом НГП на основе таблицы ввода может быть НГП, для которого на экране дисплея выводятся несколько таблиц ввода с различным заполнением символов ру е Ур. Пользователь выбирает одну из таблиц, используя дополнительный парольный символ. При этом нарушитель не знает, какую таблицу использовал пользователь.
Примером таблиц, которые могут быть построены таким образом, являются пароль «Шахматы» [6] и В1аскВеггу [7].
Далее рассмотрим случай, когда для паролирования используется только одна таблица.
2. Атаки на НГП
Предположим, что нарушитель полностью знаком с принципом построения и параметрами таблицы ввода, знает подмножества Р и У парольных и вводных символов. После каждого подсматривания нарушитель знает состав блоков вводных символов и символ ввода. Также будем предполагать, что после подсматривания нарушитель может делать одну попытку ввода пароля.
Атака угадывания. Нарушитель умозрительно угадывает символ пароля, на основе, имеющейся у него информации о подмножестве парольных символов после подсматривания.
Атака подбора. Нарушитель реализует попытку ввода парольного символа, используя таблицу ввода с учетом информации, получаемой в результате подсматривания. Заметим, что при атаке подбора аутентификация осуществляется без определения парольного символа.
Атака подсматривания. Сама атака подсматривания непосредственно не приводит к определению парольного символа. Нарушитель получает информацию о составе таблицы ввода и вводном символе, который использовал пользователь. Далее для аутентификации нарушитель должен использовать атаку угадывания или подбора.
Обозначим через Ру0г, Рп0одб - вероятности угадывания и подбора до атаки
подсматривания, руг, рподб - эти же вероятности после г-ой атаки подсматривания.
3. Оценка вероятности угадывания
Пусть £ - любое подмножество блоков в ТВ, содержащих вводных символов V е V, ~ = и пусть это условие выполняется для всех V.
Когда нарушитель 1-ый раз наблюдает за процедурой ввода, он видит вводный символ V и однозначно определяет блоков Vp и, соответственно, so
кандидатов в парольные символыр,, i = {1,2,...,s0}, из которых один парольный
символ. Обозначим это подмножество 51 | 5 |= ^, ^ =
?
Если нарушитель наблюдает еще одну процедуру ввода, то он также получит s0 кандидатов в парольные символы. Обозначим это подмножество 52.
В подмножествах 5 и 52 есть хотя бы один общий символ (парольный символ). Обозначим через =| 51 п 521 количество кандидатов в парольные символы после второго подсматривания.
Аналогично можно записать:
53 = 52 п 53 = 51 п 52 п 53. Мощность этого подмножества =| 52 п 531.
В любом подмножестве количество элементов *0, однако, в подмножествах ~,, > 2 количество элементов случайное. Пусть 5, - случайная величина количества кандидатов в парольные символы в множестве , Р(5, = у) - вероятность того, что после ,-го подсматривания в множестве ~ будет у кандидатов в парольные символы. Тогда вероятность угадывания парольного символа РУ (5, = у) =1. Усредняя по всем у, запишем: У у
р=£ш. (1)
у=1 у
Заметим, что после первого подсматривания Р(51 = ) = 1, Р(51 = у) = 0, у < ,
01 1 поэтому Р1 = —.
Распределение вероятностей Р(5, = у) для ,-го подсматривания может быть получено из распределения вероятностей Р(5г-1) согласно следующему рекуррентному уравнению:
Р(* = So) = 1 , Р(5, = у) = £ Р(5 = у / 5,_1 = s) • Р(5,- = s), у > 2,
* > у
*
где * - максимальное значение .
Для нахождения вероятности Р(5, = у / 5М = *) переформулируем задачу нахождения количества символов в подмножестве = п 5?,' следующим образом.
Задано множество из N элементов. Из множества случайным образом выбирается (без возвращения) ¿0 элементов. Выбранные элементы помечаются и помещаются обратно в множество. Снова случайным образом выбирается ¿0 элементов. Требуется найти вероятность того, что были вынуты ранее помеченные элементы в количестве у = 0,1,..., я -1. Учитывая тот факт, что парольный символ будет выпадать после каждого подсматривания, т.е. всегда будет выбран хотя бы один помеченный элемент, несложно получить следующее выражение:
с у -1-у
р/с _ А _ ' ЧN-1)4¿-1)
= у) - С0- •
N-1
На рисунке 1 показаны зависимости Р(Бг = у) для значений N = 10, = 5.
Рис. 1. Зависимости Р(Б г — у) для значений N = 10, = 5 На рисунке 2 показаны зависимости Ру для значений N = 10, = 5.
Рис. 2. Зависимости Ру для значений N = 10, = 5
4. Оценка вероятности подбора
После проведения г-ой атаки подсматривания нарушитель знает кандидатов в парольные символы р1, р2,...рг .
Каждому такому символу в таблице ввода соответствует блок из К символов ввода. Причем один из блоков точно соответствует парольному символу. Поэтому стратегия нарушителя в г-ой атаке подбора может быть такой:
- начать процедуру аутентификации, вызвать на дисплей таблицу ввода;
- подсчитать количество совпадающих символов различного типа в sI блоках;
- выбрать в качестве вводного символа тот, число повторений для которого в этих блоках максимально;
- если несколько символов максимальное количество повторений одинаково, то выбрать любой из них в качестве вводного символа.
Выражения для вероятности подбора можно записать так:
Родб =£ Р№ = ]) ■ Рподб № ) , (2)
1=1
где Рподб ) - вероятность подбора парольного символа при известном подмножестве ~ кандидатов парольных символов после /-го подсматривания.
Рподб № = 1) = Рсоп/ (т,,) ■ -,
т=1 ,=1 1
где Рсоп/ (т,,) - вероятность т-ой конфигурации веса - количество конфигураций веса — - вероятность подбора для конфигурации веса -
Под конфигурацией веса , мы понимаем расположение , блоков, среди 1 блоков, содержащих максимально повторяющийся вводный символ.
Аналитическое выражение для нахождения Рсоп/ (т,,) очень громоздко и зависит от способа построения таблицы ввода. Поэтому для вычисления Рсоп/ (т,,)
будем использовать имитационное моделирование.
На рисунке 3 показаны зависимости Рпгодб, как функция от / согласно выражению (2), для N = 10, К = 5 для разного количества подсматриваний.
Рподб
0,00.:; -г-о-л--г-т-т-г-г--i:\fo
123456789 10
Рис. 3. Зависимости Рпгодб для значений N = 10, К = 5
Заключение
В работе рассмотрены общие закономерности построения НГП, которые могут быть описаны в терминах набора таблиц ввода.
Полученные соотношения ругад , Рпгодб позволяют оценить защищенность достаточно большого количества типов НГП.
17
Список используемых источников
1. Sobrado L., Birget J.C. Graphical passwords // The Rutgers Scholar, vol. 4, 2003.
2. Luca A. D., Hertzschych K., Hussmann H. ColjrPIN: Securing PIN entry through indirect input // Proc. CHI, 2010, pp. 1103-1106.
3. Bianchi А., Oakley I., Kostakos V., Kwon D.-S. The phone lock: Audio and haptic shoulder-surfing resistant PIN entry methods for mobile devices // Proc. TEI, 2011, pp. 197-200.
4. Bianchi В., Oakley I., Kwon D.-S. Counting clicks and beeps: Exploring numerously based haptic and audio PIN entry. Interact. Comput., 2012, vo. 24, no. 5, pp. 409-412.
5. Яковлев В. А., Архипов В. В. Аутентификация пользователей на основе устойчивого к подсматриваниям графического пароля «Шахматы» // Проблемы информационной безопасности. Компьютерные системы. 2014. № 1. С 25-35.
6. Архипов В. В., Яковлев В. А. Способ аутентификации пользователей с защитой от подсматривания. Пат. 2541868 Российская Федерация; заявитель и патентообладатель ФГО-БУ ВПО «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича». - № 2013122262/08; заявл.14.05.2013; опубл. 20.02.2015.
7. Kleidermacher D. Picture Perfect Privacy for PRIV. URL: http://blogs.blackberry.com/ 2015/12/picture-perfect-privacy-for-priv/. (дата обращения 08.12.15).
АНАЛИЗ НЕИСПРАВНОСТЕЙ В СЕТЯХ PON. ТЕОРИЯ И ПРАКТИКА
А.В. Астахов, В.Р. Сумкин
Практика поиска и устранения неисправностей при монтаже сетей PON показала, что наличие избыточного количества изгибов оптического волокна приводит к большим потерям на длине волны 1490 нм, тогда как недостаточно плотная фиксация оптических разъёмов существенно сильнее сказывается на затухании излучения на длине 1310 нм. Для объяснения этой особенности был проведён теоретический анализ потерь на макроизгибах оптического волокна и потерь на продольном зазоре для различных длин волн, используемых в сетях PON.
Ключевые слова: пассивная оптическая сеть, тестирование PON, оптическое волокно, спектральный диапазон, длина волны, оптическое излучение.
ANALYSIS OF TROUBLESHOOTING IN PON. THEORY AND PRACTICE
Astakhov A, Sumkin V.
As the practice of troubleshooting during the installation of PON shows, the presence of excess fiber bends causes the large losses at a wavelength of 1490 nm, whereas not enough tight fixations of optical connectors greatly affects the attenuation at a wavelength of 1310 nm. Theoretical analysis of losses caused by optical fiber macrobends and losses at a longitudinal gap for different wavelengths used in PON was carried out to explain this feature.
Keywords: passive optical network, PON testing, optical fiber, spectral range, wavelength, optical radiation