Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 96
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
[3] Доступный в:
[4] Доступный в:
Система шифрования и клиентский
Перспектива шифрования
Shaligram Prajapat
Международный институт профессиональных исследований, Мадхья-Прадеша, университета Devi Ahilya Индии, Индаур, Мадхья-Прадеша, Индия
Ключ автоматической переменной (AVK) - базирующиеся схемы зашифровывания утверждали, что были энергосберегающими для коммуникации и обмена информацией среди ОСНОВАННЫХ НА IOT устройств. Эта глава представляет параметрические версии основанных на симметричном ключе алгоритмов шифрования. Параметрическая версия AVK подчеркивает на поколении и использовании ключа только на основе параметра. Общепринятая методика ключевой конструкции полагается на числовые ключи. Здесь, ключевой процесс конструкции был расширен для поколения алфавитно-цифровых ключей и домена параметров (выбранный на основе персональных данных пользователя). Очень распространено использовать числовой или алфавитный ряд, рекуррентные соотношения или информацию о местоположении, которая может подвергнуть опасности безопасность системы. Загадочная модель дает свободу пользователю для выбора параметра и вариации в параметрах. Эта глава представляет перспективу аналитики параметрической модели в свете правила ассоциации, добывающего для базирующейся симметричной системы шифрования AVK-. Полезные выводы и результаты тестирования загадочного правила ассоциации, добывающего поддержку представление аудита алгоритма шифрования и, определяют питание использования большого количества параметров для безопасного обмена информацией среди устройств IoT.
6.1 Введение
С бумом Интернета вещей (IoT) киберпреступность будет не только ограничена получением информации данных кредитной карты и информации о базе данных, связанной с ним, но также и проникновения к объектам реальной жизни и человеческого тела. IoT включил компьютер, перемещающийся в колеса (беспилотные автомобили) и управляющий вычислительными устройствами (умные аэрогаджеты и плоскости) к сканерам насосы инсулина и (МРТ). Однако трудно оценить и проанализировать, как безопасный эти инструменты сравниваются с одинокими/связанными стационарными компьютерами. Существуют справедливые возможности, что киберпреступники и хакеры могут управлять человеческими меньше автомобилями и даже кардиостимуляторами от удаленных местоположений. Превентивной настороженностью такие проблемы безопасности могут быть улучшены. Кроме перспектив IoT информационной безопасности, облачной проблемой безопасности является также возрастающее беспокойство. Объяснение для рассмотрения облачной перспективы - то, что данные IoT хранятся и обрабатываются в облаке, которое предоставляет преимущество гибкости, емкости хранения, производительности и высокой доступности. Третье лицо, обеспечивающее этому сервису, должно исследовать безопасное устройство хранения данных этой серьезной хранившей информации. Защита данных по облаку не является легким заданием. Многие организации защищают данные, которые живут в традиционных локальных дата-центрах, но с облачным хранилищем информации IoT, существует другой набор проблем из-за зависимости от облака.
Уровень ответственности и степень информации, которая будет защищена, являются сложной задачей вместе со следующими проблемами в хранении и получении от доступных альтернатив:
1. Отсутствие использования ресурса: Когда организации перемещают только некритические данные в облако, потенциал облака недостаточно используется, и это ограничивает рост бизнеса.
2. Приложение существующих решений облака: При помощи интеллектуального приложения процесса шифрования через "облачную" инфраструктуру могут быть защищены данные. Организации берут свое текущее решение по обеспечению безопасности дата-центра и применяют их к облаку. Данные, хранившие на облаке, совместно используются несколькими организациями и управляются администраторами или сотрудниками организаций. Однако совместное использование "облачной" инфраструктуры может иметь несколько проблем как: управление Данными, регулирующие, и проблемы соответствия. Эти решения фокусируются на управлении безопасностью параметра и управлении доступом. Они не защищают сами данные. С коллективной арендой в облаке этому нужно радикально различное понятие параметров и управления доступом для защиты данных. Облачная защита данных считается самыми большими контрольно-пропускными пунктами для организаций, планирующих к облаку. Используя эффективное шифрование методы являются единственным выбором для обеспечения Ваших данных в облаке, потому что Ваши данные сохранены на машине, которая совместно используется несколькими машинами. Это значительно снижает риск, связанный со многим управлением данными и проблемами соответствия установленным требованиям.
3. Предотвращение и уменьшение рисков: организация должна следовать за необходимыми мерами для предотвращения потери информации и должна быть готова укрепить свою безопасность против злонамеренных попыток украсть конфиденциальную информацию организации.
4. Поймите то, что совместно используется и кто заботится об информационной безопасности в облаке: организация должна иметь полное знание и видение о средствах от поставщиков облачного сервиса.
Помимо вышеупомянутых четырех точек для обеспечения информации, шифрование в обслуживании конечных пользователей является также другой альтернативой. Шифрование в стороне пользователя является подходом кодирования данных в источнике (сторона пользователя), и затем это отправляется поставщику облачного хранилища. Ключ шифрования пользователя не доступен поставщику облачного сервиса, мешая или невозможный для поставщика облачного хранилища дешифровать данные в облаке. Эта схема позволяет систему нулевого знания поддержания, хост которой не может получить доступ к данным и гарантирует высокий уровень конфиденциальности и исключительно устойчивой стратегии безопасности данных. Это устраняет секретные данные, которые будут просматриваться третьим объектом включая поставщика услуг, и клиентское шифрование гарантирует, что данные и файлы, которые хранятся в облаке, могут быть просмотрены только на стороне клиента обмена. Это предотвращает потерю данных и несанкционированное раскрытие частных или персональных файлов, предоставляя увеличенное душевное спокойствие индивидуальным пользователям и для бизнес-пользователям. Таким образом конфиденциальность, целостность и подлинность информации могут быть достигнуты для защиты данных IoT. Недавно, многие организации предоставляют эту услугу (Конфиденциальность, Целостность и Подлинность информации). По состоянию на начало 2016 ни один из больших гигантов не обеспечивает клиентское шифрование.
Самая сложная задача отъезда безопасности в стороне клиента или стороне конечного пользователя не справляется ключей, плохого выбора и выбора ключей или паролей. Пример плохого ключа обычно имел бы ключ как “1234abcd” или дата рождения или “стандартное расположение букв на клавиатуре” или подобный случайный пароль, выбранный пользователями, который рискует безопасностью системы. Это в основном приводит к выбору ключа от информации, которая доступна от общедоступно-социального домена или легка предположить.
6.2 Классическая модель Ключа автоматической переменной (AVK)
“Идеальная Тайна” является требованием системы шифрования, где после того, как криптограмма подвергается нападению злоумышленником, апостериорная вероятность этой криптограммы совпадает с априорной вероятностью тех же сообщений прежде
перехват [1, 2]. Это показывает, что идеальная тайна, конечно, достижима, но условие состоит в том, что, если количество сообщений конечно, то то же количество возможных ключей должно быть там, или если о сообщении думают того, чтобы быть постоянно сгенерированным на данном уровне, ключ должен быть сгенерирован в том же или на более высоком уровне [2-5].
Защищенный транспорт информации по сети является принадлежащей проблемой исследования в сегодняшнем контексте. Проблема продолжает агрегироваться с увеличивающим объемом сетевого трафика, который очевиден из нескольких научных исследований [12, 14, 15]. Безопасность в основном относится к защите данных против намеренной модификации, потери или повреждения, и фальсификации данных и/или преднамеренного раскрытия данных посторонним людям или злодеям. В классической статье об Информационной безопасности, Shannon, родительский элемент Теории информации уже установил, что идеальная безопасность может быть достигнута только, когда ключ сделан варьироваться от сессии до сессии и/или данных к данным [6, 7].
6.3 Механизм вариации в ключе автоматической переменной
Ключ (AVK) платформа
Реализации ключа переменной времени трудно достигнуть, когда ключ должен быть передан между отправителем и получателем [1, 3] время от времени. Ключ автоматической переменной (AVK) для сессии между Alice и Bob должен быть отправлен первоначально как K0, и они обмениваются данными D0. Ключ является теперь переменным, и после каждой передачи, он изменяется динамично таким образом что: с начальным ключевым секретным ключом начальной буквы K0 будущие ключи могут быть созданы Ki = Ki - 1 ф Di-1, Vi> 0, где Di-1 и Ki-1 являются данными и ключом (я - 1) th сессия.
Переменный ключ, если реализовано, как предложено не приведет к повторению шаблонов, в отличие от этого, в нормальном режиме. AVK зависит от данных, отправленных ранее. Нет никакой гарантии, что ранее отправленные данные не могут быть украдены. Этому нужны дальнейшие расследования для надлежащего использования различного временем ключа [2, 4]. Для решения проблемы должна быть некоторая техника, таким образом, что ранее отправленные данные защищены или существуют некоторые носители, где копия данных может быть сохранена. Схема будет вести себя как мультиплексор, где сигнал управления будет управлять, существует ли потребность к загрузке данных из хранилища данных или не [6-9].
Разработка хорошей системы шифрования не только требует алгоритмов шифрования и протоколов управления ключами, но также и требует, чтобы необходимое тестирование протестировало дизайн при загадочном исследовании шаблона и горной промышленности. Параметрическая модель Fibo-Q использует параметр n в качестве входа для вычисления ключа. Редкий подход использует местоположение (я, j) как два параметра для вычисления ключей. Ключи, используемые в этих подходах, были числовыми ключами. Расширять идею по алфавитно-цифровым ключам, параметрам как
p1 = часть номера транспортного средства, p2 = псевдоним и p3 = дата рождения супруга, может использоваться. Возможные ключевые образцы могут быть mp09t! nku020284, mp09b0b020284, mp09t! nku020286, и т.д. Ключами, сгенерированными этим способом, является {P1P2P3, P1P ’2P3, P1P2P’ 3, P ’1P2P’ 3...}. Следовательно, путем изменения значений параметров, переменные ключи могут быть сгенерированы. Алфавитно-цифровая смешанная ключевая конструкция с помощью этого подхода должна быть проанализирована с точки зрения хакера. Параметры от возможного набора параметра, используемого на различных сессиях, могут быть найдены через правила ассоциации. Параметры могут связываться с местоположением устройства IoT и использоваться для генерации его секретного ключа для безопасной коммуникации. Ключи могут также использоваться в качестве OTP для аутентификации. Для упрощения ситуации мы взяли реальных людей в качестве устройства и связались, информация человека будет действовать в качестве параметра поколения секретного ключа. Общедоступная информация элемента сети IoT может получаться чрезмерно любопытным человеком и использоваться для предсказания параметров и также заключительного ключа. Следующий раздел имеет дело с основной горной промышленностью примеров и правил и подарков ассоциации и частым исследованием шаблонов для предложенного параметрического анализа модели AVK.
6.3.1 Подход Apriori для прогноза параметра
Традиционно, правило X ассоциации ^ Y указывает что, если ключ (антецедент) появляется, то параметр установил (последовательное) пи, pj..., pk также имеет тенденцию (с очень вероятным) появляться, где X и Y могут быть единственными параметрами или набором параметров (в котором тот же параметр не появляется в обоих наборах) [10]. Другими словами, X и Y находились бы вместе часто в данном обучающем множестве, и они не показывают причинную связь [11].
Например, количество параметров в Таблице 6.1 сессии равняется 16. Ключ конкретной сессии составлен от переменного количества условий параметра {пи, pj..., pk} и это обозначено f (пи, pj..., pk), где пи, pj..., pk являются переменными, характерными для конкретной сессии. Далее, предположите, что информация n-сессий доступна (Таблица 6.1). Каждая сессия Таблицы 6.1 обозначена S = {СИ, Sj..., Sk} с уникальным идентификатором сессии и функцией f(.) с рядом параметров (возможно небольшое подмножество) составляющий каждый сеансовый ключ. Каждый сеансовый ключ m параметров с ключом f (пи, pj..., pk). Как правило, сеансовый ключ варьируется из-за различий in106 Загадочная Горная промышленность для основанной на AVK Системы шифрования IoT
Таблица 6.1 Мудрые сессией параметры ключа
СИ
Сеансовый ключ
Используемые параметры
S1
f (p 1, p 2, p 4, p 6, p 16)
p 1, p 2, p 4, p 6, p 16
S2
f (P 1, p 3, p 4, p 6)
p 1, p 3, p 4, p 6
S3
f (p 4, p 5, p 7, p 9, p 10)
p 4, p 5, p 7, p 9, p 10
S4
f (p 2, p 4, p 6, p 3, p 9)
p 2, p 4, p 6, p 3, p 9
S5
f (p 2, p 3, p 5, p 7, p 9)
p 2, p 3, p 5, p 7, p 9
S6
f (p 10, p 15)
p 10, p 15
S7
f (p 1, p 2, p 4, p 6, p 10)
p 1, p 2, p 4, p 6, p 10
S8
f (p 8, p 10, p 15)
p 8, p 10, p 15
S9
f (p 2, p 3, p 4, p 5, p 6)
p 2, p 3, p 4, p 5, p 6
S10
f (p 2, p 3, p 5, p 7, p 9)
p 2, p 3, p 5, p 7, p 9
S11
f (p 2, p 4, p 9)
p 2, p 4, p 9
S12
f (p 2, p 4, p 6, p 7, p 9)
p 2, p 4, p 6, p 7, p 9
S13
f (p 1, p 2, p 3)
p 1, p 2, p 3
S14
f (p 3, p 4, p 5, p 7, p 9)
p 3, p 4, p 5, p 7, p 9
S15
f (p 5, p 6)
p 5, p 6
S16
f (p 7)
p 7
S17
f (p 7, p 8, p 9)
p 7, p 8, p 9
S18
f (p 1, p 2, p 4 p 6)
p 1, p 2, p 4 p 6
S19
f (p 2, p 3, p 5, p 7, p 9)
p 2, p 3, p 5, p 7, p 9
S20
f (p 4, p 5, p 7, p 9)
p 4, p 5, p 7, p 9
S21
f (p 10, p 15, p 16)
p 10, p 15, p 16
S22
f (p 2, p 3, p 4, p 6)
p 2, p 3, p 4, p 6
S23
f (p 5, p 7, p 9, p 10, p 11)
p 5, p 7, p 9, p 10, p 11
S24
f (p 11, p 12, p 13)
p 11, p 12, p 13
S25
f (p 13, p 14, p 15)
p 13, p 14, p 15
количество параметров. Криптоаналитик имеет запись того, какие параметры используются, чтобы каждая сессия генерировала свой сеансовый ключ. Цель криптоаналитика здесь состоит в том, чтобы найти отношения ассоциации от данного большого количества сеансовых ключей, для идентификации параметров, которые имеют тенденцию происходить вместе. В Таблице 6.1 каждая строка показывает набор параметров, которые используются на каждой сессии.
Криптоаналитик анализирует сеансовые ключи, которые, как показывают в Таблице 6.1, определили, какие наборы параметра часто используются на сессии. Позвольте p6, и p9 являются двумя параметрами, которые используются вместе часто, затем хакер может начать предсказывать при наличии одной информации о параметре в надежде, что вторая информация о параметре может быть найдена полученным правилом ассоциации. Учитывая большой набор транзакций, процедура необходима для обнаружения всех правил ассоциации, таких, что все правила, удовлетворяющие желаемые ограничения, найдены эффективным способом. Из этих правил только практическими или действенными правилами является важная 6.3.2 Фаза 1: Вычисление Частого Набора
Позвольте S быть журналом транзакций с информацией об этих 25 сессиях, т.е. с сеансовыми ключами с помощью параметров от пространства параметров 16 возможностей, т.е. P = {p1, p2..., p16}, где каждый сеансовый ключ сгенерирован случайным выбором некоторых параметров и алгоритмов поколения секретного ключа. В среде AVK предполагается, что криптоаналитик или хакер так или иначе записали трассировки параметров, используемых на нескольких сессиях, скажите 25 без информации функции, и криптоаналитик может интересоваться обнаружением частого набора параметров или в предположении будущих параметров на основе правил ассоциации, которые могут использоваться для предсказания будущего сеансового ключа.
Частота каждого параметра в журналах сеанса дана в следующем наборе, где каждый элемент набора = {параметр, частота параметра} упоминается ниже:
{{p1:4}, {p2:13}, {p3:10}, {p4:11}, {p5:9}, {p6:9}, {p7:10}, {p8:2}, {p9:11}, {p10:6}, {p11:2}, {p12:1}, {p13:2}, {p14:1}, {p15:4}, {p16:2}}.
Предположите, что поддержка параметров (25%-я поддержка на 25 сессиях) для появления по крайней мере на семи сессиях для вычислений первого частого параметра установила L1 в Таблице 6.2.
Вычисление C2: существует 21 кандидат на набор с двумя параметрами C2 {(p2, p3), (p2, p4), (p2, p5), (p2, p6), (p2, p7), (p2, p9), (p3, p4), (p3, p5),
(p3, p6), (p3, p7), (p3, p9), (p4, p5), (p4, p6), (p4, p7), (p4, p9), (p5, p6), (p5,
p7), (p5, p9), (p6, p7), (p6, p9), (p7, p9)}. Об их частоте объектов сообщают в Таблице 6.3.
Двухчастый набор и набор кандидата трех параметров с соответствующей частотой даны в Таблицах 6.4 и 6.5, соответственно. Три - частые параметры показывают в Таблице 6.6.
1 ... 4 5 6 7 8 9 10 11 12
6.3.3 Фаза 2: вычисление ассоциации Rule1
Набор с тремя частыми параметрами вычисляется из L2. Брать один параметр в предшествовании от {p2, p4, p6} приведет к
{Р2 ^ Р4, Рб; P4 ^ Р2, Рб; P6 ^ P2, P4}
Таблица 6.2 L1: Первый частый параметр устанавливается
Параметр
P2
P3
P4
P5
P6
P7
P9
Частота
13
10
11
9
9
10
11
108 загадочной горной промышленности для основанной на AVK системы шифрования IoT
Таблица 6.3 Два частых кандидата установили C2
(p2, p3)
9
(p2, p4)
8
(p2, p5)
4
(p2, p6)
8
(p2, p7)
4
(p2, p9)
6
(p3, p4)
5
(p3, p5)
4
(p3, p6)
5
(p3, p7)
4
(p3, p9)
6
(p4, p5)
4
(p4, p6)
9
(p4, p7)
3
(p4, p9)
4
(p5, p6)
1
(p5, p7)
7
(p5, p9)
7
(p6, p7)
1
(p6, p9)
2
(p7, p9)
9
Таблица 6.4 L2: двухчастый параметр устанавливается
(p2, p3)
9
(p2, p4)
8
(p2, p6)
8
(p4, p6)
9
(p5, p7)
7
(p5, p9)
7
(p7, p9)
9
Таблица 6.5 C3 - наборы Кандидата набора с тремя параметрами и частоты
Набор кандидата - установленная частота с тремя параметрами
p2, p3, p4
4
p2, p3, p6
4
p2, p4, p6
8
p5, p7, p9
7
Таблица 6.6 L3 - набор С тремя частыми параметрами
Трехчастый -
Набор параметра Частота
p2, p4, p6
8
p5, p7, p9
7
Правила с набором с двумя параметрами в положении предшествования
{Р4, Рб - P2; Р2, Рб - P4; P2; Р4 - Рб}
Беря поддержку 8 как вычисление уверенности, правила ассоциации для параметров p2, p4, и p6 даны в Таблице 6.7.
С поддержкой 7 как вычисление уверенности для p5, p7, и p9, правила ассоциации для параметров показывают в Таблице 6.8.
С уверенностью = 70%, криптоаналитиком или хакером могут вывести все семь правил (кроме правила номер 3). Сгенерированные правила: p4-p2, p4-p6, p6-P2, p6-Tl, p4, p6-*P2, p2, p6- T |, p2, пи T-9 p5-p?, p.5 -p9, p? > p.5,
p7> |K, p7, p9 -p5, p5, p9-p?, p5, p?-p9, p-2-p3 и p.3 -p2 (Примечание это
правила анализировались как p4-p2, p6 двумя p4-p2 правил и p4-p6).
Таблица 6.7 Ассоциация управляет для p2, p4, и p6
Правило
Поддержка (p2, p4, p6)
Частота предшествования
Уверенность (%)
P2 ^ P4, P6
8
13
0,61%
P4 ^ P2, P6
8
11
0,72%
P6 ^ P2, P4
8
9
0,89%
P4, P6 ^ P2
8
9
0,89%
Р2, Рб, ^ P4
8
8
1%
P2, P4, ^ P6
8
8
1%
Таблица 6.8
Ассоциация управляет для p5, p7, p9
Правило
Поддержка
Частота антецедента
Уверенность (%)
P5 ^ P7, P9
7.0
9
0,78%
P7 ^ P5, P9
7.0
10
0.7%
P9 ^ P5, P7
7.0
11
0,64%
P7, P9 ^ P5
7.0
9
0,78%
P5, P9 ^ P7
7.0
7
1%
P5, P7 ^ P9
7.0
7
1%
6.4 Экспериментальный анализ параметрической системы шифрования
Для расширенной параметрической модели AVK (с ключевым изменением путем изменения параметров), цель разработчика системы шифрования состоит в том, чтобы сделать его максимально трудным, чтобы хакер высказал информированные предположения о выбранных параметрах или ключах. Таким образом нет никакой альтернативы, но поиска "в лоб", пробуя каждую возможную комбинацию букв, чисел и пунктуации. Поиск этого вида, даже проводимого на машине, которая могла попробовать один миллион ключей в секунду (большинство машин может попробовать меньше чем 100 в секунду), требует, в среднем, чтобы более чем 100 лет завершились. Простота метода также важна, чтобы это было возможно только, когда параметры взяты от окружения пользователя. С этим как цель и использование информации в предыдущем тексте, обзор шаблонов, используемых для ключевого формирования, был обсужден в последующих разделах. Лучше пересмотреть функции модели AVK прежде, чем идти в следующий раздел.
6.4.1 Функции ключа автоматической переменной
1. Почините ключ с оптимальным размером и измените ключ от сессии до сессии. В параметрической версии AVK это может быть достигнуто путем варьирования параметров.
2. Дополнительный уровень безопасности может быть реализован путем совместного использования только параметров в сети общего пользования, вместо того, чтобы обмениваться ключами.
3. Путем изменения параметров сгенерированы сеансовые ключи (AVK). Новый ключ рассматривают путем изменения некоторых параметров в предыдущем ключе.
Ключ начальной буквы K0 ^
Ki+1 ^ Ki 0 {пи, Pj, Pk...}
Где представляет конкатенацию или управление в некоторых параметрах
пи, pj, pk... из ключа Ki для построения Ki+1
В подходе Fibo-Q в зависимости от ключа меняются в зависимости от параметра = n наряду с вычислением f (n), f (n-1) и f (n + 1). Это использует любое количество параметров между 1 к n для следующего ключа если n <35. Иначе выберите случайный n со взаимным соглашением отправителем и получателем. В Редком подходе в зависимости от ключа меняются в зависимости от параметров положения pij = местоположение (я, j) (Этот подход применим для движущихся устройств, где следующие координаты места произведут следующий ключ).
В целом, для системы шифрования S, если параметры от доменного набора
p = {p1, p2..., pn} и путем выбора количества параметров к минимальным 3 к максимальным 7 ключам может быть создан и общие для стороны передачи. Так как параметрами обмениваются по сети общего пользования и можно найти или зарегистрировать на журнале, безопасность параметризованной модели может быть протестирована с добывающими методами. Для тестирования параметрических методов горной промышленности использования модели следующая информация была собрана от общественного достояния (например, отдел университета). Широкое представление ответов было выделено как предложения загадочному разработчику системы для параметрической модели.
1. Система является защищенной против горной промышленности правила ассоциации, даже при том, что параметры общедоступны.
2. Модель генерирует огромные частые наборы, которые тверды определить будущие параметры для сессий.
3. Ключевая политика конструкции может помочь предложить будущие ключи/параметры для AVK использование удобного подхода.
6.4.2 Экспериментальная установка для анализа правила ассоциации
На шаге сбора данных вопросы об интернет-опросе разработаны, чтобы протестировать использование параметра и проанализировать поведение изменяющегося параметра. Следующий список 23 вопросов просят знать о потенциальных параметрах, которые обычно используются пользователями (*, указывает на обязательный ответ):
1. Вы используете свое имя или фамилию в форме (псевдоним)? *
2. Вы используете свой DOB, годовщина, и т.д.? *
3. Вы используете свое имя для входа в систему в какой-либо форме (как есть, инвертированный, использованный для своей выгоды, удвоенный, и т.д.)?*
4. Вы используете имя своего супруга или ребенка? *
5. Вы используете другую информацию, которая может быть легко получена о Вас, такие как числа дома и номерные знаки? *
6. Вы используете число PAN, номер Aadhar, Номер социального страхования, Номер паспорта, и т.д.?*
7. Вы используете номера телефона? *
8. Вы используете бренд своего автомобиля и номера транспортного средства? *
9. Вы используете пароль, который состоит из всех цифр или всех алфавитов? *
10. Вы используете слово из словарей языка, записывая списки или другие списки слов? *
11. Вы используете пароль короче, чем шесть символов? *
12. Вы используете пароль с алфавитами смешанного случая? *
13. Вы используете пароль без буквенных символов, например, цифры или пунктуация? *
14. Вы используете пароль, который легко помнить, таким образом, Вы не должны записывать его? *
15. Вы используете пароль, который можно ввести быстро, не имея необходимость смотреть на клавиатуру? Это мешает кому-то красть Ваш пароль, следя за Вашим плечом? *
16. Вы используете DOB своей девушки/бойфренда/супруга? *
17. Вы используете имя своего любимого лидера/агента/фильма/игры в пароле? *
18. Вы используете код станции / код/код области страны? *
19. Вы используете свое имя имени/офиса института (в некоторой форме)? *
20. Вы используете первую букву каждого слова от строки песни/книги или стихотворения? *
21. Вы используете свой адрес места жительства, название города, имя состояния, название страны, и т.д.?*
22. Вы используете свои Идентификационные номера, обеспеченные различными учреждениями, такими как число списка, число подписки или идентификатор экзамена? *
23. Вы используете какой-либо другой тип персональных данных для построения поля/параметра пароля/ключа?
Ответы этих вопросов могут быть взяты в качестве журнала информации для прогноза параметров. В реальных параметрах мы получили ответы как вероятный параметр для генерации ключей по шкале Лайкерта с пятью точками. Для объема выборки N = 100, ответы рассматривают в формате: (Я никогда не использую его), 1 2 3 4 5 (я всегда использую его),
Набор параметра обозначен в преобразованных в нижний индекс нотациях P = {p1, p2..., p22}