authentication - 如何破解基于配对图片的密码?

标签 authentication password-protection brute-force

如果系统有一组40张图片,每个用户选择20张作为自己喜欢的图片进行密码验证。

系统将按如下方式对用户进行身份验证:出示 2 张图片,用户将从自己最喜欢的图片中选择一张。

系统将重复该过程 20 次,因此有 40 张图片。

如果用户从 20 对集中成功选择了 20 张图片,则他们将登录。

攻击者破解系统并以用户身份登录的搜索空间有多大?

这是我的尝试:我认为攻击者会使用程序并暴力破解多达 220 次。

该系统比标准密码身份验证系统更安全吗?

最佳答案

我认为这不可能比标准的基于密码的系统更安全。

这样看:如果我使用 12 个字符长的密码,based on标准美国键盘能够产生 96 个不同的字符,即 612,709,757,329,767,363,772,416 不同的组合 (9612)。

另一方面,您的基于图片的系统只有 1,048,576 种不同的可能组合 (220)。

总而言之,您的基于图片的系统将在0.000524288秒内被破解!然而,基于密码的系统需要970万年才能破解!

( Based on :可能性数 ÷ 2,000,000,000 = 秒数)

关于authentication - 如何破解基于配对图片的密码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19085167/

相关文章:

authentication - 在 node.js 中生成和验证 session

security - 混淆安全模型在密码安全中占有一席之地吗?

cryptography - 我的密码解密类(class)有多安全?

C++ 暴力破解程序非常慢

c - 在不使用递归的情况下解决 'n queens' 的循环少于 n 次?

Azure逻辑应用程序无法使用转换后的base64编码的pfx创建客户端证书身份验证

django - 如何处理 Django REST 和 React.js 关系的 CSRFToken 真实性?

security - 相似的密码是否具有相似的哈希值?

ruby-on-rails - 读取 HTTP header ruby

algorithm - 安全码生成算法