Reklama
Nasze smartfony zawierają wiele danych osobowych. Wszystkie Twoje wiadomości tekstowe, e-maile, notatki, aplikacje, dane aplikacji, muzyka, zdjęcia i wiele innych znajdują się tam. Wszystkie te dane są bardzo wygodne w telefonie, ale stanowią poważne zagrożenie bezpieczeństwa, jeśli wszystkie te dane są łatwo dostępne. Najlepszym sposobem zapobiegania prostemu nieautoryzowanemu dostępowi jest ustawienie blokady telefonu.
Dwie popularne opcje, szczególnie na telefony z Androidem, to hasła i blokady wzorów. Który z nich jest jednak najbezpieczniejszy w użyciu? Aby odpowiedzieć na to pytanie, będziemy musieli wykorzystać nasz mózg i trochę matematyki.
Hasła
Hasła są nieco trudniejsze w użyciu niż blokady wzorców, ponieważ w rzeczywistości musisz wpisać hasło. Są jednak nadal o wiele łatwiejsze niż niektóre dostępne metody uwierzytelniania pulpitu, takie jak uwierzytelnianie wieloskładnikowe. Ale jak bezpieczne są? Aby dowiedzieć się, jak bezpieczna jest metoda, musisz spojrzeć na liczbę możliwości.
Żadna metoda nie jest całkowicie bezpieczna, jeśli nieautoryzowany użytkownik zna twoje hasło lub wzór, ale jeśli nie wie, będzie musiał zgadywać. Jeśli będzie więcej możliwości, osoba będzie musiała zgadywać, co czyni ją bezpieczniejszą.
W naszym eksperymencie porównamy hasła 5-znakowe z wzorami 5-punktowymi. Hasła mogą zawierać dowolne znaki na klawiaturze, w tym a-z, A-Z, 0-9 i wszystkie znaki specjalne, takie jak!, @, #, $ itd. W sumie jest to około 90 różnych możliwości z klawiaturą w języku angielskim. Każda postać może używać wszystkich możliwych wpisów, więc każda postać może mieć dowolną z tych 90 możliwości. W matematycznych permutacjach musimy je pomnożyć.
W przypadku hasła 90-znakowego 90 * 90 * 90 * 90 * 90 =5,904,900,000. To prawie 6 milionów różnych haseł, które możesz utworzyć, jeśli ma tylko 5 znaków! Nikt nie będzie próbował ręcznie wpisać 6 milionów różnych haseł, aby odgadnąć właściwe. Oczywiście dla każdego dodatkowego znaku w haśle liczba ta jest mnożona przez 90. Uaktualnienie do hasła o zaledwie 6 znakach daje 531,441,000,000 możliwości. To dużo.
Wzory
Blokady wzorów są jednak zupełnie inne. Chociaż wyglądają na dość skomplikowane i złożone, w rzeczywistości tak nie jest. Aby wyjaśnić, dlaczego nie, musimy przyjrzeć się maksymalnej liczbie permutacji. Kiedy zaczynasz od wzoru, masz do wyboru dziewięć punktów. To będzie nasz pierwszy czynnik. Dokonajmy wyboru, który daje nam najwięcej opcji: środkowy punkt. Stąd możesz wybrać jeden z ośmiu innych jako drugi punkt. To będzie nasz druga czynnik. Niezależnie od tego, który punkt wybierzesz, otrzymasz liczbę dostępnych punktów sąsiednich. Punkt narożny pozostawia tylko dwie opcje, a punkt boczny daje cztery - dwa rogi i sąsiednie punkty boczne.
Ale zignorujmy fakt, że możesz (lub nie musisz) wybrać sąsiedni punkt. Jeśli możesz przejść do dowolnego punktu, który chcesz dalej, pozostanie Ci tylko siedem dostępnych opcji, ponieważ nie możesz wybrać punktu dwa razy - powód, dla którego wartość każdego czynnika spada. To jest nasze trzeci czynnik.
The czwarty i piąty najlepiej byłoby mieć sześć i pięć. Dlatego w idealnych warunkach maksymalna liczba permutacji, jaką można uzyskać z 5-punktowym wzorem, wynosi 9 * 8 * 7 * 6 * 5 =15,120. Nawet jeśli zdecydujesz się na 6-punktowy wzór, otrzymasz w sumie tylko 60,480 permutacje. W porównaniu do tego, co oferują hasła, to absolutnie nic.
Trzeba przyznać, że nikt o rozsądnym umyśle nie będzie chciał wypróbować 15 120 różnych możliwości, ale stosunek permutacji hasła 5-znakowego w porównaniu do wzorca 5-punktowego jest prawie równy 390,536:1. Szalony.
Werdykt
Oczywiście oczywistym wyborem na zachowanie bezpieczeństwa jest użyj hasła zamiast blokady wzoru.
Chociaż blokada wzoru może być przyjemna w użyciu, w telefonie jest mnóstwo danych, których inni nie powinni mieć. Teraz, gdy sam wykonałem matematykę, odtąd będę używać hasła, ponieważ jest to 390 536 razy bezpieczniejsze przy porównywaniu haseł 5-znakowych z wzorcami 5-punktowymi, a liczba ta wzrasta, gdy porównasz 6 vs. 6, 7 vs. 7 i tak dalej. Ponadto użycie blokady wzoru powoduje umieszczenie w telefonie kilku unikalnych smug, na które inni mogą patrzeć, aby zawęzić możliwości wyboru wzoru. Użytkownicy haseł są na to mniej podatni, ponieważ rozmazują się podczas innych czynności pisania, takich jak pisanie SMS-ów.
Nie czuj się jednak zbyt bezpiecznie, używając metody hasła. Nadal będziesz chciał używać dobrego hasła, aby zachować bezpieczeństwo, i dopiero wtedy możesz naprawdę skorzystać z matematycznej przewagi nad blokadami wzorów. Sprawdź te artykuły dla tworząc dobre hasła, które wciąż możesz zapamiętać Jak stworzyć silne hasło, którego nie zapomniszCzy wiesz, jak stworzyć i zapamiętać dobre hasło? Oto kilka porad i wskazówek, jak zachować silne, osobne hasła do wszystkich kont online. Czytaj więcej , tworząc bardzo trudne hasło do złamania i testowanie hasła pod kątem siły Przetestuj swoje hasła w teście pęknięcia za pomocą tych pięciu narzędzi siły hasełWszyscy przeczytaliśmy rzetelną część pytań „jak złamać hasło”. Można śmiało powiedzieć, że większość z nich służy raczej niegodziwym celom niż dociekliwym. Naruszanie haseł ... Czytaj więcej , .
Jakiego mechanizmu blokowania używasz na swoim urządzeniu z Androidem? Czy siła twojego hasła rośnie? Daj nam znać w komentarzach, ale nie udostępniaj swoich haseł.
Źródło zdjęcia: Tło internetowe z kodem binarnym za pośrednictwem Shutterstock
Danny jest senior na University of North Texas, który lubi wszystkie aspekty oprogramowania open source i Linuksa.