6位密码锁安全性级别分析探讨


最近几年租房,一直使用的6位触摸键盘密码锁,可能是电影的影响,每次输完密码后就会想,要是陌生人看到了键盘上的指纹,会不会破解密码,那么设置几个数字的组合安全性最高?(也就是说他在键盘上只看到几个指纹,这里只考虑密码盘残留的指纹,不考虑每位的磨损程度,即无法判断每个数字位的使用频率。)那就花点时间算一下,锻炼思维的缜密性!
开始分析!

  1. 密码盘只有1个指纹A
    可能数=1;这种情况显而易见,结果是AAAAAA。
  2. 密码盘有2个指纹AB
    可能数=652^4=480;这种情况需要进行占位分析,也就是说6位里至少有一个A和一个B。先排一个A,有6种情况,再排一个B,有5种情况,剩下的四位,每位有两种可能。
  3. 密码盘有3个指纹ABC
    可能数=654*3^3=3240;类似于(2)的占位原理,先分别排一个A,一个B和一个C,剩下的坑考虑占位的可能数。
  4. 密码盘有4个指纹ABCD
    可能数=65434^2=5760;原理同上。
  5. 密码盘有5个指纹ABCDE
    可能数=65432*5^1=3600;原理同上。
  6. 密码盘有6个指纹ABCDEF
    可能数=6!=720;原理同上,也可以用排列组合。

可以认为6位密码解锁的安全系数可以用密码可能数代表,即可能的情况数越多,安全级别越高!那么,很明显结果出来了:安全级别从高到低分别为(4)>(5)>(3)>(6)>(2)>(1);所以与常识认为的数字位数越多,安全性越高的结论完全不同。

再来验证一下计算是否正确,这里需要考虑(1)~(6)每种条件有多少种出现的情况!
先看(1),很简单,只有0~9十种情况;那么(2)呢?也很简单情况数109/2=90,依次类推
所以计算得到的总数 =可能数
情况数 =2678401.

实际情况呢?每位密码可以有10种可能,总数就是10^6. 也就是说前面的推导过程是错的。问题出在什么地方?仔细看,在可能数推导的时候,忽略了同一个A的无差性。

重新分析,这次提前揭秘,是正确的结论!!!!!!
密码盘只有一个指纹,情况简单,组合数F_1=1不做分析;对于有2个指纹的(AB),我们先考虑所有情况,即每次输入有两种选择,总数有26种,除去全是A和全是B的情况,所以组合数F_2=26-2=62种;对于有3个指纹的情况(ABC),同理,总共有36种,除去全是A(B、C)的情况3种,再除去只有AB(BC、AC)的3F_2种情况,总数F_3=36-3F_1-3*F_2=540;后面情况依次类推。

  • 所有计算结果如下表:

    结论:设置只有5个数字的组合,安全程度最高,依次分别是(4)>(6)>(3)>(2)>(1).所以,小伙伴们,赶紧回去改密码吧

6位密码锁安全性级别分析探讨相关推荐

  1. 大数据背景下网络信息安全分析探讨

    大数据背景下网络信息安全分析探讨 刘松溢 (华北理工大学 河北省唐山市曹妃甸区华北理工大学063210) 摘要:在经济快速发展的今天,大数据技术已被广泛地运用于社会生活中,这些技术的应用给人类的生产和 ...

  2. OpenCV 错误级别分析ELA的实例(附完整代码)

    OpenCV 错误级别分析ELA的实例 OpenCV 错误级别分析ELA的实例 OpenCV 错误级别分析ELA的实例 #include <opencv2/highgui.hpp> #in ...

  3. Zookeeper一致性级别分析,含爱奇艺,小米,腾讯,阿里

    摘要 Spring框架自诞生来就备受开发者青睐,很多开发者一致认为它是目前最屌的Java项目,正是因为它的"过人之处",市面上99%的企业都在使用Spring框架. 所以,Spri ...

  4. 数字逻辑与数字系统设计实验大作业——4位密码锁

    课程名称:数字逻辑与数字系统设计 任课教师:李琼 作业题目:4位电子密码锁 完成人:HIT的柯小信 报告日期:2020年 12月 13日 设计要求 计一个开锁密码至少为4位数字(或更多)的密码锁. 当 ...

  5. 基于51单片机的简易6位密码锁(数码管 led 矩阵)

    本文章是基于51单片机的简易密码锁,无掉电保护,所以没有用到I^C总线协议,仅用到数码管显示,矩阵键盘扫描,led显示. 本例程主要实现功能为:定义一个六位数的初始密码,用矩阵输入,输入正确后led被 ...

  6. 网上银行等的WEB登陆安全性简要分析

    转载自:http://security.zdnet.com.cn/security_zone/2008/1205/1267748.shtml 前言:本文还是去年年初写的,当时出于安全考虑没放出来.现在 ...

  7. 保留小数点后三位_【Meta分析】Stata制作森林图时,如何保留三位小数?

    系统评价/Meta分析指全面收集所有相关研究并逐个进行严格评价和分析,再用定性或定量合成的方法对资料进行处理得出综合结论的研究方法.在指导学员的过程中发现初学者在学习过程中常常会碰到许多共性问题,本公 ...

  8. 位运算常用技巧分析汇总(算法进阶)

    文章目录 运算性质 异或运算的一些性质 秀秀伸手 1.只用位运算来完成两个整数相加 2.不用临时变量,交换a.b两个数的值 3.判断一个数是奇数还是偶数 3.快速计算2*n.2*n+1和n/2 4.` ...

  9. ios客户端安全性问题分析及处理方式

    目前,大部分的移动应用都是需要联网,与服务器进行通信,获取最新的数据.一提到网络,肯定就有大量和安全性相关的问题出来.所以,对于我们开发者而言,如何打造一个安全的App,是必须面对的问题.前段时间我专 ...

最新文章

  1. Blender三维建筑场景动画制作学习教程
  2. ExtJS4.2学习(三)Grid表格(转)
  3. 初步理解Python进程的信号通讯
  4. 云上建站快速入门:博客、论坛、CMS、电子商务网站统统搞定
  5. Android的短信接收类
  6. linux获取网卡的ip,Windows和Linux系统下获取多网卡的ip地址
  7. docker 安装git_docker随手笔记第十二节 jenkins+docker+nginx+纯静态页面配置
  8. mysql integrityerror_mysql插入数据报错IntegrityError: (1062, Duplicate entry 'xx' for key 'xxxxx')...
  9. input 关闭输入法
  10. Linux下,查看USB设备信息
  11. php __FILE__ __DIR__魔术常量的使用【PHP进阶教程】
  12. Spring Cloud Netflix 服务注册与发现 — Eureka 入门案例
  13. 基于Android的本地电子书阅读器的设计与实现Ebook(2)
  14. wishbone bus
  15. 几种基本的数字正则表达式
  16. 电子防盗标签 之二:声磁软标签 《转》
  17. 【广度】2017上半年互联网的风口与泡沫
  18. CTO作为过来人,给20、30岁年轻人的5个学习方法!​
  19. Java容器之HashMap源码解析(视频讲解)
  20. strcmp与stricmp的认识

热门文章

  1. 打造自己的LoRaWAN网关,进阶1:构建软件
  2. html列表--有序列表、无序列表、定义列表
  3. MyBatis 缓存原理解析
  4. java发送微信小程序模版通知
  5. ArcGIS图层颜色模板导入\导出的方法
  6. OLTP、OLAP、即席查询(ad hoc query)区别与联系
  7. IntelliJ IDEA中好用的插件 写代码必备
  8. 李骐老师--实战项目管理专家--老师多个课程版权--沪师经纪刘建
  9. apk反编译修改源代码_单击即可将APK反编译为源代码
  10. 微信店铺怎么开通【微信开店】