Alle Muster möglichkeiten


Die “Muster”-Regel wird verwendet, um jedem Eintrag eine Art Muster aufzuzwingen. Was uns diese Forschung zeigt, ist ziemlich beunruhigend, da es scheint, dass wir mit diesen handlichen Sperrfiguren genauso vorhersehbar sein können wie mit unseren Passwörtern. Rund 4000 Sperrmuster sammelten lége, indem er die Teilnehmer aufforderte, Entsperrgesten für vermeintliche Shopping-Apps, Banking-Software und Smartphone-Zugriff zu erstellen. Ein regulärer Ausdruck soll nichts anderes tun, als einem Muster zu entsprechen, das heißt, der reguläre Ausdruck wird niemals irgendetwas “auflisten”, sondern nur übereinstimmen. Wenn Du eine Liste aller Spiele erhalten willst, glaube ich, dass du es alleine machen musst. Auch wenn diese Methode effektiver war, müssen wir bedenken, dass ein System nur dann stark ist, wenn wir wissen, wie wir es verwenden sollen, und es scheint, dass viele von uns unsere Lock Patters auf einfache Weise machen. Dies wird sich als Gefahr erweisen, sobald Angreifer mehr über unsere kollektiven Musterentscheidungen erfahren. Ich denke, Ihre beste Wette wäre, einen Algorithmus selbst basierend auf einer kleinen Teilmenge von erlaubten Mustern zu erstellen. In Ihrem speziellen Fall würde ich vorschlagen, einen naiveren Ansatz als einen regulären Ausdruck zu verwenden. Lassen Sie uns aufhören, Forschern Daten zu geben, um zu analysieren, Jungs.

Denken Sie daran, diese Geräte halten Ihr ganzes digitales Leben; wir sollten so etwas nicht mit einem glanzlosen Muster schützen. Ich gebe Ihnen einige meiner Lieblingstipps, um Android-Sperrmuster komplexer zu machen. Beispiel: Muster c,* bedeutet, dass der Buchstabe c zuerst sein muss (alles andere kann folgen) Es gibt einen Grund, warum Passwörter wie “password” und “123456789” existieren. Splash Data gab uns vor kurzem eine Liste der schlechtesten (und beliebtesten) Passwörter, und diese zu sehen, wird Ihre Augen wirklich für dieses Problem öffnen. Als Tech-Konsumenten suchen wir nach dem einfachsten Weg. Es ist wahrscheinlich ein Hauptgrund, warum Lock-Muster sogar erstellt wurden. Es ist eine einfachere Möglichkeit, Ihr Telefon geschützt zu halten, aber wir müssen wahrscheinlich ein gewisses Maß an Sicherheit opfern, um einfachere Entsperrmethoden zu erhalten. Wir verwenden traditionelle Passwörter schon sehr lange, aber Google hat erst 2008 Sperrmuster eingeführt. Es ist schwierig, gründliche Studien über solche neuen Methoden durchzuführen, aber diese Authentifizierungstechnik wird endlich reifer. Schnell vorwärts bis 2015 und gute Forschung beginnt sich zu zeigen, die neueste (und wahrscheinlich größte) kommt von Marte Lége von der Norwegain University of Science and Technology. Aber was denkst du? Sind Sie ein Fan von Sperrmustern? Meistens aus Bequemlichkeit oder aus Sicherheitsgründen? “Menschen sind vorhersehbar.

Wir sehen die gleichen Aspekte, die beim Erstellen einer Mustersperre [wie in] PIN-Codes und alphanumerischen Kennwörtern verwendet werden.” -Marte Lége ,b,c, a,b,d, a,b,e, a,c,d. a,c,e, a,d,e,b,c,c,d,c,e, b,d,e, c,d,e. Bei einem Ausdruck wie “A[BC][DE]F” wird die Methode wie folgt fortgesetzt. Finden Sie heraus, wie viele verschiedene Möglichkeiten zur Auswahl von Elementen. Eine ausführliche Erläuterung der Formeln finden Sie unter Kombinationen und Permutationen. Es fehlt nur , da dies die einzige ist, die 3 aus der Liste a,b,c hat, versuchen Sie beispielsweise, eine Liste aller Übereinstimmungen für A.*Z zu erstellen. . Nun, Sie könnten den regulären Ausdruck in eine gleichwertige Finite-State-Maschine konvertieren (ist relativ einfach und kann algorithmisch durchgeführt werden) und dann rekursiv jeden möglichen Pfad durch diesen fsm zurücklegen und die folgenden Pfade durch die Maschine ausstellen. Es ist weder sehr hart noch computerintensiv pro Ausgang (Sie erhalten in der Regel eine riesige Menge an Ausgabe jedoch).