"С.П.Расторгуев, А.Е.Долгин "Как защитить информацию" (пособие по борьбе с хакерами)" - читать интересную книгу автора Z > F ───────── ЧЕЛОВЕК
│нет END │ ┌───────────────┴──────────────────────┐ │определение степени надежности │ │ ─────────────────────────────────┐│ │SS1xT= (SS1эTS02T*(nS1эT-1)+SS1иTS02T*(nS1иT-1))/(nS1эT+nS1иT-2) │ ├──────────────────────────────────────┤ │ ───────────┐ │ │TS1xT=│MS1эT-MS1иT│/SS1xT* 1/nS1эT + 1/nS1иT │ ├──────────────────────────────────────┤ │по т. 1.1 для p=0.95 и (n-2) находим Z│ └───────────────┬──────────────────────┘ │ да ЭТО ПОСТОРОННИЙ TS1xT > Z ───────── ЧЕЛОВЕК │нет END │ P=R/n, где R - количество удачных наборов фразы, n - общее количество идентификаций, P - вероят- ность того, что пользователь - END рис. 1.2 БЛОК-СХЕМА РЕЖИМА "ИДЕНТИФИКАЦИЯ ПО ЕДИНИЧНОМУ НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ" Вывести на экран START ключевую фразу и предложить пользователю набрать ее │ ┌───────────────┴─────────────────────────┐ │определить время, затраченное на ввод од-│ │ной буквы: X =(tS11T, tS12T, ..., tS1iT, ..., tS1kT),│ │где X - множество, определяющее одну из │ │букв; tS1iT - время ввода i-того символа │ │фразы, состоящей из k букв │ └───────────────┬─────────────────────────┘ │ ┌───────────────┴────────────────────────┐ |
|
|