Ви звернулися до форуму статистиків про допомогу з цього питання, тому я надам статистично відповідь. Таким чином, розумно припустити, що вас цікавить ймовірність відгадування PIN-коду навмання (для певного визначення випадкових випадків), але це запитання більше, ніж передбачено.
Мій підхід полягатиме в тому, щоб перерахувати всі можливі варіанти без обмеження, а потім відняти недійсні варіанти. У цьому є гострий кут, який, однак, називається принципом включення-виключення, який відповідає інтуїтивній ідеї про те, що ви не хочете двічі віднімати одне і те ж із множини!
У шестизначному PIN-коді без обмежень та десятковій системі числення є можливих комбінацій, від 000 000 до 999 999 : кожна цифра має 10 варіантів.106000 000999 999 :
Поміркуйте, як виглядають "дві сусідні, однакові" цифри: , де позиції, позначені A , однакові, а X може бути будь-якою десятковою цифрою. Тепер розглянемо, як багато інших способів рядок A A можна впорядкувати в шість цифр: X A A X X X , X X A A X X , X X X A A X і X X X X A AА А ХХХХАХA AХА А ХХХХХА А ХХХХХА А ХХХХХA A. Отже, для будь-якого конкретного замовлення (один із цих варіантів) існує принаймні комбінацій, оскільки існує 10 4 цифр без обмежень. Тепер, скільки варіантів A є? Ми працюємо з десятковими цифрами, тому їх повинно бути 10. Тож є 10 5 варіантів для конкретного замовлення. Таких замовлень існує п'ять, тому існує 5 × 10 5 механізмів, які відповідають цьому визначенню. (Що це означає з точки зору безпеки, можна оцінити через інформаційно-теоретичну міру, наскільки це зменшує ентропію простору PIN-коду.)104104А1055 × 105
А Б СХХХ
- 012XXX
- 123XXX
- 234XXX
- 456XXX
- 789XXX
і в цей момент незрозуміло, чи є "обгортання". Якщо є, ми також включаємо
103ХА Б СХХ.
Тепер ми переходимо до гострого кута, що є принципом включення-виключення. Ми зробили набір усіх шестизначних PIN-кодів на три набори:
A. Допустимі PIN-коди B. Недійсні PIN-коди через "сусідні цифри" C. Недійсні PIN-коди через "послідовні цифри"
БС| S| = | А | - | Б | - | С| ,| S| = | А | - | Б | - | С| + | B∩C| ,B ∩ CБСБС
Це може відбутися декількома способами:
- A A B CХХ
- А Б СХD D
Трохи вдосконаленіші підходи скористаються основними комбінаторними результатами та основоположною теоремою підрахунку, але я вибрав цей шлях, оскільки він накладає найменший технічний тягар на читача.
1| S|
Морщина "п'яти до блокування", безумовно, є кращою захистом від несанкціонованого доступу, оскільки або в 4-значній, або в 6-ти розрядній схемі існує дуже велика кількість варіантів, і навіть п’ять різних випадкових догадок мають низький рівень ймовірність успіху. Для добре поставленого питання про ймовірність можна обчислити ймовірність успіху такої атаки.
Але інші фактори, крім ймовірності послідовностей чисел, можуть впливати на безпеку механізму PIN. Головне, люди, як правило, не вибирають PIN-коди випадковим чином! Наприклад, деякі люди використовують свою дату народження, або DOB дітей, або якийсь аналогічний номер, пов’язаний з особистими даними, як PIN-код. Якщо зловмисник знає DOB користувача, то він, ймовірно, буде серед перших речей, які вони намагаються. Отже, для конкретного користувача деякі комбінації можуть бути більш імовірними, ніж інші.
* Послідовності, які ви перераховуєте, суворо збільшуються, і незрозуміло, чи збільшуються, чи зменшуються, коли ви говорите "трибічне число".