湘潭大学信息安全课作业答案7

这篇具有很好参考价值的文章主要介绍了湘潭大学信息安全课作业答案7。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

湘潭大学信息安全课作业答案7
教师:李澄清院长
整理自助好心的助教大哥—申哥。
1.
Do gENtleMnE rEad Not GeNtLeme'ns otHer maIl
gGtlNmenE Do otN eaRd thOer getleNmn'Es Imal
AeR oyu woh yuo Asy yuo Rae
YoU Are yOu who YOu sAY aRe
2.请针对下面给出的每一个口令,分别找出有可能生成这些口令的相应的短语。
a.PokeGCTall
Person or kids end Good Cat Tall
人或孩子结束好猫高
b.4s&7yrsac.
four squirrels and seven yellow rats see around
看到四只松鼠和七只黄色的老鼠
c.gimmeliborD
Gimm early like boring doctor
Gimm像无聊的医生一样早
d.IcntgetNOsat
I can not get no sake to
我不能无缘无故
3.
错误拒绝率(False Rejection Rate, FRR),即:若两个样本为同类(同一个人),却被系统误认为异类(非同一个人),则为错误拒绝案例(即本不该拒绝的但拒绝了)。当某人的指纹解锁他自己的手机时,无法认证通过,则称为错误拒绝,错误拒绝率高则系统安全性高。错误拒绝率为错误拒绝案例在所有同类匹配案例中占的比例。
错误接受率(False Acceptance Rate, FAR),即:若两个样本为异类(非同一个人),却被系统误认为同类(同一个人),则为错误接受案例(即本不该接受的但接受了)。当某人的手机被陌生人捡到了,陌生人用他的指纹解锁了手机,本不该认证通过的但认证通过了,错误接受率高则系统不安全。错误接受率为错误接受案例在所有异类匹配案例的比例。
第Ⅰ类错误(alpha类错误):原假设是正确的,但拒绝了原假设(弃真)。第 II 类错误(beta类错误):原假设是错误的,但没有拒绝原假设(存伪)。从以上分析来看:分析错误拒绝率为第一类错误,错误接受率为第二类错误。
4.
在某些应用中,需要使用通行码,通行码包含一些十进制数字(比如,PIN 码)。若使用电话上的数字到字母的转换,请回答如下问题。(刘韬,阮志堃)
a.请问,与口令“hello”相对应的通行码是什么?
43556
b.请根据通行码5465,找出尽可能多的能够与之相对应的口令,并且其中每个口令都是英文字典中的一个单词。
jink(闪开)、kink(扭结)、link(联系)
5.
a.由于密码是不加盐的,我们可以预先计算字典中单词的哈希值。我们用a1,a2….a2^20表示hash值,用b1,b2;;;;b511作为密文中的hash值。结构如下
for i=0 to 20^20-1
for j=0 to 511
if ai==bj
password found
end if
next j
next i
b.这个攻击与a部分相同,只是散列不能预先计算,因此在每次比较之前,我们需要用适当的盐值对字典单词进行散列。
6.
a. 直接以明文存储容易被他人窃取口令,对口令执行哈希运算能提高口令存储的安全性。
b. 获取到加密文件也可能获得解密的密匙,导致口令被窃取
c. salt是一组安全随机数。查表和彩虹表的方式之所以有效是因为每一个密码的都是通过同样的方式来进行hash的。如果两个用户使用了同样的密码,那么一定他们的密码hash也一定相同。我们可以通过让每一个hash随机化(即添加salt值),同一个密码hash两次,得到的不同的hash来避免这种攻击,提高安全性。
7.
在某个特定的系统中,所有的口令都是8个字符,其中每个字符都有128种选择,并且该系统有一个口令文件,其中包含了210个口令的哈希值。Trudy有一个包含230个口令的字典,任意一个随机选择的口令落在她的字典中的概率是1/4。以下工作量的估算以所执行的哈希运算的次数来统计。
a.假设Trudy想要恢复出 Alice的口令。在使用这个字典的情况下,并且如果事先没有对口令添加salt值,那么要破解出Alice的口令,请预测Trudy的工作量有多大?
b.假如事先对口令添加了salt值,请再次计算a中的结果。
c.请问,在口令文件中,至少有一个口令落在Trudy的字典中的概率是多少?
答:
a.假设字典的哈希值已经过预计算,则期望的工作量为:(1/4)·0+(3/4)·255≈254.6
b.预期功:(1/4)·229+(3/4)·255≈254.6
c.概率:1-(3/4)1024≈1
8.
假设你是一一个商人,你决定使用一台基于生物特征技术的指纹识别设备来认证那些使用信用卡在你的商店里购买东西的人们。你可以在以下两种不同的系统中进行选择:系统A的错误接受率是1%,错误拒绝率是5%;而系统B的错误接受率是5%,错误拒绝率是1%。
a.请问哪个系统更加安全,为什么?
答:系统A更安全,因为A的错误接受率更低。
b.请问哪个系统更具用户友好性,为什么?
答:系统B更具有用户友好性,因为B的错误拒绝率更低。
c.请问你会选择哪个系统,为什么?、
答:我会选择系统B,因为它更具有用户友好性。
9.
a.因为犯罪分子认为,如果他们使用带有照片的信用卡,他们被抓住的可能性会更高。
b.投影到屏幕上的照片要比印在卡片上的照片的尺寸大,同时照片质量也好很多。除此之外,任何偷卡(或发现丢失的卡)的人都可能不知道他们自己看上去是否与持卡人相似。
10.
假设在某个给定的系统上,所有的口令都是8个字符,并且每一个字符都可以取64个不同值中的任何一个。口令都被添加了salt 值并执行了哈希运算,再将哈希值存储在口令文件中。现在,假如Trudy有口令破解程序,该程序每秒钟能够测试64个口令。Trudy 还有一个包含了230个通用口令的字典,并且任何给定口令落在这个字典中的概率是1/4。该系统中的口令文件里包含了256个口令的哈希值。
请思考如下问题:
a.请问一共存在多少个可能的不同口令?
b.请问,平均而言,Trudy要花费多少时间才能够破解出管理员的口令?
c.请问,对于口令文件中的256个口令,其中至少有一一个落在口令字典中的概率是多少?
d.请问,Trudy要想恢复出口令文件中的任何-一个口令, 预计的工作量大概是多少?
答:
a. 有248个密码。
b. 对于蛮力攻击,大约需要217秒,大约36.4小时。
c. 概率是1-(3/4)^256,本质上是1。
d. 大约232。
11.
令h为一个安全的加密哈希函数。问题的背景如下:一个口令包含最多14个字符,每一个字符都有32种可选择的值。如果一个口令少于14个字符,就将其以零值填充,从而补足14个字符。令Р是最终的含有14个字符的口令。请考虑如下两种对口令执行哈希运算的机制:
(i)将口令Р分成两个部分,令X等于前7个字符,Y等于后7个字符。最后把口令存储成(h (X). h (Y))的形式。不添加salt值。
(ii)将口令存储成h§的形式。同样,也不添加salt值。
请注意,在机制⑴中给出的方法曾被用于Windows系统来存储所谓的LANMAN口令。
a.假如发起强力破解攻击,破解使用机制(i)中方法生成的口令,相比破解基于机制(ii)中方法的口令,能容易多少?
b.如果使用机制(i),可能包含10个字符的口令的安全性还不及仅包含7个字符的口令14,请问这是为什么?
答:
要简单2^34倍。
如果特鲁迪明智的话,她会先破解下半部分,从所有的空字符开始,然后所有的l字符都有6个空字符,所有的2字符都有5个空字符,依此类推。在这种情况下,Trudy将以最小的代价恢复密码的最后3个字符工作。她然后可以使用最后3个字符来构建一个定制的字典,这可能会使前半部分更容易破解。
12.
假设口令中的每一个字符都有128种可能的选择,并且口令以如下方式存储:如果口令超过16个字符,就将其截短为16个字符。如果口令少于16个字符,就将其以“A”进行填充,从而补足刚好16个字符。再将最后得到的16个字符口令分割成两个部分,X和X,其中X包含前6个字符,而X包含后10个字符。然后对口令执行哈希运算,如Y= h(Xo,So)和 Y=h(X,Sj),其中S和S都是64位的salt值。最终将值(Yo,So)和(Yi,Si)存储起来用于口令验证。
请详细说明,(Yo, So)和(Y,Si)是如何用于验证输入口令的?
使用假定的密码遵循相同的过程,用SoS散列前半部分,用S1散列下半部分。如果第一个哈希匹配YO,第二个匹配Y1,则为匹配。
请问,以穷举式检索方式恢复特定的口令(比如管理员的口令),预计的工作量是多少?
256
请问,对于口令,采取什么样的攻击方式,你才能够相比穷举式检索攻击或者标准的字典攻击获得较为明显的效率优势?请给予解释。
攻击下半部分,如果解决了,使用结果为上半部分构建一个自定义DIC。对于至少9个字符、略小于16个字符的密码,这种方法可能会产生一个重要的捷径。
13.
对于许多Web站点,都要求用户在能够访问信息或服务之前先完成注册。假设你在这样的一个网站上完成了注册,但是等到你后来再要登录时,却发现已经忘记了你的口令。于是这个Web站点要求你输入你的电子邮件地址,你照做了。过了不久,你就通过邮件收到了你原来的口令。
a.请讨论一下,这种应对口令遗忘的解决方案有哪些安全隐患?
输入邮件地址后就可以直接收到原口令,第一,存在他人盗取邮箱后直接获取密码的可能性,第二,口令显然并非利用哈希值验证,而是储存在云端,也存在被盗取风险。
b.处理口令的正确方式是,存储添加了salt值的口令的哈希值。请问,本思考题中的Web站点是否使用了正确的方式?请论证你的观点。
没有使用正确方式。哈希值无法直接还原成原口令,既然找回密码时能收到原口令,那么原口令一定储存在云端,且没有添加salt值。
14.
Alice忘记了她的口令,她去系统管理员的办公室求助,于是系统管理员重置了她的口令,并给了Alice新的口令。请思考如下问题:
请问,为什么系统管理员重置了她的口令,而不是发给Alice她之前使用的口令(就是忘记的那个)呢?
答:一般系统给用户密码加密都采用不可逆加密算法(如MD5,s哈希等),即使是系统管理员也无法获取其密码。
在系统管理员重置了她的口令之后,Alice应该立刻再重新设置她自己的口令,请问这是为什么?
答:因为此时系统管理员知道默认密码,而且此时的密码一般十分简单,很容易被破解。
假如在系统管理员重置了Alice的口令之后,她又想起来了之前使用的口令。Alice还是喜欢她的旧口令,于是她又重新将口令设置为之前的值。请问,系统管理员有可能确定“Alice是选择了和以前同样的口令”这个事实吗?请说明理由。
答:可以,通过对比之前密码与现在密码的哈希值就可以得知是否为相同密码。
15.
请考虑图7-10所示的口令生成器并回答下面的问题:

a.如果R是重复的,该协议是否安全?
b.如果R是可预测的,该协议是否安全?
答:a. 不安全,如果Trudy记录了有效迭代R的响应,如果重复R,她可以简单地重播正确的响应。
b. 安全。
16.
攻击者可以截获cookie,然后重放它
17.
都是解决单点登录技术的。
差异:
1.通行证采用跨域读取cookie和 包含页面技术实现的。
2.自由联盟方式是基于安全断言标记语言实现的。
18.
MAC地址是全球唯一的,并且除了极少数硬件变更的情况之外,MAC地址也不会变化。
a) 请说明,你的计算机的MAC地址是如何作为一种“你具有什么“的依据,用于这种类型的身份认证的?
b) 请说明,如何将MAC地址用于双因素认证框架的一部分?
c) 请问,在本思考题a中,你的这种认证框架有多安全?如果采用本思考题b中的认证框架,那么安全性能够提高多少?
答:
如果我的计算机的MAC地址出现在了一个数据包内,这就表示该数据包是由我的计算机发出的,MAC地址在这里就起到了标识我的计算机的作用,即“我具有正确的标识”,就像口令的作用一样。
要将MAC地址用于双因素认证框架,则必须加入除了“你具有什么”以外的另外两种认证方式之一,即加入“你知道什么”或“你是谁”的认证方式,可以引入密码(即“你知道什么”)或生物特征标识技术(即“你是谁”)。
a方式的认证框架安全性并不高,攻击者可以比较轻松地获得计算机的MAC地址(比如针对WEP的攻击)。b方式的认证框架的安全性较a而言要好不少,特别是引入了强生物特征标识技术的时候。
19.
假设你拥有6个账户,每一个都需要一个口令,并且你为每个账户选择了各不相同的口令。
a.如果任一给定的口令落在Trudy 的口令字典中的概率是1/4,那么你的口令中
至少有一个落在Trudy的口令字典中的概率是多少?
b.如果你的口令中的任何一个落在Trudy 的口令字典中的概率降低到了1/10,那
么你的口令中至少有一个落在 Trudy的口令字典中的概率是多少?
答:
a.
设至少有一个落在Trudy的口令字典中的概率为P,则:
P=1-〖(3/4)〗^6≈0.82
即所求的概率为0.82。
b.概率低于0.468。
20.
A p
B 至少一个出现在Trudy的口令字典中的概率。1 - (1-p)^n ,n=1时答案与上面一致
C 已知,p是一个很小的概率, 不管n是多少(n>1),都是 1-(1-p)^n > p ,也就是说,每一个人的密码不同时,此时在整体上会被破解的概率越大,是比较不安全的,但是另外一方面说,每一个人被破解的概率依然是p都是相同的,这个p 仅仅由Trudy的口令字典完全程度决定的。另一方面,如果每一个人的密码是相同的,整体上破解的概率依然是p。但是只要一个人的密码破解了,那么整个系统的密码全被破解,这样的损失是最最大的。所以说,n>1 时最安全损失不太大的就是第二种方式。
21.
假设Alice使用两个不同的口令—-其中一个很强壮,用于她认为安全性很重要的场合(比如她的网上银行账户),另个弱口令用于她对安全性不太介意的场合(比如一些社交网络站点)。请思考以下问题:
Alice 认为这种做法是在安全性和便利性之间的合理折中。你如何看待这种做法?
请问,这样的做法可能会引发哪些实际麻烦?
答:a、我认为这是合理的,因为这基本上是我遵循的方法。一个区别是,在实践中,不可能总是为多个站点选择相同的简单密码(由于对长度、大写字母、特殊字符等的要求),因此,在实践中,我有两个不同的密码“族”,每个族中的密码是密切相关的。
b、 不同站点的不同密码要求可能是一个问题。此外,在不重要的站点和/或可能无法正确处理密码的站点上,很容易意外地使用强密码。
22.
答:
a.选的强口令是否好,且不含生日、电话等身份信息,也不跟其他密码重复过多次
b.结合强口令和弱口令,例如一段通用+一段随机组成。
23.
请根据7.3.5节中的情况I,思考如下问题:
a.如果不对口令添加salt值,那么请问Trudy要提前计算所有可能的口令的哈希
值,需要耗费的工作量是多少?
b.如果对每一个口令都添加16位的salt值,那么请问Trudy要提前计算所有可能的口令的哈希值,需要耗费的工作量是多少?
c.如果对每一个口令都添加64位的salt值,那么请问Trudy要提前计算所有可能
的口令的哈希值,需要耗费的工作量是多少?
答:
a. 2^56
b. 2^72
c. 2^119
24.
我将存储的salt密码(散列和salt)表示为 (y_0,s_0)、(y_1,s_1)……使得d_0,d_1 〖……d〗(2^n-1,)作为字典。计算h(d_0,s_0 )、h(d_1,s_0 )…….h(d(2^n-1),s_0) 在每种情况下,如果找到匹配项,则与停止进行比较。匹配的概率是p,在匹配的情况下,期望功是2^(n-1)。如果不匹配,则继续匹配h(d_0,s_1 )、h(d_1,s_1 )…….h(d_(2n-1),s_1)直到匹配成功。这一步匹配的概率是p(1-p),期望功是2n+2(n-1)。(因为我们必须用s_0。尝试所有2n)。继续,我们找到了预期的功是(假设密码
文件中有M个散列)∑_(k=0)M▒〖(k2n+2^(n-1) )p〖(1-p)〗^k 〗由此得到的结果是用无穷级数近似有限和。
以下是证明:设W(m)为恢复单个密码的期望功,给定一个包含2n个密码的字典和一个包含m个salt密码散列的文件,概率p为字典中的任意一个给定密码(所有密码的概率p相同)。攻击方法是从文件中选取一个salt哈希值,每次将其与字典中相应的salt哈希密码进行一次比较,如果不存在,则选取另一个salt/hash组合,然后按相同的方式继续。如果选择的第一个密码在字典中(概率为p),则恢复该密码的预期工作量为2(n-1)。如果它不在字典中(概率为1-p),我们只能通过检查字典中的所有密码(工作2^n)来发现它,然后我们必须攻击本质上是一个新的salt/hash文件,它包含测试第一个salt/hash文件后留下的m-1 salt/hash组合。
那么W(m)可以用W(m-1)表示为
W(m)= p2(n-1)+(1-p)(2n+W(m-1))
但是W(m-1) 肯定小于W(m,),因为它有一个较少的盐/散列组合可以尝试,所以我们可以用W(m)代替上面的W(m-1),并将等号改为小于,即,
W(m)< p2(n-1)+(1-p)(2n+W(m))
求W(m),注意不要意外地颠倒” < ”的意义,我们有:
W(m)(1+p-1)< p2(n-1)+(1-p)2n
接下来我们把2^n 写成为 〖2·2〗^(n-1)
pW(m)< p2(n-1)+2(1-p)2(n-1)
最后,除以p并分解出右边的,我们得到了期望的结果,即。
W(m)< 2^(n-1)+(1+2(1-p)/p)
25.
答:从24题我们可以得到,对于小于p我们得到期望 的结果

对M的唯一要求是它足够大,以便我们可以安全的忽略密码文件中没有来自字典的密码的情况。当然,这却决于p,因为文件中至少有一个密码也在字典中的概率是 。
26.假设当一枚指纹与另外一枚指纹(非匹配的)相比对时,产生一次错误匹配的概率是1010分之一,这大约就是基于16个特征点来判决一次匹配(也就是英国的法定标准)的错误率。假如FBI的指纹数据库包含10’枚指纹。请思考如下问题:
a.请问,当将100 000个嫌疑人的指纹逐一与整个指纹库里的指纹进行比对时,
会发生多少次错误的匹配?
b.请问,对于任意一个嫌疑人,发生一次错误匹配的概率是多少?
a.1e5个嫌疑犯的指纹与指纹库1e7枚指纹需要进行1e5 * 1e7 = 1e12次指纹匹配,指纹错误匹配率为1e10分之1.那么会发生1e12 / 1e10 = 100次错误匹配
b.任意一个嫌犯发生一次错误匹配的概率 = 总的错误匹配次数除以嫌犯数量 = 100 / 1e5 = 1 / 1000,也可以这样想,一个嫌犯与一个指纹库里的一个指纹匹配错误概率为1e10分之1,那么一个嫌犯与指纹库中1e7个指纹进行匹配,那么匹配错误的概率就为 1e7 * 1 / 1e10 = 1 / 1000。
27.假设DNA匹配能够实时进行比对,请思考如下问题:
a.请针对受限设施的安全入口,设计基于这种技术的生物特征识别方案。
b.就你在a中提出的方案,请讨论–下涉及的安全隐患和个人隐私问题。
答:a、 上班路上往桶里吐口水。
b、 安全第一,如果你拿到别人的DNA,你就会被误鉴定。隐私一DNA分析可能是可能的,揭示个人信息,如遗传倾向疾病等。
28.本思考题主要讨论与生物特征相关的技术。
a.请问,认证问题和鉴别问题之间有什么区别?
b.请问,就问题本身来说,认证问题和鉴别问题哪一个更容易些?并请说明为什么?
答:a. 认证又称确认的意思,鉴别是辨别真假好坏,不确定的意思
b. 认证问题要容易得多。每一个比较都有一个错误匹配的概率,因此比较越多错误就越多,识别需要更多的比较。
29.本思考题主要讨论与生物特征相关的技术。
a.请给出错误接受率的定义。
b.请给出错误拒绝率的定义。
c.请问什么是等错误率,如何确定等错误率,并解释为什么等错误率很有用?
答:
Trudy被认证为Alice的比率。
b. Alice未被认证为Alice的比率。
C. 调整生物特征参数时的错误率,以使欺诈率等于侮辱率。 这对于比较不同的生物特征很有用。
30: 步态识别是一种生物特征技术,该技术基于行走的姿态来对人进行区分;而数字狗则是基于人的气味对人进行区分的生物特征技术。
a.当将步态识别用于身份鉴别时,请描述一种对此的攻击。
b.当将数字狗用于身份鉴别时,请描述一种对此的攻击。
答:
利用长袍或者拐杖等物品阻止检测
喷上浓重的香水或者带上有明显气味的物品
31.近年来,人脸识别技术备受追捧,比方说,该技术被认为是在机场进行恐怖分子鉴别的可行方案之一-。正如本书中提及的,人脸识别技术在拉斯维加斯赌场作为检测作弊者的一种尝试已被运用。请注意,在这两种情况下,生物特征技术都被用于鉴别(而不是认证),很可能会遇到不配合的情况。
a.请讨论,当用于赌场中检测作弊者的场景时,对于人脸识别技术都会有哪些攻击?
b.请讨论,针对你在a中提出的攻击方式,赌场可以采取何种对策来降低其功效。
c.请讨论,对于你在b中提出的对策,攻击者可以采取何种反对策来削弱其功效。
答:a、如留胡子,戴帽子,戴太阳镜、戴口罩等等都会对人脸识别技术攻击;
b、 赌场可以在入口处安排一名保安,并要求顾客进入前戴上太阳镜,摘下帽子、摘下口罩等都可以降低其功效;
c、 原则上,赌场可以要求人们在进入前摘下墨镜等。不过,如果赌场要求顾客剃胡子,赌场会一定会被美国公民以人身自由起诉等等。
32.在美剧《流言终结者》的其中一集里,展示了三种针对指纹生物特征技术的成功攻击,请参见参考文献[213]。
a.请简要地讨论其中每一种攻击方式。
b.针对在a中讨论的每一种攻击方式,请讨论可能会有什么样的对策。也就是说,请讨论都有哪些方式可以使生物特征系统对于某类特定的攻击更加鲁棒。
答:a.在一个案例中,他们用“弹道凝胶”(一种类似橡胶的物质)构造了一个拇指,并在上面蚀刻有效用户的指纹。这是一个相当复杂的攻击,需要相当大的努力。在另一个极端,他们制作了一个有效用户的拇指指纹的照片副本,用钢笔稍微增强,然后用一个活动的拇指将其压到传感设备上。这不起作用——这导致了上述复杂的攻击。然而,在节目结束时,他们得到了一个低技术攻击工作,只需舔他们的拇指,然后把复印件按在感官上。
b.例如,传感器还可以观察拇指的血管模式(使用强光)。这将使伪造有效的指纹变得更加困难。当然,折衷的办法是这会使探测器更贵。
33.本思考题主要讨论针对手形识别生物特征系统的可能的攻击方式。
a.请讨论与思考题32中描述的攻击相类似的攻击方式,但是针对的是手形识别生物特征。
b.请问,根据你的判断,思考题32中的指纹门锁和与之类似的基于手形识别技术的系统,哪个会更加难以破解呢?并请说明理由。
A.可以建立一个“弹道凝胶”模型的手形识别生物攻击方式。与获取指纹相比,这种攻击方式获取必要的信息将更加困难。
手形识别生物特征可能更容易被打破,虽然手形识别生物特征本质上比指纹更容易辨别。然而,在实践中,与指纹相比,获得用户的手形识别生物特征更困难。
34.
视网膜扫描技术是广为人知的一种生物特征技术实例,但本章并没有对其进行讨论。
a.请简要地列出视网膜扫描生物特征技术的历史和发展情况。请说明现代视网膜扫描系统是如何工作的?
b.请问,为什么视网膜扫描技术原则上是极其有效的?
c.相对于指纹生物特征技术,请分别列出视网膜扫描技术的优势和不足。
d.假设你的公司正准备考虑安装一种生物特征系统,以供每位雇员在每次进入办公大楼时进行身份认证。你的公司可能会安装一台视网膜扫描系统或虹膜扫描系统。请问你倾向于让你们公司选哪一种?为什么?
解答:
虽然视网膜扫描的技术含量较高,但视网膜扫描技术可能是最古老的生物识别技术在20世纪30年代,通过研究得出了人类眼球后部血管分布唯一性的理论,进一步的研究的表明,即使是孪生子,这种血管分布也是具有唯一性的,除了患有眼疾或者严重的脑外伤外,视网膜的结构形式在人的一生当中都相当稳定;视网膜识别使用光学设备发出的低强度光源扫描视网膜上独特的图案。有证据显示,视网膜扫描是十分精确的,但它要求使用者注视接收器并盯着一点。这对于戴眼镜的人来说很不方便,而且与接受器的距离很近,也让人不太舒服。所以尽管视网膜识别技术本身很好,但用户的接受程度很低。因此,该类产品虽在20世纪90年代经过重新设计,加强了连通性,改进了用户界面,但仍然是一种非主流的生物识别产品。
现代视网膜扫描系统工作原理:视网膜是一些位于眼球后部十分细小的神经(一英寸的1/50),它是人眼感受光线并将信息通过视神经传给大脑的重要器官,它同胶片的功能有些类似,用于生物识别的血管分布在神经视网膜周围,即视网膜四层细胞的最远处. 准确性和表现 视网膜扫描设备要获得视网膜图像,使用者的眼睛与录入设备的距离应在半英寸之内,并且在录入设备读取图象时,眼睛必须处于静止状态,使用者的眼睛在注视一个旋转的绿灯时,录入设备从视网膜上可以获得400个特征点,同指纹录入比较,指纹只能提供30到40个特征点用来录入,创建模板和完成确认。由此可见,视网膜扫描技术的录入设备的认假率低于0.0001%(一百万分之一),当然其它一些生物扫描录入技术也能达到0.0001%的认假率(FAR),并且拒假率的水平也会不断提高。FAR拒假率是指系统不正确地拒绝一个已经获得权限的用户,使用视网膜录入技术的场合
因为通过研究证实了人类眼球后血管分布具有唯一性,这个将能够保证通过视网膜的不同能够准确的识别出每一个个体
视网膜扫描技术的优势:
视网膜是一种极其固定的生物特征,因为它是“隐藏“的,故而不可能磨损,老化或是为疾病影响。
使用者不需要和设备进行直接的接触。
是一个最难欺骗的系统因为视网膜是不可见的,故而不会被伪造。
视网膜扫描技术的不足:视网膜技术未经过任何测试,视网膜技术可能会给使用者带来健康的损坏,这需要进一步的研究,对于消费者,视网膜技术没有吸引力,很难进一步降低它的成本
我会选择虹膜识别系统,因为现在视网膜识别系统还不知道是否会对人体产生伤害,所以使用虹膜识别系统的风险更小
35.语图是语音的一种视觉表示形式。请设法安装一台能够生成语图的语音分析工具",并思考下列问题:
a.请仔细查看从你的声音生成的几个不同的语图,每次都要说“open sesame”。
请问,定性地看,这些语图的相似度如何?
b.请仔细查看从另一个人的声音生成的几个不同的语图,每次也都要说“open
sesame”。请问,这些语图彼此之间的相似度如何?
c.请问,以何种方式,能够将在a中你的语图与b中的那些语图进行区分?
d.请问,你如何才能够开发出可靠的基于语音识别的生物特征系统?对于识别说
话者来说,语图可能会有哪些有用特性?
答a.决于个人,能指出一些相似之处。
b.能指出一定的相似之处,但也存在明显的差异。
c.根据音高的不同加以区分。
d.有很多标准的统计数据可以从语音中提取,与音高等有关。
36.本思考题主要讨论针对虹膜扫描识别生物特征系统的可能的攻击方式。
a.请讨论与思考题32中描述的攻击相类似的针对虹膜扫描识别生物特征系统的
攻击方式。
b.请问,相比思考题32中的指纹门锁识别系统,为什么虹膜扫描识别系统要难破解得多?
c.既然虹膜扫描识别系统天然就比基于指纹识别的生物特征系统要强壮,那么请
问为什么指纹识别生物特征系统却远远普及得多呢?
a.制造一个能打败扫描仪的假视网膜并不容易,除非你刚好在电影《碟中谍》里。
b.伪造虹膜图案,或者获取别人的虹膜图案要困难得多,等。
C.成本。
37假设有一个特定的虹膜扫描系统生成了64位虹膜码,而不是本章中提及的2048位的标准虹膜码。在注册阶段,确定了如下虹膜码(以十六进制表示);

在识别阶段,得到了如下虹膜码:

请基于上面的虹膜码回答下列问题:
a.请使用式(7.1)中的公式来计算下面这些距离:
d(Alice, Bob), d(Alice, Charlie), d(Bob, Charlie)
b.假如与7.4.2节中讨论的虹膜码一样,本思考题中的这些虹膜码遵循同样的统
计特性。请问,在U、V、w、x、Y中,哪一个用户最像是Alice?哪一个最像是Bob?哪一个最像是Charlie?还是这些都不像?
a.
d(Alice, Bob) = 29 / 64 = 0.453125
d(Alice, Charlie) = 39 / 64 = 0.609375
d(Bob, Charlie) = 34 / 64 = 0.531250
b.
W最像Alice,差异为0.156250
X最像Bob,差异为0.156250
U最像Charlie,差异为0.171875
V和Y与上述用户差异均接近0.5
38.一种流行的基于 “你具有什么”的认证方法是RSA的SecurID,见参考文献[252]。
SecureID系统往往部署得就像是USB key. SecurID系统 使用的算法就类似于图7-8中给出的口令生成器的图解。不过,并没有challenge R值从Bob发送给Alice,取
而代之的是利用当前时间T(典型的情况是精确到一-分钟)。 也就是说,Alice的口令生成器计算h(K,刀), 然后这个值被直接发送给Bob,前提是Alice已经输入了正确的PIN码(或口令)。
a.请画出类似于图7-10的图解以阐明SecurlID算法。
b.为什么我们需要T?也就是说,如果我们移除了T,该协议就是不安全的,请
问这是为什么?
c.请问,相对于使用随机的challenge R值,使用时间T的方式有哪些优势和不足?
d.请问,使用随机的challenge R值,或是使用时间T,这两种方式哪-种更加安全?为什么?
答:a别紧张.
b如果没有挑战T,那么响应总是理智的,h(K),这将消除了Alice实际拥有SecurID设备的需要。所以,它不会做一个“你拥有的东西”的身份验证。另外,如果特鲁迪观察到了响应,她将能够永远重放该响应到(nis)身份验证作为爱丽丝。
c通过使用T,我们保存了一条消息—不需要发送挑战。注意它的行为就像一个挑战,爱丝知道,所以没有必要发送它。这个使用T的缺点是时间变成了一个安全问题–如果爱丽丝和鲍勃时钟不同步,超过一分钟,它们就无法通信。这个为特鲁迪开辟了一条新的攻击途径。
d、 如果正确实现,这两种方法同样安全。
39
结合图7-10中给出的口令生成器图解,请思考下面的问题:
a.请讨论针对图7-10中口令生成器框架可能存在的密码分析攻击。
b.请讨论针对图7-10中口令生成器框架的基于网络的攻击。
c.请讨论针对图7-10中口令生成器框架可能存在的非技术性攻击。

答:密码分析攻击:对散列函数进行已知部分明文攻击。即可得出K值。
基于网络的攻击:可以利用拒绝服务攻击(Dos攻击)。以消耗Bob 的资源为目的,伪造超过Bob处理能力的数据请求,造成其响应超时或者中断,导致Bob无法对Alice发出的响应进行正常处理。
非技术性攻击:窃取Alice的PIN,然后偷走Alice的口令生成器。
40.除了本章已经讨论过的三大“依据”(你知道什么,你具有什么,你是谁)之外,还有可能基于“你做什么”来进行认证。举个例子,你可能需要在你的无线接入设备上按-一个按钮,才能够重置它,这就证明了你已经在物理上接触到了这台设备。
a.
请给出真实世界中的另-一个例子,其中可以基于“你做什么”来进行身份认证。
b.请给出一个双因素认证的例子,并且基于“你做什么”进行认证是作为其中的-种认证因素。
答:
可以使用网络摄像头并要求用户提供手语他们的密码的版本。
b. 按下无线接入点上的按钮,然后输入密码。文章来源地址https://www.toymoban.com/news/detail-444640.html

到了这里,关于湘潭大学信息安全课作业答案7的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 湘潭大学 算法设计与分析实验 回溯 动态规划 贪心 模拟退火解决背包问题

    https://download.csdn.net/download/SQ_ZengYX/88620871 测试用例

    2024年02月02日
    浏览(62)
  • 南京邮电大学程序设计类教辅平台c++第三章作业编程题答案

    南京邮电大学程序设计类教辅平台c++第三章作业编程题答案 1.5.1构建一个类,含有三个数据成员,分别表示立方体的三条边长;含有构造函数(默认边长为3,2,1)和一个用来计算立方体体积的成员函数Compute()。 main()函数如下,请复制使用 代码: 2.设计一个Car类,它的数

    2023年04月20日
    浏览(49)
  • 文献信息检索与利用学分课答案(海南大学——知到)

    目录 第一章测试 第二章测试 第三章测试 第四章测试 第五章测试 第六章测试 第七章测试 第八章测试 1.搜商的三个核心要素是 A.搜索内容 B.搜索技术 C.搜索工具 D.搜商意识 答案:搜索技术;搜索工具;搜商意识 2.我们通常提到的三大中文数据库平台指的是 A.中国知网 B.维普

    2024年02月07日
    浏览(52)
  • 人工智能与信息社会 超星学习通 网课 题库 大全 最全 中国大学 MOOC 北京大学 考试 题目 答案

    【单选题】2016年3月,人工智能程序()在韩国首尔以4:1的比分战胜的人类围棋冠军李世石。 • A、AlphaGo • B、DeepMind • C、Deepblue • D、AlphaGo Zero 我的答案:A得分: 10.0分 2 【单选题】相较于其他早期的面部解锁,iPhone X的原深感摄像头能够有效解决的问题是()。 • A、机主需要通

    2024年02月08日
    浏览(61)
  • 国家开放大学《安全经济学》形成性考核册答案

    答案:更多答案,请关注【电大搜题】微信公众号 答案:更多答案,请关注【电大搜题】微信公众号 答案:更多答案,请关注【电大搜题】微信公众号     一、填空题(每题5分,共50分)  1.用海因里希方法计算事故损失时直间比取值为(               )。 2用增长

    2024年04月23日
    浏览(42)
  • 山理工-知到-大学生国家安全教育-第一章测试答案

    1. 【单选题】 (2分) 当前我国政治安全教育存在的问题有哪些 ( )。 A. 高校政治安全教育的实施缺乏力度 B. 互联网时代下大学生主流价值观受到冲击 C. 其他都是 D. 高校教师存在着政治安全立场模糊的现象 2.【单选题】 (2分) 政治安全的内涵要素不包括以下哪个选项。 (

    2024年02月05日
    浏览(48)
  • 山理工-知到-大学生国家安全教育-第四章测试答案

    1. 【单选题】 (2分) 中国社会的稳定、安全离不开党和政府对社会安全问题的长期重视。中国国家社会安全治理的主体责任体系是( )。 ①党与政府负有社会安全治理的领导、统筹与协调职责 ②政府职能部门在社会安全风险预防中承担具体落实和执行的责任 ③企事业单位、

    2024年02月16日
    浏览(98)
  • 信息安全导论习题及答案

    ① 维基利亚密码的主要思想是引入了密钥的概念,根据给定密钥将明文进行移位来进行加密,那么对该加密算法的描述不正确的是:( D ) A. 属于对称加密算法 B. 属于分组密码的一种 C. 是一种古典加密算法 C. 属于流密码的一种 ② 对DES密码算法来说,每轮利用____位密钥,

    2024年02月06日
    浏览(35)
  • 《信息系统安全》课后习题答案(陈萍)

    一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 一、填空题 1、《保密系统的信息理论》,DES,RSA

    2024年02月11日
    浏览(38)
  • <<信息安全>>复旦大学.李景涛

    信道本身是不安全的。 对信息做安全变换,在信道上传输,接收方做安全反变换,还原信息。 (1)对称密钥密码模型 羊皮传书; 藏头诗; 凯撒密码:最早的替代密码,明文与加密文有固定的替换关系; 概念: 明文P:plaintext 密文C:ciphertext 密钥K:key 加密E:encipher(enc

    2024年02月06日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包