教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 实用模板 >

28262+金融信息安全工程--习题答案与提示(3)

来源:网络收集 时间:2025-12-25
导读: 第5章 身份认证 1. 以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要求有哪些? 答:认证系统通常需要包括以下几个部分: ? ? ? 认证信息集合A:实体用于证明其身份的特定信息的集合; 补充信息

第5章 身份认证

1. 以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要求有哪些?

答:认证系统通常需要包括以下几个部分:

? ? ?

认证信息集合A:实体用于证明其身份的特定信息的集合;

补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix 系统补充函数集合F:根据认证信息生成补充信息的函数集合,即,对

的shadow 口令文件。

f?F,f:A?C。

? 认证函数集合 L:用于验证身份的函数集合。即,对

l?L,l:A?C??true,false?

? 选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。 2. 如何理解身份认证的注册性要求?在实现系统中有哪些实现形式? 答:注册性要求:

需要证明的主体特征应是预先设置或约定的,用于身份认证的“信物”(证据或凭证)的特征应记录在案,这就是注册。

验证方和证明方具有相同意义的“信物”。

验证主体和证明主体是主从关系,这种关系规定了发证的合法性和有效域。一个系统只能对自己管辖的主体发证,而一个主体的凭证只能在所属系统范围内有效,因此,一个验证主体管辖的证明方是有边界的,而不是无限的。

系统中,典型实现形式: (1) 身份证; (2) 公钥证书; (3) 对称密钥; (4) 各类凭证。

3. 为身份认证提供一体性证据的主要方法有哪些?

答:提供一体性证据的方法主要是基于下列原理中的一种或几种:

(1)证明方证明他知道某事或某物,例如口令,是个体向本地系统进行身份认证的最实用的机制之一;

(2)证明方证明他拥有某事或某物,例如柜员IC卡、存折、银行卡等,通常通过证明方证明他知道与这些事物绑定的口令、密钥或个人识别号来达到。

(3)证明方展示某些不变的个体特征,例如照片、指纹等;

(4)证明方在某一特定场所或时间内提供证据。机器地址、物理地点、时间或状态等上下文要素可以为身份认证提供辅助性的信息。 4. 口令保护措施有哪些?

答:(1) 防止口令猜测的措施

1) 需要选用易记难猜的口令;2)适当增加口令位

数;3)“salting”技术;4)限制使用认证函数

(2)对抗线路窃听的措施 1)采用密文形式传输;2)使用散列函数;3)使用密码器

件;4)使用管理和控制过程

(3)动态口令 1)挑战/应答机制;2)时间同步机制;3)事件同步技术。

5. 动态口令可以对抗哪些攻击?各种实现机制的工作原理及其优缺点有哪些?

答:动态口令可以对抗口令泄漏和口令重放等攻击。各种实现机制的工作原理及其优缺点是:

(1)挑战/应答机制 在这种机制中,挑战数作为变量,由验证者给证明方发送一个随机的挑战值,证明方必须提供看到这一挑战值的证据。这种机制能大大提高抵抗重放攻击的能力,可支持不同的应用。缺点是通信双方需要协商通行证算法,这一过程可能易遭受攻击。

(2)时间同步机制

以时间作为变量。进行认证时,将静态口令p’输入器件,得到

关于口令p’、dsv和当前时戳的一个动态口令值并显示在器件的液晶屏上。认证服务器使用同样的对称密钥、口令和时间进行相同的运算,并将处理结果它与收到的动态口令进行比较,如果相同,则通过认证。这一认证机制的安全强度高,不容易被攻破。其缺点是:1)对设备精度要求高,成本高;2)器件耗电量大;3)应用模式单一,难以支持双向认证及“数字签名”等应用需求。

(3)事件同步技术 事件同步机制以事件(次数/序列数)作为变量,它通过同步认证算法产生“动态口令”。事件同步认证技术的代表是S/Key 系统,它使用用户输入的种子,基于单向hash的n 次操作,产生一个有n个口令的表,所使用的口令依次是第n,n-1,?,1次散列的结果。用户保存这一口令表,验证服务器保存用于下一次提供的口令的序号i,和上一次用户所提交的正确口令的十六进制表示。在认证时,验证服务器要求用户提供口令pi, 如果与数据库中的口令表匹配,即 pi=H(pi-1),那么认证成功。在现实中,可使用口令机制和基于密码技术的结合:首先使用口令向IC卡认证它自己,然后器件使用密码技术产生动态密码,向最终的验证者认证它自己。同步认证技术生成的口令具有时间无关性,无法预测、无法跟踪截取和破译,事件同步机制是比较安全的一次性动态口令,同时,也不用担心网络或者操作延时会对密码的认证产生影响。其缺点是,产生动态密码的算法都掌握在生产厂家,对用户存在一定风险,如果厂家泄密或被攻破,其灾难性将会是全局性的。

6. 名字与身份有何区别?在对系统实体进行命名时,需要注意哪些问题? 答:名字与身份的区别在于:

(1)一个实体可能有多个不同种类的名字 (2) 一个名字可用于不同的身份

(3)名字只在一定的上下文中才能分辨出拥有者的身份。 在对系统实体进行命名时,需要注意的问题有: (1) 确保命名的全局一致性

(2) 命名方式应基于应用环境的实际需求

(3) 用户的命名方式不应该包括对应用户的工作职责 (4) 以地址命名实体是不可靠的

(5) 设计足够大的名字空间,以避免从头修改的麻烦 (6) 名字服务必须与所要保护的系统规模相适应

(7) 禁止使用别名,并使得各个局部命名方案能够相互兼容 (8) 尽量使用成熟的命名技术 (9) 命名方案应适应组织的变化

(10) 名字可以附加访问票据或能力 (11) 随机、匿名的名字是有商业价值的。

7. 根据磁条卡认证客户时,一般包括哪些过程?各过程的原理是什么?

答:使用磁条卡认证客户时,一般包括以下过程:

(1)验证磁条磁道的数据 主要是验证磁道数据是否符合本机构的编码规则和记录技术,使用账号校验位进行主账号校验。 (2)校验CVV值 在开卡时,需要以主账号和有效期作为要素,计算出CVV值,并将其放入主机数据库内。当进行交易时,重新计算CVV并与相应记录的CVV值匹配。二者一致时,卡的合法性才能得到确认。CVV值的计算过程一般采用DES-EDE2算法,并且使用CBC链接模式

(3)持卡人身份认证 首先计算校验值PVV,这里也使用一对DES密钥,分别是PVKA和PVKB。计算输入是一个16字节的十六进制数字串,由PAN的最右11个数字(不包含校验位)、PVK索引号(一个十六进制数字)和客户个人密码的前4位组成,计算过程与CVV值的计算过程类似。校验时,发卡机构重新计算PVV,然后与数据库中的值进行比对。

8. 认证系统包括哪些部件,各部件的作用是什么?

答:认证系统通常需要实现以下部件:

? 认证信息集合A:实体用于证明其身份的特定信息的集合;

? 补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix 系统的shadow 口令文件。

?

补充函数集合F:根据认证信息生成补充信息的函数集合,即,对

f?F,f:A?C。

? 认证函数集合 L:用于验证身份的函数集合。即,对

l?L,l:A?C??true,false?

? 选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。

9. 为实现认证系统,需要考虑哪些方面的设施?

答:为实现认证系统,计算机必须存储实体的某些信息,同时必须具有管理这些信息的机制。因此,需要考虑下面的认证设施:

(1 …… 此处隐藏:3097字,全部文档内容请下载后查看。喜欢就下载吧 ……

28262+金融信息安全工程--习题答案与提示(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/452918.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)