湘潭大学 情報セキュリティ コース 宿題 解答 7

湘潭大学情報セキュリティ コースの宿題の回答 7
教師: 学部長 Li Chengqing は、
自助的で親切な指導助手の兄弟、Shen Ge を整理しました。
1.
Do Gentlemene read Not Gentlemens other mail
ggtlNmene Do otneard thOer getleNmn'es Imal
Aero oyu woh yuo Asy yuo Rae
YouU Are you who you say are
これらのパスワードに対応するフレーズが生成される場合があります。
a.PokeGCTall
Person or kids end Good Cat Tall
b.4s
&7yrsac. 4匹のリスと 7 匹黄色いネズミが周りを見回すc.gimmeliborDギム
アーリーライクボーリングドクター








False Rejection Rate (False Rejection Rate、FRR)、つまり、2 つのサンプルが同じタイプ (同一人物) であるが、システムによって異種 (同一人物ではない) と誤認される場合、それは本人拒否ケース (そのつまり、拒否するのではなく、拒否する必要があります)。誰かの指紋が自分の携帯電話のロックを解除すると、本人拒否と呼ばれる認証を通過できなくなります。本人拒否率が高いということは、システムのセキュリティが高いことを意味します。本人拒否率 同じタイプの一致するすべてのケースにおける本人拒否ケースの割合。
False Acceptance Rate (FAR)、つまり、2 つのサンプルが異種 (同一人物ではない) であるが、システムによって同じタイプ (同一人物) と取り違えられた場合、それは誤認ケースです (つまり、そうすべきではありません)。受け入れられますが、受け入れられます)。見知らぬ人が携帯電話を手に取り、指紋を使って携帯電話のロックを解除した場合、認証は通ったはずですが、認証が通ってしまい、他人受入率が高いとシステムは安全ではありません。False Acceptance Rate 不均一に一致したすべてのケースの中で、誤って受け入れられたケースの割合。
タイプ I エラー (アルファ エラー): 帰無仮説は正しいが、帰無仮説は棄却されます (真は破棄されます)。タイプ II エラー (ベータ型エラー): 帰無仮説は偽ですが、帰無仮説は棄却されません (偽)。上記の分析から、本人拒否率は第 1 種の誤りであり、他人受入率は第 2 種の誤りであることがわかります。
4.
一部のアプリケーションでは、パスコードが必要であり、パスコードにはいくつかの 10 進数 (PIN コードなど) が含まれています。電話で数字から文字への変換を使用している場合は、次の質問に答えてください。(Liu Tao, Ruan Zhikun)
a. すみません、パスワード「hello」に対応するパスコードは何ですか?
43556
b. パスコード 5465 に対応するパスワードをできるだけ多く見つけてください。英語辞書。
ジンク(邪魔にならない)、キンク(キンク)、リンク(接触)
5.
a. パスワードはソルト化されていないため、辞書内の単語のハッシュを事前に計算できます。a1, a2....a2^20 を使用してハッシュ値を表し、b1, b2;;;;b511 を暗号文のハッシュ値として使用します。構造は次のとおりです
for i=0 to 20^20-1
for j=0 to 511
if ai==bj
password found
end if
next j
next i
b. この攻撃は a と同じですが、ハッシュができない点が異なります。比較を行う前に、辞書の単語を適切なソルトでハッシュする必要があります。
6.
a. パスワードを平文で直接保存すると他人に盗まれやすく、パスワードに対してハッシュ操作を実行すると、パスワード保存のセキュリティを向上させることができます。
b. 暗号化されたファイルを取得すると、復号化キーも取得され、パスワードが盗まれる可能性があります
c. ソルトは安全な乱数のセットです。ルックアップ テーブルとレインボー テーブルが有効な理由は、各パスワードが同じようにハッシュ化されているためです。2 人のユーザーが同じパスワードを使用する場合、それらのパスワード ハッシュは同じでなければなりません。各ハッシュをランダム化し (つまり、salt 値を追加)、同じパスワードを 2 回ハッシュし、異なるハッシュを取得することで、この攻撃を回避し、セキュリティを向上させることができます。
7.
特定のシステムでは、すべてのパスワードは 8 文字で、それぞれに 128 の選択肢があり、システムには 210 個のパスワードのハッシュ値を含むパスワード ファイルがあります。Trudy は 230 個のパスワードの辞書を持っており、ランダムに選択されたパスワードが彼女の辞書に含まれる確率は 1/4 です。次の作業量の見積もりは、実行されたハッシュ操作の数に基づいています。
a. Trudy が Alice のパスワードを回復したいとします。この辞書を使用する場合で、事前にパスワードにソルト値が追加されていない場合、アリスのパスワードを解読するために、トルディがどれだけの作業を行うかを予測してください. b. パスワードに事前にソルト値が追加されている場合、
の結果をもう一度計算してください。
c. すみません、パスワード ファイルで、少なくとも 1 つのパスワードが Trudy の辞書に含まれる確率はどれくらいですか?
回答:
a. 辞書のハッシュ値が事前に計算されていると仮定すると、予想されるワークロードは次のようになります: (1/ 4 )·0+(3/4)·255≈254.6
b. 期待される仕事: (1/4)·229+(3/4)·255≈254.6
c. 確率: 1-(3/4)1024≈1
8 .
あなたがマーチャントで、生体認証ベースの指紋認識デバイスを使用して、クレジットカードを使用して店舗で商品を購入する人を認証するとします。2 つの異なるシステムから選択できます: システム A は他人受入率 1% および本人拒否率 5% で、システム B は他人受入率 5% および本人拒否率 1% です。
a. どちらのシステムがより安全で、その理由は?
回答: システム A の方が他人の受け入れ率が低いため、システム A の方が安全です。
b. どちらのシステムがよりユーザーフレンドリーで、その理由は?
回答: システム B の方が本人拒否率が低いため、システム B の方がユーザーフレンドリーです。
c. どのシステムを選びますか? その理由は?
回答: システム B の方が使いやすいので、私はシステム B を選びます。
9.
a. 犯罪者は、写真付きのクレジット カードを使用すると、逮捕される可能性が高くなると考えているためです。
b. 画面に映し出される写真のサイズは、カードに印刷された写真よりも大きく、写真の品質もはるかに優れています。さらに、カードを盗んだ (または紛失したカードを見つけた) 人は、自分がカード所有者に似ているかどうかわからない可能性があります。
10.
特定のシステムで、すべてのパスワードが 8 文字の長さであり、各文字が 64 の異なる値のいずれかを取ることができるとします。パスワードはソルト化およびハッシュ化され、ハッシュはパスワード ファイルに保存されます。現在、Trudy がパスワード クラッキング プログラムを持っている場合、プログラムは 1 秒あたり 64 個のパスワードをテストできます。Trudy は 230 の一般的なパスワードの辞書も持っており、任意のパスワードがこの辞書に含まれる確率は 1/4 です。このシステムのパスワード ファイルには、256 個のパスワードのハッシュ値が含まれています。
次の質問について考えてみてください:
a. 考えられるパスワードは全部でいくつありますか?
b. Trudy が管理者のパスワードをクラックするのに平均でどれくらいの時間がかかりますか?
c. すみません、パスワードの 256 個のパスワードについてファイル 少なくとも 1 つのパスワードがパスワード ディクショナリに含まれる確率は?
d. すみません、Trudy がパスワード ファイル内のパスワードを回復するための推定ワークロードはどれくらいですか?
回答:
a. 248 個のパスワードがあります。
b. ブルート フォース攻撃の場合、約 217 秒、つまり約 36.4 時間かかります。
c. 確率は 1-(3/4)^256 で、基本的に 1 です。
d. 約 232。
11.
h を安全な暗号ハッシュ関数とします。問題の背景は次のとおりです。パスワードは最大 14 文字で、各文字には 32 個のオプション値があります。パスワードが 14 文字未満の場合は、14 文字になるようにゼロが埋め込まれます。Р を最後の 14 文字のパスワードとします。パスワードをハッシュするための次の 2 つのメカニズムを検討してください。
(i) パスワード Р を 2 つの部分に分割し、最初の 7 文字を X、最後の 7 文字を Y とします。最後に、パスワードは (h (X). h (Y)) の形式で格納されます。食塩無添加。
(ii) パスワードを h§ の形式で保存します。同様に、salt 値は追加されません。
メカニズム (1) で指定された方法は、いわゆる LANMAN パスワードを格納するために Windows システムで使用されていることに注意してください。
a. ブルート フォース攻撃が開始された場合、メカニズム (i) の方法を使用して生成されたパスワードをクラックすることは、メカニズム (ii) の方法に基づいてパスワードをクラックするよりもどれくらい簡単ですか? b. メカニズム (i) の場合
7 文字のパスワードは、7 文字のみのパスワードほど安全ではありません14. なぜ? 回答:
2
^34 倍簡単です。
Trudy が賢明であれば、最初にすべての null 文字から始めて下半分をクラックし、次にすべての l 文字に 6 個の null 文字を含め、2 文字すべてに 5 個の null 文字を含める、というようにします。この場合、Trudy は最小限の労力でパスワードの最後の 3 文字を復元します。次に、最後の 3 文字を使用して独自の辞書を作成すると、前半を解読しやすくなる可能性があります。
12.
パスワードの各文字には 128 の可能な選択肢があり、パスワードは次のように保存されているとします。パスワードが 16 文字を超える場合は、16 文字に切り詰められます。パスワードが 16 文字未満の場合は、正確に 16 文字になるように「A」が埋め込まれます。次に、最後の 16 文字のパスワードを X と X の 2 つの部分に分割します。X には最初の 6 文字が含まれ、X には最後の 10 文字が含まれます。次に、パスワードに対して Y=h(Xo,So) や Y=h(X,Sj) などのハッシュ操作を実行します。ここで、S と S はどちらも 64 ビットのソルト値です。最後に、値 (Yo, So) と (Yi, Si) がパスワード検証用に保存されます。
入力パスワードを確認するために (Yo, So) と (Y, Si) がどのように使用されるか詳しく説明してください。
仮のパスワードで同じプロセスに従い、前半を SoS でハッシュし、後半を S1 でハッシュします。最初のハッシュが YO と一致し、2 番目のハッシュが Y1 と一致する場合、一致が発生します。
すみません、特定のパスワード(管理者のパスワードなど)を全数検索して復元する場合の見積もり作業負荷はどのくらいですか?
256
すみません、パスワードについて、全数検索攻撃や標準的な辞書攻撃と比べて明らかに効率的に有利になる攻撃方法は何ですか? 説明をお願いします。
後半を攻撃し、解決した場合は、その結果を使用して前半のカスタム DIC を構築します。9 文字以上で 16 文字よりわずかに小さいパスワードの場合、このアプローチは重要なショートカットになります。
13.
多くの Web サイトでは、ユーザーは情報やサービスにアクセスする前に登録を完了する必要があります。そのような Web サイトで登録を完了したものの、後でログインしようとしたときにパスワードを忘れてしまったとします。そのため、Web サイトは電子メール アドレスの入力を求めますが、入力する必要があります。すぐに元のパスワードがメールで届きます。
a. 忘れたパスワードに対処するためのこのソリューションのセキュリティ上のリスクは何ですか?
メールアドレスを入力すると、元のパスワードを直接受け取ることができます. 第一に、メールボックスを盗んだ後、他の人がパスワードを直接取得できる可能性があります. 第二に、パスワードは明らかにハッシュ値によって検証されるのではなく、クラウドに保存されます.盗まれる可能性もありますので、リスクを取ってください。
b. パスワードを処理する正しい方法は、ソルトを追加してパスワードのハッシュを保存することです。すみません、この質問の Web サイトは正しい方法で使用されていますか? あなたの見解を正当化してください。
正しい使い方をしていません。ハッシュ値を元のパスワードに直接復元することはできず、パスワードを取得すると元のパスワードを受け取ることができるため、salt 値を追加せずに元のパスワードをクラウドに保存する必要があります。
14.
アリスはパスワードを忘れて、システム管理者のオフィスに助けを求めたので、システム管理者はパスワードをリセットし、アリスに新しいパスワードを与えました。次の質問を検討してください。
すみません、なぜシステム管理者は Alice に以前使っていた (彼女が忘れた) パスワードを送信する代わりに、自分のパスワードをリセットしたのですか?
回答: 通常、システムは元に戻せない暗号化アルゴリズム (MD5、s-hash など) を使用してユーザー パスワードを暗号化し、システム管理者でさえパスワードを取得できません。
システム管理者が自分のパスワードをリセットした後、アリスはすぐに自分のパスワードをリセットする必要があります. なぜでしょうか? 回答
: システム管理者はこの時点でデフォルトのパスワードを知っており、この時点でのパスワードは通常非常に単純で簡単に破られてしまうからです.
システム管理者が Alice のパスワードをリセットした後、以前使用していたパスワードを覚えているとします。Alice は以前のパスワードを気に入っているので、パスワードを以前の値にリセットします。「アリスが以前と同じパスワードを選択した」という事実をシステム管理者が判断することは可能でしょうか?その理由を教えてください。
回答: はい、以前のパスワードと現在のパスワードのハッシュ値を比較することで、パスワードが同じかどうかを知ることができます。
15.
図 7-10 に示すパスワード ジェネレータを考えて、次の質問に答えます。

a. R が繰り返される場合、プロトコルは安全ですか?
b. R が予測可能である場合、プロトコルは安全ですか?
回答: a. 安全ではありません。Trudy が R の有効な反復に対する応答を記録する場合、R が繰り返される場合、彼女は安全です。正しい応答を再生するだけです。
b. 安全性。
16.
攻撃者は Cookie を傍受し、それを再生することができます.
17.
どちらもシングル サインオン テクノロジを解決します。
相違点:
1. パスは、クロスドメイン読み取り Cookie とページ技術を含むことによって実装されます。
2. セキュリティ アサーション マークアップ言語に基づいて、自由結合方式が実装されます。
18.
MAC アドレスは世界で一意であり、ごくわずかなハードウェアの変更を除いて、MAC アドレスは変更されません。
a) このタイプの認証の「何を持っているか」の根拠として、コンピュータの MAC アドレスがどのように使用されているか説明してください。
b) 二要素認証フレームワークの一部として MAC アドレスがどのように使用されるか説明してください。
c) すみません、この質問 a で、あなたの認証フレームワークはどれくらい安全ですか? この質問の質問 b の認証フレームワークを採用すると、どの程度セキュリティが向上しますか?
回答:
自分のコンピュータの MAC アドレスがデータ パケットに表示される場合、それはデータ パケットが自分のコンピュータによって送信されたことを意味し、ここでの MAC アドレスは自分のコンピュータを識別する役割を果たします。つまり、「私は正しい ID を持っている」ということです。 、パスワードのように。
2 要素認証フレームワークで MAC アドレスを使用するには、「what do you have」以外に、他の 2 つの認証方法のいずれかを追加する必要があります。つまり、「what do you know」または「who are you」認証方法を追加する必要があります。 、パスワード (つまり、「知っていること」) またはバイオメトリクス (つまり、「あなたが誰であるか」) を導入できます。
モード a の認証フレームワークのセキュリティは高くなく、攻撃者はコンピュータの MAC アドレスを簡単に取得できます (WEP に対する攻撃など)。モード b の認証フレームワークのセキュリティは、特に強力な生体認証技術が導入されている場合、モード a よりもはるかに優れています。
19.
6 つのアカウントがあり、それぞれにパスワードが必要で、アカウントごとに異なるパスワードを選択するとします。
a. 任意のパスワードが Trudy のパスワード辞書に含まれる確率が 1/4 の場合、
あなたのパスワードの少なくとも 1 つが Trudy のパスワード辞書に含まれる確率は?
b. あなたのパスワードが次のいずれかの確率である場合あなたのパスワードが Trudy のパスワード辞書に含まれる確率が 1/10 に減少した場合、あなたのパスワードの少なくとも 1 つが Trudy のパスワード辞書に含まれる確率は
どれくらいですか?
回答:
a.あなたのパスワードの少なくとも 1 つが Trudy のパスワード辞書に含まれるとします。
パスワード辞書が P の場合:
P=1-〖(3/4)〗^6≈0.82
つまり、要求される確率は 0.82 です。
b. 確率は 0.468 未満です。
20.
A p
B は、Trudy のパスワード辞書に B の少なくとも 1 つが現れる確率です。1 - (1-p)^n、n=1 の場合、答えは上記と一致します。
C は既知であり、p は非常に小さな確率であり、n がいくら (n>1) であっても、1-(1-p)^n > p であり、つまり、各人のパスワードが異なる場合、今回は全体として、クラックされる確率が高いほど安全性が低くなります. 一方、各人がクラックされる確率は依然として p と同じであり、この p は完全性によってのみ決定されます. Trudyのパスワード辞書. . 一方、全員のパスワードが同じである場合、クラッキングの全体的な確率は依然として p です。しかし、一人のパスワードが解読される限り、システム全体のパスワードが解読され、この種の損失は最大です。したがって、n>1 の場合、最も安全な損失は 2 番目の方法です。
21.
Alice が 2 つの異なるパスワードを使用しているとします。1 つは強力で、セキュリティが重要であると考えられる場合 (オンライン バンキング アカウントなど) に使用され、もう 1 つは脆弱であり、セキュリティについてあまり関心がない場合に使用されます。ネットワーキング サイト)。次の質問を考えてみましょう。
アリスは、これがセキュリティと利便性の間の妥当な妥協点だと考えています。このアプローチについてどう思いますか?
すみません、このアプローチは実際にどのような問題を引き起こす可能性がありますか?
回答: a. 基本的に私が従う方法なので、これは妥当だと思います。違いの 1 つは、実際には複数のサイトで同じ単純なパスワードを選択できるとは限らないことです (長さ、大文字、特殊文字などの要件により)。そのため、実際には 2 つの異なるパスワード「ファミリー」を使用しています。各ファミリのパスワードは密接に関連しています。
b. サイトごとに異なるパスワード要件が問題になる場合があります。また、重要でないサイトやパスワードが適切に処理されない可能性のあるサイトで、強力なパスワードを誤って使用することもよくあります。
22.
回答:
a. 選択した強力なパスワードは適切で、誕生日や電話番号などの ID 情報を含まず、他のパスワードと何度も繰り返さないでください b. 強力なパスワードと脆弱なパスワードを組み合わせてください
。一般+ランダムな組み合わせ。
23。
セクション 7.3.5 の状況 I に従って、次の質問を検討してください。
a. パスワードにソルト値を追加しない場合、 Trudy が考えられるすべてのパスワードのハッシュ値を事前に計算するには、
どのくらいの作業が必要ですか?
b. それぞれに 16 ビットのソルト値を追加する場合c.各パスワードに
64 ビットのソルト値が追加されている場合は、Trudy にハッシュ
値の計算を依頼するすべての可能なパスワードを事前に調べます. 必要な作業量は?
回答:
a. 2^56
b. 2^72
c. 2^119
24.
保存されているソルト パスワード (ハッシュとソルト) を (y_0 ,s_0), (y_1, s_1)...d_0,d_1 〖...d〗(2^n-1,) を辞書にします。それぞれのケースでh(d_0,s_0 ), h(d_1,s_0 )....h(d (2^n-1),s_0) を計算し、一致が見つかった場合は stop と比較します。一致する確率は p であり、一致した場合、予想される作業は 2^(n-1) です。一致しない場合は、一致が成功するまで h(d_0,s_1 ), h(d_1,s_1 )…….h(d_(2 n-1),s_1) の一致を続けます。このステップで一致する確率は p(1-p) であり、期待される作業は 2 n+2 (n-1) です。(s_0 を使用する必要があるため、2 n をすべて試してください)。続けて、予想される作業は次のとおりです (
パスワード ファイルに M 個のハッシュがあると仮定) ∑_(k=0) M▒〖(k2 n+2^(n-1) )p〖(1-p)〗 ^k 〗こうして得られた結果は、有限和を無限級数で近似することです。
以下は証明です: W(m) を 1 つのパスワードを回復するために期待される作業とすると、2n 個のパスワードを含む辞書と m 個のソルト パスワード ハッシュを含むファイルが与えられた場合、確率 p は辞書内の任意のパスワードです (確率 p はすべてのパスワードで同じです)。攻撃方法は、ファイルからソルト ハッシュ値を選択し、辞書内の対応するソルト ハッシュ パスワードと一度に 1 つずつ比較し、存在しない場合は、別のソルト/ハッシュの組み合わせを選択し、同じ方法で続行することです。選択された最初のパスワードが (確率 p で) 辞書にある場合、そのパスワードを回復するために予想される労力は 2 (n-1) です。辞書にない場合 (確率 1-p)、辞書内のすべてのパスワードをチェックすることによってのみ発見でき (2^n で動作)、本質的に新しいソルト/ハッシュ ファイルを攻撃する必要があります。最初のソルト/ハッシュ ファイルをテストした後に残った m-1 個のソルト/ハッシュの組み合わせが含まれます。
この場合、W(m) は、W(
m)=p2 (n-1)+(1-p)(2 n+W(m-1))として W(m-1) で表すことができます
が、W(m-1) ) は、試行するソルト/ハッシュの組み合わせが 1 つ少ないため、W(m,) より小さくなければなりません。そのため、上記の W(m-1) を W(m) に置き換え、等号をより小さい値に変更できます。つまり、
W (m)< p2 (n-1)+(1-p)(2 n+W(m))で W(m) を求める場合、 "
<" の意味を誤って逆にしないように注意してください。
m )(1+p-1)< p2 (n-1)+(1-p)2 n
次に 2^n を〖2·2〗^(n-1)
pW(m)< p2 ( n -1)+2(1-p)2 (n-1)
最後に、p で割って右辺を因数分解すると、目的の結果が得られます。
W(m)< 2^(n-1)+(1+2(1-p)/p)
25.
答え: 取得できる 24 の質問から、p 未満の場合、目的の結果が得られます。

M の唯一の要件は、パスワード ファイルに辞書からのパスワードがない場合を安全に無視できるように十分な大きさであることです。もちろん、ファイル内の少なくとも 1 つのパスワードが辞書にもある確率は であるため、これは p に依存します。
26. 指紋が別の指紋と比較される (一致しない) 場合、誤一致の確率が 1010 分の 1 であると仮定すると、これは一致を判断するための 16 の特徴点にほぼ基づいています (つまり、英国のエラー率法的基準の)。FBI の指紋データベースに 10 フィートの指紋が含まれているとします。次の質問を検討してください
100,000 人の容疑者の指紋を指紋データベース全体の指紋と 1 つずつ比較すると、何回
誤一致が生じるでしょうか?
b. 任意の容疑者について、誤一致の確率はどのくらいですか? ?
a . 指紋ライブラリー内の 1e5 容疑者と 1e7 指紋の指紋は、1e5 * 1e7 = 1e12 回一致する必要があり、指紋のエラー一致率は 1/10 であり、1e12 / 1e10 = 100 回のエラー一致があります b.いずれか ある
容疑者の不一致の確率 = 不一致の総数を不審者の数で割った値 = 100 / 1e5 = 1 / 1000. このように考えることもできます. 容疑者が指紋と一致する確率指紋ライブラリーの 1/10 は 1e10 です. 次に、容疑者が指紋ライブラリーの 1e7 個の指紋と照合された場合、照合エラーの確率は 1e7 * 1 / 1e10 = 1 / 1000 です.
27. DNA 照合がリアルタイムで比較できると仮定して、次の質問を検討してください:
a. 制限された施設への安全な入場のために、この技術に基づく生体認証スキームを設計してください。
b. a で提案した提案に関して、潜在的な安全上の危険と個人のプライバシーの問題について議論してください –.
回答: a. 通勤途中にバケツに唾を吐きます。
b.安全第一、他人のDNAを取得すると誤認される。プライバシー-DNA分析が可能になる可能性があり、病気の遺伝的素因などの個人情報が明らかになります.
28. この振り返りの質問では、主にバイオメトリクスに関連する技術について説明します。
a. すみません、認証用の質問と認証用の質問の違いは何ですか?
b. すみません、質問自体に関して、認証用の質問と認証用の質問のどちらが簡単ですか? また、その理由を説明してください? 回答
: a. 意味、識別とは、真偽、善悪、不確かな意味を区別すること
b. 認証の問題ははるかに簡単です。比較ごとに誤一致の可能性があるため、比較が多いほどエラーが多くなり、認識に必要な比較が多くなります。
29. この振り返りの質問では、主にバイオメトリクスに関連する技術について説明します。
a. 他人受入率の定義を教えてください。
b.本人拒否率の定義を教えてください。
c. 等誤り率とは何ですか?どのように決定され、なぜ有用なのですか?
回答:
Trudy は Alice の率として認定されています。
b. Alice が Alice として認証されない割合。
C. 詐欺率が侮辱率と等しくなるように生体認証パラメーターを調整したときのエラー率。これは、異なる生体認証を比較するのに役立ちます。
30:歩行認識は歩行姿勢で人を識別する生体認証技術、デジタルドッグは匂いで人を識別する生体認証技術。
a. 認証に使用する場合の歩行認識への攻撃について説明してください。
b. デジドッグを識別に使用する際の攻撃について説明してください。
回答:
ローブや松葉杖などを使用して検出されないようにするか、
強い香水をスプレーするか、明らかなにおいのあるものを持参してください。
31. 近年、顔認識技術が非常に求められており、例えば、この技術は、空港でのテロリスト識別のための実現可能なソリューションの 1 つと見なされています。この本で述べたように、ラスベガスのカジノでは詐欺師を検出する試みとして顔認識技術が使用されています。どちらの場合も、(認証ではなく) 認証に生体認証が使用されているため、不一致が発生する可能性が高いことに注意してください。
a. カジノ内の不正行為者を検知する場面で使用した場合、顔認証技術はどのような攻撃をするのか? b. a.で提案された攻撃方法について、カジノ側としてどのような対策がとれるか検討してください
。その効力を低下させます。
c. b で提案した対策について、攻撃者がその有効性を弱めるためにどのような対策を講じることができるかを検討してください。
回答: a. ひげを生やしたり、帽子をかぶったり、サングラスをかけたり、マスクを着用したりすると、顔認識技術が攻撃されます b
. カジノでは、入り口に警備員を配置し、顧客にサングラスを着用し、帽子を脱ぐように要求することができます入場前に、マスクを外すなどして効果が低下することがあります
c. カジノでは、原則として、入場前にサングラスを外すように要求することができます。ただし、カジノが顧客にひげを剃るように要求する場合、カジノは間違いなくアメリカ市民から個人の自由などを求めて訴えられます。
32. アメリカのドラマ「ミスバスターズ」のエピソードの 1 つで、指紋生体認証技術に対する 3 つの攻撃が成功したことが示されました。参考文献 [213] を参照してください。
a. これらの攻撃について簡単に説明してください。
b. a.で説明した攻撃のそれぞれに対して考えられる対策について説明します。つまり、生体認証システムを特定の種類の攻撃に対してより堅牢にする方法について議論します。
回答: a. あるケースでは、「弾道ゲル」(ゴムのような物質) から親指を作成し、有効なユーザーの指紋をエッチングしました。これは、かなりの労力を必要とするかなり複雑な攻撃です。反対に、彼らは有効なユーザーの拇印のコピーを作成し、それをペンでわずかに強調し、アクティブな親指でセンサー デバイスに押し付けました。これはうまくいかず、上記の複雑な攻撃につながります。しかし、ショーの最後に、彼らは親指をなめてコピーを五感に押し付けるだけのローテクな攻撃ジョブを手に入れました。
b. たとえば、センサーは親指の血管パターンも観察できます (明るい光を使用)。これにより、有効な指紋の偽造がより困難になります。もちろんトレードオフは、これにより検出器がより高価になることです。
33. この質問では、主に、手の形状認識生体認証システムに対する攻撃の可能性について説明します。
a. 質問 32 で説明したものと同様の攻撃について議論しますが、手の認識バイオメトリクスを対象としています。
b. すみません、質問 32 の指紋認証ドアロックと類似の手認証技術のシステムで、どちらがより解読しにくいか、その理由を教えてください。
A. バイオ攻撃手法の手形状認識の「弾道ゲル」モデルを構築することが可能です。この攻撃は、指紋を取得する場合に比べて、必要な情報を取得することが難しくなります。
手のバイオメトリクスは、本質的に指紋よりも識別しやすいですが、手のバイオメトリクスは破られやすいかもしれません。ただし、実際には、指紋に比べて、ユーザーの手の形状認識バイオメトリクスを取得することは困難です。
34.
網膜スキャン技術はバイオメトリック技術のよく知られた例ですが、この章では説明しません。
a. 網膜スキャン生体認証技術の歴史と発展を簡単に挙げてください。最新の網膜スキャン システムのしくみを説明してください。
b. すみません、なぜ網膜スキャン技術は原理的に非常に効果的ですか?
c. 指紋生体認証技術と比較して、網膜スキャン技術の長所と短所を挙げてください。
d. あなたの会社が、各従業員がオフィス ビルに入るたびに認証する生体認証システムを導入することを検討しているとします。あなたの会社では、網膜スキャン システムまたは虹彩スキャン システムを設置している場合があります。あなたの会社がどちらを選ぶのが好きですか?なぜ?
回答:
網膜スキャンの技術的内容は比較的高いですが、網膜スキャン技術は最も古いバイオメトリクス技術である可能性があり、1930 年代には、人間の眼球の奥にある血管の分布の一意性に関する理論が研究によって得られました。更なる研究によると、双子であっても、この血管分布は独特であり、目の病気や重度の脳外傷を除いて、網膜の構造形態は人の生涯を通じて非常に安定しています; 網膜認識は、光学機器によって放出される低強度の光源を使用します網膜上の固有のパターンをスキャンします。証拠によると、網膜スキャンは非常に正確ですが、ユーザーは受信機を見て点を見つめる必要があります。これは眼鏡をかけている人にとっては不便であり、受信機への近さは不快です。そのため、Retina 認識技術自体は優れていますが、ユーザーの受け入れは低いです。したがって、このタイプの製品は 1990 年代に再設計され、接続性が向上し、ユーザー インターフェイスが改善されましたが、依然として主流の生体認証製品ではありません。
最新の網膜スキャン システムの動作原理: 網膜は、眼球の後ろに位置する非常に小さな神経 (1/50 インチ) であり、人間の目が光を認識し、情報を眼球に伝達する重要な器官です。視神経を介して脳. それはフィルムと同じ機能を持っています. やや同様に, バイオメトリック識別に使用される血管は、網膜の4つの細胞層の中で最も遠い神経網膜の周りに分布しています.網膜の画像では、ユーザーの目と入力デバイスの間の距離は 0.5 インチ以内である必要があります さらに、入力デバイスが画像を読み取るとき、目は静止状態にある必要があります. ユーザーの目で回転する緑色を見ているとき光の場合、入力デバイスは網膜から 400 の特徴点を取得できます. 指紋入力と比較して、指紋のみ 入力、テンプレートの作成、および確認のために 30 ~ 40 の特徴点を提供できます. 網膜スキャン技術の入力機器の誤認識率は 0.0001% (100 万分の 1) 未満であることがわかります.もちろん、他の生体スキャン入力技術でも 0.0001 の誤認識率 (FAR) を達成できます. %、およびリジェクトの誤答率は増加し続けます。FAR本人拒否率とは、システムが許可を得たユーザーを誤って拒否することを意味します.網膜入力技術を使用すると、
人間の眼球の奥の血管の分布がユニークであることが研究で確認されているため、正確な識別が可能になります.網膜の違いを通して. 各個人のための
網膜スキャン技術の利点
: 網膜は非常に固定された生物学的特性であり、「隠されている」ため、着用したり、老化したり、病気にかかったりすることはありません.
ユーザーはデバイスと直接接触する必要はありません。
網膜は目に見えないため偽造できないため、ごまかすのが最も難しいシステムの 1 つです。
網膜スキャン技術の不備: 網膜技術はまったくテストされていません。網膜技術はユーザーの健康に害を及ぼす可能性があります。これにはさらなる研究が必要です。消費者にとって、網膜技術は魅力的ではありません。コストをさらに削減することは困難です
。現在の網膜認識システムは人体に害を及ぼすかどうかわからないため、虹彩認識システムを使用するリスクは小さくなります 35
スピーチ マップは、スピーチを視覚的に表現したものです。音声グラフを生成できる音声分析ツールをインストールしてみてください」と答え、次の質問について考えてみてください。
a. あなたの声から生成されたいくつかの異なるスピーチ マップを、毎回「開けごま」と発声します。
すみません、定性的にこれらのグラフはどれくらい似ていますか?
b. 他の人の声から生成されたいくつかの異なるグラフを注意深く見てください
すみません、これらの言語マップは互いにどれくらい似ていますか?
c. すみません、a の言語マップと b の言語マップをどのように区別できますか?
d. すみません、信頼できる音声認識ベースの言語マップをどのように開発できますか?生体認証システムが開発されるか?
話者の識別に役立つ言語マップの特性は?
回答 a. 個人によって異なり、いくつかの類似点を指摘できます。
b. 特定の類似点だけでなく、重大な相違点も指摘できる。
c. 音高の違いで区別する。
d. ピッチなどに関連して、スピーチから抽出できる多くの標準統計があります。
36. この質問では、主に虹彩スキャン認識生体認証システムに対する攻撃の可能性について説明します。
a. 質問 32 で説明されている攻撃に似た、虹彩スキャン生体認証システムへの攻撃について話し合います

b. すみません、質問 32 の指紋ドアロック識別システムよりも虹彩スキャン識別システムの方がクラックするのがはるかに難しいのはなぜですか? c. 虹彩スキャン識別システムは指紋識別に基づく生体認証システムよりも当然強力なので、お願いします

なぜ指紋認識生体認証システムがはるかに普及しているのか?
a. 映画「ミッション インポッシブル」に出ていない限り、スキャナーを打ち負かすことができる偽の網膜を作るのは簡単ではありません。
b. 虹彩パターンを偽造する、または他人の虹彩パターンを入手することは、はるかに困難です。
c. コスト。
37 特定の虹彩走査システムが、この章で言及されている標準の 2048 ビットの虹彩コードではなく、64 ビットの虹彩コードを生成するとします。登録フェーズでは、次の虹彩コード (16 進数で表現) が決定されます。

認識段階では、次の虹彩コードが取得されます。

上記の虹彩コードに基づいて、次の質問に答えてください:
a. (7.1) の式を使用して、次の距離を計算してください:
d(アリス、ボブ)、d(アリス、チャーリー)、d(ボブ、チャーリー)
b.この問題の虹彩コードは、セクション 7.4.2 で説明した虹彩コードと同じ
統計的特性。U、V、w、x、Y のうち、アリスに最も似ているユーザーはどれですか? ボブに最も似ているのはどれですか? チャーリーに最も似ているのはどれですか? それとも、どれも似ていませんか? a. d(Alice,
Bob
) = 29 / 64 = 0.453125
d(Alice, Charlie) = 39 / 64 = 0.609375
d(Bob, Charlie) = 34 / 64 = 0.531250
b.
W は Alice に最も似ており、差は 0.156250
X は Bob に最も似ている0.156250 の差
U は Charlie に最も似ており、差は 0.171875
V と Y は上記のユーザー差 38 で 0.5 に近い.
一般的な "what have you" ベースの認証方法は RSA の SecurID です (参考文献 [252] を参照)。
SecureID システムは、多くの場合、USB キーのように展開されます. SecurID システムで使用されるアルゴリズムは、図 7-8 に示すパスワード ジェネレーターの図に似ています。ただし、Bob から Alice にチャレンジ R 値は送信されず、代わりに
現在の時刻 T が使用されます (通常は 1 分の精度で)。つまり、アリスのパスワード ジェネレーターが h(K,knife) を計算し、アリスが正しい PIN コード (またはパスワード) を入力した場合、この値がボブに直接送信されます。
a. 図 7-10 のような図を描いて、SecurlID アルゴリズムを説明してください。
b. なぜ T が必要なのですか? つまり、T を削除すると、プロトコルは安全ではなくなります. なぜ
ですか?
c. すみません、ランダム チャレンジ R 値を使用する場合と比較して、時間 T を使用する方法があります。 d.すみません
、ランダムなチャレンジ R 値を使用するか、時間 T を使用するか、これら 2 つの方法のどちらがより安全ですか? 理由は? 回答: a 神経質にならないでください. b チャレンジ T がない場合、応答は次のようになり
ます
。 h(K)、これにより、Alice が実際に SecurID デバイスを所有する必要がなくなります。したがって、「あなたが所有するもの」の認証は行いません。また、Trudy が応答を観察した場合、彼女はその応答を永遠に再生して、Alice として (nis) 認証することができます。
c T を使用してメッセージを保存します。チャレンジを送信する必要はありません。これは Ace が認識しているチャレンジのように機能するため、送信する必要がないことに注意してください。この T の使用の欠点は、時間がセキュリティ上の問題になることです。アリスとボブの時計が 1 分以上同期していないと、通信できません。これにより、Trudy に新たな攻撃の道が開かれました。
d. 正しく実装されていれば、どちらの方法も同様に安全です。
39
図 7-10 のパスワード ジェネレーターの図と合わせて、次の質問を検討してください:
a. 図 7-10 のパスワード ジェネレーター フレームワークに対する暗号解読攻撃の可能性について説明してください。
b. 図 7-10 のパスワード ジェネレータ フレームワークに対するネットワーク ベースの攻撃について説明します。
c. 図 7-10 のパスワード ジェネレータ フレームワークに対する非技術的な攻撃の可能性について説明します。

回答: 暗号解読攻撃: ハッシュ関数に対する既知の部分的な平文攻撃。K値が取得できます。
ネットワークベースの攻撃: サービス拒否攻撃 (Dos 攻撃) が悪用される可能性があります。Bob のリソースを消費する目的で、Bob の処理能力を超えるデータ要求を偽造し、Bob の応答をタイムアウトまたは中断させ、その結果、Bob は Alice の応答を正常に処理できなくなります。
非技術的な攻撃: Alice の PIN を盗み、次に Alice のパスワード ジェネレーターを盗みます。
40. この章で既に説明した 3 つの「根拠」(何を知っているか、何を持っているか、誰であるか) に加えて、「何をするか」に基づいて認証を行うこともできます。たとえば、ワイヤレス アクセス デバイスのボタンを押してリセットできるようにする必要がある場合があります。これは、デバイスに物理的にアクセスできることを証明します。
a.
認証が「何をするか」に基づいている実例をもう 1 つ挙げてください。
b. 2 要素認証と、認証要素の 1 つである「何をするか」に基づく認証の例を挙げてください。
A:
Web カメラを使用し、ユーザーがパスワードを手話で入力する必要があるバージョンです。
b. ワイヤレス アクセス ポイントのボタンを押して、パスワードを入力します。

おすすめ

転載: blog.csdn.net/xuanyulevel6/article/details/126086311