1、浙江大学远程教育学院信息系统安全课程作业姓名: 学 号:年级: 学习中心:第一次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此题为客观题,进入“在线”完成。 三、简答题1、 SIM 卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM 数字移动电话机必须装上此卡方能使用。一般 SIM 卡的 IC 芯片中,有 8kB的存储容量,可供储存以下信息: (1) 100 组电话号码及其对应的姓名文字。 (2) 15 组短信息(Short Message)。(3) 5 组以上最近拨出的号码。(4) 4 位 SIM
2、卡密码(PIN)。SIM 卡有两个 PIN 码:PIN1 码和 PIN2 码。通常讲的 PIN 码就是指 PIN1 码,它用来保护 SIM 卡的安全,加密 SIM 卡中的数据,是属于 SIM 卡的密码。PIN2 码跟网络的计费(如储值卡的扣费等)和 SIM 卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机 SIM卡咬碎成几个部分。国家安全部门将 SIM 卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。 (视频教学内容第 13、14 章)1) SIM 被咬碎成几个部分,首先需要把每个部分存储的 IC 芯片中的数据读出2) 根据咬碎几个部分的几何位置,恢复原 SI
3、M 卡中 8KB 数据3) 恢复的 8KB 数据是加密过的数据,属于密文4) 需要破解 PIN1 码,PIN 码只有 4 位,可以穷举从 0000 到 9999。5) 用 PIN1 码解密获得电话号码、短信、最近拨出的号码。6) 容易出错地方:PIN2 可以不解密。根据题意,PIN2 与计费有关和 SIM 卡内部资料的修改,不用来加密数据2、 银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。(视频教学内容第 13、1
4、4 章)1) 防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备2) 输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄3) 还可以将信用卡从磁卡改成 IC 卡3、 张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为 123456。该密码属于世界上最常见密码之一,包括:123456、12345、123456789、Password、iloveyou、princess、rockyou、1234567、12345678、abc123 。密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大
5、小写字母、数字和符号,且长度不宜过短,最好不少于 10 位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。 (教材第 3、4 章)1) 低强度的密码,容易被字典共计2) 张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强3) 张三应该定期修改密码,同时网游应该提醒用户定期修改四、设计题1、 阅读以下材料:(教材第 3 章)网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。认证信息截取/重放(Record/Replay)
6、 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。 一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。 问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一
7、个安全的登录方法。1) 登录界面包括:用户名,密码2) 密码输入验证是正确用户,如果不是,退出3) 计算机系统将动态生成的密码,通过短信发给用户4) 用户使用接收的短信中的密码登录。5) 如果输入错误,则密码失效,需要重复第二步。第二次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此题为客观题,进入“在线”完成。 三、简答题1、 木马和病毒的区别在哪里。 (教材第 5、6 章)1) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同2) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益
8、模糊。2、 简述木马的特点(教材第 5 章)1) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。2) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。3、 简述计算机病毒的特点(教材第 6 章)1) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2) 计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病
9、毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。4、 为了测试一个软件中的错误,部门经理张三有意放入 100 个错误,测试部门经过一段时间查出了 30 个,其中 25 个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误) ,还有多少错误(不包括张三有意放入的错误)未检出。 (教材第 6 章)1) 放入 100 个错误,查出 25 个,查出率为 1/4。2) 反推上去,30 个错误,检出率为 1/4,软件中共 120 个错误,技术该软件的错误总量(包括张三有意放入的错误)3)
10、 这 120 个错误,其中 100 个是有意放入,5 个被检出,还余下 15 错误(不包括张三有意放入的错误)未检出。四、设计题 (网络视频教学内容第 13、14 章)1、 阅读下述材料,请设计一套安全机制防御、查出、删 除 即时通讯软件木马。现在,国内即时通讯软件百花齐放。QQ、新浪 UC、网易泡泡、盛大圈圈网上聊天的用户群十分庞大。常见的即时通讯类木马一般有 3 种:a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游
11、木马的广告,如“武汉男生 2005”木马,可以通过 MSN、QQ、 UC 等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。 b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。 c、传播自身型。2005 年初, “MSN 性感鸡”等通过 MSN 传播的蠕虫泛滥了一阵之后,MSN 推出新版本,禁止用户传送可执行文件。2005 年上半年, “QQ 龟”和“QQ 爱虫”这两个国产病毒通过 QQ 聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的 2005 年上半年十大病毒排行榜上分
12、列第一和第四名。从技术角度分析,发送文件类的QQ 蠕虫是以前发送消息类 QQ 木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。1) 防御木马病毒a) 木马查杀(查杀软件很多,有些病毒软件都能杀木马)b) 防火墙(分硬件和软件) ,微软的软件防火墙c) 不随便访问来历不明的网站,使用来历不明的软件2) 查出木马a) 检测网络连接:使用 Windows 自带的网络命令来看看谁在连接你的计算机。b) 禁用不明服务。使用 Windows 自带的服务看看哪些服务启动中。c) 检查账户:检查默认账户,账户权限d) 检查
13、系统启动运行的程序3) 删除木马病毒a) 禁用系统还原b) 将计算机重启到安全模式c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。第三次作业一、判断题提示:此题为客观题,进入“在线”完成。 二、选择题提示:此题为客观题,进入“在线”完成。 三、简答题1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的 ATM 机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假 ATM 机。6 月 15 日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内 5000 元金额不翼而飞。请分析其中使用
14、的计算机安全技术。(网络视频教学内容第 13、14 章)1) 欺骗技术,或者是伪装技术,伪装成 ATM 机,获得卡号和密码2) 信用卡复制技术2、 张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?(网络视频教学内容第 8 章)1) 让李四用其私钥对消息进行签名,获得签名 A2) 从张三处获得收到的前面 B3) 对比两个签名 A 与 Ba) 如果一致,则消息是李四发的b) 如果不一致,则消息是张三伪造的3、简述数字信封的实现步骤(网络视频教学内容第 13、14 章)1) 使用会话密钥加密明文;需要会话密钥,加密函数;2) 从 CA 得到接收方的证
15、书,并用证书的公钥对会话密钥加密;3) 读取接收方证书的 ID,把密文,加密的会话密钥, ID 以一定的格式压缩打包发送;4) 这个包就称为数字信封;5) 数字信封拆解是使用私钥将加密过的数据解密的过程。3、 一个典型、完整、有效的 PKI 应用系统包括哪些部分?(教材第 14 章)完整的 PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API )等基本构成部分。功能包括:1) 公钥密码证书管理。 2) 黑名单的发布和管理。 3) 密钥的备份和恢复。 4) 自动更新密钥。 5) 自动管理历史密钥。 6) 支持交叉认证。5、防火墙技术和 VPN
16、技术有何不同(教材第 10 章与第 8 章)防火墙建在你和 Internet 之间,用于保护你自己的电脑和网络不被外人侵入和破坏。 VPN 是在 Internet 上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN 需要通信双方的配合。6、防火墙能否防止病毒的攻击?给出理由。 (教材第 8 章)防火墙不能有效地防范像病毒这类东西的入侵。1) 在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。2) 防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。四、设计题(教材第 4
17、章以及网络视频教学内容第 13、14 章)1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。1) 、 欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。2) 、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。3) 、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察” ,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,
18、让事主再次和所谓的银行联系。4) 、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行 ATM 机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。问题 1:分析欺诈原因问题 2:给出预防措施1) 不轻信他人2) 不要贪小便宜,踏实做人3) 永远记住所有移动运营商和银行的官方电话(比如 10086,95588) ,而不是短信或其他人提供的电话。要求对方认证2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号
19、ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。1) 不要轻信天上掉馅饼2) 用好杀毒软件的反钓鱼功能3) 把常用网站放入收藏夹4) 不要打开陌生人给出的链接5) 切勿泄露身份资料6) 防火墙7) 最好禁止浏览器运
20、行 JavaScript 和 ActiveX 代码8) 安装 SSL 证书 第四次作业(以下题目属于教材第 13 章密码学基础)一、计算题1. 使用 DES 加密,假设 R 为(0000 0001 0010 0011),使用下面的扩展置换对 R 进行置换写出扩展后的 24 位是多少?1000 0000 0010 1001 0000 01112. 下面是 DES 的一个 S 盒, 如果输入为 011001,求输出。如果输入为 011001,则查 S 盒的行是 01(十进制 1,即 S 盒的第 2 行),列 1100(12,即 S 盒的第 13 列),该处的值是 1,那么输出为 00013. 假设
21、密钥是 cipher,使用 Playfair 算法加密 Playfair cipher,求密文。 (写出详细求解过程,直接写出答案不给分。 )由密钥词 cipher 可构建如下的密钥矩阵:C I P H ER A B D FG K L M NO Q S T UV W X Y Z将明文按照两个字母分组为pl ay fa ir ci ph er 则密文为BS DW RB CA IP HE CF 4. HILL 加密,已知加密矩阵为 ,加密后的结果是 UUQR,求明文。 (写出详细1205求解过程,直接写出答案不给分。 )解密矩阵的逆矩阵: ,也就是 ,除 5 的乘法逆元也就是乘以 21,可以520
22、12401通过扩展的欧几里德法计算。则可以得到解密矩阵为 ,则解密为:02* =MEET1026175. 在使用 RSA 的公钥体制中,已截获发给某用户的密文为 C=10,该用户的公钥 e = 5, n =35,那么明文 M 等于多少?(写出详细求解过程,直接写出答案不给分。 )n=p*q (p 和 q 都是素数),n=35 故解出 p=5 ,q=7 ;(n)=(p-1)*(q-1)=24 ;又因为 e*d1 mod(n) ,而 e=5 故可解出 d=5;m= cd mod n=105 mod 35=5 6. 设密钥字是 cipher,使用维吉尼亚密码加密明文串是 this cryptosys
23、tem is not secure,求密文。 (写出详细求解过程,直接写出答案不给分。 )在明文下面重复写密钥字,组成密钥。明文 M:thiscryptosystemisnotsecure密钥 K:cipherciphercipherciphercip将明文和密钥转化为数字M=(19,7,8,18,2,17,24,15,19,14,18,24,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)对每个明文数字和对应的密钥数字,使用 i=(mi
24、+ki)mod26 加密得到的密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT7. 使用 Playfair 密码的加密明文 good,密钥关键词是 monarchy,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。 )构成的密钥矩阵是:M O N A RC H Y B DE F G I/J KL P Q S TU V W X Z将明文按二个字母分组:go od密文是:FN RH8. HILL 加密,已知加
25、密矩阵为 ,加密后的结果是 CIBC,求明文。 (写出详1203A细求解过程,直接写出答案不给分。 )解密矩阵的逆矩阵: ,也就是 ,除 3 的乘法逆元也就是乘以 9,可以32012401通过扩展的欧几里德法计算。则可以得到解密矩阵为 ,则解密为:89* =OURS18092明文为:OURS9. 利用 RSA 算法运算,如果 p=11,q=13, e=103,对明文 3 进行加密.求 d 及密文(写出详细求解过程,直接写出答案不给分。 )(n)=(p-1)*(q-1)=10*12=120e*d1 mod( n) ,而 e=103 故可解出 d=7n=p*q=11*13=143c= me mod
26、 n=3103 mod 143=1610. 使用 DES 加密,假设明文和密钥都为 (0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2求:(1) 推导出第一轮的子密钥 K1将密钥 K 经置换选择 1,得=11110000 11001100 10101010 00000C=10101010 11001100 11110000 0000D左移 1 位后经置换选择 2 输出 48 为 。1K=00001010 00000010 01110111 100110
27、11 01001000 10100101K(2) 写出 R0 和 L0初始置换后,得到=11001100 00000000 11001100 111111110L=11110000 10101010 11110000 101010100R11. 设密钥字是 LOVE,使用维吉尼亚密码加密明文串是 JACKOZOO,求密文。 (写出详细求解过程,直接写出答案不给分。 )J 对应的密文查询密匙为 L 行中,找到与第一行中的 J 对应的字母为 U.A 对应的密文查询密匙为 L 行中,找到与第一行中的 A 对应的字母为 O.C 对应的密文查询密匙为 L 行中,找到与第一行中的 C 对应的字母为 X.K
28、 对应的密文查询密匙为 L 行中,找到与第一行中的 K 对应的字母为 O.O 对应的密文查询密匙为 L 行中,找到与第一行中的 O 对应的字母为 Z. (密匙不够,循环使用密匙,LOVELOVELOVE)Z 对应的密文查询密匙为 L 行中,找到与第一行中的 Z 对应的字母为 N.O 对应的密文查询密匙为 L 行中,找到与第一行中的 O 对应的字母为 J.O 对应的密文查询密匙为 L 行中,找到与第一行中的 O 对应的字母为 S.由此得到 JACKOZOO 在以 LOVE 作为密匙的情况下,其密文为:UOXOZNJS12. 使用 Playfair 密码的加密明文 communist,密钥关键词是
29、 crazy dog,计算加密后的密文。 (写出详细求解过程,直接写出答案不给分。 )加密矩阵为:C R A Z YD O G B EF H I/J K LM N P Q ST U V W X明文 communist 分组为:co mx mu ni st,则对应的密文为: RD ST NT PH MX13. HILL 加密,已知加密矩阵为 ,加密后的密文是 RHNI,求明文。 (写3245A出详细求解过程,直接写出答案不给分。 )解密矩阵的逆矩阵: ,也就是 ,-501 的加法逆元为 19,则上面的25430123501矩阵也就是为 ,除 19 的乘法逆元也就是乘以 11,可以通过扩展的欧几里德法计29