第一章 認識電腦門神-通行碼確認系統.

Slides:



Advertisements
Similar presentations
Exercise 1 EECS, Peking University Exercise in Query Processing.
Advertisements

工職數學 第四冊 第一章 導 數 1 - 1 函數的極限與連續 1 - 2 導數及其基本性質 1 - 3 微分公式 1 - 4 高階導函數.
變數與函數 大綱 : 對應關係 函數 函數值 顧震宇 台灣數位學習科技股份有限公司. 對應關係 蛋餅飯糰土司漢堡咖啡奶茶 25 元 30 元 25 元 35 元 25 元 20 元 顧震宇 老師 台灣數位學習科技股份有限公司 變數與函數 下表是早餐店價格表的一部分: 蛋餅 飯糰 土司 漢堡 咖啡 奶茶.
『新年』談『新』 "New Year" to Talk About "New"
聚焦文化竞争力.
第五章 動詞 動詞用來表示一種動作 動詞有及物與不及物之分,及物動詞之後需要受詞,有的動詞甚至需要兩個受詞:一個直接受詞,一個間接受詞
聰明小紅帽~ 自我身體保護 救國團新竹張老師 李 清 垣.
概其要、析其理 ——议论文事实论据修改 昌平二中 王丽娟
“悦”读,飞越 “考场” 心神飞越 温州中学 郑可菜.
校园信息管理系统 河北科技大学网络中心 2000/4/10.
第九讲 医院信息系统应用——住院子系统一.
高考考试说明解读 --政治生活.
企业文化的建设与管理.
104學年度優良課程計畫分享暨課程計畫撰寫實務
徵收苗栗市福全段147、1588及文心段10、11地號等4筆土地之
响沙之王——银肯响沙 响沙之王——银肯响沙.
讲 义 大家好!根据局领导的指示,在局会计科和各业务科室的安排下,我给各位简要介绍支付中心的工作职能和集中支付的业务流程。这样使我们之间沟通更融洽,便于我们为预算单位提供更优质的服务。 下面我主要从三方面介绍集中支付业务,一是网上支付系统,二是集中支付业务流程及规定等,
中国人民公安大学经费管理办法(试行) 第一章总则 第四条:“一支笔” “一支笔”--仅指单位主要负责人。负责对本 单位的经费进行审核审批。
物聯網安全 物聯網伺服器以及雲端安全.
5.
-Artificial Neural Network- Hopfield Neural Network(HNN) 朝陽科技大學 資訊管理系 李麗華 教授.
内蒙古景观与区划 人文景观 人文景观是指有人为因素作用形成(构成)的景观。人为因素主要有文化、建筑等因素。
屏東縣105年度 友善校園事務與輔導工作- 國中適性輔導工作專業知能研習(初階課程) 桌遊在班級經營與學生輔導 之應用與連結
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
臺北市立大學 資訊科學系(含碩士班) 賴阿福 CS TEAM
Basis基本操作、使用者 管理與權限設定
密碼學與網路安全 第8章 數論介紹.
第4章(2) 空间数据库 —关系数据库 北京建筑工程学院 王文宇.
4B冊 認識公倍數和最小公倍數 公倍數和最小公倍數的關係.
SQL Stored Procedure SQL 預存程序.
子博弈完美Nash均衡 我们知道,一个博弈可以有多于一个的Nash均衡。在某些情况下,我们可以按照“子博弈完美”的要求,把不符合这个要求的均衡去掉。 扩展型博弈G的一部分g叫做一个子博弈,如果g包含某个节点和它所有的后继点,并且一个G的信息集或者和g不相交,或者整个含于g。 一个Nash均衡称为子博弈完美的,如果它在每.
重點 資料結構之選定會影響演算法 選擇對的資料結構讓您上天堂 程式.
如何造密碼 張真誠 逢甲大學資訊工程系 講座教授.
十字交乘法 多項式乘積: (X + 3)×(X+2) =X2 +2X +3X + 6 =X2+ 5X + 6 因式分解:
在WireShark中觀察與分析應用層封包
第一章 直角坐標系 1-1 數系的發展.
Supplier Account Registration SOP
第二次電腦實習課 說明者:吳東陽 2003/10/07.
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
RSA and Rabin.
中国科学技术大学计算机系 陈香兰 2013Fall 第七讲 存储器管理 中国科学技术大学计算机系 陈香兰 2013Fall.
Definition of Trace Function
INVENTEC Resell Web Site 第一次登入
第一次Labview就上手 參考書籍: LabVIEW for Everyone (Jeffrey Travis/Jim Kring)
公钥密码学与RSA.
林一平 講座教授 資訊學院院長 新竹國立交通大學
Google Local Search API Research and Implementation
Case study: a manager’s dilemma 組別:3-7 組員:資財 黃姿瑋 資財 林宛璇
微信商城系统操作说明 色卡会智能门店.
WIRELESS LAN B 邱培哲 B 張宏安.
102-2金融法規(2~4) ~03..
完全二分圖的Pt-因子分解的探討 指導教授:高金美 學生:陳昆楠.
计算机问题求解 – 论题1-5 - 数据与数据结构 2018年10月16日.
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
Create and Use the Authorization Objects in ABAP
報告人:采玲 班級:六年二班 指導老師:陳妙菁
 隐式欧拉法 /* implicit Euler method */
國立清華大學 National Tsing Hua University
5. Combinational Logic Analysis
( )下列何者正確? (A) 7< <8 (B) 72< <82 (C) 7< <8 (D) 72< <82 C 答 錯 對.
第三章 指數與對數 3-1 指數 3-2 指數函數及其圖形 3-3 對數 3-4 對數函數及其圖形 3-5 常用對數 回總目次.
大綱 一.受試者之禮券/禮品所得稅規範 二.範例介紹 三.自主管理 四.財務室提醒.
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
4-1 變數與函數 第4章 一次函數及其圖形.
初 等 数 论 辅导课程十 主讲教师 曹洪平.
ABAP Basic Concept (2) 運算子 控制式與迴圈 Subroutines Event Block
银川社保网上申报 宁夏人力资源和社会保障 网上服务大厅操作
Supplier Account Registration SOP
ABAP Basic Concept (2) 運算子 控制式與迴圈 Subroutines Event Block
Presentation transcript:

第一章 認識電腦門神-通行碼確認系統

電腦門神 指紋 筆跡 聲音 磁卡 通行碼

通行碼的屬性 1、 組織 2、 長度 3、 壽命 4、 源起 5、 主權 6、 分配 7、 儲藏 8、 載入 9、 傳遞 10、鑑認時段

通行碼之長相 (1)輔助罩式 (2)選擇式 G = “LOVE” 使用者: L O V E M= “001001000101” 隨機式 日期式 時間式 表列式 :附加隨機字元 (2)選擇式 系 統: “KNVZALOBMA” 使用者: “VZOB” “0011001100” 鏡射罩選取式: “BOZV” 後續字元罩選取式: “WAPC” 系 統:”K5LS3R4VN1SI2Z” “0123456789” 使用者: “LRVSZ” 起始字元選取式 系 統: “K5TS3R4VN1Z” “0123456789” 使用者: “ZRVT” 上升下降起始字元選取式

通行碼之長相(續) (3)選擇式 (4)問答式 系 統: “538929” (a1+a2+a3+a4)a5 a6 使用者: “486” 系 統: “538929” (a1+a2+a3+a4)a5 a6 使用者: “486” (4)問答式 系 統:桌子 使用者:小鳥 系 統:頭髮 使用者:花 系 統:指甲 使用者:燈泡 系 統:手 使用者:水 系 統:鉛筆 使用者:電話

通行碼之長相(續) (5)密語式 (6)時間區段式 “taiwanisabeautifulisland” “dtaiwanisabeautifulislan” 組曲式: 使用者:“42212” (33127,45936,56713,66525) 使用者:“56713” 系統:OK! 使用者:“82712” 串列式: 82712 (6)時間區段式 9:00 使用者:“ABEDF” 10:00 使用者:“EIGHB” 11:00

通行碼注意 長度適宜,沒有意義 記事簿 不同電腦用不同通行碼 不宜活太久 不存檔 守口如瓶 ×

通行碼確認系統 (1)傳統式 ID 格式是否正確 1 2 . n 否!拒絕 IDi 是 通行碼表 ID1 ID2 . IDn PW1 PWn 使用者名稱 通行碼 PWi 1 2 . n ID1 ID2 . IDn 通行碼表 取出 否!拒絕通關 比較 PWi = i ? 是!接受通關 IDr r 缺點:亂加

通行碼確認系統(續) (2)單程函數式 ID 格式是否正確 1 2 . n 否!拒絕 IDi 使用者名稱 通行碼密文 是 PWi F(PW1) F(PW2) . F(PWn) 通行碼表 F 取出 通行碼表 否!拒絕通關 F(PWi) 比較 F(PWi) = i ? 是!接受通關

通行碼確認系統(續) (3)試驗圖樣式 ID 格式是否正確 否!拒絕 IDi PWi 是 其中 計算 KAi=DMK(PWi) 驗證表 . IDn TP1 TP2 TPn 計算 KAi=DMK(PWi) 驗證表 TPi 計算 取出IDi 計算 F(IDi) 否!拒絕通關 比較 VPi = F(IDi) ? 缺點:1. MK 要保密到家 2.PWi要交給系統管理者 是!接受通關

通行碼確認系統(續) (4)公開金匙式 ID 格式是否正確 否!拒絕 IDi 產生試驗圖樣 是 PWi IDi PWi=SKUi TPi . IDn TP1 TP2 TPn TPi EPKS PKS DSKU EPKS VPi EPKU PKUi EPKS DSKS SKS VPi = EPKS(IDi) ? 否!拒絕通關 TPi 是!接受通關

通行碼確認系統(續) (5)二次同餘式 定義 例子 假如 gcd(a,n)=1且可以找出一個整數x,使得x2=a (mod n), 則稱整數a為一個QR mod n;否則a稱之為一個NQR mod n。 例子 N=11,則5為一個QR,因為42 mod 11 =5。而6為一個NQR, 理由是在[1,10]之間找不到任何一個整數x,使得x2 mod 11≡6。

QR mod n之數的性質 (1)令n為一個大於2的質數,且0< a< n,則 若a為一個QR; 其他。 (2) 若n= p×q,其中p與q均為整數,則有四種可能性 (a) a為p之QR,亦為q之QR。 (b) a為p之QR,但為q之NQR。 (c )a為p之NQR,但為q之QR。 (d)a為p之NQR,且為q之NQR。 (3) QR×QR=QR; NQR×NQR=QR; QR×NQR=NQR。 (4)令p為一個大於2的質數,則它的QR共有 個,它們分別是: 12,22,32,…,( )2 mod p。 (5) 若a同時為p與q之QR,則a=x2 mod n有四組解, 其中n=p×q。

二次同餘數式通行碼確認系統 選取兩個大質數p與q並且滿足4|(p+1)且4|(q+1);令p與q各為100位數。 計算n=p×q。 由性質(4)計算p與q之QR與NQR之集合。 令SQR-p={12,22,…,( )2 mod p} , SNQR-p={a|0<a<p且a為整數}- SQR-p, SQR-q={12,22,…,( )2 mod q} , SNQR-q={a|0<a<q且a為整數}- SQR-q 。 (4) 令αSQR-p∩SQR-q,β  SQR-p∩SNQR-q ,  SNQR-p∩SQR-q,γ  SNQR-p∩SNQR-q 。 (5) 任選一個使用者的ID,由性質(2)知:此ID有四種可能性。 (6) 若此時ID不同時為p且為q之QR,則可以利用QR mod n之數的性質(3),從α,β,  ,λ四個數中找出一個參數,與之相乘。 (7) 得到修正後的ID為p與q之QR,亦即ID = r × ID。 從性質(5)得知ID=PW2 mod n一定有解。

利用(ik, jk)從修正表中找尋所對應的參數值r 否!拒絕通關 IDk ID 格式是否正確 PWk 是 驗證表 (i1, j1) (i2, j2) . (in, jn) ID1 ID2 . IDn 計算 IDk=PW2k mod n 從驗證表中,找尋對應的參數值r … 取出(ik, jk) 修正表(存在ROM中) (i, j) 參數值(r) 利用(ik, jk)從修正表中找尋所對應的參數值r (0, 0) (0, 1) (1, 0) (1, 1) α β  λ … 計算IDk= r × IDk 比較是否IDk ≡IDk? 否!拒絕通關 是!接受通關

例子 (1) 令p=7且q=11,滿足4|p+1且4|q+1。計算n=p×q=7×11=77。注意:此時系統可以公開n,但p與q必須保留。 (2) 從SQR-p={1,2,4},SNQR-p={3,5,6},SQR-q={1,3,4,5,9},與SNQR-q={2,6,7,8,10}中,找出α=4,β=2,=5且λ=6。令ID1=3,ID2=2與ID3=6分別為三位使用者的識別號。由於ID1 SNQR-p∩SQR-q,ID2 SQR-p∩SNQR-q ,且ID3 SNQR-p∩SNQR-q ,為使所有使用者識別號均同時為p與q之QR,因此需作如下的修正,即ID1=ID1=3×5=15,ID2=ID2 β =2×2=4,ID3=ID3 λ =6×6=36。分別算出PW1=64,PW2=9,PW3=71。 (3) 當使用者鍵入ID1=3時,系統及從ROM中讀出=5與之相乘而得到ID=15;接著使用者鍵入PW1=64,系統即計算ID1 =PW2 mod n =642 mod 77=15,由於ID1=ID1,因此系統准許使用者通關。

破解「二次同餘數式通行碼確認系統」 Registration Phase 1. Each user submits his identity ID to the system. 2. System chooses a proper parameter r{, , , }, and computes as modified ID as ID=r*ID such that ID  QRp  QRq. 3. System computes the corresponding password PW as ID=PW2 mod n.

How to compute the corresponding PW for ID=3 without knowing p and q? 1. PW and ID should satisfy one of the following equations 2. There is one element in {*ID, *ID, *ID, *ID}, which is in QRp and QRq. → There is one element in {*ID, *ID, *ID, *ID}, which is in QRp and QRq.

3. An intruder successively submits four identification numbers 4. An intruder can get the corresponding passwords where r1, r2, r3, and r4 are in {, , , } such that

Since one of is in QRp and QRq 5. Since one of is in QRp and QRq there is one ri in {r1, r2, r3,r4} equals to  that is, one of the following expressions holds:

PW can be one of the elements in

Using a Mouse As the Login Device for Visual Cryptography Oriented Password Authentication Scheme

Login Phase - Example The Password is incorrect

Login Phase - Example The user successfully login to the system, if he clicks the correct random Arabic numerals

Registration Phase ID & Password Generate the pseudo ID image by ID & Password Store the pseudo ID image into the memory card Memory card Example of pseudo ID image

Login Phase - System Generate the ID image by the received ID Randomly generate a verification vector. Ex: 0321 Construct the corresponding verification image Send the verification image to the terminal ID image verification image  =

Login Phase - Terminal Read the pseudo ID image from the memory card Construct the ID image by the pseudo ID image and user’s Password Display the stacked result by the ID image and the verification image Correct Password Incorrect Password

Login Phase The user clicks the Arabic numerals (verification vector) which are shown in the terminal. The system accepts the login request if the verification vector is correct.

Basic Counterfeit Stacked

Basic Counterfeit Stacked + =

Conclusions User can select (ID, PW) freely System does not maintain PW file No complex computations Messages transmitted are efficient Can withstand replay attack