1.简单的加密算法的代码编写(凯撒密码)
2.电子商务安全认证证书的网上申请以及使用说明
3.你使用的机器上本地安全设置中的密码策略如何
4.说明你所使用的机器上的公钥策略基本情况
5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况
6.本机IP安全策略中的客户端(只响应)属性的基本情况
7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则 常规 高级方法)
8.说明智能卡是是如何进行用户鉴别的
9.本机上证书的使用情况
10.上网查询江苏省电子商务安全证书的基本情况
11.说明木马在win.ini条件下的症状如何
12.举例说明你所使用的个人防火墙的功能项目以及使用方法
13.介绍一种你所熟悉的黑客攻击技术
14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题
15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法
解答
《一》简单的加密算法的代码编写(凯撒密码)
凯撒密文的破解编程实现
凯撒密文的破解编程实现
近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是
非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然
是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来
的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我
们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码-----
凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于
它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密
加密过程:
密文:C=M+K (mod 26)
解密过程:
明文:M=C-K (mod 26)
详细过程请参考相关资料
破解时主要利用了概率统计的特性,E字母出现的概率最大。
加密的程序实现我就不说了,
下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确
#include"stdio.h"
#include"ctype.h"
#include"stdlib.h"
main(int argc ,char *argv[])
{
FILE *fp_ciper,*fp_plain; //密文与明文的文件指针
char ch_ciper,ch_plain;
int i,temp=0; //i用来存最多次数的下标
//temp用在求最多次数时用
int key; //密钥
int j;
int num[26]; //保存密文中字母出现次数
for(i = 0;i < 26; i++)
num = 0; //进行对num[]数组的初始化
printf("======================================================\n");
printf("------------------BY 安美洪 design--------------------\n");
printf("======================================================\n");
if(argc!=3)
{
printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n");
printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n");
} //判断程序输入参数是否正确
if((fp_ciper=fopen(argv[1],"r"))==NULL)
{
printf("打开密文出错!解密失败\n");
exit(0);
}
while((ch_ciper=fgetc(fp_ciper))!=EOF)
switch(ch_ciper)
{
case 'A':num[0]=num[0]+1; break; //统计密文各字母出现次数
case 'B':num[1]=num[1]+1; break; //与上同,下边一样
case 'C':num[2]=num[2]+1; break;
case 'D':num[3]=num[3]+1; break;
case 'E':num[4]=num[4]+1; break;
case 'F':num[5]=num[5]+1; break;
case 'G':num[6]=num[6]+1; break;
case 'H':num[7]=num[7]+1; break;
case 'I':num[8]=num[8]+1; break;
case 'J':num[9]=num[9]+1; break;
case 'K':num[10]=num[10]+1;break;
case 'L':num[11]=num[11]+1;break;
case 'M':num[12]=num[12]+1;break;
case 'N':num[13]=num[13]+1;break;
case '0':num[14]=num[14]+1;break;
case 'P':num[15]=num[15]+1;break;
case 'Q':num[16]=num[16]+1;break;
case 'R':num[17]=num[17]+1;break;
case 'S':num[18]=num[18]+1;break;
case 'T':num[19]=num[19]+1;break;
case 'U':num[20]=num[20]+1;break;
case 'V':num[21]=num[21]+1;break;
case 'W':num[22]=num[22]+1;break;
case 'X':num[23]=num[23]+1;break;
case 'Y':num[24]=num[24]+1;break;
case 'Z':num[25]=num[25]+1;break;
}
fclose(fp_ciper);
for(i=0;i<26;i++)
if(num>temp)
{
j=i; // 求出最大次数的下下标
temp=num;
}
if(j<5)
key=(j+1+26)-5; //是按字母表的第几位计算
//而不是按下标,故加1
//5是指E在字母表中的位序
else
key=(j+1)-5;
if((fp_ciper=fopen(argv[1],"r"))==NULL)
{
printf("再次打开密文出错!解密失败\n");
exit(0);
} //再次打开密文,进行解密
if((fp_plain=fopen(argv[2],"w"))==NULL)
{
printf("打开或建立明文文件出错!解密失败\n");
exit(0);
} //把明文存到此文件
while((ch_ciper=fgetc(fp_ciper))!=EOF)
{
if(ch_ciper > 'E')
ch_plain=(((ch_ciper-'A'-key)%26)+'A'); //解密
else
ch_plain=(((ch_ciper-'A'-key+26)%26)+'A'); //解密
ch_plain=tolower(ch_plain); //把大写明文转化为小写
fputc(ch_plain,fp_plain); //把明文写到文件文件plain
}
fclose(fp_ciper);
fclose(fp_plain);
printf("解密成功,密钥KEY=%d,明文已保存到文件中,谢谢使用!\n",key);
}
〈二〉.电子商务安全认证证书的网上申请以及使用说明
用户以PKCS#10格式提出证书申请请求,加密服务提供者CSP产生公/私钥对,可以在用户本地产生,也可以在CA出生成。如果通过后者产生,必须用“个人信息交换语法标准”〈PKCS#12〉将生成的私钥导入本地。公钥和申请信息提交给CA机构,经过CA的核实,如果申请人身份属实,则根据CA的策略生成证书,并将其发布。一般基于INTERNET的CA身份审核,需要借助于传统途径来实现。CA发布证书后,申请者可以直接通过INTERNET下载并安装证书。
证书使用:证书使用者从CA那里获得CA的公钥存放在本地,通过检查证书中CA用私钥的签名来验证证书的合法性。CA签名合法后,接着再使用需要验证的证书中的公钥加密——随机信息发给对方,对方可以用私钥解密并返回结果,根据对方的响应结果来判断对方是否是证书中所身称的人,因为只有拥有与该公钥相应的私钥才能解开加密的随机信息。
〈三〉你使用的机器上本地安全设置中的密码策略如何
: 首先禁用guest帐号,将系统内建的administrator帐号改名~~,而且要设置一个密码,最好是8位以上字母数字符号组合。
如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的 adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置(关于密码安全设置,我上面已经讲了,这里不再罗嗦了。
打开管理工具.本地安全设置.密码策略
1.密码必须符合复杂要求性.启用
2.密码最小值.我设置的是8
3.密码最长使用期限.我是默认设置42天
4.密码最长/短存留期0天
5.强制密码历史 记住0个密码
6.用可还原的加密来存储密码 禁用
〈四〉说明你所使用的机器上的公钥策略基本情况
步骤: 开始——控制面板——管理工具——本地安全设置——公钥策略
〈五〉本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况
步骤:开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机——安全服务器
〈六〉本机IP安全策略中的客户端(只响应)属性的基本情况
步骤: 开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机——客户端
〈七〉 本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则 常规 高级方法)
步骤: 开始——控制面板——管理工具——本地安全设置—— IP安全策略再本地计算机—— 服务器
〈八〉说明智能卡是是如何进行用户鉴别的
:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。
主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器
〈九〉本机上证书的使用情况
步骤:开始——控制面板——管理工具——证书颁发机构
注意
* 要打开“证书颁发机构”,请依次单击“开始”和“控制面板”,双击“管理工具”,再双击“证书颁发机构”。
* 作为一种可选方案在另一台计算机上管理 CA 时,请执行下列步骤:
1. 以管理员身份登录系统。
2. 依次单击“开始”、“运行”,键入 mmc,然后单击“确定”。
3. 在“文件”菜单上,单击“添加/删除管理单元”。单击“添加”。
4. 在“管理单元”中,双击“证书颁发机构”。
5. 请单击“另一台计算机”并键入计算机的名称。
〈十〉上网查询江苏省电子商务安全证书的基本情况
〈十一〉说明木马在win.ini条件下的症状如何
答:在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如 “AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件
〈十二》 举例说明你所使用的个人防火墙的功能项目以及使用方法
答:例: 瑞星个人防火墙(试用版)的功能列表:
1.支持任何形式的网络接入方式。(如以太网卡/Proxy方式、拨号上网、Cable Modem接入、ADSL接入、Irad接入等)
2.不影响网络通讯的速度,也不会干扰其它运行中的程序。
3.方便灵活的规则设置功能可使您任意设置可信的网络连接,同时把不可信的网络连接拒之门外。
4.保证您的计算机和私人资料处于安全的状态。
5.提供网络实时过滤监控功能。
6.防御各种木马攻击。如BO、冰河。
7.防御ICMP洪水攻击及ICMP碎片攻击。
8.防御诸如WinNuke,IpHacker之类的OOB攻击。
9.在受到攻击时,系统会自动切断攻击连接,发出报警声音并且闪烁图标提示。
10.详细的日志功能实时记录网络恶意攻击行为和一些网络通讯状况;若受到攻击时,可通过查看日志使攻击者原形毕露。
使用方法:下载后,直接打开“瑞星防火墙规则设置
〈十三》介绍一种你所熟悉的黑客攻击技术
3.6.1拒绝服务式攻击的原理
拒绝服务攻击的英文意思是Denial of Service,简称DOS。这种攻击行动使网站服务器充斥大量要求回复的信息,消好耗网络带宽或系统资源,导致网络或系统不胜负荷以到瘫痪而停止提供正常的网络服务。
如果攻击者利用上千台客户端同时攻击一个服务器,那么,即使该服务器CPU再多、内存再大,也无法抵御这种攻击,这就是“分布式拒绝服务攻击”。
这个过程可分为以下几个步骤:
(1)探测扫描大量主机以寻找可入侵主机目标;
(2)入侵有安全漏洞的主机并获取控制权;
(3)在每台入侵主机中安装攻击程序;
(4)利用已入侵主机继续进行扫描和入侵;
〈十四》你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题
〈十五》查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法
答:2005年8月15日,江民反病毒中心截获一个利用微软“即插即用服务代码执行漏洞”(MS05-039)的蠕虫病毒I-Worm/Zotob。该病毒利用最新漏洞传播,并且可以通过IRC接受黑客命令,使被感染计算机被黑客完全控制。
病毒具体技术特征如下:
1. 病毒运行后,将创建下列文件:
%SystemDir%\botzor.exe, 22528字节
2. 在注册表中添加下列启动项:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WINDOWS SYSTEM" = botzor.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices]
"WINDOWS SYSTEM" = botzor.exe
这样,在Windows启动时,病毒就可以自动执行。
3. 通过TCP端口8080连接IRC服务器,接受并执行黑客命令。可导致被感染计算机被黑客完全控制。
4. 在TCP端口33333开启FTP服务,提供病毒文件下载功能。利用微软即插即用服务远程代码执行漏洞(MS05-039)进行传播。如果漏洞利用代码成功运行,将导致远程目标计算机从当前被感染计算机的FTP服务上下载病毒程序。如果漏洞代码没有成功运行,未打补丁的远程计算机可能会出现 services.exe进程崩溃的现象。
5. 修改%SystemDir%\drivers\etc\hosts文件,屏蔽大量国外反病毒和安全厂商的网址。并有下列文本:
MSG to avs: the first av who detect this worm will be the first killed in the next 24hours!!! |