交大网络与信息安全主观题作业_第1页
交大网络与信息安全主观题作业_第2页
交大网络与信息安全主观题作业_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 根据以下的要求去设计一个简单的网络架构安全系统 , 这个系统是为了管理和保护员工 在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies):只有授权的员工才可以访问总公司的安全服务器。只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。 若客户在总公司和分公司间是藉由 Global Internet 通讯的话 , 必须要保护此通讯避免 被 外界窃听。员工在使用 Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。请指出你的安全系统所提供的安全服务 , 请说明部属这些服务的位置。 (50 分)提示 : 假设在总公司

2、和分公司间的员工都是值得信赖的。另外 , 假设总公司和分公司间的通 讯都是容易被窃听和窜改的。答 : 我的安全系统提供以下服务:1. 机密服务a) 在总公司和分公司的网络上部署 " 非联机取向的数据机密服务 ", 以保证总公司和 分公司发出的信息都是加密信息。b) 在 Mobile Hosts 上部署 " 非联机取向的数据机密服务 ", 以保证员工在使用 Mobile Hosts 与总公司和分公司通讯的消息是加密消息c) 在总公司和分公司的网络上部署 " 数据传输流的机密服务 " , 以保证别人无法通过 观察流量以获得信息。2. 完整

3、性服务a) 在总公司的安全服务器、 总公司和分公司员工的电脑、 Foreign Hosts 、Mobile Hosts 上部署 "消息完整性服务 " , 保证总公司和分公司藉由Global Internet 通讯、使用 Foreign Hosts 的客户与总公司和分公司的员工通 讯、 员工使用 Mobile Hosts 与总公司或分公司通讯都不会被窜改3. 认证服务a) 在总公司的安全服务器上部署 " 资料来源认证服务 " , 保证只有授权的员工才能访 问总公司的安全服务器b) 在总公司和分公司的员工计算机、 Foreign Hosts 上部署 &quo

4、t; 资料来源认证服务 " , 确 保只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯c) 在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署 " 资料来源认证服务" , 确保员工在使用 Mobile Hosts 与总公司和分公司通讯之前必须要先被认证4. 访问控制a) 在总公司的安全服务器上部署 " 访问控制服务 " , 保证只有授权的员工才能访问总 公司的安全服务器5. 不可否认性a) 在总公司和分公司的员工计算机、 Foreign Hosts 上部署 " 不可否认性服务 &qu

5、ot; , 确保 客户与员工之间的通讯真实有效6. 审核a) 在总公司的安全服务器上部署 " 审核服务 " , 确保可以分析安全服务器是否受到入 侵。7. Availabilitya) 在总公司的安全服务器上部署 "Availability 服务 " , 确保安全服务器不受 DDos 攻 击。2 协议设计者 Random J 被告知要设计一个可以预防讯息被入侵者窜改的机制 , Random J 决定 要在每个讯息后面附上属于这个讯息的摘要 (message digest),为什么这样做无法解决此问题呢(我们已知有协议使用这样的技巧来增加其安全性) (10

6、分)答 : 因为入侵者可以窜改讯息或编造一个讯息 , 由于哈希方法是公开的 , 所以入侵者可 以生成该讯息的摘要。将窜改后的讯息加上摘要再发送出去 , 这样接收方接到讯息后完全无法发现讯息被改过了。3 假设 Alice, Bob 和 Carol 想要使用 secret key 的方法来认证彼此。如果他们三个共 享一把 secret key K, 那么 Bob 可以在 Alice 面前伪装成Carol( 事实上 , 他们三个之中的任一个都可 以对另一个人伪装成另外一个人 ) 。 又如 果他们三个每个人都有自己的 secret key, Alice使用 KA,Bob使用 KB,Carol 使用 K

7、C 。这样他们就可以用自己的 secret key 算出来的 response 和 challenge 来验证自己的身分。 请问这样的新方法是否比共享一把 secret key 的方法来的安 全呢 (10 分 ) 提示 :Alice 需要知道什么来验证 Carol 对 Alice 的 Challenge 的答案呢答: 这个新方法必须还要有与 kA、KB、kC 对应的公钥才能工作。将 kA 、KB、 kC 分别作 为 Alice, Bob 和 Carol 的私钥 , 只有他们自己知道。另外有 KA、KB、KC 作为与私钥对应的公钥 ,三 人都知道。 Carol 与 Alice 通讯时先 发送 C

8、hallenge 给 Alice,Alice 用 kA 算出 response 回送给Carol,Carol 用 KA 算出的 Challenge 与之前送出的 Challenge 对比 , 如果一致就说 明与其通 讯的肯定是 Alice 了。用这种方法 Alice, Bob 和Carol 互相通讯时都可以认证彼此 , 安全性 比共享一把 secret key 要高的多。4 当 我 们 要 在 电 子 文 件 上 签 上 digital signature 的 时 候, 通 常 会 把 整 份 档 案 传 到 一 个 cryptographically strong hash function

9、产生 message digest 做为 digital signature 。 请解释为何很 难找到有两份文件有一 样的 digest 是很重要的一件事。 (10 分 )答 : 因为 digital signature是用 private key对 message digest 加密后得到的结果。如果两份文件有 一样的 digest, 则产生的 digital signature也就完全一样 , 这样就无法确定哪份文件是真正签上 digital signature 的。 这就代表两份文件有一样的 digest 的几率与伪造的签署 digital signature文件的成功率成正比。这个几率

10、当然是越小越好 , 所以很难找到有两份文件有一样的 digest 是非常重要的事情。5 假设存在一个加密的算法使得拥有 encryption key 和 decryption key 的好人可以在 key 长度的 线性时间内运算完毕 , 而没有 key 的坏人想要破解此算 法只能去试所有可能的 keys 。 刚开始 , 握有 key 的好人拥有足够的运算能力可以很快得 加解密讯息。随着运算科技的进步 , 好人和 坏人都有比原本的运算 能力快两倍的计算机 , 请问增加计算机的指令周期 , 是对好人有利还 是对坏人有利 , 亦或 根本就没差呢 (10 分 )答 : 假设 K 的长度为 n, 好人的

11、速度为 Sg, 坏人的速度为 Sb 则 Sg = an,Sb = 2n 如果随 着科技的进步 , 计算机的运算能力会越来越快 , 但是只要将 key的长度变得足够长 , 还是可以使好人能够很快解密 , 而坏人要花非常非常长的时间破解 密码。 所以无论计算机的 运算能力增长与否 , 对好人抑或是坏人来说没什么差别。6 在 课 堂 上 , 我 们 学 到 了 如 何 使 用 public key digital signature 来 执 行 challenge-response authentication 。如同在课堂所提的 , 有一个使用 public key encryption 的类似机制 , 你可以设 计这个机制吗 (10 分 ) 提示 : 那个 responder 必须 执行只有自己才能执行的运算答: 假设通信双方是 Alice 与 Bob 。 Alice 的私钥为 kA,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论