《交大 網(wǎng)絡與信息安全 主觀題作業(yè)【高教成教】》由會員分享,可在線閱讀,更多相關《交大 網(wǎng)絡與信息安全 主觀題作業(yè)【高教成教】(3頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、
1 根據(jù)以下的要求去設計一個簡單的網(wǎng)絡架構安全系統(tǒng), 這個系統(tǒng)是為了管理和保護員工在跨國公司間的通訊。你的系統(tǒng)必須要滿足以下安全策略(security policies):
只有授權的員工才可以訪問總公司的安全服務器。
只有使用特定 Foreign Hosts 的客戶才可以和在總公司和分公司的員工通訊。
若客戶在總公司和分公司間是藉由 Global Internet 通訊的話,必須要保護此通訊避免被 外界竊聽。
員工在使用 Mobile Hosts 與總公司和分公司通訊之前必須要先被認證。
請指出你的安全系統(tǒng)所提供的安全服務,請說明部
2、屬這些服務的位置。(50 分)
提示:假設在總公司和分公司間的員工都是值得信賴的。
另外,假設總公司和分公司間的通 訊都是容易被竊聽和竄改的。
答: 我的安全系統(tǒng)提供以下服務:
1. 機密服務
a) 在總公司和分公司的網(wǎng)絡上部署"非聯(lián)機取向的數(shù)據(jù)機密服務", 以保證總公司和分公司發(fā)出的信息都是加密信息。
b) 在 Mobile Hosts 上部署"非聯(lián)機取向的數(shù)據(jù)機密服務",以保證員工在使用 Mobile Hosts 與總公司和分公司通訊的消息是加密消息
c) 在總公司和分公司的網(wǎng)絡上部署"數(shù)據(jù)傳輸流的機密服務"
3、,以保證別人無法通過 觀察流量以獲得信息。
2. 完整性服務
a) 在總公司的安全服務器、總公司和分公司員工的電腦、Foreign Hosts、Mobile Hosts 上部署"消息完整性服務" ,保證總公司和分公司藉由
Global Internet 通訊、使用 Foreign Hosts 的客戶與總公司和分公司的員工通訊、 員工使用 Mobile Hosts 與總公司或分公司通訊都不會被竄改
3. 認證服務
a) 在總公司的安全服務器上部署"資料來源認證服務" ,保證只有授權的員工才能訪 問總公司的安全服務器
b
4、) 在總公司和分公司的員工計算機、Foreign Hosts 上部署"資料來源認證服務" ,確 保只有使用特定 Foreign Hosts 的客戶才可以和在總公司和分公司
的員工通訊
c) 在總公司和分公司的員工計算機、員工的 Mobile Hosts 上部署"資料來源認證服 務" ,確保員工在使用 Mobile Hosts 與總公司和分公司通訊之前
必須要先被認證
4. 訪問控制
a) 在總公司的安全服務器上部署"訪問控制服務" ,保證只有授權的員工才能訪問總 公司的安全服務器
5. 不可否認性
a
5、) 在總公司和分公司的員工計算機、Foreign Hosts 上部署"不可否認性服務" ,確保 客戶與員工之間的通訊真實有效
6. 審核
a) 在總公司的安全服務器上部署"審核服務" ,確保可以分析安全服務器是否受到入 侵。
7. Availability
a) 在總公司的安全服務器上部署"Availability 服務" ,確保安全服務器不受 DDos 攻 擊。
2 協(xié)議設計者 Random J 被告知要設計一個可以預防訊息被入侵者竄改的機制, Random J 決定 要在每個訊息后面附上屬于這個訊息的摘要(message
6、digest),
為什么這樣做無法解決此問題 呢?(我們已知有協(xié)議使用這樣的技巧來增加其安全性) (10 分)
答: 因為入侵者可以竄改訊息或編造一個訊息, 由于哈希方法是公開的, 所以入侵者可以生成該訊息的摘要。將竄改后的訊息加上摘要再發(fā)送出去,
這樣接收方接到訊息后完全無法發(fā)現(xiàn)訊息被改過了。
3 假設 Alice, Bob 和 Carol 想要使用 secret key 的方法來認證彼此。如果他們三個共享一把 secret key K,那么 Bob 可以在 Alice 面前偽裝成
Carol(事實上,他們三個之中的任一個都可
7、 以對另一個人偽裝成另外一個人)。 又如果他們三個每個人都有自己的 secret key, Alice 使用 KA,Bob
使用 KB,Carol 使用 KC。這樣他們就可以用自己的 secret key 算出來的 response 和 challenge 來驗證自己的身分。 請問這樣的新方法是否比共享
一把 secret key 的方法來的安 全呢? (10 分) 提示:Alice 需要知道什么來驗證 Carol 對 Alice 的 Challenge 的答案呢?
答: 這個新方法必須還要有與 kA、KB、kC 對應的公鑰才能工作。將 kA、KB、kC
8、 分別作為 Alice, Bob 和 Carol 的私鑰,只有他們自己知道。
另外有 KA、KB、KC 作為與私鑰對應的公鑰,三 人都知道。Carol 與 Alice 通訊時先發(fā)送 Challenge 給 Alice,Alice 用 kA 算出 response 回送給
Carol,Carol 用 KA 算出的 Challenge 與之前送出的 Challenge 對比,如果一致就說明與其通 訊的肯定是 Alice 了。用這種方法 Alice, Bob 和
Carol 互相通訊時都可以認證彼此,安全性 比共享一把 secret key 要高的多。
9、
4 當 我 們 要 在 電 子 文 件 上 簽 上 digital signature 的 時 候, 通 常 會 把 整 份 檔 案 傳 到 一 個 cryptographically strong hash function
產(chǎn)生 message digest 做為 digital signature。 請解釋為何很 難找到有兩份文件有一樣的 digest 是很重要的一件事。(10 分)
答:因為 digital signature 是用 private key 對 message digest 加密后得到的結果。如果兩份文件有 一樣的 digest,則產(chǎn)生的 digit
10、al signature
也就完全一樣,這樣就無法確定哪份文件是真正簽 上 digital signature 的。 這就代表兩份文件有一樣的 digest 的幾率與偽造的簽署 digital signature
文件的成功率成正比。這個幾率當然是越小越好,所以很難找到有兩份文件有一樣的 digest 是非常重要的事情。
5 假設存在一個加密的算法使得擁有 encryption key 和 decryption key 的好人可以在 key 長度的 線性時間內運算完畢, 而沒有 key 的壞人想要破解此算
法只能去試所有可能的 keys。 剛開始, 握有 key 的
11、好人擁有足夠的運算能力可以很快得加解密訊息。隨著運算科技的進步, 好人和 壞人都有比原本的運算
能力快兩倍的計算機, 請問增加計算機的指令周期, 是對好人有利還 是對壞人有利,亦或根本就沒差呢? (10 分)
答: 假設 K 的長度為 n,好人的速度為 Sg,壞人的速度為 Sb 則 Sg = an,Sb = 2n 如果隨著科技的進步,計算機的運算能力會越來越快,但是只要將 key
的長度變得足夠長, 還是可以使好人能夠很快解密, 而壞人要花非常非常長的時間破解密碼。 所以無論計算機的 運算能力增長與否,對好人抑或是壞人來
說沒什么差別。
6 在課堂上,我
12、們學到了如何使用 public key digital signature 來執(zhí)行 challenge-response authentication。如同在課堂所提的,有一個使用 public key
encryption 的類似機制,你可以設 計這個機制嗎? (10 分) 提示:那個 responder 必須執(zhí)行只有自己才能執(zhí)行的運算
答: 假設通信雙方是 Alice 與 Bob。Alice 的私鑰為 kA,公鑰為 KA。Bob 的私鑰為 kB,公鑰為 KB Alice 先得到一個隨機數(shù) Na,用 KB 對其加密作為 challenge
送給 Bob。Bob 收到 challenge 后 用 kB 解密得到 response,送回給 Alice。Alice 收到 response 后與 Na 比較,若一致則證明與 其通信的是 Bob。
3
試題和教育