




免费预览已结束,剩余2页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies):只有授权的员工才可以访问总公司的安全服务器。只有使用特定foreign hosts的客户才可以和在总公司和分公司的员工通讯。若客户在总公司和分公司间是藉由globalinternet通讯的话 ,必须要保护此通讯避免被外界窃听。员工在使用mobile hosts与总公司和分公司通讯之前必须要先被认证。请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50分)提示 :假设在总公司和分公司间的员工都是值得信赖的。另外 ,假设总公司和分公司间的通讯都是容易被窃听和窜改的。答: 我的安全系统提供以下服务:1. 机密服务a) 在总公司和分公司的网络上部署非联机取向的数据机密服务, 以保证总公司和分公司发出的信息都是加密信息。b) 在 mobilehosts上部署 非联机取向的数据机密服务,以保证员工在使用mobilehosts与总公司和分公司通讯的消息是加密消息c) 在总公司和分公司的网络上部署 数据传输流的机密服务 ,以保证别人无法通过观察流量以获得信息。2. 完整性服务a) 在总公司的安全服务器、总公司和分公司员工的电脑、foreign hosts、 mobile hosts精品资料上部署 消息完整性服务 , 保证总公司和分公司藉由global internet通讯、 使用foreign hosts的客户与总公司和分公司的员工通讯、员工使用mobile hosts与总公司或分公司通讯都不会被窜改3. 认证服务a) 在总公司的安全服务器上部署 资料来源认证服务 ,保证只有授权的员工才能访问总公司的安全服务器b) 在总公司和分公司的员工计算机、foreignhosts上部署 资料来源认证服务 , 确保只有使用特定foreign hosts的客户才可以和在总公司和分公司的员工通讯c) 在总公司和分公司的员工计算机、员工的mobilehosts上部署 资料来源认证服务 , 确保员工在使用mobile hosts与总公司和分公司通讯之前必须要先被认证4. 访问控制a) 在总公司的安全服务器上部署 访问控制服务 ,保证只有授权的员工才能访问总公司的安全服务器5. 不可否认性a) 在总公司和分公司的员工计算机、foreignhosts上部署 不可否认性服务 ,确保客户与员工之间的通讯真实有效6. 审核a) 在总公司的安全服务器上部署 审核服务 , 确保可以分析安全服务器是否受到入侵。7. availabilitya) 在总公司的安全服务器上部署availability服务 ,确保安全服务器不受ddos攻击。2 协议设计者randomj 被告知要设计一个可以预防讯息被入侵者窜改的机制, random j 决定要在每个讯息后面附上属于这个讯息的摘要(message digest),为什么这样做无法解决此问题呢?( 我们已知有协议使用这样的技巧来增加其安全性) (10分)答: 因为入侵者可以窜改讯息或编造一个讯息, 由于哈希方法是公开的, 所以入侵者可以生成该讯息的摘要。将窜改后的讯息加上摘要再发送出去,这样接收方接到讯息后完全无法发现讯息被改过了。3 假设alice, bob和 carol想要使用secret key的方法来认证彼此。如果他们三个共享一把secret key k,那么bob可以在alice面前伪装成carol( 事实上 ,他们三个之中的任一个都可以对另一个人伪装成另外一个人)。 又如果他们三个每个人都有自己的secret key, alice使用ka,bob使用kb,carol使用kc 。这样他们就可以用自己的secretkey算出来的response和 challenge来验证自己的身分。请问这样的新方法是否比共享一 把 secret key的方法来的安全呢? (10分) 提示 :alice需要知道什么来验证carol对 alice的 challenge的答案呢 ?答: 这个新方法必须还要有与ka、kb 、kc对应的公钥才能工作。将ka 、kb 、kc分别作为alice, bob和 carol的私钥 , 只有他们自己知道。另外有ka 、kb 、kc作为与私钥对应的公钥,三 人都知道。 carol与 alice通讯时先发送challenge给 alice,alice用 ka算出response回送给carol,carol用 ka算出的challenge与之前送出的challenge对比 , 如果一致就说明与其通讯的肯定是alice了。用这种方法alice, bob和carol互相通讯时都可以认证彼此,安全性比共享一把secret key要高的多。4 当 我 们要 在 电子 文件 上 签上 digitalsignature的 时 候 , 通常 会 把整份 档 案 传 到 一 个 cryptographically strong hash function产生message digest做为digital signature。 请解释为何很难找到有两份文件有一样的digest是很重要的一件事。(10分)答:因为digital signature是用private key对 message digest加密后得到的结果。如果两份文件有一样的digest, 则产生的digital signature也就完全一样,这样就无法确定哪份文件是真正签上 digital signature的。 这就代表两份文件有一样的digest的几率与伪造的签署digital signature文件的成功率成正比。这个几率当然是越小越好, 所以很难找到有两份文件有一样的digest是非常重要的事情。5 假设存在一个加密的算法使得拥有encryptionkey和decryptionkey的好人可以在key长度的线性时间内运算完毕, 而没有key的坏人想要破解此算法只能去试所有可能的keys 。 刚开始 , 握有key的好人拥有足够的运算能力可以很快得加解密讯息。随着运算科技的进步, 好人和坏人都有比原本的运算能力快两倍的计算机, 请问增加计算机的指令周期, 是对好人有利还是对坏人有利,亦或根本就没差呢 ? (10分)答: 假设k 的长度为n, 好人的速度为sg, 坏人的速度为sb则 sg =an,sb=2n 如果随着科技的进步,计算机的运算能力会越来越快,但是只要将key的长度变得足够长, 还是可以使好人能够很快解密, 而坏人要花非常非常长的时间破解密码。所以无论计算机的运算能力增长与否,对好人抑或是坏人来说没什么差别。6 在课堂上 ,我们学到了如何使用public key digital signature来执行challenge-response authentication。如同在课堂所提的,有一个使用public keyencryption的类似机制,你可以设计这个机制吗? (10分)提示 :那个responder必须执行只有自己才能执行的运算答: 假设通信双方是alice与 bob 。alice的私钥为ka, 公钥为ka 。bob的私钥为kb,公钥为kb alice
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 执行跨省资产管理办法
- 委托租赁合同管理办法
- 益阳少儿医保管理办法
- 展会现场工作管理办法
- 广州小学用餐管理办法
- 存款差额指标管理办法
- 武术基础技能培养计划
- 交通事故应急救援队伍培训计划
- 部编版三年级语文课堂游戏教学计划
- 2025年中国榕树行业市场深度分析及发展潜力预测报告
- 施工现场安全交底15篇
- 哈雷之约:基于指数成分股调整的选股策略
- 湖北省随州市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- T∕CCIA 001-2022 面向网络安全保险的风险评估指引
- 高处作业审批表
- 急救医学模拟中心建设方案
- 三维激光扫描技术与应用实例-PPT课件
- 农用地评价方法
- (新知杯)2017-2011上海市初中数学竞赛试卷
- 职业紧张压力量表OSI
- 品质部述职报告
评论
0/150
提交评论