2022年网络与信息安全答案 .pdf

上传人:H****o 文档编号:32535982 上传时间:2022-08-09 格式:PDF 页数:6 大小:50.93KB
返回 下载 相关 举报
2022年网络与信息安全答案 .pdf_第1页
第1页 / 共6页
2022年网络与信息安全答案 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年网络与信息安全答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络与信息安全答案 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1、 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略 (security policies): 只有授权的员工才可以访问总公司的安全服务器。只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。若客户在总公司和分公司间是藉由 Global Internet 通讯的话 ,必须要保护此通讯避免被外界窃听。员工在使用 Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。请指出你的安全系统所提供的安全服务, 请说明部属这些服务的位置。(50 分) 提示: 假设在总公司和分公司间

2、的员工都是值得信赖的。另外, 假设总公司和分公司间的通讯都是容易被窃听和窜改的。答: 我的安全系统提供以下服务: 1. 机密服务 a) 在总公司和分公司的网络上部署非联机取向的数据机密服务, 以保证总公司和分公司发出的信息都是加密信息。 b) 在 Mobile Hosts 上部署 非联机取向的数据机密服务, 以保证员工在使用 Mobile Hosts 与总公司和分公司通讯的消息是加密消息 c) 在总公司和分公司的网络上部署数据传输流的机密服务 ,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

3、 - 第 1 页,共 6 页 - - - - - - - - - 以保证别人无法通过观察流量以获得信息。 2. 完整性服务 a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts 、Mobile Hosts 上部署 消息完整性服务 , 保证总公司和分公司藉由 Global Internet 通讯、使用 Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用 Mobile Hosts 与总公司或分公司通讯都不会被窜改 3. 认证服务 a) 在总公司的安全服务器上部署 资料来源认证服务 , 保证只有授权的员工才能访问总公司的安全服务器 b) 在总公司和分公

4、司的员工计算机、Foreign Hosts 上部署 资料来源认证服务 , 确 保只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯 c) 在总公司和分公司的员工计算机、员工的 Mobile Hosts 上部署资料来源认证服务 , 确保员工在使用 Mobile Hosts 与总公司和分公司通讯之前必须要先被认证 4. 访问控制 a) 在总公司的安全服务器上部署 访问控制服务 , 保证只有授权的员工才能访问总公司的安全服务器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -

5、- - - 第 2 页,共 6 页 - - - - - - - - - 5. 不可否认性 a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署 不可否认性服务 , 确保 客户与员工之间的通讯真实有效 6. 审核 a) 在总公司的安全服务器上部署 审核服务 , 确保可以分析安全服务器是否受到入侵。 7. Availability a) 在总公司的安全服务器上部署Availability 服务 , 确保安全服务器不受 DDos 攻 击。2 协议设计者 Random J 被告知要设计一个可以预防讯息被入侵者窜改的机制 , Random J 决定 要在每个讯息后面附上属于这个讯息的摘

6、要(message digest), 为什么这样做无法解决此问题呢?( 我们已知有协议使用这样的技巧来增加其安全性 ) (10 分) 答: 因为入侵者可以窜改讯息或编造一个讯息, 由于哈希方法是公开的 , 所以入侵者可以生成该讯息的摘要。 将窜改后的讯息加上摘要再发送出去 , 这样接收方接到讯息后完全无法发现讯息被改过了。3 假设 Alice, Bob 和 Carol 想要使用 secret key 的方法来认证彼此。如果他们三个共享一把 secret key K,那么 Bob 可以在 Alice 面前伪装成 Carol(事实上 , 他们三个之中的任一个都可以对另一个人伪装名师资料总结 - -

7、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 成另外一个人 ) 。 又如果他们三个每个人都有自己的 secret key, Alice 使用 KA,Bob 使用 KB,Carol 使用 KC。这样他们就可以用自己的 secret key 算出来的 response 和 challenge 来验证自己的身分。请问这样的新方法是否比共享一把 secret key 的方法来的安全呢? (10 分) 提示:Alice 需要知道什么来验证 Carol 对

8、Alice 的 Challenge 的答案呢 ? 答: 这个新方法必须还要有与 kA、KB 、kC 对应的公钥才能工作。将 kA、KB 、kC 分别作为 Alice, Bob 和 Carol 的私钥, 只有他们自己知道。另外有 KA、 KB 、 KC 作为与私钥对应的公钥 , 三 人都知道。Carol 与 Alice 通讯时先发送 Challenge 给 Alice,Alice 用 kA 算出response 回送给 Carol,Carol 用KA 算 出 的Challenge 与 之 前 送 出 的Challenge 对比, 如果一致就说明与其通讯的肯定是 Alice 了。用这种方法 Ali

9、ce, Bob 和 Carol 互相通讯时都可以认证彼此, 安全性比共享一把 secret key 要高的多。4 当 我 们 要 在 电 子 文 件 上 签 上 digital signature 的时候 , 通常会把整份档案传到一个cryptographically strong hash function 产生 message digest 做为 digital signature 。 请解释为何很难名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - -

10、- - - - - - 找到有两份文件有一样的 digest 是很重要的一件事。 (10 分) 答 : 因 为digital signature 是 用private key 对message digest 加密后得到的结果。 如果两份文件有一样的 digest,则产生的 digital signature 也就完全一样, 这样就无法确定哪份文件是真正签上 digital signature 的。 这就代表两份文件有一样的 digest 的几率与伪造的签署 digital signature 文件的成功率成正比。 这个几率当然是越小越好, 所以很难找到有两份文件有一样的 digest 是非常重

11、要的事情。5 假 设 存 在 一 个 加 密 的 算 法 使 得 拥 有encryption key 和decryption key 的好人可以在 key 长度的线性时间内运算完毕, 而没有 key 的坏人想要破解此算法只能去试所有可能的 keys 。 刚开始, 握有 key 的好人拥有足够的运算能力可以很快得加解密讯息。随着运算科技的进步, 好人和坏人都有比原本的运算能力快两倍的计算机, 请问增加计算机的指令周期, 是对好人有利还 是对坏人有利 , 亦或根本就没差呢 ? (10 分) 答: 假设 K 的长度为 n, 好人的速度为 Sg, 坏人的速度为 Sb 则Sg = an,Sb = 2n

12、如果随着科技的进步 , 计算机的运算能力会越来越快, 但是只要将 key 的长度变得足够长 , 还是可以使好人能够很快解密, 而坏人要花非常非常长的时间破解密码。所以无论计算机的运算能力增长与否 ,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 对好人抑或是坏人来说没什么差别。6 在课堂上 , 我们学到了如何使用 public key digital signature 来执行 challenge-response authen

13、tication。如同在课堂所提的 ,有一个使用 public key encryption 的类似机制 , 你可以设计这个机制吗 ? (10 分) 提示:那个 responder 必须执行只有自己才能执行的运算答: 假设通信双方是 Alice 与 Bob。Alice 的私钥为 kA, 公钥为KA 。Bob 的私钥为 kB, 公钥为 KB Alice 先得到一个随机数 Na, 用KB 对其加密作为 challenge 送给 Bob。Bob 收到 challenge 后 用 kB 解密得到 response, 送回给 Alice 。Alice 收到 response 后与 Na 比较, 若一致则证明与其通信的是 Bob。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁