您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 交大-网络与信息安全-主观题作业
1根据以下的要求去设计一个简单的网络架构安全系统,这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(securitypolicies):只有授权的员工才可以访问总公司的安全服务器。只有使用特定ForeignHosts的客户才可以和在总公司和分公司的员工通讯。若客户在总公司和分公司间是藉由GlobalInternet通讯的话,必须要保护此通讯避免被外界窃听。员工在使用MobileHosts与总公司和分公司通讯之前必须要先被认证。请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50分)提示:假设在总公司和分公司间的员工都是值得信赖的。另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。答:我的安全系统提供以下服务:1.机密服务a)在总公司和分公司的网络上部署非联机取向的数据机密服务,以保证总公司和分公司发出的信息都是加密信息。b)在MobileHosts上部署非联机取向的数据机密服务,以保证员工在使用MobileHosts与总公司和分公司通讯的消息是加密消息c)在总公司和分公司的网络上部署数据传输流的机密服务,以保证别人无法通过观察流量以获得信息。2.完整性服务a)在总公司的安全服务器、总公司和分公司员工的电脑、ForeignHosts、MobileHosts上部署消息完整性服务,保证总公司和分公司藉由GlobalInternet通讯、使用ForeignHosts的客户与总公司和分公司的员工通讯、员工使用MobileHosts与总公司或分公司通讯都不会被窜改3.认证服务a)在总公司的安全服务器上部署资料来源认证服务,保证只有授权的员工才能访问总公司的安全服务器b)在总公司和分公司的员工计算机、ForeignHosts上部署资料来源认证服务,确保只有使用特定ForeignHosts的客户才可以和在总公司和分公司的员工通讯c)在总公司和分公司的员工计算机、员工的MobileHosts上部署资料来源认证服务,确保员工在使用MobileHosts与总公司和分公司通讯之前必须要先被认证4.访问控制a)在总公司的安全服务器上部署访问控制服务,保证只有授权的员工才能访问总公司的安全服务器5.不可否认性a)在总公司和分公司的员工计算机、ForeignHosts上部署不可否认性服务,确保客户与员工之间的通讯真实有效6.审核a)在总公司的安全服务器上部署审核服务,确保可以分析安全服务器是否受到入侵。7.Availabilitya)在总公司的安全服务器上部署Availability服务,确保安全服务器不受DDos攻击。2协议设计者RandomJ被告知要设计一个可以预防讯息被入侵者窜改的机制,RandomJ决定要在每个讯息后面附上属于这个讯息的摘要(messagedigest),为什么这样做无法解决此问题呢?(我们已知有协议使用这样的技巧来增加其安全性)(10分)答:因为入侵者可以窜改讯息或编造一个讯息,由于哈希方法是公开的,所以入侵者可以生成该讯息的摘要。将窜改后的讯息加上摘要再发送出去,这样接收方接到讯息后完全无法发现讯息被改过了。3假设Alice,Bob和Carol想要使用secretkey的方法来认证彼此。如果他们三个共享一把secretkeyK,那么Bob可以在Alice面前伪装成Carol(事实上,他们三个之中的任一个都可以对另一个人伪装成另外一个人)。又如果他们三个每个人都有自己的secretkey,Alice使用KA,Bob使用KB,Carol使用KC。这样他们就可以用自己的secretkey算出来的response和challenge来验证自己的身分。请问这样的新方法是否比共享一把secretkey的方法来的安全呢?(10分)提示:Alice需要知道什么来验证Carol对Alice的Challenge的答案呢?答:这个新方法必须还要有与kA、KB、kC对应的公钥才能工作。将kA、KB、kC分别作为Alice,Bob和Carol的私钥,只有他们自己知道。另外有KA、KB、KC作为与私钥对应的公钥,三人都知道。Carol与Alice通讯时先发送Challenge给Alice,Alice用kA算出response回送给Carol,Carol用KA算出的Challenge与之前送出的Challenge对比,如果一致就说明与其通讯的肯定是Alice了。用这种方法Alice,Bob和Carol互相通讯时都可以认证彼此,安全性比共享一把secretkey要高的多。4当我们要在电子文件上签上digitalsignature的时候,通常会把整份档案传到一个cryptographicallystronghashfunction产生messagedigest做为digitalsignature。请解释为何很难找到有两份文件有一样的digest是很重要的一件事。(10分)答:因为digitalsignature是用privatekey对messagedigest加密后得到的结果。如果两份文件有一样的digest,则产生的digitalsignature也就完全一样,这样就无法确定哪份文件是真正签上digitalsignature的。这就代表两份文件有一样的digest的几率与伪造的签署digitalsignature文件的成功率成正比。这个几率当然是越小越好,所以很难找到有两份文件有一样的digest是非常重要的事情。5假设存在一个加密的算法使得拥有encryptionkey和decryptionkey的好人可以在key长度的线性时间内运算完毕,而没有key的坏人想要破解此算法只能去试所有可能的keys。刚开始,握有key的好人拥有足够的运算能力可以很快得加解密讯息。随着运算科技的进步,好人和坏人都有比原本的运算能力快两倍的计算机,请问增加计算机的指令周期,是对好人有利还是对坏人有利,亦或根本就没差呢?(10分)答:假设K的长度为n,好人的速度为Sg,坏人的速度为Sb则Sg=an,Sb=2n如果随着科技的进步,计算机的运算能力会越来越快,但是只要将key的长度变得足够长,还是可以使好人能够很快解密,而坏人要花非常非常长的时间破解密码。所以无论计算机的运算能力增长与否,对好人抑或是坏人来说没什么差别。6在课堂上,我们学到了如何使用publickeydigitalsignature来执行challenge-responseauthentication。如同在课堂所提的,有一个使用publickeyencryption的类似机制,你可以设计这个机制吗?(10分)提示:那个responder必须执行只有自己才能执行的运算答:假设通信双方是Alice与Bob。Alice的私钥为kA,公钥为KA。Bob的私钥为kB,公钥为KBAlice先得到一个随机数Na,用KB对其加密作为challenge送给Bob。Bob收到challenge后用kB解密得到response,送回给Alice。Alice收到response后与Na比较,若一致则证明与其通信的是Bob。
本文标题:交大-网络与信息安全-主观题作业
链接地址:https://www.777doc.com/doc-4719127 .html