Tổng hợp đề thi môn An toàn an ninh mạng

17 1K 2
Tổng hợp đề thi môn An toàn an ninh mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đây là tổng hợp các câu hỏi của các đề thi các năm môn An toàn an ninh mạng, có đáp án và giải thích rõ ràng. Mình có đình kèm theo tổng hợp các đề thi của nhiều năm. Đây là tổng hợp các câu hỏi của các đề thi các năm môn An toàn an ninh mạng, có đáp án và giải thích rõ ràng. Mình có đình kèm theo tổng hợp các đề thi của nhiều năm.

Tự kỉ sâu sắc DeThiSo1_k50MTT Hệ thống xác thực Kerberos (1 điểm) Một người dùng client C thuộc phân hệ Kerberos A muốn truy nhập vào server dịch vụ Vrem thuộc phân hệ Kerberos B (rem viết tắt từ remote) a (0,5 điểm) Hãy mô tả cấu trúc thẻ cấp thẻ mà server cấp thẻ phân hệ A gửi cho người dùng client C để truy cập vào server cấp thẻ phân hệ B Giải thích rõ ký hiệu sử dụng b (0,5 điểm)Hãy mô tả cấu trúc dấu xác thực mà người dùng client C gửi cho server cấp thẻ phân hệ B để xin cấp thẻ truy nhập vào server dịch vụ Vrem Giải thích rõ ký hiệu sử dụng Dịch vụ xác thực X.509 (1 điểm) Xét thủ tục xác thực ba chiều sau đây: A -> B : A{rA, IDB} B -> A : B{rB, IDA, rA} A -> B : A{rB} Trong đó, IDA định danh A IDB định danh B rAlà giá trị ngẫu nhiên A sinh ra, đảm bảo khoảng thời gian từ t1là thời điểm rAđược sinh đến t2là thời điểm rAhết hạn, A lưu lại thời điểm t1và t2cùng với giá trị rAtrong nhớ thời điểm hết hạn t2thì xóa tất thơng tin rBlà giá trị ngẫu nhiên B sinh ra, đảm bảo khoảng thời gian từ t3 thời điểm rB sinh đến t4 thời điểm rB hết hạn, B lưu lại thời điểm t3 t4 với giá trị rBtrong nhớ thời điểm hết hạn t4 xóa tất thơng tin Giải thích cách thủ tục phát hình thức cơng lặp lại DeThiSo1_k53MTT Phân phối khóa xác thực người dùng (2 điểm) Tự kỉ sâu sắc Một hệ thống phân tán bao gồm server dịch vụ nhiều người dùng trạm làm việc client khác Người dùng muốn truy nhập vào server dịch vụ cần xác thực dựa mật Chức xác thực người dùng kiểm tra quyền truy nhập không giao cho server dịch vụ riêng rẽ thực mà quản lý tập trung thông qua server xác thực (AS) server cấp thẻ (TGS) Server xác thực biết mật tất người dùng Server cấp thẻ biết quyền truy nhập người dùng server dịch vụ Mơ hình xác thực hệ thống sau : (i) Mỗi lần người dùng đăng nhập vào hệ thống (1) C  AS : IDC ║ IDtgs (2) AS  C : EK [Thẻtgs] C (ii) Mỗi lần người dùng yêu cầu server dịch vụ (3) C  TGS : IDC ║ IDV ║ Thẻtgs (4) TGS  C : ThẻV (iii) Mỗi lần người dùng truy nhập vào server dịch vụ yêu cầu (5) C  V : IDC ║ ThẻV Thẻtgs = EK [IDC ║ ADC ║ IDtgs ║ TS1 ║ Hạn1] tgs ThẻV = EK [IDC ║ ADC ║ IDV ║ TS2 ║ Hạn2] V Trong đó, C trạm làm việc người dùng sử dụng, IDC định danh người dùng máy C, IDtgs định danh server cấp thẻ, V server dịch vụ người dùng muốn truy nhập, IDV định danh server dịch vụ, Thẻtgs thẻ cấp thẻ cho phép người dùng truy nhập vào server cấp thẻ TGS, ThẻV thẻ dịch vụ cho phép người dùng truy nhập vào server dịch vụ V, ADC địa mạng máy C, KC khóa tương ứng với mật người dùng máy C, Ktgs khóa bí mật dùng chung AS TGS, KV khóa bí mật dùng chung TGS V, TS1 TS2 nhãn thời gian cho biết thời điểm Thẻtgs ThẻV tạo ra, Hạn1 Hạn2 thời hạn cho biết thẻ tương ứng có giá trị a (1 điểm) Mô tả hai tình theo địch thủ khơng có mật hay khóa KC người dùng IDC giả mạo thành công người dùng để server cấp thẻ cấp cho ThẻV Tự kỉ sâu sắc b (0,5 điểm) Trong tình nêu trên, sau lấy ThẻV , địch thủ làm để server dịch vụ coi người dùng hợp lệ phép truy nhập vào server dịch vụ? a (0,5 điểm) Giải thích hình thức cơng mật hệ thống cho An toàn mức giao vận (3 điểm) Trong ứng dụng Web, hai bên client server sử dụng giao thức bắt tay chuỗi giao thức SSL để xác thực lẫn thỏa thuận tham số an ninh (giải thuật khóa) Giả sử phương pháp trao đổi khóa client server thống sử dụng Diffie-Hellman server có cặp khóa riêng khóa cơng khai Diffie-Hellman cố định (khóa cơng khai chứng thực), cịn client sinh cặp khóa riêng khóa cơng khai Diffie-Hellman cách tức thời (khóa cơng khai khơng chứng thực) có cặp khóa riêng khóa cơng khai RSA từ trước với khóa cơng khai chứng thực a (1,5 điểm) Vẽ sơ đồ trao đổi thông báo giai đoạn client server giao thức bắt tay SSL nêu theo cách an tồn b (1,5 điểm) Với thông báo tùy chọn (tức thông báo phương pháp trao đổi khóa gửi) thơng báo client_key_exchange, có tham số cụ thể 5.An tồn thư điện tử (2,5 điểm) Chương trình PGP người dùng A lưu giữ vịng khóa cơng khai có trường Public Key, User ID, Owner Trust, Signatures sau: Public Key PUA PUB PUC PUD PUE PUF PUG PUH User ID A B C D E F G H Owner Trust Tột bậc Hoàn toàn Một phần Hồn tồn Một phần Một phần Khơng tin cậy Tin cậy Signatures - A A C C, D B C, F G, I Tính hợp lệ khóa cơng khai (Key Legitimacy) PGP tính theo quy tắc sau:  Khóa cơng khai thân người dùng A hợp lệ Tự kỉ sâu sắc  Nếu khóa cơng khai có chữ ký có độ tin cậy (Signature Trust) bậc hợp lệ  Nếu khơng, tính hợp lệ khóa cơng khai tính tổng trọng số độ tin cậy chữ ký Trọng số gán cho chữ ký có độ tin cậy hoàn toàn Trọng số 1/2 gán cho chữ ký có độ tin cậy phần Nếu tổng trọng số đạt tới vượt ngưỡng khóa cơng khai xác định hợp lệ  Trong tất trường hợp cịn lại, khóa cơng khai coi khơng hợp lệ Vẽ mơ hình tin cậy PGP tương ứng DeThiSo2_k49MTT 6.Các ứng dụng xác thực (2 điểm) Xét dịch vụ xác thực X.509 c (1 điểm) Cho mơ hình phân cấp CA với chứng thực lẫn mô tả hình vẽ W P P X R

P Q

X Y R Q W W X Y Q S Z S T U X Q R T U Z Tự kỉ sâu sắc Một người dùng A có chứng thực S cấp Một người dùng B có chứng thực U cấp Hãy mơ tả cách A xác minh chứng thực B d (1 điểm) Giả sử trọng tài cần phân xử tranh chấp người mua nhà cung cấp Nhà cung cấp đưa chứng cần thiết bao gồm đơn hàng ký người mua, chứng thực khóa cơng khai tương ứng người mua danh sách chứng thực bị thu hồi, tất ký quan chứng thực đáng tin cậy Trong đó, người bán mực chối người tạo đơn hàng Giải thích trọng tài vào ngày chứng để đưa phân xử xem đơn hàng có hợp lệ hay khơng 7.An tồn thư điện tử (2 điểm) Một chương trình thư điện tử cung cấp ba loại hình dịch vụ: dịch vụ xác thực, dịch vụ nén, dịch vụ tương thích thư điện tử (dịch vụ bảo mật dịch vụ phân ghép không xét tới đây) Khi muốn gửi thư điện tử m cho bên nhận B, bên gửi A thực quy trình sau: A chọn ngẫu nhiên khóa bí mật S A mã hóa S với khóa cơng khai PUb bên nhận B, thu E[PUb, S] A ký E[PUb, S] với khóa riêng PRa A, thu E[PRa, E[PUb, S]] A sử dụng S để tính MAC cho m, thu C[S, m] A nén C[S, m] ║ E[PRa, E[PUb, S]] ║ m, sau thực phép chuyển đổi thuận số 64 gửi tồn thơng báo thu cho B a (1 điểm) Mơ tả quy trình thực bên B nhận thông báo từ bên A b (0,5 điểm) Dịch vụ xác thực chương trình thư điện tử nêu khơng hồn thiện dịch vụ xác thực PGP Hãy giải thích c (0,5 điểm) Giả sử S có độ dài 256 bit, hàm MAC cho đầu có độ dài 128 bit, thư điện tử m có độ dài 852 byte Dịch vụ nén sử dụng cho tỷ lệ nén 2,0 Hãy tính độ dài tồn thơng báo A gửi cho B mạng DeThiSo1TC 8.(4 điểm) Tự kỉ sâu sắc Alice Bob muốn sử dụng hệ trao đổi khóa Diffie-Hellman Hai người thống chọn tham số chung q = 13  = Alice chọn khóa riêng XA = 6, Bob chọn khóa riêng XB = e (2 điểm) Các khóa cơng khai YA tính Alice YB tính Bob bao nhiêu? Sau tính xong, Alice gửi YA cho Bob, Bob gửi YB cho Alice Khóa bí mật chung tính hai người bao nhiêu? f (2 điểm) Alice Bob khơng biết có người thứ ba Eve xen vào đường truyền hai người Eve đọc thông báo trao đổi Alice Bob Cơ ta gửi thơng báo cho Bob Bob nghĩ Alice gửi, ngược lại gửi thông báo cho Alice Alice nghĩ Bob gửi Giả sử Eve chọn khóa riêng XE = Giải thích cách Eve thực hình thức cơng "kẻ thâm nhập giữa" lên hệ trao đổi khóa Diffie-Hellman Alice Bob Hình thức cơng "kẻ thâm nhập giữa" coi thành công thông báo mã Alice Bob gửi cho bị Eve giải mã để biết nội dung nguyên Alice Bob khơng hay biết DeThiSo2 9.(2,5 điểm) Cho phương thức mã hóa khối đối xứng thực việc mã hóa theo sơ đồ sau (giả sử thơng báo gồm có N khối p1, p2,…, pN) : p2 p1 IV K pN pN-1 Mã hóa K Mã hóa K Mã hóa CN-1 C1 C2 g (1,5 điểm) Vẽ sơ đồ giải mã suy từ sơ đồ mã hóa cho CN Tự kỉ sâu sắc h (1 điểm) Chứng khối mã bị lỗi giải mã thông báo tất khối nguyên thu bị lỗi 10.(1,5 điểm) Trên mạng cơng cộng, người mã hóa tất thông báo gửi cho người khác hệ mã hóa khóa cơng khai RSA Alice Bob có thành phần n khóa cơng khai (nA = nB), có thành phần e khác (eA  eB) Chứng minh Alice giải mã tất thông báo gửi tới Bob DeThiSo2_2006 11.(2 điểm)Xét môđun n giải thuật RSA Như biết, thành phần giá trị cơng khai Tính xác suất để số chọn ngẫu nhiên theo phân bố đồng xác suất khoảng từ đến n – không nguyên tố với n Nếu tìm số hiểm họa xảy ? Giải thích 12.(2 điểm) Xét hệ xác thực sau Alice lấy giá trị ngẫu nhiên K làm khóa phiên, gửi định danh IDA ta với khóa phiên K cho Bob, tất thơng tin mã hóa sử dụng khóa cơng khai KUB Bob Bob gửi lại cho Alice định danh IDB với khóa K cho Alice, tất mã hóa sử dụng khóa cơng khai Alice Alice  Bob : EKUB[IDA || K] Bob  Alice : EKUA[IDB || K] Một địch thủ tên Eve có khả chặn thông báo Alice Bob gửi cho gửi thông báo cho Alice Bob i (1 điểm) Theo giao thức đây, Eve giả mạo Alice, tức làm cho Bob tin Eve Alice khơng ? Giải thích j (1 điểm) Eve giả mạo Bob, tức làm cho Alice tin Eve Bob khơng ? Giải thích 13.(3 điểm) Tự kỉ sâu sắc Xét hệ xác thực dựa mật mã đối xứng sử dụng server xác thực S Hai bên A B khóa bí mật chung cho trước Nếu muốn truyền thơng tin mã hóa cho A B cần xác thực lẫn thông qua S xin S phân phối khóa bí mật chung Server S biết khóa bí mật KA A khóa bí mật KB B A B không cho biết khóa bí mật KA KB tương ứng ngồi S Giao thức xác thực hai chiều phân phối khóa tiến hành theo bước sau : (1) A  B : T || IDA || IDB || EKA[RA || T || IDA || IDB] (2) B  S : T || IDA || IDB || EKA[RA || T || IDA || IDB] || EKB[RB || T || IDA || IDB] (3) S  B : T || EKA[RA || K] || EKB[RB || K] (4) B  A : ??? Trong đó,  T nhãn thời gian A thời điểm A thực bước (1) giao thức  IDA định danh A  IDB định danh B  RA số ngẫu nhiên tạo A thời điểm A thực bước (1)  RB số ngẫu nhiên tạo B thời điểm B thực bước (2)  K khóa bí mật chọn S thời điểm S thực bước (3) Giao thức cho phép A B nhận khóa bí mật chung K Hơn A B biết chắn A B biết K k (1 điểm) Viết thông báo B gửi cho A bước (4) giao thức l (1 điểm) Giải thích A B biết chắn họ biết giá trị K m (1 điểm) Giải thích vai trị T, RA RB DeThiSo2_2007 14.Mã hóa khối đối xứng (3 điểm) Xét phương thức mã hóa đối xứng áp dụng cho thông báo gồm nhiều khối Nó thực mã hóa thơng báo theo sơ đồ giải mã CBC giải mã theo sơ đồ mã hóa CBC n (1,5 điểm) Tự kỉ sâu sắc Phương thức nêu có cho phép mã hóa thơng báo giải mã để thu nguyên ban đầu khơng? Vẽ sơ đồ mã hóa sơ đồ giải mã o (1,5 điểm) Hãy nhược điểm phương thức chức đảm bảo an tồn thơng báo 15.Mã hóa khối đối xứng mã hóa khóa cơng khai (3 điểm) Alice muốn gửi thông báo đến Bob cách an tồn thơng qua mạng truyền thơng khơng an tồn Alice có cặp khóa cơng khai khóa riêng RSA KUa KRa Bob có khóa cơng khai RSA KUb khóa riêng tương ứng KRb Alice biết khóa cơng khai Bob Bob biết khóa cơng khai Alice Để gửi thông báo m đến Bob, Alice tiến hành sau: Chọn ngẫu nhiên khóa phiên K, tính giá trị c = E_RSAKUb(K), c' = E_AES-CBCK(m), t = E_RSAKRa(c ║ c'), E_RSA phép mã hóa theo giải thuật RSA, E_AES_CBC phép mã hóa theo phương thức CBC sử dụng giải thuật AES Gửi thông báo c ║ c' ║ t đến Bob Khi nhận thông báo c ║ c' ║ t, Bob tiến hành sau: Kiểm tra xem t có phải chữ ký RSA hợp lệ Alice c ║ c' hay không Nếu không hợp lệ khơng làm Tính K' = D_RSAKRb(c) m' = D_AES-CBCK'(c'), D_RSA phép giải mã theo giải thuật RSA, D_AES-CBC phép giải mã theo phương thức CBC sử dụng giải thuật AES Ghi nhận thông báo m' Alice gửi p (1 điểm) Giao thức nêu có đảm bảo tính bảo mật thơng báo Alice gửi cho Bob khơng? Giải thích q (1 điểm) Giao thức nêu có đảm bảo nguồn gốc tính tồn vẹn thơng báo Bob nhận hay khơng? Giải thích r (1 điểm) Giả sử Bob nhân viên mơi giới chứng khốn Alice Bob tự động chuyển thông báo Alice gửi đến trung tâm giao dịch chứng khoán, cho Alice sử dụng giao thức nêu gửi thông báo "Bán 500 cổ phiếu MB" giao dịch Tự kỉ sâu sắc 10 tự động thực tài khoản Alice Hãy đưa lý cho thấy không an toàn giao thức bối cảnh ứng dụng 16.Xác thực chữ ký số (2 điểm) Hãy thiết kế giao thức xác thực cho phép Alice Bob thiết lập khóa bí mật dùng chung không cần tới tham gia bên thứ ba Giao thức sử dụng hai thông báo, thông báo theo chiều từ Alice đến Bob thông báo theo chiều ngược lại Cả hai thơng báo phải đảm bảo tính xác thực Giả thiết Alice Bob biết trước khóa cơng khai 17.An toàn thư điện tử (2 điểm) Một người dùng sử dụng chương trình PGP để gửi thư điện tử cách an tồn Anh ta có n khóa cơng khai Khóa phiên chương trình PGP có độ dài 128 bit s (1 điểm) Hãy tính xác suất để người dùng nêu có hai khóa cơng khai có số định danh (id) trùng t (1 điểm) Hãy tính số kỳ vọng khóa phiên tạo trước phát khóa phiên vừa sinh tạo trước DeThiSo2_K13MTT 18 Các ứng dụng xác thực (1 điểm) Một người dùng client C thuộc phân hệ Kerberos A muốn truy nhập vào server dịch vụ Vrem thuộc phân hệ Kerberos B (rem viết tắt từ remote) u (0,5 điểm) Hãy mô tả cấu trúc thẻ cấp thẻ mà server cấp thẻ phân hệ A gửi cho người dùng client C để truy cập vào server cấp thẻ phân hệ B Giải thích rõ ký hiệu sử dụng v (0,5 điểm) Hãy mô tả cấu trúc dấu xác thực mà người dùng client C gửi cho server cấp thẻ phân hệ B để xin cấp thẻ truy nhập vào server dịch vụ Vrem Giải thích rõ ký hiệu sử dụng 19,An ninh thư điện tử (1 điểm) Chương trình PGP người dùng (gọi You) lưu giữ vịng khóa cơng khai tổ chức theo mơ hình sau: Tự kỉ sâu sắc 11 Đây vịng khóa cơng khai lấy làm ví dụ mẫu lớp Ý nghĩa ký hiệu quy tắc xác định tính hợp lệ khóa cơng khai giữ nguyên w (0,5 điểm) Hãy cho biết khóa công khai người dùng sau người dùng khác ký người nào: You, E, R, S x (0,5 điểm) Hãy cho biết độ tin cậy người dùng You gán cho người dùng sau đây: You, A, L, Q 20.An ninh Web (2 điểm) Trong ứng dụng Web, hai bên client server sử dụng giao thức bắt tay chuỗi giao thức SSL để xác thực lẫn thỏa thuận tham số an ninh (giải thuật khóa) Giả sử phương pháp trao đổi khóa client server thống sử dụng Diffie-Hellman cố định y (1 điểm) Vẽ sơ đồ trao đổi thông báo giai đoạn client server giao thức bắt tay SSL nêu z (1 điểm) Với thông báo tùy chọn (tức thông báo phương pháp trao đổi khóa gửi), có tham số tham số có tác dụng phép trao đổi khóa Diffie-Hellman cố định Tự kỉ sâu sắc 12 DeThiSo2_k50MTT 21.Hệ thống xác thực Kerberos (1 điểm) Xét hội thoại xác thực Kerberos Như biết, trình thẻ truy nhập dịch vụ (ThẻV) cho server dịch vụ (V) kiểm tra, client (C) phải gửi kèm theo dấu xác thực (DấuC) để chứng minh chủ nhân hợp lệ thẻ truy nhập dịch vụ a (0,75 điểm) Bằng cách V kiểm tra DấuC có chủ nhân hợp lệ ThẻV tạo hay không? b (0,25 điểm) Thơng tin ngăn khơng cho địch thủ sử dụng lại thành công ThẻV DấuC? 2.Dịch vụ xác thực X.509 (1 điểm) Những trường hợp sau gây vấn đề liên quan đến an tồn? c (0,5 điểm) Hai chứng thực khác chứa khóa cơng khai d (0,5 điểm) Hai chứng thực khác có chữ ký quan chứng thực DeThiSo2TC 22.(4,5 điểm) Cho phương thức mã hóa khối đối xứng thực việc mã hóa theo sơ đồ sau (giả sử thơng báo ngun gồm có N khối p1, p2,…, pN) : Tự kỉ sâu sắc p2 p1 K Mã hóa K Mã hóa 13 pN K Mã hóa IV C1 C2 CN aa (2,5 điểm) Vẽ sơ đồ giải mã suy từ sơ đồ mã hóa cho (khơng cần giải thích thêm sơ đồ giải mã) bb (1 điểm) Nếu có lỗi khối nguyên p1 (tức p1 trở thành p'1  p1) lỗi gây khối mã bị lỗi? Giải thích cc (1 điểm) Nếu có lỗi từ bên gửi theo giả thiết câu b sau giải mã bên nhận có thu thơng báo ngun gồm N khối p1, p2,…, pN dự định hay khơng? Nếu khơng khối khác với dự định? Giải thích Giả sử đường truyền đáng tin cậy, không gây lỗi, nội dung thông báo mã từ lúc gửi đến lúc nhận khơng bị thay đổi DeThiThu 23.(4 điểm) Có nước X muốn quản lý hồn tồn mật mã khóa cơng khai cách quy định có phủ quan chứng thực (CA) nhất, người cơng bố khóa cơng khai có chứng thực phủ Để chứng thực khóa cơng khai, người dùng phải nộp cho phủ phiên khóa riêng tương ứng dd (2 điểm) Tự kỉ sâu sắc 14 Hãy đưa hai cách theo người dùng sử dụng mật mã khóa cơng khai với mà khơng vi phạm quy định phủ ee (2 điểm) Sử dụng dịch vụ chứng thực phủ để hai người dùng trao đổi với theo hai tiêu chí xác thực bảo mật mà phủ biết nội dung trao đổi DeThiThuSo1_2006 24.(3 điểm) Xét thủ tục xác thực chiều hai bên A B thực theo bước sau : (1) A  B : RA || IDB (2) B  A : RB || IDA || RA (3) A  B : RB Trong đó, IDA định danh A, IDB định danh B, RA số ngẫu nhiên tạo A thời điểm A thực bước (1) thủ tục, RB số ngẫu nhiên tạo B thời điểm B thực bước (2) Một địch thủ C thu thông báo A B gửi cho phiên thực thủ tục Bây giờ, C muốn giả mạo A, làm cho B nghĩ C A Đầu tiên, C gửi thông báo thứ thu cho B : C  B : RA || IDB B thực chất nói chuyện với C nghĩ A nên trả lời : B  C : RB' || IDA || RA Trong lúc đó, cách đó, C khiến A khởi tạo phiên xác thực với C Kết A gửi cho C thông báo sau : A  C : RA' || IDC Trong đó, IDC định danh C C trả lời A, sử dụng giá trị ngẫu nhiên RB' C cung cấp thay giá trị ngẫu nhiên tạo : Tự kỉ sâu sắc 15 C  A : RB' || IDA || RA' Theo thủ tục xác thực, A trả lời sau : A  C : RB' Đó thơng báo C cần gửi cho B để thuyết phục B nói chuyện với A, C việc chuyển thơng báo cho B : C  B : RB' B nghĩ nói chuyện với A, thi thực chất nói chuyện với C ff (1,5 điểm) Giải thích A gửi thêm nhãn thời gian A thời điểm A thực bước (1) B gửi thêm nhãn thời gian B thời điểm B thực bước (2) thủ tục xác thực giải vấn đề nêu gg (1,5 điểm) Đề xuất giải pháp khác đơn giản không sử dụng nhãn thời gian DeThiSo1_K12MTT 25.Các ứng dụng xác thực (3 điểm) Một máy A muốn thiết lập khóa phiên thơng qua trung tâm phân phối khóa KDC để giao tiếp với máy B Cả hai máy A B có khóa bí mật dùng chung với KDC Máy A gửi tới KDC yêu cầu xin cấp thẻ giao tiếp với B Thông báo yêu cầu bao gồm định danh A giá trị ngẫu nhiên nonce KDC gửi trả lại A khóa phiên KAB, giá trị nonce vừa nhận được, định danh B thẻ giao tiếp Toàn thơng báo mã hóa khóa bí mật dùng chung A KDC Máy A giải mã thông báo gửi thẻ giao tiếp đến B Máy B giải mã thẻ, qua thu khóa phiên dùng chung với A hh (1 điểm) Hãy mô tả cấu trúc thẻ giao tiếp ii (2 điểm) Hãy cải tiến giao thức phép A B xác thực lẫn 26.An toàn thư điện tử (3 điểm) Chương trình PGP người dùng A lưu giữ vịng khóa cơng khai có trường Public Key, User ID, Owner Trust, Signatures sau: Tự kỉ sâu sắc 16 Public Key PUA PUB PUC PUD PUE PUF PUG User ID A B C D E F G Owner Trust Tin cậy bậc Tin cậy hoàn tồn Khơng tin cậy Tin cậy phần Khơng tin cậy Không biết Tin cậy phần Signatures - A D, E A, B D, G C, E A Ví dụ: Theo bảng ta có khóa cơng khai D lưu giữ với chữ ký A B, A tin tưởng phần vào chữ ký D khóa cơng khai khác Trường Key Legitimacy PGP tính theo quy tắc sau:  Nếu khóa cơng khai có chữ ký có độ tin cậy (Signature Trust) bậc hay hồn tồn tính hợp lệ (Key Legitimacy) hồn tồn  Nếu khóa cơng khai có hai chữ ký có độ tin cậy phần tính hợp lệ hồn tồn  Nếu khóa cơng khai có chữ ký có độ tin cậy phần tính hợp lệ phần  Trong tất trường hợp khác, độ tin cậy khóa khơng xác định jj (1,5 điểm) Hãy xác định tính hợp lệ khóa cơng khai vịng khóa cơng khai người dùng A kk (1,5 điểm) Vẽ mơ hình tin cậy PGP tương ứng 27.An tồn Web (1 điểm) a (0,5 điểm) Vì SSL/TLS có giao thức Change Cipher Spec riêng thay sử dụng thơng báo change_cipher_spec giao thức Handshake? b (0,5 điểm) Vì SSL/TLS chống hình thức cơng gửi lại thơng báo giao thức Handshake? DeThiSo1_K52MTT 28.An toàn Web (1 điểm) Tự kỉ sâu sắc 17 a (0,5 điểm) Vì SSL/TLS có giao thức Change Cipher Spec riêng thay sử dụng thơng báo change_cipher_spec giao thức Handshake? b (0,5 điểm) Vì SSL/TLS chống hình thức cơng gửi lại thơng báo giao thức Handshake?

Ngày đăng: 22/05/2016, 16:35

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan