3.1 در این سوال CA ،با نام Rootکمی گمراه کننده است .در واقع ،در این سوال ،هیچ فرضی در مورد اعتماد کاربران به سایر CAها (از جمله )Rootوجود ندارد (به بیان دقیقتر ،کلید عمومی سایر CAها هنوز به طور امن در اختیار کاربر قرار نگرفته و در نتیجه گواهیهای صادره توسط آنها ،برای او بیاستفاده است) .هر کاربر فقط به CAای که گواهی او را صادر کرده اعتماد دارد (یعنی کلید عمومی آن CAبه طور امن در اختیار او قرار گرفته است) و به گواهیهای سایر کاربران در صورتی اعتماد دارد که CAاو به CAدیگر مستقیما گواهی داده و یا زنجیرهای از گواهینامهها از CAاو به CAمقصد وجود داشته باشد. در اینصورت او میتواند از کلید عمومی CAمقصد اطمینان حاصل کرده و گواهینامههای آن را تایید کند .برای مثال ،باب میتواند از طریق زنجیرة زیر ،گواهی آلیس را تایید کند: >>E<<C>> C<<A>> A<<D>> D<<Alice باب کلید عمومی CAخودش (یعنی )Eرا میداند و با استفاده از زنجیره گواهیها میتواند از کلید عمومی Dباخبر شود و در نتیجه گواهی آلیس را تایید کند .اما آلیس نمی تواند گواهی باب را تایید کند زیرا CA آلیس (یعنی ،)Dبه Aگواهی صادر نکرده و آلیس نمیتواند از کلید عمومی Aاطمینان حاصل کند و در نهایت نمیتواند به کلید عمومی Cو Eاطمینان کند و گواهی باب را تایید کند .در مورد بقیه موارد نیز میتوان دالیل مشابهی را بیان کرد. برای توضیحات بیشتر ،می توانید به فصل 14کتاب ( )Stallings, 2011مراجعه کنید که مثالی را به طور مشروح توضیح داده است. بنابراین ،پاسخ این سوال به صورت زیر است: .1.1.1آیا Bobمیتواند اصالت گواهینامهی Aliceرا تصدیق کند؟ چرا؟ بله .1.1.2آیا Aliceمیتواند اصالت گواهینامهی Bobرا تصدیق کند؟ چرا؟ نه .1.1.3آیا Bobمیتواند اصالت گواهینامهی Johnرا تصدیق کند؟ چرا؟ بله .1.1.4آیا Johnمیتواند اصالت گواهینامهی Bobرا تصدیق کند؟ چرا؟ نه .1.1.5آیا Bobمیتواند اصالت گواهینامهی Janeرا تصدیق کند؟ چرا؟ بله .1.1.6آیا Janeمیتواند اصالت گواهینامهی Bobرا تصدیق کند؟ چرا؟ بله .1.1.7آیا Aliceمیتواند اصالت گواهینامهی Johnرا تصدیق کند؟ چرا؟ نه .1.1.8آیا Johnمیتواند اصالت گواهینامهی Aliceرا تصدیق کند؟ چرا؟ نه .1.1.9آیا Aliceمیتواند اصالت گواهینامهی Janeرا تصدیق کند؟ چرا؟ نه .1.1.10آیا Janeمیتواند اصالت گواهینامهی Aliceرا تصدیق کند؟ چرا؟ بله .1.1.11آیا Johnمیتواند اصالت گواهینامهی Janeرا تصدیق کند؟ چرا؟ نه .1.1.12آیا Janeمیتواند اصالت گواهینامهی Johnرا تصدیق کند؟ چرا؟ بله 3.2.1 خیر امن نیست .مهاجم با شنیدن یک دور اجرای پروتکل می تواند به شکل زیر به پیام رمز Sدست می یابد: 𝑆 = )𝑆 ⊕ 𝑅( ⊕ 𝑅 3.2.2 از آنجا که تنها شخص Bاز رمز Sآگاه است ،شخص Aپاسخ دریافتی از Bرا با مقدار تصادفی ارسالی ،R xorمی کند تا مطمئن شود که طرف مقابل از رمز Sاستفاده کرده است: 𝑅 𝐴 → 𝐵: 𝐶 𝐵 → 𝐴: 𝑆 = 𝐶 ⊕ 𝑅 𝐴: 3.3.1 پیام های دریافتی شخص : Y 𝑆⨁𝑁𝑥 , 𝑦𝑁⨁𝑆 = 𝑥𝑁⨁ 𝑦𝑁⨁ 𝑥𝑁⨁𝑆 𝑆 = 𝑦𝑁⨁ 𝑦𝑁⨁𝑆 ∶ 𝑌 3.3.2 مهاجم می تواند با xorکردن پیام های Aو Bبه مقدار Nyدست یافته و همانند وی به مقدار رمز Sپی ببرد. منبع: .Stallings, W. (2011). Cryptography and network security : principles and practice. Boston: Prentice Hall
© Copyright 2025 Paperzz