به نام خدا دانشکده مهندسی کامپیوتر امنیت داده ها و شبکه تمرین سری دوم 61آبان 16 توجه :برای آگاهی از نحوهی تحویل پاسخ تمرینها به فایل DeliveryGuide.pdfمراجعه نمایید. با توجه به صحبت های انجام شده در کالس ،فرصت این تمرین تا 82آبان ماه است. .1در سیستم رمزنگاری ، RSAبا فرض ،n=35اولین رقم سمت راست شماره دانشجویی خود را به رمز درآورده و سپس برای بررسی صحت این تبدیل دوباره آن را از حالت رمز خارج نمایید .لطفا تمامی مراحل این تبدیالت را ذکر نمایید. راهنمایی: با توجه به صالح دید خود e ،را عدد مناسبی فرض کنید تا محاسبات شما به سادگی انجام شود. در صورت انتخاب مناسب d ،eرا هم بدون محاسبات پیچیده میتوان بدست آورد. .2علی میخواهد بستهای را به صورت رمز شده به حسام بفرستد ،بدین منظور از کلید عمومی حسام که با روش RSAبه دست آمده است ،استفاده مینماید و بستهی خود را به صورت رمز شده در میآورد .امیر میخواهد به اطالعات این بسته دست یابد .او میخواهد از خدمتی که حسام ارائه میدهد سوء استفاده نماید .خدمتی که حسام ارائه میدهد این است که هر بستهای که به آن داده شود را با کلید خصوصی خود به صورت رمز شده در میآورد و آن را باز میگرداند البته اگر حسام ،عینا بسته علی را دریافت نماید از رمز کردن آن امتناع میکند .چه راهی را به امیر برای دست یافتن به اطالعات این بسته پیشنهاد میکنید؟ .3امتیازی -اگر فردی قصد داشته باشد تا کلیدهای خصوصی و عمومی خود را تغییر دهد ،ولی برای این کار از همان nقبلی در سیستم RSAاستفاده نماید ،و کلید عمومیای انتخاب نماید که نسبت به کلید عمومی قبل اول باشد ،آیا این فرد برقراری امنیت خود را مختل کرده است و یا مشکلی پیش نمیآید؟ توضیح دهید. .4با اطالعات موجود در گواهی سایت https://edu.sharif.eduبه سؤالهای زیر پاسخ دهید: در این گواهی از چه الگوریتم درهم سازیای استفاده شده است؟ برای تولید امضا از چه الگوریتمی استفاده شده است؟ امنیت این گواهی از طریق چه شرکتی تایید شده است؟ ریشه اصلی تایید این گواهی چه شرکتی است؟ شما چه نقص هایی را در این گواهی مشاهده میکنید؟ آیا خطراتی استفاده کنندگان از آن را تهدید میکند؟ به سؤالهای فوق در مورد گواهی یک سایت شناخته شده مانند گوگل هم پاسخ دهید. راهنمایی :برای بدست آوردن این اطالعات کافی است که از یک مرورگر وب کمک بگیرید. .5به سؤالهای زیر در مورد روش درهم سازی MD5پاسخ دهید: الف) بدافزار شعله 1چگونه از ضعف امنیتی MD5برای آسیب رسانی بهره برده است؟ ب) مثالی از داده هایی با MD5یکسان را پیدا نمایید .آیا داده هایی که شما یافتهاید با هم ارتباط خاصی دارند؟ ج) با کمک سایت ، http://www.tmto.org/pages/passwordtools/hashcracker/متنی که درهم سازی شده آن c7af2f6420215ae4076b055bccdfac54است را بیابید. .6آیا حمله را به سیستمی که از پروتکل امنیتی زیر استفاده میکند میتوان انجام داد؟ اگر پاسخ شما مثبت است چگونه؟ .7حمله به شرکت ارائه دهنده خدمات گواهی Comodo2یکی از جنجالیترین حمالت سالهای گذشته بوده است ،که انجام آن را به یک ایرانی نسبت دادهاند ،مراحل مختلف این حمله را شرح داده و توضیح دهید که این فرد چگونه موفق شده است که این حمله را انجام دهد .شرکتهای امنیتی برای مقابله با آن چه کاری را انجام دادند؟ (لطفا پاسخ شما به صورت ترجمه صرف نباشد ،و کل روند را با توجه به مباحث مطرح شده در کالس مورد تحلیل قرار دهید) Flame Malware http://en.wikipedia.org/wiki/Comodo_Group 1 2
© Copyright 2025 Paperzz