ﺑﻪ ﻧﺎم ﺧﺪا اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺗﻤﺮﻳﻦ 2 ﻣﻬﻠﺖ ﺗﺤﻮﻳﻞ 12) 86/1/18 :ﺷﺐ( در ﭘﺎﺳﺦ ﺑﻪ ﺗﻤﺮﻳﻨﺎت ﺑﻪ ﻧﻜﺎت زﻳﺮ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﻴﺪ: • ﺗﻌﺪاد زﻳﺎدي از اﻓﺮادي ﻛﻪ ﺗﻤﺮﻳﻦ 1را ﺗﺤﻮﻳﻞ دادﻧﺪ ،از Delivery Guideﭘﻴﺮوي ﻧﻜﺮده ﺑﻮدﻧﺪ .ﭼﻮن اوﻟﻴﻦ ﺗﻤﺮﻳﻦ ﺑﻮد ،ﺗﺼﻤﻴﻢ ﮔﺮﻓﺘﻴﻢ اﻳﺮاد ﻧﮕﻴﺮﻳﻢ .اﻣﺎ از اﻳﻦ ﺗﻤﺮﻳﻦ ﺑﻪ ﺑﻌﺪ ﻗﻄﻌﺎً ﭼﻨﻴﻦ ارﻓﺎﻗﻲ در ﻛﺎر ﻧﺨﻮاﻫﺪ ﺑﻮد! • ﺣﺘﻤﺎً DeliveryGuide.pdfﺟﺪﻳﺪ را ﻣﻄﺎﻟﻌﻪ ﻛﻨﻴﺪ .ﺑﺮﺧﻲ از ﻗﻮاﻧﻴﻦ ﺑﻪ روز ﺷﺪه اﻧﺪ! Work expands to fill the time required for its completion! ‐‐ Parkinson’s Law (1در ﻛﻼس اﺛﺒﺎت ﺷﺪ ﻛﻪ ﺳﺎﺧﺘﺎر ﻓﺎﻳﺴﺘﻞ ﺑﺮﮔﺸﺖ ﭘﺬﻳﺮ اﺳﺖ DES .دو ﺑﻠﻮك ﺑـﻪ ﺳـﺎﺧﺘﺎر ﻓﺎﻳﺴـﺘﻞ اﺿـﺎﻓﻪ ﻛﺮده اﺳﺖ ،IP :و .IP‐1ﺛﺎﺑﺖ ﻛﻨﻴﺪ وﺟﻮد اﻳﻦ دو ﺑﻠﻮك در ﺑﺮﮔﺸﺖ ﭘﺬﻳﺮي ﺳﺎﺧﺘﺎر ﻓﺎﻳﺴـﺘﻞ ﺧﻠﻠـﻲ اﻳﺠـﺎد ﻧﻤﻲﻛﻨﺪ . (2در ﻣﻮرد ﺻﺤﺖ و ﺳﻘﻢ رواﺑﻂ زﻳﺮ ﺑﺤﺚ ﻛﻨﻴﺪ : DES (P1 , K ) = DES (P2 , K ) i. ∃P1 ≠ P2 , K DES (P , K 1 ) = DES (P , K 2 ) ii. ∃P , K 1 ≠ K 2 (3در ﺗﻤﺮﻳﻦ ﺳﺮي 1دﻳﺪﻳﻢ ﻛﻪ ﻣﻌﻤﺎري ﻓﺎﻳﺴﺘﻞ ﻧﻴﺎزي ﺑﻪ ﺑﺮﮔﺸﺖ ﭘﺬﻳﺮ ﺑﻮدن ﺗﺎﺑﻊ Fﻧﺪارد .ﺣﺎل ،ﺛﺎﺑﺖ ﻛﻨﻴﺪ ﺗﺎﺑﻊ Fدر رﻣﺰ DESﺑﺮﮔﺸﺖ ﭘﺬﻳﺮ ﻧﻴﺴﺖ . (4ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻌﺎرﻳﻒ connectionless integrityو ،connection‐oriented integrityﺗﻮﺿﻴﺢ دﻫﻴﺪ ﻫﺮﻳـﻚ از ﺳﺒﻜﻬﺎي رﻣﺰﻧﮕﺎري زﻳﺮ ﻛﺪام ﻳﻚ از اﻳﻦ دو ﺳﺮوﻳﺲ را ﻓﺮاﻫﻢ ﻣﻲﻛﻨﺪ )ﺗﻔﺴﻴﺮ ﺻﺤﻴﺢ ﻣﻌﻨـﻲ ﺑﻪ ﻋﻬﺪة ﺷﻤﺎﺳﺖ( : .i .ii .iii .iv .v ECB CBC CFB OFB CTR integrity CRC (5از روﺷﻬﺎي ﻣﻌﻤﻮل ﻛﺸﻒ ﺧﻄﺎ در ﻣﺨﺎﺑﺮات اﺳﺖ CRC .ﺑﺎ اﺳﺘﻔﺎده از ﺟﺒﺮ ﭼﻨﺪﺟﻤﻠﻪاﻳﻬﺎ روي )GF(2 ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد .ﺑﺎ ﻣﻄﺎﻟﻌﺔ CRCاز ﻣﻨﺒﻊ دﻟﺨﻮاه ﺧﻮد ،ﺛﺎﺑﺖ ﻛﻨﻴﺪ ﺧﺎﺻﻴﺖ زﻳﺮ ﺑﺮﻗـﺮار اﺳـﺖ ) xﻋـﺪدي n ﺑﻴﺘﻲ و yﻋﺪدي mﺑﻴﺘﻲ اﺳﺖ( : CRC ( x ⊕ y ) = CRC ( x) ⊕ CRC ( y ) RC4 (6اﻟﮕﻮرﻳﺘﻤﻲ اﺳﺖ ﻛﻪ ﺑﺮاي رﻣﺰﻧﮕﺎري ﺟﺮﻳﺎﻧﻲ ) (stream cipherﺑﻪ ﻛـﺎر ﻣـﻲرود .ﺑـﺎ ﻣﻄﺎﻟﻌـﺔ RC4از ﺑﺨﺶ 3- 6ﻛﺘﺎب (6.3‐ Stream Ciphers and RC4) Stallingsﺑﻪ ﭘﺮﺳﺸﻬﺎي زﻳﺮ ﭘﺎﺳﺦ دﻫﻴﺪ : .i RC4در اﺑﺘﺪا اﻟﮕﻮرﻳﺘﻤﻲ ﻣﺨﻔﻲ ﻣﺤﺴﻮب ﻣﻲﺷﺪ .آﻳﺎ ﻣﺨﻔﻲ ﺑﻮدن اﻟﮕﻮرﻳﺘﻢ ﻛﻤﻜﻲ ﺑـﻪ اﻣﻨﻴـﺖ آن ﻛﺮد؟ ﭼﺮا؟ .ii ﭼﺮا از RC4ﺑﺮاي رﻣﺰﻧﮕﺎري ﺟﺮﻳﺎﻧﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد؟ .iii ﺛﺎﺑﺖ ﻛﻨﻴﺪ RC4داراي ﺧﺎﺻﻴﺖ زﻳﺮ اﺳﺖ : .iv (Wired‐Equivalent Privacy) WEPاﺳﺘﺎﻧﺪارد ﭘﻴﺸﻴﻦ IEEEﺑـﺮاي ﺗـﺄﻣﻴﻦ اﻣﻨﻴـﺖ در ﺷـﺒﻜﻪﻫـﺎي RC4(x ⊕ y ) = RC4(x ) ⊕ y ﺑﻴﺴﻴﻢ ﺑﻮد .روش ﺣﻔﻆ integrityدر WEPرا ﻛﻪ ﻣﺒﺘﻨﻲ ﺑﺮ RC4و CRCاﺳﺖ ،ﺗﻮﺿﻴﺢ دﻫﻴﺪ . .v ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﺆال 5و ﻗﺴﻤﺖ iiiﻫﻤﻴﻦ ﺳﺆال ،ﺣﻤﻠـﻪاي ﻃﺮاﺣـﻲ ﻛﻨﻴـﺪ ﻛـﻪ ﻣﻜﺎﻧﻴﺴـﻢ integrity اﺳﺘﺎﻧﺪارد WEPرا زﻳﺮ ﺳﺆال ﺑﺒﺮد .آﻳﺎ اﻳﻦ ﺣﻤﻠﻪ ﻧﺎﺷﻲ از ﺿﻌﻒ RC4اﺳﺖ؟ (7در ﻣﻄﺎﻟﻌﺔ RC4ﻣﻼﺣﻈﻪ ﻛﺮدﻳﺪ ﻛﻪ ﻫﺪف از رﻣﺰﻫﺎي ﺟﺮﻳﺎﻧﻲ ،ﺳـﺎﺧﺘﻦ »ﻛﻠﻴـﺪي ﺷـﺒﻪ ﺗﺼـﺎدﻓﻲ 1ﺑـﺎ دورة ﺗﻨﺎوب ﻃﻮﻻﻧﻲ« اﺳﺖ .در اﻳﻦ ﺗﻤﺮﻳﻦ ﺑﺎ ﺧﻮاص اﻋﺪاد ﺷﺒﻪ ﺗﺼﺎدﻓﻲ آﺷﻨﺎ ﻣﻲﺷﻮﻳﻢ . .i ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻨﻜﻪ ﻛﺎﻣﭙﻴﻮﺗﺮﻫـﺎ (Finite‐State Machine) FSMﻫﺴـﺘﻨﺪ ،ﺗﻮﺿـﻴﺢ دﻫﻴـﺪ ﭼـﺮا ﻳـﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﻫﺮﮔﺰ ﻧﻤﻲﺗﻮاﻧﺪ ﻋﺪدي ﺗﺼﺎدﻓﻲ ﺑﺎ »دورة ﺗﻨﺎوب ﺑﻴﻨﻬﺎﻳﺖ« ﺗﻮﻟﻴﺪ ﻛﻨﺪ . .ii اﻋﺪاد »ﺗﺼﺎدﻓﻲ« ﻛﻪ ﻳﻚ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺗﻮﻟﻴﺪ ﻣﻲﻛﻨﺪ» ،ﺷﺒﻪ ﺗﺼﺎدﻓﻲ« ﻧﺎﻣﻴﺪه ﻣﻲﺷﻮﻧﺪ ﭼﻮن داراي دورة ﺗﻨﺎوب ﻣﺤﺪود ﻫﺴﺘﻨﺪ .اﻳﻦ اﻋﺪاد ﺑﺎﻳﺪ در ﻳﻚ دورة ﺗﻨـﺎوب ﺧـﻮد ﺧﻮاﺻـﻲ »ﺗﺼـﺎدﻓﻲ« از ﺧـﻮد Pseudo‐random 1 ﻛﻪ ﺷﺮاﻳﻂ ﻻزم )و ﻧﻪ ﻛﺎﻓﻲ( ﺑﺮاي ﺷﺒﻪ2( اﺻﻮﻟﻲ وﺿﻊ ﻛﺮده اﺳﺖGolomb) ﮔﻮﻟﻤﺐ.ﺑﺮوز دﻫﻨﺪ اﺻﻮل ﮔﻮﻟﻤﺐ را از ﻣﻨﺒﻊ دﻟﺨﻮاه ﺧـﻮد ﻣﻄﺎﻟﻌـﻪ ﻛـﺮده و.ﺗﺼﺎدﻓﻲ ﺑﻮدن ﻳﻚ ﻋﺪد را ﺑﻴﺎن ﻣﻲﻛﻨﻨﺪ : زﻳﺮ ﺷﺒﻪ ﺗﺼﺎدﻓﻲ ﻫﺴﺘﻨﺪ16 ﺑﺮرﺳﻲ ﻛﻨﻴﺪ ﻛﺪام ﻳﻚ از اﻋﺪاد ﻣﺒﻨﺎي • 0xF00F • 0xD89F • 0x8FF0 : ﺗﻮﻟﻴﺪ ﻧﻤﻲﻛﻨﺪ3 زﻳﺮ ﻋﺪد ﺗﺼﺎدﻓﻲ اﻣﻦC ﺗﻮﺿﻴﺢ دﻫﻴﺪ ﭼﺮا ﻛﺪ .iii #include <stdio.h> #include <stdlib.h> #include <time.h> int main() { /* seed the random number generator, * using the current time */ srand(time(0)); /* print the random number in hex format */ printf("0x%x\n", rand()); return 0; } 2 Golomb's randomness postulates 3 Cryptographically‐secure random number
© Copyright 2025 Paperzz