داﻧﺸﮑﺪهي ﻣﻬﻨﺪﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ اﻣﻨﯿﺖ داده و ﺷﺒﮑﻪ ﺗﻤﺮﯾﻦ ﺳﺮي اول 3آﺑﺎن 90 ﺗﻮﺟﻪ :ﺑﺮاي آﮔﺎﻫﯽ از ﻧﺤﻮهي ﺗﺤﻮﯾﻞ ﭘﺎﺳﺦﻫﺎ ﺣﺘﻤﺎً ﻧﮑﺎت ﺑﯿﺎن ﺷﺪه در DeliveryGuide.pdfرا ﻣﻄﺎﻟﻌﻪ ﮐﻨﯿﺪ. ﺑﺮاي اﯾﻦ ﺗﻤﺮﯾﻦ 10ﻧﻤﺮه ﺑﻪ ﻋﻨﻮان ﻧﻤﺮه اﺿﺎﻓﯽ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه اﺳﺖ. 15) .1ﻧﻤﺮه( اﻟﻒ( ﺗﻮﺿﯿﺢ دﻫﯿﺪ ﮐﻪ در رﻣﺰ vigenereﭼﮕﻮﻧﻪ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از روش ﮐﺎﺳﯿﺴﮑﯽ ﺗﺨﻤﯿﻨﯽ از ﻃﻮل ﮐﻠﯿﺪ ﺑﻪ دﺳﺖ آورد. ب( ﺑﺎ داﺷﺘﻦ ﻃﻮل ﮐﻠﯿﺪ رﻣﺰ ،vigenereﭼﮕﻮﻧﻪ ﻣﯽﺗﻮان ﯾﮏ ﻣﺘﻦ رﻣﺰ ﺷﺪه را رﻣﺰﮔﺸﺎﯾﯽ ﻧﻤﻮد؟ ج( ﻣﺘﻦ زﯾﺮ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري vigenereو ﺑﺎ ﮐﻠﯿﺪي ﺑﻪ ﻃﻮل 3اﯾﺠﺎد ﺷﺪه اﺳﺖ .ﻣﺘﻦ اﺻﻠﯽ ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن را ﺑﻪ دﺳﺖ آورﯾﺪ )ﻓﺎﺻﻠﻪﻫﺎ و ﻋﻼﻣﺖﻫﺎي ﻧﮕﺎرﺷﯽ را ﻧﺎدﯾﺪه ﺑﮕﯿﺮﯾﺪ( .ﺑﺮاي ﺣﻞ اﯾﻦ ﺑﺨﺶ در ﺻﻮرت ﺗﻤﺎﯾﻞ ﻣﯽﺗﻮاﻧﯿﺪ از اﺑﺰار CrypTool اﺳﺘﻔﺎده ﮐﻨﯿﺪ .در ﺻﻮرﺗﯿﮑﻪ از اﯾﻦ اﺑﺰار اﺳﺘﻔﺎده ﻣﯿﮑﻨﯿﺪ ﺷﺮح ﻣﺨﺘﺼﺮي )در ﺣﺪ 4ﺧﻂ( از ﻧﺤﻮه ﮐﺎر ﺑﺎ اﯾﻦ ﻧﺮم اﻓﺰار را ﺗﻮﺿﯿﺢ دﻫﯿﺪ. Tjygloxjagzy zk tyw pisckacv snu ktlvy fx hzviey iexoieakaoe. Eouwre urphtfyrrhhp ankwrjwckk tyw dzkczhlzfej gf dstywmrlitk, cfepllei kczwntw, aev eeyieweianx. Mnkal dgdvjn kamvk ciqpkggispyq rvxeijeu sldgsk wxtdujavvdy kg eeurphtzgn, nzitz ij lhv hrfuejk ow uoeneiliey oiviesrp anwgrdstzgn (gdazftvpt) zftf mnzftvdlzyisde xabswrzkh (tapywrkwxk). 25) .2ﻧﻤﺮه( در اﯾﻦ ﺗﻤﺮﯾﻦ ﻣﯽﺧﻮاﻫﯿﻢ ﺑﺎزدﻫﯽ 1ﭼﻨﺪ اﻟﮕﻮرﯾﺘﻢ رﻣﺰﻧﮕﺎري را اﻧﺪازه ﮔﯿﺮي ﮐﻨﯿﻢ .ﻣﻨﻈﻮر از ﺑﺎزدﻫﯽ ﺳﺮﻋﺖ اﺟﺮاي اﻟﮕﻮرﯾﺘﻢ اﺳﺖ. اﻟﮕﻮرﯾﺘﻤﻬﺎي ﻣﻮرد ﻧﻈﺮ در اﯾﻦ ﺗﻤﺮﯾﻦ اﻟﮕﻮرﯾﺘﻢ AESﺑﺎ ﻃﻮل ﮐﻠﯿﺪ 128ﺑﯿﺖ و ﻣﺪ ،CBCاﻟﮕﻮرﯾﺘﻢ Blowfishﺑﺎ ﻃﻮل ﮐﻠﯿﺪ 128ﺑﯿﺘﯽ و اﻟﮕﻮرﯾﺘﻢ DESﺑﺎ ﻃﻮل ﮐﻠﯿﺪ 56ﺑﯿﺖ را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ .ﻫﻤﭽﻨﯿﻦ ﮐﻠﯿﺪ را ﻣﯽﺗﻮاﻧﯿﺪ ﺑﺼﻮرت randomاﻧﺘﺨﺎب ﮐﻨﯿﺪ .ﺷﻤﺎ ﻣﯽﺗﻮاﻧﯿﺪ ﮐﺪ ﻣﻮرد ﻧﻈﺮ اﻟﮕﻮرﯾﺘﻢ را از اﯾﻨﺘﺮﻧﺖ اﺳﺘﺨﺮاج ﮐﻨﯿﺪ .ﺷﻤﺎ ﻣﯽﺑﺎﯾﺴﺖ ﻓﺎﯾﻞ http://ce.sharif.edu/~m_kargar/CNM/NMbooks.rar performance 1 را ﺑﻪ ﻋﻨﻮان Benchmarkداﻧﻠﻮد ﮐﻨﯿﺪ و اﻟﮕﻮرﯾﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري را ﺑﺮ روي آن اﻋﻤﺎل ﮐﻨﯿﺪ و ﺳﺮﻋﺖ ﻫﺮ ﮐﺪام را ﻣﺤﺎﺳﺒﻪ ﮐﻨﯿﺪ. ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﺮاي ﻣﺤﺎﺳﺒﻪ ﺳﺮﻋﺖ ﺑﺎﯾﺪ از ﯾﮏ زﺑﺎن ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ دﻟﺨﻮاه اﺳﺘﻔﺎده ﻧﻤﺎﯾﯿﺪ .ﺳﺮﻋﺖ رﻣﺰﮔﺬاري و رﻣﺰﮔﺸﺎﯾﯽ ﻫﺮ ﮐﺪام ﺑﺼﻮرت ﺟﺪاﮔﺎﻧﻪ ﻟﺤﺎظ ﺷﻮد .در ﻧﻬﺎﯾﺖ ﮔﺰارﺷﯽ از ﻧﺘﺎﯾﺞ اﻧﺠﺎم ﺷﺪه و ﻫﻤﭽﻨﯿﻦ ﻣﺸﺨﺼﺎت ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ اﯾﻦ ﻋﻤﻠﯿﺎت را روي آن اﻧﺠﺎم دادهاﯾﺪ اراﺋﻪ دﻫﯿﺪ .ﻓﺎﯾﻠﻬﺎي رﻣﺰﮔﺬاري و ﻓﺎﯾﻠﯽ ﮐﻪ اﯾﻦ آزﻣﺎﯾﺶ را اﻧﺠﺎم داده اﺳﺖ را ﻧﯿﺰ ﺿﻤﯿﻤﻪ ﮐﻨﯿﺪ. 5) .3ﻧﻤﺮه( ﺗﻔﺎوت ﻧﺤﻮهي ﻋﻤﻞﮐﺮد ﺳﯿﺴﺘﻢ دﯾﻮارهي آﺗﺶ و ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ را ﺑﯿﺎن ﮐﻨﯿﺪ .آﯾﺎ در ﯾﮏ ﺷﺒﮑﻪ در ﺻﻮرت اﺳﺘﻔﺎده از دﯾﻮارهي آﺗﺶ ﻧﯿﺎزي ﺑﻪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﻧﯿﺰ وﺟﻮد دارد؟ ﭼﺮا؟ 7.5) .4ﻧﻤﺮه( آﯾﺎ اﻣﺮوزه اﻟﮕﻮرﯾﺘﻢﻫﺎي رﻣﺰﻧﮕﺎري 2DES،DESو 3DESدر ﻣﻘﺎﺑﻞ آزﻣﻮن ﻓﻀﺎي ﺟﺎﻣﻊ ﻣﻘﺎوم ﺑﻪ ﺣﺴﺎب ﻣﯽآﯾﻨﺪ؟ ﻋﻠﺖ ﭘﺎﺳﺦ ﺧﻮد را ﺷﺮح دﻫﯿﺪ. 7.5) .5ﻧﻤﺮه( در ﻣﻮرد ﻣﺪﻫﺎي ﮐﺎري رﻣﺰﻫﺎي ﻣﺘﻘﺎرن ﺑﻪ ﺳﺆاﻻت زﯾﺮ ﭘﺎﺳﺦ دﻫﯿﺪ: اﻟﻒ( اﮔﺮ IVاﺳﺘﻔﺎده ﺷﺪه در ﻣﺪ ﮐﺎري CBCﻫﻤﻮاره ﺻﻔﺮ ﺑﺎﺷﺪ ،ﭼﻪ ﻣﺸﮑﻠﯽ اﯾﺠﺎد ﻣﯽﺷﻮد؟ ب( ﺗﻔﺎوت ﻋﻤﻠﯿﺎﺗﯽ اﺻﻠﯽ ﻣﯿﺎن دو ﻣﺪ ﮐﺎري CBCو CTRدر ﺣﺎﻟﺖ رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ در ﭼﯿﺴﺖ؟ ﺷﻤﺎ در ﭼﻪ ﺣﺎﻟﺖﻫﺎﯾﯽ ﻣﺪﮐﺎري CTRرا ﺑﻪ ﻣﺪ ﮐﺎري CBCﺗﺮﺟﯿﺢ ﻣﯽدﻫﯿﺪ؟ ج( ﻣﻨﻈﻮر از اﻧﺘﺸﺎر ﺧﻄﺎي اﻧﺘﻘﺎل ﮐﻪ از ﻣﻌﺎﯾﺐ ﻣﺪ ﮐﺎري CFBﻣﺤﺴﻮب ﻣﯽﺷﻮد ،ﭼﯿﺴﺖ؟ ﭼﺮا اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪ ﮐﺎري OFB وﺟﻮد ﻧﺪارد؟ 10) .6ﻧﻤﺮه( ﻣﺸﮑﻼت و ﺗﻬﺪﯾﺪﻫﺎﯾﯽ ﮐﻪ ﻫﺮﮐﺪام از ﺑﺪاﻓﺰارﻫﺎي زﯾﺮ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ و راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آنﻫﺎ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ: Adware Collectware Keylogger Browser Hijacker 5) .7ﻧﻤﺮه( ﺣﻤﻼت زﯾﺮ را ﺷﺮح دﻫﯿﺪ .در ﻣﻮرد آﺳﯿﺐﭘﺬﯾﺮيﻫﺎﯾﯽ ﮐﻪ ﺳﺒﺐ اﯾﺠﺎد اﯾﻦ ﺣﻤﻼت ﻣﯽﺷﻮﻧﺪ و ﻧﯿﺰ راهﻫﺎي ﻣﻘﺎﺑﻠﻪ ﺑﺎ آنﻫﺎ ﻧﯿﺰ ﺗﻮﺿﯿﺢ دﻫﯿﺪ. Man-in-the-browser attack Path Traversal 7.5) .8ﻧﻤﺮه( ﯾﮏ راه ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﺳﭙﻤﺮﻫﺎ ﻗﺮار دادن آدرس IPآنﻫﺎ در ﻟﯿﺴﺖ ﺳﯿﺎه اﺳﺖ .اﺳﭙﻤﺮﻫﺎ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ روش از spoofﮐﺮدن آدرس IPاﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ )ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﻣﺤﺘﻮاي ﭘﺎﺳﺦﻫﺎي ﺳﺮور در ﭘﺮوﺗﮑﻞ SMTPﺑﺮاي اﺳﭙﻤﺮ ﻣﻬﻢ ﻧﺒﺎﺷﺪ و اﺳﭙﻤﺮ ﻗﺎدر ﺑﺎﺷﺪ ﺑﺪون داﻧﺴﺘﻦ ﻣﺤﺘﻮاي ﺟﻮابﻫﺎي ﺳﺮور ،اﯾﻤﯿﻞﻫﺎي اﺳﭙﻢ ﺧﻮد را ﺑﻪ ﺳﺮور ارﺳﺎل ﮐﻨﺪ(. اﻟﻒ( ﻣﯽداﻧﯿﻢ ﮐﻪ ﭘﺮوﺗﮑﻞ SMTPﺑﺮ روي TCPاﺟﺮا ﻣﯽﺷﻮد .ﮐﺪام ﻓﯿﻠﺪ ﺳﺮآﯾﻨﺪ ﺑﺴﺘﻪي TCPﻋﻤﻠﯿﺎت spoofingرا ﺑﺮاي اﺳﭙﻤﺮ ﻣﺸﮑﻞﺳﺎز ﻣﯽﮐﻨﺪ؟ ب( ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﻋﻤﻠﯿﺎت ﺗﻮﻟﯿﺪ ﺳﺮآﯾﻨﺪي ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺟﻮاب ﻗﺴﻤﺖ اﻟﻒ ذﮐﺮ ﮐﺮدﯾﺪ ،در ﯾﮏ ﻣﯿﻞ ﺳﺮور از ﯾﮏ اﻟﮕﻮرﯾﺘﻢ ﻗﺎﺑﻞ ﭘﯿﺶﺑﯿﻨﯽ ﭘﯿﺮوي ﮐﻨﺪ .اﯾﻦ اﻟﮕﻮرﯾﺘﻢ ﺑﻪ اﯾﻦ ﺻﻮرت اﺳﺖ ﮐﻪ ﻣﻘﺪار اوﻟﯿﻪ ﺳﺮآﯾﻨﺪ ﻣﺬﮐﻮر را ﺑﺮاي ارﺗﺒﺎط nام ﺑﺮاﺑﺮ nﻗﺮار ﻣﯽدﻫﺪ .ﺑﻪ ﺻﻮرت دﻗﯿﻖ ﺷﺮح دﻫﯿﺪ ﮐﻪ اﺳﭙﻤﺮ ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮاﻧﺪ از اﯾﻦ ﺷﮑﺎف ﺑﺮاي ارﺳﺎل اﯾﻤﯿﻞﻫﺎي اﺳﭙﻢ اﺳﺘﻔﺎده ﮐﻨﺪ. 15) .9ﻧﻤﺮه( اﻟﻒ( در ﻣﻮرد روش رﻣﺰﻧﮕﺎري و رﻣﺰﮔﺸﺎﯾﯽ ﺳﯿﺴﺘﻢ رﻣﺰﻧﮕﺎري Hillو وﯾﮋﮔﯽﻫﺎﯾﯽ ﮐﻪ ﻣﺎﺗﺮﯾﺲ رﻣﺰﻧﮕﺎري آن ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﺪ، ﺗﻮﺿﯿﺢ دﻫﯿﺪ. ب( ﻓﺮض ﮐﻨﯿﺪ رﺿﺎ ﺑﺮاي ارﺗﺒﺎط اﻣﻦ ﺑﺎ دوﺳﺘﺎن ﺧﻮد از ﺳﯿﺴﺘﻢ رﻣﺰﻧﮕﺎري Hillو اﻟﻔﺒﺎي 29ﺣﺮﻓﯽ }{0, 1, 2, 3, ..., 28 اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ .اﮔﺮ اﺣﻤﺪ ﺑﻪ ﮐﻤﮏ ﺳﺮﻗﺖ اﻃﻼﻋﺎت رﺿﺎ ﻣﺘﻮﺟﻪ ﺷﺪه ﺑﺎﺷﺪ ﮐﻪ اﻧﺪازهي ﻣﺎﺗﺮﯾﺲ ﻣﻮرد اﺳﺘﻔﺎده ﺗﻮﺳﻂ رﺿﺎ و دوﺳﺘﺎﻧﺶ 3*3ﺑﻮده اﺳﺖ و رﻣﺰ ﺷﺪهي ﻋﺒﺎرت آﺷﮑﺎر: 1, 2, 3, 2, 3, 2, 0, 2, 4 ﺑﺮاﺑﺮ: 14, 26, 20, 14, 26, 20, 16, 28, 20 ﺑﻮده و اﯾﻦ اﻋﺪاد ﺑﻼﻓﺎﺻﻠﻪ ﺑﻌﺪ از ﺿﺮب ﻣﺎﺗﺮﯾﺴﯽ ﺑﻪ دﺳﺖ آﻣﺪهاﻧﺪ )ﯾﻌﻨﯽ ﺗﻤﺎم اﻋﺪاد رﻣﺰ ﺷﺪه از اﺑﺘﺪا در ﺑﺎز ] [0, 28ﺑﻮدهاﻧﺪ و ﻧﯿﺎزي ﺑﻪ ﻣﺤﺎﺳﺒﻪي ﺑﺎﻗﯽﻣﺎﻧﺪهي آنﻫﺎ در ﻣﺒﻨﺎي 29ﻧﺒﻮده اﺳﺖ(. ﻣﺎﺗﺮﯾﺲ ﻣﻮرد اﺳﺘﻔﺎده ﺗﻮﺳﻂ رﺿﺎ و دوﺳﺘﺎﻧﺶ را ﺑﯿﺎﺑﯿﺪ. ج( در اداﻣﻪ ﻗﺴﻤﺖ ب اﮔﺮ اﺣﻤﺪ ﯾﮏ ﻣﺘﻦ رﻣﺰ ﺷﺪهي دﯾﮕﺮ ) (10, 22, 20ﺑﯿﺎﺑﺪ )ﮐﻪ ﺗﻤﺎﻣﯽ اﻋﺪاد ﻣﺎﻧﻨﺪ ﻗﺴﻤﺖ ب ﺑﻼﻓﺎﺻﻠﻪ ﺑﻌﺪ از ﺿﺮب ﻣﺎﺗﺮﯾﺴﯽ ﺑﻪ دﺳﺖ آﻣﺪه ﺑﺎﺷﻨﺪ( ،ﻣﺘﻦ آﺷﮑﺎر ﻣﺘﻨﺎﻇﺮ ﺑﺎ آن ﭼﻪ ﺑﻮده اﺳﺖ؟ د( در ﻗﺴﻤﺖ ب اﮔﺮ اﺣﻤﺪ از اﯾﻦ ﮔﺰاره ﮐﻪ »ﺗﻤﺎم اﻋﺪاد رﻣﺰ ﺷﺪه از اﺑﺘﺪا در ﺑﺎز ] [0, 28ﺑﻮدهاﻧﺪ« ﺑﺎﺧﺒﺮ ﻧﺒﺎﺷﺪ ،آﯾﺎ راه ﺣﻠﯽ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﺎﺗﺮﯾﺲ ﺧﻮاﺳﺘﻪ ﺷﺪه وﺟﻮد دارد؟ ﺟﻮاب ﺧﻮد را ﻣﺨﺘﺼﺮا ﺷﺮح دﻫﯿﺪ. 12.5) .10ﻧﻤﺮه( ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ اﻟﮕﻮرﯾﺘﻢ DESﺧﺎﺻﯿﺖ ﻣﺘﻤﻢﮔﯿﺮي 2را دارا اﺳﺖ .ﺑﺮاي اﯾﻦ ﮐﺎر ﺑﺎﯾﺪ ﻧﺸﺎن دﻫﯿﺪ اﮔﺮ ) C = Enc(K,Pآﻧﮕﺎه )' C' = Enc(K',Pاﺳﺖ )' Xﻣﺘﻤﻢ ﺑﯿﺘﯽ Xرا ﻧﺸﺎن ﻣﯽدﻫﺪ(. complementation 2
© Copyright 2025 Paperzz