تمرین سوم امنیت شبکه نیم سال دوم ۹۴-۹۵ • لطفا خودتان روی سواالت فکر کنید. • مهلت تحویل تمرین تا ۱۷اردیبهشت است.در صورت تاخیر ده درصد از نمره کم خواهد شد .و تحویل پس از تاریخ ۲۱ اردیبهشت نمره ای نخواهد داشت. • تمرین خود را به صورت تایپ شده و PDFبا موضوع HW3-STUDENTNUMBER-NAME-LASTNAME به [email protected]ایمیل کنید. (۱روشهای تصدیق هویت در یک سیستم توزیع شده را نام ببرید و توضیح دهید. (۲حمله ی تکرار را با یک مثال توضیح دهید و راه حل های جلوگیری از این حمله را بیان کنید. (۳پروتکل تصدیق هویت یک طرفه ی زیر که از رمز نگاری نامتقارن استفاده میکند را درنظر بگیرید. ابتدا پروتکل را توضیح دهید و حمله ی وارد به این پروتکل را شرح دهید. (۴فرض کنید دو دوست دور از هم زندگی می کنند و می خواهند برای اینکه تصمیم بگیرند کدامشان برای تعطیالت آخر هفته پیش دیگری برود ،شیر یا خط بازی کنند! یک دانشجوی کامپیوتر پرادعا این پروتکل را به این دو نفر معرفی میکند و تضمین میکند که Aنمی تواند تقلب کند : شخص Aبین کلمه ‘شیر’ و ‘خط’ یکی را انتخاب کند) ، (xسپس با یک کلید تصادفی ) ، (Kکلمه ی انتخاب شده ) (xرا باالگوریتم DESرمز کند) (yو آنرا برای Bارسال کند. شخص Bسکه را بندازد و نتیجه را به Aارسال کند. Aکلید) (kرا برای Bارسال کند. B-کلمه ی رمز شده) (yرا با کلید ) (kرمز گشایی کند و نتیجه را به Aبگوید. الف( توضیح دهید که Aچگونه میتواند در انتخاب خود تقلب کند؟ ب( پیچیدگی این تقلب چقدر است؟ ج( این الگوریتم را اصالح کنید تا Aنتواند تقلب کند. تمرین سوم امنیت شبکه نیم سال دوم ۹۴-۹۵ (۵الگوریتم زیر برای تصدیق هویت Aبرای Bتوسط یک سرور معتمد است. نشان دهید که شخص سومی مانند Cمیتواند خود را به جای Aجا بزند.
© Copyright 2025 Paperzz