Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 2

ĐẠI HỌC QUỐC GIA HÀ NỘI Khoa Công nghệ Thông tin

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Năm học 2010 - 2011


Thời gian : 120 phút Được phép tra cứu tất cả các loại tài liệu
Lớp K52MTT Không được cho người khác mượn tài liệu dưới bất kỳ hình thức nào

Đề thi số 1
An toàn Mạng
1. Mã hóa đối xứng (3 điểm)
Cho một hệ mã hóa khối đối xứng thực hiện mã hóa
theo nguyên lý sau đây. Nguyên bản 64 bit được chia Nguyên bản (64 bit)
làm 2 nửa: nửa 32 bit bên trái và nửa 32 bit bên phải.
Hai nửa này đi qua các phép chuyển đổi XOR và F với 32 bit
các khóa con được sử dụng là K1, K2, và K3 như hình vẽ 32 bit
kế bên. Các khóa con được sinh ra từ một khóa K. F là K1
hàm một chiều (không có tính thuận nghịch). Chứng
minh hệ mã hóa đã cho thỏa mãn hai tính chất sau đây:
a. (1,5 điểm) F

Tính thuận nghịch. Nói cách khác, cần chứng


minh nếu EK[X] = Y thì DK[Y] = X, trong đó E ký K2
hiệu phép mã hóa còn D ký hiệu phép giải mã.
K3
b. (1,5 điểm)
Tính đối xứng. Nói cách khác, cần chứng minh
nếu EK[X] = Y thì DK'[X] = Y, trong đó K' sinh ra
Bản mã (64 bit)
các khóa con giống như K nhưng theo thứ tự
ngược lại.

2. Mật mã khóa công khai (2 điểm)


Xét hệ mật mã khóa công khai RSA. Giả sử khi thực hiện giải thuật tìm ước số chung lớn
nhất trên thành phần môđun n của khóa công khai của Alice và một thông báo M chọn
ngẫu nhiên theo đồng xác suất trong khoảng từ 1 đến n - 1, Bob thu được kết quả là một
số nguyên dương lớn hơn 1. Trong trường hợp đó, Bob có thể tìm ra khóa riêng của Alice
được không ? Giải thích. Tính xác suất để Bob tìm thấy một thông báo M như vậy theo
các thông số mà Alice đã chọn trong quá trình thiết lập cặp khóa riêng và khóa công khai.

3. Các ứng dụng xác thực (2 điểm)


Một trong những đặc tính của Kerberos 4 là sau khi đăng nhập thành công, người dùng
không cần sử dụng đến mật khẩu mỗi lần anh ta muốn truy nhập vào một server dịch vụ
nào đó. Giải thích tại sao. Nếu địch thủ lấy được danh sách giá trị băm mật khẩu của các
người dùng trên server xác thực AS thì anh ta có thể giả mạo thành một người dùng hợp
lệ khi giao tiếp với server cấp thẻ TGS và server dịch vụ V được không? Giải thích lý do
với từng trường hợp (giao tiếp với TGS và giao tiếp với V). So với mật mã khóa công
khai, phương pháp mã hóa khối đối xứng được sử dụng trong Kerberos 4 bộc lộ nhược
điểm gì khi người dùng phát hiện ra khóa phiên chia sẻ giữa anh ta và server cấp thẻ
(TGS) bị lộ bí mật?

Đề thi số 1 AN TOÀN MẠNG 1/2


ĐẠI HỌC QUỐC GIA HÀ NỘI Khoa Công nghệ Thông tin
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Năm học 2010 - 2011
4. Chương trình PGP (3 điểm)
Chương trình PGP của một người dùng A lưu giữ vòng khóa công khai có các trường
Public Key, User ID, Owner Trust, và Signatures như sau:

Public PUA PUB PUC PUD PUE PUF PUG PUH PUI
Key
User ID A B C D E F G H I
Owner Tột Hoàn Một Hoàn Một Một Hoàn Không Hoàn
Trust bậc toàn phần toàn phần phần toàn biết toàn
Signatures - A A A B, D B, C, E C, F G, I F, J, K
Tính hợp lệ của khóa công khai (Key Legitimacy) được PGP tính theo các quy tắc sau:
 Khóa công khai của bản thân người dùng A có tính hợp lệ là hoàn toàn.
 Nếu một khóa công khai có ít nhất một chữ ký có độ tin cậy (Signature Trust) là tột
bậc thì tính hợp lệ của nó là hoàn toàn.
 Nếu không, tính hợp lệ của khóa công khai được tính bằng tổng trọng số độ tin cậy
của các chữ ký. Trọng số 1/2 được gán cho các chữ ký có độ tin cậy hoàn toàn. Trọng
số 1/3 được gán cho các chữ ký có độ tin cậy một phần. Nếu tổng trọng số đạt tới
ngưỡng là 1 thì khóa công khai được xác định là hợp lệ hoàn toàn.
 Trong tất cả những trường hợp còn lại, độ tin cậy của khóa là không biết.
a. (1 điểm)
Hãy xác định tính hợp lệ của các khóa công khai trong vòng khóa công khai của
người dùng A.
b. (2 điểm)
Vẽ mô hình tin cậy PGP tương ứng.

Đề thi số 1 AN TOÀN MẠNG 2/2

You might also like