Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Модуль 2 «Электронная подпись. Аутентификация. Генерация и распределение ключей. Электронные деньги.»




Контроль усвоения материала модуля проводится в виде письменной контрольной работы и теста (или блиц-опроса). Задание для контрольной работы формируется путем случайного выбора одного из заданий первой группы и 5 заданий второй группы. Тест или опрос составляется из заданий третьей группы.

Выражения первой группы содержат 3-5 неточностей и ошибок. Следует не только указать, в чем они заключаются, но и привести аргументы в пользу верного высказывания.

Вторая группа – задачи, решение которых студент может находить, пользуясь калькулятором.

В процессе блиц опроса преподаватель проверяет знание и понимание основных теоретических положений модуля. Вопросы для опроса приведены в третьей группе.

Группа1. Неверные и не совсем верные высказывания.

1. Запрос связи А с В и ответ, присылаемый КДС выглядят следующим образом: от пользователя идет запрос «А, КА (В, время, флаги), К КДС (КА/КДС)». В ответ на этот запрос КДС возвращает «КА (КА/В, время, флаги), К В (А, КА/В)». Сеансовый ключ для сеанса А с В передается А и хранится на этом компьютере в невыгружаемом пуле памяти вместе с долговременным ключом. y.

2. В системе, работающей под управлением Керберос, при появлении нового пользователя администратор вносит его имя и пароль в базу аутентификации. После этого пользователь может войти в систему. При входе в систему пользователь передает: «имя, К КДС (время, пароль)» и получает от КДС «Кпольз (Кпольз/КДС, время, флаги), К КДС (Кпольз/КДС)». КДС отбрасывает пакеты со временем, не совпадающим с его временем. Из этого следует, что в системе с Керберос требуется жесткая синхронизация компьютеров r

3. При перезагрузке клиента сети Керберос билеты, выданные на общение с другими компьютерами, становятся недействительными, если они не помечены как обновляемые. Билет переадресации для общения с КДС другого домена остается действительным. Происходит это потому, что для общения с другим компьютером выдается сеансовый ключ, то есть изменяемый каждый раз. А билет переадресации зашифрован междоменным ключом, имеющим большой срок жизни.

4. Биометрические средства идентификации относятся к категории «идентификация, основанная на том, что имеет пользователь». Преимущество методов биометрической аутентификации заключается в невозможности подделать характеристики. Недостаток – необходимость сложного оборудования и программного обеспечения. Пример использования биометрической идентификации: система запрашивает у пользователя некоторые сведения личного характера (имя любимой собаки, цвет глаз мамы)

5. Приведем один из вариантов организации электронной подписи. Пусть А передает документ В. По документу составляется хэш. Хэш шифруется открытым ключом А, затем открытым ключом В. Документ шифруется только открытым ключом В. При таком способе В уверен в авторстве А, кроме того, документ не может быть прочтен посторонним лицом

6. Цель сертификатов состоит в подтверждении подлинности электронной подписи. Сертификат автор документа получает в центре сертификации для каждого передаваемого документа. Центр сертификации выдает А открытый и закрытый ключ, а также сертификат – зашифрованный открытым ключом центра сертификации документ.

Группа 2. Задачи.

1. Создайте электронную подпись на передаваемом сообщении: «нет». Алгоритм хэширования следующий: хэш – один байт, инициализирующая последовательность «г», шаг алгоритма – операция XOR предыдущего результата и следующего блока текста. Пользуйтесь только русским алфавитом (код буквы «а» в этом алфавите равен 0). Модуль N=33. Отправитель имеет открытый ключ D=7 и закрытый ключ E=3. Получатель имеет открытый ключ D=2 и закрытый ключ E=17.

2. Проверьте полученное сообщение

3. Провести три шага «метода дней рождений»

4. Проведите аутентификацию на основе общего секрета.

5. Проведите два шага по протоколу SKEY.

6. Проведите аутентификацию на основе хэш функции.

7. Проведите протокол формирования ключа на основе хэш-функции.

8. Протокол формирования ключа на базе RSA..

9. Протокол распределения ключей для n участников.

10. Анонимное распределение ключей.

11. Распределение ключей на основе фиксированного битового индекса.

12. Передача «с забыванием».

13. Депонирование ключей.

14. Протокол «подписи вслепую»

15. Протокол «совершенно слепые подписи».

Группа 3. Вопросы.

1. Аутентификация, при которой пользователь должен помнить свой пароль, является а) односторонней; б) двусторонней; в) трехсторонней: г) многосторонней; д) для ответа не хватает данных.

2. Аутентификация, предоставляемая системой Kerberos, является а) односторонней; б) двусторонней; в) трехсторонней: г) многосторонней; д) для ответа не хватает данных.

3. Сертификат подтверждает а) подлинность сообщения; б) подлинность автора; в) целостность (неизменность) сообщения; г) подлинность открытого ключа автора; д) подлинность закрытого ключа автора; е) для ответа не хватает данных.

4. Принятое сообщение отбрасывается, если а) устарел сертификат; б) отличаются переданный открытый ключ и ключ в сертификате; в) не совпал рассчитанный хэш и полученный; г) для ответа не хватает данных.

5. Биометрические средства защиты а) просты в реализации; б) трудно фальсифицировать; в) не изменяются со временем; г) удобны для пользователя; д) для ответа не хватает данных.

6. Защищенный канал обеспечивает защиту от а) подмены автора; б) подмены сообщения; в) дубликата сообщения; г) потери сообщения; д) модификации сообщения; е) раскрытия получателя и отправителя; ж) раскрытия сообщения; з) для ответа не хватает данных.

7. Приведите пример, демонстрирующий ошибки первого и второго рода при аутентификации.

8. Сравните криптостойкость схемы с представительскими и с передаваемыми билетами в протоколе Kerberos.

9. Обновляемые билеты в протоколе Kerberos а) уменьшают безопасность; б)) увеличивают безопасность; в) не влияют на безопасность; г) для ответа не хватает данных.

10. Сравнивая протокол SKEY и протокол Kerberos можно утверждать, что а) серверная база в протоколе SKEY более уязвима; б) серверная база в протоколе SKEY менее уязвима; в) оба протокола обеспечивают двустороннюю аутентификацию; г) оба протокола обеспечивают одностороннюю аутентификацию; д) оба протокола организуют защищенный канал; е) протокол Kerberos организует защищенный канал.

11. Для обращения клиента к серверу другого домена требуется а) клиент должен пройти аутентификацию у серверного KDC; б) между доменами должны быть установлены междоменные отношения; в) клиенту сообщается междоменный ключ; г) KDC клиента генерирует междоменный ключ; д) KDC клиента генерирует сеансовый ключ для связи клиента с KDC серверного домена; е) KDC клиента генерирует сеансовый ключ для связи клиента с сервером.

12. Требование как можно чаще обновлять относится а) только к сеансовым ключам; б) к ключам аутентификации; в) ко всем ключам; г) только к паролям.

13. Криптографические протоколы генерации и распределения ключей а) необходимы для организации защищенного канала; б) используют несимметричные алгоритмы; в) используются при каждом установлении соединения, т.к. с их помощью создаются сеансовые ключи; г) являются самым уязвимым периодом связи, т.к. злоумышленник может подслушать трафик.

14. Электронные деньги а) не обеспечивают анонимность участников сделки; б) не обеспечивают анонимность покупателя; в) не обеспечивают анонимность продавца; г) разные алгоритмы обеспечивают разное; д) для ответа не хватает данных.

Оценивание

Вид деятельности Максимум Мини-мум
Работа на лекциях    
Участие в ролевой игре    
Решение задачи группы 1    
Решение задачи группы 2    
Блиц-опрос    
Выполнение самостоятельной работы №2    
Итого:    

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...