اینم از لیست سوالات درس امنیت شبکه های کامپیوتری:
-
الف) مراحل به اشتراک گذاری کليد با روش Diffie–Hellman را بنويسيد.
ب) چرا کسانی که به طور غير مجاز بر روی خط گوش می دهند نمی توانند کليد را به دست آورند؟
-
فرض کنيد p پيمانه محاسبات ميدان عدد اول با طول 1024 بيت باشد و q یکی از عوامل p با طول 160 بيت باشد که مطابق قضيه اولر پيمانه محاسباتی است که مربوط به پارامترهائی که در توان قرار دارند و>1 g شرايط مولد اين ميدان را دارد. اگر از امضاء (DSA) استفاده کنيم و x مقدار کليد خصوصی و gx مقدار کليد عمومی باشد. الف) چگونه پيام m را می توان امضاء کرد؟ ب) چگونه می توان آنرا تأئيد کرد؟
-
در PKI
نهاد Organizational Registration Authority (ORA)
چه نقشی در ارتباط با کاربر و CA ايفاء میکند.
-
موارد زير به صورت extention
به X.509 v2 CRLs
قابل اضافه شدن است هريک را توضيح دهيد.
- Delta CRL indicator
- Issuing distribution point
-
يکی از راه¬های تصديق اصالت در ppp
استفاده از Challenge handshake /Auth. Protocol (CHAP)
است. اين پروتکل را شرح دهيد.
-
الف) (L2TP Client) و Local Network Access Server (NAS)
و (LNS) L2TP Network Server
چيستند و در شکل زير آنها را مشخص کنيد.
ب) به نظر شما عمل Authentication ،Authorization و حسابرسي توسط کداميک از آنها بايد صورت بگيرد. چرا؟
-
پروتکل IPSec در دو مود Tunnel و Transport میتواند انجام شود برای حالتهای AH و ESP تفاوت اين دو مود را جداگانه توضيح دهيد.
-
الف) ISAKMP Exchange
چيست؟
ب) تفاوت Base Exchange با Identity Protection Exchange را بنويسيد.
- الف-
Cipher-block chaining (CBC)
برای به هم آميختن بلوک¬های رمز استفاده می-شود. شکل آنرا برای encryption و decryption هر دو بکشيد؟ (راهنمائی: از زير بخش-هائی مانند شکل زير استفاده کنيد.)
ب- با شکل دو روش استفاده از CBC در Triple DES را فقط برای encryption مشخص کنيد.
(راهنمائی: اولی تنها يک Initial Vector (IV) 64 بیتی احتياج دارد و دومی سه تا)
- چند حالت ممکن برای ساخت P-box وجود دارد که جايگشت در 6 ورودی¬ آن طوری باشد که هيچ ورودی به خودش نگاشت نشود؟ احتمال آنرا هم حساب کنيد. (راهنمائی: از اصل شمول و عدم شمول برای شمارش استفاده کنيد.)
11- شکل HMAC يا همان keyed-Hash Message Authentication Code را بکشيد.