Θέματα Ιουνιος 2013

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Πήγαινε κάτω

Θέματα Ιουνιος 2013

Δημοσίευση από JoanP Την / Το Δευ Απρ 28, 2014 3:23 pm

1.Περιγράψτε α) μια παθητική και β) μια ενεργητική επίθεση που να σχετίζονται με την ασφάλεια κωδικών πρόσβασης. Για κάθε μια από τις επιθέσεις αυτές περιγράψτε έναν κρυπτογραφικό μηχανισμό αντιμετώπισης.

2.Η Alice θέλει να στείλει ένα μνμ στον Bob τον οποίο ούτε γνωρίζει ούτε έχει συναντηθεί ξανά στο παρελθόν. Περιγράψτε τα βήματα που θα πρέπει να ακολουθήσουν οι Alice και Bob ώστε να παρέχονται οι εξής υπηρεσίες ασφαλείας: α)εμπιστευτικότητα (με συμμετρική τεχνική) β) Αυθεντικοποίηση (με τεχνικές ΔΚ) γ)Εδραίωση κλειδιού συνόδου(με τεχνική ΔΚ).

3.Περιγράψτε συνοπτικά το πρόβλημα του Δούρειου Ίππου στο μοντέλο DAC. Πως και γιατί το μοντέλο Bell-Lapadula μπορεί να λύσει το πρόβλημα; Πως και γιατί το μοντέλο Biba μπορεί να βελτιώσει το πρόβλημα της ασφάλειας σε έναν προσωπικό υπολογιστή που συνδέεται στο διαδίκτυο;

4.Α) Το αρχικό πρωτόκολλο των Diffie-Hellman δεν είναι ασφαλές. Γιατί;
Β) Πως μπορεί να γίνει ασφαλές με κρυπτογραφικό τρόπο; Περιγράψτε τα βήματα του νέου πρωτοκόλλου.

JoanP

Αριθμός μηνυμάτων : 4
Ημερομηνία εγγραφής : 03/02/2014

Επισκόπηση του προφίλ των χρηστών

Επιστροφή στην κορυφή Πήγαινε κάτω

Επισκόπηση προηγούμενης Θ.Ενότητας Επισκόπηση επόμενης Θ.Ενότητας Επιστροφή στην κορυφή

- Παρόμοια θέματα

 
Δικαιώματα σας στην κατηγορία αυτή
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης