3- amaliy mashg‘ulot Mavzu: Wireshark ilovasi yordamida ip paketini tahlillash Ishdan maqsad


Download 1.68 Mb.
bet4/5
Sana13.04.2023
Hajmi1.68 Mb.
#1354818
1   2   3   4   5
Amaliy qism
1. Quyida keltirilgan protokolda simmetrik kalitli shifrlash algoritmi o‘rniga xesh funsiyadan foydalanib, xavfsiz protokol hosil qiling.

4.1-rasm. Bardoshli ikki tomonlama autentifikasiyalash protokoli
2. Quyida keltirilgan 4.2-rasmdagi protokolning xavfsiz ko‘rinishda o‘zgartirilgan ko‘rinishi 4.3-rasmda keltirilgan. 4.2-rasmda keltirilgan protokolni xavfsizlik darajasi ta’minlangan yana 2-chi ko‘rinishini yarating. Sizning protokollaringiz vaqt belgisi va shifrlash/imzolashga asoslangan bo‘lishi shart.

4.2-rasm. Vaqt belgisi asosida shifrlash va imzolash

4.3-rasm. Vaqt belgisiga asoslangan xavfsiz shifrlash va imzolash
3. Sizdan taqsimlangan simmetrik kalitga asoslangan xavfsiz ikki tomonlama autentifikasiyalash protokolini loyihalash talab etilmoqda. Bundan tashqari sessiya kaliti va PFS ha talab etilmoqda.
A. Ushbu protokolni 3 ta xabar asosida hosil qiling.
B. Ushbu protokolni 2 ta xabar asosida hosil qiling.
4. Faraz qilinsin quyidagi 4.4-rasmda keltirilgan protokol ikki tomonlama autentifikasiyalashni amalga oshiradi va bu yerda KAB taqsimlangan simmetrik kalit. Tridi o‘zini Alisa deb tanishtirish mumkin bo‘lgan ikkita hujumni amalga oshiring.

4.4-rasm. Sodda protokol
5. Vaqt belgisi xavfsizlik protokollarida nonce ni o‘rniga foydalaniladi.
A. Vaqt belgisidan foydalanishnnig afzalligi nimaga?
B. Vaqt belgisidan foydalanishning kamchiligi nimadan iborat?
6. Quyidagi protokol berilgan bo‘lib, bu yerda CLNT va SRVR o‘zgarmaslan va sessiya kaliti K=h(S,RA,RB).

4.5-rasm. Sodda autentifikasiya protokoli
A. Alisa Bobni autentifikasiya qiladimi? Javobingizni asoslang.
B. Bob Alisani autentifikasiya qiladimi? Javobingizni asoslang.
7. Quyidagi protkol keltirilgan. Bu yerda KAB taqsimlangan simmetrik kalit, CLNT va SRVR o‘zgarmaslar va sessiya kaliti K=h(S,RA,RB).

4.6-rasm. Sodda protokol
A. Alisa Bobni autentifikasiya qiladimi? Javobni asoslang.
B. Bob Alisani autentifikasiya qiladimi? Javobni asoslang.
2-qism
1. Quyida ikki xabardan iborat ikki tomonlama autentifikasiyalashni amalga oshiruvchi va sessiya kaliti K ni uzatuvchi protokol keltirilgan. Bu yerda T vaqt belgisi.

4.7-rasm. Sodda protokol
Ushbu protokol xavfsiz emas. Tridi tomonidan muvaffaqiyatli hujumni amalga oshiring.
2. Faraz qilaylik R tasodifiy qiymat bo‘lib, ochiq holda Alisadan Bobga yuboriladi va K simmetrik kalit faqat Alisa va Bobga ma’lum. Quyida keltirilganlarning qaysi birida sessiya kaliti xavfsiz va qaysi birida xavfsiz emas. Javobni asoslangan.
A.
B.
C.
D.
E.
3. Ikki xabardan iborat ikki tomonlama autentifikasiyalashni va sessiya kaliti K ni uzatuvchi protokolni ishlab chiqing. Bunda Alisa va Bob bir-birini ochiq kalitlarini biladi. Ushbu protokol Alisa va Bobning anonimligini passiv hujumchidan himoyalay oladimi (ya’ni, hujumchi faqat Alisa va Bob orasidagi xabarlarni o‘qiy oladi)? Agar shunday bo‘lmasa, anonimlikni ta’minlash uchun protokolingizni o‘zgartiring.
4. Ba’zi maxsus xavfsizlik protokollari uchun, Tridi ixtiyoriy kuzatuvchilar (Alisa va Bobni o‘z ichiga olgan) uchun Alisa va Bob o‘rtasida haqiqiy kabi ko‘rinuvchi xabarlarni hosil qilish imkoniga ega. U holda protokol “maqbul inkor”ni ta’minlovchi deb ataladi. Bu yerda asosiy g‘oya shundan iboratki, Tridi yuborgan qalbaki ma’lumotlar asosida Alisa va Bob orasida nizoni keltirib chiqarish. Faraz qilaylik quyidagi protokol keltirilgan va bu yerda K=h(RA, RB, S) ga teng.

4.8-rasm. Sodda autentifikasiya protokoli
Ushbu protokol “maqbul inkor”ni ta’minlaydimi? Agar shundan bo‘lsa, nima uchun? Agar shunday bo‘lmasa, protokolni ushbu holat uchun o‘zgartiring va bunda protokolning ikki tomonlama autentifikasiyalash va xavfsiz sessiya kalitini uzatish imkoniyati yo‘qolmasin.
5. Quyida keltirilgan protokolda K=h(RA,RB) ga teng.

4.9-rasm. Sodda autentifikasiya protokoli
Ushbu protokol “maqbul inkor”ni ta’minlaydimi? Agar shundan bo‘lsa, nima uchun? Agar shunday bo‘lmasa, protokolni ushbu holat uchun o‘zgartiring va bunda protokolning ikki tomonlama autentifikasiyalash va xavfsiz sessiya kalitini uzatish imkoniyati yo‘qolmasin.
6. Ikki tomonlama autentifikasiyani ta’minlashda raqamli imzoga asoslanuvchi va “maqbul inkor”ni ta’minlovchi protokolni hosil qiling.
7. “Maqbul inkor” bu oddiy xususiyatmi yoki xavfsizlik muammosimi?
3-qism
1. Quyida simmetrik taqsimlangan kalit KAB ga asoslangan ikki tomonlama autentifikasiya protokoli keltirilgan.

4.10-rasm. Sodda autentifikasiya
Kriptografik algoritmni bardoshli deb qarab, Tridi o‘zini Alisa sifatida Bobga tanishtirishiga imkon beruvchi hujumni amalga oshiring. Ushbu hujumga bardoshli bo‘lish uchun ushbu protokolni o‘zgartiring.
2. Quyida vaqt belgisi T va ochiq kalitli kriptografiyaga asoslangan ikki tomonlama autentifikasiyalashni va sessiya kalitini uzatuvchi protokol keltirilgan.

4.11-rasm. Sodda protokol
Kriptografik algoritmni xavfsiz deb qarab, kalit K ni topishga imkon beruvchi Tridi tomonidan amalga oshirilgan hujumni ko‘rsating. Ushbu protokolni ko‘rsatilgan hujumga bardoshli qilib o‘zgartiring.
3. Faraz qilaylik, vaqt belgisi T ga va ochiq kalitni kriptografiya yordamida ikki tomonlama autentifikasiya va kalit taqsimotini amalga oshiruvchi quyidagi protokol berilgan bo‘lsin.

4.12-rasm. Sodda protokol
Quyida keltirilgan har bir holat uchun ushbu protokolni xavfsiz ikki tomonlama autentifikasiya va sessiya kaliti K ni taqsimlash uchun samarali yoki unday emasligini tushuntiring. Vaqt og‘ishi kattaligi asosida takrorlash hujumlarini bartaraf eting.
A. Message 1: {[T, K]Alisa}Bob
B. Message 1: “Alice”, {[T, K]Alisa}Bob
S. Message 1: {“Alice”, [T, K]Alisa}Bob
D. Message 1: T, “Alice”, {[K]Alisa}Bob
Ye. Message 1: “Alice”, {[T,]Alisa}Bob va K=h(T)
4. K=gab mod p kalit orqali berilgan sessiya kaliti va ikki tomonlama autentifikasiyalash imkoniyatini beruvchi protokol quyida keltirilgan.

4.13-rasm. Sodda protokol
Faraz qilaylik, Alisa Bobga ulanishda ushbu protokoldan foydalanadi.
a. Tridi hujum qilganda quyidagilar yuzaga keladigan hujumni amalga oshiring.
- Alisa va Bob bir-birin autentifikasiyalaydi.
- Tridi Alisani sessiya kalitini biladi.
Yordam: O‘rtaga turgan odam hujumi.
5. Faraz qilaylik Fiat-Shamir protokoli quyida berilgan va bunda N=63 va v=43. Protokoldan ma’lumki agar Bob y2=xvemodN ni to‘g‘ri to‘g‘riligi tekshirilsa, u holda autentifikasiyadan o‘tgan hisoblaniladi.

4.14-rasm. “Fiat-Shamir” protokoli
A. Protokolda birinchi iterasiyada Alisa x=37 ni birinchi xabarda yubordi va ikkinchi xabarda Bob e=1 ni yubordi va Alisa y=4 ni uchinchi xabarda yubordi. Bob ushbu iterasiyada Alisani qabul qiladimi? Nima uchun?
B. Ikkinchi iterasiyada Alisa x=37 yuboradi va Bob e=0 ni yuboradi va y=10 ni yuboradi. Bob ushbu iterasiyada Alisani qabul qiladimi? Nima uchun?
S. Alisaga tegishli maxfiy qiymat S ni toping. Yordami 10-1=19mod63
6. Fiat-Shamir protokoli yuqoridagi 14-rasmda keltirilgan va bunda N=77 va v=53 ga teng.
A. Faraz qilaylik Alisa birinchi xabarda x=15 ni yuborsa, Bob ikkinchi xabarda e=1 ni yuboradi. Shundan so‘ng Alisa uchinchi xabarda y=5 ni yuboradi. Bu holda Bob Alisani autentifikasiyalashini ko‘rsating.
B. Faraz qilaylik Tridi oldingan Bobni ikkinchi xabardi e=1 xabar yuborishini biladi. Agar Tridi r=10 ni tanlasa, Bob uni autentifikasiyalashi uchun birinchi xabarda u x sifatida va uchinchi xabarda y sifatida nimani yuborishi kerak? Yordam: 53‑1=16mod77.
7. Faraz qilaylik taqsimlangan 4-xonadan iborat PIN kodi va Diffi-Xelmanga asoslangan quyidagi protokol berilgan. Bu yerda KPIN=h(PIN) va K=gabmodp.

4.15-rasm. Sodda autentifikasiya protokoli
A. Faraz qilaylik Tridi bir iterasiyani passiv hujumchi sifatida o‘tkazadi. U to‘rt xonali PINni hisoblay oladimi? Javobingizni asoslang.
B. Tridi aktiv hujumchi deb faraz qilinsin. U to‘rt xonali PINni hisoblay oladimi? Tushuntiring?

Download 1.68 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling