Φόρουμ Φοιτητών Πληροφορικής
Θέλετε να αντιδράσετε στο μήνυμα; Φτιάξτε έναν λογαριασμό και συνδεθείτε για να συνεχίσετε.

Θέματα Ιουνιος 2013

Πήγαινε κάτω

Θέματα Ιουνιος 2013 Empty Θέματα Ιουνιος 2013

Δημοσίευση από JoanP Δευ Απρ 28, 2014 3:23 pm

1.Περιγράψτε α) μια παθητική και β) μια ενεργητική επίθεση που να σχετίζονται με την ασφάλεια κωδικών πρόσβασης. Για κάθε μια από τις επιθέσεις αυτές περιγράψτε έναν κρυπτογραφικό μηχανισμό αντιμετώπισης.

2.Η Alice θέλει να στείλει ένα μνμ στον Bob τον οποίο ούτε γνωρίζει ούτε έχει συναντηθεί ξανά στο παρελθόν. Περιγράψτε τα βήματα που θα πρέπει να ακολουθήσουν οι Alice και Bob ώστε να παρέχονται οι εξής υπηρεσίες ασφαλείας: α)εμπιστευτικότητα (με συμμετρική τεχνική) β) Αυθεντικοποίηση (με τεχνικές ΔΚ) γ)Εδραίωση κλειδιού συνόδου(με τεχνική ΔΚ).

3.Περιγράψτε συνοπτικά το πρόβλημα του Δούρειου Ίππου στο μοντέλο DAC. Πως και γιατί το μοντέλο Bell-Lapadula μπορεί να λύσει το πρόβλημα; Πως και γιατί το μοντέλο Biba μπορεί να βελτιώσει το πρόβλημα της ασφάλειας σε έναν προσωπικό υπολογιστή που συνδέεται στο διαδίκτυο;

4.Α) Το αρχικό πρωτόκολλο των Diffie-Hellman δεν είναι ασφαλές. Γιατί;
Β) Πως μπορεί να γίνει ασφαλές με κρυπτογραφικό τρόπο; Περιγράψτε τα βήματα του νέου πρωτοκόλλου.

JoanP

Αριθμός μηνυμάτων : 4
Ημερομηνία εγγραφής : 03/02/2014

Επιστροφή στην κορυφή Πήγαινε κάτω

Επιστροφή στην κορυφή

- Παρόμοια θέματα

 
Δικαιώματα σας στην κατηγορία αυτή
Δεν μπορείτε να απαντήσετε στα Θέματα αυτής της Δ.Συζήτησης