Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this...

34
Homework 1

Transcript of Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this...

Page 1: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Homework 1

Page 2: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

1. Define the following terms :

Confidentiality, Preserving authorized restrictions on information

access and disclosure, including means for protecting personal

privacy and proprietary information.

Integrity, Guarding against improper information modification or

destruction, and includes ensuring information non-repudiation and

authenticity.

Availability, Ensuring timely and reliable access to and use of

information.

Authenticity , The property of being genuine and being able to be

verified and trusted; confidence in the validity of a transmission, a

message, or message originator.

Accountability , The security goal that generates the requirement for

actions of an entity to be traced uniquely to that entity.

Adversary, (threat agent) An entity that attacks, or is a threat to, a

system.

Attack , An assault on system security that derives from an

intelligent threat; a deliberate attempt to evade security services and

violate security policy of a system.

Countermeasure, An action, device, procedure, or technique that

reduces a threat, a vulnerability, or an attack by eliminating or

preventing it, by minimizing the harm it can cause, or by discovering

andreporting it so that corrective action can be taken.

Risk, An expectation of loss expressed as the probability that a

particular threat will exploit a particular vulnerability with a

particular harmful result.

Security Policy, A set of rules and practices that specify how a

system or org provides security services to protect sensitive and

critical system resources.

Page 3: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Asset, Data; a service provided by a system; a system capability; an

item of system equipment; a facility that houses system operations

and equipment.( System Resource)

Threat, A potential for violation of security, which exists when there

is a circumstance, capability, action, or event that could breach

security and cause harm.

Vulnerability , Flaw or weakness in a system's design,

implementation, or operation and management that could be

exploited to violate the system's security policy.

التالية المصطلحات تعريف .1 : الخصوصية لحماية وسائل ذلك في بما واإلفصاح، المعلومات على الحصول في أذن القيود على والحفاظ السرية

السرية والمعلومات الشخصية . واألصالة التنصل عدم المعلومات ضمان ويشمل الدمار، أو الئق غير المعلومات تعديل ضد حماية سالمة، . المعلومات لواستخدام عليها االعتماد ويمكن المناسب الوقت في الوصول وضمان توافر، . أو رسالة، اإلرسال، صحة في الثقة. بها والوثوق منها التحقق ليتم والقدرة حقيقية كونها من الخاصية أصالة،المنشئ رسالة .

الكيان لهذا فريد بشكل تعزى أن إلى كيان من إجراءات التخاذ الحاجة يولد الذي األمني والهدف المساءلة، . نظام وهو ل، تهديدا يشكل أو الهجمات، كيان( خطر عامل) الخصم، .

وانتهاك األمنية األجهزة من للتهرب متعمدة محاولة ذكي؛ تهديد من يستمد الذي النظام أمن على اعتداء هجوم،للنظام األمنية السياسة . أو القضاء طريق عن هجوم أو والضعف، التهديد، من يقلل الذي األسلوب أو إجراء، الجهاز، دعوى، مضاد،

اكتشاف خالل من أو تتسبب، أن يمكن التي األضرار من التقليل طريق عن منعه، andreporting يمكن بحيث التصحيحي اإلجراء اتخاذ .

معينة ضارة نتيجة مع معينة ثغرة باستغالل التهديد أن احتمال كنسبة الخسارة توقع وهو خطر، . أو لنظام يمكن كيف تحدد التي والممارسات القواعد من مجموعة وهناك األمن، سياسة ORG الخدمات يوفر

والحرجة الحساسة النظام موارد لحماية األمنية . تضم التي المرافق من مرفق النظام؛ المعدات عنصر النظام؛ قدرة النظام؛ يقدمها خدمة البيانات؛ األصول،النظام موارد. )النظام وأجهزة عمليات )

اإلخالل أن يمكن حدث أو والعمل، والقدرة، ظرف، وجود عند وجدت والتي األمن، انتهاك احتمال A التهديد،ضررا ويسبب باألمن .

السياسة النتهاك استغاللها يمكن التي وإدارة تشغيل أو والتنفيذ، التصميم نظام في ضعف أو خلل وجود الضعف،

للنظام األمنية .

2. In the context of security list the types of vulnerabilities that

might affect system resources.

a. be corrupted (loss of integrity)

b. become leaky (loss of confidentiality)

c. become unavailable (loss of availability)

النظام موارد على تؤثر قد التي الضعف نقاط من أنواع أمنية القائمة سياق في .2 .

Page 4: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

النزاهة فقدان) تتلف. ا )

السرية فقدان) المياه منها تتسرب أصبحت. ب )

توافر فقدان) متوفرة أصبحت. ج )

3. What are the types of attacks? • Active attack: attempts to alter system resources or affect their operation

• Passive attack: attempts to learn or make use of information from the

system but does not affect system resources

الهجمات؟ أنواع هي ما. 3

عملها ىعل تؤثر أو النظام موارد لتغيير محاوالت: بالموقع هجوم •

النظام موارد على يؤثر ال ولكن النظام من المعلومات من االستفادة أو تعلم يحاول: السلبي الهجوم •

4. Based on the origin of an attack what are the types of attacks? • Inside attack: Initiated by an entity inside the security perimeter (an "insider)

• Outside attack: Initiated from outside the perimeter, by an unauthorized or

illegitimate user of the system (an "outsider").

الهجمات؟ أنواع هي ما هجوم أصل على بناء. 4

(الداخل من" وهو) األمني المحيط داخل كيان من بمبادرة: الداخل في هجوم •

وهو) للنظام شرعي غير أو به المصرح غير المستخدمين أحد قبل من محيط، خارج من بمبادرة: خارجي هجوم •

"(.الخارج"

5. What are the countermeasures that you should take in order to

deter a security attack.

a. prevent

b. detect

c. recover

األمن هجوم ردع أجل من اتخاذها يجب التي المضادة التدابير هي ما .5 . دون يحول. ا

كشف. ب استعادة. ج

Page 5: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

6. _Exposure_ means sensitive data is directly released to an

unauthorized entity.

7. _Interception_ happens when an unauthorized entity directly

accesses sensitive data in transit.

8. _Inference_ happens when an unauthorized entity indirectly

accesses sensitive data by reasoning from characteristics or

byproducts of communications.

9. _Intrusion_ means that an unauthorized entity circumvents

system's security protections.

10. _Masquerade_ means that an unauthorized entity poses as an

authorized entity.

11. _Falsification_ means that false data deceives an authorized

entity.

12. _Repudiation_ is when an entity deceives another by falsely

denying responsibility for an act.

13. _Disruption_ is a threat to availability or system integrity:

14. __Incapacitation Prevent/interrupt system operation by

disabling a system component

15. _Corruption _adversely modifying system functions or data

16. _Obstruction _interrupts delivery of system services by

hindering system operation.

6. _Exposure_ به المصرح غير كيان إلى مباشرة تحريرها يتم الحساسة البيانات يعني .

7 يحدث . _Interception_ العبور في مباشر بشكل الحساسة البيانات إلى به المصرح غير كيان عندما .

8 يحدث . _Inference_ خالل من مباشر غير بشكل الحساسة البيانات إلى به المصرح غير كيان عندما

االتصاالت من الثانوية المنتجات أو خصائص من التفكير .

9. _Intrusion_ النظام أمن حماية تلتف به المصرح غير كيان أنه يعني .

10. _Masquerade_ المخولة الجهة باعتبارها يشكل به المصرح غير كيان أنه يعني .

11. _Falsification_ معتمد كيان يخدع كاذبة بيانات أن يعني .

12. _Repudiation_ كيان هو whenan الفعل عن المسؤولية زورا حرمان طريق عن آخر يخدع .

13. _Disruption_ النزاهة نظام أو لتوافر تهديدا يشكل :

14. __Incapacitation_Prevent / نظام مكون تعطيل طريق عن المقاطعة نظام تشغيل

15. _Corruption_adversely البيانات أو النظام وظائف تعديل

النظام عملية تعوق التي النظام خدمات من Obstruction_interrupts_ تسليم .16 .

17. Define the types of network security attacks. Passive attacks are eavesdropping on, or monitoring of, transmissions to

obtain information that is being transmitted.

Active attacks involve modification of data stream or creation of false

data الشبكات أمن الهجمات أنواع تحديد .17 .

Page 6: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

إرسالها يتم التي المعلومات على للحصول واإلرسال ،مراقبة أو على، والتنصت السلبية الهجمات . كاذبة بيانات إنشاء أو البيانات دفق تعديل النشطة الهجمات وتشمل

18. What is denial of service?

prevents or inhibits the normal use or management of

communications facilities, or the disruption of an entire network

الخدمة؟ من الحرمان هو ما

كاملة شبكة تعطل أو االتصاالت، مرافق إدارة أو العادي االستخدام دون يحول أو يمنع

19. What is replay and at which type of network security attack does

it belong to? replay passive capture of data and subsequent retransmission , and it is

belong to Active attacks

إليها؟ تنتمي ال أنها الشبكة أمن الهجوم من نوع أي وعلى اعادتها هو ما

النشطة هجمات إلى تنتمي وأنها الحق، اإلرسال وإعادة البيانات السلبي التقاط إعادة

21. What is a back-end appliance?

A hardware device that sits between servers and storage systems and

encrypts all data going from the server to the storage system and

decrypts data going in the opposite direction.

الخلفية؟ األجهزة هي ما

من االنتقال البيانات جميع وتشفير التخزين نظمةوأ الخوادم بين يجلس الذي والجهاز

المعاكس االتجاه في تسير البيانات شفرة ويفك التخزين نظام إلى الخادم .

22. Explain what is digital envelopes using drawing

It is can be used to protect a message without needing to first arrange

for sender and receiver to have the same secret key. The technique is

referred to as a digital envelope, which is the equivalent of a sealed

envelope containing an unsigned letter. The general approach is

shown here from Figure 2.9 in the text. Suppose Bob wishes to send

a confidential message to Alice, but they do not share a symmetric

secret key. Bob does the following:

1. Prepare a message

2. Encrypt that message using conventional encryption with a one-

time conventional session key.

3. Encrypt the session key using public-key encryption with Alice's

public key.

4. Attach the encrypted session key to the message and send it to

Alice.

Page 7: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Only Alice is capable of decrypting the session key and therefore of

recovering the original message. If Bob obtained Alice's public key

by means of Alice's public-key certificate, then Bob is assured that it

is a valid key.

الرسم باستخدام الرقمية المغلفات هو ما شرح

يكون أن والمتلقي للمرسل مرة ألول لترتيب الحاجة دون رسالة لحماية استخدامه ويمكن

ظرف يعادل ما وهو الرقمي، مظروف لكما التقنية هذه إلى ويشار. ذاته السري المفتاح

. النص في 2.9 الشكل من هنا العام النهج ويظهر. موقعة غير حرف على يحتوي مختوم

سري مفتاح يشاركون ال لكنهم أليس، إلى سرية رسالة إلرسال بوب يرغب لنفترض

يلي ما يفعل بوب. متماثل :

رسالة إعداد .1

التقليدية جلسة مفتاح واحدة لمرة مع التقليدية التشفير باستخدام الرسالة هذه تشفير .2 .

أليس العمومي المفتاح مع العام المفتاح تشفير باستخدام جلسة مفتاح تشفير .3 .

أليس إلى وإرسالها رسالة إلى مشفرة جلسة مفتاح إرفاق .4 .

إذا. األصلية الرسالة استعادة وبالتالي جلسة مفتاح تشفير فك على قادر هو أليس فقط

أنه بوب أكد ثم أليس، مفتاح العامة الشهادة طريق عن أليس العمومي المفتاح بوب حصل

صالح مفتاح .

Page 8: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

23. Give an example of an application where public-key encryption

is used to protect a symmetric key

Digital envelope

متماثل مفتاح لحماية عمومي مفتاح التشفير استخدام يتم حيث للتطبيق مثاال أعط

الرقمية المغلف

24. How would you solve the problem of knowing if you actually

have the public key of a specified user, and not a counterfeit key?

The solution to this problem is the public-key certificate, which

consists of a public key plus a User ID of the key owner, with the

whole block signed by a trusted third party

محدد، للمستخدم العمومي المفتاح بالفعل لديك كان إذا لمعرفة المشكلة حل يمكنك كيف

المزيفة؟ مفتاح وليس

باإلضافة العمومي المفتاح من تتكون التي الرئيسية، العامة شهادة هو المشكلة لهذه الحل

به موثوق ثالث طرف من موقعة كاملة كتلة مع المفتاح، مالك من المستخدم معرف إلى

25. What is public key certificates used for?

to knowing if you actually have the public key of a specified user,

and not a forgery

ل؟ المستخدمة العمومية المفاتيح شهادات هي ما

التزوير وليس محدد، للمستخدم العمومي المفتاح بالفعل لديك كان إذا لمعرفة

26. What are the requirements of a public key algorithm?

1. computationally easy to create key pairs

2. computationally easy for sender knowing public key to encrypt

messages

3. computationally easy for receiver knowing private key to

decrypt ciphertext

4. computationally infeasible for opponent to determine private

key from public key

5. computationally infeasible for opponent to otherwise recover

original message

6. useful if either key can be used for each role

7. العمومي؟ المفتاح خوارزمية متطلبات هي ما

الرئيسية األزواج لخلق حسابيا سهلة .1

الرسائل لتشفير العام المفتاح معرفة للمرسل حسابيا سهلة .2

المشفر النص تشفير لفك الخاص المفتاح معرفة الستقبال حسابيا السهل من .3

العمومي المفتاح من الخاص المفتاح لتحديد لمنافسه حاسوبيا تحقيقها يمكن .4

األصلية الرسالة ذلك خالف الستعادة لمنافسه حاسوبيا تحقيقها يمكن .5

دور لكل استخدامها يمكن المفتاح إما إذا مفيدة .6

Page 9: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

27. List the names of four public key algorithms?

RSA (Rivest, Shamir, Adleman)

Diffie-Hellman key exchange algorithm

Digital Signature Standard (DSS)

Elliptic curve cryptography (ECC) العمومي؟ المفتاح خوارزميات أربعة أسماء قائمة

• RSA ( أدلمان شامير، ريفست، )

المفاتيح تبادل خوارزمية هيلمان ديفي •

قياسي الرقمي التوقيع • (DSS)

البيضاوي المنحنى باستخدام التشفير • (ECC)

28. What does ECC stand for and what is the alternative that it

provides in comparison to the RSA?

stand for Elliptic curve cryptography , Its principal attraction

compared to RSA is that it offers equal security for a far smaller bit

size, thereby reducing processing overhead

موقف هو ما ECC مع بالمقارنة يوفر الذي البديل هو لوما RSA؟

مع بالمقارنة لها الرئيسي والجذب البيضاوي، المنحنى باستخدام اللتشفير الوقوف RSA

العامة النفقات خفض إلى يؤدي مما قليال، بكثير أصغر لحجم المتساوي األمن يوفر أنه هو

وتجهيز

29. Explain how public key cryptography can be directed toward

authentication

Anyone who knows the corresponding public key will then be able

to decrypt the message. This is directed toward providing

authentication and/or data integrity. If a user is able to successfully

recover the plaintext from Bob’s ciphertext using Bob’s public key,

this indicates that only Bob could have encrypted the plaintext, thus

providing authentication. Further, no one but Bob would be able to

modify the plaintext because only Bob could encrypt the plaintext

with Bob’s private key. المصادقة نحو توجيهها يمكن التشفير مفتاح الجمهور كيفية شرح

توفير نحو هذا ويوجه. الرسالة تشفير فك على ذلك بعد قادرين الموافق العمومي المفتاح يعرف شخص أي ان

باستخدام بوب المشفر النص من عادي استرداد على قادرا المستخدم كان إذا. البيانات سالمة أو/ و المصادقة

. المصادقة توفير وبالتالي عادي، تشفير أن يمكن بوب الوحيد أن على يدل وهذا بنجاح، بوب العمومي المفتاح

تشفير يمكن فقط بوب ألن عادي نص تعديل على قادرا تكون أن بوب ولكن ألحد يمكن ال ذلك، على وعالوة

بوب الخاص المفتاح مع عادي .

Page 10: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

30. Explain how public key cryptography can be directed toward

data integrity

Suppose that Bob wants to send a message to Alice and, although it

is not important that the message be kept secret, he wants Alice to be

certain that the message is indeed from him. In this case Bob could

use his own private key to encrypt the message.

البيانات تكامل نحو توجه أن يمكن التشفير مفتاح الجمهور كيفية شرح الرسالة االحتفاظ يتم أن المهم من ليس أنه من الرغم وعلى أليس، إلى رسالة يرسل أن يريد بوب أن لنفترض

استخدام يمكن الحالة هذه في. منه الواقع في هي الرسالة أن من يقين على تكون أن أليس يريد انه وقال سرا،

الرسالة لتشفير خاص مفتاح له بوب .

31. Define the following terms:

a. Plain text isthe readable message or data that is fed into the

algorithm as input(original message).

b. Cipher text is the scrambled message produced as output. It

depends on the plaintext and the secret key. For a given message,

two different keys will produce two different cipher texts

c. Encryption algorithm performs various transformations on the

plaintext.

d. Decryption algorithm takes ciphertext and key to produces the

original plaintext.

e. Public and private key a pair of keys selected so that if one is used

for encryption, the other is used for decryption. The exact

transformations performed by the encryption algorithm depend on

the public or private key that is provided as input.

f. Secret key is also input to the encryption algorithm. The exact

substitutions and transformations performed by the algorithm

depend on the key. التالية المصطلحات تعريف :

األصلية الرسالة) كمدخل خوارزمية في إدخالها يتم التي البيانات أو رسالة قراءة للعضو هو عادي نص. ا ). لرسالة. السري والمفتاح األصلي النص على يعتمد ذلك. واإلخراج المنتجة سارعت رسالة هو مشفر نص. ب

مختلفة الشفرات نصين تنتج مختلفة مفاتيح من واثنين معينة،

األصلي النص على المختلفة التحوالت تؤدي التشفير خوارزمية. ج .

األصلي عادي ينتج ومفتاح المشفر النص يأخذ التشفير خوارزمية. د . لفك اآلخر ويستخدم للتشفير، يستخدم أحد كان إذا بحيث المحددة المفاتيح من زوج والخاص العمومي المفتاح. ه

يتم التي الخاص أو العمومي المفتاح على تعتمد التشفير خوارزمية بها يقوم التي الدقيقة التحوالت. التشفير

كإدخال توفيرها .

F. الخوارزمية يؤديها التي والتحوالت الدقيقة التبديالت. التشفير خوارزمية في مساهمة أيضا هو السري المفتاح

المفتاح على تعتمد

.

Page 11: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

32. What do we mean that a good hash function require a strong

collision resistance?

If strong collision resistance is required (and this is desirable for a

general-purpose secure hash code), then the value 2n/2 determines the

strength of the hash code against brute-force attacks.

قوية؟ االصطدام مقاومة تتطلب جيدة تجزئة وظيفة أن نعنيه الذي ما .

2 قيمة ثم ،(آمن التجزئة رمز عامة ألغراض فيه المرغوب هو وهذا) قوي اصطدام المقاومة مطلوبا كان إذا N

الغاشمة القوة هجمات ضد تجزئة قانون من قوة يحدد 2 / .

33. Why public key encryption was invented?

To make the communication is secure

اخترع؟ التشفير مفتاح الجمهور لماذا

آمن التواصل لجعل

34. The strength of a hash function against brute-force attacks

depends solely on the length of the hash code produced by the

algorithm.

(True or False)

. الخوارزمية تنتجها التي التجزئة رمز طول على فقط تعتمد الغاشمة القوة هجمات ضد تجزئة وظيفة من قوة إن

خاطئة أو صحيحة) )

35. What are the requirements of a hash function

*applied to any size data

*H produces a fixed-length output.

*H(x) is relatively easy to compute for any given x

*one-way property

- computationally infeasible to find x such that H(x) = h

*weak collision resistance

- computationally infeasible to find y ≠ x such that

H(y) = H(x)

*strong collision resistance

- computationally infeasible to find any pair (x, y) such that

H(x) = H(y)

تجزئة وظيفة متطلبات هي ما

البيانات حجم أي على ينطبق *

* H ثابت طول االنتاج تنتج .

* H ( نظرا س ألي لحساب نسبيا السهل من( خ

واحد اتجاه في خاصية *

على للعثور حاسوبيا تحقيقها يمكن - x بحيث H ( ح( = س

االصطدام مقاومة ضعف *

بحيث س≠ ذ على للعثور حاسوبيا تحقيقها يمكن - H (ذ) = H (خ)

قوية االصطدام مقاومة *

بحيث( ص س،) زوج أي على للعثور حاسوبيا تحقيقها يمكن - H (س) = H (ص)

Page 12: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

36. The purpose of a _ hash function _ is to produce a "fingerprint"

of a file, message, or other block of data.

البيانات من أخرى كتلة أو الرسالة، ملف، من" بصمة" إنتاج هو_ _ تجزئة وظيفة من لغرضا

37. What do we mean by stating that a hash function is a one-way

function

it is easy to generate a code given a message, but virtually

impossible to generate a message given a code. This property is

important if the authentication technique involves the use of a secret

value واحد اتجاه في وظيفة هي تجزئة وظيفة إن بالقول نعني ماذا

هذه. البرمجية التعليمات إعطاء رسالة إلنشاء تقريبا المستحيل من ولكن رسالة، إعطاء رمز لتوليد السهل فمن

سرية قيمة استخدام على ينطوي المصادقة االسلوب هذا كان اذا مهمة الخاصية

38. What are the properties of a weak hash function?

1. applied to any size data

2. H produces a fixed-length output.

3. H(x) is relatively easy to compute for any given x

4. one-way property

5. weak collision resistance ضعيفة؟ تجزئة وظيفة خصائص هي ما

حجم بيانات أي على تطبق .1

2. H ثابت طول ذات االنتاج تنتج .

3. H ( نظرا س ألي لحساب نسبيا السهل من( خ

واحد اتجاه في الملكية .4

االصطدام مقاومة ضعف .5

39. Explain using drawing the technique that uses a hash function

but no encryption for message authentication.

This technique assumes that two communicating parties, say A and

B, share a common secret value SAB. When A has a message to send

to B, it calculates the hash function over the concatenation of the

secret value and the message: MDM = H(SAB||M). It then sends

[M||MDM] to B. Because B possesses SAB, it can recompute H(SAB||M)

and verify MDM. Because the secret value itself is not sent, it is not

possible for an attacker to modify an intercepted message. As long

as the secret value remains secret, it is also not possible for an

attacker to generate a false message. الرسالة للمصادقة تشفير بدون ولكن البعثرة دالة يستخدم الذي االسلوب رسم استخدام شرح .

في شائعة حصة وباء، ألف وتقول التواصل، حزبين أن يفترض التقنية هذه SAB عندما. السري قيمة A ديه

إلى إلرسالها رسالة B والرسالة سرية قيمة من سلسلة خالل البعثرة دالة يحسب فإنه ، : MDM = H (SAB ||

M). يرسل ثم [M || MDM] إلى B. ألن B تمتلك SAB حساب إعادة يمكن فإنه ، H (SAB || M) والتحقق

Page 13: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

. اعتراضها رسالة لتعديل للمهاجمين الممكن من ليس فإنه إرسالها، يتم ال نفسها السرية قيمة ألن .MDM من

خاطئة رسالة لتوليد للمهاجمين الممكن من ليس أنه كما سرية، سرية قيمة بقيت طالما .

40. One authentication technique involves the use of a secret key to

generate a small block of data, state the name of this technique, then

explain how it works.

technique name is : message authentication code

This technique assumes that two communicating parties, say A and

B, share a common secret key KAB. When A has a message to send to

B, it calculates the message authentication code as a function of the

message and the key: MACM = F(KAB, M). The message plus code

are transmitted to the intended recipient. The recipient performs the

same calculation on the received message, using the same secret key,

Page 14: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

to generate a new message authentication code. The received code is

compared to the calculated code, as shown here in Figure 2.4 from

the text. If we assume that only the receiver and the sender know the

identity of the secret key, and if the received code matches the

calculated code, then:

1. The receiver is assured that the message has not been altered.

2. The receiver is assured that the message is from the alleged

sender.

3. If the message includes a sequence number, then the receiver

can be assured of the proper sequence.

4. هذه من اسم اذكر البيانات من صغيرة كتلة لتوليد السري المفتاح استخدام أحد المصادقة تقنية تتضمن

يعمل كيف شرح ثم التقنية، .

الرسالة مصادقة كود: هو األسلوب اسم

ل مشترك وتبادل وباء، ألف وتقول التواصل، حزبين أن يفترض التقنية هذه KAB السري المفتاح .

إلى إلرسالها رسالة ديه A عندما B الرسالة من وظيفة بوصفها الرسالة مصادقة رمز يحسب فإنه ،

MACM = F (KAB :والمفتاح ، M). ينفذ المتلقي. المتلقي إلى رمز إلى باإلضافة الرسالة وتنتقل

رمز لتوليد ذاته، السري المفتاح باستخدام وذلك وردت، التي الرسالة على الحسابية العملية نفس

الشكل في هنا موضح هو كما محسوب، رمز على الواردة رمز مقارنة تتم. الجديدة الرسالة مصادقة

تلقى رمز كان وإذا السري، المفتاح هوية يعرف والمرسل المتلقي فقط أن افترضنا وإذا. النص من 2.4

ثم محسوب، رمز يطابق :

الرسالة تغييره يتم لم الذي المتلقي وأكد .1 .

المزعوم المرسل من الرسالة أن المتلقي أكد .2 .

الصحيح التسلسل من تتأكدوا ان يمكن المتلقي ثم التسلسل، رقم الرسالة تضمنت إذا .3 .

41. Assume that A and B, share a common secret key KAB when A has a

message to send to B, it calculates the message authentication code as a

function of the message and the key given by _ MACM = F(KAB, M)_

أن افترض A و B حصة ، KAB عند المشترك السري المفتاح A إلى إلرسالها رسالة ديه B رمز يحسب فإنه ،

قدمها التي والمفتاح الرسالة من وظيفة بوصفها الرسالة مصادقة _ MACM = F (KAB ، M) _

42. Encryption protects against passive attack (eavesdropping)

whilst message authentication protects against _active_ attacks

هجمات ضد يحمي الرسالة مصادقة حين في( التنصت) السلبي الهجوم ضد يحمي التشفير _active_

43. Encryption protects against _passive_ attack (eavesdropping)

whilst message authentication protects against active attacks

ضد يحمي التشفير _passive_ النشطة هجمات ضد يحمي الرسالة مصادقة حين في( التنصت) هجوم

Page 15: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

44. Compare between both block and stream ciphers.

األصفار وتيار كتلة من كل بين قارن .

Block ciphers stream ciphers

A block cipher processes the

plaintext input in fixed-size

blocks and produces a block of

ciphertext of equal size for each

plaintext block. The algorithm

processes longer plaintext

amounts as a series of fixed-size

blocks.

ciphers.

The advantage of a block cipher

is that you can reuse keys.

مشفرة الغير المدخالت الشفرات كتلة عمليات

النص من كتلة وتنتج ثابت حجم ذات كتل في

الغير كتلة لكل الحجم في متساوية المشفر

مشفرة تعد كميات بمعالجة الخوارزمية. مشفرة

ثابت حجم ذات كتل من سلسلة شكل على .

.األصفار

إعادة يمكنك أنه هو والشفرات كتلة من ميزة

.المفاتيح

A stream cipher processes the

input elements continuously,

producing output one element at

a time.

The advantage of a stream

cipher is that stream ciphers are

almost always faster and use far

less code than do block ciphers.

اإلدخال عناصر بمعالجة الشفرات تيار وهناك

وقت في واحد عنصر انتاج وتنتج باستمرار،

.واحد

هي تيار األصفار أن هي الشفرات تيار ميزة

من رمز بكثير أقل وتستخدم أسرع تقريبا دائما

األصفار كتلة قيام .

Page 16: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

45. What is the primary advantage of a stream cipher against block

ciphers?

length.The primary advantage of a stream cipher is that stream

ciphers are almost always faster and use far less code than do block

ciphers. األصفار؟ كتلة ضد تيار اللشفرات األساسية الميزة هي ما .

length.The بكثير أقل وتستخدم أسرع تقريبا دائما هي تيار األصفار أن هي الشفرات لتيار األساسية الميزة

األصفار كتلة قيام من رمز .

Page 17: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

46. Which type of cyphers can reuse encryption keys?

block ciphers

التشفير؟ مفاتيح استخدام إعادة يمكن كيبهيرس من نوع أي

األصفار كتلة

47. What does AES stand for, what type of encryption algorithm is it

(symmetric or asymmetric), what are the lengths of encryption keys

that it supports?

stand for Advanced Encryption Standard , symmetric algorithms

موقف عن ماذا AES ،مفاتيح أطوال هي ما ،(متماثل غير أو متماثل) هو التشفير خوارزمية من نوع هو ما ل

يدعم؟ أنه التشفير المتماثلة الخوارزميات المتقدم، التشفير لمعيار الوقوف

AES

plaintext block size (bits) 128

ciphertext block size(bits) 128

Key size (bits) 128,192 or 256

48. What does DES stand for, differentiate between DES and triple-

DES.

stand for Data Encryption Standard

DES :

* uses 64 bit plaintext block and 56 bit key to produce a

64bit ciphertext block

*concerns about algorithm & use of 56-bit key

Triple-DES

*repeats basic DES algorithm three times

*using either two or three unique keys

*much more secure but also much slower

.DES والثالثي DES بين التفريق ل، DES موقف عن ماذا

الموحدة البيانات لتشفير الوقوف

DES:

المشفر 64BIT كتلة إلنتاج الرئيسية بت 56 و مشفرة الغير كتلة بت 64 يستخدم*

Page 18: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

بت 56 مفتاح واستخدام خوارزمية بشأن مخاوف*

DES الثالثي

مرات ثالث األساسية DES خوارزمية يكرر*

نوعها من فريدة مفاتيح ثالثة أو اثنين إما باستخدام*

بكثير أبطأ أيضا ولكن أمنا أكثر*

49. DES takes a plaintext block of _64_ bits and a key of _56_ bits,

to produce a ciphertext block of _64_bits. DES 64_ من المشفر النص كتلة إلنتاج ،_56_ البتات ومفتاح بت_ 64_ من مشفرة الغير كتلة يأخذ _bits

50. What are the two major concerns the DES strength?

The first concern refers to the possibility that cryptanalysis is

possible by exploiting the characteristics of the DES algorithm. Over

the years, there have been numerous attempts to find and exploit

weaknesses in the algorithm, making DES the most-studied

encryption algorithm in existence. A more serious concern is key

length. With a key length of 56 bits, there are 256 possible keys,

which is approximately 7.2 1016 keys. للقوة الرئيسية الشواغل هما ما DES؟

خوارزمية خصائص استغالل خالل من ممكن هو الشفرات تحليل أن الحتمال األول الشاغل يشير DES. على

يجعل مما واستغالل، خوارزمية في الضعف نقاط على للعثور المحاوالت من العديد هناك كانت السنين، مر

DES مفتاح طول مع. المفتاح طول هو خطورة أكثر قلق وهناك. الوجود في دراسة األكثر التشفير خوارزمية

مفاتيح 1016' 7.2 من يقرب ما وهو ممكنة، مفاتيح 256 وهناك بت، 56 من .

51. A block cipher processes the plaintext input in _fixed-size_

blocks and produces a block of ciphertext of _equal_ size for each

plaintext block. في مشفرة الغير المدخالت الشفرات كتلة يعالج _fixed-size_ من المشفر النص من كتلة وتنتج الكتل

_equal_ مشفرة الغير كتلة كل حجم .

52. What is brute-force attack?

is to try every possible key on a piece of ciphertext until an

intelligible translation into plaintext is obtained.

الغاشمة؟ القوة هجوم هو ما .

مشفر غير نص إلى واضح ترجمة على الحصول يتم حتى المشفر النص من قطعة على مفتاح كل محاولة هو .

Page 19: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

53. What are the two methods of attacking symmetric encryption

algorithms?

*cryptanalysis

brute-force attack *

المتناظر؟ التشفير خوارزميات لمهاجمة طريقتين هي ما

الشفرات تحليل*

* الهجوم الغاشمة القوة

54. Explain how Symmetric encryption algorithm works

The most commonly used symmetric encryption algorithms are

block ciphers. A block cipher processes the plaintext input in

fixed-size blocks and produces a block of ciphertext of equal size

for each plaintext block. The algorithm processes longer plaintext

amounts as a series of fixed-size blocks. The most important

symmetric algorithms, all of which are block ciphers, are the Data

Encryption Standard (DES), triple DES, and the Advanced

Encryption Standard (AES).

.المتناظر التشفير خوارزمية تعمل كيف اشرح

الغير المدخالت الشفرات كتلة عمليات. األصفار كتلة هي شيوعا األكثر المتناظر التشفير خوارزميات

. مشفرة الغير كتلة لكل الحجم في متساوية المشفر النص من كتلة وتنتج ثابت حجم ذات كتل في مشفرة

متماثل خوارزميات. ثابت حجم ذات كتل من سلسلة شكل على مشفرة تعد كميات بمعالجة الخوارزمية

المتقدم التشفير ومعيار ،DES الثالثي ،(DES) البيانات تشفير معيار هي األصفار، كتلة وكلها أهم،

(AES.)

Page 20: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Homework 2

Page 21: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Assignment-2

1. The main steps of authentication are identification - specify identifier and

verification - bind entity (person) and identifier

والمعرف( شخص) كيان ربط - والتحقق المعرف تحديد - وتحديد للتوثيق الرئيسية الخطوات

2. Objects that a user possesses for the purpose of user authentication are called

tokens

الرموز المستخدم المصادقة لغرض المستخدم تمتلك التي الكائنات وتسمى .

3. Replay attacks involve an adversary repeating a previously captured user

response.

.المستخدم تم التقاطها مسبقاوتشمل الهجمات إعادة الخصم تكرار استجابة .4

5. A denial-of-service attack attempts to disable a user authentication service by

flooding the service with numerous authentication attempts.

يحاول هجوم الحرمان من الخادم لتعطيل خدمة مصادقة المستخدم من خالل إغراق الخدمة مع .6

.من محاوالت المصادقة العديد

5. Misfeasor is a legitimate user, generally an insider, who accesses data, programs, or

resources for which such access is not authorized, or who misuses authorized access.

نات والبرامج، أو الموارد التي ال يؤذن هو المستخدم الشرعي، عموما من الداخل، الذين بالوصول إلى البيا

هذا الوصول، أو الذي يسيء استغالل وصول المفوض

7. IDS stand for Intrusion detection systems أنظمة كشف التسلل.

7. What are the 3 logical components of an IDS

1- sensors - collect data

2- analyzers - determine if intrusion has occurred

3- user interface - manage ,direct ,view IDS

IDS المكونات المنطقية انظمة كشف التسلل

البيانات جمع - االستشعار أجهزة -1

االقتحام حدث قد كان إذا ما تحديد - تحليل -2

وعرض ومباشرة، إدارة - المستخدم واجهة -3 IDS

Page 22: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

8. List some examples of intrusion

1- remote root compromise

2- web server defacement

3- guessing / cracking passwords

4- copying viewing sensitive data / databases

5- running a packet sniffer

6- distributing pirated software

7- using an unsecured modem to access net

8- impersonating a user to reset password

9- using an unattended workstation

التسلل من األمثلة بعض قائمة

البعيد الجذر تسوية -1

اإلنترنت شبكة على -2 الخادم تشويه

تكسير السر كلمات/ التخمين -3

البيانات قواعد/ الحساسة البيانات عرض نسخ -4

الشم علبة تشغيل -5

المقرصنة البرامج توزيع -6

الشبكة إلى للوصول مضمونة غير مودم باستخدام -7

المرور كلمة تعيين إلعادة مستخدم صفة انتحال -8

مراقب غير عمل محطة استخدام -9

9. Why an insider attack is the most difficult to detect and prevent, list the behavior of

an insider?

Page 23: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

Because the insider attack happen by the employees and the employees have access

and systems knowledge

1. create network accounts for themselves and their friends

2. access accounts and applications they wouldn't normally use for their daily jobs

3. e-mail former and prospective employers

4. conduct furtive instant-messaging chats

5. visit web sites that cater to disgruntled employees,

such as f‘dcompany.com

6- perform large downloads and file copying access the network during off hours

الداخل؟ من سلوك على وقائمة ومنع، كشفل صعوبة األكثر هو الداخل من هجوم لماذا

المعرفة ونظم وصول لديها والعاملين الموظفين قبل من يحدث الداخل من الهجوم ألن

وأصدقائهم ألنفسهم شبكة حسابات إنشاء .1

اليومية لوظائفهم عادة تستخدم لن التي والتطبيقات الوصول حسابات .2

والمتوقعة السابقة اإللكتروني البريد أرباب .3

الفورية الرسائل عابرة دردشات إجراء .4

الساخطين، الموظفين احتياجات تلبي التي زيارة. 5 اإلنترنت شبكة على المواقع

f'dcompany.com مثل

الدوام ساعات خارج الشبكة وصول نسخ وملف الكبيرة التنزيالت إجراء -6

10- threshold detection involves counting the number of occurrences of a specific

event type over an interval of time معين حدث نوع من األحداث من عدد عد عتبة عن الكشف ويشمل

الزمن من فترة خالل

11- An owner of a safe is prevented from accessing that safe, leading to him/her being

unable to access a necessary resource, is it false negative or false positive.

false positive. على قادر غير تكون أن لها/ له يؤدي مما آمنة، إلى الوصول من آمنة صاحب منع يتم

إيجابية خاطئة أو كاذبة سلبية هو الالزمة، الموارد إلى الوصول .

12- Rule-based anomaly detection is one of two approaches use for detecting

statistical anomaly الشذوذ عن للكشف المستخدمة األساليب من اثنين من واحد هو الشاذة قواعد على قائم

اإلحصائي

Page 24: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

13- A thief gains access to a safe using his finger print, is it false negative or false

positive.وبواسطته اللص الستخدام آمن له بصمات، غير أنها سلبية كاذبة أو إيجابية كاذبة .

false negative

14- What are the four general means of authenticating a user's identity

- Something the individual knows: Examples includes a password, a personal

identification number (PIN), or answers to a prearranged set of questions.

- Something the individual possesses: Examples include electronic keycards, smart

cards, and physical keys. This type of authenticator is referred to as a token.

- Something the individual is (static biometrics): Examples include recognition by

fingerprint, retina, and face.

- Something the individual does (dynamic biometrics): Examples include recognition

by voice pattern, handwriting characteristics, and typing rhythm.

المستخدم هوية لتوثيق األربعة العامة الوسائل هي ما

شخصي تعريف رقم السر، كلمة تتضمن أمثلة: يعرف الفرد شيء - (PIN) من مجموعة على اإلجابة أو ،

مسبقا ترتيبها األسئلة .

إلى يشار. المادية ومفاتيح الذكية، والبطاقات اإللكترونية كييكاردس ذلك على األمثلة ومن: يملك الفرد شيء -

لكعربون الموثق من النوع هذا .

العين، شبكية األصابع، بصمات اعتراف ذلك على األمثلة ومن(: الثابتة الحيوية القياسات) الفرد كان شيء -

.والوجه

وخصائص الصوت، نمط اعتراف ذلك على األمثلة ومن(: الديناميكية الحيوية القياسات) يفعل الفرد شيء -

الكتابة وإيقاع اليدوية، الكتابة .

15- network- based IDS monitors network traffic for particular network segments or

devices and analyzes network ,transport, and application protocols to identify

suspicious activity على القائمة بالشبكة تتعلق IDS الشبكة من معينة لشرائح الشبكة مرور حركة مراقبي

مشبوه نشاط لتحديد البروتوكوالت وتطبيق والنقل، شبكة، والتحليالت األجهزة أو

16- Explain the usage of hashed passwords

A widely used password security technique is the use of hashed passwords and a salt

value. This scheme is found on virtually all UNIX variants as well as on a number of

other operating systems. The procedure shown here in Figure 3.1a from the text is

used. To load a new password into the system, the user selects or is assigned a

password .This password is combined with a fixed-length salt value (so the same user

password can

create multiple hash values, depending on which salt is used. to make attacks harder).

In older implementations, the salt is related to the time the password is assigned to the

user. Newer implementations use a pseudorandom or random number. The password

Page 25: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

and salt serve as inputs to a hashing algorithm to produce a fixed-length hash code.

The hash algorithm is designed to be slow to execute to thwart attacks.

المجزأة السر كلمات استخدام شرح

تم. الملح وقيمة المجزأة السر كلمات استخدام هو واسع نطاق على المستخدمة المرور كلمة أمان تقنية وهناك

. األخرى التشغيل أنظمة من عدد على وكذلك المتغيرات يونيكس كل على تقريبا المخطط هذا على العثور

3.1 اإلضافية الشكل في هنا موضح هو اإلجراء يستخدم a النظام، في جديدة مرور كلمة لتحميل. النص من

بحيث) ثابت طول الملح قيمة مع المرور كلمة هذا. بين الجمع يتم المرور كلمة تعيين يتم أو المستخدم يختار

نفسها السر كلمة المستخدم يمكن

ويرتبط القديمة، تطبيقات في(. صعوبة أكثر بهجمات للقيام. يستخدم الملح على اعتمادا متعددة، التجزئة قيم إنشاء

كلمة. عشوائي رقم أو المزيف تستخدم جديدة تطبيقات. للمستخدم المرور كلمة تعيين يتم الذي الوقت إلى الملح

خوارزمية تصميم تم. ثابت طول ذات التجزئة رمز إلنتاج التجزئة خوارزمية إلى مدخالت بمثابة والملح السر

الهجمات إلحباط للتنفيذ بطيئة تكون أن إلى البعثرة .

17- host –based IDS monitors the characteristics of a single host and the events

occurring within that host for suspicious activity. المستندة استضافة IDS خصائص تراقب

مشبوه نشاط أي عن المضيفة تلك ضمن جرت التي واألحداث واحد مضيف .

18-What is the difference between dictionary attack and rainbow table attack

1- dictionary attacks

- try each word then obvious variants in large dictionary against hash in password file

2- rainbow table attacks

- precompute tables of hash values for all salts

-a mammoth table of hash values

- e.g. 1.4GB table cracks 99.9% of alphanumeric Windows passwords in 13.8 secs

- not feasible if larger salt values used.

18- قزح قوس الجدول والهجوم الهجوم القاموس بين الفرق هو ما

القاموس هجمات -1

المرور كلمة ملف في التجزئة ضد كبير قاموس في واضحة متغيرات ثم كلمة كل محاولة -

قزح قوس الجدول الهجمات -2

األمالح لجميع التجزئة قيم من precompute الجداول -

-a التجزئة لقيم الهائل الجدول

1.4 المثال سبيل على - GB ثانية 13.8 في الرقمية األبجدية ويندوز السر كلمات من٪ 99.9 الجدول الشقوق

Page 26: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

أكبر الملح القيم استخدمت إذا مجدية غير - .

19- Which of the following has its own processor?

a. Memory card

b. Smart card

(smart card)

بها؟ خاص معالج لديها يلي مما أي -9

ذاكرة شريحة. أ

ذكية بطاقة. ب

( ذكية بطاقة )

20- Write everything you know about biometric authentication?

A biometric authentication system attempts to authenticate an individual based on

unique physical characteristics .These include static characteristics, such as

fingerprints, hand geometry, facial characteristics, and retinal and iris patterns; and

dynamic characteristics, such as voiceprint and signature

common biometric measures:

- Facial characteristics: define characteristics based on relative location and shape of

key facial features, such as eyes, eyebrows, nose, lips, and chin shape.

-Fingerprints: the pattern of ridges and furrows on the surface of the fingertip,

believed to be unique across the entire human population. Automated fingerprint

systems extract a number of features to use as a surrogate for the full pattern.

- Hand geometry: identify features of hand,: e.g. shape, lengths & widths of fingers.

- Retinal pattern: formed by veins beneath the retinal surface is unique and therefore

suitable for identification. Uses a digital image of the retinal pattern by projecting a

low-intensity beam of visual or infrared light into the eye.

- Iris: Another unique physical characteristic is the detailed structure of the iris.

- Signature: each individual has a unique style of handwriting, esp in signature.

- Voice: patterns are more closely tied to physical and anatomical characteristics of

the speaker, but still have a variation from sample to sample over time from the same

speaker, complicating the biometric recognition task.

التعريفية؟ التوثيق عن تعرفه ما كل كتابة -

Page 27: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

خصائص تشمل هذه. الفريدة الفيزيائية الخصائص أساس على الفرد لمصادقة البيومترية التوثيق نظام يحاول

والخصائص. القزحية وأنماط العين وشبكية الوجه، خصائص اليد، هندسة األصابع، بصمات مثل ثابتة،

مثل الديناميكية، voiceprint والتوقيع

المشتركة الهوية من التحقق تدابير :

العينين مثل األساسية، الوجه مالمح وشكل النسبي الموقع على بناءا الخصائص تحديد: الوجه خصائص -

الذقن وشكل والشفتين، واألنف، والحاجبين .

-Fingerprints: السكان عبر نوعها من فريدة تكون أن ويعتقد اإلصبع، سطح على واألخاديد التالل من نمط

كامل لنموذج كبديل الستخدام المزايا من عدد استخراج اآللي البصمة أنظمة. بأكمله البشري .

األصابع من واالعراض واألطوال شكل مثل: ، ناحية مالمح تحديد: اليد هندسة - .

. الهوية لتحديد مناسبة وبالتالي نوعها، من فريدة هي الشبكية سطح تحت األوردة من تتكون: الشبكية نمط -

األشعة أو المرئي الضوء من الكثافة منخفض شعاع إبراز خالل من العين شبكية للنمط رقمية صورة يستخدم

العين في الحمراء تحت .

للقزحية التفصيلي الهيكل هي أخرى فريدة الجسدية الخصائص: ايريس - .

التوقيع في وإسبانيا اليدوية، الكتابة من نوعه من فريد أسلوب لديه فرد كل: التوقيع - .

من االختالف لديها تزال ال ولكن للرئيس، والتشريحية الفيزيائية اللخصائص وثيق بشكل ترتبط أنماط: صوت -

البيومترية االعتراف مهمة يعقد نفسه، المتحدث من الوقت مرور مع لعينة عينة .

21- What are the most common biometric measures?

-Facial characteristics: define characteristics based on relative location and shape of

key facial features, such as eyes, eyebrows, nose, lips, and chin shape.

-Fingerprints: the pattern of ridges and furrows on the surface of the fingertip,

believed to be unique across the entire human population. Automated fingerprint

systems extract a number of features to use as a surrogate for the full pattern.

- Hand geometry: identify features of hand,: e.g. shape, lengths & widths of fingers.

- Retinal pattern: formed by veins beneath the retinal surface is unique and therefore

suitable for identification.

شيوعا؟ األكثر البيولوجية التدابير هي ما -21

العينين مثل األساسية، الوجه مالمح وشكل النسبي الموقع على بناءا الخصائص تحديد :Facial- خصائص

الذقن وشكل والشفتين، واألنف، والحاجبين .

-Fingerprints: السكان عبر نوعها من فريدة تكون أن ويعتقد اإلصبع، سطح على واألخاديد التالل من نمط

كامل لنموذج كبديل الستخدام المزايا من عدد استخراج اآللي البصمة أنظمة. بأكمله البشري .

األصابع من واالعراض واألطوال شكل مثل: ، ناحية مالمح تحديد: اليد هندسة - .

الهوية لتحديد مناسبة وبالتالي نوعها، من فريدة هي الشبكية سطح تحت األوردة من تتكون: الشبكية نمط - .

Page 28: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

22- Using drawing explain the operation of a biometric system

The user is now enrolled in the system, which maintains for the user a

name (ID), perhaps a PIN or password, and the biometric value.

Depending on application, user authentication on a biometric system

involves either verification or identification. Verification is analogous to

a user logging on to a system by using a memory card or smart card

coupled with a password or PIN. For biometric verification, the user

enters a PIN and also uses a biometric sensor. The system extracts

the corresponding feature and compares that to the template stored for

this user. If there is a match, then the system authenticates this user. For

an identification system, the individual uses the biometric sensor but

presents no additional information. The system then compares the

presented template with the set of stored templates. If there is a match,

then this user is identified. Otherwise, the user is rejected

الهوية من التحقق نظام تشغيل شرح رسم طريق عن

Page 29: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

اسم للمستخدم يحافظ الذي النظام، في اآلن المستخدم التحق (ID) وربما ، PIN المرور، كلمة أو

إما ينطوي الهوية من التحقق نظام على المستخدم دقةمصا التطبيق، على اعتمادا. البيولوجية والقيمة

بطاقة أو الذاكرة بطاقة باستخدام النظام إلى الدخول المستخدم لتسجيل مشابه التحقق. الهوية تحديد أو التحقق

أو مرور كلمة وجود جانب إلى الذكية PIN. ويستخدم السري الرقم بإدخال المستخدم يقوم البيومترية، للتحقق

إذا. المستخدم لهذا المخزنة قالب إلى ذلك ويقارن المقابلة ميزة استخراج نظام. البيومترية استشعار جهاز أيضا

البيومترية االستشعار أجهزة الفرد يستخدم الهوية، تحديد لنظام. المستخدم هذا يصادق نظام ثم تطابق، هناك كان

هناك كان إذا. المخزنة القوالب من مجموعة مع قدم قالب يقارن ثم النظام. إضافية معلومات أي يقدم ولكن

المستخدم رفض يتم ذلك، خالف. المستخدم هذا تحديد يتم ثم تطابق،

23- Which biometric system is more accurate than the other iris system or face

system?

Iris system is more accurate than face system because the iris system had no false

matches in over 2 million cross-comparisons the face biometric is the worst

performer

جهه؟ نظام أو أخرى القزحية نظام من دقة أكثر هو الهوية من التحقق نظام أي

مليون 2 من أكثر في كاذبة مباريات لديه ليس القزحية النظام ألن جهه نظام من دقة أكثر هو القزحية نظام

أداء األسوأ هو الوجه البيومترية عن عبر مقارنات

24. Discuss the security vulnerabilities in an ATM

discusses a security vulnerability in ATM (automated teller machine) usage that

affects a number of small to mid-size ATM card issuers. The ATM units linked

directly to the processor rather than to the issuer that owned the ATM, via leased or

virtual leased line. The use of a dedicated link made it difficult to maliciously

intercept transferred data. In the early 2000s, banks worldwide began the process of

migrating from an older generation of ATMs to new systems. Because issuers

typically run their own Internet-connected intranets, it was attractive to connect

ATMs to these issuer networks and maintain only a single dedicated line to the

processor .

اآللي الصراف أجهزة في األمنية الثغرات مناقشة

صغيرة من عدد على يؤثر هذا استخدام( اآللي الصراف ماكينة) اآللي الصراف أجهزة في أمنية ثغرة يناقش

إلى مباشرة مرتبطة اآللي الصراف وحدات. اآللي الصراف لبطاقات المصدرة الشركات الحجم متوسطة إلى

أو المؤجرة المؤجرة الخطوط طريق عن اآللي، الصراف أجهزة تمتلك التي المصدر من بدال المعالج

وقت في 2000s في. المنقولة البيانات ضار اعتراض الصعب من مخصص رابط استخدام جعل. الظاهري

ألنظمة اآللي الصراف أجهزة من القديم الجيل من ترحيل عملية بدأت العالم أنحاء جميع في والمصارف مبكر،

لالتصال جذابا وكان بهم، الخاصة باإلنترنت المتصلة الداخلية الشبكات تشغيل عادة مصدري ألن. جديدة

.المعالج إلى واحد مخصص خط على فقط واإلبقاء المصدر الشبكات لهذه اآللي الصراف أجهزة

.25-What are the two general approaches that Host-based IDSs follow one for

intrusion detection

1- Anomaly detection: Involves the collection of data relating to the behavior of

legitimate users over a period of time.

Page 30: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

- Threshold detection: involves defining thresholds, independent of user, for the

frequency of occurrence of various events.

- Profile based: of activity of each user used to detect changes in user behavior.

2-Signature detection: defines a set of rules or attack patterns used to decide that a

given behavior is that of an intruder.

التسلل لكشف واحدة متابعة المضيف على القائم النظام فاعلية التي العامة النهجين هي ما

الزمن من فترة مدى على الشرعيين المستخدمين بسلوك المتعلقة البيانات جمع على ينطوي: الكشف الشذوذ -1 .

المختلفة األحداث وقوع وتيرة على المستخدم، عن النظر بغض عتبات، تحديد على ينطوي: عتبة عن الكشف - .

المستخدم سلوك في تغيرات عن للكشف يستخدم مستخدم لكل النشاط: مقرها ملف - .

2- من أن هو معين سلوك أن تقرر أن المستخدمة الهجوم أنماط أو القواعد من مجموعة يحدد: الكشف التوقيع

.متسلل

ومنع؟ اكتشاف في صعوبة األكثر بين من هي لماذا. الداخل من هجوم

المعرفة ونظم وصول لديها والعاملين الموظفين قبل من يحدث الداخل من الهجوم ألن

.إجرامي سلوك على أمثلة قائمة.

Page 31: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

.للكشف صعوبة أكثر أنشطتها لجعل وبدقة بسرعة التصرف-

.الضعيفة الموانئ عبر محيط استغالل -

.الدخول إلعادة الخلفية األبواب ترك إلى( الخفية البرامج) طروادة استخدام - الخيول

.السر كلمات اللتقاط - المتشممون استخدام

.الحظت حتى عصا حول ال -

خطأ أي أو قليل عدد جعل -

.المضيف على القائم التسلل كشف ونظام المخطوطات بين الفرق هو لوما الوقوف المخطوطات ماذا

.بناء( ) التسلل كشف أنظمة - شبكة: على لتقف المخطوطات

أي عن المضيفة تلك ضمن جرت التي واألحداث واحد مضيف خصائص تراقب: مقرها -

.مشبوه نشاط

شبكة، والتحليالت األجهزة أو الشبكة من معينة لشرائح المراقبين المرور شبكة: الهوية أساس على شبكة-

.مشبوه نشاط لتحديد البروتوكوالت وتطبيق والنقل،

Page 32: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

.النظام فاعلية توزيع بين الرسائل تبادل شكل لتحديد تستخدم منها والغرض الرئيسية الوظيفية المكونات قائمة

.فيها مرغوب غير أو به مصرح غير نشاط عن للكشف يستخدم و الخام البيانات: البيانات مصدر

.محلل إلى األحداث وتوجيه البيانات مصدر من البيانات بجمع: -

.فيه مرغوب غير/ النشاط به المصرح لغير جمعت تحليل عملية بيانات: -

.المؤسسة أمن سياسة وضع عن الشاملة المسؤولية مع اإلنسان: -

.الهوية نظام مكونات يدير المشغل خاللها من عملية: -

للمدير الرئيسي المستخدم هو الذي اإلنسان: -

ارجي؟الخ مصيدة من العيب هو ما

جدار كان إذا وخاصة فخ، الداخلي المهاجمين على معدومة أو قليلة قدرة لديها أن هو الخارجي مصيدة من العيب

.االتجاهين كال في المرور حركة مرشحات الخارجي الحماية

السالح؟ من المجردة المنطقة داخل مصيدة نشر عيب هو .

حركة بمنع عادة الحماية وجدار كامل، بشكل إليها الوصول يمكن ال السالح من المجردة المنطقة نموذجي

الجدار فإن وهكذا،. الضرورية غير الخدمات إلى للوصول محاوالت السالح المنزوعة المنطقة إلى المرور

Page 33: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

فعالية من تحد أو بالمخاطر، محفوف هو والذي به، مسموح هو ما يتجاوز المرور حركة فتح أن إما الناري

.مصيدة

الداخلي؟ مصيدة في وعيب ميزة هي ما

توجيه يعيد يضبط حماية جدار عن الكشف أيضا ويمكن الداخلية، الهجمات التقاط يمكن

الداخلية االتصال شبكة إلى اإلنترنت من به مسموح غير المرور حركة

األخرى للدول الداخلية أنظمة مهاجمة يمكن بحيث ومصيدة للخطر

أربعة منطقية مكونات هي ما يسلم؟ لم التي الوظائف وما

منطقية عناصر أربعة من الشخير تركيب* يتكون

البيانات ربط طبقة في بروتوكول رؤوس وعزل تحديد على القبض علبة كل العمليات كفاءة: فك حزم

والتطبيق والنقل، والشبكات

Page 34: Homework 1 - الرئيسية · PDF file1. Define the following ... The solution to this problem is the public-key certificate, which ... 29. Explain how public key cryptography can

لهذا المحددة القواعد باستخدام الحزم كل وتحليل التسلل، كشف من الفعلي العمل ال: المحرك

األمن عن المسؤول قبل من الشخير من التكوين

السجل ملف استخدام ثم األمني للمسؤول يمكن. تحديدها تم إذا عامة، كقاعدة يطابق علبة كل

الحقا لتحليلها

بيانات قاعدة أو يونيكس، مأخذ ملف، إلى الكشف حزمة لكل يمكن