XAI 2019 T PAC3 solucio PDF

Title XAI 2019 T PAC3 solucio
Author Adria Berbis Cobo
Course Redes y aplicaciones Internet
Institution Universitat Oberta de Catalunya
Pages 4
File Size 142.7 KB
File Type PDF
Total Downloads 379
Total Views 497

Summary

2019-20/Estudis d’Informàtica, Multimèdia i TelecomunicacióXarxes i Aplicacions d’InternetPAC 3 – Tercera Prova d’Avaluació ContínuaCognoms: Nom:· S’ha de lliurar la solució en un fitxer PDF al registre d’avaluació contínua. · La data límit de lliurament és el 15 de desembre del 2019Respostes Esment...


Description

Xarxes i Aplicacions Internet

PAC 3 XAI 2019-20/1

Estudis d’Informàtica, Multimèdia i Telecomunicació

Xarxes i Aplicacions d’Internet PAC 3 – Tercera Prova d’Avaluació Contínua Cognoms: Nom: ·

S’ha de lliurar la solució en un fitxer PDF al registre d’avaluació contínua.

·

La data límit de lliurament és el 15 de desembre del 2019 Respostes

1.

Esmenteu quatre missatges del protocol SIP i poseu un exemple de comunicació que els inclogui, semblants als que hi ha a les pàgines 734 i 735 del llibre. Expliqueu-ne les seves parts. Els missatges SIP poden ser peticions o respostes. Els missatges de petició són INVITE, ACK, OPTIONS, BYE, CANCEL, REGISTER, PRACK, SUBSCRIBE, NOTIFY, PUBLISH, INFO, REFER, MESSAGE i UPDATE. INVITE sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bKkjshdyff To: Bob From: Alice ;tag=88sja8x Max-Forwards: 70 Call-ID: 987asjd97y7atg CSeq: 986759 INVITE ACK sip:[email protected] SIP/2.0 Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bKkjshdyff To: Bob ;tag=99sa0xk From: Alice ;tag=88sja8x Max-Forwards: 70 Call-ID: 987asjd97y7atg CSeq: 986759 ACK

2.

Com podem millorar les prestacions de VoIP en xarxes best-effort? Descriviu alguns mecanismes i esmenteu quins problemes pretenen solucionar. Per al jitter, posar una marca de temps als paquets ( timestamp) i afegir un

Xarxes i Aplicacions Internet

PAC 3 XAI 2019-20/1

retard (fix o adaptatiu) en reproducció. Per a recuperar paquets perduts, podem afegir informació redundant que serveixi per reconstruir paquets perduts (FEC) o podem canviar l'ordre dels paquets enviats (interleaving).

3.

Les aplicacions que existeixen per fer streaming de continguts audiovisuals poden fer servir UDP o TCP com protocols de transport. Quines implicacions té aquesta decisió? Feu un petit quadre-resum d'avantatges i inconvenients de les diferents possibilitats que hi ha. Bàsicament, TCP proporciona control de recepció i congestió i UDP no. És bo que no hi hagi control de congestió per a les transmissions en temps real, i no és rellevant que es puguin perdre paquets. En canvi, UDP dóna molts maldecaps quan hi ha firewalls pel camí. Si fem servir TCP, hem de minimitzar l'efecte del control de congestió.

4.

Busqueu informació sobre QUIC, SPDY i HTTP/2 i expliqueu com contribueixen a la millora de l’streaming.

5.

Quan els mecanismes genèrics de suport des de la xarxa per a multimèdia (network support for multimedia) no donen prou qualitat, ens podem plantejar el tractament diferenciat de serveis (differentiated services), o bé mecanismes de QoS específics per connexió (perconnection QoS guarantees). Plantegeu escenaris on té més sentit cada una de les dues estratègies. Dues màquines connectades, executant dues aplicacions -una interacció multimèdia a temps real i una interacció web-, i de manera que en algun punt entre les dues màquines hi ha un enllaç amb menor capacitat que la suma de les dues necessitats. Té sentit aplicar serveis diferenciats, donant prioritat a la transmissió en temps real. Si les dues aplicacions són dues transmissions en temps real, no en traiem res de prioritzar. Les dues transmissions sortirien perjudicades. Llavors cal garantir-ne una de les dues, encara que sigui bloquejant l'altra. Estem aplicant QoS per connexió.

6.

Bob i Alice volen intercanviar-se missatges i estar segurs que aquests no han estat manipulats. No els preocupa res més que això. Amb sistemes d’encriptació de clau pública, descriviu els passos que haurien de seguir els dos a l’enviar el missatge i al rebre’l.

Alice genera un hash del missatge i l'encripta amb la seva clau privada. Envia el missatge i el hash encriptat. Bob agafa el hash rebut i el desencripta amb la clau pública d'Alice. També agafa el missatge i li calcula el hash. Llavors compara el hash desencriptat i el que ell ha calculat. Si coincideixen, el

Xarxes i Aplicacions Internet

PAC 3 XAI 2019-20/1

missatge no ha estat alterat. També es pot encriptar a l'origen amb la clau pública del receptor, i desencriptar amb la privada. Si no ens preocupa l'autenticació d'origen, les dues maneres són vàlides.

7.

Busqueu informació sobre els CERT (Computer Emergency Response Team). Organització, tasques, característiques... Escolliu-ne un que tingueu a prop i doneu-ne alguns detalls.

8.

Expliqueu les diferències entre una funció de hash i una funció MAC ( Message Authentication Code). Incloeu la justificació de per què una d’elles és més completa que l’altra.

Una funció hash pren una entrada, m, i calcula una cadena de mida fixa H(m) coneguda com hash. No és computacionalment factible trobar dos missatges diferents x i y tals que H(x) = H(y). Trudy pot crear un missatge fals en què digui que és Alice, calcular H(m') i enviar-li a Bob (m', H(m')). Quan Bob rep el missatge, tot es comprova, de manera que Bob no sospita de res estrany. Per realitzar l’autenticació, a més d'utilitzar funcions hash criptogràfiques, Alice i Bob necessitaran un secret compartit. Aquest secret compartit, que no és més que una cadena de bits, s'anomena clau d'autenticació. Amb aquest secret compartit, la integritat i autenticació del missatge es pot fer de la manera següent: Alice crea el missatge m, concatena s amb m per crear m+s, i es calcula el hash H(m+s) (per exemple amb SHA-1). H(m+s) s'anomena codi d'autenticació de missatges (MAC, Message Authentication Code). Tal i com es pot veure, MAC és més complet ja que proporciona integritat i autenticació, mentre que les funcions hash només proporcionen integritat.

9. Donada la següent taula d'un sistema de xifrat en blocs, on k = 4 quin és el missatge en clar del següent missatge xifrat: 0010110111111000 ?

Input 0000 0001

Output 1000 1101

Input 1000 1001

Output 0001 0101

0010 0011 0100

0011 1010 1110

1010 1011 1100

1001 0000 0100

0101 0110 0111

0010 1111 0110

1101 1110 1111

1011 1100 0111

Xarxes i Aplicacions Internet

0101000101100000 Quantes claus possibles té aquest sistema? Hi haurà tantes claus com possibles codificacions amb aquests quatre bits. És a dir 24 ! = 2,09 · 1013

10. Quines són les tres fases de SSL? Expliqueu breument la primera fase.

Handshake, key derivation, data transfer. A la fase handshake, s'estableix la connexió TCP; l'emissor envia un missatge “Hola”; el receptor respon amb el seu certificat; l'emissor genera el Master Secret, l'encripta amb la clau pública del receptor i l'envia; el receptor desencripta amb la seva clau privada i ja té el Master Secret.

PAC 3 XAI 2019-20/1...


Similar Free PDFs