Bezpieczeństwo komputerowe i kryptografia 2005

Transkrypt

Bezpieczeństwo komputerowe i kryptografia 2005
Bezpieczeństwo komputerowe i kryptografia 2005
Zadania przygotowawcze do drugiego kolokwium
Zadanie 1 Chcielibyśmy dla podpisów RSA, podobnie jak w przypadku ElGamala, mieć możliwość składania podpisów kilkakrotnie pod tym samym dokumentem (aby to miało sens
uzyskiwane podpisy muszą być różne). Zaproponuj jakieś sensowne rozwiązanie.
Zadanie 2 Schemat Lamporta haseł jednorazowych bazuje na wartościach funkcji hashujących. Ale hasła jednorazowe wydawane klientom są krótsze i nie są zapisane binarnie.
Jak zmodyfikować schemat Lamporta, aby hasła dawane klientom były krótkie. Stosowanie funkcji hashującej operującej na takich krótkich ciągach oczywiście nie wchodzi
w grę, bo dałoby się ją łatwo odwracać.
Zadanie 3 Czy Kerberos jest odporny na atak man-in-the-middle? Odpowiedź uzasadnij.
Zadanie 4 Jak musi wyglądać rejestracja nowego użytkownika w systemie chronionym Kerberosem? Jaki efekt ma w takim systemie cofnięcie zegara? Do ilu komputerów należy się
włamać, by móc uzyskać dostęp do określonego serwisu.
Zadanie 5 Protokół uwierzytelniania Schnorra może być z łatwością użyty jako metoda tworzenia podpisów cyfrowych. Alicja podpisując się naśladuje originalny protokół, ale zamiast
czekać na challenge Boba wylicza go jako M D5(m) dla podpisywanej wiadomości m. Alicja chce pójść dalej i pozbyć się wyliczania losowego r w pierwszym kroku protokołu;
zamiast tego oblicza SHA1(m). Dobrze robi? Dlaczego?
Zadanie 6 Przed czym protokół Interlock chroni a przed czym nie chroni?
Zadanie 7 W wielu protokołach komunikacyjnych uzgadnia się klucz szyfrowania symetrycznego, zaś prawie nigdy klucze asymetryczne. Dlaczego?
Zadanie 8 Jak Alicja i Bob mogą wygenerować 128 bitowy klucz tak, aby żadne z nich nie mogło
w znaczący sposób wpłynąć na wynik? (Nie korzystać z protokołu Diffie-Hellmann.)
Zadanie 9 Czy w protokole dzielenia tajemnic z XOR możliwe jest by jeden z uczestników
otrzymał originalny tekst jawny? Odpowiedź uzasadnij.
Zadanie 10 Dlaczego w schemacie podziału tajemnic „k z n” przy znajomości k − 1 kawałków
sekretu nie da się wykluczyć żadnej wartości sekretu? Znajdź przekonujący argument
matematyczny.
Zadanie 11 Zbudować schemat podziału sekretu s dla uczestników A1 , A2 , B1 , B2 , C1 i C2 w taki
sposób, aby rekonstrukcja sekretu była możliwa bez X1 i X2 , dla X ∈ {A, B, C}, natomiast
brak Xi i Yj , dla X 6= Y , uniemożliwiał rekonstrukcję s.
Zadanie 12 A, B, C mają wybrać losowo ze swego grona kogoś kto skosi trawnik. Porozumiewają się przy pomocy telefonów. (Połączenie mogą uzyskać każdorazowo tylko dwie
osoby.) Jak zrobić losowanie sprawiedliwe losowanie tak, aby nikt nie mógł zmniejszyć
sobie prawdopodobieństwo wylosowania.
Zadanie 13 Kryptoanaliza wymaga zwykle dużej liczby kryptogramów z tym samym kluczem.
Alicja i Bob mają jeden wspólny klucz do DES-a i pragną przesłać olbrzymie dane bez
wysyłania dużej liczby kryptogramów utworzonych tym samym kluczem. Przedstawić
rozwiązanie jakie mogą użyć.
Zadanie 14 Czy w GSM komórka ma pewność, że połączyła się ze stacją bazową właściwej
firmy? (Zakładamy, że połączenie z rozmówcą zostało nawiązane.)
Zadanie 15 Przeczytaj manual ssh. Porównaj metody uwierzytelniania wersji 1 i 2 protokołu.
Zadanie 16 Czy dla SSL możliwy jest atak man-in-the-middle?