Zadania przygotowawcze do pierwszego kolokwium

Transkrypt

Zadania przygotowawcze do pierwszego kolokwium
Bezpieczeństwo komputerowe i kryptografia 2005
Zadania przygotowawcze do pierwszego kolokwium
Zadanie 1 Bob przechwycił zadania na kolokwium zaszyfrowane metodą one-time pad. Chce
je sprzedać. Jaką cenę można mu zaoferować? Jakie informacje można przeczytać z kryptogramu?
Zadanie 2 Efekt lawinowy opisano jako: zmiana pojedyńczego bitu klucza powoduje zmianę
każdego bitu kryptogramu. Jest to prawda czy fałsz? Dlaczego?
Zadanie 3 Efekt lawinowy nie zachodzi dla one-time pad. Dlaczego więc stosuje się tą metodę?
Zadanie 4 Czy schemat Feistela wymaga aby zastosowana funkcja była wzajemnie jednoznaczna?
Zadanie 5 Dlaczego schemat Feistela umożliwia deszyfrowanie bez odwracania użytej w nim
funkcji? Na czym polega sztuczka?
Zadanie 6 MAC (powiedzmy 4 bajtowy) można generować za pomocą dobrego algorytmu blokowego w trybie CBC. Jak?
Zadanie 7 Co się stanie gdy w trybie CBC podczas szyfrowania jednego bloku nastąpi błąd?
Ile bloków kryptogramu ulegnie zmianie? Które bloki tekstu jawnego da się odczytać?
Zadanie 8 Tryb ECB uzupełniono o „whitening”: tekst jawny M przed zaszyfrowaniem XORuje się z tekstem „Pana Tadeusza” (zapisanym w ASCII). Czy stanowi to dobrą obronę
przed przedstawionym na wykładzie atakiem na ECB?
Zadanie 9 Oceny z kolokwium są szyfrowane i przechowywane w trybie ECB. Opisz atak
umożliwiający otrzymanie oceny bardzo dobrej bez konieczności uczenia się do kolokwium (oczywiście trzeba się nauczyć o ECB).
Zadanie 10 Oszacować jakiej wielkości klucze jesteśmy w stanie łamać metodą brute force,
jeśli w ciągu jednej sekundy potrafimy zaszyfrować 1 miliard bloków. Ile potrzebujemy
czasu aby złamać DES a ile aby złamać AES?
Zadanie 11 W pewnej aplikacji klucz dla 3-DES tworzony jest jako md5(czas systemowy). Przeanalizuj złożoność ataku brute force (tj. przeglądanie wszystkich możliwych kluczy) dla
tak stworzonych kryptogramów.
Zadanie 12 Implementując schemat szyfrowania ElGamala parametr k wybierany jest tak, aby
się nie powtórzył: najpierw i, potem i+1, i+2, itd. Czy jest to bezpieczny sposób? Uzasadnij
odpowiedź wskazując możliwą metodę ataku lub jakiś dowód bezpieczeństwa.
Zadanie 13 Pokazać, że dla x, y < n, x, y względnie pierwszych z n, x·y mod n jest też względnie
pierwsze z n.
Zadanie 14 Dla n = p2 q 2 , gdzie p, q - liczby pierwsze, policz φ(n) – funkcję Eulera dla n.
Zadanie 15 Jak mając kryptogram RSA c (= me mod n) dla wiadomości m utworzyć, nie znając
klucza szyfrującego e, kryptogram dla wiadomości m−1 mod n.
Zadanie 16 Pokazać, że ciąg generowany przez LFSR jest okresowy. Jeśli LFSR jest długości
n to jaki może być najdłuższy okres?
Zadanie 17 Kod MAC dołączony do tekstu nie realizuje wszystkich funkcji podpisu własnoręcznego. Wymień i uzasadnij krótko, które funkcje spełnia a których nie spełnia.
Zadanie 18 Dla schematu podpisów z wykorzystaniem RSA z n 1024-bitowym i z hashowaniem
160-bitowym, jakie jest prawdopodobieństwo, że losowo wybrany ciąg jest podpisem Alicji
(pod jakimkolwiek dokumentem).