Zadania przygotowawcze do pierwszego kolokwium
Transkrypt
Zadania przygotowawcze do pierwszego kolokwium
Bezpieczeństwo komputerowe i kryptografia 2005 Zadania przygotowawcze do pierwszego kolokwium Zadanie 1 Bob przechwycił zadania na kolokwium zaszyfrowane metodą one-time pad. Chce je sprzedać. Jaką cenę można mu zaoferować? Jakie informacje można przeczytać z kryptogramu? Zadanie 2 Efekt lawinowy opisano jako: zmiana pojedyńczego bitu klucza powoduje zmianę każdego bitu kryptogramu. Jest to prawda czy fałsz? Dlaczego? Zadanie 3 Efekt lawinowy nie zachodzi dla one-time pad. Dlaczego więc stosuje się tą metodę? Zadanie 4 Czy schemat Feistela wymaga aby zastosowana funkcja była wzajemnie jednoznaczna? Zadanie 5 Dlaczego schemat Feistela umożliwia deszyfrowanie bez odwracania użytej w nim funkcji? Na czym polega sztuczka? Zadanie 6 MAC (powiedzmy 4 bajtowy) można generować za pomocą dobrego algorytmu blokowego w trybie CBC. Jak? Zadanie 7 Co się stanie gdy w trybie CBC podczas szyfrowania jednego bloku nastąpi błąd? Ile bloków kryptogramu ulegnie zmianie? Które bloki tekstu jawnego da się odczytać? Zadanie 8 Tryb ECB uzupełniono o „whitening”: tekst jawny M przed zaszyfrowaniem XORuje się z tekstem „Pana Tadeusza” (zapisanym w ASCII). Czy stanowi to dobrą obronę przed przedstawionym na wykładzie atakiem na ECB? Zadanie 9 Oceny z kolokwium są szyfrowane i przechowywane w trybie ECB. Opisz atak umożliwiający otrzymanie oceny bardzo dobrej bez konieczności uczenia się do kolokwium (oczywiście trzeba się nauczyć o ECB). Zadanie 10 Oszacować jakiej wielkości klucze jesteśmy w stanie łamać metodą brute force, jeśli w ciągu jednej sekundy potrafimy zaszyfrować 1 miliard bloków. Ile potrzebujemy czasu aby złamać DES a ile aby złamać AES? Zadanie 11 W pewnej aplikacji klucz dla 3-DES tworzony jest jako md5(czas systemowy). Przeanalizuj złożoność ataku brute force (tj. przeglądanie wszystkich możliwych kluczy) dla tak stworzonych kryptogramów. Zadanie 12 Implementując schemat szyfrowania ElGamala parametr k wybierany jest tak, aby się nie powtórzył: najpierw i, potem i+1, i+2, itd. Czy jest to bezpieczny sposób? Uzasadnij odpowiedź wskazując możliwą metodę ataku lub jakiś dowód bezpieczeństwa. Zadanie 13 Pokazać, że dla x, y < n, x, y względnie pierwszych z n, x·y mod n jest też względnie pierwsze z n. Zadanie 14 Dla n = p2 q 2 , gdzie p, q - liczby pierwsze, policz φ(n) – funkcję Eulera dla n. Zadanie 15 Jak mając kryptogram RSA c (= me mod n) dla wiadomości m utworzyć, nie znając klucza szyfrującego e, kryptogram dla wiadomości m−1 mod n. Zadanie 16 Pokazać, że ciąg generowany przez LFSR jest okresowy. Jeśli LFSR jest długości n to jaki może być najdłuższy okres? Zadanie 17 Kod MAC dołączony do tekstu nie realizuje wszystkich funkcji podpisu własnoręcznego. Wymień i uzasadnij krótko, które funkcje spełnia a których nie spełnia. Zadanie 18 Dla schematu podpisów z wykorzystaniem RSA z n 1024-bitowym i z hashowaniem 160-bitowym, jakie jest prawdopodobieństwo, że losowo wybrany ciąg jest podpisem Alicji (pod jakimkolwiek dokumentem).