Documente Academic
Documente Profesional
Documente Cultură
EXAMEN FINAL
Timp de lucru: 2h
Grupa:
1. Consideram o parola de 10 caractere ASCII (fiecare reprezentat pe cate 8 biti). Pentru simplitate consideram, n mod ipotetic, ca toate caracterele ASCII sunt caractere
posibile.
(a) Cate astfel de parole distincte exista?
(b) Care este dimensiunea n biti a parolei?
(c) Se utilizeaza reprezentarea binara a parolei drept cheie de criptare AES-192. Cate
caractere trebuie sa aiba n acest caz parola?
Solution: (a) (28 )10 = 280 ; (b) 80 biti ; (c) 192/8 = 24 caractere
2. Se considera (Enck (m), Deck (m)) un sistem de criptare bloc. Se cripteaza o secventa de
blocuri m1 ||m2 ||m3 || . . . ntr-o secventa de blocuri c1 ||c2 ||c3 || . . . astfel:
ci = mi1 00 . . . 0 Enck (mi ci1 ), i 1
unde m0 si c0 sunt vectori de initializare publici si fixati.
(a) Indicati cum se realizeaza decriptarea.
(b) Presupunand ca un bloc ci sufera erori de transmisie, care blocuri de text clar sunt
impactate?
Criptografie
Pagina 2 din 3
Timp de lucru: 2h
Solution:
Challenge: m0 = 0n ; m1 = 1n . Raspuns: r||Fk (mb ) r. A determina r ca primii n
biti, apoi calculeaza Fk (mb ). A transmite oracolului de decriptare r1 ||Fk (mb ) r1 ,
cu r1 aleator pe n biti si primeste m0 . m0 = m0 sau m0 = m1 , deci A determina b cu
probabilitate 1.
4. Se considera Enck (m) un sistem de criptare bloc sigur. Se defineste o functie hash H
astfel:
i. m se concateneaza cu 0-uri pana la un multiplu de lungimea blocului;
ii. Se sparge secventa obtinuta anterior n n blocuri, i.e. m0 ||m1 ||...||mn1 ;
iii. Se aplica:
1:
2:
3:
4:
5:
6:
c Encm0 (m0 )
for i = 1 to n-1 do
d Encm0 (mi )
ccd
end for
H(m) c
Solution: Nu este rezistenta la coliziuni - ex. H(m0 ||m1 ||m2 ) = H(m0 ||m2 ||m1 ) sau
H(m0 ) = H(m0 ||m1 ||m1 ).
5. Fie (Mac, Vrfy) un MAC sigur definit peste (K,M,T) unde M = {0, 1}n si T = {0, 1}128 .
Este MAC-ul de mai jos sigur? Argumentati raspunsul.
M ac0 (k, m) = (M ac(k, m), M ac(k, 0n ))
V rf y 0 (k, m, (t1 , t2 )) = [V rf y(k, m, t1 ) and V rf y(k, 0n , t2 )]
Solution:
MAC-ul nu este sigur pentru ca un adversar poate cere un tag pentru m = 1n , obtine
M ac(k, 0n ) si deci (M ac(k, 0n ), M ac(k, 0n )) un tag valid pentru m = 0n ;
Criptografie
Pagina 3 din 3
Timp de lucru: 2h
Solution:
(a) Alice si Bob stiu amandoi NA si NB
(b) Oscar procedeaza astfel pentru un atac MITM:
a) Alice alege NA si ii trimite lui Oscar mesajul EncpkI (NA , Alice);
b) Oscar trimite mesajul lui Bob EncpkB (NA , Alice);
c) Bob alege NB si trimite Alice mesajul EncpkA (NA , NB );
d) Oscar preia mesajul si il transmite neschimbat lui Alice EncpkA (NA , NB );
e) Alice decripteaza mesajul, afla NB si ii trimite confirmarea lui Oscar EncpkI (NB ).
f) Oscar afla NB , recripteaza si ii trimite lui Bob mesajul EncpkB (NB ).