Sunteți pe pagina 1din 3

Capitolul 24 Principii criptograce

Exercitiul 24.1 Metoda one-time pad (OTP) cifreaz un mesaj m prin aplicarea operatiei a XOR cu o cheie secret k. Avnd vedere c o cheie bun are, statistic, jumtate din biti a a n a a a zero i c operatia XOR cu zero nu modic nimic, rezult c metoda OTP las jumtate din s a a a a a a mesaj clar. Cu alte cuvinte, prin simpla observare a unui text cifrat cu aceast metod, un n a a atacator cunoate jumtate din bitii textului clar. Acest lucru s a nseamn, de fapt, c metoda a a OTP este una foarte slab? Cum poate considerat perfect un cifru bloc care cifreaz a a numai jumtate din textul clar? a Exercitiul 24.2 Vericarea semnturii El Gamal presupune efectuarea operatiei ax by mod p a unde a, b sunt xate iar x, y sunt variabile. Ari c numrul de at a a nmultiri necesare pentru efectuarea acestui calcul este mai mic dect numrul de operatii necesare pentru a calcula a a x y a b mod p prin dou exponentieri succesive. a Exercitiul 24.3 Considerm dou numere prime p i q. Fie ip = p1 mod q si iq = q 1 mod a a s p iar n = p q. Care este valoarea rezultat urma operatiei q iq + p ip ? Puteti explica a n cum poate folosit aceast valoare pentru a reduce stocarea cheii secrete la implementarea a a RSA CRT? Exercitiul 24.4 Se dorete semnarea a dou mesaje cu algoritmul de semntura El Gamal. s a a k1 k2 Cum putem calcula valorile g i g pentru a produce semnturile s a ntr-un timp mai scurt dect cel necesar pentru a calcula dou semnturi secventiale? a a a Exercitiul 24.5 Considerm protocolul Fiat-Shamir unde secretul s este ales astfel at a nc 2 at vs = 1 mod n, v ind cheia public. Protocolul este dup cum urmez: nc a a a Alice alege un r aleator i trimite lui Bob x = r2 mod n; s i Bob rspunde cu un bit aleator e; a Alice rspunde cu y = se r mod n; a 85

86

CAPITOLUL 24. PRINCIPII CRIPTOGRAFICE Bob veric dac y 2 = v e x mod n. a a

Artati c valorile rezultate urma protocolului, adic {x, r, y}, denesc o distributie a a n a ce poate simulat fr a-l folosi pe s. Explicati de ce acest lucru asigur protocolului o a a a a securitate foarte bun. a Exercitiul 24.6 Se d o cutie neagr care ruleaz algoritmul AES (12 runde pentru o cheie a a a de 192 biti); cutia contine o cheie necunoscut k i accept ca parametru un a s a ntreg r a crui a valoare poate setat la 12, 11 sau 10 de ctre utilizator. Vi se permite s introduceti a a a n cutie texte clare dup cum doriti. Cum ati proceda pentru a ataca aceast implementare? a a Exercitiul 24.7 Un administrator de sistem are o cheie de 100 de biti pe care dorete s s a o mpart celor doi utilizatori care are a n ncredere mod egal. El dorete ca accesul la n s informatie s e posibil numai cnd cei doi coopereaz. Cti biti din cheie ar trebui s dea a a a a a a ecruia din cei doi utilizatori? a Exercitiul 24.8 Pentru a grbi vericarea semnturilor si de tip RSA a mesajelor mi , a a se folosete urmtoarea idee: se veric dac ( si )e = s a a a hash(mi ) mod n unde hash reprezint full domain hash - o schem de semntur bazat pe RSA care mai ai aplic a a a a a nt a o functie hash i apoi semntura RSA. Artati c aceast idee nu este sigur pentru un s a a a a a exponent e mic i propuneti o contramsur. s a a Exercitiul 24.9 De ce urmtorul context este nesigur? O autoritate de a ncredere genereaz a un modul RSA n a crui factorizare rmne secret. Autoritatea furnizeaz ecrui utilizator a a a a a a din sistem o pereche (ei , di ) aa at ei di = 1 mod (n) unde i = j di = dj . s nc Exercitiul 24.10 S presupunem c cineva trimite mesaje cifrate utiliznd DES modul a a a n de operare OFB cu o valoare initial secret (xat) IV . a a a 1) Artati cum poate efectuat un atac cu text clar pentru a decripta mesajele transmise? a 2) Este mai bun modul de operare CFB? 3) Dar modul de operare CBC? Exercitiul 24.11 Dup ce a studiat protocolul Die-Hellman, un tnr criptograf decide a a a s implementeze. Pentru a simplica implementarea, el hotrte s foloseasc grupul a l a as a a calitate de criptograf cu experient, aditiv (Zp , +) n locul grupului multiplicativ (Zp , ). In a ce credeti despre acest protocol? Exercitiul 24.12 S presupunem c Alice i Bob folosesc chei publice RSA cu acelai modul a a s s n dar cu exponenti publici diferiti e1 i e2 . s 1) Artati c Alice poate decripta mesajele trimise lui Bob; a a 2) Artati c Alice poate decripta mesaje trimise ctre Alice i Bob dac gcd(el , e2 ) = 1. a a a s a

87 Exercitiul 24.13 Presupunem c n = p q, unde p si q sunt numere prime distincte. a 1) Calculati S = n + 1 (n). 2) Care sunt rdcinile ecuatiei x2 Sx + n? Dati expresiile acestor rdcini i explicati a a a a s cum pot gsite p i q cu ajutorul unui simplu algoritm pentru calculul rdcinilor ptrate a s a a a ntregi? 3) Factorizati n urmtoarele dou cazuri: n a a a) n = 667, (n) = 616; b) n = 15049, (n) = 14800. Exercitiul 24.14 S construim un MAC folosind modul CFB de implementare, loc de a n modul CBC: ind date blocurile de text clar 1 , . . . , n , denim vectorul de intializare 0 = 1 . Apoi cifrm secventa de blocuri 2 , . . . , n dup formulele: a a i = i+1 E(i1 ; K). In nal, M AC(1 || . . . n ) = E(i1 ; K). Artati c acesta este identic cu CBC MAC. a a

S-ar putea să vă placă și