Sunteți pe pagina 1din 2

Criptografie şi Securitate (ROL) - Exemple probleme examen 2019

1. Sunteţi angajat să testaţi sistemul de comunicaţie dintre 2 servere A şi B.

(a) Observaţi că puteţi să modificaţi mesajele transmise de A astfel ı̂ncât acestea
să fie acceptate cu succes de către serverul B. Care obiectiv al criptografiei nu
este ı̂ndeplinit? Argumentaţi.
(b) Pentru evitarea situaţiei de mai sus, un coleg propune implementarea unui al-
goritm MAC cu tag-ul de lungime 48 biţi. Este aceasta o soluţie care elimină
vulnerabilitatea de mai sus? Ce soluţie aţi propune? Argumentaţi.
(c) Analizând ı̂n detaliu, observaţi că algoritmul MAC propus foloseşte pe post de
PRG o construcţie G2 (k) = G1 (k) ⊕ 1s , unde G1 este PRG, ⊕ este operatorul
logic xor şi s dimensiunea output-ului lui G1 . Este G2 PRG? Argumentaţi.

2. Sunteţi angajat de o firmă ı̂n calitate de consultant de securitate.

(a) Aflaţi că pentru criptare se foloseşte modul de operare următor:

C0 = IV ⊕ P0 ; Ci = Fk (Pi ⊕ Pi−1 ⊕ Ci−1 ), i ≥ 1

unde Ci este blocul i al mesajului criptat, Pi blocul i al mesajului clar, IV


initialization vector, Fk un PRF care foloseşte cheia k şi ⊕ operatorul logic xor.
Vi se cere să indicaţi cum se realizează decriptarea. Menţionaţi dacă IV trebuie
transmis ı̂n textul criptat.
(b) Observaţi din implementarea sistemului că IV nu este ales aleator, ci poate lua
doar 2 ∗ n valori, unde n este parameterul de securitate. Este sistemul CPA-
sigur? Argumentaţi.

3. Răspundeţi şi argumentaţi:

(a) Se consideră sistemul de criptare Textbook RSA pentru care N = 1189, m1 = 11


se criptează ı̂n 872 şi m2 = 171 se criptează ı̂n 704. (i) Care este criptarea lui
m = 11 ∗ 171 ? (ii) Este Textbook RSA CPA-sigur? Argumentaţi.
(b) Se consideră H : {0, 1}∗ → {0, 1}n o funcţie hash rezistentă la a doua preimagine
şi rezistentă la coliziuni. Se defineşte o funcţie H ∗ : {0, 1}∗ → {0, 1}n+1 astfel:

0 1||x dacă x ∈ {0, 1}n
H (x) =
0||H(x) altfel
0
Este H rezistentă la prima preimagine (pentru orice x)? Argumentaţi.

4. Se consideră următorul protocol de tip Diffie-Hellman, peste Zp unde p este un număr


prim p iar g un generator. Alice deţine cheie secretă xA căreia ı̂i corespunde cheia
publică XA = g xA mod p, respectiv Bob deţine cheie secretă xB căreia ı̂i corespunde
cheia publică XB = g xB mod p. Alice şi Bob vor să stabilească o cheie secretă de
comun acord şi procedează astfel:

a) Alice alege un număr aleator (nonce) NA şi ı̂i trimite lui B mesajul: g xA +NA ;
b) Bob alege un număr aleator NB şi ı̂i trimite lui A mesajul: NB + xB ;
c) A calculează cheia de sesiune ca fiind (g NB +xB XB−1 )NA iar B calculează cheia ca
fiind (g xA +NA XA−1 )NB .
Criptografie şi Securitate (ROL) Pagina 2 din 2

Cerinţe:

(a) Arătaţi că protocolul este corect (i.e. Alice şi Bob calculează aceeaşi cheie).
(b) Arătaţi că un adversar poate juca cu succes rolul lui Alice cunoscând doar cheia
ei publică.

S-ar putea să vă placă și