Documente Academic
Documente Profesional
Documente Cultură
(a) Observaţi că puteţi să modificaţi mesajele transmise de A astfel ı̂ncât acestea
să fie acceptate cu succes de către serverul B. Care obiectiv al criptografiei nu
este ı̂ndeplinit? Argumentaţi.
(b) Pentru evitarea situaţiei de mai sus, un coleg propune implementarea unui al-
goritm MAC cu tag-ul de lungime 48 biţi. Este aceasta o soluţie care elimină
vulnerabilitatea de mai sus? Ce soluţie aţi propune? Argumentaţi.
(c) Analizând ı̂n detaliu, observaţi că algoritmul MAC propus foloseşte pe post de
PRG o construcţie G2 (k) = G1 (k) ⊕ 1s , unde G1 este PRG, ⊕ este operatorul
logic xor şi s dimensiunea output-ului lui G1 . Este G2 PRG? Argumentaţi.
a) Alice alege un număr aleator (nonce) NA şi ı̂i trimite lui B mesajul: g xA +NA ;
b) Bob alege un număr aleator NB şi ı̂i trimite lui A mesajul: NB + xB ;
c) A calculează cheia de sesiune ca fiind (g NB +xB XB−1 )NA iar B calculează cheia ca
fiind (g xA +NA XA−1 )NB .
Criptografie şi Securitate (ROL) Pagina 2 din 2
Cerinţe:
(a) Arătaţi că protocolul este corect (i.e. Alice şi Bob calculează aceeaşi cheie).
(b) Arătaţi că un adversar poate juca cu succes rolul lui Alice cunoscând doar cheia
ei publică.