Sunteți pe pagina 1din 2

Varianta A

Nume: .......................
Grupa: ....................

Examen la Introducere in Criptologie – sesiunea iarna 2018

Teorie: La unele intrebari pot exista mai multe raspunsuri posibile. Pentru fiecare intrebare,
incercuiti raspunsul (raspunsurile) care vi se par corecte. Notarea se va face astfel:

• Toate raspunsurile corecte: punctaj maxim.

• Doar o parte din raspunsuri corecte: punctaj partial.

• Un raspuns incorect (chiar si daca altele sunt corecte): punctaj zero.

1. Care din urmatoarele sunt considerate ca stream ciphers (1p):

• a) RC4.
• b) ChaCha.
• c) Salsa20.
• d) AES-CTR.

2. Care din urmatoarele sunt comune pentru Sbox-urile din DES si AES: (1p):

• a) Pot fi exprimate ca functii liniare.


• b) Au acelasi numar de biti de intrare si iesire.
• c) Nu pot fi exprimate ca functii liniare.
• d) Pot fi implementate sub forma de tabele.

3. Care din urmatoarele moduri de operare sunt sigure impotriva unui adversar cu putere CPA
(chosen plaintext attack) (1p):

• a) CBC cu random IV
• b) CBC cu fixed/known IV
• c) CTR cu random IV
• d) CTR cu fixed/known IV

4. Fie F : K × X → Y un PRF sigur cu Y = {0, 1}256 . Apoi obtinem un MAC asociat cu acest
PRF, avand functia de generare a tag-urilor S(k, m) = F (k, m). Ce putem spune despre
acest MAC (1p):

• a) Este sigur pentru ca PRF-ul F este sigur.


• b) Siguranta depinde de functia F.
• c) Nu este sigur pentru ca lungimea tag-urilor este prea mica.
• d) Nici una din cele de mai sus nu este adevarata.
5. Fie H o functie hash collision resistant, cu iesirea pe 128 biti. Apoi obtinem un MAC
asociat cu H, avand functia de generare a tag-urilor S(k, m) = AES − ECB(k, H(m))
(adica folosim AES in modul ECB peste rezultatul H(m)).
Ce putem spune despre acest MAC (1p):

• a) Este sigur pentru ca H este collision resistant.


• b) Nu este sigur pentru ca folosim ECB.
• c) Nu este sigur pentru ca un atacator poate obtine o pereche noua (mesaj, tag) valida
cu un efort mai mic de O(270 ).
• d) Nici una din cele de mai sus nu este adevarata.

Practica: Rezolvati pe o foaie separata, pe care va treceti numele si grupa.

1. Ion si Vasile vor sa comunice sigur, desi nu au mai comunicat niciodata inainte si nici nu au
vreo cheie prestabilita. S-au gandit sa foloseasca RSA cu un modul de 1024 de biti peste un
canal public in Internet. Ion a publicat cheia sa publica RSA pe un forum, iar dupa cateva
ore Vasile a citit cheie publica a lui Ion de pe acest forum pentru a initia comunicatia
sigura. In timpul comunicatiei dintre cei doi, apare Gheorghe, dornic sa afle ce vorbesc Ion
cu Vasile. Explicati:

(a) Cum functioneaza algoritmul RSA si la ce se foloseste.


(b) Prezentati un protocol prin care Ion si Vasile pot folosi cheia publica a lui Ion pentru a
schimba o cheie simetrica cu care sa comunice apoi folosind un block cipher.
(c) Cum poate Gheorghe sa intervina in comunicatia dintre Ion si Vasile pentru a incerca
sa afle ce mesaje comunica acestia ?
(d) Ce ar putea face Ion si Vasile pentru a impiedica pe Gheorghe sa le asculte mesajele.

(4p)

2. Prezentati un sistem de criptografie pe care il folositi frecvent (maxim jumatate de pagina).


(1p)

S-ar putea să vă placă și