rezolvari cripto

Upload: iul7777

Post on 01-Mar-2016

217 views

Category:

Documents


0 download

DESCRIPTION

criptografie

TRANSCRIPT

  • Criptografie EXAMEN FINAL Timp de lucru: 2h

    Mod de notare: 1 punct fiecare problema.Total: 7 puncte (6 + 1 punct bonus). Pentru promovare este necesar un

    punctaj de minim 3 puncte. Se acorda punctaje partiale.

    Nume: Grupa:

    1. Consideram o parola de 10 caractere ASCII (fiecare reprezentat pe cate 8 biti). Pen-tru simplitate consideram, n mod ipotetic, ca toate caracterele ASCII sunt caractereposibile.

    (a) Cate astfel de parole distincte exista?

    (b) Care este dimensiunea n biti a parolei?

    (c) Se utilizeaza reprezentarea binara a parolei drept cheie de criptare AES-192. Catecaractere trebuie sa aiba n acest caz parola?

    Solution: (a) (28)10 = 280; (b) 80 biti ; (c) 192/8 = 24 caractere

    2. Se considera (Enck(m), Deck(m)) un sistem de criptare bloc. Se cripteaza o secventa deblocuri m1||m2||m3|| . . . ntr-o secventa de blocuri c1||c2||c3|| . . . astfel:

    ci = mi1 00 . . . 0 Enck(mi ci1), i 1unde m0 si c0 sunt vectori de initializare publici si fixati.

    (a) Indicati cum se realizeaza decriptarea.

    (b) Presupunand ca un bloc ci sufera erori de transmisie, care blocuri de text clar suntimpactate?

    Solution: (a) mi = ci1 Deck(mi1 ci)(b) ci eronat rezulta mi eronat rezulta mi+1 eronat, deci toate blocurile mj, j isunt eronate.

    3. Fie F : {0, 1}n{0, 1}n {0, 1}n o PRF. Se defineste un sistem de criptare (Enc,Dec)cu functia de criptare Enck(m) = r||(Fk(m) r), unde r este o valoare aleatoare pe nbiti. Aratati ca sistemul nu este CCA-sigur.

  • Criptografie Pagina 2 din 3 Timp de lucru: 2h

    Solution:

    Challenge: m0 = 0n; m1 = 1

    n. Raspuns: r||Fk(mb) r. A determina r ca primii nbiti, apoi calculeaza Fk(mb). A transmite oracolului de decriptare r1||Fk(mb) r1,cu r1 aleator pe n biti si primeste m

    . m = m0 sau m = m1, deci A determina b cuprobabilitate 1.

    4. Se considera Enck(m) un sistem de criptare bloc sigur. Se defineste o functie hash Hastfel:

    i. m se concateneaza cu 0-uri pana la un multiplu de lungimea blocului;

    ii. Se sparge secventa obtinuta anterior n n blocuri, i.e. m0||m1||...||mn1;iii. Se aplica:

    1: c Encm0(m0)2: for i = 1 to n-1 do3: d Encm0(mi)4: c c d5: end for6: H(m) c

    Este H rezistenta la coliziuni? Argumentati.

    Solution: Nu este rezistenta la coliziuni - ex. H(m0||m1||m2) = H(m0||m2||m1) sauH(m0) = H(m0||m1||m1).

    5. Fie (Mac, Vrfy) un MAC sigur definit peste (K,M,T) unde M = {0, 1}n si T = {0, 1}128.Este MAC-ul de mai jos sigur? Argumentati raspunsul.

    Mac(k,m) = (Mac(k,m),Mac(k, 0n))

    V rfy(k,m, (t1, t2)) = [V rfy(k,m, t1) and V rfy(k, 0n, t2)]

    Solution:

    MAC-ul nu este sigur pentru ca un adversar poate cere un tag pentru m = 1n, obtineMac(k, 0n) si deci (Mac(k, 0n),Mac(k, 0n)) un tag valid pentru m = 0n;

    6. Alice vrea sa comunice cu Bob folosind urmatoarea schema n care:

    G este un grup de ordin prim p si g un generator al lui G.

  • Criptografie Pagina 3 din 3 Timp de lucru: 2h

    Alice alege x, y aleatoare n Zp si un numar a Zp si i trimite lui Bob (A0, A1, A2) =(gx, gy, gxy+a).

    Bob alege r, s aleatoare n Zp si un numar b Zp si i trimite inapoi lui Alice(B1, B2) = (A

    r1g

    s, (A2/gb)rAs0).

    Aratati cum poate Alice verifica daca a = b n urma executiei schemei de mai sus.

    Solution:

    Avem ca B1 = gyr+s si B2 = (g

    x)yr+sgr(ab). Alice testeaza daca a = b verificanddaca B2/B

    x1 = 1.

    7. Se considera o schema de criptare cu cheie publica (Enc,Dec), pkA si pkB cheile publicecorespunzatoare lui Alice, respectiv Bob, NA si NB doua numere aleatoare unice (nonce)generate de Alice, respectiv Bob. Pentru a se autentifica reciproc, Alice si Bob folosescurmatorul protocol:

    a) Alice alege NA si i trimite lui Bob mesajul EncpkB(NA, Alice);

    b) Bob alege NB si i trimite lui Alice mesajul EncpkA(NA, NB);

    c) Alice confirma primirea lui NB trimitand lui Bob EncpkB(NB);

    Cerinte:

    (a) Care dintre valorile NA, NB sunt cunoscute de Alice la finalul protocolului? Darde catre Bob?

    (b) Aratati ca protocolul este vulnerabil la un atac de tip Man-in-the-middle.

    Solution:

    (a) Alice si Bob stiu amandoi NA si NB

    (b) Oscar procedeaza astfel pentru un atac MITM:

    a) Alice alege NA si ii trimite lui Oscar mesajul EncpkI (NA, Alice);

    b) Oscar trimite mesajul lui Bob EncpkB(NA, Alice);

    c) Bob alege NB si trimite Alice mesajul EncpkA(NA, NB);

    d) Oscar preia mesajul si il transmite neschimbat lui Alice EncpkA(NA, NB);

    e) Alice decripteaza mesajul, afla NB si ii trimite confirmarea lui Oscar EncpkI (NB).

    f) Oscar afla NB, recripteaza si ii trimite lui Bob mesajul EncpkB(NB).