1. Na hash Hn pre správu M1, M2, ... Mn bola použitá hashovacia funkcia, vyrobená pomocou DES šifrovania nasledujúcim spôsobom:     Hi = EHi - 1( Mi ) Å Mi . Ukážte, ako možno použiť pravidlo komplementarity (výsledok šifrovania invertovaného textu s invertovaným kľúčom je invertovaný šifrovaný text – teda EK`(M`)=(EK(M))`  ) na pozmenenie správy M1, M2, ... Mn bez toho, aby sa zmenil jej hash Hn.

 

 

2. Vypočítajte (nie odhadnite) koľko karát minimálne potrebujem k tomu, aby s pravdepodobnosťou väčšou ako 0,5 aspoň dve z nich mali rovnakú hodnotu.

 

 

3. Charakterizujte rozdiely v algoritme a v možnostiach využitia medzi metódami MAC (message authentication code) a MDC (modification detection code) zabezpečenia správy. Uveďte jednoduché príklady a určite, ktoré atribúty bezpečnosti tieto metódy poskytujú.

 

 

4. Pre podpisovanie správ bol zvolený podpis El Gamal. Pre voľbu náhodného čísla k sa zvolil jednoduchý postup, podľa ktorého kI = kI – 1 + 2 (ďalšie číslo sa stále zväčší o dva). Zachytil som dve za sebou idúce správy aj s podpismi. Dá sa z nich zistiť kľúč ? Ako ?

 

 

5. Popíšte postup, výhody a riziká aspoň jednej jednosmernej a aspoň jednej vzájomnej metódy silnej autentizácie pomocou asymetrického šifrovania. Zdôvodnite, prečo pre vzájomnú silnú autentizáciu nestačí použiť len dve fázy (ukážte, ako by sa v takom prípade mohol urobiť útok).

 

 

6. Uvažujme nasledujúci protokol, ktorým sa vzájomne autentizujú strany A a B pomocou asymetrickej kryptografie.:

B vygeneruje výzvu (nonce) RB, podpíše ju a pošle spolu s certifikátom k A:

(a) AßB  Cert(B), RB, SB(RB)

A podľa certifikátu skontroluje RB, vygeneruje nonce RA a pošle spolu so svojim certifikátom a podpísanými výzvami k B

(b) AàB Cert(A), RA, SA(RA), SA(RB)

B skontroluje autenticitu A podľa RA a certifikátu a ak je všetko v poriadku pošle potvrdenie pre A podpisom výzvy RA

(c) AßB  SB(RA)

A skontroluje potvrdenie a ak je v poriadku, autentizácia je hotová.

Ukážte, že tento protokol nie je bezpečný (útočník sa po odpočutí rozhovoru môže autentizovať metódou paralelných relácií).

 

7. Popíšte postup Merkleho skladačkového systém (puzzle) na dohodu medzi A a B na tajnom kľúči. Prečo stačí B rozbiť len jeden kľúč a útočník ich musí rozbiť väčšinou viac?

 

 

8. Uvažujme nasledujúci protokol pre distribúciu tajného kľúča relácie pomocou dôveryhodného centra T, s ktorým má každá stanica tajný kľúč:

A pošle B svoju výzvu spolu s identifikáciou strán relácie, zašifrovanou tajným kľúčom s T :

AàB  A, B, KAT(A, B, RA)

B prepošle k T výzvu od A a pripojí svoju, zašifrovanú svojim tajným kľúčom s T:

BàT  A, B, KAT(A, B, RA), KBT(A, B, RB)

T rozšifruje výzvu RA aj RB, vygeneruje relačný kľúč KAB a pošle ho staniciam:

AßT   KAT(RA,KAB)

BßT   KBT(RB,KAB)

Popíšte všetky kontroly, ktoré musia urobiť A, B a T, aby sa vylúčilo narušenie konzistencie protokolu.

 

Protokol sa dá narušiť, ak T neurobí všetky kontroly, ktoré má urobiť.

Ukážte za akých okolností  je možné urobiť útok stanicou C, ktorá po odpočutí protokolu pošle

CàT   A, C, KAT(A, B, RA), KCT(A, C, RC)

 

 

8+. V tomto protokole používame šifrovanie na utajenie aj na zaistenie integrity údajov. Ukážte, ktoré údaje je nutné utajiť a ktoré stačí len autentizovať. Zjednodušte protokol tak, aby sa na autentizáciu použila len niektorá MAC funkcia a len v najnutnejších prípadoch – aby protokol ostal bezpečný.

 

 

9. Charakterizujte význam certifikácie a možnosti použitia certifikátu. Popíšte a zdôvodnite nutnosť aspoň siedmich údajov, ktoré musí cetifikát obsahovať.