1. Na hash Hn pre správu M1,
M2, ... Mn bola použitá hashovacia funkcia, vyrobená
pomocou DES šifrovania nasledujúcim spôsobom: Hi = EHi - 1( Mi ) Å Mi . Ukážte, ako možno použiť pravidlo komplementarity
(výsledok šifrovania invertovaného textu s invertovaným kľúčom je
invertovaný šifrovaný text – teda EK`(M`)=(EK(M))` ) na pozmenenie správy M1, M2,
... Mn bez toho, aby sa zmenil jej hash Hn.
2. Vypočítajte (nie odhadnite) koľko karát
minimálne potrebujem k tomu, aby s pravdepodobnosťou väčšou ako 0,5 aspoň dve z
nich mali rovnakú hodnotu.
3. Charakterizujte rozdiely v algoritme a v
možnostiach využitia medzi metódami MAC (message authentication code)
a MDC (modification detection code) zabezpečenia správy. Uveďte jednoduché
príklady a určite, ktoré atribúty bezpečnosti tieto metódy poskytujú.
4. Pre podpisovanie správ bol zvolený podpis El
Gamal. Pre voľbu náhodného čísla k sa zvolil jednoduchý postup, podľa ktorého kI
= kI – 1 + 2 (ďalšie číslo sa stále zväčší o dva). Zachytil som dve
za sebou idúce správy aj s podpismi. Dá sa z nich zistiť kľúč ? Ako ?
5. Popíšte postup, výhody a riziká aspoň jednej
jednosmernej a aspoň jednej vzájomnej metódy silnej autentizácie pomocou
asymetrického šifrovania. Zdôvodnite, prečo pre vzájomnú silnú autentizáciu
nestačí použiť len dve fázy (ukážte, ako by sa v takom prípade mohol urobiť
útok).
6. Uvažujme nasledujúci protokol, ktorým sa
vzájomne autentizujú strany A a B pomocou asymetrickej kryptografie.:
B vygeneruje výzvu (nonce) RB, podpíše ju
a pošle spolu s certifikátom k A:
(a) AßB Cert(B), RB, SB(RB)
A podľa certifikátu skontroluje RB, vygeneruje nonce RA a
pošle spolu so svojim certifikátom a podpísanými výzvami k B
(b)
AàB Cert(A), RA, SA(RA), SA(RB)
B skontroluje autenticitu A podľa RA
a certifikátu a ak je všetko v poriadku pošle potvrdenie pre
A podpisom výzvy RA
(c) AßB SB(RA)
A skontroluje potvrdenie a ak je v poriadku,
autentizácia je hotová.
Ukážte, že tento protokol nie je bezpečný (útočník
sa po odpočutí rozhovoru môže autentizovať metódou paralelných relácií).
7. Popíšte postup Merkleho skladačkového systém
(puzzle) na dohodu medzi A a B na tajnom kľúči. Prečo stačí B rozbiť
len jeden kľúč a útočník ich musí rozbiť väčšinou viac?
8. Uvažujme nasledujúci protokol pre distribúciu
tajného kľúča relácie pomocou dôveryhodného centra T, s ktorým má každá stanica
tajný kľúč:
A pošle B svoju výzvu spolu s identifikáciou strán
relácie, zašifrovanou tajným kľúčom s T :
AàB A, B, KAT(A, B, RA)
B prepošle k T výzvu od A a pripojí
svoju, zašifrovanú svojim tajným kľúčom s T:
BàT A, B, KAT(A, B, RA), KBT(A, B, RB)
T rozšifruje výzvu RA aj RB, vygeneruje relačný
kľúč KAB a pošle ho staniciam:
AßT KAT(RA,KAB)
BßT KBT(RB,KAB)
Popíšte všetky kontroly, ktoré musia urobiť A, B
a T, aby sa vylúčilo narušenie konzistencie protokolu.
Protokol sa dá narušiť, ak T neurobí všetky
kontroly, ktoré má urobiť.
Ukážte za akých okolností je možné urobiť útok stanicou C, ktorá po
odpočutí protokolu pošle
CàT A, C, KAT(A, B, RA), KCT(A, C,
RC)
8+. V tomto protokole používame šifrovanie na
utajenie aj na zaistenie integrity údajov. Ukážte, ktoré údaje je nutné utajiť
a ktoré stačí len autentizovať. Zjednodušte protokol tak, aby sa na
autentizáciu použila len niektorá MAC funkcia a len v najnutnejších
prípadoch – aby protokol ostal bezpečný.
9. Charakterizujte význam certifikácie a možnosti
použitia certifikátu. Popíšte a zdôvodnite nutnosť aspoň siedmich údajov, ktoré
musí cetifikát obsahovať.