1. Na hash Hn pre správu M1, M2, ... Mn bola použitá hashovacia funkcia, vyrobená pomocou DES šifrovania nasledujúcim spôsobom:     Hi = EMi ( Hi - 1) Å Hi – 1 . Ukážte, ako možno použiť pravidlo komplementarity (výsledok šifrovania invertovaného textu s invertovaným kľúčom je invertovaný šifrovaný text – teda EK`(M`)=(EK(M))`  ) na pozmenenie správy M1, M2, ... Mn bez toho, aby sa zmenil jej hash Hn.

 

 

2. Vypočítajte (nie odhadnite) v akej najmenšej skupine ľudí je prevdepodobnosť, že dvaja z nich sa narodili v tom istom mesiaci, väčšia ako 0,5. (predpokladajte, že mesiace majú rovnaký počet dní).

 

 

3. Charakterizujte rozdiely v algoritme a v možnostiach využitia medzi DS (digitálnym podpisom) a zabezpečením správy MAC (message authentication code) metódou. Uveďte jednoduché príklady a určite, ktoré atribúty bezpečnosti tieto metódy poskytujú.

 

 

4. Pre podpisovanie správ bol zvolený podpis El Gamal. Pre voľbu náhodného čísla k sa zvolil jednoduchý postup, podľa ktorého kI = kI – 1 + 2 (ďalšie číslo sa stále zväčší o dva). Zachytil som dve za sebou idúce správy aj s podpismi. Dá sa z nich zistiť kľúč ? Ako ?

 

 

5. Popíšte postup, výhody a riziká aspoň jednej jednosmernej a aspoň jednej vzájomnej metódy silnej autentizácie pomocou symetrického šifrovania. Zdôvodnite, prečo pre vzájomnú silnú autentizáciu nestačí použiť len dve fázy (ukážte, ako by sa v takom prípade mohol urobiť útok).

 

 

6. Uvažujme nasledujúci protokol, ktorým sa vzájomne autentizujú strany A a B pomocou asymetrickej kryptografie.:

B vygeneruje výzvu (nonce) RB, podpíše ju a pošle spolu s certifikátom k A:

(a) AßB  Cert(B), RB, SB(RB)

A podľa certifikátu skontroluje RB, vygeneruje nonce RA a pošle spolu so svojim certifikátom a podpísanými výzvami k B

(b) AàB Cert(A), RA, SA(RA), SA(RB)

B skontroluje autenticitu A podľa RA a certifikátu a ak je všetko v poriadku pošle potvrdenie pre A podpisom výzvy RA

(c) AßB  SB(RA)

A skontroluje potvrdenie a ak je v poriadku, autentizácia je hotová.

Ukážte, že tento protokol nie je bezpečný (útočník sa po odpočutí rozhovoru môže autentizovať metódou paralelných relácií).

 

 

7. Popíšte klasický postup dohody na tajnom kľúči podľa Diffieho-Hellmana a aké útoky možo proti nemu použiť.

 

 

8. Uvažujme nasledujúci protokol pre distribúciu tajného kľúča relácie pomocou dôveryhodného centra T, s ktorým má každá stanica tajný kľúč:

A pošle B svoju výzvu spolu s identifikáciou strán relácie, zašifrovanou tajným kľúčom s T :

AàB  A, B, KAT(A, B, RA)

B prepošle k T výzvu od A a pripojí svoju, zašifrovanú svojim tajným kľúčom s T:

BàT  A, B, KAT(A, B, RA), KBT(A, B, RB)

T rozšifruje výzvu RA aj RB, vygeneruje relačný kľúč KAB a pošle ho staniciam:

AßT   KAT(RA,KAB)

BßT   KBT(RB,KAB)

(a) Popíšte všetky kontroly, ktoré musia urobiť A, B a T, aby sa vylúčilo narušenie konzistencie protokolu.

(b) Protokol sa dá narušiť, ak T neurobí všetky kontroly, ktoré má urobiť.

Ukážte za akých okolností  je možné urobiť útok stanicou C, ktorá po odpočutí protokolu pošle

CàT   A, C, KAT(A, B, RA), KCT(A, C, RC)

 

 

8+. V tomto protokole používame šifrovanie na utajenie aj na zaistenie integrity údajov. Ukážte, ktoré údaje je nutné utajiť a ktoré stačí len autentizovať. Zjednodušte protokol tak, aby sa na autentizáciu použila len niektorá MAC funkcia a len v najnutnejších prípadoch – aby protokol ostal bezpečný.

 

 

9. Charakterizujte význam certifikácie a možnosti použitia certifikátu. Popíšte a zdôvodnite nutnosť aspoň siedmich údajov, ktoré musí cetifikát obsahovať.