1. Na hash Hn pre správu M1,
M2, ... Mn bola použitá hashovacia funkcia, vyrobená
pomocou DES šifrovania nasledujúcim spôsobom: Hi = EMi ( Hi - 1) Å Hi – 1 . Ukážte, ako možno použiť pravidlo komplementarity
(výsledok šifrovania invertovaného textu s invertovaným kľúčom je
invertovaný šifrovaný text – teda EK`(M`)=(EK(M))` ) na pozmenenie správy M1, M2,
... Mn bez toho, aby sa zmenil jej hash Hn.
2. Vypočítajte (nie odhadnite) v akej najmenšej
skupine ľudí je prevdepodobnosť, že dvaja z nich sa narodili v tom istom
mesiaci, väčšia ako 0,5. (predpokladajte, že mesiace majú rovnaký počet dní).
3. Charakterizujte rozdiely v algoritme a v
možnostiach využitia medzi DS (digitálnym podpisom) a zabezpečením správy MAC
(message authentication code) metódou. Uveďte jednoduché príklady a určite,
ktoré atribúty bezpečnosti tieto metódy poskytujú.
4. Pre podpisovanie správ bol zvolený podpis El
Gamal. Pre voľbu náhodného čísla k sa zvolil jednoduchý postup, podľa ktorého kI
= kI – 1 + 2 (ďalšie číslo sa stále zväčší o dva). Zachytil som dve
za sebou idúce správy aj s podpismi. Dá sa z nich zistiť kľúč ? Ako ?
5. Popíšte postup, výhody a riziká aspoň jednej
jednosmernej a aspoň jednej vzájomnej metódy silnej autentizácie pomocou
symetrického šifrovania. Zdôvodnite, prečo pre vzájomnú silnú autentizáciu
nestačí použiť len dve fázy (ukážte, ako by sa v takom prípade mohol urobiť
útok).
6. Uvažujme nasledujúci protokol, ktorým sa
vzájomne autentizujú strany A a B pomocou asymetrickej kryptografie.:
B vygeneruje výzvu (nonce) RB, podpíše ju
a pošle spolu s certifikátom k A:
(a) AßB Cert(B), RB, SB(RB)
A podľa certifikátu skontroluje RB, vygeneruje nonce RA a
pošle spolu so svojim certifikátom a podpísanými výzvami k B
(b)
AàB Cert(A), RA, SA(RA), SA(RB)
B skontroluje autenticitu A podľa RA
a certifikátu a ak je všetko v poriadku pošle potvrdenie pre
A podpisom výzvy RA
(c) AßB SB(RA)
A skontroluje potvrdenie a ak je v poriadku,
autentizácia je hotová.
Ukážte, že tento protokol nie je bezpečný (útočník
sa po odpočutí rozhovoru môže autentizovať metódou paralelných relácií).
7. Popíšte klasický postup dohody na tajnom kľúči
podľa Diffieho-Hellmana a aké útoky možo proti nemu použiť.
8. Uvažujme nasledujúci protokol pre distribúciu
tajného kľúča relácie pomocou dôveryhodného centra T, s ktorým má každá stanica
tajný kľúč:
A pošle B svoju výzvu spolu s identifikáciou strán
relácie, zašifrovanou tajným kľúčom s T :
AàB A, B, KAT(A, B, RA)
B prepošle k T výzvu od A a pripojí
svoju, zašifrovanú svojim tajným kľúčom s T:
BàT A, B, KAT(A, B, RA), KBT(A, B, RB)
T rozšifruje výzvu RA aj RB, vygeneruje relačný
kľúč KAB a pošle ho staniciam:
AßT KAT(RA,KAB)
BßT KBT(RB,KAB)
(a) Popíšte všetky kontroly, ktoré musia urobiť A,
B a T, aby sa vylúčilo narušenie konzistencie protokolu.
(b) Protokol sa dá narušiť, ak T neurobí všetky
kontroly, ktoré má urobiť.
Ukážte za akých okolností je možné urobiť útok stanicou C, ktorá po
odpočutí protokolu pošle
CàT A, C, KAT(A, B, RA), KCT(A, C,
RC)
8+. V tomto protokole používame šifrovanie na
utajenie aj na zaistenie integrity údajov. Ukážte, ktoré údaje je nutné utajiť
a ktoré stačí len autentizovať. Zjednodušte protokol tak, aby sa na
autentizáciu použila len niektorá MAC funkcia a len v najnutnejších
prípadoch – aby protokol ostal bezpečný.
9. Charakterizujte význam certifikácie a možnosti
použitia certifikátu. Popíšte a zdôvodnite nutnosť aspoň siedmich údajov, ktoré
musí cetifikát obsahovať.