Bezpieczeństwo i ochrona danych-pytania z egzaminów

Nasza ocena:

3
Pobrań: 7
Wyświetleń: 623
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo i ochrona danych-pytania z egzaminów - strona 1 Bezpieczeństwo i ochrona danych-pytania z egzaminów - strona 2 Bezpieczeństwo i ochrona danych-pytania z egzaminów - strona 3

Fragment notatki:

Jak efektywnie obliczyć wartość 1234523456789 mod 101?
Mamy alfabet złożony z 26 znaków:
a) Ile jest różnych haseł zakładając, że ich długość może być tylko =4, =6, =8 i nie rozróżniamy wielkości liter?
b) Ile jest różnych haseł zakładając, że ich długość może być tylko =4, =6, =8 i rozróżniamy wielkość liter?
Liczba całkowita x є ZN jest elementem odwrotnym do liczby całkowitej a є ZN wtedy i tylko wtedy, gdy a*x mod n = 1. Jaki musi być spełniony warunek, aby dla a i n istniało rozwiązanie tego równania. Podaj przykłady potwierdzające słuszność Twojej tezy.
Podać trzy przykłady problemów trudnych obliczeniowo wykorzystywanych przy konstrukcji algorytmów kryptografii asymetrycznej.
Dana jest para kluczy algorytmu RSA: klucz publiczny (e = 11, n = 35) oraz klucz prywatny (d = 11, n = 35). Przedstaw obliczenia mające na celu najpierw zaszyfrowanie liczby 67, a następnie odszyfrowanie otrzymanego szyfrogramu.
Dane są następujące parametry kryptosystemu RSA: p = 101, q = 107, zaś klucz publiczny ma e = 4497. Proszę znaleźć tekst jawny odpowiadający szyfrogramowi c = 7411.
Dla algorytmu szyfrowego RSA z parametrami p = 5, q = 11:
(a) Określ klucz prywatny i klucz publiczny, którego wykładniki spełniają zależność ed ≡ 1 mod (φ(N)), gdzie N = pq.
(b) Zaszyfruj (utajnij) wiadomość x = 5 i podaj wartość kryptogramu.
(c) Dlaczego nie można bezpośrednio zaszyfrować (utajnić) wiadomości x = 99 w tym systemie? Czy możliwe jest zaszyfrowanie takiej wartości? Jeśli nie, to odpowiedź proszę uzasadnić, jeśli tak, to proszę pokazać jak to zrobić.
Jak uzgadniany jest klucz sesyjny w „klasycznym” protokole Diffiego-Hellmana? Pokaż wymieniane informacje pomiędzy stronami oraz sposób obliczania klucza sesji.
Naszkicuj (w postaci diagramu sekwencji działań) zasadę działania protokołu Diffiego-Hellmana i udowodnij jej słuszność. Opisz przesyłanie pomiędzy stronami wiadomości. Jak można zrealizować arak z osobą pośrodku oraz pokaż, w jaki sposób można zastosować usługi infrastruktury klucza publicznego (PKI) do ochrony protokołu przed tego typu atakiem.
Dany jest protokół Diffiego-Hellmana z modułem p = 131 i elementem g = 70.
a) Ile wynosi rząd elementu g w zbiorze Z* 131?
b) Twoim kluczem prywatnym jest liczba 774. Oblicz klucz publiczny w efektywny sposób.
Rozpatrzmy system RSA. Pokaż, korzystając z indykcji matematycznej, że szyfrogramy odpowiadające wiadomościom o wartościach 0, 1 i (n-1) są równe tym wiadomościom. Uwaga! Proszę skorzystać z własności algorytmu RSA, z której wynika, że wykładnik klucza publicznego musi być nieparzysty (dowód tej własności będzie dodatkowo punktowany).


(…)

… - klucz prywatny podmiotu A, KAB - klucz symetryczny, NA i NB - liczba losowa, A i B - podmioty uwierzytelniające się:
A → B: {NA, KAB}KA-1
B → A: {NB}KAB Dane są dwa protokoły, w których nadawca wykonuje następujące operacje:
(a) Protokół A: y = ek1[x || H(k2 || x)], gdzie x jest wiadomością, H() - funkcją skrótu (np. SHA-1), e - algorytm szyfrowy klucza symetrycznego z kluczem k1, || - operator…
… certyfikatów, prowadzona przez podmiot B.
Na czym polega dystrybucja kluczy kryptograficznych? Na przykładach wyjaśnij rolę organów wydających certyfikaty w dystrybucji kluczy publicznych.
Przedstawić sposób tworzenia podpisu cyfrowego z załącznikiem przy pomocy metod kryptografii asymetrycznej i funkcji skrótu, oraz sposób weryfikacji tak utworzonego podpisu.
Co to jest funkcja skrótu bez klucza? Co oznacza…
… (przy udziale dowolnych trzech osób spośród pięcioosobowego zarządu firmy). Naszkicuj zasadę działania systemu, który pozwoli na spełnienie przedstawionych wymagań. Uwaga: System zbudować na bazie infrastruktury klucza publicznego.
Strony A i B prowadzą ze sobą następujący dialog:
1. A → B: {rA, A}KB 2. B → A: rA gdzie rA - liczba losowa, KB - klucz publiczny podmiotu B, {rA, A}KB - szyfrogram. Którą ze stron uwierzytelnia ten protokół?
Dana jest sieć lokalna, w której każdy komputer posiada klucz tajny (symetryczny). Wszystkie te klucze przechowywane są także przez zaufany komputer S. Jeśli użytkownik A chce przesłać tajną wiadomość M do użytkownika B, to pomiędzy stronami realizowany jest następujący protokół:
(a) A generuje liczbę losową R i wysyła do serwera S swój identyfikator A, identyfikator użytkownika B…
…)
Według X.509 sprawdzenie znaczników czasu tA i tB jest opcjonalne. W związku tym przyjmij, że oba znaczniki czasu nie ą używane i ustawione na wartość 0. Pokaż scenariusz ataku na protokół, w wyniku którego jakiś podmiot C może udawać A wobec B. Zaproponuj prostą modyfikację protokołu, która usunie zauważony błąd.
Załóżmy, że dana jest następująca początkowa macierz kontroli dostępu (r-read, w-write…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz