2. Kolokwium PKRY, 06.11.2008 (5x4pkt.=20 pkt.)
1. Podaj ogólną konstrukcję funkcji skrótu (hash) typu sieci Merkle-Damgśrda.
Jak z funkcji skrótu typu M-D skonstruować MAC (przykład)?
2. Porównaj algorytmy DES i AES (podobieństwa i różnice).
3. Porównaj RSA i EIGamal jako szyfr.
4. Przekształć podany ciąg bitów za pomocą S-box AES.
hex | |||||||||||||||||
0 |
1 |
2 |
J |
4 |
5 |
6 |
1 |
8 |
9 |
• A |
b |
c |
d |
A |
f | ||
X |
0 |
by |
77 |
łb |
ł2 |
6b |
6f |
ci |
JO |
01 |
67 |
2b |
to |
d? |
Ab | ||
1 |
CA |
82 |
cl |
?<j |
fA |
59 |
'47 |
fO |
Ad |
d4 |
a2 |
Af |
9c |
A4 |
72 |
cO | |
2 |
&7 |
łd |
93 |
26 |
J6 |
y 1 |
O |
CC |
34 |
ai |
ei |
f ł |
di |
31 |
• | ||
y |
04 |
C7 |
2) |
CJ |
ii |
96 |
6ł |
9A |
oł |
12 |
80 |
e2 |
eb |
27 |
b2 |
75 | |
4 |
09 |
8 J |
2C |
1A |
lb |
6A |
4 a |
a0 |
ii |
Jb |
j* |
b3 |
CJ |
ii |
M | ||
5 |
5) |
o: |
00 |
Ad |
20 |
fc |
bl |
5b |
6a |
cb |
be |
39 |
4a |
4C |
58 |
Cf | |
t |
dO |
c? |
AA |
łb |
43 |
4d |
33 |
ii |
4i |
<9 |
02 |
H |
4o |
3C |
91 |
A8 | |
y |
51 |
AJ |
40 |
8f |
92 |
9d |
Ji |
f 5 |
lic |
b6 |
de |
21 |
10 |
U |
(3 |
d2 | |
* |
cd |
Oc |
\y |
AC |
5f |
97 |
44 |
• 7 |
c4 |
a? |
?o |
3d |
64 |
Sd |
19 |
73 | |
9 |
60 |
s: |
4f |
dc |
22 |
2A |
90 |
ii |
46 |
1* |
14 |
de |
5e |
Ob |
db | ||
A |
*0 |
32 |
Ja |
Oa |
49 |
06 |
24 |
5c |
c2 |
d) |
AC |
62 |
91 |
95 |
A4 |
79 | |
b |
*7 |
cS |
J7 |
6d |
«d |
d5 |
4f |
A9 |
6c |
56 |
(4 |
AA |
65 |
>A |
Ł* |
08 | |
c |
ba |
78 |
25 |
2c |
lc |
ai |
b4 |
c6 |
c8 |
dd |
74 |
If |
4b |
bd |
Ib |
•a | |
d |
70 |
3e |
bS |
66 |
48 |
03 |
f 6 |
Oa |
61 |
15 |
57 |
b9 |
86 |
cl |
Id |
9e | |
e |
• 1 |
ffl |
9* |
i: |
69 |
d9 |
i* |
94 |
9b |
lA |
87 |
*9 |
ce |
55 |
28 |
df | |
i |
Sc |
Al |
8* |
0d |
bf |
A6 |
42 |
68 |
41 |
>9 |
2d |
Of |
bO |
54 |
bb |
16 |
5. Przekształć podany ciąg bitów za pomocą złożenia permutacji: najpierw P, i później P2:
P, = [8.3,5.2,1.6,4,7]
P2 = [7.3,5.2,1.6.4.8]