wyśle nasz klucz tajny, A zakoduje w iadomość naszym kluczem i wyśle do B, po czym my znów ja przechwycimy i odkodujemy naszym kluczem.
7. Podmioty A i B upewniają się. że posiadają ten sam klucz K, korzystając z jednokierunkow ej funkcji h().
1. A wysyła h(h(K)) do B
2. B weryfikuje, czy otrzymane dane są poprawne.
4. A weryfikuje, czy otrzymana wiadomość jest prawidłowa.
a) Dlaczego A me może najpierw wysłać li(k) do B. dopiero później B wyśle h(h(K)) do A?
b) Co zapobiega przejęciu przez Cliariiego przesyłki h(h(K)). pochodzącej od A i następnie przekazaniu h(K) z powrotem do A (zakładając, że Charlie nie zna K)?
a) (»d\ by A wysiał do B h(K) nic nie stało by na przeszkodzie zęby Charlie ta wiadomość przechwycił, odesłał
A h(h( K)) (stwor/) go bez znajomości klucza K) przez co A myślałby ze Charlie ma klucz K. mimo ze go nie ma.
b) Funkcja skrótu jest jednokierunkowa, wiec gdyby Charlie przechwycił h(h( K)> nie byłby w stanie odtworzyć
ani Kani h(K), czyli taka informacja była by mu niepotrzebna
8. Użytkownicy A i B wymieniają komunikaty M wr systemie kluczy publicznych, korzystając z następującego protokołu:
(a) Użytkownik A szyfruje wiadomość M stosując pizekształcenie jawne użytkownika B. a następnie przesyła do niego zaszyfrowaną wiadomość razem z tekstem stwierdzającym tożsamość zarówno użytkownika A. jak i B. Wiadomość ma postać: A — B: B. A, {M}KB. gdzie KB - klucz publiczny nżytkowiuka B.
(b) Użytkownik B deszyfruje zaszyfrowaną wiadomość i odpowiada użytkownikowi A komunikatem B —► A: B, A. {M}ka. gdzie KA - klucz publiczny użytkownika A.
Wykaż, w jaki sposób prowadzący podsłuch może złamać metodę i poznać treść wiadomości M. Przechwytujemy wiadomość na drodze od A do B, postać wiadomości zmieniamy z B.A, {M}Kb na B,C, {M}Kb, dzięki czemu B odeśle nam ta wiadomość zaszyfmwana naszym kluczem publicznym
9. Czy poniższy protokół dwustronnego uwierzytelniania jest poprawny? Oznaczenia KA 1 - klucz prywatny podmiotu A. KAB - klucz symetryczny. NA i NB - liczba losowa. A i B - podmioty uwierzytelniające się:
A—» B: {NA. KAB}ka-1 B —> A: {NBJkab
A wykorzystując klucz prywatny do szyfrowania wnotliwia każdemu posiadającenui klucz publiczny odszyfrowanie wiadomości, a Tym samym adwersarz wchodzi w posiadanie klucza symetrycznego, rozszyfrowując takie komunikat z B do A
10. Dane są dwra protokoły, w których nadawca wykonuje następujące operacje:
(a) Protokół A: y = ek,[x II H(k21| x)]. gdzie x jest wiadomością, H() - funkcją skrótu (np. SHA-1), e - algorytm szyfrowy klucza symetrycznego z kluczem kl. II - operator konkatenacji bitów, zaś kl i k2 są kluczami tajnymi (symetrycznymi), znanymi tylko nadawcy i odbiorcy.
(b) Protokół B: y = ekl[x II sigkpf(H(k21| x))], gdzie x jest wiadomością, sig^. podpisem z użyciem klucza prywatnego kpi. e - algorytm szyfrowy klucza symetrycznego z kluczem k. II -operator konkatenacji bitów, zaś k- klucz tajny (symetryczny), znany tylko nadawcy i odbiorcy. Opisz krok po kroku, co i dlaczego robi odbiorca po otrzymaniu wiadomości y.
A:Odbiorca po otrzymaniu wiadomości y roz kodo wuj e Ją z użyciem klucza kl. Następnie oblicz skrót z x i k2 i porównuje go z otrzymanym skrótem. Pozwala to na stwierdzenie integralności oraz potwierdzenie, ieAzna oba klucze symetryczne.