116418

116418



wyśle nasz klucz tajny, A zakoduje w iadomość naszym kluczem i wyśle do B, po czym my znów ja przechwycimy i odkodujemy naszym kluczem.

7. Podmioty A i B upewniają się. że posiadają ten sam klucz K, korzystając z jednokierunkow ej funkcji h().

1.    A wysyła h(h(K)) do B

2.    B weryfikuje, czy otrzymane dane są poprawne.

3.    B wysyła h(K) do A.

4.    A weryfikuje, czy otrzymana wiadomość jest prawidłowa.

a)    Dlaczego A me może najpierw wysłać li(k) do B. dopiero później B wyśle h(h(K)) do A?

b)    Co zapobiega przejęciu przez Cliariiego przesyłki h(h(K)). pochodzącej od A i następnie przekazaniu h(K) z powrotem do A (zakładając, że Charlie nie zna K)?

a)    (»d\ by A wysiał do B h(K) nic nie stało by na przeszkodzie zęby Charlie ta wiadomość przechwycił, odesłał

A h(h( K)) (stwor/) go bez znajomości klucza K) przez co A myślałby ze Charlie ma klucz K. mimo ze go nie ma.

b)    Funkcja skrótu jest jednokierunkowa, wiec gdyby Charlie przechwycił h(h( K)> nie byłby w stanie odtworzyć

ani Kani h(K), czyli taka informacja była by mu niepotrzebna

8.    Użytkownicy A i B wymieniają komunikaty M wr systemie kluczy publicznych, korzystając z następującego protokołu:

(a)    Użytkownik A szyfruje wiadomość M stosując pizekształcenie jawne użytkownika B. a następnie przesyła do niego zaszyfrowaną wiadomość razem z tekstem stwierdzającym tożsamość zarówno użytkownika A. jak i B. Wiadomość ma postać: A — B: B. A, {M}KB. gdzie KB - klucz publiczny nżytkowiuka B.

(b)    Użytkownik B deszyfruje zaszyfrowaną wiadomość i odpowiada użytkownikowi A komunikatem B —► A: B, A. {M}ka. gdzie KA - klucz publiczny użytkownika A.

Wykaż, w jaki sposób prowadzący podsłuch może złamać metodę i poznać treść wiadomości M. Przechwytujemy wiadomość na drodze od A do B, postać wiadomości zmieniamy z B.A, {M}Kb na B,C, {M}Kb, dzięki czemu B odeśle nam ta wiadomość zaszyfmwana naszym kluczem publicznym

9.    Czy poniższy protokół dwustronnego uwierzytelniania jest poprawny? Oznaczenia KA 1 - klucz prywatny podmiotu A. KAB - klucz symetryczny. NA i NB - liczba losowa. A i B - podmioty uwierzytelniające się:

A—» B: {NA. KAB}ka-1 B —> A: {NBJkab

A wykorzystując klucz prywatny do szyfrowania wnotliwia każdemu posiadającenui klucz publiczny odszyfrowanie wiadomości, a Tym samym adwersarz wchodzi w posiadanie klucza symetrycznego, rozszyfrowując takie komunikat z B do A

10.    Dane są dwra protokoły, w których nadawca wykonuje następujące operacje:

(a)    Protokół A: y = ek,[x II H(k21| x)]. gdzie x jest wiadomością, H() - funkcją skrótu (np. SHA-1), e - algorytm szyfrowy klucza symetrycznego z kluczem kl. II - operator konkatenacji bitów, zaś kl i k2 są kluczami tajnymi (symetrycznymi), znanymi tylko nadawcy i odbiorcy.

(b)    Protokół B: y = ekl[x II sigkpf(H(k21| x))], gdzie x jest wiadomością, sig^. podpisem z użyciem klucza prywatnego kpi. e - algorytm szyfrowy klucza symetrycznego z kluczem k. II -operator konkatenacji bitów, zaś k- klucz tajny (symetryczny), znany tylko nadawcy i odbiorcy. Opisz krok po kroku, co i dlaczego robi odbiorca po otrzymaniu wiadomości y.

A:Odbiorca po otrzymaniu wiadomości y roz kodo wuj e Ją z użyciem klucza kl. Następnie oblicz skrót z x i k2 i porównuje go z otrzymanym skrótem. Pozwala to na stwierdzenie integralności oraz potwierdzenie, ieAzna oba klucze symetryczne.



Wyszukiwarka

Podobne podstrony:
Image5 wstępne elementy: wspólny klucz tajny, licznik powtórzeń (repetycji) -    zach
Image5 wstępne elementy: wspólny klucz tajny, licznik powtórzeń (repetycji) -    zach
klamerkowe ludki na klucze łlezapomeń! Do dfev4fie li§ty udćlejte vpravo a vlevo asi 1 cm od okraje
RZYM 108 Na szczęście, już zdołał wyjąć klucz, tak że nie musiałam go przeszukiwać. On bywał u mnie
page0007 ■WSTĘP.O zadaniu statystyki moralności szczególniej w naszym kraju i o materyałacli do tej
page0059 (nie licząc kradzieży leśnych) wypadnie takich wykroczeń w naszym kraju w stosunku do milio
klamerkowe ludki na klucze łlezapomeń! Do dfev4fie li§ty udćlejte vpravo a vlevo asi 1 cm od okraje
File0927 N 1 ( - ^--■ ^ t VKOGI PRZYJACIELU! Witamy cię serdecznie w naszym lesie i zapraszamy 
skanowanie3 naszym uczniom, a kiedy ich zapytać, czym .się przypomina", to albo nie rozumieją,
ekonomika4 KLUCZE ANALITYCZNE DO METOOY UMEWAP-2000A.l. Wykształcenie
078 4 wyjąć z tłumika, zaczepiając kluczem pazurkowym (do nakrętki rury wydechowej) o otwór w jej bo
www.ekokalendarz.plRóżnorodność wśród drzew Materiały: klucze i przewodniki do oznaczania
40 VTLS W BIBLIOTEKACH POLSKICH naszym rynku jest już znaczny, o czym świadczy choćby liczba prezent
7 (720) 870 Tajny dziennik -    i tak zasnęła i spała przytulona do niego, nie wiedzą
17701 Str060 (2) 116    4 Kludf* publiczne okresowo wymieniają klucze, stosując do te
TESTY KLUCZ Europa i Polska w czasach oświecenia51 Test bZiemie polskie po Wiośnie Ludów Test podsu
podstęp Zapamięta i wyśle do twórcy

więcej podobnych podstron