116419

116419



13.    Załóżmy, że podmiot A, korzystając z algorytmu RSA, chce przesłać wiadomość X do podmiotu B. przy czym ani A, ani też B nie muszą znak kluczy publicznych swojego partnera. Czy wiadomość jest bezpieczna? Jeśli odpowiedź jest negatywna, to podaj scenariusz ataku.

(a)    A wysyła do B wiadomość {X}pka, gdzie PKA - klucz publiczny A.

(b)    Podmiot B szyfruje otrzymaną wiadomość swoim kluczem publicznym {{X}pka}pkb (PKB - klucz publiczny podmiom B) i odsyła ją do A.

(c)    Podmiot A korzystając z własności przemienności algorytmu RSA (na czym to polega?) deszyfruje wiadomość otrzymaną od B i uzyskuje {X}pkb.

14.    Dany jest schemat szyfrowania RSA, w którym Alicja ma parę kluczy (publiczny i prywatny). Pokaż, w jaki sposób adwersarz może przeprowadzić atak z osobą pośrodku (ang. man-in-the-middle attack), w wyniku którego będzie mógł czytać i zmieniać wiadomości przesyłane do Alicji przez boba. bez możliwości wykrycia tego faktu przez Alicję.

15.    Zaproponować sposób podziału klucza kryptograficznego w symacji, gdy jego odtworzenie wymaga koniecznie podmiotu A, podmiom B i co najmniej 3-ch spośród 5-u podmiotów: C, D. E, F i G.

16.    Zaproponować sposób podziału klucza kryptograficznego w sytuacji, gdy do jego odtworzenia wymagana jest obecność podmiotu A, podmiotu B. podmiotu C i co najmniej 2-ch spośród 3-ch podmiotów: D. E i F.

17.    W pewnej firmie, zgodnie z wymaganiami polityki bezpieczeństwa wszystkie wiadomości przesyłane przy pomocy poczty elektronicznej pomiędzy pracownikami są szyfrowane. Szefowie firmy chcą jednak, aby w niektórych przypadkach, np. urlopu pracownika, istniała możliwość komisyjnego odczytania zaszyfrowanej poczty (przy udziale dowolnych trzech osób spośród pięcioosobowego zarządu firmy). Naszkicuj zasadę działania systemu, który pozwoli na spełnienie przedstawionych wymagań. Uwaga: System zbudować na bazie infrastruktuiy klucza publicznego.

18.    Strony A i B prowadzą ze sobą następujący dialog:

1.    A -» B: {rA, A}kb

2.    B - A: rA

gdzie rA - liczba losowa. KB - klucz publiczny podmiotu B. {rA, A}kb - szyfrogram. Którą ze stron uwierzytelnia ten protokół?

19.    Dana jest sieć lokalna, w której każdy komputer posiada klucz tajny (symetryczny). Wszystkie te klucze przechowywane są także przez zaufany komputer S. Jeśli użytkownik A chce przesłać tajną wiadomość M do użytkownika B, to pomiędzy stronami realizowany jest następujący protokół:

(a)    A generuje liczbę losową R i wysyła do serwera S swój identyfikator A, identyfikator użytkownika B oraz {R}ka. gdzie KA - klucz tajny użytkownika A.

(b)    Serwer odpowiada, wysyłając {R}kb do A (KB - klucz tajny użytkownika B).

(c)    Użytkownik A wysyła {M)R wraz z {R}kh do użytkownika B.

(d)    Użytkownik B zna KB, odszyfrowuje więc {R}kh, by otrzymać R, a następnie koizysta z R i odszyfrowuje {M }r w celu otrzymania M.

Czy powyższy protokół spełnia swoje zadanie? Odpowiedź proszę uzasadnić.

20.    Podmioty A i B upewniają się, że posiadają ten sam klucz K, korzystając z jednokierunkowej funkcji h().

1.    A wysyła h(h(K)) do B.

2.    B weryfikuje, czy otrzymane dane są poprawne.

3.    B wysyła h(K) do A.

4.    A weryfikuje, czy otrzymana wiadomość jest prawidłowa.

a)    Dlaczego A nie może najpierw wysłać h(k) do B, dopiero później B wyśle h(h(K)) do A?

b)    Co zapobiega preejęciu przez Charliego prcesyłki h(h(K)), pochodzącej od A i następnie przekazami! h(K) z powrotem do A (zakładając, że Chariie nie zna K)?

2



Wyszukiwarka

Podobne podstrony:
OMiUP t1 Gorski$9 Załóżmy, że rozpatrujemy sprężarkę powietrza rozruchowego, tłoczącą 0vńetrze do zb
14 Joanna Antczak Podmiot korzystający ze środowiska ma obowiązek wnieść należną opłatę i
DSC00130 (13) Przykład ekonomiczny Załóżmy, że konsument dysponuje środkami w wysokości m i zamierza
ORGANY OCHRONY ŚRODOWISKA ■ W przypadku, jeśli podmiot korzystający ze środowiska negatywnie oddział
W praktyce to nie jest tak, ze dany podmiot korzysta tylko z jednej formy działania, tworzą się one
4 (2179) Przy omawianiu pracy stabilizatora korzysta się często z analizy graficznej. Załóżmy, że st
Zarz Ryz Finans R09&8 268 Zarządzanie ryzykiem finansowym ny i załóżmy, że dokładnie 13 czerwca trzy
Obowiązki podmiotu korzystającego ze środowiska WAŻNE INFORMACJE 1.
Idea algorytmów z powrotami (1) Załóżmy, że dana jest pewna przestrzeń stanów, oraz sposób przechodz
CCF20101004007 22 1. W pro wad zen i e Stosowanie warunku (1.1.13) wyjaśnimy na następującym przykł
Strona0256 256 v Rys. 10.13 Załóżmy (jak jest w rzeczywistości), że ruch wahadła jest w przybliżeniu
Algorytm RLS Załóżmy, że sygnał d może być przedstawiony w następującej postaci*(»!=E b„Mrtn-k) +
DSCF6446 -Co to znaczy, ze podmiot podczas procesu myślenia nieustannie korzysta z reprezentacji poz
220 221 (13) -220 - przykład 7.10. Obliczyć grzybek zaworu, przyjmując dane wyjściowe z przykładu 7.
RAPORT DO KOBIZE1.3. Jakie informacje trzeba zawrzeć w raporcie o emisjach Podmiot korzystający ze ś

więcej podobnych podstron