13. Załóżmy, że podmiot A, korzystając z algorytmu RSA, chce przesłać wiadomość X do podmiotu B. przy czym ani A, ani też B nie muszą znak kluczy publicznych swojego partnera. Czy wiadomość jest bezpieczna? Jeśli odpowiedź jest negatywna, to podaj scenariusz ataku.
(a) A wysyła do B wiadomość {X}pka, gdzie PKA - klucz publiczny A.
(b) Podmiot B szyfruje otrzymaną wiadomość swoim kluczem publicznym {{X}pka}pkb (PKB - klucz publiczny podmiom B) i odsyła ją do A.
(c) Podmiot A korzystając z własności przemienności algorytmu RSA (na czym to polega?) deszyfruje wiadomość otrzymaną od B i uzyskuje {X}pkb.
14. Dany jest schemat szyfrowania RSA, w którym Alicja ma parę kluczy (publiczny i prywatny). Pokaż, w jaki sposób adwersarz może przeprowadzić atak z osobą pośrodku (ang. man-in-the-middle attack), w wyniku którego będzie mógł czytać i zmieniać wiadomości przesyłane do Alicji przez boba. bez możliwości wykrycia tego faktu przez Alicję.
15. Zaproponować sposób podziału klucza kryptograficznego w symacji, gdy jego odtworzenie wymaga koniecznie podmiotu A, podmiom B i co najmniej 3-ch spośród 5-u podmiotów: C, D. E, F i G.
16. Zaproponować sposób podziału klucza kryptograficznego w sytuacji, gdy do jego odtworzenia wymagana jest obecność podmiotu A, podmiotu B. podmiotu C i co najmniej 2-ch spośród 3-ch podmiotów: D. E i F.
17. W pewnej firmie, zgodnie z wymaganiami polityki bezpieczeństwa wszystkie wiadomości przesyłane przy pomocy poczty elektronicznej pomiędzy pracownikami są szyfrowane. Szefowie firmy chcą jednak, aby w niektórych przypadkach, np. urlopu pracownika, istniała możliwość komisyjnego odczytania zaszyfrowanej poczty (przy udziale dowolnych trzech osób spośród pięcioosobowego zarządu firmy). Naszkicuj zasadę działania systemu, który pozwoli na spełnienie przedstawionych wymagań. Uwaga: System zbudować na bazie infrastruktuiy klucza publicznego.
18. Strony A i B prowadzą ze sobą następujący dialog:
1. A -» B: {rA, A}kb
2. B - A: rA
gdzie rA - liczba losowa. KB - klucz publiczny podmiotu B. {rA, A}kb - szyfrogram. Którą ze stron uwierzytelnia ten protokół?
19. Dana jest sieć lokalna, w której każdy komputer posiada klucz tajny (symetryczny). Wszystkie te klucze przechowywane są także przez zaufany komputer S. Jeśli użytkownik A chce przesłać tajną wiadomość M do użytkownika B, to pomiędzy stronami realizowany jest następujący protokół:
(a) A generuje liczbę losową R i wysyła do serwera S swój identyfikator A, identyfikator użytkownika B oraz {R}ka. gdzie KA - klucz tajny użytkownika A.
(b) Serwer odpowiada, wysyłając {R}kb do A (KB - klucz tajny użytkownika B).
(c) Użytkownik A wysyła {M)R wraz z {R}kh do użytkownika B.
(d) Użytkownik B zna KB, odszyfrowuje więc {R}kh, by otrzymać R, a następnie koizysta z R i odszyfrowuje {M }r w celu otrzymania M.
Czy powyższy protokół spełnia swoje zadanie? Odpowiedź proszę uzasadnić.
20. Podmioty A i B upewniają się, że posiadają ten sam klucz K, korzystając z jednokierunkowej funkcji h().
1. A wysyła h(h(K)) do B.
2. B weryfikuje, czy otrzymane dane są poprawne.
3. B wysyła h(K) do A.
4. A weryfikuje, czy otrzymana wiadomość jest prawidłowa.
a) Dlaczego A nie może najpierw wysłać h(k) do B, dopiero później B wyśle h(h(K)) do A?
b) Co zapobiega preejęciu przez Charliego prcesyłki h(h(K)), pochodzącej od A i następnie przekazami! h(K) z powrotem do A (zakładając, że Chariie nie zna K)?
2