IA012:2014 1S:Lista I

De DCA-Wiki

IA012 A - Segurança em Comunicação de Dados

FEEC - UNICAMP

Lista de Exercícios I

SORTEADOS: 6 e 10

1. Qual é o número de chaves possíveis no codificador Playfair? Expresse sua resposta em potência de 2. Usando um sistema capaz de fazer 105 codificações por segundo, quais seriam o tempo mínimo, médio e máximo para se decifrar uma mensagem por força bruta?


2. Quais são as informações que constituem a chave em uma máquina de criptografia baseada em rotores? Justifique.


3. (a) O modo CBC com IV=0 pode ser visto como um caso particular do modo CFB. Mostre como isso pode ser feito na etapa de codificação do CFB, considerando que é possível ter acesso a qualquer linha de transferência de dados entre os blocos componentes (registrador de deslocamento, cifrador de bloco, registrador de truncamento, portas XOR).

(b) Repita o problema anterior considerando que só se tem acesso às linhas de transferência marcadas com Pi e Ci de CFB (inclusive o reg. de deslocamento) e que é permitido acrescentar bloco(s) simples ao sistema (exceto o bloco do cifrador).


4. Em DES simples, se C=Ek(P), então C'=Ek'(P'), onde X' indica o complemento dos bits de X. Mostre como esta propriedade pode ser usada para diminuir o esforço necessário para se quebrar um código DES simples por força bruta, onde pelo menos três pares (P1,C1), (P2,C2) e (P3,C3) são conhecidos, sendo que P2 = P1'.


5. Mostre os principais passos de como o código de Vigenère (com chave repetida) pode ser criptoanalisado, ilustrando seus argumentos com um exemplo em língua portuguesa proposto por você. Não é necessário fazer uma análise completa e chegar ao texto original. Basta demonstrar com seu exemplo como os pontos fracos do código podem ser explorados.


6. Até onde vai a influência de um erro durante a transmissão de um bit em um caracter codificado por DES no modo CFB de 8 bits? Considere o pior caso.


7. Antes da era dos computadores, um dos mais eficientes esquemas de criptografia era o da máquina de N rotores. Supondo que N=4 e que a máquina fosse dedicada à cifragem apenas dos algarismos de 0 a 9, determine (mostrando como se calcula) o número máximo possível de alfabetos de substituição distintos gerados pela mesma nos seguintes casos (obs.: considere que não há repetição de rotores idênticos):

(a) tem-se um conjunto único de N rotores acoplados em uma ordem pré-determinada;

(b) tem-se um conjunto único de N rotores cuja ordem de acoplamento pode ser mudada;

(c) tem-se o conjunto de todos os rotores possíveis para serem usados em todas as ordens de acoplamento possíveis.


8. Discuta o(s) problema(s) que pode(m) ser causado(s) pelo uso de algoritmos de criptografia simétrica quando usados no modo ECB. Apresente uma situação concreta em que tal (tais) problema(s) poderia(m) ser constatado(s).


9. Explique qual é a idéia básica do esquema de cifragem conhecido por one-time pad e porque ele é considerado inquebrável.


10. Explique o que é efeito avalanche e sua importância em esquemas de cifragem.


11. O padrão DES de criptografia simétrica possui algumas vulnerabilidades e, por isso, na prática costuma-se se usar o método chamado DES Triplo, no qual o padrão é usado três vezes com duas chaves distintas. Explique com detalhes os argumentos para se usar:

(a) o DES três vezes, e não duas como era de se esperar, já que o número de chaves é dois;

(b) apenas duas chaves (e não três), já que o padrão é usado três vezes.


12. Demonstre como o uso do mesmo algoritmo e da mesma chave viabiliza a decodificação em DES. (Dica: procure trabalhar no nível de blocos Li e Ri de bits, começando com i=16 e demonstrando como seria com i=1.)


13. Dado o grupo G = { (1,2,3) , (1,3,2) , (2,1,3) , (2,3,1) , (3,1,2) , (3,2,1)}, (a) demonstre porque ele é (ou não é) abeliano e (b) gere um grupo cíclico utilizando como base qualquer elemento de G.


14. Classifique cada um dos conjuntos abaixo como Grupo, Anel, Domínio de Integridade (Anel de Integridade) ou Corpo, justificando suas respostas: (a) Números naturais (b) Número inteiros (c) Números racionais (d) Matriz quadrada com números inteiros (e) Matriz quadrada com números reais


15. Pesquise e explique em detalhes os conceitos de difusão e confusão em algoritmos criptográficos.

Ferramentas pessoais