IA012:2014 1S:Lista II

De DCA-Wiki

IA012 A - Segurança em Comunicação de Dados

FEEC - UNICAMP

Lista de Exercícios II

Sorteados: 2 e 12

(1) O Máximo Divisor Comum de dois números x e y é 20. Para se chegar a esse resultado pelo processo das divisões sucessivas, os quocientes encontrados foram, pela ordem, 2, 1, 3 e 2. Determine x e y.


(2) Se hoje é Segunda-Feira, que dia da semana será daqui a 1734 dias?


(3) Mostre que o número 2²⁰ − 1 é divisível por 41.


(4) Explique como funciona o modo de uso "Counter Mode" de algoritmos de chave simétrica.


(5) REMOVIDO (repetição do ex. 3 da lista anterior)


(6) (a) Apresente e explique o funcionamento do algoritmo estendido de Euclides. Em seguida use-o para determinar o mdc(24140, 16762) e o inverso multiplicativo do segundo argumento.

(b) Que condição deve ser satisfeita para que um elemento w possua inverso multiplicativo w⁻¹ em um corpo Zp?


(7) O DES pode ter sua segurança reforçada como uso de técnicas como modo CBC ou DES Triplo. Mas não existe um padrão sobre como adotar as duas técnicas simultaneamente e há duas formas de combiná-las. Mostre em diagrama de blocos como seriam estas formas e discuta suas diferenças sob o ponto devista de (a) segurança, (b) desempenho em software e (c) desempenho em hardware.


(8) Em DES simples, demonstre que, se C=Ek(P), então C'=Ek'(P'), onde X' indica o complemento dos bits de X. Dica: mostre primeiro que, para sequências de bits A e B de mesmo comprimento, (A XOR B)' = A' XOR B.


(9) Em um ataque tipo Meet-in-the-middle no esquema de codificacão DES-Duplo, determine a probabilidade de que o par de chaves (k1,k2) é o par de chaves correto nos seguintes casos: (a) teste bem sucedido com um par (P,C) e (b) teste bem sucedido com dois pares (P,C), onde C e P são blocos de 64 bits cifrados e decifrados, respectivamente.


(10) Mostre como a criptografia simétrica pode ser usada na geração de números pseudo-aleatórios.


(11) Descreva em detalhes o algoritmo RSA incluindo a geração das chaves, a codificação e a decodificação de uma mensagem.


(12) Faça manualmente a codificação e a decodificação dos valores P abaixo usando o algoritmo RSA e registrando todas as operações realizadas. Dica: elevar um númeroa uma potência pode ser simples se a potência for desmembrada em outras menores. Ex: 2537 = 2532 x 254 x 251 .

(a) p = 3; q = 11; d = 7; P = 5

(b) p = 5; q = 11; e = 3; P = 9

(c) p = 7; q = 11; e = 17; P = 8

(d) p = 11; q = 13; e = 11; P = 7

(e) p = 17; q = 31; e = 7; P = 2


(13) (a) Apresente e justifique 2 vantagens da criptografia assimétrica sobre a simétrica.

(b) Se a criptografia assimétrica é vantajosa em relação à simétrica, por que esta última continua sendo usada?


(14) Mostre pelo menos 2 problemas práticos enfrentados por programadores que implementam uma versão útil (isto é, com chaves grandes) do algoritmo RSA. Discuta possíveis soluções para os mesmos.


(15) (a) Como o RSA utiliza chaves pelo menos 10 vezes mais longas que as chaves normalmente usadas em algoritmos simétricos (3DES ou AES), podemos dizer que a dificuldade de criptoanalisá-lo por força bruta é também 10 vezes maior (pelo menos). Esta afirmação é correta? Por que?

(b) Qual seria a maneira mais eficaz de se atacar o RSA para obtenção de uma dada chave privada?

Ferramentas pessoais