IA012:2014 1S:Lista III

De DCA-Wiki

IA012 A - Segurança em Comunicação de Dados

FEEC - UNICAMP

Lista de Exercícios III

SORTEADOS: 1 e 4

(1) Calcule a divisão do polinômio f(x) = x⁴ – x³ + 2x² – x + 1 pelo polinômio g(x) = x² + 1.


(2) Determine se o polinômio f(x) = x⁴+1 é irredutível sobre GF(2).


(3) Usando o algoritmo de Euclides, determine o mdc do seguinte par de polinômios: f(x) = x⁵+x⁴+x³-x²-x+1 e g(x) = x³+x²+x+1 cujos coeficientes estão definidos em GF(3).

(4)Considere a tarefa de descobrir a senha, exposto no slide “Força Bruta: Blowfish”, onde a complexidade é de ordem exponencial.

a) Se um cluster, 10 vezes mais rápido que o processador i5 indicado, fosse utilizado no ataque, qual seria a ordem de complexidade do ataque?

b) O que deveríamos mudar para que o problema de descobrir a senha tivesse complexidade menor?


(5) Quais foram os requisitos que precisaram ser atendidos no projeto das S-boxes em AES? E como elas foram projetadas?


(6) Por que podemos afirmar que a cifragem em AES pode ser feita com mais rapidez que a decifragem se as etapas de processamento são as mesmas em ambos os casos?


(7) Demonstre como se determina a matriz que implementa a operação inversa de "mix column" em AES.


(8) Considere os seguintes esquemas de distribuição de chaves:

Esquema I:

(i) A -> B: IDA, EKA(NA)

(ii) B -> KDC: IDA, EKA(NA), IDB, EKB(NB)

(iii) KDC -> B: EKB(KS, IDA, NB), EKA(KS, IDB, NA)

(iv) B -> A: EKA(KS, IDB, NA)


Esquema II:

(i) A -> KDC: Pedido | | N1

(ii) KDC -> A: EKA{KS | | Pedido| | N1 | | EKB(KS, IDA)}

(iii) A -> B: EKB(KS, IDA)

(iv) B -> A: EKS(N2)

(v) A -> B: EKS{ f(N2) }

Descreva a utilidade/necessidade de cada etapa destes esquemas e discuta uma vantagem/desvantagem do Esquema I do ponto de vista do KDC.


(9) Para saber se uma pessoa tem uma chave secreta K igual à sua, você escolhe uma seqüência aleatória de bits A e envia o XOR dela com sua chave. O destinatário recebe a seqüência, faz XOR com a chave secreta combinada e devolve o resultado. Se este for igual à seqüência aleatória original, então as chaves são iguais. Portanto o teste foi feito sem necessidade de se transmitir nenhuma chave. Mas, existe uma falha no mesmo. Explique qual é.


(10) Há basicamente 3 formas de se usar nonces:

  • Forma 1:
    • (1) A -> B : Na
    • (2) B -> A : Ek(Na)
  • Forma 2:
    • (1) A -> B : Ek(Na)
    • (2) B -> A : Na
  • Forma 3:
    • (1) A -> B : Ek(Na)
    • (2) B -> A : Ek{f(Na)}

Compare e discuta as 3 formas do ponto de vista da eficácia do nonce em cumprir sua tarefa.

Ferramentas pessoais