IA012:2014 1S:Lista IV

De DCA-Wiki

IA012 A - Segurança em Comunicação de Dados

FEEC - UNICAMP

Lista de Exercícios IV

(SORTEADOS: 2 e 9

(1) O que são chave-mestra e chave de sessão? Quais são as vantagens em utilizá-las?


(2) Explique detalhadamente como funciona o esquema de troca de chaves proposto por Diffie e Helmann em 1976.


(3) Explique o que são certificados, para que servem e mostre como eles são usados.


(4) Sabe-se que é possível criar métodos de criptografia baseados na família de funções matemáticas conhecida como Curvas Elípticas (CE). Mostre os procedimentos para cifrar e decifrar por este algoritmo supondo que fossem usados os pontos da curva y2 = x3 + x + 1 mod 23 (curva sobre corpo finito primo). Desenvolva um exemplo, mostrando a cifragem e a decifragem da dezena final de seu RA. (Dica: use o algoritmo proposto por Menezes-Vanstone que admite que a mensagem M seja um ponto não pertencente à curva, isto é, ela pode ser formada por um par arbitrário de inteiros.)


(5) Existem mecanismos de envio de informações através de canais ocultos, como por exemplo, um mecanismo que se baseia no comprimentode mensagens ``inocentes enviadas. Proponha e justifique 3 novas maneiras de se criar canais ocultos de envio de informação para fora de um sistema de computação além deste descrito.


(6) Mostre os passos que um invasor deve seguir para poder decifrar um dado cifrado por RSA sabendo que ele possui somente o dado cifrado (C) e a chave pública (e,n). Há pelo menos 3 abordagens para se atacar o RSA e o aluno deve mostrar os passos de pelo menos 2 delas.


(7) Um texto P foi cifrado com RSA por um usuário, que tem como chave pública Kpu o par (e=5, N=35), gerando o código C=10. Um invasor interceptou o código C e, usando a chave pública, conseguiu descobrir P. Qual é o valor de P? Justifique sua resposta.


(8) No sistema de criptografia de chave assimétrica RSA pode ocorrer uma pequena expansão no tamanho do arquivo quando ele é cifrado. Explique:

  • qual é a causa da expansão?
  • Como ela pode ser minimizada?
  • Como o algoritmo de cifrar e decifrar é praticamente o mesmo (só muda a chave), o que deve ser feito para que o arquivo não cresça ainda mais quando for decifrado e sim volte ao seu tamanho original?


(9) Crie dois geradores congruentes lineares de números pseudo-aleatórios de 6 bits. Um deles deve mostrar os resultados de parâmetros não bem escolhidos e o outro deve mostrar os resultados da melhor escolha de parâmetros possível.


(10) Explique como funciona o gerador Blum Blum Shub de números pseudo-aleatórios e crie um exemplo com inteiros de até 5 bits para mostrar o funcionamento do mesmo. Usando este exemplo, gere uma sequência de 20 elementos aleatórios e apresente uma maneira de verificar o quão aleatórios eles são.

Ferramentas pessoais