Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Documentos relacionados
Criptografia Aplicada LESI / LMCC

Mecanismos Criptográficos Esquemas

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Autenticação por par de. chaves assimétricas. Bruno Follmann

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Exemplo da (in)segurança de um site sem HTTPS

Segurança Informática em Redes e Sistemas

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Auxilio a Resolução da Lista de Exercícios

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia Assimétrica e Funções de Síntese

Criptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Apresentação: André Luiz Marasca

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

Segurança e Auditoria de Sistemas. Autenticação

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Segurança de Sistemas de Informação

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Segurança de Sistemas de Informação

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança em Sistemas Operacionais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Redes de Computadores Aula 23

Sistemas e Plataformas Seguras

AULA 5: Criptografia e Esteganografia

AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Modelos para Autenticação e. Mecanismos para Autenticação

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17)

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Tópicos de Ambiente Web Segurança

(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Redes de Computadores

Capítulo 8. Segurança de redes

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Introdução à Segurança e Primitivas Criptográficas

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Prof. M.Sc. Charles Christian Miers

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

LÉO MATOS INFORMÁTICA

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Codificação de Informação 2010/2011

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

Criação do certificado ESA para o uso com assinatura S/MIME

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

O USO DA CRIPTOGRAFIA EM ÁUDIO

Serviço de nomes e roteamento para redes de anonimização de tráfego

Noções de segurança ainda mais fortes

Criptografia Assimétrica

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes

Software para Assinatura Digital

Informática. Segurança da Informação

Transcrição:

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda parte com 2 e a toda a matéria com T. Melhorias de notas devem sempre responder a toda a matéria (T). Questão 1 (1+T) 1. Considere a utilização de uma cifra por blocos no modo CBC em que o vector de inicialização é transmitido em claro. (a) Qual é o impacto, ao decifrar uma mensagem, da alteração de um bit em: (i) o vector de inicialização; (ii) um bloco de criptograma intermédio. (b) Com base na resposta à alínea anterior, discuta a adequação da solução proposta em termos de segurança (propondo alternativas se entender apropriado). 2. Em que consiste um Message Authentication Code? Que propriedades pretende estabelecer? 3. Uma forma de codificar um MAC consiste em fazer uso de uma função apropriada h da seguinte forma: MAC(k, M) = h(k h(m k)) onde denota a concatenação. Justifique a adequação desta solução explicitando quais são as premissas e como é que se estabelecem as propriedades pretendidas. 4. As Engines Classes do JCA/JCE disponibilizam aos programadores serviços criptográficos. Forneça exemplos de 4 dessas classes, indicando a respectiva funcionalidade. Nome: Número: Curso:

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 2 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda parte com 2 e a toda a matéria com T. Melhorias de notas devem sempre responder a toda a matéria (T). Questão 2 (2+T) 1. O certificados X509 são provavelmente o aspecto mais visível da utilização da criptografia nas utilizações correntes (correio electrónico, navegação web, etc.) (a) Que problema é que pretendem resolver? (b) No que é que consistem e porque é que permitem ultrapassar as dificuldades apontadas na alínea anterior? (c) Faz sentido um certificado ser auto-assinado? Em que circunstâncias e com que objectivos? (d) Descreva a utilização de certificados no envio e recepção de emails assinados e cifrados. (e) Refira outra aplicação criptográfica onde estejam envolvidos certificados X509. Descreva de forma sucinta essa aplicação e qual a utilização que faz dos certificados. 2. A qualidade dos números aleatórios é um factor determinante na segurança das técnicas criptográficas. Para confirmar esta afirmação, relembre a cifra El-Gamal estudada no curso: dado um primo p e um gerador g de Z p; Inicialização: gera um número x (0 < x < p) e faz-se y = g x [p]. A chave privado é formado pelo triplo x, g, p e a chave pública pelo triplo y, g, p. Cifrar: gera-se um número aleatório r (0 < r < p), sendo o criptograma formado pelo par c 1, c 2 = g r, m y r. Decifrar: dado um criptograma c 1, c 2, a mensagem é recuperada calculando c 2 /(c x 1) [p]. Mostre como um adversário poderá atacar a cifra se puder prever qual o número aleatório utilizado na operação de cifra. Nome: Número: Curso:

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 3 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda parte com 2 e a toda a matéria com T. Melhorias de notas devem sempre responder a toda a matéria (T). Questão 3 (1) 1. No curso foi estudada a cifra One Time Pad (OTP) como um exemplo de uma cifra incondicionalmente segura. (a) Explique o princípio de funcionamento dessa cifra. (b) O que significa a afirmação a cifra OTP é incondicionalmente segura? (c) Apesar do referido na alínea anterior, a cifra OTP é reconhecidamente inapropriada em utilizações correntes da criptografia. Porquê? 2. O que é uma função de hash criptográfica? Que propriedades são esperadas nessas funções? 3. O que caracteriza uma cifra sequencial auto-sincronizável? Em que situações aconselharia a sua utilização? Nome: Número: Curso:

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 4 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda parte com 2 e a toda a matéria com T. Melhorias de notas devem sempre responder a toda a matéria (T). Questão 4 (2) 1. Relembre a primitiva criptográfica RSA estudada no curso. Inicialização: geram-se dois números primos p e q (n = p q), e um inteiro e tal que gcd(e, ϕ(n)) = 1. Calcula-se d tal que e d = 1 [ϕ(n)]. Cifrar: c = m e [n] (com 0 m < n). Decifrar: m = c d [n]. (a) A segurança do RSA está intimamente relacinada com a dificuldade de se factorizarem números grandes. Explique como é que, conhecendo a factorização de n, se pode atacar o RSA. (b) Um problema associado à utilização directa da primitiva RSA na implementação de uma cifra assimétrica é a sua natureza determinística. Explique como tirar partido dessa característica num ataque à cifra e como é que técnicas como RSA-OAEP ultrapassam esse problema? 2. As assinaturas digitais e os message authentication codes foram duas das técnicas estudadas no curso. Descreva as similaridades e as diferenças que é possível estabelecer entre essas técnicas (nível das propriedades que lhes associamos). 3. O acordo de chaves é um ingrediente importante na utilização corrente da criptografia. (a) Descreva o protocolo de acordo de chaves Diffie&Helman e justifique a sua segurança perante um adversário passivo. (b) Como é que protocolo Station-to-Station ultrapassa as limitações do acordo de chaves Diffie&Helman perante adversários activos? Justifique. Nome: Número: Curso: