2007. 10. 18. A csoport

A VIK Wikiből

Ez az oldal a korábbi SCH wikiről lett áthozva.

Ha úgy érzed, hogy bármilyen formázási vagy tartalmi probléma van vele, akkor, kérlek, javíts rajta egy rövid szerkesztéssel!

Ha nem tudod, hogyan indulj el, olvasd el a migrálási útmutatót.


1. feladat

Adja meg a gyenge !DES kulcs definícióját[0.4 pont], és mutassa meg, hogy a csupa 1 bitből álló kulcs kielégíti azt [0.6 pont]!

Megoldás

2. feladat

Az 1. ábra egy blokk rejtjelező (pl. !DES) használatát mutatja PCBC (Plain and Cipher Block Chaining módban.

  • Tegyük fel, hogy a Ci és Ci+1 blokkokat egy támadó felcseréli egymással. Mutassa meg, hogy ennek csak a Pi és Pi+1 nyílt blokkokra van hatása. [0.6 pont]
  • Önszinkronizáló-e a PCBC mód? Miért? [0.4 pont]

Megoldás

3. feladat

Legyen n egy RSA modulusz. A támadó hozzájut az 1 egyik nem-triviális gyökéhez modulo n. Hogyan tudja ekkor a támadó faktorizálni n-et? [1 pont]

Kiegészítés: Az x nem-triviális gyöke az 1-nek modulo n, ha kielégíti az x2 = 1 (mod n) kongruenciát, de sem x = 1 (mod n), sem x = -1 (mod n) nem áll fenn.

Megoldás

4. feladat

Tegyük fel, hogy egy h iterált hash-függvény kimenetének mérete 64 bit és így hash-függvény nem ütközés-ellenálló. Úgy próbáljuk h kimenetének méretét megnövelni, hogy kimenetként nemcsak az utolsó, hanem az utolsó két láncváltozót (chaining variable - CV) értéket használjuk. Az így nyert h' hash-függvény tehát: h'(x) = CVL-1|CVL.

Helyesen járunk el? Miért? [1 pont]

Megoldás

5. feladat

Miért nem biztonságos a MACK(X) = h(K|X) MAC konstrukció, ahol h egy iteratív hash függvény? [0.5 pont] Adja meg a HMAC konstrukciót! [0.5 pont]

Megoldás

6. feladat

Tekintsük az X9.17 véletlenszám generátort. Adja meg az iteratív találgatásos támadás (iterative guessing attack) algoritmusát (azaz hogyan lehet K, seedi, és outputi ismeretében meghatározni seedi+1 értékét).

Megoldás