2007. 10. 18. A csoport
Ez az oldal a korábbi SCH wikiről lett áthozva.
Ha úgy érzed, hogy bármilyen formázási vagy tartalmi probléma van vele, akkor, kérlek, javíts rajta egy rövid szerkesztéssel!
Ha nem tudod, hogyan indulj el, olvasd el a migrálási útmutatót.
1. feladat
Adja meg a gyenge !DES kulcs definícióját[0.4 pont], és mutassa meg, hogy a csupa 1 bitből álló kulcs kielégíti azt [0.6 pont]!
Megoldás
2. feladat
Az 1. ábra egy blokk rejtjelező (pl. !DES) használatát mutatja PCBC (Plain and Cipher Block Chaining módban.
- Tegyük fel, hogy a Ci és Ci+1 blokkokat egy támadó felcseréli egymással. Mutassa meg, hogy ennek csak a Pi és Pi+1 nyílt blokkokra van hatása. [0.6 pont]
- Önszinkronizáló-e a PCBC mód? Miért? [0.4 pont]
Megoldás
3. feladat
Legyen n egy RSA modulusz. A támadó hozzájut az 1 egyik nem-triviális gyökéhez modulo n. Hogyan tudja ekkor a támadó faktorizálni n-et? [1 pont]
Kiegészítés: Az x nem-triviális gyöke az 1-nek modulo n, ha kielégíti az x2 = 1 (mod n) kongruenciát, de sem x = 1 (mod n), sem x = -1 (mod n) nem áll fenn.
Megoldás
4. feladat
Tegyük fel, hogy egy h iterált hash-függvény kimenetének mérete 64 bit és így hash-függvény nem ütközés-ellenálló. Úgy próbáljuk h kimenetének méretét megnövelni, hogy kimenetként nemcsak az utolsó, hanem az utolsó két láncváltozót (chaining variable - CV) értéket használjuk. Az így nyert h' hash-függvény tehát: h'(x) = CVL-1|CVL.
Helyesen járunk el? Miért? [1 pont]
Megoldás
5. feladat
Miért nem biztonságos a MACK(X) = h(K|X) MAC konstrukció, ahol h egy iteratív hash függvény? [0.5 pont] Adja meg a HMAC konstrukciót! [0.5 pont]
Megoldás
6. feladat
Tekintsük az X9.17 véletlenszám generátort. Adja meg az iteratív találgatásos támadás (iterative guessing attack) algoritmusát (azaz hogyan lehet K, seedi, és outputi ismeretében meghatározni seedi+1 értékét).