8.12. Feladatok

  1. Fejtse meg a következő egyábécés helyettesítéses titkosítást. A nyílt szöveg, amely csak betűkből áll, Lewis Carroll egy jól ismert költeményének részlete. mvyy bek mnyx n yvjjyr snijrh invq n muvjvdt je n idnvy jurhri n fehfevir pyeir oruvdq ki ndq uri jhrnqvdt ed zb jnvy Irr uem rntrhyb jur yeoijrhi ndq jur jkhjyri nyy nqlndpr Jurb nhr mnvjvdt ed jur iuvdtyr mvyy bek pezr ndq wevd jur qndpr mvyy bek, medj bek, mvyy bek, medj bek, mvyy bek wevd jur qndpr mvyy bek, medj bek,mvyy bek,medj bek, medj bek wevd jur qndrpr

  2. Az affin titkosítás az egyábécés helyettesítéses titkosítás egyik változata, amelyben egy m méretű ábécé betűi először leképeződnek a 0-tól m-1-ig terjedő egészekre. Következésképp, minden egyes nyílt szövegű betűt reprezentáló egész transzformálódik a hozzá tartozó titkos szövegű betűt reprezentáló egészre. A titkosítási függvény egy betűre , ahol m az ábécé mérete, és a és b titkosító kulcsok és társprímek. Trudy kitalálta, hogy Bob affin titkosítással egy titkos szöveget állított elő. Szerzett a tikos szövegről egy másolatot, és kitalálta, hogy a titkos szövegben a leggyakrabban előforduló betű az „R”, a második leggyakoribb betű pedig a „K”. Mutassa meg, Trudy hogyan tudja feltörni a kódot, és visszaállítani a nyílt szöveget.

  3. Fejtse meg a következő oszlopos keverőkódos rejtjelezést. A nyílt szöveget egy népszerű számítógépes tankönyvből vettük, így a „computer” valószínűleg előfordul benne. A nyílt szöveg kizárólag betűkből áll (szóközök nélkül). A rejtett szöveget az olvashatóság érdekében ötkarakteres blokkokra tördeltük. aauan cvlre turnn dltme aeepb ytust iceat npmey iicgo gorch srsoc nntii imiha oofpa gsivt tpsit lbolr otoex

  4. Aliz keverőkódos titkosítást használt Bobnak írandó üzenetei titkosítására. A biztonság növelésére a keverőkódolóhoz készült titkosító kulcsot helyettesítő kódolással titkosította, és a titkosított titkosító kulcsot a számítógépén tartotta. Trudy módot talált arra, hogy hozzájusson a titkosított keverőkódos titkosító kulcshoz. Vajon Trudy képes megfejteni Aliz Bobnak írt üzeneteit? Miért igen vagy miért nem?

  5. Keressen egy olyan 77 bites egyszer használatos bitmintát, mely a 8.4. ábra kódolt szövegéből a „Hello World” szöveget állítja elő!

  6. Tegyük fel, hogy Ön egy kém és kényelemből segítségként egy végtelen számú könyvet tartalmazó könyvtárral rendelkezik. Az Ön operátorának ugyancsak van egy ilyen könyvtára az ő segítésére. Ön megengedte a Gyűrűk ura használatát egyszer használatos bitmintaként. Magyarázza meg, hogyan tudná használni ezeket a vagyontárgyakat egy végtelen hosszú egyszer használatos bitminta előállításához.

  7. A kvantumkriptográfiához egy olyan fotonágyú szükséges, mely igény szerint képes egyetlen darab, egy bitet hordozó fotont kilőni. Számítsa ki azt, hogy hány fotonból áll egy bit egy 250 Gb/s-os fényvezetőszálas összeköttetésen! Felteheti, hogy a foton hossza megegyezik a hullámhosszával, ami ebben a példában legyen 1 mikron. A fény sebessége az üvegszálban 20 cm/ns.

  8. Ha kvantumkriptográfiát alkalmazunk, és Trudy elfogja, majd újragenerálja a fotonokat, akkor néhányat biztosan elront majd, és emiatt hibák jelennek meg Bob egyszer használatos bitmintájában. Átlagosan hányadrésze lesz hibás a Bob bitmintájában lévő biteknek?

  9. Egy alapvető kriptográfiai alapelv szerint minden üzenetnek tartalmaznia kell valamilyen redundanciát. Viszont azt is tudjuk, hogy a redundancia segít a támadónak megállapítani azt, hogy a tippelt kulcs helyes-e. Vegyük most a redundancia két különböző formáját! Az egyikben a nyílt szöveg első n bitje egy ismert mintát tartalmaz. A másikban az üzenet utolsó n bitje tartalmazza az üzenet hash-ét. A biztonság szempontjából vajon egyenértékű ez a két megoldás? Fejtse ki válaszát!

  10. A 8.6. ábrán a P-dobozok váltakoznak az S-dobozokkal. Bár ez az elrendezés esztétikailag kellemes, biztonságosabb-e, mint először venni az összes P-dobozt, majd az összes S-dobozt?

  11. Tervezzen meg egy DES-támadást arra alapozva, hogy a nyílt szöveg csak ASCII nagybetűkből és szóközből, vesszőből, pontból, pontosvesszőből, kocsi-vissza jelből és soremelés jelből áll. Semmit nem tudunk a nyílt szöveg paritásbitjeiről.

  12. A szövegben kiszámítottuk, hogy egy olyan, egymillió processzort alkalmazó kódtörő géppel, mely nanomásodpercenként egy kulcsot elemezhetne, az AES 128 bites verziójának feltörése 1016 évet venne igénybe. Számítsuk ki, hogy mennyi ideig fog tartani egy kulcs elemzése, ha a kódtöréshez szükséges idő egy évre csökken, bár ez természetesen még mindig elég hosszú idő. A cél eléréséhez olyan számítógépekre van szükségünk, amelyek 1016-szor gyorsabbak. Ha a Moore-törvény (a számítási teljesítmény 18 hónaponként megkétszereződik) továbbra is érvényes, hány évre lesz szükség a kódtöréshez, mielőtt egy párhuzamos számítógép lecsökkenthetné a kódtörés idejét egy évre?

  13. Az AES támogatja a 256 bites kulcsokat. Hányféle kulcs lehet egy AES-256 rendszerben? Nézzen utána, hogy található-e a fizikában, a kémiában vagy a csillagászatban hasonló nagyságrendű szám! Az internetet is használja fel a nagy számok keresésében! Vonjon le következtetéseket a kutatásából!

  14. Tegyük fel, hogy egy üzenetet a DES rejtett szövegű blokkokat egymás után fűző módjával titkosítottunk. A rejtett szöveg blokk után. Mennyi nyílt szöveg fog emiatt összezavarodni?

  15. Hasonlítsa össze a rejtett szövegű blokkokat egymás után fűző módot a rejtett szöveget visszacsatoló móddal egy nagy állomány átviteléhez szükséges titkosító műveletek szempontjából. Melyik a hatékonyabb és mennyivel?

  16. Az RSA nyilvános kulcsú titkosító rendszert használva . (a) Ha = 5 és = 13, akkor sorolja fel d öt érvényes értékét. (b) Ha = 5, = 31 és = 37, találja meg e-t, (c) = 3, =11 és = 9 használatával keresse meg az e-t és titkosítsa a „hello” szöveget.

  17. Aliz és Bob RSA nyilvános kulcsú titkosítást használ annak érdekében, hogy egymással kommunikálni tudjanak. Trudy kitalálja, hogy Aliz és Bob a prímszámok közül egyet megosztva arra használ, hogy az ő nyilvános kulcspárjuk n számát meghatározza. Más szóval, Trudy kitalálta, hogy és . Trudy hogyan tudja felhasználni ezt az információt Aliz kódjának feltörésére?

  18. Vegyük a 8.15. ábrán bemutatott számláló mód használatát, de legyen IV = 0. Veszélyezteti-e a 0 érték használata a kód biztonságát általános értelemben?

  19. A 8.20. ábrán láthattuk, hogyan küldhet Aliz Bobnak egy aláírt üzenetet. Ha Trudy kicseréli a P-t, azt Bob észreveszi. De mi történik akkor, ha Trudy a P-t és az aláírást is kicseréli?

  20. A digitális aláírásoknak van egy potenciális gyenge pontja a lusta felhasználóknak köszönhetően. Vegyük azt az esetet, amikor egy e-kereskedelmi tranzakcióban megkötnek egy szerződést, és a felhasználót arra kérik, hogy írja alá a szerződés SHA-1 hash-ét. Ha a felhasználó nem ellenőrzi tételesen, hogy a szerződés és a hash megfelel egymásnak, akkor figyelmetlenségből egy másik szerződést is aláírhat. Tegyük fel, hogy a maffia megpróbálja kihasználni ezt a rést, hogy némi pénzhez jusson! Felállítanak tehát egy fizetős weboldalt (például pornográf tartalommal, szerencsejátékokkal stb.), és az új ügyfelektől elkérik a hitelkártyájuk számát. Ezután átküldenek egy szerződést, mely szerint a felhasználó igénybe kívánja venni a szolgáltatásukat, és hitelkártyával fog fizetni, majd megkérik a felhasználót, hogy írja alá a szerződést. Teszik mindezt annak tudatában, hogy a legtöbb felhasználó egyszerűen csak aláírja a szerződést anélkül, hogy meggyőződne arról, hogy a szerződés és a hash rendben van-e. Mutassa meg, hogyan tud a maffia gyémántokat vásárolni egy törvényes internetes gyémántkereskedőtől úgy, hogy a vételárat a gyanútlan felhasználók nyakába varrja!

  21. Egy matematika előadáson 25 hallgató van. Feltéve, hogy az összes hallgató az év első felében született – január 1. és június 30 között –, mi a valószínűsége annak, hogy legalább két hallgató ugyanazon a napon született? Tegyük fel, hogy senki sem született szökőnapon, vagyis 181 lehetséges születésnap van.

  22. Miután Ellen bevallotta Marilynnek, hogy megtréfálta őt Tom birtoklásának kérdésében, Marilyn ezt a problémát azzal oldotta meg, hogy a további üzenetek tartalmát egy diktafonnak mondja el, és az új titkárnő csak begépeli azokat. Ezután Marilyn úgy tervezte, hogy megvizsgálja a határidőnaplójában levő üzeneteket, miután begépelték azokat, hogy leellenőrizze, hogy pontosan az ő szavait tartalmazzák-e. Használhatja-e az új titkárnő a születésnap-támadást üzenetek hamisításához, és ha igen, hogyan? Tipp: igen, használhatja.

  23. Tekintsük a 8.23. ábrát, ahol Aliznak nem sikerült megszereznie Bob nyilvános kulcsát! Tegyük fel, hogy Bob és Aliz már megállapodtak egy közös titkos kulcsról, de Aliz még mindig szeretné megkapni Bob nyilvános kulcsát. Van-e ezek után arra mód, hogy biztonságban hozzájuthasson? Ha igen, hogyan?

  24. Aliz nyilvános kulcsú kriptográfia útján szeretne kommunikálni Bobbal. Kiépít tehát egy összeköttetést valakivel, aki reményei szerint maga Bob. Elkéri partnerétől a nyilvános kulcsát, amit az kódolatlan formában küld el neki egy X.509 tanúsítvánnyal együtt, melyet a gyökér CA írt alá. Aliznak megvan már a gyökér CA nyilvános kulcsa. Milyen lépéseket hajt végre Aliz annak ellenőrzésére, hogy valóban Bobbal beszél-e? Felteheti, hogy Bobnak nem számít, kivel beszél (például Bob egyfajta nyilvános szolgáltatás).

  25. Tegyük fel, hogy egy rendszer fastruktúrába szervezett CA-kon alapuló PKI-t használ! Aliz Bobbal szeretne kommunikálni, ezért kiépít felé egy kommunikációs csatornát, majd kap tőle egy tanúsítványt, amit az X CA írt alá. Aliz soha nem hallott még az X-ről. Milyen lépéseket kell ekkor megtennie annak ellenőrzésére, hogy valóban Bobbal beszél?

  26. Lehet-e az AH-t használó IPsec-et szállítási módban használni akkor, ha az egyik gép egy NAT doboz mögött helyezkedik el? Indokolja válaszát!

  27. Aliz üzenetet kíván küldeni Bobnak SHA-1 hash alkalmazásával. Konzultál Önnel a megfelelő használandó aláíró algoritmussal kapcsolatban. Mi az Ön javaslata?

  28. Mondjon egy okot arra, hogy miért célszerű egy tűzfalat a bejövő forgalom megvizsgálására alkalmazni! Mondjon egy okot arra is, hogy miért célszerű egy tűzfalat a kimenő forgalom megvizsgálására alkalmazni! Mit gondol, várhatóan eredményesek lesznek ezek a vizsgálatok?

  29. Tételezzük fel, hogy egy cég VPN-t használ telephelyeinek inteneten keresztül történő összekötésére. Jim, a cég egyik alkalmazottja a VPN-t használja főnökével, Maryvel való kommunkációjához. Írjon le egy olyan fajta kommunikációt kettejük között, amelyhez nem szükséges titkosítás vagy más biztonsági mechanizmus, továbbá egy olyan típusú kommunikációt, amelyhez titkosítás vagy másfajta biztonsági mechanizmus szükséges. Magyarázza meg válaszát.

  30. A 8.34. ábrán látható protokollban változtasson meg kismértékben egy üzenetet, hogy ellenállóvá tegye azt a válaszolgató támadással szemben. Indokolja meg, miért működik a változtatás!

  31. A Diffie–Hellman-kulcscserélést használjuk Aliz és Bob közt egy titkos kulcs létrehozásához. Aliz a következőt küldi Bobnak: (227, 5, 82). Bob a következővel válaszol: (125). Aliz x titkos száma 12. Mi lesz a titkos kulcs? Bob titkos száma y = 3. Mutassa meg, Hogy Aliz és Bob hogyan számítja ki a titkos kulcsot.

  32. Két felhasználó Diffie–Hellman-kulcscserélést használ, jóllehet még sohasem találkoztak, titkot sem cseréltek, és tanúsítványuk sincs. (a) Magyarázza meg, hogy ez az algoritmus mennyire érzékeny a közbeékelődéses támadásra. (b) Ez az érzékenység hogyan változna meg, ha n és g titok lenne?

  33. A 8.39. ábra protokolljában miért küldik el A-t nyílt szövegben a titkosított viszonykulccsal együtt?

  34. A Needham–Schroeder-protokollban Aliz két kihívást hoz létre, -t és -t. Ez túlzásnak tűnik. Nem lenne elég egy?

  35. Tegyük fel, hogy egy szervezetnél Kerberost használnak a hitelesítéshez. Milyen hatással van egy AS vagy egy TGS meghibásodása a biztonságra és a szolgáltatások elérhetőségére?

  36. Aliz a 8.43. ábrán látható nyilvános kulcsú hitelesítési algoritmust használja Bobbal történő kommunikációjának hitelesítésére. Amikor azonban elküldi a 7. üzenetet, elfelejti titkosítani -t. Trudy ekkor megtudja értékét. Aliznak és Bobnak meg kell ismételni a hitelesítési eljárást új paraméterekkel annak érdekében, hogy biztosítsák a titkos kommunkációt? Magyarázza meg válaszát.

  37. A 8.43. ábra hitelesítési protokolljában a 7. üzenetben az -t a -sel titkosítottuk. Szükséges ez a titkosítás, vagy elegendő lett volna azt nyílt szövegben visszaküldeni? Magyarázza meg válaszát.

  38. A vásárlás helyén levő termináloknak, amelyek mágnescsíkos kártyákat és PIN-kódokat használnak, van egy végzetes hibájuk: egy rosszindulatú kereskedő módosíthatja a kártyaolvasóját, hogy a kártyán levő összes információt és a PIN-kódot is elfogja és tárolja, hogy a jövőben további (hamis) tranzakciókat postázhasson. A vásárlás helyén levő terminálok következő generációja olyan kártyákat fog használni, amelyeken teljes CPU, billentyűzet és egy kis képernyő is van. Gondoljon ki ehhez a rendszerhez egy olyan protokollt, amelyet a rosszindulatú kereskedők nem törhetnek fel.

  39. Vajon többesküldéssel elküldhető egy PGP-üzenet? Milyen korlátozásokat kell alkalmazni?

  40. Tegyük fel, hogy az interneten mindenki használ PGP-t. Lehetséges-e ekkor egy tetszőleges internetcímre egy PGP-üzenetet küldeni úgy, hogy azt minden érintett helyesen dekódolni tudja? Fejtse ki válaszát!

  41. A 8.47. ábrán látható támadás egy lépésről megfeledkezik. Erre a lépésre nincs szükség az eredményes támadáshoz, de ha megteszik, akkor csökkenhet az utólagos lebukás veszélye. Mi ez a hiányzó lépés?

  42. Az SSL adatátviteli protokoll két véletlen számot és egy előzetes főkulcsot használ. Van-e itt egyáltalán szerepe a véletlen számok alkalmazásának, és ha igen, mi az?

  43. Tekintsünk egy képet, amely 2048 × 512 képpontból áll. Titkosítani akarunk egy 2,5 MB méretű állományt. Az állománynak mekkora darabját tudja titkosítani ebben a képben? Mekkora darabját tudná titkosítani ennek az állománynak, ha az eredeti méret negyedére tömörítené? Mutassa be a számításait.

  44. A 8.55.(b) ábra öt Shakespeare-mű szövegét tartalmazza ASCII-formátumban. Szöveg helyett vajon zenét is el lehetne rejteni a zebrák közé? Ha igen, hogyan működne ez a megoldás, és mennyi zenét lehetne elrejteni a képben? Ha nem, miért nem?

  45. Ön kapott egy 60 MB-os szövegfájlt, amelyik titkosítandó szteganográfia alkalmazásával úgy, hogy a képfájlban levő színek kis helyi értékű bitjeit használjuk erre. Mekkora méretű képre lenne szükség ennek az állománynak a titkosításához? Mekkora méretű képre lenne szükség, ha előbb a fájlt harmadára tömörítenénk? A válaszát képpontban adja meg, és mutassa meg a számításait. Tételezzük fel, hogy a kép képaránya 3:2, például 3000 × 2000 képpont.

  46. Aliz gyakran használta az 1-es típusú anonim postai közvetítőt. Sok üzenetet küldött a kedvenc hírcsoportjába, az alt.fanclub.alice csoportba, és mindenki tudta, hogy azok tőle jönnek, mivel mind ugyanazt az álnevet hordozta. Trudy nem tudta megszemélyesíteni Alizt, feltéve, hogy a közvetítő helyesen működött. Miután az 1-es típusú közvetítőket mindenhol megszüntették, Aliz áttért egy cypherpunk közvetítőre, és új társalgást indított a hírcsoportjában. Javasoljon Aliznak egy módszert annak megakadályozására, hogy Trudy az ő nevében küldjön új üzeneteket a hírcsoportba!

  47. Keressen az interneten egy érdekes ügyet a személyiségi jogok témakörében, és írjon róla egyoldalas beszámolót!

  48. Gyűjtsön információt az internet segítségével egy olyan bírósági ügyről, ahol a tisztességes használat elve és a szerzői jogok kerültek szembe egymással! Írjon egyoldalas beszámolót a kutatása eredményéről!

  49. Írjon egy olyan programot, mely úgy kódolja a bemenetét, hogy kizáró vagy (xor) kapcsolatba hozza azt egy kulcsfolyammal. Keresse meg vagy írja meg a lehető legjobb véletlenszám-generátort a kulcsfolyam előállítására! A program működjön szűrőként: vegye a nyílt szöveget a szabványos bemenetén és adja ki a kódolt szöveget a szabványos kimenetén (és fordítva). A program egy paramétert használjon: legyen ez a kulcs, mely a véletlenszám-generátort inicializálja.

  50. Írjon olyan eljárást, mely egy adatblokk SHA-1 hash-értékét számítja ki! Az eljárásnak két paramétere lehet: egy mutató a bemeneti pufferre és egy mutató a 20 bájtos kimeneti pufferre. Az SHA-1 pontos specifikációját megtalálhatja, ha az interneten rákeres a FIPS 180-1 kifejezésre, ami a teljes specifikációt tartalmazó dokumentum.

  51. Írjon egy olyan függvényt, amely elfogad egy ASCII-karakterekből álló folyamot és titkosítja ezt a bemenetet egy helyettesítő kódolóval, amelyik titkosított blokkok láncolása módban üzemel. A blokk mérete legyen 8 bájt. A programnak be kell venni a nyílt szöveget a szabványos bemenetéről és ki kell nyomtatnia a titkosított szöveget a szabványos kimenetén. Ennek a problémának a megoldásához bármilyen elfogadható rendszert választhat annak meghatározására, hogy a bemeneti sorozat végét megtalálja, és/vagy amikor töltelékezést kell alkalmazni a blokk teljessé tételére. Bármilyen kimeneti formátumot választhat mindadddig, amíg az egyértelmű. A programnak két paraméter kell fogadnia: 1. Egy pointert a vektor inicializálására, és 2. Egy k számot, amely a helyettesítéses titkosítás eltolását mutatja, úgy hogy minden ASCII-karaktert úgy kódolunk, hogy helyette az ábécében k-val előtte lévő karaktert használjuk. Például, ha x = 3, akkor A kódolva D lesz, B kódolva E, és így tovább. Tegyen elfogadható feltételezéseket az ASCII-karakterkészlet utolsó karakterének megtalálását illetően. Legyen biztos abban, hogy világosan dokumentálásra kerül a kódban bármilyen feltételezés, amelyet Ön a bemenettel és a titkosító algoritmussal kapcsolatban tesz.

  52. Ennek a programnak az a célja, hogy az RSA mechanizmusának egy jobb megértését adja. Írjon egy függvényt, amelyik paraméterként elfogad p és q prímszámokat, kiszámítja a nyilvános és egyéni RSA-kulcsokat e paraméterek felhasználásával, és kiadja az n, z, d és e értékeket mint kimenetet a szabványos kimeneten. A függvénynek ugyancsak el kell fogadnia egy ASCII-karakterekből álló sorozatot és titkosítania kell ezt a bemenetet a kiszámított RSA-kulcsok felhasználásával. A programnak be kell venni a nyílt szöveget a szabványos bemenetéről és ki kell nyomtatnia a titkosított szöveget a szabványos kimenetén. A titkosításnak karakteralapúnak kell lenni, azaz venni kell minden karaktert a bemeneten és titkosítani kell függetlenül a beneteten lévő többi karaktertől. Ennek a problémának a megoldásához bármilyen elfogadható rendszert választhat annak meghatározására, hogy a bemeneti sorozat végét megtalálja. Bármilyen kimeneti formátumot választhat mindadddig, amíg az egyértelmű. Legyen biztos abban, hogy világosan dokumentálásra kerül a kódban bármilyen feltételezés, amelyet Ön a bemenettel és a titkosító algoritmussal kapcsolatban tesz.