cripto 1p Flashcards
Cifrar y tagear un mensaje con MAC es CCA-Secure
a- Solo si se usan claves distintas k1 y k2 ytransmitiendo el tag t=MACk2(Ek1(m)) en plano.
b- Siempre y cuando se utilice la misma clave k tanto para generar el MAC como para Cifrar. De otra forma no es un criptosistema.
c- SOlo si se usan claves distintas k1 y k2 y primero se genera el tag en base al texto plano y luego se obtiene (c,t) = Ek1(m, MACk2(m))
a-Cifrar y luego autentucar siempre es seguro con k1 != k2
b- Esta afirmacion es falsa. La clave para encriptar siempre debe ser distinta a la clave para tagear para garantizar que sean independientes y que no se repitan estados internos.
c- Autenticar y luego cifrar puede ser seguro si pasa la prueba CCA.
rta: a
El principal problema del modo de operacion de cifrado en el bloque ECB es
a- Dos bloques de mensaje m_1 y m_j que son identicos generan cifrados que son tambien identicos. Esro se soluciona en el modo CBC mediante la utilizacion de un IV que es un numero aleatorio secreto entre las partes con el que se xorea el mensaje.
b- Dos bloques de mensaje m_i y m_j que son identicos generan cifrados que son tambien identicos. Esto se soluciona en el modo CBC mediante la utilizacion de un IV que es un numero aleatorio que se transmite plano con el que se xorea el mensaje.
c- Dos bloques de mensaje consecutivos m_i y m_{i+1} que son identicos generan cifrados que son tambien identicos. Esto se soluciona en el modo CBC mediante la utilizacion de un IV que es un numero aleatorio secreto entre las partes con el que se xorea el cifrado.
El problema de ECB es que encriptar dos mensajes identicos siempre devuelve el mismo cifrado
Un atacante puede:
- detectar si 2 mensajes son identicos
- detectar si un mensaje tiene data repetida (ej muchos null bytes)
- detectar si dos mensajes comparten prefijo
–> el atacante obtiene mucha informacion de los mensajes, NO es CPA-Secure
a- esta es falsa porque el IV no es privado
b- el IV no se xorea con todo el mensaje pues este ultimo se divide en bloques
c- La primero parte esta bien pero en la segunda parte se xorea el mensaje, no el cifrado.
Rta: b
El sistema de encripcion clasica de Vigenere sobre el alfabeto ingles
a- Es una composicion de un cifrado de sustitucion con uno de transposicion
b- Conserva la distribucion relativa de cada letra segun una frecuencia de aparicion
c- Tiene secreto perfecto siempre y cuando el mensaje tenga al menos la longitud de la clave
a- Esta afirmacion es falsa pues no hay ningun tipo de permutacion/transposicion en el texto Ej. el orden de los caracteres no se altera
b- Esto es correcto. Este tipo de cifrado genera secuencias repetidsa que permiten estimar la longitud de la clave. Luego, se generan |k| subtextos y para cada subtexto, la misma letra se cifra a una misma letra –> se mantiene la frecuencia de la letra sustituida con respecto a la frecuencia de la original.
c- Esta afirmacion es falsa. Tiene secreto perfecto siempre y cuando la longitud de la clave sea mayor o igual a la longitud del mensaje
Rta: b
Dado el criptosistema de clave publica RSA
Pub: (n, e) Priv:(p, q, d)
n= p * q
Φ(n) = (p-1) * (q-1)
e ⊥ Φ(n)(1<=e<=Φ(n))
e.d ≡1 (mod Φ(n)) con (1<= d <= Φ(n))
¿Como son las operaciones de encripcion y desencripcion para que sea un criptosistema?
Encpk(m)= me mod n y Decsk(c) = cd mod n
https://itba2-my.sharepoint.com/:i:/g/personal/ltorrusio_itba_edu_ar/EcqLmXjCt39JlgRlQt8YJiUBXhH1PXymkK-sMNDcEP42dg?e=xdAwEv
Dado el criptosistema de clave publica RSA
Pub: (n, e) Priv:(p, q, d)
n= p q y e.d ≡1_{Φ(n)} con (1<= d <= Φ(n))
e ⊥ Φ(n)(1<=e<=Φ(n))
Mallory afirma que tiene un algoritmo que puede factorizar un numero en tiempo polinomial. Asumir la existencia de un oraculo para ello y plantear un ataque PubKeavA,π(n)
Si M tiene un algoritmo que puede factorizar un numeo en tiempo polinomial, entonces obtiene p y q facilmente. Conocemos p, q y e. Tomemos como ejemplo p=3, q=5 y e=3. m_0=1 y m_1=2, A emite 0 si C=1 y 1 sino
| |b |c |b' |1 |0 |1 |0 ✓ |2 |1 |8 |1 ✓
→ PubkEAVAπ = 1
Obs: Si P(PubkEAVAπ = 1) < 0.5 + E, π es indistinguible.
Dado el criptosistema de clave publica RSA
Pub: (n, e) Priv:(p, q, d)
n= p q y e.d ≡1Φ(n) con (1<= d <= Φ(n))
e ⊥ Φ(n)(1<=e<=Φ(n))
Por que seria una mala idea que p y q sean iguales?
Si p=q, N=p^2 y es muy facil de factorizar pues hacemos √N . Una vez que tenemos p podemos conocer el cifrado de cualquier mensaje.
Dado el siguiente sistema de cifrado en flujo π = (Gen, Enc, Dec).
Genk ∈ {0,1}n
c= Ek(m) = G(k) ⊕ m
indicar como es el proceo de desencripcion
Dec_k (c) = c⊕G(k)
Dado el siguiente sistema de cifrado en flujo π = (Gen, Enc, Dec).
Genk ∈ {0,1}n
c= Ek(m) = G(k) ⊕ m
Como podria modificarse para que sea CPA-Secure?
Se puede tomar una funcion pseudoaleatoria que tome un numero aleatorio r y Enck(m)=Fk(r)⊕m. Fk(r) es indistinguible de una funcion elegida completamente al azar y su determinismo depende de r.
Dado el siguiente sistema de cifrado en flujo π = (Gen, Enc, Dec).
Genk ∈ {0,1}n
c= Ek(m) = G(k) ⊕ m
que alternativas se pueden implementar para encriptar mensajes de cualquier longitud?
https://itba2-my.sharepoint.com/:i:/g/personal/ltorrusio_itba_edu_ar/EfbJFkHjj4xDm-ym3xCkMjwBJSCpbRvSpv9A71gWnjzJoA?e=e5Ndsm
Dado el siguiente criptosistema π = (Gen, Enc, Dec).
Para p∈Z y a,b,r∈Z_p, siendo la clave k = (a,b) y siendo r← random
r∈Z_2 r=0 o r=1
(c1, c2, r) = Ek(m) = (m+a, m+b)p
…………………| (c1 - a)(p) r=0
m = Dk (c)<
…………………|(c2 - b)(p) r=1
donde (.)(p) implica que opera con aritmetica modular.
es un criptosistema valido?
Para que un criptosistema sea valido, se debe cumplir Dec_k(Enc_k (m)) = m.
Caso 1: r=0 –> Deck(Enck(m)) = c1 -a = m+a-a = m
Caso 2: r=1 –> Deck(Enck(m)) = C2-b=m+b-b=m
Conclusion:
∀r∈Z2 se cumple Dec_k(Enc_k(m))=m , entonces el criptosistema es valido
Dado el siguiente criptosistema π = (Gen, Enc, Dec).
Para p∈Z y a,b,r∈Zp, siendo la clave k = (a,b) y siendo r← random
r∈Z2 r=0 o r=1
(c1, c2, r) = Ek(m) = (m+a, m+b)(p)
…………………| (c1 - a)(p) r=0
m = D_k (c)<
…………………|(c2 - b)(p) r=1
donde (.)(p) implica que opera con aritmetica modular.
Si m, a, b, ci ∈Z26 y a=b tiene secreto perfecto? Demostrar
Si hacemos el experimento y A envia m0=a y m1=a+1, entonces emite b’=0 cuando c1, c2 pares.
| |b | c |b' |0 |0 |(2a, 2a) |0 ✓ |1 |1 |(2a+1, 2a+1)|1 ✓
Conclusion: P(ExpeavA,m = 1) = 1 –> no hay secreto perfecto
Lo importante al encriptar un mensaje con una fucnion de hash es que este demostrado que para la misma es computacionalmente complejo encontrar la preimagen, eventuales colisiones o segundas preimagenes.
VERDADERO
FALSO
VERDADERO
La seguridad computacional recae en que la funcion de hash sea resistente a colisiones
Una firma digital basada en un algoritmo asimetrico no requiere utilizar primitivas de hash
VERDADERO
FALSO
VERDADERO
Un ejemplo puede ser ‘RSA-Signature’ que aunque sea inseguro, no requiere funciones de hash.
El algoritmo de Diffie-Hellman permite que alice le envie una clave de sesion a Bob por un canal inseguro
VERDADERO
FALSO
FALSO
El algoritmo DH no garantiza que B le lleve la clave de A ante un ataque de tipo Man in the Middle
El algoritmo de AES se basa en las Feister-Network para cifrar simetrica
* VERDADERO
* FALSO
FALSO
El algoritmo DES se basa en los Feister Network
Un cilintro de Jefferson esta compuesto por 36 discos, unidos sobre un eje de rotacion en el interior que le permite rotar libremente. Cada disco tiene a su vez 26 letras, A-Z, en la periferia, con un orden especifico para cada disco, en una configuracion particular. Es decir, cada disco tiene una permutacion de A-Z, y a su vez el orden de los discos puede alterarse. Una barra de referencia con una ranura se coloca de manera paralela al eje por donde es posible leer la alineacion de las letras.
FOTO
El mecanismo de encripcion procede alineadndo los discos hasta formar sobre la ranura el mensaje de 36 letras a encriptar y se selecciona una de las 25 alineaciones restantes para formar el texto cifrado. Ejemplo, si el mensaje a encriptar arranca con “ATAQUE…”, se rota el primer disco hasta quue la “A” quede visible sobre la ranura, el segundo disco hasta que quede visible la “T”, y asi sucesivamente. Luego se elige alguna de las 25 alineaciones restantes, y esa corresponde al texto cifrado.
Con discos con exactamente la misma configuracion de letras cada uno y ordenados en la misma secuencia, se procede a la Desencripcion alineando el texto cifrado con cada una de las letras de cada disco sobre la ranura y buscando en las restantes 25 alineaciones, aquella que posea algun texto plano reconocible.
Considerando por simplicidad mensajes de 36 letras
a) Cual es el tamano del espacio de claves
b) Demostrar si este sistema admite secreto perfecto y bajo que condiciones. Especificar claramente la estrategia de la demostracion elegida.
a- |k| = 36! porque un mnesaje de l=36 puede ser cifrado 36! veces distintas segun como se ordenen los discos
b- La seguridad de un criptosistema implica que un atacante no puede obtener informacion alguna del mensaje. Para cada letra del texto plano, sabemos que hay una que no puede ser. Es decir, si la letra b es cifrada con d entonces ya podemos descartar una opcion. En este sentido, obtenemos informacion del mensaje original
Dado el siguiente esquema de intercambio de claves (Shamirs no key protocol) entre A y B.
Publico p prime
A, B seleccionan a,b | 1≤ a, b ≤ p-2, a ⊥(p-1), b ⊥ (p-1) (⊥ coprimo)
A selecciona K, clave de sesion al azar, a ≤K≤p-1
Trans:
1) A → B: Ka mod p
2) A←B: (Ka)b mod p
3) A→B:(Kab)a-1 mod p (de forma tal que (Kab)a-1 mod p = K)
a) detallar cual es el objetivo dat protocolo, y donde radica la seguridad computacional del mismo.
b) en que se diferencia con diffie-hellman
ai- El objetivo del protocolo es intercambiar claves
aii- ka mod p = β
La seguridad computacional radica en que el problema del logaritmo discreto a = logk β mod p tiene comlejidad NP (polinomial no determinista). Si los numeros son grandes, se convierte en un problema de muy dificil solucion. En este caso, hay otra capa de seguridad y es que el generador k no es conocido.
b- La diferencia con D-H es que las identidades A y B no tienen que ponerse de acuerdo en ningun parametro.
Especificar los pasos de validacion que deberia realizar un browser al conectarse a un homebanking para verificar que el certificado presentado por el sitio no es apocrifo
-Verificar integridad del certificado: Utilizando el algoritmo especificado y la clave publica del emisor
- Verificar intervalo de validez: debe estar vigente y la autoridad certificante debe estar vigente al comienzo del periodo de vigencia
- Verificar identidad del certificado: comparar el common name (CN) con el que espera la aplicacion
- Verificar el uso del certificado: validar que el certificado este autorizado para el uso que se le quiere dar
Dado el siguiente algoritmo de generacion de MAC, demostrar mediante la prueba Mac-Forge como un Atacante podria tener exito en la ejecucion del experimento.
k←{0,1}
…………………….| t es un bit paridad par si k=0
t←Mack(m):= <
…………………….| t es bit paridad impar si k = 1
…………………..| 1 si k-0 y t es bit paridad par de m
b←Vrfyk:= < 1 si k=1 y t es bit paridad impar de m
…………………..| 0 otro
** Recordar que si m=1001, paridad par es agregarle un bit adicional para que la cantidad de 1(unos) en el mensaje sea par, y paridad impar es, correspondientemente, para que esa cantidad sea impar.
El adversario A obtiene t, la etiqueta del mensaje m=1. Luego emite Vrfyk(m’=111, t) y pasa la prueba.
Conclusion: No es seguro
Obs: ∀ mensaje m con cantidad par de 1’s. Obtenemos la misma etiqueta y ∀ mensaje con cantidad impar de 1’s obtenemos la misma etiqueta
En el modo de encadenamiento para cifrados en bloque OFB:
a-cada bloque del texto cifrado Ci surge de Encriptar cada bloque del texto plano Pi
b) La alteracion de un bit de Ci afecta toda la Desencripcion a partir de ese punto
c) La salida Oj de cada bloque de encripcio se genera encriptado la salida del bloque Oj-1
d) Se aplica una operacion XOR inicial sobre el IV que luego se Encripta formando Ki inicial
https://itba2-my.sharepoint.com/:i:/g/personal/ltorrusio_itba_edu_ar/EYCGhH4AtCpEjsN0rfit2_UB78xVH6M96JG6sCHq8tYy9Q?e=JIGzdc
Rta: c
a- Falso porque ci se obtiene de texto plano xoreado con encriptado
b- Falso porque la alteracion de un bit de ci solo afeecta el bloque mi (con el que se obtuvo ci)
Desencripcion:
IMAGEN
c- Verdadero, ver dibujo
d- Falso porque al IV no se le aplica ningun xor y la clave se uso para encriptar el IV
IMAGEN: https://itba2-my.sharepoint.com/:i:/g/personal/ltorrusio_itba_edu_ar/EZR-DLo6ZXxEvR1mvVa_OfgBeUIw5E-UXAY7MDg6fgZv9g?e=mcPG0y