De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Oefeningen 2013-03-21 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "Oefeningen 2013-03-21 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 Oefeningen 2013-03-21 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Oefening 1 DES bestaan er (verschillende) DES-sleutels K1 en K2 waarvoor E K1 [M]=D K2 [M] (voor alle berichten M)?  welke (voldoende) voorwaarde kan u hiervoor afleiden?  kan u een voorbeeld geven van een dergelijk sleutelpaar? bestaan er DES-sleutels K waarvoor E K [M]=D K [M] (voor alle berichten M)?  welke (voldoende) voorwaarde kan u hiervoor afleiden?  kan u een voorbeeld geven van een dergelijke sleutel?

3 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Oefening 2 3-DES Gegeven:  de reden waarom geen 2-DES gebruikt wordt, maar wel 3-DES met slechts 2 sleutels (112 bits) is de zogeheten “meet-in-the-middle”-aanval Gevraagd:  welke impact heeft deze aanval op de sterkte van 3- DES met 3 sleutels (168 bits)?

4 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 Oefening 3 RC4 Gegeven:  RC4 vertoont “families” van zwakke sleutels, dit zijn sleutels waarvan de som van de twee eerste bytes: K[0]+K[1]=0 mod 256 Gevraagd:  wat is in dit geval de meest waarschijnlijke waarde van S[2] na het initialisatiealgoritme?

5 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 Oefening 4 RSA Gegeven  twee personen gebruiken een gemeenschappelijke modulus n (verschillende sleutelparen weliswaar)  eenzelfde bericht wordt tweemaal verstuurd, versleuteld met de respectievelijke publieke sleutels van beide gebruikers Gevraagd  hoe kan een buitenstaander (die de vertrouwelijke sleutels niet kent) de inhoud van het bericht (met een behoorlijke waarschijnlijkheid) achterhalen?

6 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 Oefening 5 RSA Vergelijk (bij benadering) de nodige rekentijd voor het genereren van een digitale handtekening aan de hand van RSA met een modulus van 1024 bits en RSA met een modulus van 2048 bits. Vergelijk (bij benadering) de nodige rekentijd voor het verifiëren van een digitale handtekening aan de hand van RSA met een modulus van 1024 bits en RSA met een modulus van 2048 bits.

7 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 Oefening 6 DSA Er bestaan intussen versies van DSA die gebruik maken van een priemgetal van 2048 bits. Welke hashfunctie zou u hierbij kiezen?  OPM.: het is natuurlijk de bedoeling dat de hashfunctie het algoritme niet verzwakt, maar het is ook niet de bedoeling om aan “overkill” te doen

8 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 Oefening 7 Rabin-encryptie Gegeven:  n = p q (met p en q twee verschillende priemgetallen)  {n} vormt de publieke sleutel, {p, q} de vertrouwelijke sleutel  encryptie: C = M 2 mod n  decryptie: C p = C mod p; C q = C mod q –waaruit M p = M mod p; M q = M mod q (en dus M via de CRT; althans vier mogelijke waarden) Gevraagd:  stel een “chosen ciphertext”-aanval op tegen dit schema


Download ppt "Oefeningen 2013-03-21 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google