Pytania z ubiegłych lat 1) indeks koincyndencji Określa prawdopodobieostwo wystąpienia w szyfrogramie dwóch jednakowych liter: Fβ liczba wystąpieo litery β alfabetu B; N długośd szyfrogramu 2) szyfr podstawieniowy+2 przykłady prosty = monoalfabetyczne (np. Cezara) zastępuje każdy znak alfabetu jawnego odpowiadającym mu znakiem alfabetu tajnego homofoniczny odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) polialfabetyczny (np. Vigenere'a) przekształca alfabet jawny w wiele alfabetów tajnych, realizujac rodzinę przekształceo wzajemnie jednoznacznych wieloliterowy (np. Playfaira, Hilla) przekształca większe bloki liter zamiast pojedynczych znaków 3) funkcja jednokierunkowa f.x Y jest jednokierunkowa jeśli dla każdego x X wartośd y = f(x) jest łatwo obliczalna i dla y Y jest obliczeniowo trudne znalezienie takiego x X że f(x) = y. Słownie: funkcja, dla której jest obliczeniowo trudne skonstruowanie przekształcenia odwrotnego dla danej wartości funkcji lub znalezienie drugiego argumentu dającego tę samą wartośd funkcji co dany argument. 4) szyfr homofoniczny + przykład odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) 5) funkcja skrótu funkcja skrótu (ang. hash-function) - funkcja jednokierunkowa, odwzorowująca zbiór dowolnych łaocuchów bitów na zbiór łaocuchów bitów o stałej długości (skrót). 6) podad który tryb szyfrów blokowych jest najsłabszy i dlaczego W trybie pracy elektronicznej książki kodowej ECB (ang. Electronic Code Book) szyfrowanie lub deszyfrowanie bloku odbywa się niezależnie od innych bloków tekstu jawnego lub zaszyfrowanego. Przestawienie kolejności bloków zaszyfrowanych prowadzi do przestawienia kolejności bloków tekstu jawnego po deszyfrowaniu. Praca szyfratora blokowego w ECB jest podatna na kryptoanalizę poprzez atak na tekst częściowo znany. Łatwo można zidentyfikowad bloki składające się z samych zer i jedynek. Takie same bloki tekstu jawnego po zaszyfrowaniu dają takie same bloki szyfrogramu i na odwrót. Ta właściwośd stanowi o tym, że tryb ECB podatny jest na atak słownikowy. Zaleca się więc stosowanie tego trybu tylko w przypadku szyfrowania wiadomości nie dłuższych niż długośd bloku. 7) Wyjaśnij i podaj przykład szyfru polialfabetycznego. szyfr polialfabetyczny (np. Vigenere'a) przekształca alfabet jawny w wiele alfabetów tajnych, realizujac rodzinę przekształceo wzajemnie jednoznacznych. m L I C J k O L O L c O W I Q U ci = (mi + ki)mod n gdzie =0, B=1, itd. ~Kojak Propsy dla udostępniających pytania :)
8) Metody kryptoanalizy przestawieniowych. Badanie częstości występowania liter, metoda anagramowa (tablice rozkładu częstotliwości digramów, trigramów dla języka naturalnego i języka szyfrogramu). Na podstawie uzyskanych statystyk można wywnioskowad w jaki sposób zostały przestawione znaki. tak na tekst częsciowo znany tak z wybranym tekstem jawnym 9) Szyfry blokowe - co to i właściwości. Szyfr blokowy jest to szyfr, w którym tekst jawny dzielony jest na bloki szyfrowane przy użyciu tego samego klucza kryptograficznego. Celem powiązania szyfrowanych bloków wprowadzono kilka trybów, w których pracują szyfry blokowe. 10) Funkcja skrótu - jak powinna wyglądad prawidłowa. powinna zniszczyd wszystkie struktury homomorficzne w bazowym systemie kryptografii publicznej, powinna byd obliczana na całej wiadomości, a nie na pojedynczym bloku, powinna byd jednokierunkowa, powinno byd obliczeniowo trudne znalezienie dwóch różnych argumentów m, m dających ten sam skrót, czyli takich że h(m)= h(m ). lgorytm skrótu powinien byd wykonywany efektywnie na komputerach bez potrzeby stosowania specjalistycznego sprzętu kryptograficznego. Wartośd skrótu musi byd rozróżnialna we wszystkich możliwych permutacjach i kombinacjach, jak przy edycji, usuwaniu i wstawianiu tekstu. Jeśli dwa różne teksty są skompresowane, prawdopodobieostwo tego, że dwie wartości skrótu będą równe, powinno mied jednolity, równomierny rozkład losowy. Długośd w bitach wartości skrótu powinna byd na tyle duża, aby zapewnid odpornośd na tzw. atak urodzinowy (przynajmniej 128 bitów). lgorytm skrótu nie może byd odwracalny, ani nie może dad się rozkładad na oddzielne i niezależne elementy. 11) Funkcja skrótu - zastosowania. Zapewnienie integralności danych (MDC Modification Detection Code) zastosowanie w podpisach cyfrowych (MC Message uthentication Code) przechowywanie haseł w systemach operacyjnych w systemach antywirusowych jako sygnatury wirusów 12) Jakie znasz szyfry przestawieniowe + krotki opis? kolumnowy (klucz permutacja kolumn), kolumnowy (ze słowem kluczem),przekątniowokolumnowy, siatkowy, permutacyjny. Szyfry przestawieniowe dokonują przestawienia znaków w tekście. Uzyskuje się to zwykle przez dwukrotne przekształcenie tekstu w następujący sposób. Rolę figury geometrycznej może spełniad macierz np. wiadomośd jawną wpisujemy w wiersze, a odczytujemy kolumnami. 13) Metody kryptoanalizy podstawieniowych. p. pyt. 4) z pytao I21
14) Opisad PGP - do czego służy, jakie ma zalety Pakiet PGP jest zaawansowanym systemem kryptografii publicznej. Pakiet PGP zapewnia zaawansowaną ochronę danych oraz poczty elektronicznej przy wykorzystaniu kryptografii z kluczem publicznym. Pozwala na bezpieczną wymianę informacji z ludźmi, których nie trzeba znad osobiście, bez potrzeby posiadania i wykorzystywania specjalnych kanałów łączności do wymiany kluczy. Zapewnia zarówno poufnośd, jak i wiarygodnośd przy wymianie plików i poczty elektronicznej. Pakiet PGP łączy zalety i wygodę systemu publicznego RS (na którym jest oparty) z szybkością tradycyjnej kryptografii (z wykorzystaniom szyfru IDE), mechanizmami podpisów cyfrowych tekstów (autoryzacji), kompresją danych przed szyfrowaniem oraz zaawansowanymi funkcjami zarządzania kluczami (dodawanie, usuwanie, zabezpieczanie hasłem kluczy, tworzenie nowych identyfikatorów - synonimów dla kluczy, oraz uwiarygodnianie, podpisywanie i tworzenie różnych poziomów zaufania dla kluczy publicznych). Jest ponadto prosty w użyciu i szybki. 15) w którym szyfratorze szyfrów blokowych występuje sprzężenie W trybie szyfrowego sprzężenia zwrotnego CFB (ang.cipher Feedback Mode). Pętla sprzężenia zwrotnego uzależnia tekst zaszyfrowany od obecnego i poprzedniego bloku tekstu jawnego, dlatego ważna jest kolejnośd bloków tekstu jawnego i zaszyfrowanego. Do szyfrowania i deszyfrowania używa się tego samego algorytmu. Każdy bit błędny w tekście zaszyfrowanym powoduje przekłamanie tylko tego bitu w wiadomości po odszyfrowaniu.
Pytania z tego roku, od I21 (Janicka): 1) 5 szyfrów z macierzami i opisad jeden Playfair, DFGVX, Polibiusza, Vigenere'a, Siatkowy, przekątniowo-kolumnowy Playfair: Wejście: Tekst jawny m=m 1 m 2...m r Metoda: 1. W macierzy o wymiarze 5x5 umieśd w sposób przypadkowy litery alfabetu angielskiego z wyjątkiem litery J (utożsamiana z I) 2. Jeśli istnieje takie, że m i =m i+1, to w celu usunięcia dubletu wstaw pomiędzy m i oraz m i+1 literę pustą np. X 3. Jeśli uzyskany w ten sposób tekst ma nieparzystą liczbę liter, wstaw na jego koocu literę pustą; tekst ma wówczas postad n=n 1 n' 1 n 2 n' 2... n s n' s dla pewnego s. 4. Powtarzaj s-krotnie, identyfikując literę J z literą I: a. Jeśli n i i n' i są w tym samym wierszu macierzy, to c i i c' i są dwoma sąsiednimi znakami występującymi na prawo od (w szyfrze z laboratorium poniżej zamiast na prawo), odpowiednio, n i i n' i, przy czym zakłada się, że pierwsza kolumna jest położona na prawo od piątej. b. Jeśli n i i n' i są w tej samej kolumnie macierzy, to c i i c' i są dwoma sąsiednimi znakami występującymi poniżej od (w szyfrze z laboratorium na prawo zamiast poniżej), odpowiednio, n i i n' i, przy czym zakłada się, że pierwszy wiersz jest położony poniżej piątego. c. Jeśli n i i n' i są w różnych wierszach i kolumnach, to c i i c' i są literami leżącymi w dwu przeciwległych narożnikach prostokąta mającego n i i n' i jako narożniki, przy czym c i leży w tym samym wierszu co n i, a c' i w tym samym wierszu co n' i. Wyjście: Tekst zaszyfrowany c=c 1 c' 1 c 2 c' 2...c s c' s 2) Mechanizmy PGP szyfrowanie podpis cyfrowy (RS/DS) kompresja (PKZIP) kodowanie (BSE64) 3) co to szyfrowanie, a co kodowanie Szyfrowanie proces przekształcenia tekstu jawnego w szyfrogram Kodowanie - przyporządkowanie wiadomościom (wg reguły zwanej kodem) sygnałów w postaci ciągów sygnałów elementarnych (np. bitów). Kodowanie metoda przekształcenia tekstu jawnego w tekst kodowy z użyciem np. książki kodowej. Jednemu wyrazowi tekstu jawnego odpowiada wyraz z książki kodowej. 4) 4 metody łamania szyfrów historycznych tak na tekst zaszyfrowany polega na określeniu klucza wyłącznie na podstawie przechwyconego szyfrogramu test przesunięcia analiza częstości występowania liter, indeks koincydencji metoda Kasiskiego, tak na tekst częściowo znany - występuje gdy znamy pewne pary (znaków, słów) tekstu jawnego i zaszyfrowanego (np. wiemy, że na początku listu jest powitanie) tak za pomocą wybranego tekstu jawnego gdy mamy dostęp do szyfratora i możemy szyfrowad dowolne teksty jawne w celu obserwacji zmian.
Pytania od I42 (Grocholewska): 1) Szyfr homofoniczny (do jakiej grupy szyfrów się zalicza, na czym polega, zalety, kryptoanaliza) grupa: podstawieniowe działanie: odwzorowuje każdy znak alfabetu jawnego w zbiór znaków alfabetu tajnego (każdy znak jest brany w dowolny sposób ze zbioru homofonów) zalety: Może byd trudniejszy do złamiania niż monoalfabetyczne, szczególnie wtedy, gdy liczba homofonów przypisanych literze jest proporcjonalna do częstości występowania tej litery. Wówczas analiza częstotliwościowa zawodzi. Można zaprojektowad taki szyfr, że jego deszyfrowanie za pomocą różnych kluczy da różne teksty jawne (sensowne). kryptoanaliza: analiza właściwości statystycznych tekstu np. analiza występowania par znaków 2) Funkcja jednokierunkowa, słaba odpornośd na kolizje, odpornośd na kolizję, zastosowania funkcji skrótu. p. pyt. 3, 11 słaba odpornośd na kolizje: jest obliczeniowo trudne znalezienie drugiego argumentu, który daje taki sam skrót jak dowolny inny argument, odpornośd na kolizje (silna): jest obliczeniowo trudne znalezienie dwóch różnych argumentów m, m' dających ten sam skrót, czyli takich, że h(m)= h(m'). 3) CBC(rysunek obrazujący zasadę działania, opis, zalety i wady w stosunku do ECB). IV Bufor IV Bufor m i x = m i E k D k c i IV Initial Value Wprowadzenie techniki zwanej wiązaniem blokowym do szyfrów blokowych spowodowało ich uodpornienie na kryptoanalizę. Technika ta polega na uzależnieniu pewnych bitów tekstu jawnego od poprzedniego bloku bitów tekstu zaszyfrowanego. Technika ta skutecznie zabezpiecza przed usuwaniem, przestawianiem i modyfikacją bitów. Uzależnienie bloków zaszyfrowanych od bloków poprzedzających wymusza stalą kolejnośd bloków. Użycie takiego samego klucza i zmiennej inicjującej IV powoduje, że dla wiadomości jawnej otrzymamy taki sam tekst zaszyfrowany. Dlatego wymaga się, aby zmienna IV była każdorazowo zmieniana. Wymaga się także, aby długośd tekstu jawnego była wielokrotnością liczby n, gdzie n jest liczbą bitów w bloku. Utrata jednego bitu przy szyfrowaniu powoduje utratę synchronizacji, co czyni proces deszyfrowania niemożliwym.
4) Opisad jakich czynności należy dokonad i z jakich mechanizmów kryptograficznych należy skorzystad po stronie nadawcy i odbiorcy, aby zapewnid poufnośd, integralnośd oraz uwierzytelnienie przy przesyłaniu pliku tekstowego. Chodzi o PGP, czyli w skrócie: szyfrowanie (np. IDE) = poufnośd asymetrycznie: podpis cyfrowy (RS/DS) = integralnośd + uwierzytelnianie, lub symetrycznie: HMC (skrót z kluczem)