Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 003
- Nei requisiti iniziali di AES, la lunghezza prevista dei blocchi su cui operare era:
- 256 bit
- tripla opzione: 128 o 192 o 256 bit
- x 128 bit
- 192 bit
- DES prevede di lavorare su blocchi di:
- 64 bit
- x 256 bit
- 32 bit
- 128 bit
- DES è basato sul sistema:
- Feistel
- x Leda
- Kekkak
- Rijndael
- Descrivere sinteticamente i 4 layer di AES Rijndael.
- Descrivere i 4 requisiti richiesti dal NIST per AES:
- I principali layer sono:
- SubBytes - Sostituzione lineare di tutti i byte che vengono rimpiazzati secondo una tabella
- ShiftRows - Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza
- MixColumn - Combinazione dei byte con un'operazione lineare
- AddRoundKey - Ogni byte della tabella viene combinato con la chiave di sessione, calcolata dal gestore delle chiavi.
- I requisiti richiesti dal NIST per l'AES sono:
- Implementazione di un cifrario a chiave
- I principali layer sono:
- simmetrica2)Supporto chiavi con taglia compresa tra 128 e 256 e lunghezza testo in chiaro 128 bit (64 ed anche 256 bit)
- Appartenenza alla classe cifrari a blocchi e struttura utilizzabile anche su smart card
- Disponibile a livello mondiale, royality free © 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 5/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONIINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Battaglioni MassimoLezione 0040
- 1. Si consideri lo schema di cifratura RSA. Dati i due primi p=7 e q=11, l'esponente di cifratura e=5 e il testo in chiaro M=1, indica il valore del testo cifrato77 n = p x q quindi 7x11 = 775 C= M^e mod n ——> 1^5 mod 77 => 1 mod 77 = 1nessuna delle precedenti es.1x a mod b —> Se a > b allora A- (A/B) invece se b > a allora A0
- 2. Spiegare i passaggi cardine di uno scambio di messaggi (Bob invia un messaggio ad Alice) basato su crittografia asimmetrica.
La crittografia asimmetrica prevede l'utilizzo di una chiave per cifrare il messaggio ed una chiave per decifrarlo. La chiave utilizzata per decifrare il messaggio prende il nome di chiave privata, mentre quella per cifrare il messaggio prende il nome di chiave pubblica.
Se Bob vuole inviare un messaggio ad Alice deve conoscere la chiave pubblica di Alice. Una volta che Alice ha comunicato la chiave pubblica a Bob, Bob può cifrare il messaggio utilizzando quella chiave ma non può decifrarlo. Alice, alla ricezione del messaggio, può decifrare il messaggio grazie alla propria chiave privata (che deve essere tenuta segreta).
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 6/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 005
01. Nel modello dell'oracolo casuale che descrive le funzioni hash ideali, l'oracolo risponde a tre regole.
Quali sono le regole?
Le regole sono:
- Resistenza alla preimmagine - Dato un valore di hash h, deve essere difficile risalire ad un messaggio m con hash(m) = h
- Resistenza alla seconda preimmagine - Dato un input m1, deve essere difficile trovare un secondo input m2 tale che hash(m1) = hash (m2)
- Resistenza alla collisione - Dati due messaggi m1 e m2 deve essere difficile che i due messaggi abbiano lo stesso hash hash(m1) = hash(m2)
La differenza tra il secondo e terzo punto è sostanzialmente nel fatto che nella resistenza alla seconda preimmagine viene assegnato un valore m e bisogna trovare un valore m2 che esegue lo stesso hash in output, mentre nella resistenza alle collisioni non esiste questo vincolo e si può scegliere arbitrariamente m1 ed m2 nel tentativo di trovare una collisione d'uscita.
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 7/49
Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
INGEGNERIA INFORMATICA E
DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 007
-
L'attuale schema di firma adottato come standard NIST è basato:
- su DSA
- l'attuale schema di firma adottato come standard NIST è il DSA e si basa sull'algoritmo di Elgamal
- l'originale algoritmo di firma di Elgamal è raramente usato nella pratica, in favore di una variante sviluppata dalla NSA nota come Digital Signature Algorithm.
- nessuna delle precedenti
-
Spiegare il funzionamento di un attacco basato su analisi del traffico.
Viene identificato il pattern (lo schema, il modello) del traffico tra 2 o più utenti. Un utente non autorizzato potrebbe scoprire il numero e la lunghezza dei messaggi scambiati.
Aumentando il grado di confidenzialità è possibile evitare o quantomeno limitare questa tipologia di attacco.
© 2016 - 2020 Università
Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI
Ingegneria Informatica e dell'Automazione
Docente: Battaglioni Massimo
Lezione 009
- Spiegare il meccanismo di cifratura e decifratura del OTP.
- Prendere il testo da cifrare e trasformarlo in numeri
- Scegliere una chiave casuale
- Fare un'addizione modulare tra i due (testo e password casuale)
- Comunicare il messaggio al destinatario
- Nel primo caso viene cifrato il messaggio+MAC prima di inviarlo al destinatario. In questo caso vengono utilizzate due chiavi, una per il MAC ed una per cifrare. Il destinatario ovviamente decifrerà il messaggio e successivamente procederà alla verifica del MAC.
- Nel secondo caso viene cifrato il messaggio e successivamente ne viene calcolato il MAC.
- La durata indicativa di una password TOTP è di:
- cinque minuti
- un'ora
- 30 secondi
- x un secondo
- Il requisito di non sostituibilità richiede che:
- Alice non possa impersonare Bob
- Eve non possa impersonare Alice né Bob
- x Bob non possa impersonare Alice
- Alice non possa impersonare Eve
- Nell'autenticazione singola tra
- Username o ID - nome utente utilizzato per l'autenticazione
- Password - utilizzata per accedere al proprio account
- OTP - One Time Password, che consiste in un doppio fattore di autenticazione. L'utente, dopo aver inserito user e password, riceve un codice su un dispositivo registrato, da reinserire sull'applicazione per confermare la propria identità.
- Token fisici - Smart Card, chiavette usb
- L'authenticator invia una richiesta di autenticazione al peer
- Il peer invia il proprio UID
- L'auth richiede una password
- Il peer invia la password
- Lo scambio di chiavi secondo Diffie-Hellman soccombe all'attacco:
- forza bruta
- man in the middle
- dell'analisi delle frequenze
- meet in the middle
- Ipotizzando che Alice abbia un lucchetto e una valigetta, e che Bob abbia un lucchetto, la procedura più breve che permette a Bob di leggere un messaggio inserito da Alice nella valigetta, senza che una terza parte possa aprirla, è:
- un protocollo a due vie
- un protocollo a tre vie
- un protocollo a una via
- un protocollo a quattro vie
- Al termine dell'attacco man-in-the-middle, quante chiavi segrete sono state generate?
- Tre
- Due
Il meccanismo di cifratura è abbastanza semplice. Il concetto base si riassume in:
Il destinatario, dovrà solo svolgere l'operazione modulare al contrario utilizzando la stessa chiave
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 11/49
Utilizzando un MAC, senza un'ulteriore funzione di cifratura, si ottiene:Confidenzialità del messaggio
Autenticazione e confidenzialità del messaggio
Autenticazione del messaggio
nessuna delle precedenti
Integrità ed autenticità
03. In uno schema che prevede l'uso del message authentication code, quante volte viene calcolato in totale il MAC?
due
tre
una
nessuna
04. In HMAC, la funzione hash viene usata:
una volta
maitre volte
due volte
nessuna
05. AuthZ serve a specificare:
nessuna delle precedenti
l'identità di un utente
i permessi di un utente
l'autenticità di dati
06. In HMAC, la chiave interna:
nessuna delle precedenti
è diversa dalla chiave esterna
è uguale alla chiave esterna
non esiste
07. L'autenticazione dei peer equivale all'autenticazione:
dei messaggi cifrati
dei soggetti
dei dati
dei messaggi
08. Descrivere i due metodi per ottenere confidenzialità usando Message Authentication Code.
Per poter aggiungere
confidenzialità al MAC si possono percorrere 2 strade:
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 12/49Set Domande: SICUREZZA DELLE RETI E DELLE COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
malintenzionato potrebbe impersonare l'authenticator per ricevere informazioni sensibili.
12. Le credenziali possono essere :
13. Il PAP è il meccanismo di autenticazione più semplice ed infatti prevede un semplice scambio di informazioni in chiaro.
© 2016 - 2020 Università Telematica eCampus - Data Stampa 01/10/2020 11:23:25 - 14/49Set Domande: SICUREZZA DELLE RETI E DELLE
COMUNICAZIONI INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE
Docente: Battaglioni Massimo
Lezione 014