קובץ שאלות מבוא לאבטחה (סייבר) .1בשאלה זו ,יש להסביר על כל אחד מסוגי התוקפים את הפרטים הבאים :מהן יכולות התוקף, מה הסביבה בה הוא פועל ,האם הוא מסוגל לזייף חבילות ( )spoofingולהציג דוגמא של התקפה בה תוקף זה בא לידי ביטוי. .Eavesdropper .a .MitM .b .Off-Path .c .Puppet .d .One Time Pad .2 .aהוכח כי OTPהיא סכמת הצפנה בעלת סודיות מושלמת. .bמה החיסרון בשימוש במפתח 𝑛 0בהצפנה זו. 𝑛 .cהאם OTPהיא סכמת הצפנה בעלת סודיות מושלמת ללא המפתח .0 .dמה הסכנה בשימוש באותו מפתח עבור 2הודעות שונות. .3מודלים של תקיפה .עבור כל סעיף יש לפרט מדוע. .aאליס בנתה אנטנה שיכולה לקלוט את כל תשדורת הסלולר המוצפנת שנמצאת בטווח שלה .מהו מודל התקיפה של אליס? .bאליס בנתה אנטנה שיכולה לקלוט את כל תשדורת הסלולר המוצפנת שנמצאת בטווח שלה .אליס יודעת כי בוב מבצע שיחות טלפון קבועות וידועות מראש והיא מקליטה את שיחתו המוצפנת .מהו מודל התקיפה של אליס? .cאליס בנתה אנטנה שיכולה לקלוט את כל תשדורת הסלולר המוצפנת שנמצאת בטווח שלה .בכל פעם שאליס מעוניינת לקבל את ההצפנה עבור הודעה מסוימת, היא מתקשרת לתא קולי שלה ומשאירה שם את ההודעה המבוקשת .מהו מודל התקיפה של אליס? .dאליס בנתה אנטנה שיכולה לקלוט את כל תשדורת הסלולר המוצפנת שנמצאת בטווח שלה .כעת אליס שמה לב שאם היא שולחת רצף ביטים אקראיים אל התמסורת של אחד מאנטנות הסלולר אזי היא יכולה לקבל עבור רצף זה את פענוחו לקובץ שמע .מהו מודל התקיפה של אליס? 𝐺1, 𝐺2 .4הינם PRGבטוחים בטווח 𝑛 ,{0,1}𝑛 → {0,1}2כך ש . 𝐺1 ≠ 𝐺2-האם 𝐺 בהכרח ?PRGהוכח. 𝐺(𝑠) = 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(𝑠 ) .a ̅̅̅̅̅̅̅̅̅ = )𝑠(𝐺 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(𝑠 ) .b 𝐺(𝑠) = 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(𝑠 𝑋𝑂𝑅 1|𝑠| ) .c ̅̅̅̅̅̅̅̅̅ = )𝑠(𝐺 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(𝑠 𝑋𝑂𝑅 1|𝑠| ) .d 𝐺(𝑠) = 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(0|𝑠| ) .e .f ̅̅̅̅̅̅̅̅̅ = )𝑠(𝐺 ) |𝑠|𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(0 ̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅̅ = )𝑠(𝐺 𝐺1(𝑠 ) 𝑋𝑂𝑅 𝐺2(0|𝑠| ) .g 𝐺′ .5הינו PRGבטווח .{0,1}𝑛 → {0,1}𝑛+1האם 𝐺 בהכרח ?PRGהוכח. .𝐺′(𝑠 ) = 𝐺(𝑠 𝑋𝑂𝑅 𝑠 𝑅 ) .aכאשר 𝑅 מסמל .reverse .𝐺′(𝑠 ) = 𝐺(𝑠 𝑋𝑂𝑅 𝐺(𝑠)1,..,𝑛 ) .bכאשר 𝑛 𝐺(𝑠)1,..,מציין את nהביטים הראשונים של )𝑠(𝐺. .Block cipher .6 .aתאר התקפת CPAעל ,ECB Encryption Modeבה התוקף מסוגל להבחין בין שתי הודעות שונות שהוצפנו. .CBC Encryption Mode .b תזכורת: ) 𝑐1 = 𝐸𝑘 (𝐼𝑉 𝑋𝑂𝑅 𝑚1 ) 𝑖𝑚 𝑅𝑂𝑋 𝑐𝑖 = 𝐸𝑘 (𝑐𝑖−1 .iתאר מהן הבלוקים הנכללים ב ciphertext-עבור הצפנה. .iiתאר מהן הבלוקים הנכללים ב ciphertext-עבור tagשל .MAC .iiiהסבר מהי הבעייתיות בשימוש בבלוק הצפנה האחרון של הודעה ,iעבור הצפנה של ההודעה .i+1כיצד תכונה זו יכולה לעזור לתוקף להבחין בין 2 הודעות? הדגם. .Initialization Vector .iv .1כיצד נבחר IVעבור הצפנה .הסבר מדוע. .2כיצד נבחר IVעבור tagשל .MACהסבר מדוע. .vהנח כי אלגוריתם 𝑘𝐸 ,בו משתמשים ב , CBC Mode-עובד ע"פ שיטת הצפנה של 𝑃𝑇𝑂 ועבור כל הודעה משתמשים במפתח 𝑘 חדש. .1תאר התקפת CPAבה התוקף מסוגל להבחין בין שתי הודעות שונות שהוצפנו. .2האם ההצפנה בטוחה עבור הודעה עם מספר בלוקים זוגי? אי- זוגי? לעולם אינה בטוחה? .cהודעה 𝑙𝑚 𝑚 = 𝑚1 , … ,הוצפנה בעזרת .Block cipherלאחר קבלת ההודעה נודע לך כי הבלוק 𝑖𝑐 השתבש ושונה במהלך שליחתו .הסבר והדגם איזה בלוקים בהודעה 𝑚 ישתבשו בעת הפענוח כתוצאה מכך .עבור ה Modes-הבאים: .ECB Encryption Mode .i .CBC Encryption Mode .ii .OFB Encryption Mode .iii .CTR Encryption Mode .iv .7על כל אחד מהרכיבים הבאים ,קבע אם הוא פומבי או פרטי. .iאלגוריתם ההצפנה. .iiאלגוריתם הפענוח. .iiiמפתח הפענוח. .IV .iv .8תאר את היתרונות והחסרונות של Block Cipherעל פני .Stream Cipher .MAC .9 .aמהן שתי התכונות ששימוש ב MAC-מבטיח? פרט על כל אחת מהן. .bהאם הצפנה בעזרת Block cipherמבטיחה את תכונות אלה? .cתאר את תהליך ההצפנה ואת תהליך הפענוח עבור השילובים הבאים של Encryptionו.MAC- MAC then Encrypt .i Encrypt then MAC .ii MAC and Encrypt .iii .11תאר מהן שתי התכונות החשובות לבטיחותה של פונקציית hashקריפטוגרפית. 𝐺 .11הינו PRGהמשמש להצפנה באמצעות stream cipherהמוגדר בצורה הבאה: 𝐺 .aמקבל מחרוזת אקראית 𝑠0אשר נבחרה מהתפלגות אחידה. .bהפלט של שלב ה i-הינו 𝑁 𝑑𝑜𝑚 ) 𝑠𝑖 = (𝑠𝑖−1 (𝑁 + 1) + 1עבור … .𝑖 = 1,2,3, נתח את בטיחותו של ה ,PRG-כלומר הוכח בטיחות או לחלופין בנה מבחין עבור 𝐺. .12אתה נדרש לתכנן כספומט בטוח מפני תוקפים .מהן הדרישות שלך מכספומט כזה? בתשובתך התייחס לנקודות הבאות: .aבאיזה אופן יש לשמור מידע על המשתמשים השונים. .bכיצד משתמש יכול להזדהות בפני הכספומט על מנת לקבל שירות. .cכיצד ניתן לשמור על שלמותו של המידע הנשלח בין הכספומט והמשתמש. .13לאליס ובוב יש מפתח משותף 𝑘 .אליס רוצה לוודא כי בוב אכן מחזיק באותו המפתח .לצורך כך היא בוחרת מחרוזת ראנדומית באורך המפתח ,מבצעת 𝑅𝑂𝑋 של המחרוזת הראנדומית עם המפתח ,ושולחת את התוצאה ,נסמנה באות 𝑐 ,לבוב .בוב מבצע 𝑅𝑂𝑋 של המחרוזת 𝑐 עם המפתח 𝑘 ומחזיר את תוצאת ה 𝑋𝑂𝑅-לאליס .אליס בודקת האם המחרוזת שבוב שלח לה שווה למחרוזת הראנדומית שהיא הגרילה בתחילת הפרוטוקול .אם כן ,אליס יודעת כי בוב מחזיק באותו המפתח .האם פרוטוקול זה בטוח? כנגד אלה מודלים של תקיפה? .14נתון אלגוריתם ההצפנה הסימטרי הבא עבור plaintetextבאורך 32ביט. 𝑐 = (𝑝 𝑋𝑂𝑅 𝑘0 ) + 𝑘1 כאשר 𝑏 ,|𝑘0 | = |𝑘1 | = 32ו 𝐾 = 𝑘1 ||𝑘2 -הינו המפתח. א .תאר כיצד ניתן לפענח את .c ב .האם אלגוריתם הצפנה זה בטוח עבור הודעה אחת? הודעות רבות? .15לאליס ובוב יש מפתח סימטרי 𝑘 עבור האלגוריתם 𝐶𝐴𝑀 .אליס ובוב משדרים אחד לשני הודעות דרך ערוץ בו מלורי משמש 𝑀𝑡𝑖𝑀 .מלורי לא יודע מהו המפתח 𝑘 ,ולא יכול לנחש אותו בזמן יעיל. .𝑚 = "𝑇𝑟𝑎𝑛𝑠𝑓𝑒𝑟 $1000 𝑡𝑜 𝐶ℎ𝑎𝑟𝑙𝑖𝑒" .a אליס שולחת לבוב את ההודעה הבאה.(𝑚, 𝑀𝐴𝐶𝑘 (𝑚)) : מלורי יירט את ההודעה והחליף את השם 𝑒𝑖𝑙𝑟𝑎 ,𝐶ℎבשם מלורי. האם בוב יבחין בשינוי? אם כן הסבר מדוע .אחרת ,הצע פתרון לבעיה. .𝑚 = "𝑇𝑟𝑎𝑛𝑠𝑓𝑒𝑟 $1000 𝑡𝑜 𝑀𝑎𝑙𝑙𝑜𝑟𝑦" .b אליס שולחת לבוב את ההודעה הבאה.(𝑚, 𝑀𝐴𝐶𝑘 (𝑚)) : מלורי יירט את ההודעה ושלח אותה 111פעמים לבוב. האם בוב יהיה מודע לכך שמלורי שלח את ההודעה 111פעמים ולא אליס? הסבר מדוע והצע פתרון לבעיה. .𝑚 = "𝑇𝑟𝑎𝑛𝑠𝑓𝑒𝑟 $1000 𝑡𝑜 𝐶ℎ𝑎𝑟𝑙𝑖𝑒" .c בוב קיבל את הצמד הבא.(𝑚, 𝑀𝐴𝐶𝑘 (𝑚)) : גם אליס וגם דוד (משתמש לגיטימי ולא תוקף) טוענים בתוקף כי הם שלחו את צמד זה. האם בוב יכול להבחין מי מהם באמת שלח את ההודעה? הסבר מדוע והצע פתרון לבעיה. .𝑚 = "𝑇𝑟𝑎𝑛𝑠𝑓𝑒𝑟 $1000 𝑓𝑟𝑜𝑚 𝐴𝑙𝑖𝑐𝑒 𝑡𝑜 𝐵𝑜𝑏" .d בוב טוען כי קיבל את הצמד הבא.(𝑚, 𝑀𝐴𝐶𝑘 (𝑚)) : אליס טוענת כי לעולם לא שלחה צמד זה ,ופונה לשופט כדי בכדי שיכריע בעניין. האם השופט יכול להכריע מי משניהם צודק? אם כן ,הסבר מדוע.
© Copyright 2024