A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução à Criptografia Moderna – 2ª Lista de Exercícios

Apresentações semelhantes


Apresentação em tema: "Introdução à Criptografia Moderna – 2ª Lista de Exercícios"— Transcrição da apresentação:

1 Introdução à Criptografia Moderna – 2ª Lista de Exercícios
Paulo Amorim - prfa

2 Problem 1 – Secret Sharing
a. Suppose Alice shares a secret block cipher key, KAB with Bob, and a diferent secret block cipher key, KAC with Charlie. Describe a method for Alice to encrypt an m-block message such that it can only be decrypted with the cooperation of both Bob and Charlie. The ciphertext should only be a constant size greater than m blocks. You may assume that Bob and Charlie have a pre-established secret channel on which to communicate.

3 Resposta Um simples modo de resolver tal problema é encriptar tal mensagem com uma das chaves, e o texto cifrado resultante, seria novamente encriptado com a outra chave restante. Duas possibilidades de encriptação, primeiramente com a chave de Bob, e posteriomente, com a de Charlie e vice-versa. O texto passado a eles seria um bloco de tamanho m+1, em que o primeiro bit estaria indicando a ordem na qual foi feita tal encriptação (assume-se aqui que tal informação seja conhecida previamente por ambos) e o texto encriptado.

4 Problem 1 – Secret Sharing
b. Now, suppose Alice shares a block cipher key, KAB with Bob, a block cipher key KAC with Charlie, and a block cipher key KAD with David. Describe a method for Alice to encrypt an m-block message such that any two of Bob, Charlie, and David can decrypt (for example, Bob and Charlie can decrypt), but none of them can decrypt the message themselves. Again, the ciphertext should only be a constant size greater than m blocks. Hint: Pick a random message encryption key to encrypt the message with. Then add three ciphertext blocks to the ciphertext header.

5 Resposta Do mesmo modo que o primeiro problema foi resolvido, a mensagem seria encriptada com uma das chaves, o texto cifrado resultante, novamente encriptado com uma das chaves restantes, e tal texto cifrado resultante, novamente encriptado com a chave restante. Como são usadas apenas duas das três chaves, existiriam seis possibilidades de encriptação possíveis, ou seja, a escolha de duas, das três chaves possíveis, sem repetição e considerando-se a ordem. O texto passado a eles seria um bloco de tamanho m+3, em que os três primeiros bits estariam indicando a ordem na qual foi feita tal encriptação e quais chaves usadas, e o texto encriptado.

6 Problem 1 – Secret Sharing
c. How does your solution from part (b) scale as we increase the number of recipients? In other words, suppose Alice has a secret key with each of n recipients and wants to encrypt so that any k out of n recipients can decrypt, but any k -1 cannot. What would be the length of the header as a function of n and k?

7 Resposta O tamanho do cabeçalho do texto passado, na encriptação de um mensagem de tamanho m, na escolha de k, das n chaves possíveis, seria a quantidade de bits necessários para conter o arranjo, ou permutação sem repetição, das n chaves em k.


Carregar ppt "Introdução à Criptografia Moderna – 2ª Lista de Exercícios"

Apresentações semelhantes


Anúncios Google