Introdução à Criptografia Moderna – 2ª Lista de Exercícios

Slides:



Advertisements
Apresentações semelhantes
Presenter’s Notes Some Background on the Barber Paradox
Advertisements

“Wh” Questions Perguntas com “Wh”
Chapter Six Pipelining
Chapter Five The Processor: Datapath and Control (Parte B: multiciclo)
Por Dave Batty 3/2012 T Disciplinando alunos no programa Desafio Jovem Teen Challenge Staff Training Course T iTeenChallenge.org.
ANÁLISE DA PRODUÇÃO EM PERIÓDICOS ( ) SEGUNDO NOVOS ESTRATOS VITÓRIA, ES – OUTUBRO 2008 Kenneth Camargo – IMS/UERJ Cláudia Medina – IESC/UFRJ.
Indirect Speech By Laecio Miranda.
MODAL VERBS.
DIRETORIA ACADÊMICA NÚCLEO DE CIÊNCIAS HUMANAS E ENGENHARIAS DISCIPLINA: INGLÊS FUNDAMENTAL - NOITE PROFESSOR: JOSÉ GERMANO DOS SANTOS PERÍODO LETIVO
Fundamentos da teoria dos semicondutores Faixas de energia no cristal semicondutor. Estatística de portadores em equilíbrio. Transporte de portadores.
Universidade Federal do Rio Grande do Sul PGCC - Pós-graduação em Computação Considerações sobre o algoritmo RC4. Ricardo Goulart
Weverton Luis da Costa Cordeiro
Criptoanálise Integral Criptoanálise diferencial: diferença (subtração) entre duas cifragens Criptoanálise integral: efeito cumulativo (soma) entre várias.
MARS The IBM Candidate Cipher for AES
Protocolo HTTP.
Because we were commissioned toGo…make disciples World Evangelism Fund Offering(date)
SECEX SECRETARIA DE COMÉRCIO EXTERIOR MINISTÉRIO DO DESENVOLVIMENTO, INDUSTRIA E COMÉRCIO EXTERIOR BRAZILIAN EXPORTS STATISTICAL DEPURATION SYSTEM Presentation.
Acção de Formação A Biblioteca Escolar: Leitura e Literacia no 2º e 3º ciclos do Ensino Básico e Secundário Centro de Formação Júlio Brandão
Indirect Object Pronouns - Pronomes Pessoais Complemento Indirecto
NO I CAN'T FORGET THIS EVENING Não, não posso esquecer essa noite OR YOUR FACE AS YOU WERE LEAVING Ou seu rosto enquanto você partia BUT I GUESS THAT'S.
OER LIFE CYCLE Andrew Moore and Tessa Welch.
Tópicos Especiais em Aprendizagem Reinaldo Bianchi Centro Universitário da FEI 2012.
Fazendo e Brincando: Confecção de Materiais para as Aulas de Inglês
INPE / CAP-315 Airam J. Preto, Celso L. Mendes Aula 30 (1) Empacotamento de Dados em MPI Tópicos: Buffer de Mensagem Empacotamento/Desempacotamento.
Thresholding, Otsu Trabalho 2 - CG.
PROF.ª DANIELLE CACERES DA SILVA
Universidade de Brasília Laboratório de Processamento de Sinais em Arranjos 1 Adaptive & Array Signal Processing AASP Prof. Dr.-Ing. João Paulo C. Lustosa.
Use to/ Used to There is a little confusion on how to use them. One reason for the confusion is that it is sometimes used as a verb, and sometimes used.
Mensagem da Criança Message of the Child Dizes que sou o futuro. You say I am the future Não me desampares no presente. Do not abandon me in the present.
WELCOME TO MY WORLD (Bem-Vinda Ao Meu Mundo) WELCOME TO MY WORLD (Bem-Vinda Ao Meu Mundo)
Verb to be Equivale aos verbos SER e ESTAR.
Aceitacao Acceptance. Aceita a vida que Deus te deu. Accept the life God gave you.
Instituto de Engenharia de Sistemas e Computadores Investigação e Desenvolvimento em Lisboa Understanding Epidemic Quorum Systems INESC-ID Lisbon/Technical.
SOCORRO, AJUDA; ESTÃO A ASSASSINAR-NOS SOS, HELP; WE ARE BEING ASSASSINATED.
What can I say There´s an empty place Where your Love filled my life And I know That a part of you will always Be a part of me O que eu posso dizer.
Aula Teórica 18 & 19 Adimensionalização. Nº de Reynolds e Nº de Froude. Teorema dos PI’s , Diagrama de Moody, Equação de Bernoulli Generalizada e Coeficientes.
Unit l Verb to be.
VOCÊ JÁ FALA INGLÊS FLUENTEMENTE?
Importância da Meditação para Promover Qualidade de Vida
Faculdade de Ciências Económicas e Empresariais Universidade Católica Portuguesa 17/12/2014Ricardo F Reis 2 nd session: Principal –
IEEE PES General Meeting, Tampa FL June 24-28, 2007 Conferência Brasileira de Qualidade de Energia Santos, São Paulo, Agosto 5-8, Chapter 8: Procedure.
Criptografia Problema 5. Equipe  Hallan Cosmo - hcs  Phillip César - pcas.
I could start dreamin, but it never ends Eu poderia começar a sonhar mas isso nunca terminaria As long as you're gone we may as well pretend Enquanto.
Plano de Neg ó cio e Capital de Risco ASIT e-Business 3 ª PARTE: Exemplos Fernando Machado 25-jun-02.
Once there were green fields, Uma vez que existiam campos verdes,
It’s Challenge Time, people!!!. As you must know, Portugal has recently achieved another conquer …
APPLICATIONS OF DIFFERENTIAL EQUATIONS - ANIL. S. NAYAK.
Abril 2016 Gabriel Mormilho Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo Departamento de Administração EAD5853 Análise.
Pesquisa Operacional aplicada à Gestão de Produção e Logística Prof. Eng. Junior Buzatto Case 3.
Part I Object of Plasma Physics BACK. I. Object of Plasma Physics 1. Characterization of the Plasma State 2. Plasmas in Nature 3. Plasmas in the Laboratory.
THE ELEMENTS OF THE FUNERAL
Equação de Evolução e método do volume-finito.
Visão geral do Aprendizado de máquina
-A partir do 2º Slide a passagem é automática!
Sunday School Adolescents Theme: Evangelism.
Sunday Bible School Theme: Evangelism Children & Intermediates
TQS - Teste e Qualidade de Software (Software Testing and Quality) Geração Automática de Casos de Teste com a Ferramenta.
Three analogies to explain reactive power Why an analogy? Reactive power is an essential aspect of the electricity system, but one that is difficult to.
E.E.F. LUIZ BEZERRA DE PAULA – BARRA DO SOTERO – CROATÁ – CE. DISCIPLINA DE INGLÊS – 8° & 9° ANO. ESTUDO DA MÚSICA PERFECT ED SHEERAN PROFESSOR: LUIZ FILHO.
MODAL VERBS.
2º ENCONTRO UAB-UFPA (Polo Barcarena)
Unit l Verb to be.
Tópicos Avançados em Engenharia de Software
Adição e Multiplicação
Introduction to Machine learning
Simple Present Tense. . In English the Simple Present is used to express actions that are made with a certain frequency, like go to school, work, study…
Pesquisadores envolvidos Recomenda-se Arial 20 ou Times New Roman 21.
FORMAS VERBAIS II (TEMPOS PROGRESSIVOS, PERFEITOS)
Transcrição da apresentação:

Introdução à Criptografia Moderna – 2ª Lista de Exercícios Paulo Amorim - prfa

Problem 1 – Secret Sharing a. Suppose Alice shares a secret block cipher key, KAB with Bob, and a diferent secret block cipher key, KAC with Charlie. Describe a method for Alice to encrypt an m-block message such that it can only be decrypted with the cooperation of both Bob and Charlie. The ciphertext should only be a constant size greater than m blocks. You may assume that Bob and Charlie have a pre-established secret channel on which to communicate.

Resposta Um simples modo de resolver tal problema é encriptar tal mensagem com uma das chaves, e o texto cifrado resultante, seria novamente encriptado com a outra chave restante. Duas possibilidades de encriptação, primeiramente com a chave de Bob, e posteriomente, com a de Charlie e vice-versa. O texto passado a eles seria um bloco de tamanho m+1, em que o primeiro bit estaria indicando a ordem na qual foi feita tal encriptação (assume-se aqui que tal informação seja conhecida previamente por ambos) e o texto encriptado.

Problem 1 – Secret Sharing b. Now, suppose Alice shares a block cipher key, KAB with Bob, a block cipher key KAC with Charlie, and a block cipher key KAD with David. Describe a method for Alice to encrypt an m-block message such that any two of Bob, Charlie, and David can decrypt (for example, Bob and Charlie can decrypt), but none of them can decrypt the message themselves. Again, the ciphertext should only be a constant size greater than m blocks. Hint: Pick a random message encryption key to encrypt the message with. Then add three ciphertext blocks to the ciphertext header.

Resposta Do mesmo modo que o primeiro problema foi resolvido, a mensagem seria encriptada com uma das chaves, o texto cifrado resultante, novamente encriptado com uma das chaves restantes, e tal texto cifrado resultante, novamente encriptado com a chave restante. Como são usadas apenas duas das três chaves, existiriam seis possibilidades de encriptação possíveis, ou seja, a escolha de duas, das três chaves possíveis, sem repetição e considerando-se a ordem. O texto passado a eles seria um bloco de tamanho m+3, em que os três primeiros bits estariam indicando a ordem na qual foi feita tal encriptação e quais chaves usadas, e o texto encriptado.

Problem 1 – Secret Sharing c. How does your solution from part (b) scale as we increase the number of recipients? In other words, suppose Alice has a secret key with each of n recipients and wants to encrypt so that any k out of n recipients can decrypt, but any k -1 cannot. What would be the length of the header as a function of n and k?

Resposta O tamanho do cabeçalho do texto passado, na encriptação de um mensagem de tamanho m, na escolha de k, das n chaves possíveis, seria a quantidade de bits necessários para conter o arranjo, ou permutação sem repetição, das n chaves em k.