3. Взломайте следующий колоночный перестановочный шифр. Открытый текст взят из популярной книги о компьютерах, поэтому слово «computer» может встретиться с большой вероятностью. Открытый текст состоит из одних букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства чтения.
4. Алиса использовала перестановочный шифр для того, чтобы зашифровать свои сообщения для Боба. В целях повышенной безопасности она зашифровала подстановочный шифр пере-
становочным ключом и сохранила шифр в своем компьютере. Труди получила перестановочный ключ. Может ли она расшифровать сообщения Алисы? Почему да или почему нет?
5. Подберите 77-битный одноразовый блокнот, с помощью которого из шифра, показанного на рис. 8.3, можно получить текст «Hello World».
6. Вы шпион и, к вашему счастью, в вашем распоряжении есть библиотека с бесконечным количеством книг. У вашего оператора тоже есть такая библиотека. Вы договорились использовать книгу «Властелин колец» как одноразовый блокнот. Объясните, как вы будете использовать все имеющееся для создания бесконечного одноразового блокнота.
7. При использовании квантовой криптографии требуется наличие фотонной пушки, способной при необходимости испускать одиночный фотон, соответствующий одному биту Подсчитайте, сколько фотонов переносит 1 бит по оптоволоконной линии связи с пропускной способностью 250 Гбит/с. Длина фотона предполагается равной длине волны, то есть 1 мкм (для нужд данной задачи). Скорость света в оптоволокне равна 20 см/нс.
8. Если злоумышленнику удастся перехватить и регенерировать фотоны при использовании квантовой криптографии, некоторые значения будут приняты неверно, а значит, появятся ошибки и в одноразовом блокноте, принимаемом Бобом. Какая (в среднем) часть блокнота, принятого Бобом, будет содержать ошибки?
9. Фундаментальный принцип криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что избыточность позволяет злоумышленнику понять, правильно ли он угадал секретный ключ. Рассмотрите два типа избыточности. В первом типе начальные n бит открытого текста содержат известную последовательность. Во втором конечные n бит сообщения содержат хэш. Эквивалентны ли эти типы избыточности с точки зрения безопасности? Ответ поясните.
10. На рис. 8.5 S-блоки и P-блоки сменяют друг друга. Сделано ли это из эстетических соображений, или такая организация шифратора дает более надежный код, чем в случае, когда сначала идут все P-блоки, а затем все S-блоки? Обсудите свой ответ.
11. Разработайте атаку шифра DES, основываясь на информации, что открытый текст состоит исключительно из прописных ASCII-символов, пробелов, запятых, двоеточий, символов точка с запятой, переводов строк и возврата каретки. О битах четности, содержащихся в открытом тексте, ничего не известно.
12. В тексте было подсчитано, что машине для взлома шифра, снабженной миллионом процессоров, способных обрабатывать 1 ключ за 1 нс, понадобится всего лишь 1016 лет для взлома 128-битной версии AES. Давайте сосчитаем, как можно сократить это время до одного года. Для этого компьютеры должны работать в 1016 раз быстрее. Eсли закон Мура, утверждающий, что вычислительные мощности компьютеров удваиваются каждые 18 месяцев, будет продолжать соблюдаться всегда, сколько лет пройдет до того, как параллельный компьютер сможет сократить время взлома шифра до одного года?
13. Ключи AES могут иметь длину 256 бит. Сколько вариантов ключей доступно в таком режиме? Сможете ли вы найти в какой-нибудь науке — например, физике, химии или астрономии — понятия, оперирующие подобными величинами? Найдите в Интернете материалы, посвященные большим числам. Сделайте выводы из этого исследования.
14. Предположим, что сообщение было зашифровано с помощью шифра DES в режиме сцепления блоков. В одном из блоков зашифрованного текста при передаче один бит изменился с 0 на 1. Какая часть текста будет при этом повреждена?
15. Снова рассмотрим шифрование со сцеплением блоков. На этот раз между блоками зашифрованного текста при передаче вставился один нулевой бит. Какая часть текста будет повреждена в этом случае?
16. Сравните режим шифрования со сцеплением блоков с режимом шифрованной обратной связи с точки зрения количества операций шифрования, необходимых для передачи большого файла. Какой режим более эффективен и насколько?
17. Используя алгоритм открытого ключа RSA, при следующих кодах символов: a = 1, b = 2 и т. д., у = 25, г = 26.
1) Если p = 5 и q = 13, найдите пять допустимых значений для d.
2) Если p = 5, q = 31, а d = 37, найдите e.
3) Используяp = 3, q = 11 и d = 9, найдите e и зашифруйте «hello».
18. Алиса и Боб используют открытые ключи RSA для шифрования при коммуникации. Труди обнаруживает, что они используют простое число для определения числа n пар открытого ключа. Другими словами, Труди обнаруживает, что na = pa х q и nb = pb х q. Как Труди может использовать эту информацию для того, чтобы взломать код Алисы?
19. Рассмотрите режим счетчика, показанный на рис. 8.13, но со значением вектора инициализации, равным 0. Угрожает ли использование нуля надежности шифра в целом?
20. На рис. 8.17 мы видим, как Алиса передает Бобу подписанное сообщение. Если Труди заменит P, Боб заметит это. А что будет, если Труди заменит и P, и подпись?
21. Цифровые подписи имеют один недостаток: их могут использовать лентяи. После составления договора в электронной коммерции обычно требуется, чтобы клиент подписал его своим хэшем SHA-1. Если пользователь не озаботится проверкой соответствия хэша и контракта, он имеет шанс случайно подписать другой договор. Допустим, вездесущая и бессмертная мафия решила сделать на этом деньги. Бандиты создают платный веб-сайт (содержащий, например, порнографию, азартные игры и т. п.) и спрашивают у новых клиентов номера кредитных карт. Затем пользователю отсылается договор, в котором говорится, что он желает воспользоваться услугами и оплатить их с помощью кредитной карты. Договор следует подписать, однако владельцы сайта знают, что вряд ли кто-то станет сверять хэш с контрактом. Покажите, каким образом злоумышленники смогут купить бриллианты в легальном ювелирном интернет-магазине за счет ничего не подозревающих клиентов.
22. В математическом классе 25 учащихся. Предположим, все студенты родились в первой половине года — между первым января и тридцатым июня. Какова вероятность того, что, по крайней мере, у двух из них совпадают дни рождения? Допустим, что ни у кого из них день рождения не приходится на 29 февраля, поэтому общее число рассматриваемых вариантов дней рождения равно 181.
23. После того как Элен созналась Мэрилин в своем обмане в деле с предоставлением должности Тому, Мэрилин решила устранить проблему, записывая содержимое своих сообщений на диктофон, с тем чтобы ее новый секретарь просто набирала соответствующий текст. Затем Мэрилин собирается изучать набранные сообщения на своем терминале, чтобы проверить, что они содержат точные ее слова. Может ли новый секретарь по-прежнему воспользоваться атакой, основанной на задаче о днях рождения, чтобы фальсифицировать сообщение, и если да, то как? Подсказка: может.
24. Рассмотрите пример неудачной попытки получения Алисой открытого ключа Боба (см. рис. 8.20). Допустим, они уже установили общий закрытый ключ, однако Алиса все же хочет узнать открытый ключ Боба. Существует ли в данной ситуации безопасный способ его получения? Если да, то какой?
25. Алиса желает общаться с Бобом, используя шифрование с открытым ключом. Она устанавливает соединение с кем-то, кто по ее предположению является Бобом. Она спрашивает у него открытый ключ, и тот отсылает его вместе с сертификатом X.509, подписанным Центральным управлением. У Алисы уже есть открытый ключ ЦУ. Что должна теперь сделать Алиса, чтобы удостовериться, что она действительно общается с Бобом? Допустим, Бобу безразлично, с кем он общается (то есть под именем Боба мы здесь понимаем, например, какую-нибудь общедоступную службу).