Sei sulla pagina 1di 2

Prova scritta di Sicurezza Informatica

Matricola Cognome 20 dicembre 2011 Nome

Esercizio 1 Sia m un messaggio di dimensioni arbitrarie e sia K una chiave segreta. (1) Cosa si intende per Message Authentication Code di m? A cosa serve? (2) Descrivere una tecnica che consente di ottenere un MAC di m sfruttando un algoritmo di cifratura a chiave segreta. (3) possibile ottenere un MAC sfruttando un algoritmo di digest? Esercizio 2 Descrivere gli algoritmi RSA e DSS (Digital Signature Standard) per il calcolo della rma digitale. In entrambi i casi mostrare che la verica della rma funziona. Mostrare inoltre per quale motivo tali algoritmi sono ritenuti sicuri? Esercizio 3 Siano Alice e Bob due processi attivi su due host di una rete insicura. Sia inoltre Sem un server dato per la distribuzione delle chiavi pubbliche. Proporre un protocollo che consenta di autenticare reciprocamente Alice e Bob, e che permetta di denire una chiave AB . Il protocollo deve soddisfare i seguenti requisiti: (a) le parti devono di sessione condivisa Ks scambiarsi al pi cinque messaggi complessivi; (b) oltre ad Alice e Bob anche tutte le altre parti che si scambiano messaggi devono autenticarsi reciprocamente; (c) Alice conosce la propria chiave pubblica, la propria chiave privata e la chiave pubblica di Sem ; (d) Bob conosce la propria chiave pubblica, la propria chiave privata e la chiave pubblica di Sem ; (e) si desidera limitare al massimo il numero dinterazioni con il server Sem. Esercizio 4 Nellambito della sicurezza dei programmi oltre al buer overow quali altri tipi di errori possono essere causa di vulnerabilit. Fornire degli esempi concreti. Esercizio 5 Con riferimento alla tabella laureati, in allegato, trovare il voto di laurea di Mister X con un attacco indiretto di tipo media. Si hanno a disposizione le seguenti informazioni: (a) Mister X un laureato di sesso maschile; (b) tutti gli altri laureati di sesso maschile o hanno pi di 22 anni o sono nati a Perugia ed hanno conseguito la laurea in pi di 5 anni; (c) tutte le studentesse nate a Perugia si sono laureate in meno di 4 anni. Si tenga conto, inoltre, che viene applicata la seguente politica di protezione dei dati sensibili: (1) il campo voto non pu essere divulgato direttamente e non pu essere utilizzato come criterio di ltraggio; (2) i criteri di ltraggio possono essere eta, sesso, citta e anni-laurea ; (3) non possono essere utilizzati pi di due criteri di ltraggio in una singola interrogazione. Esercizio 6 Nellambito della sicurezza delle reti, cosa si intende per IP Traceback. Descrivere degli scenari concreti in cui lIP Traceback viene impiegato.

TABELLA laureati cod-scale ... ... ... cognome ... ... ... nome ... ... ... eta ... ... ... citta ... ... ... sesso ... ... ... voto ... ... ... anni-laurea ... ... ...