Sei sulla pagina 1di 2

Prova scritta di Sicurezza Informatica

Matricola Cognome 27 giugno 2011


Esercizio 1 Disponendo di un sistema di cifratura DES, realizzare una funzione di hash crittograca a 64-bit. Siano inoltre m un messaggio e h(m ) il suo digest, generando in modo puramente casuale dei messaggi mi , con i = 1, 2, . . . , N , quanto deve valere N per avere il 50% di probabilit di trovare un messaggio con lo stesso digest di m ? Esercizio 2 Descrivere lalgoritmo RSA illustrando in modo sintetico: (1) la generazione di una coppia P U, P R; (2) la cifratura/decifratura RSA; (3) la rma digitale RSA. Spiegare inoltre per quale motivo lalgoritmo RSA ritenuto sicuro. Esercizio 3 Sia Alice un utente che desidera autenticarsi presso un server Bob. Volendo garantire i seguenti requisiti di sicurezza: (R1) protezione rispetto eventuali intercettazioni dei messaggi scambiati; (R2) protezione rispetto eventuali accessi non autorizzati al database del server. (a) Proporre un protocollo di autenticazione basato sulla tecnologia a chiave pubblica che soddis entrambi i requisiti R1 e R2. (b) Che cosa cambia se anzich utilizzare la tecnologia a chiave pubblica si decide di usare la tecnologia a chiave segreta? Esercizio 4 Che cosa si intende per NOP sled technique. In quali contesti viene impiegata e a cosa serve? Esercizio 5 Con riferimento alla tabella dipendenti, in allegato, trovare lo stipendio di Mister X con un attacco indiretto di tipo media. Si hanno a disposizione le seguenti informazioni: (a) Mister X un uomo con pi di 30 anni e non di Roma; (b) i rimanenti dipendenti maschi con pi di 30 anni sono tutti romani; (c) nessun dipendente donna di Roma. Si tenga conto, inoltre, che viene applicata la seguente politica di protezione dei dati sensibili: (1) il campo stipendio non pu essere divulgato direttamente e non pu essere utilizzato come criterio di ltraggio; (2) i criteri di ltraggio possono essere eta, sesso e citta; (3) non possono essere utilizzati pi di due criteri di ltraggio in una singola interrogazione; (4) consentita la divulgazione di medie e conteggi a patto che si riferiscano ad almeno tre tuple. Esercizio 6 Fornire larchitettura di massima di un Intrusion Detection System (IDS). Descrivere inoltre le due principali metodologie, per il rilevamento di intrusioni in una rete, adottate da un IDS.

Nome

TABELLA dipendenti cf cognome nome ... Rossi Mario ... Neri Luigi ... Bianchi Mario ... Gialli Federica ... Verdi Anna ... Rossi Claudia ... Pieri Alessandro ... Belli Ilaria ... Bianchini Francesca ... Brutti Elena ... ... ... ... ... ...

eta 36 39 35 36 38 31 37 33 32 32 ... ...

citta sesso Roma M Roma M Roma M Firenze F Milano F Verona F Torino M Venezia F Napoli F Perugia F ... ... ... ...

ruolo impiegato ricercatore ricercatore impiegata impiegata segretaria dirigente commercialista dirigente impiegata ... ...

stipendio 1200 1700 1400 1200 1300 1000 4000 2000 3000 1200 ... ...