Compiti Scritti
-
- Messaggi: 1
- Iscritto il: 20/06/2019, 16:35
In allegato il compito 1 dell'appello del 12 febbraio 2019
- Allegati
-
- photo_2019-06-20_16-54-22.jpg (150.43 KiB) Visto 19853 volte
-
- Messaggi: 29
- Iscritto il: 10/02/2019, 23:23
Giugno 2019
Vedi anche: https://storage.informateci.it/#Storage%2FComplementari%2FCRI%2Fcompiti
Vedi anche: https://storage.informateci.it/#Storage%2FComplementari%2FCRI%2Fcompiti
- Allegati
-
- CRI giugno 2019.jpg (88.96 KiB) Visto 19792 volte
-
- Site Admin
- Messaggi: 4
- Iscritto il: 25/09/2018, 18:11
Settembre 2019
- Allegati
-
- photo_2019-09-05_09-10-53.jpg (180.38 KiB) Visto 19611 volte
-
- Messaggi: 29
- Iscritto il: 10/02/2019, 23:23
Gennaio:
1) Descrivere RSA, dimostrazione + che attachci si possono fare se due utenti hanno lo stesso n?
2) Descrivere 3DES + che attacchi si possono fare
3) Descrivere BB84 + Simulare l'invio della chiave descritta in questo modo: Si prendono le ultime 4 cifre della propria matricola, le si convertono in binario e si concatenano le prime 3 cifre binarie di ogni rappresentazione
Nel compito A invece del des c'era l'aes e le 4 operazioni di una fase, e invece dell'attacco con lo stesso n c'era l'attacco per e basso
1) Descrivere RSA, dimostrazione + che attachci si possono fare se due utenti hanno lo stesso n?
2) Descrivere 3DES + che attacchi si possono fare
3) Descrivere BB84 + Simulare l'invio della chiave descritta in questo modo: Si prendono le ultime 4 cifre della propria matricola, le si convertono in binario e si concatenano le prime 3 cifre binarie di ogni rappresentazione
Nel compito A invece del des c'era l'aes e le 4 operazioni di una fase, e invece dell'attacco con lo stesso n c'era l'attacco per e basso
Appello del 07/02/2020 traccia B
12 punti
1.1) protocollo Zero-Knowledge e i suoi principi
1.2) come un Prover disonesto può ingannare un Verifier nell'algoritmo di Fiat-Shamir
10 punti
2.1) algoritmo di kobliz
2.2) esempio dell'algoritmo (non mi ricordo i parametri, Sorry)
8 punti
3.1) protocollo DH
3.2) attacco man in the middle
12 punti
1.1) protocollo Zero-Knowledge e i suoi principi
1.2) come un Prover disonesto può ingannare un Verifier nell'algoritmo di Fiat-Shamir
10 punti
2.1) algoritmo di kobliz
2.2) esempio dell'algoritmo (non mi ricordo i parametri, Sorry)
8 punti
3.1) protocollo DH
3.2) attacco man in the middle
Appello 13/12/2021. Turno 2 traccia 3
Curve ellittiche (10 pt)
- Calcola l'ordine della curva Z13(a, b) utilizzando come valori le cifre centrali del numero di matricola
- La curva forma un gruppo abeliano?
- Protocollo di scambio dei messaggi su curve ellittiche e dimostrarne la correttezza
Firma digitale (12 pt)
- Descrivere parametri necessari per una firma in RSA con il loro costo computazionale
- Perché è necessario che la firma sia crittografata con una funzione hash one-way?
- Descrivere come avviene la validazione della firma e dimostrarne la correttezza
AES (8 pt)
- Principio di diffusione di Shannon: dove viene applicato nell'AES?
- Differenze principali tra DES e AES
Curve ellittiche (10 pt)
- Calcola l'ordine della curva Z13(a, b) utilizzando come valori le cifre centrali del numero di matricola
- La curva forma un gruppo abeliano?
- Protocollo di scambio dei messaggi su curve ellittiche e dimostrarne la correttezza
Firma digitale (12 pt)
- Descrivere parametri necessari per una firma in RSA con il loro costo computazionale
- Perché è necessario che la firma sia crittografata con una funzione hash one-way?
- Descrivere come avviene la validazione della firma e dimostrarne la correttezza
AES (8 pt)
- Principio di diffusione di Shannon: dove viene applicato nell'AES?
- Differenze principali tra DES e AES
Esame 15/06/2022
Compito 1:
1- spiegare l'algoritmo di Koblitz;
1.2- Fare un esempio dell'algoritmo scegliendo m tra [5, 9]
1.2- Spiegare e dimostrare la correttezza di un cifrario basato su curve ellittiche(el gamal)
2- Fare un esempio di cifratura tramite RSA prendendo m le cifre centrali del numero di matricola(se m < 10 aggiungi 33)
2.1- Attacco RSA dove più utenti scelgono lo stesso valore e
3- Proprietà funzioni hash-one-way
3.1- esempio di firma digitale con utilizzo di funzioni hash one-way
3.2- dove queste funzioni sono usate nei bitcoin
Compito 2:
1- Spiegare protocollo BB84 e spiegare perchè è sicuro
1.2- usare parte della matricola per formare un numero a 16 bit e mostrtare i passaggi dell'invio e ricezione con intervento del crittoanalista(scegliendo le basi per tutti e tre gli attori)
2- Curva ellittica E13(a,b) con a,b presi dalla matricola:
Calcolare ordine della curva
Dire se è un gruppo abelliano
Descrivere protocollo di scambio di chiavi basato su curve ellittiche e dire se è sicuro(DH su curve ellittiche).
3- Proprietà hash-one-way
3.1- descrivere protocollo in cui vengono utilizzate per autenticazione(o identificazione).
Compito 1:
1- spiegare l'algoritmo di Koblitz;
1.2- Fare un esempio dell'algoritmo scegliendo m tra [5, 9]
1.2- Spiegare e dimostrare la correttezza di un cifrario basato su curve ellittiche(el gamal)
2- Fare un esempio di cifratura tramite RSA prendendo m le cifre centrali del numero di matricola(se m < 10 aggiungi 33)
2.1- Attacco RSA dove più utenti scelgono lo stesso valore e
3- Proprietà funzioni hash-one-way
3.1- esempio di firma digitale con utilizzo di funzioni hash one-way
3.2- dove queste funzioni sono usate nei bitcoin
Compito 2:
1- Spiegare protocollo BB84 e spiegare perchè è sicuro
1.2- usare parte della matricola per formare un numero a 16 bit e mostrtare i passaggi dell'invio e ricezione con intervento del crittoanalista(scegliendo le basi per tutti e tre gli attori)
2- Curva ellittica E13(a,b) con a,b presi dalla matricola:
Calcolare ordine della curva
Dire se è un gruppo abelliano
Descrivere protocollo di scambio di chiavi basato su curve ellittiche e dire se è sicuro(DH su curve ellittiche).
3- Proprietà hash-one-way
3.1- descrivere protocollo in cui vengono utilizzate per autenticazione(o identificazione).