...

Corso di Sicurezza AA2013-2014

by user

on
Category: Documents
30

views

Report

Comments

Transcript

Corso di Sicurezza AA2013-2014
Corso di Sicurezza A.A.2013-2014
ESONERO maggio 2014
Le soluzioni devono essere ricevute in formato pdf entro le 22 di mercoledì 30 aprile 2014.
La prima pagina delle soluzioni sottomesse deve riportare la seguente dichiarazione:
“Dichiaro di aver completato questo esonero da solo/a e di non aver
discusso le soluzioni con altri studenti in classe.”
PROBLEMA 1 [5+5+10 punti]
Con riferimento all’insieme di permessi {own, execute, read, write, append, list,
modify} ed alla sintassi HRU (che permette and ma non not , che usa if –then ma
senza else)
(a) Scrivere un comando delete_all_rights(p,q,s) per permettere a p di rimuovere
tutti i diritti che il soggetto q ha sull’oggetto s.
(b) Scrivere un comando per permettere la rimozione di tutti i diritti che il soggetto q
ha sull’oggetto s solo se p ha il permesso modify su s.
(c) Modificare il comando per permettere la rimozione solo se p ha il permesso
modify su s, e q non ha il permesso own su s
PROBLEMA 2 [15 punti]
1. Produrre la ACM (Access Control Matrix) corrispondente al seguente modello
RBAC
1
2. Estendere il modello con ruolo Nurse (con User 10) come sottoruolo di
Physician, e ruolo Neurologist (con User 11) come superruolo di Physician;
nessuna altra relazione con i ruoli esistenti.
3. Aggiungere vincoli di incompatibilità tra Cardiologist e Neurologist, e tra
Resident e Nurse. Spiegare!
PROBLEMA 3 [5 x 5 punti]
Un blocco di plaintext di 500 bit è criptato con DES con una delle modalità di
cifratura producendo un blocco di ciphertext di 512 bit.. Il ciphertext viene spedito al
ricevente per essere decifrato. Durante la trasmissione, il bit 194 viene scambiato.
a) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando ECB?
b) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CBC?
c) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CFB
nella versione con blocchi di 32 bit (cioè 32 bit sono criptati ad ogni turno)?
d) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando OFB
nella versione con blocchi di 32 bit (cioè 32 bit sono criptati ad ogni turno)?
e) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CTR?
SPIEGARE !!
PROBLEMA 4 [10 punti]
Bob pensa che Triple DES non sia sicuro abbastanza per cifrare la sua ricetta segreta
di lasagna all’ortica. Decide quindi di aggiungere una fase aggiuntiva a Triple DES
per formare Quattro-DES e calcolare il ciphertext C = E(k4, E(k3, E(k2, E(k1, P)))).
Bob usa quattro chiavi diverse di 56 bit ciascuna ed è convinto che questo sistema ha
una chiave effettiva di dimensione 224 bit. Siete d’accordo? (Stimare lo spazio
effettivo delle chiavi che un attacco “brute force” dovrebbe esaminare). Il
ragionamento si applica anche a Cinque-DES, ottenuto aggiungendo due fasi a
Triple-DES? La dimensione effettiva della chiave in Cinque-DES è 280 bit?
Generalizzare il risultato a (2n)-DES e a (2n+1)-DES.
PROBLEMA 5 [0 punti]
Approssimativamente, quanto tempo è stato dedicato alla risoluzione di questi
problemi?
2
Fly UP