Comments
Description
Transcript
Corso di Sicurezza AA2013-2014
Corso di Sicurezza A.A.2013-2014 ESONERO maggio 2014 Le soluzioni devono essere ricevute in formato pdf entro le 22 di mercoledì 30 aprile 2014. La prima pagina delle soluzioni sottomesse deve riportare la seguente dichiarazione: “Dichiaro di aver completato questo esonero da solo/a e di non aver discusso le soluzioni con altri studenti in classe.” PROBLEMA 1 [5+5+10 punti] Con riferimento all’insieme di permessi {own, execute, read, write, append, list, modify} ed alla sintassi HRU (che permette and ma non not , che usa if –then ma senza else) (a) Scrivere un comando delete_all_rights(p,q,s) per permettere a p di rimuovere tutti i diritti che il soggetto q ha sull’oggetto s. (b) Scrivere un comando per permettere la rimozione di tutti i diritti che il soggetto q ha sull’oggetto s solo se p ha il permesso modify su s. (c) Modificare il comando per permettere la rimozione solo se p ha il permesso modify su s, e q non ha il permesso own su s PROBLEMA 2 [15 punti] 1. Produrre la ACM (Access Control Matrix) corrispondente al seguente modello RBAC 1 2. Estendere il modello con ruolo Nurse (con User 10) come sottoruolo di Physician, e ruolo Neurologist (con User 11) come superruolo di Physician; nessuna altra relazione con i ruoli esistenti. 3. Aggiungere vincoli di incompatibilità tra Cardiologist e Neurologist, e tra Resident e Nurse. Spiegare! PROBLEMA 3 [5 x 5 punti] Un blocco di plaintext di 500 bit è criptato con DES con una delle modalità di cifratura producendo un blocco di ciphertext di 512 bit.. Il ciphertext viene spedito al ricevente per essere decifrato. Durante la trasmissione, il bit 194 viene scambiato. a) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando ECB? b) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CBC? c) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CFB nella versione con blocchi di 32 bit (cioè 32 bit sono criptati ad ogni turno)? d) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando OFB nella versione con blocchi di 32 bit (cioè 32 bit sono criptati ad ogni turno)? e) Quanti bit POTREBBERO essere sbagliati dopo la decifratura usando CTR? SPIEGARE !! PROBLEMA 4 [10 punti] Bob pensa che Triple DES non sia sicuro abbastanza per cifrare la sua ricetta segreta di lasagna all’ortica. Decide quindi di aggiungere una fase aggiuntiva a Triple DES per formare Quattro-DES e calcolare il ciphertext C = E(k4, E(k3, E(k2, E(k1, P)))). Bob usa quattro chiavi diverse di 56 bit ciascuna ed è convinto che questo sistema ha una chiave effettiva di dimensione 224 bit. Siete d’accordo? (Stimare lo spazio effettivo delle chiavi che un attacco “brute force” dovrebbe esaminare). Il ragionamento si applica anche a Cinque-DES, ottenuto aggiungendo due fasi a Triple-DES? La dimensione effettiva della chiave in Cinque-DES è 280 bit? Generalizzare il risultato a (2n)-DES e a (2n+1)-DES. PROBLEMA 5 [0 punti] Approssimativamente, quanto tempo è stato dedicato alla risoluzione di questi problemi? 2