up previous


Lucrarea de laborator nr. 4


  1. Urmatorul text este scris in limba romana, numai cu liere mari, fara diacritice, fara spatii intre cuvinte si fara punctuatie, dupa care a fost cifrat prin substitutie monoalfabetica (fiecare litera este substituita cu alta litera din alfabet, corespondenta fiind aceeasi la fiecare aparitie):

    VIDYGGDJGODEHTYGPDVNVKYKPXTGVYUVPQDPXXKT
    KXIXFPKODGXUYKZYGXGKGXDEHTHVSFVZDGXIV
    

    Se cere sa se descifreze textul.

  2. Descarcati de pe pagina proiectului Putty cheia publica a proiectului, si unul din programe impreuna cu fisierul semnatura. Verificati semnatura (folositi comanda gpg din linux).

  3. La punctul precedent, presupuneti cheia publica descarcata ca fiind corecta, dar presupuneti ca fisierul continand programul putty si fisierul continand semnatura au fost descarcate de pe un site mirror suspect. E posibil ca programul descarcat sa nu fie cel creat de autorul putty? Justificati.

  4. Folosind gpg (Gnu Privacy Guard), generati-va o pereche de chei pentru semnaturi digitale si o pereche de chei pentru cifrare. Cereti unui coleg cheile lui publice si dati-i cheile voastre publice.

    Trimiteti apoi colegului un mesaj cifrat cu cheia lui publica si semnat cu cheia voastra secreta, si cereti-i sa procedeze la fel. Descifrati si verificati semnatura mesajului primit.

  5. Configurati, pentru conectarea folosind putty la linux.scs.ubbcluj.ro, un sistem de autentificare cu cheie publica. Cifrati cu parola cheia privata si utilizti pageant pentru a tine cheia publica in clar pe durata unei sesiuni.

  6. La semnarea documentelor electronice folosind criptografie asimetrica, valoarea functiei de dispersie aplicata documentului se trece prin functia de descifrare. De ce nu se poate folosi in loc functia de cifrare?

  7. Daca A si B nu au un canal sigur pentru a-si transmite o cheie, pot totusi sa-si stabileasca un canal de comunicatie confidential fie folosind criptografie asimetrica, fie stabilindu-si o cheie de cifrare prin protocolul Diffie-Hellman. Aratati cum un intrus activ T poate sa comunice cu A dandu-se drept B si cu B dandu-se drept A, putand obtine efectiv interceptarea canalului dintre A si B (atacul se numeste men-in-the-middle, omul-din-mijloc). De asemenea, justificati de ce o aparare impotriva acestui atac nu este posibila.

  8. Pe baza punctului anterior, explicati mesajul de avertizare dat de orice program client ssh la prima conectare la un server. Explicati de ce, daca la prima conectare clientul s-a conectat la serverul adevarat, la cea de-a doua conectare nu mai este nici un pericol.

  9. Scrieti un program care calculeaza si afiseaza in hexa dispersia MD5 a unui fisier. Folositi de exemplu biblioteca openssl. Comparati rezultatul programului vostru cu iesirea comenzii md5sum (din linux).

About this document ...

This document was generated using the LaTeX2HTML translator Version 2002-2-1 (1.70)

Copyright © 1993, 1994, 1995, 1996, Nikos Drakos, Computer Based Learning Unit, University of Leeds.
Copyright © 1997, 1998, 1999, Ross Moore, Mathematics Department, Macquarie University, Sydney.

The command line arguments were:
latex2html -dir web/lab-4 -split 3 tmp-aux/lab-4.tex

The translation was initiated by Radu Lupsa on 2004-12-06



up previous
Radu Lupsa 2004-12-06