Académique Documents
Professionnel Documents
Culture Documents
Esercizio 1 Descrivere lo schema di riferimento di un generico cifrario a blocchi e di un generico cifrario a usso. In particolare, si discutano le principali operazioni eseguite in entrambi i cifrari spiegando per quale ragione cifratura e decifratura sono luna linversa dellaltra. Inne, descrivere vantaggi e svantaggi di ciascun cifrario sia in termini di ecienza e semplicit di impiego che in termini di resistenza ad attacchi basati sulla crittoanalisi dierenziale. Esercizio 2 Dopo aver introdotto il concetto di dimostrazione a conoscenza zero illustrarne un impiego nellambito dei sistemi di autenticazione. Esercizio 3 Siano Alice e Bob due processi attivi su due host di una rete insicura. Si desidera sviluppare un protocollo di mutua autenticazione che permetta di stabilire anche una chiave di sessione Ks . Il protocollo deve (a) basarsi sulla conoscenza del segreto KAB condiviso tra Alice e Bob; (b) sfruttare soltanto lalgoritmo RC4; (c) prevedere uno scambio di al pi due messaggi complessivi. In Figura 1 viene riportata una possibile soluzione, discuterne la sicurezza apportando eventuali correzioni.
Im Alice, RC4(KAB , R1 ), R1
Alice
Esercizio 4 Nellambito dei sistemi operativi di tipo Unix, (a) a cosa servono gli identicatori uid, gid, euid e egid? A quali tipi di attacchi ci si espone qualora vengono modicati in modo improprio? Fornire degli esempi concreti.
Bob
Esercizio 5 Con riferimento alla tabella dipendenti, in allegato, trovare limporto esatto dello stipendio di Mister X con un attacco inferenziale indiretto. Si hanno a disposizione le seguenti informazioni: (a) Mister X un impiegato della liale di Firenze ed ha unet superiore a 50 anni; (b) tutti gli impiegati della liale di Firenze con et superiore a 50 anni percepiscono lo stesso stipendio. Si tenga conto, inoltre, che viene applicata la seguente politica di protezione dei dati sensibili: (1) lattributo stipendio non pu essere divulgato direttamente e non pu essere utilizzato come criterio di ltraggio; (2) non consentito luso degli operatori NOT e AND nella denizione dei criteri di ltraggio. TABELLA dipendenti cod-scale ... ... ... cognome ... ... ... nome ... ... ... eta ... ... ... sesso ... ... ... liale ... ... ... ruolo ... ... ... stipendio ... ... ...
Esercizio 6 Descrivere larchitettura di alto livello di un Intrusion Detection System (IDS). Spiegare inoltre cosa si intende per Rule-Based Intrusion Detection e per Statistical Intrusion Detection.