Você está na página 1de 8

Nome: Rômulo Alexandre da Silva Fernandes Matricula: 20161103010010

Problemas do Capitulo 1

1.1) Considere um caixa eletrônico, atM no qual os usuários fornecem um cartão e um


número de identificação pessoal (senha). dê exemplos de requisitos de confidencialidade,
integridade e disponibilidade associados com esse sistema e, em cada caso, indique o grau
de importância desses requisitos.

O sistema deve manter os números de identificação pessoal confidenciais, tanto no sistema do


host quanto durante a transmissão de uma transação. Deve proteger a integridade dos registros
de contas e de transações individuais. A disponibilidade do sistema host é importante para o
bem-estar econômico do banco, mas não à sua responsabilidade fiduciária. A disponibilidade de
caixas eletrônicos individuais é menos preocupante.

1.2) Aplique o problema 1.1 para um sistema de comutação de telefonia que faz o
direcionamento de chamadas baseado no número do telefone requisitado por quem iniciou a
ligação.

O sistema não possui altos requisitos de integridade em transações individuais, já que não
haverá danos permanentes, se perder ocasionalmente uma chamada ou um registro de
faturamento. A integridade dos programas de controle e registros de configuração, no entanto,
é crítica. Sem estes, a função de comutação seria derrotada e o atributo mais importante de
todos - disponibilidade - seria comprometida. Um sistema de comutação telefônica também
deve preservar a confidencialidade de chamadas individuais, evitando que um chamador ouça
outro.

1.3) Considere um sistema de editoração eletrônica usado para produzir documentos para
várias organizações.

a. Dê um exemplo de um tipo de publicação em que a confidencialidade dos dados


armazenados é o requisito mais importante.

O sistema terá que garantir a confidencialidade se estiver sendo usado para publicar material
proprietário corporativo.

b. Dê um exemplo de um tipo de publicação no qual a integridade dos dados é o requisito mais


importante.

O sistema terá que garantir a integridade se estiver sendo usado para leis ou regulamentos.

c. Dê um exemplo no qual a disponibilidade é o requisito mais importante.

O sistema terá que garantir a disponibilidade se estiver sendo usado para publicar
um jornal diário.

1.4) Para cada um dos seguintes recursos, determine um nível de impacto baixo, moderado
ou alto à perda de confidencialidade, disponibilidade e integridade, respectivamente.
Justifique suas respostas.
a. Uma organização gerenciando informações públicas em seu servidor web.

Uma organização gerenciando informações públicas em seu servidor da Web determina que
não há impacto potencial de uma perda de confidencialidade (ou seja, os requisitos de
confidencialidade não são aplicáveis), impacto potencial moderado de perda de integridade e
moderado impacto potencial de uma perda de disponibilidade.

b. Uma organização de aplicação da lei gerindo informações de investigação extremamente


sensíveis.

Uma organização de aplicação da lei que gerencia informações investigativas extremamente


sensíveis determina que o impacto potencial de uma perda de confidencialidade é alto, o
impacto potencial de uma perda de integridade é moderado, e o impacto potencial de uma
perda de a disponibilidade é moderada.

c. Uma organização financeira gerindo informações administrativas rotineiras (sem


informações relacionadas à privacidade).

Uma organização financeira que gerencia informações administrativas de rotina (não


informações relacionadas à privacidade) determina que o impacto potencial perda de
confidencialidade é baixa, o impacto potencial de uma perda de integridade é baixo, e o impacto
potencial de uma perda de disponibilidade é baixo.

d. Um sistema de informação utilizado para grandes aquisições em uma organização voltada


a contratações que contém dados sensíveis da fase de pré-solicitação e dados administrativos
rotineiros. avalie o impacto de haver dois conjuntos de dados separadamente e o sistema de
informação único.

Uma organização financeira que gerencia informações administrativas de rotina (não


informações relacionadas à privacidade) determina que o impacto potencial perda de
confidencialidade é baixa, o impacto potencial de uma perda de integridade é baixo, e o impacto
potencial de uma perda de disponibilidade é baixo.

e. Uma indústria de energia contém um sistema SCADA (controle supervisório e aquisição de


dados, do acrônimo em inglês para supervisory control and data acquisition) controlando a
distribuição da energia elétrica para uma grande instalação militar. o sistema SCADA contém
tanto sensores de dados em tempo real quanto informações das rotinas administrativas.
avalie o impacto de haver dois conjuntos de dados separadamente e o sistema de informação
único.

A gerência da usina determina que: (i) para os dados do sensor sendo adquiridos pelo sistema
SCADA, não há impacto potencial de uma perda de confidencialidade, um alto impacto potencial
perda de integridade e um alto impacto potencial de uma perda de disponibilidade; e (ii) para a
informação administrativa sendo processado pelo sistema, há um baixo impacto potencial de
uma perda confidencialidade, um baixo impacto potencial da perda de integridade e um baixo
impacto potencial de uma perda de disponibilidade.
1.5) Desenhe uma matriz similar ao Quadro 1.4 que mostre o relacionamento entre serviços
de segurança e ataques.

Liberação do Análise de Masquerade Repetição Modificação Negação de


conteúdo da tráfego de Mensagens Serviço
mensagem.
Entidade de pares Y
autenticação
Origem dos dados Y
autenticação
Controle de Acesso Y
Confidencialidade Y
Fluxo de Tráfego Y
Confidencialidade
Integridade dos Dados Y Y
Não-Repúdio Y
Disponibilidade Y

1.6) Desenhe uma matriz similar ao Quadro 1.4 que mostre o relacionamento entre
mecanismos de segurança e ataques.

Liberação do Análise de Masquerade Repetição Modificação Negação de


conteúdo da tráfego de Mensagens Serviço
mensagem.
Encriptação Y
Assinatura Digital Y Y Y
Controle de Acesso Y Y Y Y Y
Integridade dos Dados Y Y
Troca de Autenticação Y Y Y Y
Preenchimento de Tráfego Y
Controle de Roteamento Y Y Y
Notarização Y Y Y
Problemas do Capitulo 2

2.1) Uma generalização da cifra de César, conhecida como cifra de César afim, tem a seguinte
forma: a cada letra de texto claro p, substitua-a pela letra de texto cifrado C: C = e([a, b], p) =
(ap + b) mod 26 um requisito básico de qualquer algoritmo de encriptação é que ele seja um
para um. ou seja, se p ≠ q, então e(k, p) ≠ e(k, q). Caso contrário, a decriptação é impossível,
pois mais de um caractere de texto claro é mapeado no mesmo caractere de texto cifrado. a
cifra de César afim não é um-para-um para todos os valores de a. por exemplo, para a = 2 e b
= 3, então e([a, b], 0) = e([a, b], 13) = 3.

a. Existem limitações sobre o valor de b? explique por que sim ou por que não.

Não. Uma mudança no valor de b muda a relação entre letras de texto plano e letras de texto
cifrado para a esquerda ou direita uniformemente, de modo que, se o mapeamento for um para
um, ele permanece um para um.

b. Determine quais valores de a não são permitidos.

2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24. Qualquer valor maior do que 25 é equivalente para
a mod 26.

c. Ofereça uma afirmação geral sobre quais valores de a são e não são permitidos. Justifique-
a.
Os valores de a e 26 não devem ter um fator inteiro positivo comum diferente de 1. Isto é
equivalente a dizer que a e 26 são relativamente primos, ou que o maior divisor comum de um
e 26 é 1. Para ver isto, primeiro note que E (a, p) = E (a, q) (0 ≤ p ≤ q <26) se e somente se a (p -
q) é divisível por 26. 1. Suponha que a e 26 sejam relativamente primos. Então, um (p - q) não é
divisível por 26, porque não tem jeito para reduzir a fração a / 26 e (p - q) é menor que 26. 2.
Suponha que a e 26 têm um fator comum k> 1. Então E (a, p) = E (a, q), se q = p + m / k ≠ p.

2.2) Quantas cifras de César afins um para um existem?

Existem 12 valores permitidos de (1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23,25). Existem 26 valores
permitidos de b, de 0 a 25). Assim, o número total de cifras de César distintas é de 12 × 26 = 312.

2.3) Um texto cifrado foi gerado com uma cifra afim. a letra mais frequente do texto cifrado é
B, e a segunda mais frequente é u. Quebre esse código.

Supondo que a letra de texto simples mais frequente seja E a segunda letra mais frequente é T.
Note que os valores numéricos são e = 4; B = 1; t =19; U = 20. Então nós temos as seguintes
equações:

1 = (4a + b) mod 26
20 = (19a + b) mod 26
Assim, 19 = 15a mod 26.

Por tentativa e erro, resolvemos: a = 3.


Então 1 = (12 + b) mod 26. Pela observação, b = 15
2.4) O texto cifrado a seguir foi gerado usando um algoritmo de substituição simples:

Texto Cifrado:
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶60))85;;]8*;:‡*8†83
(88)5*†;46(;88*96*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48†85;4)485†528806*81
(‡9;48;(88;4(‡?34;48)4‡;161;:188;‡?;

Texto Claro:
A good glass in the Bishop's hostel in the Devil's seat—twenty-one degrees and thirteen
minutes—northeast and by north—main branch seventh limb east side—shoot from the left eye
of the death's head— a bee line from the tree through the shot fifty feet out.

Algoritmo de Substituição:
A B C D E F G H I J
5 2 - † 8 1 3 4 6
K L M N O P Q R S T
0 9 * ‡ ( ) ;
U V W X Y Z
? ¶ ] :

2.6) Em um de seus casos, Sherlock Holmes foi confrontado com a seguinte mensagem:

534 C2 13 127 36 31 4 17 21 41 DOUGLAS 109 293 5 37 BIRLSTONE 26 BIRLSTONE 9 127 171

Embora Watson estivesse confuso, Holmes foi imediatamente capaz de deduzir o tipo de cifra.
Você consegue descobri-lo?

A cifra refere-se às palavras na página de um livro. A primeira entrada, 534, refere-se à página
534. A segunda entrada, C2, refere-se à coluna dois. Os números restantes são palavras nessa
coluna. Os nomes DOUGLAS e BIRLSTONE são simplesmente palavras que não aparecem nessa
página.Elementar! (do vale do medo, por Sir Arthur Conan Doyle)
2.9) Quando o barco de patrulha norte-americano PT-109, sob o comando do tenente John F.
Kennedy, foi afundado por um destróier japonês, uma mensagem foi recebida na estação sem
fio australiana em código Playfair:

A chave usada foi royal new zealand navy. Decripte a mensagem. Traduza TT para tt

KX JE YU RE BE ZW EH EW RY TU HE YF
PT BO AT ON EO WE NI NE LO ST IN AC
R O Y A L
SK RE HE GO YF I W TX XT TU OL KS YC AJ PO
N E W Z D
TI ON IN BL AC KE TT ST RA IT TW OM IL
V B C F G
BO TE IZ ON TX BY BN TG ON EY CU ZW RG
H I/J K M P
ES SW ME RE SU CO VE XC RE WO FT WE LV
Q S T U X
DS ON SX BO UY WR HE BA AH YU SE DQ
EX RE QU ES TA NY IN FO RM AT IO NX

2.10) a. Construa uma matriz Playfair com a chave largest.

L A R G E
S T B C D
F H I/J K M
N O P Q U
V W X Y Z

b. Construa uma matriz Playfair com a chave occurrence. Faça uma suposição razoável sobre
como tratar letras redundantes na chave.

O C U R E
N A B D F
G H I/J K L
M P Q S T
V W X Y Z

2.11) Usando esta matriz Playfair:

MU ST SE EY OU OV ER CA DO GA M F H I/J K
UZ TB DL GZ PN NW LG TG TU ER U N O P Q
Z V W X Y
NW ES TC OM IN GA TO NC EX
E L A R G
OV LD BD UH FP ER HW QS RZ
D S T B C
a) UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ

Encripte esta mensagem: Must see you over Cadogan West. Coming at once.

Nota: a mensagem é da história de Sherlock Holmes, The Adventure of the Bruce-Partington


Plans (A Aventura dos Planos de Bruce-Partington).
b. Repita a parte (a) usando a matriz Playfair do Problema 2.10a.

MU ST SE EY OU OV ER CA DO GA L A R G E
UZ TB DL GZ PN NW LG TG TU ER S T B C D
NW ES TC OM IN GA TO NC EX F H I/J K M
OV LD BD UH FP ER HW QS RZ N O P Q U
V W X Y Z

c. Como você justifica os resultados desse problema? Você poderia generalizar sua conclusão?

Uma rotação cíclica de linhas e / ou colunas leva a equivalentes substituições. Neste caso, a
matriz da parte a deste problema é obtido da matriz do Problema 2.10a, girando as colunas
por um passo e as linhas por três etapas. Uma rotação cíclica de linhas e / ou colunas leva a
equivalentes substituições. Neste caso, a matriz da parte a deste problema é obtido da matriz
do Problema 2.10a, girando as colunas por um passo e as linhas por três etapas.

2.12) a. Quantas chaves possíveis a cifra Playfair possui? Ignore o fato de que algumas chaves
poderiam produzir resultados de encriptação idênticos. Expresse sua resposta como uma
potência aproximada de 2. Resposta: 25! ≈ 284

b. Agora leve em conta o fato de que algumas chaves Playfair produzem os mesmos resultados
de encriptação. Quantas chaves efetivamente exclusivas a cifra Playfair possui?

Dada qualquer configuração 5x5, qualquer uma das quatro rotações de linha é equivalente, para
um total de cinco configurações equivalentes. Para cada uma destas cinco configurações,
qualquer uma das quatro rotações da coluna é equivalente. Portanto, cada configuração
representa de fato 25 equivalentes configurações. Assim, o número total de chaves exclusivas é
25! / 25 = 24!

2.14) a. Encripte a mensagem “meet me at the usual place at ten rather than eight oclock”
𝟗 𝟒
usando a cifra de Hill com a chave a ( ).Mostre seus cálculos e o resultado.
𝟓 𝟕
Precisamos de um número par de letras, por isso acrescentei um "q" ao final da mensagem. Em
seguida, converta as letras nas posições alfabéticas correspondentes:

M E E T M E A T T H E U S U A L
13 5 5 20 13 5 1 20 20 8 5 21 19 21 1 12
P L A C E A T T E N R A T H E R
16 12 1 3 5 1 20 20 5 14 18 1 20 8 5 18
T H A N E I G H T O C L O C K Q
20 8 1 14 5 9 7 8 20 15 3 12 15 3 11 17

Os cálculos seguem duas letras de cada vez. O primeiro par:

𝑪 𝟗 𝟒 𝟏𝟑 𝟏𝟑𝟕 𝟕
( 𝟏) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟐 𝟓 𝟕 𝟓 𝟏𝟎𝟎 𝟐𝟐
Os dois primeiros caracteres do texto cifrado são as posições alfabéticas 7 e 22, que
correspondem a GV.

𝑪 𝟗 𝟒 𝟓 𝟏𝟐𝟓 𝟐𝟏
( 𝟑) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟒 𝟓 𝟕 𝟐𝟎 𝟏𝟔𝟓 𝟗

Os dois seguintes caracteres do texto cifrado são as posições alfabéticas 21 e 9, que


correspondem a UI.

𝑪 𝟗 𝟒 𝟏𝟑 𝟏𝟑𝟕 𝟕
( 𝟓) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟔 𝟓 𝟕 𝟓 𝟏𝟎𝟎 𝟐𝟐

Os dois seguintes caracteres do texto cifrado são as posições alfabéticas 7 e 22, que
correspondem a GV.

O texto cifrado completo: GVUIGVKODZYPUHEKJHUZWFZFWSJSDZMUDZMYCJQMFWWUQRKR

b. Mostre os cálculos para a decriptação correspondente do texto cifrado a fim de recuperar


o texto claro original.

Para efetuar a decriptação devemos calcular a matriz inversa da chave de encriptação, logo:

𝟗 𝟒 −𝟏 𝟏 𝟕 −𝟒 𝟕 −𝟒 𝟏𝟔𝟏 −𝟗𝟐 𝟓 𝟏𝟐
( ) = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = 𝟐𝟑 ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝟓 𝟕 𝟒𝟑 −𝟓 𝟗 −𝟓 𝟗 −𝟏𝟏𝟓 𝟗 𝟏𝟓 𝟐𝟓

2.19) Usando a cifra de Vigenère, encripte a palavra “explanation” usando a chave leg.

key: legleglegle
plaintext: explanation
ciphertext: PBVWETLXOZR

Chegamos ao texto cifrado utilizando o quadrado Vigenère abaixo:

Você também pode gostar