Escolar Documentos
Profissional Documentos
Cultura Documentos
Problemas do Capitulo 1
1.2) Aplique o problema 1.1 para um sistema de comutação de telefonia que faz o
direcionamento de chamadas baseado no número do telefone requisitado por quem iniciou a
ligação.
O sistema não possui altos requisitos de integridade em transações individuais, já que não
haverá danos permanentes, se perder ocasionalmente uma chamada ou um registro de
faturamento. A integridade dos programas de controle e registros de configuração, no entanto,
é crítica. Sem estes, a função de comutação seria derrotada e o atributo mais importante de
todos - disponibilidade - seria comprometida. Um sistema de comutação telefônica também
deve preservar a confidencialidade de chamadas individuais, evitando que um chamador ouça
outro.
1.3) Considere um sistema de editoração eletrônica usado para produzir documentos para
várias organizações.
O sistema terá que garantir a confidencialidade se estiver sendo usado para publicar material
proprietário corporativo.
O sistema terá que garantir a integridade se estiver sendo usado para leis ou regulamentos.
O sistema terá que garantir a disponibilidade se estiver sendo usado para publicar
um jornal diário.
1.4) Para cada um dos seguintes recursos, determine um nível de impacto baixo, moderado
ou alto à perda de confidencialidade, disponibilidade e integridade, respectivamente.
Justifique suas respostas.
a. Uma organização gerenciando informações públicas em seu servidor web.
Uma organização gerenciando informações públicas em seu servidor da Web determina que
não há impacto potencial de uma perda de confidencialidade (ou seja, os requisitos de
confidencialidade não são aplicáveis), impacto potencial moderado de perda de integridade e
moderado impacto potencial de uma perda de disponibilidade.
A gerência da usina determina que: (i) para os dados do sensor sendo adquiridos pelo sistema
SCADA, não há impacto potencial de uma perda de confidencialidade, um alto impacto potencial
perda de integridade e um alto impacto potencial de uma perda de disponibilidade; e (ii) para a
informação administrativa sendo processado pelo sistema, há um baixo impacto potencial de
uma perda confidencialidade, um baixo impacto potencial da perda de integridade e um baixo
impacto potencial de uma perda de disponibilidade.
1.5) Desenhe uma matriz similar ao Quadro 1.4 que mostre o relacionamento entre serviços
de segurança e ataques.
1.6) Desenhe uma matriz similar ao Quadro 1.4 que mostre o relacionamento entre
mecanismos de segurança e ataques.
2.1) Uma generalização da cifra de César, conhecida como cifra de César afim, tem a seguinte
forma: a cada letra de texto claro p, substitua-a pela letra de texto cifrado C: C = e([a, b], p) =
(ap + b) mod 26 um requisito básico de qualquer algoritmo de encriptação é que ele seja um
para um. ou seja, se p ≠ q, então e(k, p) ≠ e(k, q). Caso contrário, a decriptação é impossível,
pois mais de um caractere de texto claro é mapeado no mesmo caractere de texto cifrado. a
cifra de César afim não é um-para-um para todos os valores de a. por exemplo, para a = 2 e b
= 3, então e([a, b], 0) = e([a, b], 13) = 3.
a. Existem limitações sobre o valor de b? explique por que sim ou por que não.
Não. Uma mudança no valor de b muda a relação entre letras de texto plano e letras de texto
cifrado para a esquerda ou direita uniformemente, de modo que, se o mapeamento for um para
um, ele permanece um para um.
2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24. Qualquer valor maior do que 25 é equivalente para
a mod 26.
c. Ofereça uma afirmação geral sobre quais valores de a são e não são permitidos. Justifique-
a.
Os valores de a e 26 não devem ter um fator inteiro positivo comum diferente de 1. Isto é
equivalente a dizer que a e 26 são relativamente primos, ou que o maior divisor comum de um
e 26 é 1. Para ver isto, primeiro note que E (a, p) = E (a, q) (0 ≤ p ≤ q <26) se e somente se a (p -
q) é divisível por 26. 1. Suponha que a e 26 sejam relativamente primos. Então, um (p - q) não é
divisível por 26, porque não tem jeito para reduzir a fração a / 26 e (p - q) é menor que 26. 2.
Suponha que a e 26 têm um fator comum k> 1. Então E (a, p) = E (a, q), se q = p + m / k ≠ p.
Existem 12 valores permitidos de (1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23,25). Existem 26 valores
permitidos de b, de 0 a 25). Assim, o número total de cifras de César distintas é de 12 × 26 = 312.
2.3) Um texto cifrado foi gerado com uma cifra afim. a letra mais frequente do texto cifrado é
B, e a segunda mais frequente é u. Quebre esse código.
Supondo que a letra de texto simples mais frequente seja E a segunda letra mais frequente é T.
Note que os valores numéricos são e = 4; B = 1; t =19; U = 20. Então nós temos as seguintes
equações:
1 = (4a + b) mod 26
20 = (19a + b) mod 26
Assim, 19 = 15a mod 26.
Texto Cifrado:
53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶60))85;;]8*;:‡*8†83
(88)5*†;46(;88*96*?;8)*‡(;485);5*†2:*‡(;4956*2(5*-4)8¶8*
;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;48†85;4)485†528806*81
(‡9;48;(88;4(‡?34;48)4‡;161;:188;‡?;
Texto Claro:
A good glass in the Bishop's hostel in the Devil's seat—twenty-one degrees and thirteen
minutes—northeast and by north—main branch seventh limb east side—shoot from the left eye
of the death's head— a bee line from the tree through the shot fifty feet out.
Algoritmo de Substituição:
A B C D E F G H I J
5 2 - † 8 1 3 4 6
K L M N O P Q R S T
0 9 * ‡ ( ) ;
U V W X Y Z
? ¶ ] :
2.6) Em um de seus casos, Sherlock Holmes foi confrontado com a seguinte mensagem:
Embora Watson estivesse confuso, Holmes foi imediatamente capaz de deduzir o tipo de cifra.
Você consegue descobri-lo?
A cifra refere-se às palavras na página de um livro. A primeira entrada, 534, refere-se à página
534. A segunda entrada, C2, refere-se à coluna dois. Os números restantes são palavras nessa
coluna. Os nomes DOUGLAS e BIRLSTONE são simplesmente palavras que não aparecem nessa
página.Elementar! (do vale do medo, por Sir Arthur Conan Doyle)
2.9) Quando o barco de patrulha norte-americano PT-109, sob o comando do tenente John F.
Kennedy, foi afundado por um destróier japonês, uma mensagem foi recebida na estação sem
fio australiana em código Playfair:
A chave usada foi royal new zealand navy. Decripte a mensagem. Traduza TT para tt
KX JE YU RE BE ZW EH EW RY TU HE YF
PT BO AT ON EO WE NI NE LO ST IN AC
R O Y A L
SK RE HE GO YF I W TX XT TU OL KS YC AJ PO
N E W Z D
TI ON IN BL AC KE TT ST RA IT TW OM IL
V B C F G
BO TE IZ ON TX BY BN TG ON EY CU ZW RG
H I/J K M P
ES SW ME RE SU CO VE XC RE WO FT WE LV
Q S T U X
DS ON SX BO UY WR HE BA AH YU SE DQ
EX RE QU ES TA NY IN FO RM AT IO NX
L A R G E
S T B C D
F H I/J K M
N O P Q U
V W X Y Z
b. Construa uma matriz Playfair com a chave occurrence. Faça uma suposição razoável sobre
como tratar letras redundantes na chave.
O C U R E
N A B D F
G H I/J K L
M P Q S T
V W X Y Z
MU ST SE EY OU OV ER CA DO GA M F H I/J K
UZ TB DL GZ PN NW LG TG TU ER U N O P Q
Z V W X Y
NW ES TC OM IN GA TO NC EX
E L A R G
OV LD BD UH FP ER HW QS RZ
D S T B C
a) UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ
Encripte esta mensagem: Must see you over Cadogan West. Coming at once.
MU ST SE EY OU OV ER CA DO GA L A R G E
UZ TB DL GZ PN NW LG TG TU ER S T B C D
NW ES TC OM IN GA TO NC EX F H I/J K M
OV LD BD UH FP ER HW QS RZ N O P Q U
V W X Y Z
c. Como você justifica os resultados desse problema? Você poderia generalizar sua conclusão?
Uma rotação cíclica de linhas e / ou colunas leva a equivalentes substituições. Neste caso, a
matriz da parte a deste problema é obtido da matriz do Problema 2.10a, girando as colunas
por um passo e as linhas por três etapas. Uma rotação cíclica de linhas e / ou colunas leva a
equivalentes substituições. Neste caso, a matriz da parte a deste problema é obtido da matriz
do Problema 2.10a, girando as colunas por um passo e as linhas por três etapas.
2.12) a. Quantas chaves possíveis a cifra Playfair possui? Ignore o fato de que algumas chaves
poderiam produzir resultados de encriptação idênticos. Expresse sua resposta como uma
potência aproximada de 2. Resposta: 25! ≈ 284
b. Agora leve em conta o fato de que algumas chaves Playfair produzem os mesmos resultados
de encriptação. Quantas chaves efetivamente exclusivas a cifra Playfair possui?
Dada qualquer configuração 5x5, qualquer uma das quatro rotações de linha é equivalente, para
um total de cinco configurações equivalentes. Para cada uma destas cinco configurações,
qualquer uma das quatro rotações da coluna é equivalente. Portanto, cada configuração
representa de fato 25 equivalentes configurações. Assim, o número total de chaves exclusivas é
25! / 25 = 24!
2.14) a. Encripte a mensagem “meet me at the usual place at ten rather than eight oclock”
𝟗 𝟒
usando a cifra de Hill com a chave a ( ).Mostre seus cálculos e o resultado.
𝟓 𝟕
Precisamos de um número par de letras, por isso acrescentei um "q" ao final da mensagem. Em
seguida, converta as letras nas posições alfabéticas correspondentes:
M E E T M E A T T H E U S U A L
13 5 5 20 13 5 1 20 20 8 5 21 19 21 1 12
P L A C E A T T E N R A T H E R
16 12 1 3 5 1 20 20 5 14 18 1 20 8 5 18
T H A N E I G H T O C L O C K Q
20 8 1 14 5 9 7 8 20 15 3 12 15 3 11 17
𝑪 𝟗 𝟒 𝟏𝟑 𝟏𝟑𝟕 𝟕
( 𝟏) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟐 𝟓 𝟕 𝟓 𝟏𝟎𝟎 𝟐𝟐
Os dois primeiros caracteres do texto cifrado são as posições alfabéticas 7 e 22, que
correspondem a GV.
𝑪 𝟗 𝟒 𝟓 𝟏𝟐𝟓 𝟐𝟏
( 𝟑) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟒 𝟓 𝟕 𝟐𝟎 𝟏𝟔𝟓 𝟗
𝑪 𝟗 𝟒 𝟏𝟑 𝟏𝟑𝟕 𝟕
( 𝟓) = ( ). ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝑪𝟔 𝟓 𝟕 𝟓 𝟏𝟎𝟎 𝟐𝟐
Os dois seguintes caracteres do texto cifrado são as posições alfabéticas 7 e 22, que
correspondem a GV.
Para efetuar a decriptação devemos calcular a matriz inversa da chave de encriptação, logo:
𝟗 𝟒 −𝟏 𝟏 𝟕 −𝟒 𝟕 −𝟒 𝟏𝟔𝟏 −𝟗𝟐 𝟓 𝟏𝟐
( ) = ( ) . 𝒎𝒐𝒅 𝟐𝟔 = 𝟐𝟑 ( ) . 𝒎𝒐𝒅 𝟐𝟔 = ( ) 𝒎𝒐𝒅 𝟐𝟔 = ( )
𝟓 𝟕 𝟒𝟑 −𝟓 𝟗 −𝟓 𝟗 −𝟏𝟏𝟓 𝟗 𝟏𝟓 𝟐𝟓
2.19) Usando a cifra de Vigenère, encripte a palavra “explanation” usando a chave leg.
key: legleglegle
plaintext: explanation
ciphertext: PBVWETLXOZR