prova-scritta-2011-06-27

download prova-scritta-2011-06-27

of 2

Transcript of prova-scritta-2011-06-27

  • 7/29/2019 prova-scritta-2011-06-27

    1/2

    Prova scritta di Sicurezza Informatica

    Matricola Cognome Nome

    27 giugno 2011

    Esercizio 1 Disponendo di un sistema di cifratura DES, realizzare una funzione di hashcrittografica a 64-bit. Siano inoltre m un messaggio e h(m) il suo digest, generando inmodo puramente casuale dei messaggi mi, con i = 1, 2, . . . , N , quanto deve valere N peravere il 50% di probabilit di trovare un messaggio con lo stesso digest di m?

    Esercizio 2 Descrivere lalgoritmo RSA illustrando in modo sintetico: (1) la generazionedi una coppia PU,PR; (2) la cifratura/decifratura RSA; (3) la firma digitale RSA.Spiegare inoltre per quale motivo lalgoritmo RSA ritenuto sicuro.

    Esercizio 3 Sia Alice un utente che desidera autenticarsi presso un server Bob. Volen-do garantire i seguenti requisiti di sicurezza: (R1) protezione rispetto eventuali inter-cettazioni dei messaggi scambiati; (R2) protezione rispetto eventuali accessi non autoriz-zati al database del server.(a) Proporre un protocollo di autenticazione basato sulla tecnologia a chiave pubblica chesoddisfi entrambi i requisiti R1 e R2.(b) Che cosa cambia se anzich utilizzare la tecnologia a chiave pubblica si decide di usarela tecnologia a chiave segreta?

    Esercizio 4 Che cosa si intende per NOP sled technique. In quali contesti viene impiegatae a cosa serve?

    Esercizio 5 Con riferimento alla tabella dipendenti, in allegato, trovare lo stipendio diMister X con un attacco indiretto di tipo media.Si hanno a disposizione le seguenti informazioni: (a) Mister X un uomo con pi di 30anni e non di Roma; (b) i rimanenti dipendenti maschi con pi di 30 anni sono tutti

    romani; (c) nessun dipendente donna di Roma.Si tenga conto, inoltre, che viene applicata la seguente politica di protezione dei datisensibili: (1) il campo stipendio non pu essere divulgato direttamente e non pu essereutilizzato come criterio di filtraggio; (2) i criteri di filtraggio possono essere eta, sesso ecitta; (3) non possono essere utilizzati pi di due criteri di filtraggio in una singola inter-rogazione; (4) consentita la divulgazione di medie e conteggi a patto che si riferiscanoad almeno tre tuple.

    Esercizio 6 Fornire larchitettura di massima di un Intrusion Detection System (IDS).Descrivere inoltre le due principali metodologie, per il rilevamento di intrusioni in una

    rete, adottate da un IDS.

    1

  • 7/29/2019 prova-scritta-2011-06-27

    2/2

    TABELLA dipendenticf cognome nome eta citta sesso ruolo stipendio

    ... Rossi Mario 36 Roma M impiegato 1200

    ... Neri Luigi 39 Roma M ricercatore 1700

    ... Bianchi Mario 35 Roma M ricercatore 1400

    ... Gialli Federica 36 Firenze F impiegata 1200

    ... Verdi Anna 38 Milano F impiegata 1300

    ... Rossi Claudia 31 Verona F segretaria 1000

    ... Pieri Alessandro 37 Torino M dirigente 4000

    ... Belli Ilaria 33 Venezia F commercialista 2000

    ... Bianchini Francesca 32 Napoli F dirigente 3000

    ... Brutti Elena 32 Perugia F impiegata 1200

    ... ... ... ... ... ... ... ...

    ... ... ... ... ... ... ... ...

    2