• Non ci sono risultati.

Per ognuno di essi, si dica se l’algoritmo è un generatore pseudocasuale o no, motivando la risposta

N/A
N/A
Protected

Academic year: 2021

Condividi "Per ognuno di essi, si dica se l’algoritmo è un generatore pseudocasuale o no, motivando la risposta"

Copied!
1
0
0

Testo completo

(1)

Corso di Sicurezza e Crittografia Anno Accademico 2010-2011

Homework I 29 Ottobre 2010

Si ricorda che:

• Gli esercizi vanno risolti individualmente.

• Le soluzioni vanno scritte in LATEX e inviate al docente, seguendo le indicazioni presenti nella pagina web del corso1.

• La scadenza per l’invio delle soluzioni è il 5 di Novembre alle 24.00.

Esercizio 1.

Si definisca in modo preciso il cifrario a sostituzione polialfabetica come uno schema di codifica, pensando quindi ad una codifica dei caratteri alfabetici in stile ASCII. Si analizzi poi la sicurezza del cifrario, in uno dei tre sensi che abbiamo visto (sicurezza perfetta, codifiche indistinguibilii e sicurezza CPA).

Esercizio 2.

Si considerino i seguenti tre algoritmi. Per ognuno di essi, si dica se l’algoritmo è un generatore pseudocasuale o no, motivando la risposta:

• L’algoritmo D1che per ogni stringa b1b2. . . bn∈ {0, 1} in input, restituisce bnbn−1. . . b1.

• L’algoritmo D2 che per ogni stringa b1. . . bn ∈ {0, 1} in input, restituisce b1. . . bnc, dove c = ⊕ni=1bi.

• L’algoritmo D3 che per ogni stringa in input b1. . . bn ∈ {0, 1}, restituisce la stringa binaria b1b1b2b2. . . bnbn, dove 0 = 1 e 1 = 0.

Esercizio 3.

Supponiamo di lavorare con schemi di codifica tali che, per ogni n, l’insieme dei messaggi codifi- cabili con chiave ottenute a partire dal parametro di sicurezza n possa dipendere da n, ma non dalla specifica chiave in gioco. Chiamiamo tale insieme Mn. Dato un predicato P sulle stringhe binarie (ossia un sottoinsieme P di {0, 1}), sia MPn l’insieme Mn∩ P .

Dato un predicato P sulle stringhe binarie , un avversario A e uno schema di codifica Π, definiamo l’esperimento PrivKeavP,A.Π come segue (doveP = {0, 1}− P ):

• Una chiave k è generata eseguendo Gen(1n).

• b ← {0, 1}

• Se b = 1, allora m ← MPn, altrimenti m ← MPn

• Viene calcolato c ← Enck(m).

• c viene passato ad A.

• L’avversario restituisce un bit b0.

• Il risultato dell’esperimento è b b0.

La nozione di sicurezza rispetto al predicato P per Π è definita imponendo che per ogni avversario A esista una funzione trascurabile ε tale che la probabilità di successo di A in PrivKeavP,A.Π sia al più 12 + ε(n). Si dimostri che se Π ha codifiche indistinguibili, allora è sicuro rispetto ad ogni predicato P decidibile in tempo polinomiale (deterministico). Cosa si può dire del converso? Cosa si può dire del caso generale, in cui P non è decidibile in tempo polinomiale?

1http://www.cs.unibo.it/~dallago/SEC1011

Riferimenti

Documenti correlati

coloro che hanno considerato il numero 4 come non scrivibile senza l’uso del numero 4, hanno svolto un altro esercizio, che comunque ` e stato valutato nel suo

Gli insiemi discreti non numerabili non sono separabili..

Affinch´e il tetraedro torni nella faccia iniziale esattamente all’n −esimo rotolamento bisogna che fino all’n − 1 esimo rotolamento rimanga nelle altre

Osserviamo che possiamo considerare V sia come spazio vettoriale reale sia come spazio vettoriale complesso... Sia π la restrizione di Π alla sfera S 2n−1 (che immaginiamo come

Considerare i grafi della figura 1: dire che tipo di grafi si tratta (grafi, multigrafi, grafi o multigrafi diretti), e determinare il grado di tutti i loro vertici.. Per ognuno di

[r]

Algebra e matematica

Perch´ e la complessit` a delle operazioni su Tabelle Hash viene studiata al caso medio e non al