Esercizio 1
Il messaggio in calce è stato cifrato con il cifrario di Vigenère utilizzando come verme la parola indicata.
L'alfabeto di riferimento è costituito dalle 26 lettere maiuscole dell'alfabeto internazionale.
Qual è il testo in chiaro?
Messaggio cifrato: BABKRVCBHLYOOXFEWOK
Verme: NOBEL
────══════♦☆♦══════────
Esercizio 2
Rispondere alla seguente domanda:
Il cifrario di Vernam e quello di Vigenère sono operativamente molto simili ma mentre il primo è assolutamente sicuro il secondo è vulnerabile. Cosa determina questa differenza?
────══════♦☆♦══════────
Esercizio 3
Qual è il contenuto del messaggio codificato in Base 64?
Testo in Base 64:
T2duaSBzZWdyZXRvIGNyZWEgdW4gcG90ZW56aWFsZSBwdW50byBkaSBmYWxsaW1lbnRvCkJydWNlIFNjaG5laWVy
(Si può utilizzare il tool on line https://emn178.github.io/online-tools/base64_encode.html)
────══════♦☆♦══════────
Esercizio 4
Il testo in calce è stato cifrato con l'algoritmo AES utilizzando le seguenti opzioni:
Mode: ECB
Key Size in Bits: 128
Secret Key: sedici-caratteri
AES Encrypted Output (Base 64):
Rw1ZSNbQqJEgSNJ5OE+X6B2W1xslXBpVv1wiHO5zqIhz75EOmfas2qWvb2RBX5n7apl6Iu5A7eNP5NMTue1DsVcm0GoUiZH2mDBxR4njajE=
Qual è il testo in chiaro?
(Si può utilizzare il tool on line https://www.devglan.com/online-tools/aes-encryption-decryption)
────══════♦☆♦══════────
Esercizio 5
Il titolare della coppia di chiavi riceve il messaggio cifrato riportato in calce. Qual è il testo in chiaro?
Chiave pubblica:
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCKgT5ByQTZk5hB7VDsEPL6jLe9YXJY66li0mH7tLcKizW0eWZ2xJgew8gZzGjS253wILrwm9CTKXYhFonLUz4P8geawaD8QXthMEDHJXfp8hU6R1viOcK+tK86R2MlQGnkw6PQnGjw9AncEMLfpJrMI8PEIWbVcgZUlAq0yVbd8wIDAQAB
Chiave Privata:
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
Messaggio cifrato per il destinatario (Base 64 - RSA/ECB/PKCS1Padding):
AzU4yeeS7UU7uUVIlNYTJobtoejVZDfxyQcUIBtthgdQzlgd57aYJTA8x8iT9eTits2mkxHML1FjhjCdF9Xt9QNgttlFTpSpD6Xm0YyfTwHQEHZBCOwTBkxaVjAa0domXRtql8cjZuONrcIP/vCkznc5GPtMN+Zo6NW0Q5DUwbo=
(Si può utilizzare il tool on line https://www.devglan.com/online-tools/rsa-encryption-decryption)
────══════♦☆♦══════────
Esercizio 6
Senza l'ausilio dei certificati, il titolare della coppia di chiavi come può firmare il testo in chiaro (Base 64 - RSA/ECB/PKCS1Padding - SHA 256)?
Predisporre gli elementi che dovrà pubblicare
Chiave pubblica:
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCKgT5ByQTZk5hB7VDsEPL6jLe9YXJY66li0mH7tLcKizW0eWZ2xJgew8gZzGjS253wILrwm9CTKXYhFonLUz4P8geawaD8QXthMEDHJXfp8hU6R1viOcK+tK86R2MlQGnkw6PQnGjw9AncEMLfpJrMI8PEIWbVcgZUlAq0yVbd8wIDAQAB
Chiave Privata:
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
Testo in chiaro da firmare:
Noi non siamo ancora liberi, abbiamo solo conquistato la libertà di essere liberi. Per essere liberi non basta rompere le catene: bisogna costruire un mondo che rispetti e accresca la libertà degli altri.
Nelson Mandela
(Per l'algoritmo RSA si può utilizzare il tool on line https://www.devglan.com/online-tools/rsa-encryption-decryption. Per SHA 256 il tool https://emn178.github.io/online-tools/sha256.html)
────══════♦☆♦══════────
Esercizio 7
A quale dei seguenti due testi corrisponde l'impronta MD5 riportata in calce?
Testo N.1 in chiaro:
Un sistema crittografico dovrebbe essere protetto anche se tutto ciò che riguarda il sistema, tranne la chiave, è di dominio pubblico. (Auguste Kerckhoffs)
Testo N.2 in chiaro:
La crittografia senza integrità del sistema è come investire in un'auto blindata per trasportare denaro tra un cliente che vive in una scatola di cartone e una persona che fa affari su una panchina del parco. (Gene Spafford)
Impronta MD5:
0854bb5d60bc4f9bca1630bbc7a3fc1c
(Per l'algoritmo MD5 si può utilizzare il tool on line https://emn178.github.io/online-tools/md5.html)
Sito: 7ecnologie
Sezione: 14. Sicurezza informatica
Capitolo: 98. Esercizi
Paragrafo: 02. Crittografia
Indice dei capitoli: 00. Risorse - 01. Il quadro normativo - 02. Crittografia - 03. Protocolli per la sicurezza - 04. Applicazioni e Servizi - 98. Esercizi
Indice dei paragrafi: 01. Quadro normativo - 02. Crittografia - 03. Protocolli per la sicurezza