3
1ª Avaliação à Distância de Criptografia-2-2015 1. (1,0pt) Em um sistema criptográfico assimétrico eficiente, é possível descobrir uma chave privada tendo acesso a chave pública. Justifique. 2. (2,0pts) Considerando x, y e z algarismos (números de 0 à 9) distintos com x < y, determine os valores para x, y e z tal que a soma do número formado por dois desses algarismos xy ( y está na casa das unidades e x está na casa das dezenas) e yx (x está na casa das unidades e y está na casa das dezenas) é o número formado por 3 algarismos zxz, isto é: xy + yx = zxz. 3. (2,0pts) Considere o modelo de criptografia de chave simétrica, descrito abaixo, para codificar a mensagem “Ataque inimigo detido” com chave MARIA: Chave: MARIA Mensagem original: ATAQUE INIMIGO DETIDO Temos a mensagem “Ataque inimigo detido” para codificar utilizando a chave “MARIA”. M A R I A Para iniciar a codificação criamos uma tabela com 6 linhas e 5 colunas e escrevemos a chave MARIA na primeira linha, em seguida na linha abaixo da chave numeramos em ordem alfabética, mas observe que a letra “a” se repete duas vezes, então começamos da esquerda para direita, como do lado. 1 2 M A R I A Seguindo a sequência, numeramos como 3 a letra “i”, 4 a letra “m” e 5 a letra “r”. Em seguida escrevemos a mensagem no papel quadriculado. 4 1 5 3 2

AD1-Cript-2015-2

Embed Size (px)

Citation preview

1 Avaliao Distncia de Criptografia-2-2015 1.(1,0pt) Em um sistema criptogrfico assimtrico eficiente, possvel descobrir uma chave privada tendo acesso a chave pblica. Justifique. 2.(2,0pts) Considerando x, y e z algarismos (nmeros de0 9) distintos com x < y, determineosvaloresparax,yeztalqueasomadonmeroformadopordois desses algarismos xy(y est na casa das unidades e x est na casa das dezenas) e yx (x est na casa das unidades ey est na casa das dezenas) o nmero formado por 3 algarismos zxz, isto :xy + yx = zxz. 3.(2,0pts)Considereomodelodecriptografiadechavesimtrica,descritoabaixo, para codificar a mensagem Ataque inimigo detido com chave MARIA: Chave: MARIA Mensagemoriginal:ATAQUEINIMIGO DETIDO TemosamensagemAtaqueinimigodetido para codificar utilizando a chave MARIA. MARIA Parainiciaracodificaocriamosumatabelacom6linhase5 colunaseescrevemosachaveMARIAnaprimeiralinha,em seguidanalinhaabaixodachavenumeramosemordem alfabtica,masobservequealetraaserepeteduasvezes, ento comeamos da esquerda para direita, como do lado. 12 MARIA Seguindoasequncia,numeramoscomo3aletrai,4aletra me5aletrar.Emseguidaescrevemosamensagemno papel quadriculado. 41532 MARIA Agoraescrevemosamensagemapartirda3linhaescrevendo da esquerda para a direita. At acabar a mensagem. Tem-se que completaratabela.Observequeamensagempossui19letras, tem-se que completar os quadrados para que o nmero de letras de cada coluna seja um mltiplo de 4. Aqui utilizaremos a letraminscula a. 41532 ATAQU EINIM IGODE TIDO MARIA Amensagemcodificadater5blocosde4letras.Oprximo passo extrair a mensagem codificada do papel quadriculado. 41532 ATAQU EINIM IGODE TIDOa MARIA __ __ __ __ __ __ __ ____ __ __ __ __ __ __ ____ __ __ __A mensagem codificada possuir 5 blocos de 4 letras. 41532 ATAQU EINIM IGODE TIDOa MARIA Agora extrairemos as letras das colunas do papel quadriculado, seguindo a ordem alfabtica. Iniciando pela coluna que ocorre o nmero 1. TI GI __ __ __ ____ __ __ ____ __ __ __ __ __ __ __ Em seguida extrairemos a coluna 2, aps a coluna 3, 4 e 5. TI GI U M E AQ I D O A EI TA N D O Assim chegamos a mensagem codificada. TIGI UMEA QIDO AEIT ANOD 41532 ATAQU EINIM IGODE TIDOa Elabore um esquema inverso, anlogo ao de codificao dado acima, para encontrar a mensagem original a partir da mensagem codificada: ASTEMA SOBQNGEMOAIITSAUIO com a palavra chave MINA. 4.(1,0pt)Comoseusaaanlisedefrequnciaparasedesvendarumcifrade substituio? 5.(2,0pts)ConsidereoTeoremadeBzout:Sejama,binteirosed=mdc (a,b). Ento, existem inteiros r e s tais que d = ra + sb. Responda: Os inteiros r e s deste teorema so nicos? Justifique. 6.(2,0pts)Mostreque:SeonmeroApositivo,quandodivididopor7deixaresto igual o triplo do quociente, ento A um mltiplo de 5 e 10 A 20.