Save as PDF

Opens your browser print dialog — select "Save as PDF" to download.

Total No of Questions: 8 Total No of Printed Pages: 4
Roll No

CY-802 (C) (GS)

B.Tech., VIII Semester

Examination, May 2024

Grading System (GS)

Lightweight Cryptography

Time : Three Hours Maximum Marks : 70

Note: i) Attempt any five questions.

किसी पाँच प्रश्नों को हल कीजिए।

ii) All questions carry equal marks.

सभी प्रश्नों के समान अंक हैं।

iii) In case of any doubt or dispute the English version question should be treated as final.

किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।

1.
a) Explain the concept of a mode of operation in cryptography. Provide an example of a specific mode used with lightweight block ciphers.

[क्रिप्टोग्राफी] में ऑपरेशन की एक विधि की अवधारणा की व्याख्या करें। हल्के ब्लॉक सिफर के साथ उपयोग की जाने वाली एक विशिष्ट मोड का एक उदाहरण प्रदान करें।

b) Describe design strategies for lightweight block ciphers. How do these differ from the design of traditional block ciphers like AES?

हल्के ब्लॉक सिफर के लिए डिजाइन रणनीतियों का वर्णन करें। ये AES जैसे पारंपरिक ब्लॉ��� सिफर के डिजाइन से कैसे भिन्न होते हैं?

2.
a) Briefly describe the design philosophies behind two of the listed lightweight block ciphers (DESL/DESXL or PRESENT/CLEFIA).

सूचीबद्ध हल्के ब्लॉक सिफर (DESL/DESXL या PRESENT/ CLEFIA) में से दो के पीछे डिज़ाइन दर्शन का संक्षेप में वर्णन करें।

b) The security of a cryptographic algorithm relies heavily on its public scrutiny. Discuss the importance of open design and cryptanalysis in ensuring the long-term viability of lightweight block ciphers.

एक क्रिप्टोग्राफिक एल्गोरिथम की सुरक्षा इसकी सार्वजनिक जाँच पर बहुत अधिक निर्भर करती है। हल्के ब्लॉक सिफर की दीर्घकालिक व्यवहार्यता सुनिश्चित करने में खुले डिज़ाइन और क्रिप्टानालिसिस के महत्व पर चर्चा करें।

3.
a) Explain the concept of key management in cryptography. Describe a specific challenge associated with key management for resource-constrained devices.

क्रिप्टोग्राफी में कुंजी प्रबंधन की अवधारणा को समझाएं। संसाधन- विवश उपकरणों के लिए कुंजी प्रबंधन से जुड़ी एक विशिष्ट चुनौती का वर्णन करें।

b) Describe the purpose of a cryptographic hash function. Provide an example of a real-world application that utilizes lightweight hashing.

क्रिप्टोग्राफिक हैश फंक्शन के उद्देश्य का वर्णन करें। वास्तविक दुनिया के एप्लिकेशन का उदाहरण प्रदान करें जो हल्के हैशिंग का उपयोग करता है।

4.
a) Compare and contrast centralized and distributed key management approaches for lightweight cryptography. Discuss the security implications of each approach.

केन्द्रीकृत और वितरित कुंजी प्रबंधन दृष्टिकोणों की तुलना और इसके विपरीत प्रत्येक दृष्टिकोण के सुरक्षा निहितार्थों पर चर्चा करें।

b) How can lightweight key management be integrated into protocols like IPSec or TLS for securing communication in resource-constrained environments?

संसाधन- विवश वातावरण में संचार को सुरक्षित करने के लिए हल्के कुंजी प्रबंधन को IPSec या TLS जैसे प्रोटोकॉल में कैसे एकीकृत किया जा सकता है?

5.
a) New lightweight key management protocols are constantly being proposed. What are the key considerations when evaluating the suitability of a new protocol for a specific IoT application?

नए हल्के कुंजी प्रबंधन प्रोटोकॉल लगातार प्रस्तावित किए जा रहे हैं। किसी विशिष्ट IoT एप्���िकेशन के लिए नए प्रोटोकॉल की उपयुक्तता का मूल्यांकन करते समय महत्वपूर्ण विचार क्या हैं?

b) Describe how symmetric key management can be integrated into a lightweight group key management protocol for IoT devices.

वर्णन करें कि कैसे सिमेट्रिक कुंजी प्रबंधन को IoT उपकरणों के लिए हल्के समूह कुंजी प्रबंधन प्रोटोकॉल में एकीकृत किया जा सकता है।

6.
a) Briefly describe the function of a substitution box (S-Box) in a block cipher.

ब्लॉक सिफर में प्रतिस्थापन बॉक्स (S-Box) के कार्य का संक्षेप में वर्णन करें।

b) Provide two reasons why traditional cryptographic algorithms might not be suitable for resource-constrained devices.

दो कारण प्रदान करें कि पारंपरिक क्रिप्टोग्राफिक एल्गोरिथम संसाधन- विवश उपकरणों के लिए उपयुक्त क्यों नहीं हो सकते हैं?

7.
a) Why might traditional cryptographic algorithms be unsuitable for resource-constrained devices?

संसाधन-विवश उपकरणों के लिए पारंपरिक क्रिप्टोग्राफिक एल्गोरिथम अनुपयुक्त क्यों हो सकते हैं?

b) Stream ciphers can be vulnerable to specific attacks like the "birthday attack". How can the design of a stream cipher be optimized to resist such attacks while maintaining efficiency?

स्ट्रीम सिफर "जन्मदिन के हमलों" जैसे विशिष्ट हमलों के लिए कमजोर हो सकते हैं। दक्षता बनाए रखते हुए इस तरह के हमलों का विरोध करने के लिए स्ट्रीम सि��र के डिजाइन को कैसे अनुकूलित किया जा सकता है?

8.
Attempt any three:

कोई तीन कीजिए।

i) What is the key difference between symmetric and asymmetric cryptography?

i) सममित और असममित क्रिप्टोग्राफी के बीच महत्वपूर्ण अंतर क्या है?

ii) How might security threats for tiny devices differ from those for traditional computers?

ii) छोटे उपकरणों के लिए सुरक्षा खतरे पारंपरिक कंप्यूटरों से कैसे भिन्न हो सकते हैं?

iii) What does an "operation" mean in the context of a computer?

iii) कंप्यूटर के संदर्भ में ऑपरेशन का क्या अर्थ है?

iv) In simple terms, why might standard encryption methods not be suitable for small devices (e.g., phones, sensors)?

iv) सरल शब्दों में, म���नक एन्क्रिप्शन विधियाँ छोटे उपकरणों (जैसे, फोन, सेंसर) के लिए उपयुक्त क्यों नहीं हो सकते हैं?