Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
19. Applied Cryptography
Course materials
19.2 Cryptographic Implementation
»
COMP.SEC.100
19. Applied Cryptography
19.1 Alg
Alg
¶
Question 1
Mitkä kolme eivät kuulu käsitteen kryptoalgoritmi piiriin?
hash-funktio
haaste-vaste -menetelmä
satunnaislukugeneraattori
avaimellinen tiivistefunktio
avaintenhallinta
diskreetti epäsymmetria
Question 2
Poimi todet väitteet.
Salainen avain on myös yksityinen.
Yksityinen avain on myös salainen.
Julkinen avain on symmetrinen.
Julkinen avain ei ole salainen.
Salaisella avaimella allekirjoitetaan.
Salaisella avaimella puretaan salaus.
Yksityinen ja julkinen avain ovat olemassa pareittain.
Symmetrinen avain ei saisi paljastua.
Yksityinen avain ei saisi paljastua.
Algoritmia ei suosituksen mukaan saisi paljastaa.
Algoritmi voi olla yksityinen, mutta se ei ole kovin hyödyllinen viestinvaihdon kannalta.
Question 1
Mikä on tulos, jos kuvan algoritmissa tehdään yksi kierros lisää eli avain olisikin (2-5-4-1-3, 1, 3, 3)? Huomaa, että tässä ei ole ääkkösiä eli lopusta kierrytään alkuun näin: …XYZABC…
FCFWF
HBHUH
BFUFF
EAETE
HDWUF
Question 1
Jos kryptoprimitiivit luokitellaan yhtäältä (i) avaimettomiin ja (ii) avaimellisiin ja toisaalta (x) symmetrisiin ja (y) epäsymmetrisiin, niin yhdistelmä (i) & (x) on vähiten hyödyllinen, koska
avaimettomat ovat muutenkin vähemmän hyödyllisiä kuin avaimelliset, ja avaimettomia symmetrisiä on vähemmän kuin muita.
symmetria ei yleisesti ole toivottu asia kryptografiassa, ja suurin osa kryptoprimitiiveistä on avaimellisia.
kaikista avaimellisista voidaan tehdä avaimettomia kiinnittämällä avain, ja useimmista epäsymmetrisistä voidaan tehdä symmetrisiä asettamalla parametrit sopivasti.
avaimettoman voi laskea kuka vain ja jos sellainen on symmetrinen niin käänteisoperaatiokin on silloin kenen vain laskettavissa.
Question 2
Tutki väitettä: Kryptoalgoritmit ovat joko symmetrisiä salausalgoritmeja tai epäsymmetrisiä salaus- tai allekirjoitusalgoritmeja. Se on
tosi, koska krypton käsite tarkoittaa
tehokasta
kätkemistä ja muut algoritmit ovat vain muunnoksia.
tosi, koska perinteisen salauksen rinnalle tullut digitaalinen allekirjoitus tapahtuu salauksen tapaisella algoritmilla, mutta se ei ole symmetrinen.
tosi, koska salauksen purkamista tai allekirjoituksen todennusta ei ole järkevää luokitella erikseen.
epätosi, koska luettelosta puuttuu sellaisia algoritmeja, joissa ei käytetä avainta.
epätosi, mutta kryptografisesti vahvojen satunnaislukujen mukaan ottaminen tekisi väitteestä toden.
epätosi, mutta steganografian eli piilokirjoituksen mukaanottaminen tekisi väitteestä toden.
Question 1
Mihin kryptoanalyytikko käyttää tilastollista analyysia?
Eri kryptoalgoritmien ja -protokollien levinneisyyden tutkimiseen.
Tiettyä algoritmia varten valittujen avainten jakautumisen selvittämiseen.
Kryptotekstissä olevan redundanssin vähentämiseen.
Tiettyyn kryptotekstiin liittyvien mahdollisten selvätekstien haarukointiin.
Question 2
Oletetaan, että kryptoanalyytikolla on kerta-avaimella XOR-operaatiota käyttäen muodostettu 1000 merkin mittainen kryptoteksti. Jos hän saa jostain varman tiedon vastaavan suomenkielisen selkotekstin 100 ensimmäisestä merkistä, hän
pystyy yleensä purkamaan salauksen saman lähettäjän seuraavan viestin samoista merkeistä.
pystyy yleensä arvaamaan oikein joitakin seuraavia merkkejä, vaikka ei voikaan olla niistä varma.
ei pysty selvittämään mitä avainta kyseisten 100 merkin salauksessa on käytetty.
ei pysty laatimaan oikeaa kryptotekstiä, joka vastaisi kyseisten 100 merkin osalta hieman muunneltua selkotekstiä.
Question 1
Mikä seuraavista on tyypillistä tarkistussummille, jotka on tarkoitettu torjumaan erilaisten numeroiden tai merkkijonojen syötössä tapahtuvia näppäilyvirheitä? Se
sijoitetaan hajautettuna useamman merkin alueelle.
sijoitetaan aina merkkijonojen alkuun tai loppuun.
lasketaan kaikista muista merkeistä.
lasketaan yhteenlaskulla muista merkeistä.
Question 2
Tiivistefunktioita ei käytetä
syntymäpäiväparadoksissa.
salausavainten johtamisessa.
allekirjoituksessa.
symmetrisessä salauksessa.
salasanojen tallennuksessa.
lohkoketjuissa.
Question 1
Viestistä laskettu kryptografinen tiivistefunktio edustaa koko viestiä sikäli, että
missä tahansa kohdassa tapahtunut muutos voidaan korjata tiivisteen perusteella.
on erittäin epätodennäköistä löytää jotain muuta viestiä, jolla olisi sama tiiviste.
sitä ei voi saada mistään muusta viestistä.
pienet muutokset viestissä muuttavat tiivistettä vain vähän.
Question 2
Se, että kryptografinen tiivistefunktio tuottaa satunnaiselta näyttävän tuloksen ja toimii todistuksissa käytetyn
”satunnaisoraakkelin”
konkretisointina, tarkoittaa, että kryptografiset tiivistefunktiot
voivat vaatia enemmän kuin 1024 arvausta, jotta saadaan 10 ensimmäistä bittiä täsmäämään.
tuottavat samoillakin syötteillä eri tuloksen.
kelpaavat aitojen satunnaisbittien tuottamiseen.
eivät ole vielä saavuttaneet vahvaa törmäyksen sietokykyä.
Question 1
AESissa 128 bitin selvätekstilohko kirjoitetaan 8-bittisten tavujen neliömatriisiksi. Saadaan neljä riviä ja neljä saraketta. Tässä on helppo tehdä palautettavissa olevaa sekoitusta ”rullaamalla” rivejä tai sarakkeita kuin 2-ulotteisessa Rubikin kuutiossa. Voidaan myös vaihtaa jonkin käännettävissä olevan taulukon mukaan tavuja toisiksi, ja tietysti voidaan joka välissä XOR-summata avaimesta (miten vain) laskettuja tavuja ihan kuin ne olisivat ”onetimepädistä”. Tuollaisesta voisit itsekin keksiä kivoja salaus-purku-algoritmeja. Mitä puuttuu, että tässä olisivat AESin ”palikat”?
Tuossa ei vielä tapahdu permutointia.
Sekoitusta nähtävästi tapahtuu eli diffuusio toteutuu, mutta konfuusiota vastaavia temppuja ei tehdä.
Matriisikertolaskua ei noilla tiedoilla voi tehdä.
Ei vihjattu siihen, että tehtäisiin lainkaan kierroksia.
Ei esitetty mitään perusteita sille, että purku oikeasti olisi mahdollinen.
Question 1
Vuosalauksesta täytyy tässä oppimasi mukaan todeta, että
se on erillisenä käsitteenä aika tarpeeton, koska AES eri moodeissaan voi hoitaa salauksen jopa 3G- ja 4G-puhelinverkossa.
se on huomattavasti yksinkertaisempi toteuttaa ohjelmallisesti kuin lohkosalaus.
LFSR-toteutus voi olla vikkelä raudalla mutta sitä ei ole saatu kovin turvalliseksi juuri L:n eli lineaarisuuden takia.
lineaarinen siirtorekisteri on pohjana uusissakin puhelinsalauksissa, joskin takaisinkytkennöissä on melkoista mutkikkuutta.
Question 1
Tässä MAC-luvussa on hieman tuotu esille kryptografian teorian esitystapaa näytteeksi aiemman lyhyen teorialuvun tapaan. Mikä tässä on teoreettisinta? (Vain yksi vastaus on oikein. Useamman valinta on teknisesti mahdollinen, jotta kaikki kommentit saadaan näkyviin.)
Koostuminen kolmesta algoritmista: KeyGen, Tag ja Verify.
Vahva väärentämättömuus valitun viestin hyökkäystä vastaan.
HMAC-kaava
CBC-MAC alustusvektoreineen.
Question 1
Miten esimerkissä laskettua kryptotekstiä y=29 aletaan purkaa selvätekstiksi Rabinin algoritmin mukaan? (Huomannet, että 29=4 modulo 5, ja 29=8 modulo 7.)
Korotetaan iteratiivisesti toiseen potenssiin lukua 4 modulo 5 ja lukua 8 modulo 7, kunnes löytyy luvut, jotka ovat sellaisenaan neliöitä (kuten 4 jo on).
Lasketaan neliöjuuret luvusta 4 modulo 5 ja luvusta 8 modulo 7.
Korotetaan se iteratiivisesti toiseen potenssiin modulo 35, kunnes löytyy luku, joka on sellaisenaan neliö.
Lasketaan siitä ensinnä löytyvä neliöjuuri modulo 35.
Question 1
Mikä avain sinne kapseliin pannaan?
epäsymmetrinen salausavain
epäsymmetrinen purkuavain
symmetrinen salausavain
symmetrinen MAC-avain
Question 1
Diffie-Hellman-Merklen avaintenvaihtoprotokollassa (DH):
Jotta mukaan saataisiin autentikointi, osapuolten pitää ensin salaisesti sopia moduulista p ja kantaluvusta g.
Toinen osapuoli keksii alkuluvun p ja toinen alkuluvun q. Näiden suurten lukujen tulo n on julkinen avain, joka toimii avaintenvaihdon moduulina.
Kumpikin osapuoli korottaa kantaluvun g johonkin potenssiin modulo p, ja kertoo tuloksen toiselle, mutta kumpikaan ei tule tietämään, mikä toisen osapuolen käyttämä eksponentti oli.
Jos diskreettien logaritmien laskeminen modulo suuri alkuluku tosiaan on vaikea probleema (kuten yleisesti uskotaan), DH-protokolla varmistaa DH-neuvotteluun osallistuneille saman avaimen, jota kukaan muu ei tiedä.
Välimieshyökkäys A:n ja B:n välillä käytävää DH-protokollaa vastaan johtaa tulokseen, jossa viestintää osallistuneella välimiehellä on sama avain sekä A:n että B:n kanssa.
Sekä kantaluku g että moduuli p voivat olla julkisesti tiedossa.
Question 1
RSA-avaimella on kolme komponenttia, joita merkitään n, e ja d. Tekstin ymmärtämiseksi on hyvä omaksua näiden roolit. Valitse oikeat väitteet:
n on julkinen
e on julkinen
d on julkinen
n tarvitaan allekirjoituksessa
e tarvitaan allekirjoituksessa
d tarvitaan allekirjoituksessa
Question 2
Aito digitaalinen allekirjoitus
on jo yli 40 vuotta vanhaa tekniikkaa.
ei esiinny protokollassa, jolla pankkitunnuksia käytetään dokumentin allekirjoittamiseen.
vaatii myös kryptografisen tiivisteen.
ei onnistu ilman PKI:tä.
Question 1
Tutki käsitekarttaa ja valitse todet väittämät.
Eheyteen on liitetty väreillä vain tiivistefunktioita.
Minimaalisessa työkalupakissa on enemmän protokollia kuin algoritmeja.
Kvanttitietokoneet ja steganografia on merkitty kryptografian sukulaisiksi.
Punainen sävy eri solmuissa tuo esille kaksi allekirjoitusalgoritmia.
Keltaiset ja vihreät solmut (algoritmit ja protokollat) on kartassa kytketty nuolten kautta vain toiseen suuntaan.
Sininen sävy koskee luottamuksellisuutta ja se on rajattu vain symmetrisiin kryptosysteemeihin.
Monen osapuolen laskenta vaatii kvanttitietokoneen.
Question 1
Tutki kryptomurtajan skenaarioita. Kaikkia merkkien C, P, K, 2 ja O yhdistelmiä ei esiinny. Vain yksi seuraavista esiintyy ja muut eivät ole järkeviä.
adaptiivinen valitun selvätekstin hyökkäys
adaptiivinen tunnetun kryptotekstin hyökkäys
tuntemattoman selvätekstin hyökkäys
pelkän selvätekstin hyökkäys
Question 2
Mitä tarkoittaa 200 bitin suojaustaso?
Ei sellaista olekaan, vaan suojaustasojen bittimäärät ilmaistaan kakkosen potensseina.
Hyökkääjän työmäärä vertautuu siihen, että hän tekisi AES-salauksen 10
200
erilaiselle selvätekstilohkolle.
Arvioidaan, että hyökkääjä joutuisi tekemään yhtä paljon työtä kuin kokeilemalla AES-purkua 2
200
erilaiselle avaimella.
Kaikilla järjestelmässä käytetyillä avaimilla on pituutta vähintään 200 bittiä ja jollakin juuri 200.
Posting submission...
«
19. Applied Cryptography
Course materials
19.2 Cryptographic Implementation
»
Loading...
Loading...
×
None
×
No matches