Key Management

Edellä sanottiin, että suurin osa avainten hallinnointitehtävistä ei kuulu kryptografin toimenkuvaan. Tässä on luettelo tekstin mainitsemista avaimen elinkaaren vaiheista. Näiden ympärillä on kaikenlaista aidosti hallinnollista puuhaa, mutta melkein kaikessa kryptografia voi olla apuna. On vain kolme kohtaa, joissa jokin kryptoalgoritmi on välttämätön. Mitkä ne ovat?
Vaikka edellä oli jo varsin laaja esittely avaintenhallinnan toimista, kaikkea ei mainittu (vaan täydennetään tässä). Mikä asia näistä oli kuitenkin selvästi esillä?
HKDF:n esittely ei ole tarkka, mutta sikäli oikein että se on mahdollinen ja järkevä laskea. Mikä muunnos ei olisi mahdollinen
Poikkeuksena moniin muihin kryptoalgoritmeihin salasanoista avaimia johtavan algoritmin pitäisi olla hidas. Tämä toteutuu
Montako erilaista avainta voi johtaa nelinumeroisesta PIN:stä?
Kun avaimia luodaan, satunnaisbittien generoinnilla voidaan tavoitella myös algebrallisia ominaisuuksia. Sitä ei kannata tavoitella, että bittien muodostama luku on
Mitä yhteistä on lantinheitolla ja PUF-laitteella?
Kehen pääasiassa luotat, jos ulkomaalaisen esittämän passin perusteella päättelet, mikä hänen nimensä on? Passin
Kun yksityisellä avaimella tehtyä allekirjoitusta todennetaan vastaavalla julkisella avaimella, matemaattinen kytkentä varmistaa lähinnä sen, että
Julkiselle avaimelle K muodostuu varmenne, kun

Epäsymmetristen kryptosysteemien avaimiin liittyy keskeisesti termit PKI ja CA. Mistä nämä tulevat?

  1. Public Key Infrastructure

1. Public Keys for Internet 10. Certificate Authentication 12. Certified Authentication 14. Certificate Authority

Laske numerot yhteen ja valitse oikea summa:

Mikä seuraavista väitteistä on epätosi?
Mikä näistä ei johda siihen, että varmenteen saa palvelin tai verkkosivusto, jolle se ei kuuluisi?

The Key Life-Cycle

Key Derivation

Password-Based Key Derivation

Key Generation

Key Storage

Key Transportation

Refreshing Keys and Forward Security

Managing Public Keys and Public Key Infrastructure

Binding Public Keys and Identities via Certificates

Reliance on Naming, CA Operations and Time

Reliance on Certificate Status Information

Reliance on Correct Software and Unbroken Cryptography

Other Approaches to Managing Public Keys

Posting submission...