Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
19.6 The Future of Applied Cryptography
Course materials
19.8 Feedback
»
COMP.SEC.100
19. Applied Cryptography
19.7 Applied Crypto Wrapup
Applied Crypto Wrapup
¶
Tämä on ”EN-versio”.
Question 1
Kryptoprimitiiveillä tarkoitetaan lähinnä
alkulukuja, joista muodostetaan avaimia.
sellaisia perusmekanismeja, jotka löytyvät kaikista kryptoalgoritmeista ja -protokollista.
menettelyjä, joita kryptologian soveltaja voi tarkastella jakamattomien palikoiden tapaan.
kantalukuja, jotka moduloaritmetiikassa generoivat muut luvut.
Question 2
Mitä kryptoanalyytikko yleensä tekee (siis suorittaessaan kryptoanalyysia)?
Vertailee salaus- ja allekirjoitusalgoritmien vahvuutta.
Murtaa kryptotekstejä tai -avaimia.
Tutkii julkisten avainten käyttöä tilastollisesti.
Kehittää algoritmeja tehokkaammiksi tai vahvemmiksi.
Question 3
Millainen mauste suola on kryptografiassa?
Sitä tarvitaan melkein kaikessa.
Se on sikäli huonosti nimetty, että se on enemminkin sokerikuorrutuksen tapaan näkyvillä eikä vaikuta läpäisevästi kuten suolaus tekee.
Se on satunnainen mutta ei salainen.
Se on vain lyhyempi termi alustusvektoreille, jollaisia syötetään moneen algoritmiin käynnistyksen yhteydessä.
Se on vain hyvin erityisten sovellusten käytössä ja silloinkin harvoin tärkeä.
Question 4
Kryptografinen hash on primitiivi,
joka ei käytä avainta, mutta jolla voidaan muodostaa uusia avaimia aiemmista.
josta voidaan rakentaa myös enimmät salauksen ja allekirjoituksen primitiivit.
jolla voi korvata satunnaislukujen generaattorit.
joka käytännössä toteutetaan avaimellisten primitiivien avulla.
Question 5
Vuosalausta voidaan tehdä soveltamalla lohkoalgoritmia sopivasti. Toisaalta lohkosalauksen voi AES:n tapauksessa nähdä eräänlaisena muunnelmana vuosalauksesta. Valitse osuvin tulkinta sulkemalla väärät pois:
Avaimen vaikutus toteutuu vain lohkon muun käsittelyn päätteeksi XOR-summana kuten vuosalaimissakin.
Konfuusion toteuttava tavujen korvaaminen toisilla toteutuu tavupohjaisella siirtorekisterillä.
Selvätekstille tehdään joka kierroksella ensin avaimesta riippumatonta sekoitusta ja sitten lasketaan XOR-summa kierrosavaimen kanssa.
AES:in läpi ei ajeta selvätekstiä vaan avain — lohkoittain iteroiden — ja avainvirta XOR-summataan selvätekstiin.
Question 6
Vahva väärentämättömyys valitun viestin hyökkäystä vastaan kuulostaa kovin vaativalta MAC-skeeman ominaisuudelta. Silti sen voi saavuttaa myös kryptografisella hash-funktiolla, josta on löytynyt törmäyksiä. Miten tämä on mahdollista?
Ei se varsinaisesti olekaan, sillä MAC-funktiossa tarvitaan avain, jota hash-funktiossa ei ole. Esitetty väite soveltuu vain salasanatallennukseen, jos suola tulkitaan avaimeksi, eikä se silloinkaan päde.
Törmäyksessä kaksi tunnettua lähtöarvoa tuottaa saman hash-arvon, eikä tämä auta kyseisestä hash-funktiosta tehdyn MAC:n väärentäjää, joka tarvitsee saman MAC-arvon kahden eri tekstin ohessa MAC-syötteenä olevalle tuntemattomalle vaikkakin samalle avaimelle.
Törmäykset on julkaistu eikä niitä ole paljon, joten niiden tapaukset voidaan helposti kiertää muuttamatta algoritmia asettamalla MAC-avaimen jatkeeksi muutama vakiobitti.
On äärimmäisen epätodennäköistä, että törmäys sattuisi sellaiselle selvätekstille, jolle hyökkääjä haluaa tuottaa väärennetyn MAC-arvon.
Question 7
Yksityistä avainta soveltamalla avaimen haltija pystyy muodostamaan vastaavan julkisen avaimen ja oman identiteettinsä välille kytkennän,
joka on välttämätön sen osoittamiseksi, kenen hallussa
yksityinen
avain on.
joka toimii luottamusankkurina varmenneketjussa.
josta voi olla se hyöty, että toiset tietävät, että kytkennän muodostaja tuntee
yksityisen
avaimen.
jonka avulla toiset voivat luottaa väitteisiin siitä, kenen hallussa
julkinen
avain on.
Question 8
Oletetaan (tavalliseen tapaan), että julkisen avaimen infrastruktuurissa varmenteen myöntäjät takaavat, että asiakkaan julkinen avain liittyy juuri kyseisen asiakkaan identiteettiin. Tämä avaimen ja identiteetin sidonta toteutetaan
merkitsemällä sekä identiteetti että julkinen avain julkiseen mutta
turvattuun
tietokantaan.
allekirjoituksella, jonka varmentaja laskee identiteetistä ja julkisesta avaimesta käyttäen omaa yksityistä avaintaan.
tallentamalla identiteetti julkisesti ja vastaava
yksityinen
avain salaisesti turvattuun tietokantaan, josta varmentaja kysyttäessä osoittaa sidonnan käyttäen kyseistä avainta aallekirjoitukseen.
tallentamalla sekä identiteetti että julkinen avain asiakkaan toimikortille, josta ne voi
vain lukea
mutta ei enää muuttaa.
Valitse oikeat väitteet. Voit valita yhden tai useamman vaihtoehdon.
Question 1
Salausjärjestelmää, jossa selvätekstibitteihin XOR-summataan avainvirtaa ei voi kutsua kerta-avainjärjestelmäksi, jos avainvirta lasketaan jostain selkotekstiä lyhyemmästä avaimesta.
Kerta-avainjärjestelmässä salaukseen tarvitaan aina jokin laite; päässälaskuna tai kynällä ja paperilla sitä ei voi toteuttaa.
Yksityisen avaimen tehtäviin kuuluu salauksen purku ja allekirjoituksen luominen.
Julkiseen avaimeen voi liittyä useita eri yksityisiä avaimia.
Salaluukut, sienifunktiot ja oraakkelit ovat julkisen avaimen kryptosysteemien käsitteitä.
Kun hash-funktiota käytetään HMAC-konstruktiossa, se lasketaan kaksi kertaa.
Kryptografisten hash-funktioiden keskeisiä sovelluskohteita on vuosalauksen avainvirran johtaminen.
Epäsymmetrisen kryptografian matematiikan kaksi pääsuuntaa ovat kvanttikäyrät ja lukuteoria.
Avaintenvaihto toteutetaan yhdistämällä useita erityyppisiä kryptoprotokollia sarjaksi.
Unohtava tiedonsiirto ja nollatietotodistus ovat kryptografisia protokollia, jotka eivät tarvitse kvanttilaskentaa.
Kryptotekstin murtaminen ei välttämättä tarvitse kryptoanalyysia, jos hyökkääjä on onnistunut rämettämään avaintenhallinnan.
Posting submission...
«
19.6 The Future of Applied Cryptography
Course materials
19.8 Feedback
»
Loading...
Loading...
×
None
×
No matches