Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Hajautettujen järjestelmien turvallisuus
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Hajautettujen järjestelmien turvallisuus
«
19. Applied Cryptography
Course materials
19.2 Cryptographic Implementation
»
COMP.SEC.100
19. Applied Cryptography
19.1 Alg
Alg
¶
Question 1
Mitkä kolme eivät kuulu käsitteen kryptoalgoritmi piiriin?
hash-funktio
haaste-vaste -menetelmä
satunnaislukugeneraattori
avaimellinen tiivistefunktio
avaintenhallinta
diskreetti epäsymmetria
Question 2
Poimi todet väitteet.
Salainen avain on myös yksityinen.
Yksityinen avain on myös salainen.
Julkinen avain on symmetrinen.
Julkinen avain ei ole salainen.
Salaisella avaimella allekirjoitetaan.
Salaisella avaimella puretaan salaus.
Yksityinen ja julkinen avain ovat olemassa pareittain.
Symmetrinen avain ei saisi paljastua.
Yksityinen avain ei saisi paljastua.
Algoritmia ei suosituksen mukaan saisi paljastaa.
Algoritmi voi olla yksityinen, mutta se ei ole kovin hyödyllinen viestinvaihdon kannalta.
Question 1
Mikä on tulos, jos kuvan algoritmissa tehdään yksi kierros lisää eli avain olisikin (2-5-4-1-3, 1, 3, 3)? Huomaa, että tässä ei ole ääkkösiä eli lopusta kierrytään alkuun näin: …XYZABC…
FCFWF
HBHUH
BFUFF
EAETE
HDWUF
Question 1
Jos kryptoprimitiivit luokitellaan yhtäältä (i) avaimettomiin ja (ii) avaimellisiin ja toisaalta (x) symmetrisiin ja (y) epäsymmetrisiin, niin yhdistelmä (i) & (x) on vähiten hyödyllinen, koska
avaimettomat ovat muutenkin vähemmän hyödyllisiä kuin avaimelliset, ja avaimettomia symmetrisiä on vähemmän kuin muita.
symmetria ei yleisesti ole toivottu asia kryptografiassa, ja suurin osa kryptoprimitiiveistä on avaimellisia.
kaikista avaimellisista voidaan tehdä avaimettomia kiinnittämällä avain, ja useimmista epäsymmetrisistä voidaan tehdä symmetrisiä asettamalla parametrit sopivasti.
avaimettoman voi laskea kuka vain ja jos sellainen on symmetrinen niin käänteisoperaatiokin on silloin kenen vain laskettavissa.
Question 2
Tutki väitettä: Kryptoalgoritmit ovat joko symmetrisiä salausalgoritmeja tai epäsymmetrisiä salaus- tai allekirjoitusalgoritmeja. Se on
tosi, koska krypton käsite tarkoittaa
tehokasta
kätkemistä ja muut algoritmit ovat vain muunnoksia.
tosi, koska perinteisen salauksen rinnalle tullut digitaalinen allekirjoitus tapahtuu salauksen tapaisella algoritmilla, mutta se ei ole symmetrinen.
tosi, koska salauksen purkamista tai allekirjoituksen todennusta ei ole järkevää luokitella erikseen.
epätosi, koska luettelosta puuttuu sellaisia algoritmeja, joissa ei käytetä avainta.
epätosi, mutta kryptografisesti vahvojen satunnaislukujen mukaan ottaminen tekisi väitteestä toden.
epätosi, mutta steganografian eli piilokirjoituksen mukaan ottaminen tekisi väitteestä toden.
Question 1
Mikä seuraavista on tyypillistä tarkistussummille, jotka on tarkoitettu torjumaan erilaisten numeroiden tai merkkijonojen syötössä tapahtuvia näppäilyvirheitä? Se
sijoitetaan hajautettuna useamman merkin alueelle.
sijoitetaan aina merkkijonojen alkuun tai loppuun.
lasketaan kaikista muista merkeistä.
lasketaan yhteenlaskulla muista merkeistä.
Question 2
Tiivistefunktioita ei käytetä
syntymäpäiväparadoksissa.
salausavainten johtamisessa.
allekirjoituksessa.
symmetrisessä salauksessa.
salasanojen tallennuksessa.
lohkoketjuissa.
Question 1
Viestistä laskettu kryptografinen tiivistefunktio edustaa koko viestiä sikäli, että
missä tahansa kohdassa tapahtunut muutos voidaan korjata tiivisteen perusteella.
on erittäin epätodennäköistä löytää jotain muuta viestiä, jolla olisi sama tiiviste.
sitä ei voi saada mistään muusta viestistä.
pienet muutokset viestissä muuttavat tiivistettä vain vähän.
Question 1
Tässä MAC-luvussa on hieman tuotu esille kryptografian teorian esitystapaa näytteeksi aiemman lyhyen
teorialuvun
tapaan. Mikä tässä on teoreettisinta? (Vain yksi vastaus on oikein. Useamman valinta on teknisesti mahdollinen, jotta kaikki kommentit saadaan näkyviin.)
Koostuminen kolmesta algoritmista: KeyGen, Tag ja Verify.
Vahva väärentämättömuus valitun viestin hyökkäystä vastaan.
HMAC-kaava
CBC-MAC alustusvektoreineen.
Question 1
Miten esimerkissä laskettua kryptotekstiä y=29 aletaan purkaa selvätekstiksi Rabinin algoritmin mukaan? (Huomannet, että 29=4 modulo 5, ja 29=8 modulo 7.)
Korotetaan iteratiivisesti toiseen potenssiin lukua 4 modulo 5 ja lukua 8 modulo 7, kunnes löytyy luvut, jotka ovat sellaisenaan neliöitä (kuten 4 jo on).
Lasketaan neliöjuuret luvusta 4 modulo 5 ja luvusta 8 modulo 7.
Korotetaan se iteratiivisesti toiseen potenssiin modulo 35, kunnes löytyy luku, joka on sellaisenaan neliö.
Lasketaan siitä ensinnä löytyvä neliöjuuri modulo 35.
Question 1
Mikä avain sinne kapseliin pannaan?
epäsymmetrinen salausavain
epäsymmetrinen purkuavain
symmetrinen salausavain
symmetrinen MAC-avain
Question 1
Diffie-Hellman-Merklen avaintenvaihtoprotokollassa (DH):
Jotta mukaan saataisiin autentikointi, osapuolten pitää ensin salaisesti sopia moduulista p ja kantaluvusta g.
Toinen osapuoli keksii alkuluvun p ja toinen alkuluvun q. Näiden suurten lukujen tulo n on julkinen avain, joka toimii avaintenvaihdon moduulina.
Kumpikin osapuoli korottaa kantaluvun g johonkin potenssiin modulo p, ja kertoo tuloksen toiselle, mutta kumpikaan ei tule tietämään, mikä toisen osapuolen käyttämä eksponentti oli.
Jos diskreettien logaritmien laskeminen modulo suuri alkuluku tosiaan on vaikea probleema (kuten yleisesti uskotaan), DH-protokolla varmistaa DH-neuvotteluun osallistuneille saman avaimen, jota kukaan muu ei tiedä.
Välimieshyökkäys A:n ja B:n välillä käytävää DH-protokollaa vastaan johtaa tulokseen, jossa viestintää osallistuneella välimiehellä on sama avain sekä A:n että B:n kanssa.
Sekä kantaluku g että moduuli p voivat olla julkisesti tiedossa.
Question 1
RSA-avaimella on kolme komponenttia, joita merkitään n, e ja d. Tekstin ymmärtämiseksi on hyvä omaksua näiden roolit. Valitse oikeat väitteet:
n on julkinen
e on julkinen
d on julkinen
n tarvitaan allekirjoituksessa
e tarvitaan allekirjoituksessa
d tarvitaan allekirjoituksessa
Question 2
Aito digitaalinen allekirjoitus
on jo yli 40 vuotta vanhaa tekniikkaa.
ei esiinny protokollassa, jolla pankkitunnuksia käytetään dokumentin allekirjoittamiseen.
vaatii myös kryptografisen tiivisteen.
ei onnistu ilman PKI:tä.
Question 1
Tutki käsitekarttaa ja valitse todet väittämät.
Eheyteen on liitetty väreillä vain tiivistefunktioita.
Minimaalisessa työkalupakissa on enemmän protokollia kuin algoritmeja.
Kvanttitietokoneet ja steganografia on merkitty kryptografian sukulaisiksi.
Punainen sävy eri solmuissa tuo esille kaksi allekirjoitusalgoritmia.
Keltaiset ja vihreät solmut (algoritmit ja protokollat) on kartassa kytketty nuolten kautta vain toiseen suuntaan.
Sininen sävy koskee luottamuksellisuutta ja se on rajattu vain symmetrisiin kryptosysteemeihin.
Monen osapuolen laskenta vaatii kvanttitietokoneen.
Question 1
Tutki kryptomurtajan skenaarioita. Kaikkia merkkien C, P, K, 2 ja O yhdistelmiä ei esiinny. Vain yksi seuraavista esiintyy ja muut eivät ole järkeviä.
adaptiivinen valitun selvätekstin hyökkäys
adaptiivinen tunnetun kryptotekstin hyökkäys
tuntemattoman selvätekstin hyökkäys
pelkän selvätekstin hyökkäys
Question 2
Mitä tarkoittaa 200 bitin suojaustaso?
Ei sellaista olekaan, vaan suojaustasojen bittimäärät ilmaistaan kakkosen potensseina.
Hyökkääjän työmäärä vertautuu siihen, että hän tekisi AES-salauksen 10
200
erilaiselle selvätekstilohkolle.
Arvioidaan, että hyökkääjä joutuisi tekemään yhtä paljon työtä kuin kokeilemalla AES-purkua 2
200
erilaiselle avaimella.
Kaikilla järjestelmässä käytetyillä avaimilla on pituutta vähintään 200 bittiä ja jollakin juuri 200.
Posting submission...
«
19. Applied Cryptography
Course materials
19.2 Cryptographic Implementation
»
Loading...
Loading...
×
None
×
No matches