SALAUSMENETELMÄT Osa 2 Etätehtävät A. 1. 2. 3. 4. 5. 6. 7. Kysymyksiä, jotka perustuvat luentomateriaaliin Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. Määrittele, mitä tarkoittaa kiistämättömyys tietoturvan yhteydessä. Mikä on symmetrisen ja asymmetrisen salauksen ero? Mitä tarkoittaa salausalgoritmin efektiivinen avainavaruus? Mikä on symmetrisen salauksen avainpituuden ehdoton turvallinen alaraja? Mikä on yleisin Internet-yhteyksien salaamiseen käytetty salausohjelmisto (protokolla)? Millä vuosikymmenellä ensimmäiset lohkosalaimet ja julkisen avaimen salaus otettiin käyttöön? 8. Mikä on GSM- salauksen A5 avaimen pituus? 9. Mikä on 3G ja 4G salauksen avaimen pituus? 10. Mitä lohkosalaimia Suomen valtio suosittelee luottamuksellisille ja erittäin luottamuksellille tiedoille? 11. Suomalaisen verkkopankin sertifikaatissa lukee, että verkkopankki käyttää salausta AES256 CBC –moodissa. Mitä tarkoitetaan CBC – moodilla? 12. Mitkä ovat Claude Shannonin kaksi periaatetta, joihin useimmat lohkosalaimet perustavat toimintansa? 13. Mihin tarvitaan avaimesta sopimisalgoritmia, esimerkkinä ”Diffie- Hellman key exchange” 14. Mihin kaikkeen satunnaislukugeneraattoria käytetään salausohjelmistoissa? 15. Mihin matemaattiseen ongelmaan RSA:n turvallisuus perustuu? 16. Miksi mm. Suomen valtion ohjeissa suositellaan, että RSA olisi lähiaikoina vaihdettava korvaavaan julkisen avaimen salaukseen nimeltä ECC? Mikä on RSA:n ongelma, miksei sen käyttöä voida jatkaa pitkälle tulevaisuuteen? 17. Mainitse ainakin kaksi tiivisteiden käyttötarkoitusta. 18. Tiivisteeltä vaaditaan. että se on yksisuuntainen funktio. Mitä tämä tarkoittaa? 19. Mainitse jokin tiiviste, jota voidaan vielä pitää turvallisena ja jota ei ole murrettu. 20. Miten MAC (message authentication code) poikkeaa tavallisesta tiivisteestä? 21. Miten digitaalinen allekirjoitus shaRSA lasketaan viestistä? 22. Mitkä ovat tyypillisen hybridisalausohjelmiston neljä toimintoa? 23. Mitä tarkoittaa salauksen yhteydessä termi CA ? 24. Mikä on X.509 ? 25. Mikä on Man in the Middle hyökkäys? 26. Haaste vaste autentikoinnissa A lähettää B:lle haastelukuna satunnaisluvun. Kumpaa avainta, julkista vai yksityistä, B käyttää todistaakseen identiteettinsä lähettäessään vasteluvun? 27. Mainitse kaksi päämenetelmää, jolla voidaan sopia yhteyden symmetrisestä avaimesta. 28. Mihin kolmeen tekijään käyttäjän autentikointi voi perustua? 29. Mitä tarkoittaa ”two factor authentication” ? 30. Mitä tarkoittaa “vahva autentikointi” ? 31. Mikä on sanakirjahyökkäys ? 32. Mikä on replay hyökkäys? Anna esimerkki. 33. Mitä ovat ”aikarajalliset avainkoodit”? 34. Mihin funktioon kertakäyttösalasanalaitteet (Password Token) useimmiten perustuvat? 35. Anna esimerkki Secret Sharing -järjestelmän käyttökohteesta. 36. Mikä maa on edelläkävijä Internet – äänestämisen käytössä valtiollisissa vaaleissa? B. LASKUJA KLASSISET SALAUKSET 1. Erään Euroopan maan englannikielisen nimen salakirjoitus on "vtgbpcn". Nimi on salattu käyttäen Caesar salausta. Mikä maa on kyseessä? 2. Erään suomalaisen kaupungin nimi on salattu affiinilla salauksella käyttäen avaimena paria (a,b) = (11, 3). Salakirjoitus on "edfmviv". Mikä kaupunki on kyseessä? 3. "ymnxrjxxfljnxjshwduyjibnymhfjxfwjshwduyntsbmnhmnxjfxdytgwjfpbnymkwjvzjshdfsf qdxnx" on salakirjoitus, joka on tehty Caesarin salauksella englanninkielisestä viestistä. Selvitä frekvenssianalyysillä salausavain k ja selvitä viestin sisältö. 4. Viesti ”todayisthefirstmondayofseptember” salataan Vigeneren salauksella, jossa salausavain on ”utsjoki”. Mikä on viestin salakirjoitus. 5. Erään maan nimi on salattu Vigeneren salauksella, jossa salausavain on ”kiruna”. Salakirjoitus on "bwduaik"- Mikä Euroopan maa on kyseessä? LFSR 6. Viiden bitin LFSR:n bittien nimet vasemmalta lukien ovat s0, s1, s2, s3, ja s4. Kullakin kellopulssilla bitit liikkuvat vasemmalle ja uudeksi oikeanpuolimmaiseksi bitiksi tulee feedbackfunktion arvo f = s0 + s1 + s4 , jossa f on laskettu bittien arvoista ennen siirtymää. Ao. kaaviossa on ylimpänä rekisterin alkutila. Täytä taulukkoon rekisterin seuraavat tilat. 7. LFSR : rekisteriä käytetään mm. tuottamaan satunnaisbittivirtaa. Nämä bitit otetaan rekisterin perättäisten tilojen s0 – biteistä. Listaa tehtävän 6 rekisterin tuottamat satunnaisbitit. Seuraavissa tehtävissä esiintyvät Alice ja Bob Alicen RSA –avaimet ovat: julkinen avain n = 30541361 Bob:n RSA –avaimet ovat: julkinen avain n = 44729833 yksityinen avain d = 9771333 Molempien julkinen eksponentti e on vakio 65537 8. Alice lähettää viestinä vuosiluvun 2015 Bobille salattuna. Mikä on viestin salakirjoitus? 9. Bob saa myös salatun viestin 37851909 Peteriltä. Viesti sisältää Peterin syntymävuoden. Mikä vuosi on kyseessä? 10. Alice haluaa varmistua Bobin identiteetistä lähettämällä Bobille haastelukuna satunnaisluvun R = 54321. a) Mikä on Bobin vastaus haastelukuun? b) Näytä, miten Alice verifioi Bobin vastauksen 11. Alicen julkinen avain on aivan liian lyhyt ollakseen turvallinen. Murra Alicen julkinen avain laskemalla Alicen yksityinen avain. a) Mikä on Alicen yksityinen avain d? b) Peter lähettää Alicelle syntymäpäivänsä muodossa ppkk salattuna Alicen avaimilla. Salattu viesti on 19932685. Mikä on Peterin syntymäpäivä? 12. Luo käyttäjälle Harry n. 40 – bittinen julkinen avain n ja sitä vastaava yksityinen avain d. Harryn julkinen eksponentti e on vakio 65537 13. Eräällä yrityksellä on toimipisteet Helsingissä ja Tukholmassa. Toimipisteet neuvottelevat keskenään videoneuvottelulaitteistolla, jossa yhteys on salattu AES128:lla. Istuntoavaimesta sovitaan Diffie – Hellman metodilla, jossa systeemiparametreina ovat modulus p = 5181252658487 ja generoivana alkiona g =523. Erään videoneuvottelun aluksi molemmissa päissä oleva yhteysohjelma arpoo satunnaisluvut, jotka ovat seuraavat: Helsinki 6345 Tukholma 2764 a) Minkä luvun Helsinki lähettää Tukholmalle julkisena avaimenaan? b) Minkä luvun Tukholma lähettää Helsingille julkisena avaimenaan? c) Mikä on videoneuvottelun istuntoavain ? 14. Luku p = 5181252658487 on alkuluku. Kertolaskuryhmällä Zp* = {1,2,---,p-1} on runsaasti generoivia alkioita, mutta on myös alkioita, jotka generoivat pienempiä ryhmän aliryhmiä. Näytä miten generoivat alkiot voidaan erottaa muista alkioista. Sovella generaattoritestiä seuraavaan kahteen ehdokkaaseen, ja osoita, kumpi niistä on generoiva alkio. Testattavat luvut ovat a) 100 b) 111 15. Osoita Fermat’n lausetta käyttäen, että seuraavat luvut ovat yhdistettyjä lukujaa) 5761 b) 2821 (tämä luku on ns. Charmichaelin luku, joiden kohdalla useat kantaluvut antavat virheellisen tuloksen, jonka mukaan luku olisi alkuluku. Kokeile Fermat’n testiä kantaluvuilla 4 , 5 ja 6) 16. Testaa vielä Rabin Miller testillä, onko 2821 alkuluku vai yhdistetty luku?
© Copyright 2024