Przedstaw schematycznie technikę szyfrowania z kluczem jawnym(w3)
Obaj użytkownicy generują parę kluczy do szyfrowania i deszyfrowania
prywatny(trzymany w tajemnicy) do deszyfrowania i publiczny(udostępniany)do szyfrowania
Nadawca wiadomości szyfruje wiadomość kluczem jawnym (publicznym) odbiorcy
Odbiorca odczytuje wiadomość przy pomocy własnego klucza prywatnego
Ile podkluczy jest tworzonych przy szyfrowaniu 3DES?
Dla 3 różnych kluczy - 48 podkluczy?
Jakie znasz metody zapewnienia nienaruszalności danych?
Szyfrowanie i podpis cyfrowy
Kontrola antywirusowa
Rejestracja operacji na danych
kontrola dostępu
sumy kontrolne zbiorów danych
Wyznacz wartość funkcji Eulera dla N=209.
Funkcja φ Eulera (inaczej tocjent) - funkcja matematyczna, która każdej liczbie naturalnej n przypisuje liczbę tych liczb względnie pierwszych z n, które są mniejsze od n.
Ogólnie: Stosujemy sito erastotenesa aby sprawdzić czy N jest liczbą pierwszą. jeśli liczba naturalna N większa od 1 nie jest podzielna przez żadną z liczb pierwszych nie większych od pierwiastka z N, to N jest liczbą pierwszą. (tutaj sqrt(209)=14,blabla, czyli l.pierwsze 2,3,5,7,11 i co za tym idzie 209 jest pierwsza)
Jeżeli N jest pierwszą to każda z liczb [1, 2,..., N-1] należy do φ czyli φ (209)=208
Dlaczego, kiedy używamy funkcji skrótu (hash function)?
na potrzeby ochrony autentyczności i nienaruszalności informacji (np w podpisach cyfrowych i kryptografii)
weryfikację poprawności pliku (np MD5)
Jakie warunki powinien spełniać podpis cyfrowy? (w5)
Jednoznacznie określać osobę podpisującą (autentyczności, czyli pewności co do autorstwa dokumentu)
nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania (istnieją także inne rodzaje niezaprzeczalności)
integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora.
umożliwienie weryfikacji podpisu przez osobę niezależną
Jak przenieść system operacyjny (W2K lub WinXP lub Linux) z mniejszego dysku na większy?(w6)
Użycie programów klonujących (np norton ghost)
Podaj znane słabości łączności WiFi pod kątem bezpieczeństwa danych. (w8-2)
Słaba odporność WEP z kluczem statycznym na ataki aktywne i pasywne.
Rozgłaszanie SSID
Niewłaściwa konfiguracja punktów dostępowych.
Słabe uwierzytelnienie
Na czym polega wyższość szyfrowania kwantowego nad konwencjonalnym?
Każda ingerencja w wiadomość zmienia jej treść (łatwe wykrycie prób podsłuchania wiadomości)
Bezpieczna dystrybucja klucza kryptograficznego
Podaj zwięzłą charakterystykę wirusa, robaka, konia trojańskiego (ujęcie informatyczne).(w9)
Wirusy komputerowe (mikroby) to „złośliwe” programy, które są zdolne do kopiowania i rozprzestrzeniania się w systemach komputerowych i sieciach w sposób niekontrolowany i wykonywania zaprogramowanych wcześniej procedur. Operacje wykonywane przez wirusy komputerowe są bardzo różne: od zabawnych komunikatów wyświetlanych na ekranie do uszkodzenia fizycznego komputera.
Robaki (ang. worms) to programy, które podobnie jak wirusy mogą zawierać procedury destrukcyjne i z łatwością mogą zniszczyć dane zgromadzone na dysku twardym. Robaki są najbardziej popularne w sieciach, gdzie maja do dyspozycji protokoły transmisji sieciowej, dzięki którym mogą przemieszczać się po całej sieci. Do prawidłowego funkcjonowania nie potrzebują nosiciela (wytwarzając swoje dokładne kopie).
Koń trojański nie jest wirusem komputerowym, ale ze względu na swoje działanie często bywa z nim utożsamiany. Uruchamiany wykonuje niby normalna pracę, wynikającą z przeznaczenia programu, lecz dodatkowo, niejako w tle, od razu po uruchomieniu wykonuje jakieś niezauważalne dla użytkownika operacje (niszczy, kasuje, zamazuje dane na dysku, może również wykradać hasła i przesyłać je do autora trojana lub brutalnie sformatować dysk).
*********** ********************** ********************** dalej drugi zestaw
Przedstaw schemat tworzenia kluczy, szyfrowania, deszyfrowania w algorytmie RSA.
Żeby wygenerować klucz RSA losujemy dwie duże liczby pierwsze p i q, oraz liczbę e względnie pierwszą z (p − 1)(q − 1).
Następnie obliczamy d=e-1mod(p-1)(q-1) (ponieważ wybraliśmy względnie pierwsze e, ma ono odwrotność i obliczyć ją możemy szybko rozszerzonym algorytmem Euklidesa).
Obliczamy też n=p*q.
Klucz publiczny to para (e,n), klucz prywatny zaś to para (d,n). Liczby p i q należy zniszczyć.
Żeby szyfrować podnosimy liczbę reprezentującą wiadomość do potęgi e modulo n:
Żeby ją zdeszyfrować podnosimy zaszyfrowaną wiadomość do potęgi d. Zgodnie z twierdzeniem Eulera dostaniemy oryginalną wiadomość (o ile m nie jest wielokrotnością p lub q):
Nie znając d nie potrafimy łatwo odzyskać wiadomości z kryptogramu. Nie znając faktoryzacji n na p i q nie znamy też prostej metody odtworzenia d z e.
Omów architekturę protokołu SSL
SSL składa się z dwóch podprotokołów, gdzie SSL Handshake, SSL Alert Protocol i SSL Change Cipher stanowią pierwszy podprotokól natomiast SSL Record Protocol stanowi osobny podprotokół SSL:
SSL Handshake - definiuje metody negocjowania parametrów bezpiecznej sesji, czyli algorytmów szyfrowania danych, algorytmów uwierzytelniania i integralności informacji
SSL Change Cipher - protokół zmiany specyfikacji szyfru SSL
SSL Alert Protocol - protokół alarmowy SSL
SSL Record - definiuje format przesyłanych pakietów danych
SSL v3 dopuszcza m.in. algorytmy szyfrowania: DES, 3DES, IDEA, RC2, RC4, RSA, DSS, Diffiego-Hellmana
W kodowanym kanale transmisji SSL może być przenoszonych wiele sesji HTTP. Dane podczas transmisji są szyfrowane kluczem symetrycznym, jednak na początku sesji sam klucz symetryczny jest przesyłany przy wykorzystaniu algorytmu niesymetrycznego (RSA, Diffiego-Helmana). Integralność zapewniają podpisy elektroniczne.
Wyjaśnij, co to jest struktura klucza publicznego (PKI)
PKI - Public Key Infrastructure - Infrastruktura Klucza Publicznego. Jest to szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA), urzędy rejestracyjne (RA), subskrybenci certyfikatów (użytkownicy), oprogramowanie i sprzęt.
Do podstawowych funkcji PKI należą:
Generowanie kluczy kryptograficznych.
Weryfikacja tożsamości subskrybentów.
Wystawianie certyfikatów.
Weryfikacja certyfikatów.
Podpisywanie przekazu.
Szyfrowanie przekazu.
Potwierdzanie tożsamości.
Znakowanie czasem.
Dodatkowo, w pewnych konfiguracjach, możliwe jest:
Odzyskiwanie kluczy prywatnych.
Ważniejsze pojęcia:
CA - Certification Authority - urząd certyfikacji - wystawia certyfikaty, listy CRL, certyfikuje inne CA.
RA - Registration Authority - urząd rejestracji - zbiera wnioski o wydanie certyfikatu, weryfikuje tożsamość subskrybentów.
Subskrybent - właściciel certyfikatu.
Na czym polega atak na dyspozycyjność systemu komputerowego?
przerwanie przepływu danych i spowodowanie niedostępności systemu
Jakie własności, zastosowanie mają funkcje mieszające (hash function)?
Funkcja skrótu, jednokierunkowa funkcja mieszająca lub funkcja haszująca - funkcja, która przyporządkowuje dowolnie dużej liczbie (wiadomości) krótką, zwykle posiadającą stały rozmiar wartość (skrót wiadomości).
W informatyce funkcje skrótu pozwalają na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych. Takie sygnatury mogą chronić przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych (sumy kontrolne), a także mają zastosowania przy optymalizacji dostępu do struktur danych w programach komputerowych (tablice haszujące).
Jak działa podpis cyfrowy, jak powstaje?
Podpisy cyfrowe korzystają z kryptografii asymetrycznej - tworzona jest para kluczy, klucz prywatny i klucz publiczny - klucz prywatny służy do podpisywania (szyfrowania) wiadomości, klucz publiczny natomiast do weryfikowania (deszyfrowania) podpisu.
Na podstawie zawartości pliku jest obliczana funkcja haszująca, która generuje unikatową wartość
Nadawca szyfruje wartość swoim kluczem prywatnym
program podpisujący zapisuje podpisaną wersję pliku, która zawiera informacje o programie podpisującym oraz znaczniki końca i początku podpisanego pliku.
Weryfikacja podpisu przez adresata wymaga uruchomienia specjalnego oprogramowania, które odszyfrowuje zhaszowaną wartość podpisu za pomocą publicznego klucza nadawcy.
Następnie program odszyfrowujący nadawcy oblicza dla pliku wartość tej samej funkcji haszującej, która została użyta przez nadawcę. Obliczona w ten sposób wartość funkcji haszującej jest porównywana z odszyfrowaną wcześniej wartością funkcji haszującej. Jeżeli obie wartości są identyczne, to program informuje o autentyczności podpisu nadawcy.
Omów na jakie ataki sieć WiFi jest bardziej narażona niż sieć kablowa?
Spoofing-podszywanie, może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową
Sniffing-polega na przechwytywaniu i analizowaniu pakietów sieciowych docierających do naszych interfejsów sieciowych.
Hijacking- włamywacz próbuje uzyskać dostęp do istniejącej sesji użytkownika, tzn. takich gdzie identyfikator został już wcześniej przydzielony. Polegają na uzyskiwaniu nieuprawnionego dostępu do systemów komputerowych na skutek przechwycenia sesji legalnego użytkownika.
DoS - Denial of Service (już opisany)
Opisz postępowanie tworzenia kopii zapasowych w układzie pracy 6 dni roboczych w tygodniu.
Tutaj wykład 11
Podaj zalecenia „zdrowotne” chroniące komputery przed „infekcją”.
Posiadanie pakietu antywirusowego
Świadome korzystanie
Unikanie plikow nieznanego pochodzenia itd
Na czy polega atak uniemożliwiający użytkownikom korzystanie z usług np. WWW, poczta elektroniczna..?
DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.
Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.
W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń.