TOSI opracowanie

Pytania z TOSI1

1. Podaj najprostszy podział szkodliwych programów komputerowych.

- programy, które nie mogą działać samodzielnie (np. wirusy)

- programy, które mogą działać samodzielnie (np. robaki)

szczegółowy

2. Jak zachowuje się wirus polimorficzny (zmieniający swą postać)?

Wirus polimorficzny mutuje przy każdej infekcji - taka mutacja polega na zmianie swojej postaci przez:

- zmianę kolejności instrukcji

- kolejności instrukcji rozruchowych

- wstawienie instrukcji zbędnych

Alternatywnie:

Wirusy polimorficzne składają się z dwóch części:

Najpierw uruchamiany jest deskryptor, który odpowiada za odszyfrowanie w pamięci głównej części wirusa. Kontrola przekazywana jest do głównej części, gdy zostanie ona odszyfrowana.

Wirus infekując plik tworzy nowy polimorficzny deszyfrator, zwykle inny w każdym infekowanym pliku.

3. Jak wirus broni się przed rozpoznaniem poprzez wykrycie zmiany długości pliku?

Wydłużenie programu gospodarza może być zauważone przez program monitorujący. Wirus może, więc też znaleźć w zainfekowanym programie obszar stałych danych, znaleźć nieużywany obszar pliku wykonalnego i wpisać się tam, skompresować część lub całość programu gospodarza, przed wykonaniem programu jest dekompresowany. Wirus też może zapisać się na końcu programu.

4. W jakim typie plików rezydują wirusy?

Wirusy infekują programy wykonywalne.

5. Czym różni się robak komputerowy od wirusa?

Wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny,

Robak jest pod tym względem samodzielny, rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika.

6. Co to jest koń trojański?

Atrakcyjny program zachęcający użytkownika do ściągnięcia i uruchomienia go. Ukryte części tego programu wykonują złośliwe działania np. usuwają pliki, zbierają hasła, tajne klucze sesji i wysyłają je przez Internet.

7. Jak działa bomba logiczna?

Gdy zajdą określone warunki (np. określona data/godzina, połączenie z Internetem, utworzenie/usunięcie pliku) wtedy następuje aktywacja bomby logicznej i wykonanie fragmentu kodu wirusa lub robaka umieszczonego w programie bez wiedzy użytkownika.

8. Co to są tylne drzwi do komputera?

Luka w zabezpieczeniach systemu stworzona umyślnie (np. pozostawiona przez włamywacza wykorzystującego inną lukę, której przydatność jest ograniczona czasowo, bądź przez podrzucenie użytkownikowi konia trojańskiego) w celu późniejszego wykorzystania.

9. Do czego służy hasło w systemie komputerowym?

Hasło służy do uwierzytelnienia użytkownika celem

- dopuszczenia go do systemu

- ustalenia jego uprawnień

- ustalenia jego uprawnień do korzystania z określonych zasobów

10. Jak są przechowywane hasła w komputerze?

W systemach Unixowych, hasło składa się z 8 znaków – tworzy 56 bitowy ciąg (7 bitów na znak) a do tego dodawany jest 12 bitowy ciąg - czyli “sól”. Całość jest szyfrowana algorytmem DES - powstaje 64 bitowy ciąg. Ciąg ten skracany jest funkcją skrótu do 11 znaków i zapisywany w zbiorze haseł wg wzorca:

nazwa | sól | skrót

Alternatywnie:

Hasła przechowywane są w postaci niejawnej (bezpieczna funkcja skrótu, sól)

Linijka użytkownika root z pliku /etc/shadow:

root:$6$.bBFVC1k$E4Qfrd2CqiWklyswJaEB6V8F5oTnRQk1WvZelwhN.PIvKTGmDu/LpiRl81MLwh3fpFhDI5Z/uzMLdboDqUnX0.:15839:0:9999$

Zaszyfrowane hasło składa się z trzech pól z przedrostkiem $:

$6$.bBFVC1k$E4Qfrd2CqiWklyswJaEB6V8F5oTnRQk1WvZelwhN.PIvKTGmDu/LpiRl81MLwh3fpFhDI5Z/uzMLdboDqUnX0.

gdzie:

6 - oznacza rodzaj algorytmu hashującego (6 oznacza SHA-512)

.bBFVC1k - sól, unikalna dla użytkownika

E4Qfrd2CqiWklyswJaEB6V8F5oTnRQk1WvZelwhN.PIvKTGmDu/LpiRl81MLwh3fpFhDI5Z/uzMLdboDqUnX0. - posolony hash hasła (base64)

Użytkownik logując się podaje hasło, które system koduje z jemu przypisaną wartością soli i porównuje z zapisanym (zakodowanym w ten sam sposób) hasłem.

11. Na czym polega atak słownikowy na system haseł?

Bazuje on tylko na sprawdzeniu niewielkiego podzbioru możliwych haseł - na przykład listy słów występujących w danym języku lub bazy najpopularniejszych statystycznie haseł.

12. W jaki sposób administrator może przeciwdziałać stosowaniu przez użytkowników słabych haseł?

- szkolenie użytkowników

- wstępna weryfikacja haseł

- okresowa weryfikacja haseł

- wymaganie różnych haseł do różnych maszyn

13. Podaj wymagania stawiane protokołowi głosowania elektronicznego.

1. Zliczanie głosów musi być bezbłędne.

2. Oddane głosy powinny być anonimowe

3. Osoby uprawnione mogą głosować tylko raz

4. Osoby nie uprawnione nie mogą głosować

5. Osoby nie przestrzegające procedury nie mogą głosować.

6. W państ. gdzie głos jest obow. musi istnieć możliwość zestawienia listy osób które oddały głos

14. Na czym polega rola mieszacza w protokole głosowania?

Mieszacz – element algorytmu mający na celu utworzenie anonimowego kanału (transmisji głosów wyborczych). Ogłasza on publiczny algorytm szyfrowania Ex zachowując w tajemnicy algorytm deszyfrujący Dx.

15. Podaj wymagania stawiane cyfrowym pieniądzom.

- jest przechowywana na elektronicznych nośnikach informacji,

- jest wydawana do dyspozycji na podstawie umowy w zamian za środki pieniężne o nominalnej wartości nie mniejszej niż ta wartość,

- jest przyjmowana, jako środek płatniczy przez przedsiębiorców innych niż wydający ją do dyspozycji,

- na żądanie jest wymieniana przez wydawcę na środki pieniężne

16. Czym różni się maskarada od nadużycia?

maskarada – działanie osoby z zewnątrz usiłującej uzyskać uprawnienia legalnego użytkownika

nadużycie – przekraczanie uprawnień przez użytkownika

17. Jak dzielimy metody wykrywania intruzów w systemie komputerowym?

Wykrywanie anomalii statystycznych (czy zachowanie jest normalne)

- wykrywanie progowe

- wykrywanie oparte na profilu

Wykrywanie na podstawie reguł (czy zachowanie jest właściwe)

- wykrywanie odchyleń od normy

- wykrywanie penetracji

18. Na czym polega wykrywanie intruzów na podstawie anomalii statystycznych?

Statystyczna miara i ocena zachowania użytkowników

a) Na podstawie profili dotyczących działalności

b) Na podstawie progów niezależnych od użytkowników.

19. Na czym polega wykrywanie intruzów na podstawie reguł?

System definiuje reguły wskazujące na to czy użytkownik jest intruzem.

a) Ogólne reguły zachowania

b) Reguły zachowania konkretnego użytkownika

c) Reguły zachowania włamywacza.

20. Podaj przykłady miar do wykrywania włamań do systemu komputerowego.

I Aktywność logowania i sesyjna

1. Częstotliwość logowania w ciągu dnia i nocy. Wykrywa wartość średnią i odchylenie standardowe

2. Częstotliwość logowania się z różnych miejsc

3. Czas od ostatniego logowania

4. Czas trwania lub przerwania sesji. Wykrycie wartością średnią oraz odchyleniem standardowym

5. Ilość wyprowadzonych informacji do odległej lokalizacji.

6. Wykorzystanie zasobów w czasie sesji, wykrycie j.w. – nietypowa aktywność procesowa

7. Błędne hasło przy logowaniu

8. Błędy hasła z określonych terminali

II Aktywność komend lub wykonań programu

1. Częstotliwość wykonywania komend programu. Wykrywane wartością średnią i odchyleniem standardowym

2. Wykorzystanie zasobów programowych. Wykrywanie j.w.

3. Odmowy wykonywania, wykrywanie testami operacyjnymi

III Aktywność dostępu do zbioru

1. Częstotliwość pisania, czytania, tworzenia, mazania

2. Rekordy czytania i przepisywania

3. Ilość odmów przy pisaniu, czytaniu itp. Wykrywanie przez testy operacyjne

21. Do czego służą rekordy audytu?

Służą do rejestracji aktywności użytkowników (tylko użytkowników?) w systemie.

22. Kiedy mówimy, że system kryptograficzny ma własność bezpieczeństwa doskonałego?

Gdy szyfr nie jest możliwy do złamania, niezależnie od mocy obliczeniowej maszyny, na której będzie podejmowana próba złamania.

23. Podaj twierdzenie o bezpieczeństwie doskonałym.

Niech: P – jednostka tekstu jawnego

C – jednostka tekstu zaszyfrowanego

K – klucz

p(P) – prawd., że daną jednostką tekstu jawnego jest P

p(C) – prawd., że daną jednostką tekstu zaszyfrowanego jest C

p(P|C) – prawd., że daną jednostką tekstu jawnego jest P jeżeli wiemy, że jednostką tekstu zaszyfrowanego jest C

Mówimy, że system kryptograficzny ma własność bezpieczeństwa doskonałego, jeżeli:

, co jest równoważne, że jeżeli zdarzenia P i C są niezależne, to , czyli dla zdarzeń niezależnych P i C.

24. Do czego służy protokół o zerowej wiedzy?

Polega na tym, że jedna za stron potrafi udowodnić drugiej, ze posiada pewną informację, bez jej ujawniania. Właściwości:

-jeśli dowodzący posiada dana informacje, może zawsze przekonać o tym weryfikującego

-jeśli dowodzący nie posiada danej informacji, może oszukać weryfikującego, że ją posiada, z prawdopodobieństwem dowolnie bliskim zera

25. Do czego służy kanał przekazów nierozróżnialnych?

Kanał komunikacyjny – połączenie pozwalające na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami. Każdy przekaz jest wysyłany przez nadawcę oraz odbierany przez adresata wiadomości.(?)

Kanał przekazów nierozróżnialnych - służy do konstruowania nieinteraktywnych dowodów o zerowej wiedzy, czyli komunikacja odbywa się tylko w jedną stronę - w kierunku sprawdzającego.

Przykład:

Umożliwia Urszuli przekazanie Stefanowi dwóch pakietów zaszyfrowanych informacji pod warunkiem:

  1. Stefan może rozszyfrować dokładnie jeden z przesłanych pakietów.

  2. Urszula nie wie, który z pakietów zostanie rozszyfrowany.

  3. Stefan oraz Urszula są pewni, że warunki 1 i 2 są spełnione

źródło: http://wmf.univ.szczecin.pl/~szkibiel/kryptografia/11Zerow.pdf

26. Czym różni się przesyłanie kluczy od uzgadniania ich?

W mechanizmie uzgadniania nie jest przesyłany pełny klucz, jest on obliczany za pomocą funkcji jednokierunkowej przez uczestników komunikacji na podstawie przesłanych (do siebie nawzajem) składników klucza.

27. Podaj schemat działania centrum dystrybucji kluczy.

A, B - użytkownicy

A kieruje do KDC (Key Distribution Center) żądanie klucza sesji.  KDC odpowiada komunikatem zaszyfrowanym kluczem głównym A. Zawiera on dwa elementy przeznaczone dla A:

- jednorazowy klucz sesji i

- pierwotne żądanie celem dopasowania do odpowiedniego zapytania.

Dodatkowo zawiera on elementy przeznaczone dla B:

- jednorazowy klucz sesji

- identyfikator A które są zaszyfrowane kluczem głównym B.

28. Jaką rolę w procesie uzgadniania kluczy odgrywa centrum dystrybucji kluczy?

W systemach symetrycznych wykorzystuje się Centrum Dystrybucji Kluczy. Jego zadaniem jest generowanie kluczy sesyjnych. Dodatkowo poszczególni użytkownicy (abonenci) posiadają klucze do komunikowania się z KDC.

29. Co powinien zapewnić protokół ustanawiania kluczy?

Powinien zapewnić:

- świeżość klucza

- uwierzytelnienie podmiotu, czyli użytkownika

- akceptacja klucza

- domyślne uwierzytelnienie klucza

30. Co to jest uwierzytelnienie użytkownika (serwera)?

Proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych.

31. Podaj przykład uwierzytelniania metodą challenge and response z algorytmem symetrycznym.

Alicja i Bolek mają wspólny klucz K i wspólną funkcję skrótu H. Alicja łączy się z Bolkiem i przedstawia się. Bolek generuje liczbę losową rB i wysyła ją do Alicji. Alicja oblicza H(K,rB) i przesyła do Bolka. Bolek oblicza H(K, rB) i jeśli wartości się zgadzają, to tożsamość Alicji zostaje potwierdzona.

32. Podaj przykład uwierzytelniania metodą challenge and response z algorytmem niesymetrycznym.

Idea tego sposobu identyfikacji polega na odpowiedzi (response) Alicji na wyzwanie (challenge) przesłane przez Bolka, która przekona Bolka, ze ma do czynienie rzeczywiście z Alicja.

Alicja komunikuje się z Bolkiem przedstawiając się jako Alicja. Bolek generuje liczbę losowa rB i wysyła ja Alicji. Alicja szyfruje liczbę rB używając swojego klucza prywatnego i kryptogram wysyła do Bolka. Bolek deszyfruje kryptogram otrzymany od Alicji używając jej klucza publicznego i jeśli w wyniku otrzyma rB to tożsamość Alicji jest potwierdzona

33. Co to jest jednorazowa podkładka Vernama?

Jest to klucz używany tylko raz, do zaszyfrowania tylko jednej wiadomości. Długość klucza musi być przynajmniej tej samej długości, co szyfrowany tekst. Klucz tworzony jest w sposób losowy, przeciwnik nie ma informacji, która może ułatwić złamanie szyfru.

34. Jak uzasadnić fakt, że prawidłowo użytkowany system kryptograficzny z kluczem jednorazowym jest niemożliwy do złamania?

Jeśli klucz jest tak długi jak wiadomość i użyty tylko raz, to szyfr ten gwarantuje bezpieczeństwo absolutne inaczej szyfr jest nie do złamania.

Wykorzystanie tej metody w np. szyfrowaniu XOR, bądź w szyfrze polialfabetycznym zapewnia całkowite bezpieczeństwo wiadomości, ponieważ dla każdej pary M i C (wiadomość i tekst zaszyfrowany) istnieje pasujący do nich klucz (Key), czyli znając jedynie C, możemy dopasować do niego dowolną M o tej samej długości i na ich podstawie wyliczyć pasujący K. Dzięki temu złamanie szyfru nie jest możliwe nawet poprzez testowanie wszystkich możliwych kluczy (atak brute force).

Problem złamania OTP jest podobny do problemu związanego z rozwiązaniem równania: M + K = C w którym znane jest jedynie C. Zakładając, że przeciwnik nie ma dostępu do jednorazowego zestawu znaków stosowanego do szyfrowania wiadomości, można powiedzieć, że jest to idealnie bezpieczny algorytm utajniania. Dowolny szyfrogram może być szyfrogramem dowolnego tekstu jawnego o tej samej długości.

35. Jaka jest podstawowa trudność w używaniu systemu kryptograficznego z kluczem jednorazowym?

Klucz, który po pierwsze jest NIE KRÓTSZY co szyfrowana wiadomość a po drugie jest stosowany tylko i wyłącznie raz.

Praktyczną wadą algorytmu jest długość klucza, która nie może być mniejsza od długości wiadomości, jaką nadawca zamierza przesłać. Rutynowe stosowanie szyfrów z kluczem jednorazowym wymagałoby od nadawcy i odbiorcy wcześniejszego uzgodnienia ogromnego klucza (bądź ogromnego zbioru kluczy). Problem stanowi zarówno całkowicie losowe wygenerowanie klucza, jak i jego bezpieczne przekazanie drugiej stronie.

Z tego powodu algorytm z kluczem jednorazowym znajduje zastosowanie przede wszystkim w szyfrowaniu wyjątkowo tajnych informacji w kanałach o małej przepustowości. Gorąca linia między prezydentami Rosji i Stanów Zjednoczonychjest zabezpieczona właśnie za pomocą takiego szyfru[1].

36. Co kontroluje firewall?

- usługi

- kierunki

- użytkowników

- zachowanie

37. Do czego służy firewall?

Firewall tworzy barierę, przez którą przechodzi (i jest kontrolowany) ruch w obu kierunkach. Jest elementem systemu zaufanego, do którego należy kontrola dostępu.

38. Podaj wymagania stawiane przed firewallem, aby skutecznie chronił system komputerowy.

1. Cały ruch na zewnątrz i do wewnątrz musi przechodzić przez firewall.

2. Przez firewall może być przepuszczony tylko ruch dozwolony.

3. Firewall musi być odporny na penetracje.

39. Podaj zadania firewalla.

- kwalifikacja nadchodzących z zewnątrz zgłoszeń według zadanych reguł i ich przetworzenie, a następnie akceptacja, bądź odrzucenie żądania połączenia z danym serwerem usług sieciowych,

- przeprowadzać analiz nadchodzących pakietów różnych protokołów,

- monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika

Z wykładu mam coś takiego : Firewall zapora sieciowa (ogniowa) Firewall tworzy barierę przez którą przechodzi ruch (czyli transport pakietów) od klienta do Internetu i w kierunku przeciwnym, Firewall jest elementem systemu zaufania do którego należy kontrola dostępu

Charakterystyka firewalli :

1. Cały ruch na zewnątrz i do wewnątrz musi przechodzić przez zaporę,

2. Przez firewall może być przepuszczany tylko dozwolony ruch

3. Firewall musi być odporny na penetrację

Firwalle kontrolują:

-usługi,

-kierunki,

-użytkowników

-zachowanie ? // nie pamiętam co tu miał dokładnie na myśli - Może na przykład to, że firewall potrafi kontrolować co, kto i kiedy ściąga/wysyła?

40. Podaj ograniczenia firewalla (czego firewall nie potrafi).

- nie wykrywa/blokuje ataków

- analiza oparta o sztywne reguły

- nie potrafi analizować zawartości pakietów ? - Z BSK pamiętam, że niektóre firewalle kontrolują pakiety.

41. Jakie rodzaje firewalli rozróżniamy?

- zapory filtrujące

- zapory pośredniczące (proxy)

- zapory maskujące - NAT

42. Podaj rolę i słabości filtrów pakietów.

Proste filtry pakietów pracują w warstwie czwartej - transportowej w modelu OSI, czyli na poziomie IP. Filtry te, analizują ruch sieciowy i przyznają, bądź odmawiają dostępu najczęściej na podstawie następujących kryteriów:

· Warstwa dostępu do sieci: źródłowe i docelowe adresy MAC;

· Warstwa sieciowa:, rodzaj protokołu, port źródłowy oraz docelowy;

· Warstwa sieciowa: typ pakietu np. SYN/ACK, ICMP Echo Request;

· Warstwa transportowa: adres IP nadawcy i odbiorcy.

Wady:

· Filtrowanie pakietów, szczególnie przy skomplikowanych i rozbudowanych regułach, stanowi obciążenie routera i zaniża jego wydajność;

· Rozwiązanie to jest często podatne na atak podszywania (spoofing), polegający na fałszowaniu adresu źródłowego pakietu;

· Proste filtry są mało selektywne, gdyż nie uwzględniają zawartości pakietu (protokołów aplikacyjnych) utworzonych powyżej UDP lub TCP;

· Ograniczają korzystanie z usług, które używają dynamicznych połączeń od lub do wcześniej niezdefiniowanych portów (np. protokół FTP);

· Trudno jest zweryfikować poprawność części reguł i wymaga to najczęściej mozolnych eksperymentów.

· Awaria, błędy, czy uszkodzenie filtru pakietów może spowodować całkowite zablokowanie ruchu lub przepuszczanie tego, co powinno być blokowane.

Są to różnego rodzaju maszyny na które wstęp mają tylko administratorzy sieci (router lub komputer który inicjuje wszystkie pakiety IP i decyduje o tym czy przepuścić pakiet do sieci czy go zatrzymać). Na takich komputerach są zazwyczaj zawarte pliki z adresami IP w sieci i za ich pomocą dana maszyna odczytuje próbę połączenia się z internetem lub ściągnięcia danego pliku. Jeżeli pakiet jest wysyłany z innego adresu niż np. jest to zapisane w pliku to ta pozycja pakietów zostaje automatycznie zablokowana i jest nie przepuszczana do dalszego działania w zamierzonym celu.

43. Podaj rolę i słabości bramy aplikacji. ???????

Firewall na poziomie aplikacji

Jest to zazwyczaj komputer główny z uruchomionym programem zwanym oprogramowaniem serwera proxy. Serwery proxy kontrolują wymianę danych między dwiema sieciami komunikując się w imieniu użytkowników sieci z serwerami na zewnątrz tej sieci. Takiej zapory ogniowej używa się wtedy, gdy sieć lokalna nie jest fizycznie połączona z Internetem. Dane transmitowane z jednej sieci nigdy się nie stykają z danymi drugiej sieci, ponieważ okablowanie tych sieci nie jest połączone. Rolą serwera proxy jest transmitowanie odizolowanych kopii pakietów z jednaj sieci do drugiej. Ten typ zapory ogniowej skutecznie maskuje źródło połączenia i chroni sieć lokalną przed dostępem użytkowników Internetu, którzy mogą usiłować zdobyć o niej informacje. Zapory ogniowe na poziomie aplikacji fizycznie oddzielają sieć lokalną od Internetu, dzięki czemu dobrze pełnią funkcje ochronne. Ponieważ jednak program musi kontrolować pakiety i decydować o ich przepuszczaniu, takie zapory zmniejszają wydajność systemu. Ten typ zapory ogniowej działa wolniej niż zapora ogniowa na poziomie sieci. Jeśli więc jest planowane użycie tego typu zabezpieczenia, to należy je umieścić w najszybszym komputerze.

44. Podaj rolę i słabości bramy obwodów. ??????????

Firewall na poziomie transmisji

Są one podobne do systemów na poziomie aplikacji (stosowanie serwerów proxy). Różnica między nimi jest taka, że systemy działające na poziomie transmisji nie wymagają specjalnych aplikacji typu klient obsługujących protokoły proxy. Zapory takie tworzą obwód łączący komputer-klient z serwerem i nie wymagają żadnej aplikacji do kontrolowania określonej usługi. Komputer-klient i serwer komunikują się ze sobą przez zaporę ogniową na poziomie transmisji. Zapory ogniowe tego typu rozpoczynają transmisję nie wpływając na wcześniej uruchomione procesy wymiany danych. Ich zaletą jest możliwość obsługiwania wielu protokołów, których stosowanie w systemach działających na poziomie aplikacji wymaga używania odpowiedniej aplikacji dla każdej usługi. Można wciąż używać dotychczasowego oprogramowania. Kolejną zaletą tych systemów jest to, że używa się w nich tylko jednego serwera proxy. Jest łatwiej zarządzać, logować się i kontrolować pojedynczy serwer niż wiele serwerów.

45. Co to jest host bastionowy?

Host bastionowy to maszyna, która pośredniczy między siecią wewnętrzną a siecią zewnętrzną, całkowicie uniemożliwiając bezpośredni kontakt między nimi. Działa na zasadzie proxy, oddzielając komputery w sieci wewnętrznej od zewnątrz. Większość czynności hosta bastionowego polega na działaniu, jako serwer proxy dla różnych usług albo przez uruchomienie wyspecjalizowanego oprogramowania pośredniczącego dla szczególnych protokołów (jak HTTP lub FTP), albo przez uruchomienie standardowych serwerów protokołów samo pośredniczących (jak SMTP).

46. Podaj cechy hosta bastionowego.

- punkt krytyczny w ochronie sieci

- niechroniony przez firewall ani router filtrujący

- najbardziej wystawiony na ataki

- oprogramowanie dopasowane do maksymalnej odporności na ataki

47. Ile cyfr w systemie o podstawie ma liczba o wartości ?

[ ] oznacza część całkowitą

n=dn-1bk-1+…+d1b1+d0=(dk-1…d1d0)b ∊ [bk-1,bk) => logbn ∊ [k-1,k) =>= [logbn]+1

48. Kiedy mówimy, że algorytm wykonujący obliczenia na liczbach n1, n2, mających odpowiednio k1 i k2 bitów, działa w czasie wielomianowym?

Mówimy, że algorytm działający na liczbach n1,..,nn mających k1,…,kn bitów działa w czasie wielomianowym jeżeli do wykonania jego potrzeba O(k1d1 * … * kndn) op. na bitach.

49. Co nazywamy funkcją skrótu?

Funkcją skrótu (haszującą). Przekształca ona jednostkę tekstu jawnego o długości d w jednostkę tekstu (dokładniej: ciąg bajtów) o stałej długości p. Funkcja odwrotna do przekształcenia haszującego jest praktycznie niemożliwa do odnalezienia, dlatego metoda ta jest popularnie stosowana do przechowywania haseł na serwerach, portalach internetowych, w bazach danych.

50. Podaj klucz szyfrujący i deszyfrujący w metodzie RSA. Jakie związki występują między elementami obu kluczy?

W RSA zależność między kluczem publicznym i prywatnym jest symetryczna – uzyskanie klucza publicznego na podstawie prywatnego jest równie trudne jak uzyskanie prywatnego na podstawie publicznego. Składowe kluczy i obliczane są przy użyciu dwóch dużych i zbliżonych długością liczb pierwszych ( i ) generowanych w sposób możliwie przypadkowy. i otrzymuje się na podstawie równania ( jest losowane, obliczane lub odwrotnie):

Iloczyn i jest częścią klucza oznaczaną przez .

Klucz publiczny i prywatny tworzą odpowiednio pary i .

51. Co nazywamy logarytmem dyskretnym elementu y o podstawie b w grupie skończonej G? Oblicz log 2 w grupie F*.

Niech (G,-) będzie skończoną grupą cykliczną rzędu n >= 2. Niech ponadto b będzie generatorem tej grupy i niech y ∈ G. Logarytmem dyskretnym elementu y przy podstawie b (ozn.: log b y) nazywa się jedyną liczbę całkowitą x ∈ [0, n-1] spełniającą równanie y = bx.

52. Podaj założenie Diffiego – Hellmana.

Obliczenie gab na podstawie g, ga, gb nie jest łatwym zadaniem obliczeniowym.

53. Na czym polega ogólny problem pakowania plecaka? Rozwiąż ten problem dla

{v } = {1,2,4,8}, V=11.

Dane są liczby V oraz v1, …, vm. Znaleźć ciąg liczb Ɛ1,...,Ɛm , Ɛi∊ {0,1}, i∊ 1,...,m , takich, że $\sum_{i = 1}^{m}{}Ei*vi = V$

dla {v } = {1,2,4,8}, V=11

{Ɛ}={1,1,0,1}

55. Jakie warunki powinny a jakie muszą spełniać liczby w metodzie RSA?

Dwie duże liczby pierwsze najlepiej żeby miały podobną ilość bitów, ale były od siebie odległe wartościami

56. Co nazywamy logarytmem dyskretnym z liczby o podstawie w grupie?

y logarytmem dyskretnym z liczby o podstawie w grupie?

Logarytm dyskretny elementu (przy podstawie ) w danej grupie skończonej jest to taka liczba całkowita , że w grupie zachodzi równość (stosując notację multiplikatywną dla działania grupowego):

. (b^c=y) <- według treści zadania

Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje nie jest jednoznaczny.

57. Kiedy liczbę c nazywamy logarytmem dyskretnym z liczby a przy podstawie b? Do czego należą liczby a, b i c?

58. Podaj klucz szyfrujący i deszyfrujący w metodzie RSA .Jakie związki istnieją między elementami obu kluczy?

W celu wygenerowania pary kluczy (prywatnego i publicznego) należy posłużyć się algorytmem:

Klucz publiczny jest definiowany jako para liczb (n, e), natomiast kluczem prywatnym jest para (n, d).

59. Ile operacji na bitach (w notacji O) wymaga obliczenie dla k-bitowej liczby n?

Z wykładu mamy :

Mnożenie liczby k-bitowej przez liczbę l-bitową wymaga k*l operacji na bitach.

stąd obliczenie n * n ma k2 operacji na bitach

teraz potrzebujemy n * n * n musimy sobie rozkminić ile n*n ma bitów

Wynik mnożenia może być liczbą o długości równej sumie długości mnożonych liczb

stąd liczba n*n ma 2k bitów stąd ilość operacji bitowych :


2 * k2

Taką odpowiedź bym podał

W wykładzie dla n*n*n wynik wygląda :

2 * (log2n)2 (log2 n = k a więc jest to tożsame z 2k^2 ale czy nie powinno być 2k^3?)

60. Na czym polega system kryptograficzny Masseya – Omury?

Wszyscy użytkownicy systemu używają ustalonego, powszechnie znanego ciała skończonego Fq. Każdy użytkownik X wybiera w tajemnicy przed innymi losową liczbę eX między 0 i q −1 tak, by NWD(eX, q −1) = 1, i wyznacza liczbę dX odwrotną do Ex modulo q −1. Jeżeli użytkownik A chce wysłać wiadomość P do użytkownika B, najpierw mu wysyła PeA. B odsyła mu PeAeB = (PeA)eB, a następnie A wysyła PeAeBdA = PeB i B może rozszyfrować wiadomość podnosząc PeB do potęgi dB.

61. Kiedy liczbę g nazywamy generatorem grupy skończonej F?

62. Co nazywamy rzędem elementu grupy skończonej F?

63. Co to jest element odwrotny do elementu ciała skończonego? Kiedy istnieje?

64. Jakie są własności relacji podzielności?

Własności relacji podzielności

65. W jaki sposób generuje się klucze w metodzie RSA?

Klucz publiczny to para liczb (n, e), gdzie:

n = p*q

e jest względnie pierwszą z φ(n) i z przedziału 1 < e < φ(n)

funkcja Eulera φ(n) = (p-1)(q-1)

Klucz prywatny to para liczb (d, n), gdzie:

d = e^-1mod(φ(n))

66. Jaka jest funkcja szyfrująca a jaka deszyfrująca w metodzie RSA?

c

Szyfrowanie: c = m ^ e (mod n), gdzie m to wiadomość

Deszyfrowanie m = c ^ d (mod n), gdzie c to kryptogram

67. Jak generuje się klucze w metodzie El Gamala?

Klucz publiczny to trójka liczb (b, g, p), a klucz prywatny (a, g, p), gdzie:

p - duża liczba pierwsza, z której prawie niemożliwe jest obliczenie logarytmu

a - liczba całkowita z przedziału (0, p-1)

b - g^a(mod(p))

//g - dowolna liczba(?) liczba g ∈ Foraz jest generatorem grupy F*p(?)

(źródło: http://zon8.physd.amu.edu.pl/~tanas/krypt07.pdf)

68. Jaka jest funkcja szyfrująca a jaka deszyfrująca w metodzie El Gamala?

Aby zaszyfrować wiadomość M wybieramy losowe k, względnie pierwsze z (p-1) i obliczamy:

C1 = g^k(mod p)

C2= Mb^k(mod p)

para C1, C2 tworzy kryptogram dwukrotnie dłuższy od tekstu jawnego

Deszyfrowanie wiadomości M:

M = C2*(C1^a)^(-1)mod(p)

69. Jaka jest funkcja szyfrująca a jaka deszyfrująca w metodzie Masseya-Omury?

70. Jak generuje się klucz publiczny w metodzie Masseya-Omury?

71. W jaki sposób generuje się klucze w metodzie pakowania plecaka?

1.Alicja obiera ciąg superrosnący (v1,...,vm), liczbę a ∈ {1, ..., M}:NWD(a, M)=1

Oblicza b=a-1(mod M) oraz liczby w1,...,wm , wj=a*vj(mod M)

Ogłasza klucz publiczny (w1,...,wm)

2.Bolek chce wysłać do Alicji m-liczbowy ciąg (Ɛ1,...,Ɛm). Oblicza $V = \sum_{i = 1}^{m}{}Ei*wi$, wysyła do Alicji

3.Alicja oblicza b*V(mod M)=$\sum_{i = 1}^{m}{}Ei*b*wi\ = \ \sum_{i = 1}^{m}{}Ei*vi$ i rozwiązuje łatwy problem pakowania plecaka

72. Jaka jest funkcja szyfrująca a jaka deszyfrująca w metodzie pakowania plecaka?

szyfrująca: $V = \sum_{i = 1}^{m}{}Ei*wi$

deszyfrująca : b*V(mod M)=$\sum_{i = 1}^{m}{}Ei*b*wi\ = \ \sum_{i = 1}^{m}{}Ei*vi$

73. Kiedy problem pakowania plecaka nazywamy łatwym?

Łatwy problem pakowania plecaka - problem pakowania plecaka przy założeniu, że (v1,...,vm) jest ciągiem superrsonącym.

Ciąg liczb v1,...,vm nazywamy superrosnącym, jeżeli $\forall j \in \{ 2,..,m\}\ \sum_{i = 1}^{j - 1}{}vi < vj$

Przykład: {2,3,7,15,31}

74. Jakie ograniczenia dotyczą rzędu dowolnego elementu grupy cyklicznej?

75. Do czego służą funkcje skrótu?

Do utworzenia krótkich i łatwych do weryfikacji sygnatur.

76. Kiedy mówimy, że funkcja skrótu jest słabo (silnie) odporna na kolizję?

dany jest h(m) oraz wiadomość m

znalezienie m' != m takie, że h(m') = h(m) jest obliczeniowo łatwe/trudne
z dopiskiem, że obliczeniowo trudne tzn że nie da się wykonać w rozsądnym czasie przy naszym sprzęcie

77. Na czym polega paradoks urodzinowy?

Pytanie stawiane w paradoksie dnia urodzin brzmi: Ile osób należy wybrać, żeby prawdopodobieństwo, że co najmniej dwie z nich mają urodziny tego samego dnia w roku, było większe od 0,5

W grupie 23 osób, co najmniej 2 osoby mają tę samą datę urodzin.

78. Jak można wykorzystać paradoks urodzinowy celem oszukania współużytkownika?

Poprzez atak urodzinowy, czyli odnalezienie kolizji funkcji haszującej. U jego podstaw leży paradoks dnia urodzin, który pozwala oczekiwać, że kolizja zostanie znaleziona znacznie szybciej niż sugerowałby to rozmiar obrazu funkcji haszującej

79. Funkcja skrótu przyjmuje wartości w zbiorze o mocy 100 000 000. Ile wartości funkcji skrótu należy obliczyć, aby z prawdopodobieństwem 0.5 natrafić na dwie jednakowe wartości? (podaj wartość przybliżoną).

dane:

p = 0,5

k = 100 000 000

szukane:

n = ?

Prawdopodobieństwo ze każde n obiektów w zbiorze k będzie inne wynosi:

dla prawdopodobieństwa p = 0,5 wystarczy sprawdzić:

po przekształceniach uzyskujemy :

podstawiajac dane do równania otrzymujemy :

n 11775 funkcji skrótu aby z prawdopodobieństwem 50% trafić n > 11774,60024 potrzebujemy obliczyća dwie jednakowe wartosći.

80. Jak zwykły użytkownik komputera może utworzyć swój klucz publiczny?

- np korzystając z konsoli OpenSSL

81. Jak stwierdzić, czy połączenie ze stroną internetową jest szyfrowane?

- kłódka przy adresie ;D?? https oraz certyfikat

82. Do czego służy protokół SSH? Jakie są jego główne zalety?

Służy do terminalowego połączenia pomiędzy dwoma hostami.

Zalety:

83. Do czego służy protokół SSL? Jakie są jego główne zalety?

- służący do bezpiecznej transmisji zaszyfrowanego strumienia danych

zalety:

- zapewnia uwierzytelnienie i niezaprzeczalność serwera dzięki wykorzystaniu podpisów elektronicznych,

- zapewnia poufność dzięki zastosowania szyfrowania sesji,

- zapewnia integralność dzięki zastosowaniu MAC.

84. Podaj cechy, które powinien posiadać podpis cyfrowy.

- uwierzytelnienie (authentication) - możliwość jednoznacznego określenie nadawcy wiadomości

- niezaprzeczalność (undeniability) - brak możliwości wiarygodnego zaprzeczenia złożenia podpisu

- integralność (integrity) - scalenie podpisu z dokumentem (a nie przypadkiem możliwość wykrycia czy ktoś modyfikował podpisaną treść?)

85. Na czym polega schemat podpisu cyfrowego z załącznikiem?

1.Alicja ustala wiadomość m i generuje dla niej podpis s = SG(dA,m) korzystając z własnego klucza prywatnego dA. Podpis s dołącza do wiadomości m i wysyła do Bolka.

2.Bolek pobiera z Centrum Podpisów program VER i klucz publiczny Alicji eA, następnie oblicza VER(eA, m, s). Jeśli otrzyma OK przyjmuje podpis.

86. Na czym polega schemat podpisu cyfrowego z odtwarzaniem wiadomości?

Tak jak w pytaniu powyżej ale zamiast skrótu h używa się funkcji szyfrującej f, s = SG(dA, k, fk(m) ). Bolek na podstawie klucza k oblicza fk−1(fk(m)) = m

87. Podaj wybrany schemat algorytmu podpisu cyfrowego.

Hash wiadomości np. SHA-1 następnie szyfrowanie skrótu np. kluczem prywatnym RSA

88. Podaj wybrany schemat algorytmu ślepego podpisu cyfrowego.

W przykładzie poniżej Bob podpisze wiadomość która jest nic nieznaczącym ciągiem znaków, jednakże pod tym ciągiem znaków znajduje się ukryta wiadomość:

- Alice pobiera klucz publiczny Boba {n,e}

- Alice wybiera losowo k: 0 < k < n

M - Wiadomość

z - wiadomość zaszyfrowana

- Alice oblicza z =  Mke mod (n) i wysyła wiadomość do Boba

- Bob oblicza zd  =  (Mke )dmod (n)i przysyła ją do Alice

- Alice oblicza s  =  zd k mod(n) czyli s  =  Md mod (n)

s jest podpisem Boba na wiadomości M

89. Do czego służy niezaprzeczalny podpis cyfrowy? Jak go otrzymujemy?

Niezaprzeczalny podpis cyfrowy c echuje się tym, że podpisujący określa kto może zweryfikować podpis. Pozwala uczynić to tylko tym osobom, które mają dostęp do dokumentu. Jeśli osoba nie ma dostępu do dokumentu to nie będzie ona w stanie sprawdzić, czy podpis jest autentyczny. Niestety z tego powodu podpisujący może odmówić podpisu, który był ważny. (Klucz ważny, ale brak możliwości jego sprawdzenia, ze względu na brak dostępu do dokumentu). Aby temu zaradzić występuje tzw. kryptograficzny protokół wyparcia, który pozwala na ustalenie, czy dany podpis jest fałszerstwem czy też nie.

90. Co to jest certyfikat cyfrowy? Skąd się bierze?

To cyfrowy dokument, który pozwala zweryfikować, czy podpis elektroniczny należy do konkretnej osoby oraz potwierdza tożsamość instytucji lub osoby używającej określonego podpisu elektronicznego. Certyfikaty znajdują zastosowanie wszędzie tam, gdzie niezbędne jest potwierdzenie tożsamości instytucji lub osoby, a więc na przykład internetowe oddziały banków czy sklepy internetowe przyjmujące płatności kartami kredytowymi. Certyfikaty cyfrowe wydawane są przez specjalne urzędy certyfikacji, na przykład VeriSign, AT&T, GTE.

Certyfikat cyfrowy, dane (zwykle zapisane w pliku tekstowym), które stanowią gwarancję bezpieczeństwa przy wymianie informacji w sieci. Certyfikat potwierdza tożsamość osoby lub organizacji, bezpieczeństwo serwera, autentyczność programu, dokumentu, wiadomości e-mail itp. Certyfikaty cyfrowe tworzone są w oparciu o metody kryptograficzne. Ich wydawaniem zajmują się Urzędy Certyfikacyjne (Certification Autohorities). Wśród certyfikatów cyfrowych można wyróżnić:

91. Podaj najbezpieczniejszy sposób przechowywania certyfikatu i klucza publicznego.

Na pendrivie zamkniętym w metalowym pudełku schowanym w sejfie bez klucza,

A na poważnie to ma to jakiekolwiek znaczenie ? W urzędach certyfikacji ?

a tak serio

np. Szyfrowane nośniki danych

// Klucz publiczny zgodnie z definicja moze byc odczytany przez kogokolwiek wiec nie ma potrzeby zabezpieczanie nosnikow na ktorych się znajduje.

92. Czy istnieją systemy kryptograficzne, których nie można złamać? Dlaczego są rzadko stosowane?

A czy to się nie wiąże z szyframi z kluczem jednorazowym, gdzie jeśli zniszczymy klucz i ktoś złapie tylko zaszyfrowany tekst nie jest w stanie go odtworzyć nawet jeśli by sprawdził wszystkie klucze ?

Kryptografia kwantowa ??


Wyszukiwarka

Podobne podstrony:
Opracowanka, warunkowanie
OPRACOWANIE FORMALNE ZBIORÓW W BIBLIOTECE (książka,
postepowanie w sprawach chorob zawodowych opracowanie zg znp
opracowanie 7T#2
opracowanie testu
Opracowanie FINAL miniaturka id Nieznany
Opracowanie dokumentacji powypadkowej BHP w firmie
przetworniki II opracowane
Opracowanie Programowanie liniowe metoda sympleks
Nasze opracowanie pytań 1 40
haran egzamin opracowane pytania
201 Czy wiesz jak opracować różne formy pisemnych wypowied…id 26951
IE opracowanie 2013r dr J Barcik

więcej podobnych podstron