etätehtävät pdf muodossa

SALAUSMENETELMÄT
Osa 2
Etätehtävät
A.
1.
2.
3.
4.
5.
6.
7.
Kysymyksiä, jotka perustuvat luentomateriaaliin
Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä.
Määrittele, mitä tarkoittaa kiistämättömyys tietoturvan yhteydessä.
Mikä on symmetrisen ja asymmetrisen salauksen ero?
Mitä tarkoittaa salausalgoritmin efektiivinen avainavaruus?
Mikä on symmetrisen salauksen avainpituuden ehdoton turvallinen alaraja?
Mikä on yleisin Internet-yhteyksien salaamiseen käytetty salausohjelmisto (protokolla)?
Millä vuosikymmenellä ensimmäiset lohkosalaimet ja julkisen avaimen salaus otettiin
käyttöön?
8. Mikä on GSM- salauksen A5 avaimen pituus?
9. Mikä on 3G ja 4G salauksen avaimen pituus?
10. Mitä lohkosalaimia Suomen valtio suosittelee luottamuksellisille ja erittäin
luottamuksellille tiedoille?
11. Suomalaisen verkkopankin sertifikaatissa lukee, että verkkopankki käyttää salausta
AES256 CBC –moodissa. Mitä tarkoitetaan CBC – moodilla?
12. Mitkä ovat Claude Shannonin kaksi periaatetta, joihin useimmat lohkosalaimet perustavat
toimintansa?
13. Mihin tarvitaan avaimesta sopimisalgoritmia, esimerkkinä ”Diffie- Hellman key
exchange”
14. Mihin kaikkeen satunnaislukugeneraattoria käytetään salausohjelmistoissa?
15. Mihin matemaattiseen ongelmaan RSA:n turvallisuus perustuu?
16. Miksi mm. Suomen valtion ohjeissa suositellaan, että RSA olisi lähiaikoina vaihdettava
korvaavaan julkisen avaimen salaukseen nimeltä ECC? Mikä on RSA:n ongelma, miksei sen
käyttöä voida jatkaa pitkälle tulevaisuuteen?
17. Mainitse ainakin kaksi tiivisteiden käyttötarkoitusta.
18. Tiivisteeltä vaaditaan. että se on yksisuuntainen funktio. Mitä tämä tarkoittaa?
19. Mainitse jokin tiiviste, jota voidaan vielä pitää turvallisena ja jota ei ole murrettu.
20. Miten MAC (message authentication code) poikkeaa tavallisesta tiivisteestä?
21. Miten digitaalinen allekirjoitus shaRSA lasketaan viestistä?
22. Mitkä ovat tyypillisen hybridisalausohjelmiston neljä toimintoa?
23. Mitä tarkoittaa salauksen yhteydessä termi CA ?
24. Mikä on X.509 ?
25. Mikä on Man in the Middle hyökkäys?
26. Haaste vaste autentikoinnissa A lähettää B:lle haastelukuna satunnaisluvun. Kumpaa
avainta, julkista vai yksityistä, B käyttää todistaakseen identiteettinsä lähettäessään
vasteluvun?
27. Mainitse kaksi päämenetelmää, jolla voidaan sopia yhteyden symmetrisestä avaimesta.
28. Mihin kolmeen tekijään käyttäjän autentikointi voi perustua?
29. Mitä tarkoittaa ”two factor authentication” ?
30. Mitä tarkoittaa “vahva autentikointi” ?
31. Mikä on sanakirjahyökkäys ?
32. Mikä on replay hyökkäys? Anna esimerkki.
33. Mitä ovat ”aikarajalliset avainkoodit”?
34. Mihin funktioon kertakäyttösalasanalaitteet (Password Token) useimmiten perustuvat?
35. Anna esimerkki Secret Sharing -järjestelmän käyttökohteesta.
36. Mikä maa on edelläkävijä Internet – äänestämisen käytössä valtiollisissa vaaleissa?
B. LASKUJA
KLASSISET SALAUKSET
1. Erään Euroopan maan englannikielisen nimen salakirjoitus on "vtgbpcn". Nimi on
salattu käyttäen Caesar salausta. Mikä maa on kyseessä?
2. Erään suomalaisen kaupungin nimi on salattu affiinilla salauksella käyttäen avaimena
paria (a,b) = (11, 3). Salakirjoitus on "edfmviv". Mikä kaupunki on kyseessä?
3. "ymnxrjxxfljnxjshwduyjibnymhfjxfwjshwduyntsbmnhmnxjfxdytgwjfpbnymkwjvzjshdfsf
qdxnx" on salakirjoitus, joka on tehty Caesarin salauksella englanninkielisestä
viestistä. Selvitä frekvenssianalyysillä salausavain k ja selvitä viestin sisältö.
4. Viesti ”todayisthefirstmondayofseptember” salataan Vigeneren salauksella, jossa
salausavain on ”utsjoki”. Mikä on viestin salakirjoitus.
5. Erään maan nimi on salattu Vigeneren salauksella, jossa salausavain on ”kiruna”.
Salakirjoitus on "bwduaik"- Mikä Euroopan maa on kyseessä?
LFSR
6. Viiden bitin LFSR:n bittien nimet vasemmalta lukien ovat s0, s1, s2, s3, ja s4.
Kullakin kellopulssilla bitit liikkuvat vasemmalle ja uudeksi oikeanpuolimmaiseksi
bitiksi tulee feedbackfunktion arvo f = s0 + s1 + s4 , jossa f on laskettu bittien arvoista
ennen siirtymää. Ao. kaaviossa on ylimpänä rekisterin alkutila. Täytä taulukkoon
rekisterin seuraavat tilat.
7. LFSR : rekisteriä käytetään mm. tuottamaan satunnaisbittivirtaa. Nämä bitit otetaan
rekisterin perättäisten tilojen s0 – biteistä. Listaa tehtävän 6 rekisterin tuottamat
satunnaisbitit.
Seuraavissa tehtävissä esiintyvät Alice ja Bob
Alicen RSA –avaimet ovat:
julkinen avain n = 30541361
Bob:n RSA –avaimet ovat:
julkinen avain n = 44729833
yksityinen avain d = 9771333
Molempien julkinen eksponentti e on vakio 65537
8. Alice lähettää viestinä vuosiluvun 2015 Bobille salattuna.
Mikä on viestin salakirjoitus?
9. Bob saa myös salatun viestin 37851909 Peteriltä. Viesti sisältää Peterin
syntymävuoden. Mikä vuosi on kyseessä?
10. Alice haluaa varmistua Bobin identiteetistä lähettämällä Bobille haastelukuna
satunnaisluvun R = 54321.
a) Mikä on Bobin vastaus haastelukuun?
b) Näytä, miten Alice verifioi Bobin vastauksen
11. Alicen julkinen avain on aivan liian lyhyt ollakseen turvallinen. Murra Alicen julkinen
avain laskemalla Alicen yksityinen avain.
a) Mikä on Alicen yksityinen avain d?
b) Peter lähettää Alicelle syntymäpäivänsä muodossa ppkk salattuna Alicen
avaimilla. Salattu viesti on 19932685. Mikä on Peterin syntymäpäivä?
12. Luo käyttäjälle Harry n. 40 – bittinen julkinen avain n ja sitä vastaava yksityinen
avain d. Harryn julkinen eksponentti e on vakio 65537
13. Eräällä yrityksellä on toimipisteet Helsingissä ja Tukholmassa. Toimipisteet
neuvottelevat keskenään videoneuvottelulaitteistolla, jossa yhteys on salattu
AES128:lla. Istuntoavaimesta sovitaan Diffie – Hellman metodilla, jossa
systeemiparametreina ovat modulus p = 5181252658487 ja generoivana alkiona g =523.
Erään videoneuvottelun aluksi molemmissa päissä oleva yhteysohjelma arpoo
satunnaisluvut, jotka ovat seuraavat:
Helsinki 6345
Tukholma 2764
a) Minkä luvun Helsinki lähettää Tukholmalle julkisena avaimenaan?
b) Minkä luvun Tukholma lähettää Helsingille julkisena avaimenaan?
c) Mikä on videoneuvottelun istuntoavain ?
14. Luku p = 5181252658487 on alkuluku. Kertolaskuryhmällä Zp* = {1,2,---,p-1} on
runsaasti generoivia alkioita, mutta on myös alkioita, jotka generoivat pienempiä
ryhmän aliryhmiä. Näytä miten generoivat alkiot voidaan erottaa muista alkioista.
Sovella generaattoritestiä seuraavaan kahteen ehdokkaaseen, ja osoita, kumpi niistä
on generoiva alkio. Testattavat luvut ovat
a) 100 b) 111
15. Osoita Fermat’n lausetta käyttäen, että seuraavat luvut ovat yhdistettyjä lukujaa) 5761
b) 2821 (tämä luku on ns. Charmichaelin luku, joiden kohdalla useat kantaluvut
antavat virheellisen tuloksen, jonka mukaan luku olisi alkuluku. Kokeile Fermat’n
testiä kantaluvuilla 4 , 5 ja 6)
16. Testaa vielä Rabin Miller testillä, onko 2821 alkuluku vai yhdistetty luku?