Elementary cryptography - Summary of encryption

31 belangrijke vragen over Elementary cryptography - Summary of encryption

Gegeven de volgende vercijfering:
klare tekst P -> 010100000
sleutel c ->         01100011  (XOR)
cijfertekst  3  <-00110011
  1. Ga na dat de cijfertekst te ontcijferen is met dezelfde sleutel en operatie
  2. Vercijfer de klare tekst Z met de XOR-operatie en sleutel A
  3. Wat valt op aan het resultaat? Is dit een probleem?

  1. cijfertekst 3 -> 00110011
  2. sleutel c ->         001100011 (XOR)
  3. klare tekst P <- 010100000

klare tekst Z -> 01011010
sleutel A        -> 01000001 (XOR)
cijfertekst escape <- 00011011

Een extended ASCII-tabel bestaat uit 2 tot de macht 8 = 256 tekens. De eerste 2 tot de macht 7 = 128 tekens zijn weergegeven in een bijlage. Als we deze bekijken dan zien we dat de meeste corresponderen met letters, leestekens en cijfers, ofwel tekens die we op papier kunnen weergeven. Maar de eerste 32 elementen van die ASCII-set corresponderen met zogeheten stuurtekens als ESCAPE en END OF TEXT. Deze tekens kunnen we niet afdrukken. Dat is in de geautomatiseerde wereld vaak geen probleem, computers kunnen immers prima overweg met bits

Ontcijfer de tekst:
ZIVWGLYMZIR MW IIR WMQTIPI QERMIV ZER ZIVGMNJIVIR

Met een analysetool voor het bepalen van de frequentie vinden we dat de letter I het meest voorkomt. Een verschuiving van 4 plaatsen is daarom een voor de hand liggende mogelijkheid (Caesarverschuiving).
Er staat dan:
VERSCHUIVEN IN EEN SIMPELE MANIER VAN VERCIJFEREN

Hoe kunnen goede encryptiealgoritmen bijdragen aan een veilige communicatie?

Goede encryptiealgoritmen dragen op 2 manieren bij aan veilige communicatie:
  1. Ze kunnen iets doen aan het privacyprobleem, wat wil zeggen ze kunnen voorkomen dat tegenspelers informatie verkrijgen uit de communicatie
  2. Ze kunnen iets doen aan het authenticatieprobleem, dat wil zeggen ze kunnen bewijzen dat een bericht afkomstig is van van de aangegeven zender en niet van een derde
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Karakterestiek numer 5 stelt dat een cijfertekst niet groter mag zijn dan de bijpassende klare tekst. Is het mogelijk en zinvol om gebruik te maken van een algoritme dat klare teksten vercijfert naar kleinere cijferteksten?

Het is zeker mogelijk om een klare tekst te vercijferen naar een kleinere cijfertekst, net zo goed als het mogelijk is om een tekst te comprimeren met een programma als WinZip. Het kan zinvol zijn om dat te doen, want hoe minder redundantie (overbodigheid) een cijfertekst bevat, des te moeilijker het in het algemeen is om de tekst te kraken. Vandaar dat bijvoorbeeld PGP (Pretty Good Privacy), een veel gebruikte vercijferingsmethode op internet, probeert om eerst de klare tekst te comprimeren alvorens deze te vercijferen

Wat geldt voor de 2 onderstaande beweringen?
  1. Kleine cijferteksten zijn in principe altijd te kraken door alle mogelijkheden uit te proberen
  2. De one time pad is in principe niet te kraken

1 is onwaar, want een cijfertekst die het resultaat is van het toepassen van de one-time pad is niet te kraken door alle mogelijkheden uit te proberen.
2 is waar, mits de sleutel volstrekt onvoorspelbaar is. Voor een lange sleutel is dat moeilijk genoeg

Als we de klare tekst B vercijferen met de sleutel a door alleen de XOR-operatie toe te passen, in welke cijfertekst resulteert dit dan

klare tekst B -> 01000010
sleutel a ->         01100001 (XOR)
cijfertekst # <- 00100011

In de tekst worden voordelen genoemd van stroomcijfers in vergelijking met blokcijfers. Welke 2 voordelen worden genoemd voor stroomcijfers

relatief hoge transformatiesnelheid en geringe fout voortplanting

Stel je hebt een stuk cijfertekst. Wat zou je als eerste doen om na te gaan of de cijfertekst wellicht een resultaat is van:


  1. een simpele substitutie
  2. een transpositie

  1. Tel de frequentie van de letters van de cijfertekst en ga na, door te vergelijken de frequetietabel voor letters, of er sprake geweest kan zijn van substitutie
  2. Tel de frequentie van de letters van de cijfertekst en kijk of die ongeveer overeenkomt met de frequentietabel voor letters

Wat is de reden dat in triple DES een decryptieslag wordt uitgevoerd? Drie encryptieslagen zou toch ook kunnen?

Drie encryptieslagen kunnen inderdaad ook . Voor de middelste slag is echter voor een decryptieslag gekozen om triple DES compatibel te makne met DES-56, want E(k1,D(k1,E(k1,m)))=E(k1,m). Triple DES maakt het dus mogelijk  teksten te ontcijferen die met DES-56 zijn vercijferd

In het tekstboek is te lezen dat in de vierde stap van elke ronde met behulp van de XOR-operatie een deel van de sleutel wordt gevoegd bij het tot dan verkregen resultaat. Hoe groot is die ronde sleutel

In elke ronde wordt, met behulp van de XOR-operatie, de rondesletel gevoegd bij het tot dan toe verkregen resultaat. Aangezien AES werkt met tekstblokken van 128 bits, bestaat ook de rondesleutel uit 128 bits. Voor AES-128 is de rondesleutel dus net zo lang als de hoofdsleutel. In de eerste ronde van het AES-algoritme wordt de hoofdsleutel ingezet als rondesleutel. De sleutel voor de tweede ronde ontstaan door een specifieke transformatie uit de sleutel voor de eerste ronde, enz.

De normale gang van zaken is om met de publieke sleutel te vercijferen en met de privesleutel te ontcijferen. In de tekst wordt uitgelegd dat het ook omgekeerd kan: vercijferen met de privesleutel en ontcijferen met de publieke sleutel. Kun je daar een toepassing voor bedenken

Een toepassing is ene asymmetrisch cryptosysteem inzetten voor authenticatie. Als een tekst is vercijferd met de privesleutel van de zender, kan een ontvanger deze ontcijferen met de publieke sleutel om zo te controleren of de zender is wie hij zegt dat hij is

Hoe realistisch acht je dat het AES met 256-bitssleutels te maken krijgt met brute-krachtaanvallen, dat wil zeggen met aanvallen waarbij in principe de hele ruimte aan mogelijke sleutels wordt doorlopen

Het is onwaarschijnlijk dat cijferteksten van AES-256 met brute kracht worden aangevallen. Dat geldt zelfs voor AES-128. Stel dat we een cracker kunnen bouwen die in een seconde 2 tot de macht 56 sleutels test, en dus DES-code in een seconde kraakt. Die machine doet 2 tot de macht 72 seconden over AES-code. Dat zijn vele miljarden jaren

Geef een voorbeeld van encryptie met een publieke sleutel

  1. Kies 2 grote priemgetallen p en q (voor het gemak kiezen we kleine getallen p=7 en q=13)
  2. Bereken modulo m = pxq (vb 91) en modulo m'=(p-1)x(q-1) (voorbeeld 72)
  3. Kies een e waarvoor geldt e<m'. Bereken vervolgens de waarde
  4. De sleutels omvatten nu dan 2 getallen, namelijk de eerste sleutel is (e,m) en de tweede sleutel is (d,m) (In het voorbeeld betekent dat dus (5,91) en (29,91)

Waarom is de modules m in de publieke sleutel doorgaans erg groot

Om RSA-code te kraken moeten we 2 priemgetallen vinden die samen de modules m vormen. Dat is moeilijk als de priemgetallen en dus ook m groot zijn. Rekenmachines worden krachtiger en nog steeds worden nieuwe algoritmen bedacht. Het is niet onlogisch dat we in de toekomst RSA moeten baseren op een steeds grotere modulus.
Tot 2005 kon men werken met een modulus met een lengte van 640 bits, dat wil zeggen 193 decimale cijfers. Tegenwoordig werkt men vaak met 1024 bits of meer

Voor een digitale handtekening kunnen we gebruikmaken van een hashfunctie of van asymmetrische encryptie. Geef voor beide mogelijkheden aan hoe je daarbij te werk moet gaan

Net als voor de uitwisseling van sleutels is asymmetrische encryptie bruikbaar voor de realisatie van digitale handtekeningen. De sender S vercijfert een boodschap B volgens E(Kpub-r,E(Kpriv-s,B)). Daaruit kan de ontvanger R opmaken dat de boodschap afkomstig is van de eigenaar van de privesleutel.
Eeen digitale handtekening is ook te vormen met de hashfunctie. De zender genereert daarvoor een hash van de boodschap en vercijfert deze met zijn privesleutel. Dit is de digitale handtekening die gevoegd wordt bij de boodschap. De ontvanger ontcijfer

Zijn de onderstaande beweringen waar of niet waar:
  1. DES is een symetrisch encryptiesysteem
  2. AES is een asymetrisch encryptiesysteem

Alleen 1 is waar

Cijfers zijn te rangschikken op basis van de mate waarin ze bestand zijn tegen aanvallen met brute kracht. Bij welk van de 4 alternatieven zijn ze in theorie gerangschikt volgens een toenemende weerstand tegen die aanvallen:
  1. AES-128, double DES, triple DES, AES-192
  2. Double DES, AES-128, triple DES, AES-192
  3. Double DES, AES-128, AES-192, triple DES
  4. Double DES, triple DES, AES-128, AES-192

4
Double DES heeft een effectieve veiligheid van 57 bits en triple DES van 113 bits

Veronderstel dat de zender S een sleutel K wil sturen naar ontvanger R. De sleutel moet geheim blijven en verder moet R zeker weten dat K van S afkomstig is. Wat is een passende manier van encryptie

E(Kpriv-s,E(Kpub-r,K))E(Kpriv-s,E(Kpub-s,K))E(Kpub-r,E(Kpriv-s,K))
E(Kpub-s,E(Kpriv-s,K))

3
blz 81 tekstbok

Zijn de onderstaande beweringen waar of niet waar
  1. Voor een hashfunctie zoals MD5 geldt dat deze voor elke tekst een volstrekt unieke hash produceert
  2. DES kan gebruikt worden voor het berekenen van een hash

  1. niet waar
  2. waar
blz 80 tekstboek

Zijn de onderstaande beweringen waar of niet waar
  1. Een verschil tussen AES en DES operaties op bits worden uitgevoerd en in AES op bytes
  2. Een overeenkomst tussen AES en DES is dat beide gebruik maken van zowel confusion als diffusion

  1. waar
  2. waar

Welke getallen sturen Alice en Bob elkaar als ze het protocol van Diffie-Hellman gebruiken met priemgetallen p=11, grondgetal g=7 en geheime getallen a=5 (Alice) en b=3 (bob)? Wat is de sleutel?

Alice berekent: A=7 tot de macht 5 (mod 11) = 10. Die waarde stuurt ze naar Bob. Bob vindt de sleutel K=10 tot de macht 3 (mod 11) = 10.
Bob berekent: B= 7 tot de amcht 3 (mod 11) = 2. Die waarde stuurt hij naar Alice. Alice vindt de sleutel K = 2 tot de macht (mod 11) = 10.

Noem nog een aantal redenen waarom patching geen ideale oplossing is

  • Alleen de kwetsbaarheden of fouten die bekend zijn bij de fabrikanten van de software kunnen worden gepatched. Kwetbaarheden die onbekend zijn blijven gevaarlijk
  • Patches worden niet altijd toegepast door systeembeheerders of gebruikers. Mogelijke redenen hiervoor zijn tijdgebrek, niet weten dat er nieuwe patches zijn of omdat men geen wijzigingen aan een systeem wil brengen die goed werkt 

Gegeven de onderstaande url, die wordt gebruikt om een bestelling te plaatsen:
http://www.things.com/order.asp?custID=101&part=555&qy=20&price=10&ship=boat&shipcost=5&total=205
Welke informatie kan in ieder geval weggelaten worden zodat het systeem minder makkelijk kan worden misbruikt?

De waarden van price, shipcost en total kunnen worden weggelaten. Alle informatie die niet door de gebruiker mag worden bepaald, mag niet via  de URL worden doorgegeven. Dat is ook niet nodig. Deze informatie is redundant. e server die de bestelling verwerkt kan gegevens zelf reproduceren (uit een database halen of berekenen)

Stel we hebben een programma ontwikkeld. de broncode is nauwkeurig geinspecteerd. er zijn geen kwetsbaarheden gesignaleerd. Is het nog steeds mogelijk dat het programma bij uitvoering een trapdoor bevat?

Ja. De broncode is misschien wel vrij van trapdoors, maar de door decompiler gegenereerde machinecode hoeft dat niet te zijn. de compiler kan bijvoorbeeld bij een programmacode een "master password" toevoegen dat voor ieder account werkt

Geef 3 maatregelen die kunnen worden toegepast om salamiaanvallen te ontdekken of te voorkomen

  1. Analiseer de broncode
  2. Neem steekproeven van willekeurige rekeningen. Voer berekeningen met de hand uit en verifieer of de resultaten overeenkomen met de resultaten van het systeem
  3. Zoek naar wijzigingen voor een aanval, bijvoorbeeld eeen rekening waarvan het saldo groeit zonder dat er stortingsopdrachten uitgevoerd zijn

Geef beperkingen voor de hoeveelheid informatie die per seconde gelekt kan worden door een covert channel in een multiaccess computer systeem

De 2 belangrijkste factoren die de hoeveelheid informatie die kan worden gelekt beperken zijn:
  • de snelheid waarmee het ontvangen proces kan herkennen dat de informatie op het covert channel is geplaats
  • de snelheid waarmee het zendende proces zeker kan zijn dat het ontvangende proces genoeg tijd heeft gehad om de informatie te halen

Wat zijn de 2 belangrijkste doelen van softwarebeveiliging

  • zorgen dat software vrij blijft van beveiligingslekken
  • zorgen dat hardware- en softwaresystemen gevrijwaard blijven van programma's die beveiligingskwetsbaarheden bevatten, zoals malware

In welke delen van het geheugen kunnen bufferoverflows optreden bij het gebruik van C-programma's (meerder antwoorden mogelijk)


  1. het tekstgebied
  2. het statische datagebied
  3. de heap
  4. de stack

bij 2,3 en 4

Een buffer is een stukje geheugen waarin de waarde van een of meer variabelen, veelal een array, opgeslagen kan worden. Zulke buffers kunnen voorkomen in het statische datagebied voor globale variabelen, in de heap voor dynamisch gealloceerde variabelen en in de stack voor parameters en lokale variabelen. Het tekstgebied bevat alleen de programma-instructies

Wat is een polymorf virus

Een virus dat van uiterlijk kan veranderen. Bij het maken van kopieen van zichzelf brengt het een aantal veranderingen aan in het uiterlijk van het virus (iedere kopie kan eventueel anders worden), bijvoorbeeld door enkele instructies te veranderen of toe te voegen, zonder dat dit invloed heeft op de werking van het virus. Hierdoor is het voor virusscanners lastig om dit soort virussen te detecteren

Een programma dat kaadaardige code kan overbrengen naar een andere programma's door deze te veranderen, is:


  1. een virus
  2. een worm
  3. een Trojan horse
  4. spyware

1

Als het niet kwaadwillende programma wordt veranderd (besmet) spreken we van een virus (bij definitie)

Een bedrijf heeft de systeembeheerder ontslagen. Na een week wordt geconstateerd dat er files van de server verdwijnen. wat kan de oorzaak zijn?

De ontslagen systeembeheerder kan een tijdbom (time bomb) hebben achtergelaten. Dit is een speciaal geval van een logische bom waarbij de voorwaarde die leidt tot een actie tijdgerelateerd is.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo