Elementary cryptography - Summary of encryption
31 belangrijke vragen over Elementary cryptography - Summary of encryption
Gegeven de volgende vercijfering:
klare tekst P -> 010100000
sleutel c -> 01100011 (XOR)
cijfertekst 3 <-00110011
- Ga na dat de cijfertekst te ontcijferen is met dezelfde sleutel en operatie
- Vercijfer de klare tekst Z met de XOR-operatie en sleutel A
- Wat valt op aan het resultaat? Is dit een probleem?
- cijfertekst 3 -> 00110011
- sleutel c -> 001100011 (XOR)
- klare tekst P <- 010100000
Ontcijfer de tekst:
ZIVWGLYMZIR MW IIR WMQTIPI QERMIV ZER ZIVGMNJIVIR
Hoe kunnen goede encryptiealgoritmen bijdragen aan een veilige communicatie?
- Ze kunnen iets doen aan het privacyprobleem, wat wil zeggen ze kunnen voorkomen dat tegenspelers informatie verkrijgen uit de communicatie
- Ze kunnen iets doen aan het authenticatieprobleem, dat wil zeggen ze kunnen bewijzen dat een bericht afkomstig is van van de aangegeven zender en niet van een derde
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Karakterestiek numer 5 stelt dat een cijfertekst niet groter mag zijn dan de bijpassende klare tekst. Is het mogelijk en zinvol om gebruik te maken van een algoritme dat klare teksten vercijfert naar kleinere cijferteksten?
Wat geldt voor de 2 onderstaande beweringen?
- Kleine cijferteksten zijn in principe altijd te kraken door alle mogelijkheden uit te proberen
- De one time pad is in principe niet te kraken
Als we de klare tekst B vercijferen met de sleutel a door alleen de XOR-operatie toe te passen, in welke cijfertekst resulteert dit dan
In de tekst worden voordelen genoemd van stroomcijfers in vergelijking met blokcijfers. Welke 2 voordelen worden genoemd voor stroomcijfers
Stel je hebt een stuk cijfertekst. Wat zou je als eerste doen om na te gaan of de cijfertekst wellicht een resultaat is van:
- een simpele substitutie
- een transpositie
- Tel de frequentie van de letters van de cijfertekst en ga na, door te vergelijken de frequetietabel voor letters, of er sprake geweest kan zijn van substitutie
- Tel de frequentie van de letters van de cijfertekst en kijk of die ongeveer overeenkomt met de frequentietabel voor letters
Wat is de reden dat in triple DES een decryptieslag wordt uitgevoerd? Drie encryptieslagen zou toch ook kunnen?
In het tekstboek is te lezen dat in de vierde stap van elke ronde met behulp van de XOR-operatie een deel van de sleutel wordt gevoegd bij het tot dan verkregen resultaat. Hoe groot is die ronde sleutel
De normale gang van zaken is om met de publieke sleutel te vercijferen en met de privesleutel te ontcijferen. In de tekst wordt uitgelegd dat het ook omgekeerd kan: vercijferen met de privesleutel en ontcijferen met de publieke sleutel. Kun je daar een toepassing voor bedenken
Hoe realistisch acht je dat het AES met 256-bitssleutels te maken krijgt met brute-krachtaanvallen, dat wil zeggen met aanvallen waarbij in principe de hele ruimte aan mogelijke sleutels wordt doorlopen
Geef een voorbeeld van encryptie met een publieke sleutel
- Kies 2 grote priemgetallen p en q (voor het gemak kiezen we kleine getallen p=7 en q=13)
- Bereken modulo m = pxq (vb 91) en modulo m'=(p-1)x(q-1) (voorbeeld 72)
- Kies een e waarvoor geldt e<m'. Bereken vervolgens de waarde
- De sleutels omvatten nu dan 2 getallen, namelijk de eerste sleutel is (e,m) en de tweede sleutel is (d,m) (In het voorbeeld betekent dat dus (5,91) en (29,91)
Waarom is de modules m in de publieke sleutel doorgaans erg groot
Voor een digitale handtekening kunnen we gebruikmaken van een hashfunctie of van asymmetrische encryptie. Geef voor beide mogelijkheden aan hoe je daarbij te werk moet gaan
Zijn de onderstaande beweringen waar of niet waar:
- DES is een symetrisch encryptiesysteem
- AES is een asymetrisch encryptiesysteem
Cijfers zijn te rangschikken op basis van de mate waarin ze bestand zijn tegen aanvallen met brute kracht. Bij welk van de 4 alternatieven zijn ze in theorie gerangschikt volgens een toenemende weerstand tegen die aanvallen:
- AES-128, double DES, triple DES, AES-192
- Double DES, AES-128, triple DES, AES-192
- Double DES, AES-128, AES-192, triple DES
- Double DES, triple DES, AES-128, AES-192
Veronderstel dat de zender S een sleutel K wil sturen naar ontvanger R. De sleutel moet geheim blijven en verder moet R zeker weten dat K van S afkomstig is. Wat is een passende manier van encryptie
E(Kpriv-s,E(Kpub-r,K))E(Kpriv-s,E(Kpub-s,K))E(Kpub-r,E(Kpriv-s,K))
E(Kpub-s,E(Kpriv-s,K))
blz 81 tekstbok
Zijn de onderstaande beweringen waar of niet waar
- Voor een hashfunctie zoals MD5 geldt dat deze voor elke tekst een volstrekt unieke hash produceert
- DES kan gebruikt worden voor het berekenen van een hash
- niet waar
- waar
Zijn de onderstaande beweringen waar of niet waar
- Een verschil tussen AES en DES operaties op bits worden uitgevoerd en in AES op bytes
- Een overeenkomst tussen AES en DES is dat beide gebruik maken van zowel confusion als diffusion
- waar
- waar
Welke getallen sturen Alice en Bob elkaar als ze het protocol van Diffie-Hellman gebruiken met priemgetallen p=11, grondgetal g=7 en geheime getallen a=5 (Alice) en b=3 (bob)? Wat is de sleutel?
Noem nog een aantal redenen waarom patching geen ideale oplossing is
- Alleen de kwetsbaarheden of fouten die bekend zijn bij de fabrikanten van de software kunnen worden gepatched. Kwetbaarheden die onbekend zijn blijven gevaarlijk
- Patches worden niet altijd toegepast door systeembeheerders of gebruikers. Mogelijke redenen hiervoor zijn tijdgebrek, niet weten dat er nieuwe patches zijn of omdat men geen wijzigingen aan een systeem wil brengen die goed werkt
Gegeven de onderstaande url, die wordt gebruikt om een bestelling te plaatsen:
http://www.things.com/order.asp?custID=101&part=555&qy=20&price=10&ship=boat&shipcost=5&total=205
Welke informatie kan in ieder geval weggelaten worden zodat het systeem minder makkelijk kan worden misbruikt?
Stel we hebben een programma ontwikkeld. de broncode is nauwkeurig geinspecteerd. er zijn geen kwetsbaarheden gesignaleerd. Is het nog steeds mogelijk dat het programma bij uitvoering een trapdoor bevat?
Geef 3 maatregelen die kunnen worden toegepast om salamiaanvallen te ontdekken of te voorkomen
- Analiseer de broncode
- Neem steekproeven van willekeurige rekeningen. Voer berekeningen met de hand uit en verifieer of de resultaten overeenkomen met de resultaten van het systeem
- Zoek naar wijzigingen voor een aanval, bijvoorbeeld eeen rekening waarvan het saldo groeit zonder dat er stortingsopdrachten uitgevoerd zijn
Geef beperkingen voor de hoeveelheid informatie die per seconde gelekt kan worden door een covert channel in een multiaccess computer systeem
- de snelheid waarmee het ontvangen proces kan herkennen dat de informatie op het covert channel is geplaats
- de snelheid waarmee het zendende proces zeker kan zijn dat het ontvangende proces genoeg tijd heeft gehad om de informatie te halen
Wat zijn de 2 belangrijkste doelen van softwarebeveiliging
- zorgen dat software vrij blijft van beveiligingslekken
- zorgen dat hardware- en softwaresystemen gevrijwaard blijven van programma's die beveiligingskwetsbaarheden bevatten, zoals malware
In welke delen van het geheugen kunnen bufferoverflows optreden bij het gebruik van C-programma's (meerder antwoorden mogelijk)
- het tekstgebied
- het statische datagebied
- de heap
- de stack
bij 2,3 en 4
Wat is een polymorf virus
Een virus dat van uiterlijk kan veranderen. Bij het maken van kopieen van zichzelf brengt het een aantal veranderingen aan in het uiterlijk van het virus (iedere kopie kan eventueel anders worden), bijvoorbeeld door enkele instructies te veranderen of toe te voegen, zonder dat dit invloed heeft op de werking van het virus. Hierdoor is het voor virusscanners lastig om dit soort virussen te detecteren
Een programma dat kaadaardige code kan overbrengen naar een andere programma's door deze te veranderen, is:
- een virus
- een worm
- een Trojan horse
- spyware
1
Een bedrijf heeft de systeembeheerder ontslagen. Na een week wordt geconstateerd dat er files van de server verdwijnen. wat kan de oorzaak zijn?
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden