Kryptológia Flashcards

1
Q

Co je to cold boot utok?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Co moze nastat pru ukradnutom notebooku so sifrovanym diskom?

A

Nejak sa tie udaje mozu dat zistit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ake su limity kryptologie?

A

Vieme cracknut nejake sifry, napriklad FIPS 140-2 certifikat pre sifrovanie USB klucov bol cracked

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Co je to WPS?

A

Wifi protected setup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Co je problem DUAL_EC_DRBG?

A

Mal to byt nahodny generator, ale nebol, teda vygenerovanie nahodne kluce neboli uplne nahodne, pri alg ktore pouzivali tento generator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Co je to drownattack?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Co je to Heartbleed?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Co je to Lucky 13?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Co to su poodle utoky?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Co je to meltdown/spectre?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Co je kryptologia?

A

Dolezita sucast informacnej bezpecnosti, neda sa predstavit IB bez krypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Co je to krpytologia?

A

kryptografia + kryptoanalýza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ake su poziadavky na kryptologiu?

A

ôvernosť, integrita, autentickosť, nepopretie autorstva/doručenia a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Preco nie je kryptologia odpovedou na vsetky bezpecnostne poziadavky?

A

Lebo mozeme riesit aj Dostupnosť (redundancia), bezpečný softvér a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Je kvalitna kryptografia postacujuca?

A

Nie ale je nutna. Je nepoužiteľná alebo zraniteľná bez ďalších opatrení: správa kľúčov, riadenie prístupu, kvalita implementácie a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Z coho vychadza kryptologia?

A

z matematiky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Aky pocit poskytuje kryptologia?

A

(falošný ?) pocit bezpečia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Daj priklad na kryptologiu a falosny pocit bezpecia

A

slide 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ake kryptograficke konstrukcie su obvykle pouzivane?

A

Šifrovanie, digitálne podpisy, autentizačné kódy, protokoly pre autentizáciu a
distribúciu kľúča

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Ake kryptograficke konstrukcie su menej obvykle pouzivane?

A

Zdieľanie tajomstva, onion routing, volebné protokoly, elektronické peniaze a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ake krypto konstrukcie su exoticke?

A

plne homomorfné šifrovanie, obfuskácia a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Co ocakavame od kryptografickej konstrukcie?

A

efektívnosť, korektnosť a bezpečnosť

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Co je klasicky ciel kryptografie?

A

dôverný prenos dát

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Co je symetricke sifrovanie?

A

kľúč je rovnaký pre odosielateľa aj príjemcu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Co je otvoreny text?

A

(plain text) = pôvodná správa, text, dokument, dáta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Co je sifrovy text?

A

(cipher text) = zašifrovaný text, výstupné dáta šifrovacieho algoritmu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Opis schemu E,D pri symetrickom sifrovani

A

slide 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Co ocakavame of E,D?

A
  • efektívnosť: 𝐸 aj 𝐷 sú efektívne (polynomiálny algoritmus)
  • korektnosť:
    ∀𝑘∈𝐾∀𝑝∈𝑃: 𝐷k(𝐸k(𝑝)) =𝑝
  • bezpečnosť: ako definovať?
  • Kerckhoffov princíp:
    “bezpečnosť šifrovania nezávisí na utajení algoritmu, ale výlučne na utajení kľúča”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať kľúč”?

A

možno nám stačí poznať otvorený text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať otvorený text k danému šifrovému textu”?

A

možno nám stačí len časť OT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie určiť ani jeden znak otvoreného textu k danému šifrovému textu”?

A

možno nám stačí určiť, či daná hodnota v OT nie je väčšia ako 10 000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať akúkoľvek zmysluplnú informáciu o otvorenom texte pre daný šifrový text”?

A

čo znamená “zmysluplná informácia”?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie vypočítať akúkoľvek funkciu nad otvoreným textom pre daný šifrový text”?

A

ziadne, blízke skutočnej definícii, tzv. semanticka bezpecnost

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Opis Vernamovu sifru

A

k-bitova sprava, k-bitovy kluc, sifrovana sprava je xor spravy a kluca

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Ake su vyhody Vernamovej sifry?

A

jednoduche sifrovanie a desifrovanie, je absolutne bezpecna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Co znamena ze je sifra absolutne bezpecna?

A

pre daný šifrový text, každý otvorený text je rovnako pravdepodobný (bez ohľadu na výpočtovú silu útočníka)
… iba v prípade, že kľúč je úplne náhodný a kľúč je rovnako dlhý ako otvorený text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Ako sa aj nazýva Vernamova šifra?

A

one-time padq

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Aké sú nevýhody Vernamovej šifry?

A

kľúč musí byť rovnako dlhý ako otvorený text
neposkytuje integritu - útočník nemôže získať otvorený text, ale môže ho cestou pozmeniť
„jednorázový“ kľúč - útočník by inak mohol získať XOR otvorených textov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Aké to sú prúdové šifry?

A

Krátky kľúč použitý na (deterministické) generovanie bežiaceho kľúča
Zväčša používané – (aditívne) synchrónne prúdové šifry

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Z čoho generujeme bežiaci kľuč?

A

Z kľúča a inicializačného vektora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Aké sú najznámejšie prúdové šifry?

A

RC4 (softvér, WiFi), A5 (GSM), E0 (Bluetooth)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Aké sú výhody prúdových šifier oproti blokovým?

A

vhodné pre prúd OT, jednoduchší algoritmus, rýchlejšie šifrovanie/dešifrovanie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Aké sú nevýhody prúdových šifier?

A

vyžadujú synchronizáciu, bez akejkoľvek integrity, zložitý seek

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Ako nazývame prúdový kľúč? Vysvetli na slide 19

A

KeyStream

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Aká je nevýhoda prúdových šifier v závislosti na vlastnostiach operácie XOR?

A

slide 19

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Aké to sú blokové šifry?

A

Šifrujeme/dešifrujeme bloky dát s Ek a Dk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Čo sú Ek a Dk?

A

encrypt decrypt, inverzné bijekcie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Čo je to mód v blokových šifrách?

A

spôsob šifrovania dlhých OT, napr:
* ECB (Electronic Code Book)
* CBC (Cipher Block Chaining)
* CTR (Counter)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Ake su najpouzivanejsie blokove sifry?

A

AES, (3)DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Aky je Spôsob konštrukcie blokových šifier?

A

iterácia viacerých kôl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Ake su vyhody blokovych sifier oprotio prudovym?

A

maju standardy, flexibilita (vieme prispôsobiť mód blokovej šifry podľa potreby)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Ake su nevyhody blokovych sifier?

A

vo všeobecnosti sú pomalšie ako prúdové šifry (ale nie výrazne)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Opis AES

A

novsie procesory maju HW podporu pre ne = vyssi vykon, s rastucou dlzkou kluca klesa vykon AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Co je to 3DES?

A

sekvenčné zreťazenie 3 DES transformácií
3 nezávislé kľúče – 168 bitov dlhý kľúč (3 x 56)
Efektívna dĺžka kľúča (len) 112 bitov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Opis tabulku na slide 22

A

slide 22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Opis AES o dlzke kluca

A

Advanced Encryption Standard
bloková šifra, 128 bitov dlhý blok
variabilná dĺžka kľúča: 128, 192, 256 bitov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Opis DES/3DES o dlzke kluca

A

bloková šifra, 64 bitov dlhý blok (málo!)
DES: dĺžka kľúča 56 bitov (málo!)
3DES: dĺžka kľúča 168 bitov pri 112 bitovej bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Co je to meet in the middle utok?

A

TODO
zamierava sa na 3DES?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Ake pozname operacne body blokovych sifier?

A

Rôzne módy pre rôzne bezpečnostné požiadavky
dôvernosť, autentickosť, autentizované šifrovanie, dôvernosť pre blokové úložiská dát, dôvernosť a integrita kľúčov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Ake pozname mody pre dovernost?

A

ECB, CBC, OFB, CFB, CTR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Ake pozname mody pre autentickost?

A

CMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Ako funguje ECB? Co je to skratka?

A

Electronic Code Book
slide 25

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Ako funguje CBC? Co to je za skratka?

A

Cipher Block Chaining
slide 26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Ako funguje counter?

A

slide 27

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Opis co sa deje na slide 28 ECB v CBC

A

slide 28

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

opis co sa deje na slide 29

A

slide 29

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Ako zalezi na dlzke bloku?

A

Krátky blok uľahčuje kryptoanalýzu (hľadanie diferencií a pod.)
Veľmi krátky blok: max. (2^𝑛)! permutácií
Dlhý blok zvyšuje nároky na HW a implementáciu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Ako sa štandartne volí kľúč?

A

náhodný prvok z {0,1}^k

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Koľko operácií teda musime spraviť pre uplne preberanie priestoru klucov?

A

radovo 2^k

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Ake su ale mozne problemy pri preberani priestoru klucov?

A

Kľúč odvodený z hesla, nekvalitný generátor a pod., Preberanie kľúčov od najpravdepodobnejších

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Cokolvek lepsie ako uplne preberanie je …

A

(teoreticky) úspešný útok – hoci môže byť stále nepraktický

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Aké sú Typy útokov na šifrovacie algoritmy

A

základné útoky:
(COA) len so znalosťou šifrového textu
(KPA) so znalosťou otvoreného textu
(CPA) s možnosťou voľby otvoreného textu
(CCA) s možnosťou voľby šifrového textu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Aké sú ciele útokov na sifrovacie algoritmy?

A

ciele útokov:
* získať kľúč
* dešifrovať neznámy ŠT
* zašifrovať nový OT
* vypočítať zvolenú funkciu nad otvoreným textom
* rozlíšiť, ktorému z dvoch (útočníkom vybraných) OT zodpovedá daný ŠT: (IND-CPA/IND-CCA), IND-CPA bezpečnosť je ekvivalentná sémantickej bezpečnosti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Opíš výkony symetrických šifier

A

slide 33

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Opíš šifrovanie a dešifrovanie CBC

A

šifrovať môžeme iba sekvenčne, dešifrovať môžeme paralelne
slide 34 a 35

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Opíš asymetrické šifrovanie

A

dvojica rôznych kľúčov:
* Verejný – šifrovanie ⇒ ktokoľvek vie šifrovať
* Súkromný – dešifrovanie ⇒ len vlastník vie dešifrovať

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Opíš operácie šifrovania a dešifrovania na slide 36

A

slide 36

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Ako vieme distribuovať verejny kluc? (autentickost)

A

Osobne/protokolárne, alebo Prostredníctvom dôveryhodnej tretej strany – PKI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Ake su vyhody asymetrickeho sifrovania?

A

Jednoduchšia správa kľúčov, Bezpečnosť (Verejný kľúč ⇏ algoritmus na dešifrovanie, ale CPA útok je vždy možný)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

O co sa opiera bezpecnost asymetrickeho sifrovania?

A

o zlozitost matematickych problemov ako diskretny log, faktoroizacia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Ake su najznamejsie systemy asymetrickeho sifrovania?

A

RSA, ElGamal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Okrem faktorizacie a DLOG, ake problemy este pouzivame?

A

Mriežky, Syndrome Decoding Problem a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Aka je zlozitost faktorizacie? Co to je? Kedy je to efektivnejsie?

A

slide 39

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Co je to diskretny logaritmus? Kedy je lahky/tazky? Ake grupy sa obycajne pouzivaju?

A

slide 40

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Co moze byt problem pre tieto algoritmy?

A

Kvantove algoritmy - Shorov algoritmus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Opis ako funguje RSA

A

slide 41

87
Q

Aka je skratka RSA? Z akeho roku je?

A

Rivest, Shamir, Adleman, 1978

88
Q

Co nam staci vediet aby sme RSA vedeli rozbit?

A

Faktorizovat <=> vediet zistit d teda sukromny kluc

89
Q

Co je nevyhoda RSA?

A

RSA je deterministické (to je zlé) ⇒ v praxi sa znáhodňuje
* Každému OT zodpovedá len jeden ŠT (možnosť testovať OT)
* Problém s malým priestorom správ („áno“/„nie“, výplata a pod.)

90
Q

Ake standardy RSA pozname?

A

slide 43

91
Q

Aky verejny exponent je najcastejsie voleny? Preco?

A

65537
slide 44

92
Q

Sukromny kluc v RSA je …

A

jednoznacne urceny

93
Q

opis vykon RSA

A

slide 45

94
Q

Co je to hybridne sifrovanie? Naco nam je?

A

Asymetrické šifry sú pomalé (v porovnaní so symetrickými), šifrujme symetricky s náhodným kľúčom 𝑘, kľúč 𝑘 zašifrujeme asymetricky pre adresáta
slide 46

95
Q

opis fungovanie hybridneho sifrovania na slide 47

A

slide 47

96
Q

porovnaj symetricke a asymetricke sifrovanie s ohladom na primarne pouzitie, pocet ludi v komunikacii, efektivnost, dlzku klucov

A

slide 48

97
Q

Opis hasovacie funkcie

A

Funkcia h: X → 𝑌, zvyčajne 𝑋 = {0,1}^∗, 𝑌 = {0,1}^𝑛
odtlacok spravy, dokumentu

98
Q

Naco pouzivame hasovanie?

A

digitálne podpisy, paddingové schémy, autentizačné kódy správ, PBKDF (odvodenie symetrických kľúčov z hesiel, uloženie hesiel), kontrola integrity

99
Q

Naco su dobre hasovacie funkcie?

A

digital signatures, message authentication codes, pseudo random number generators…

100
Q

Ake su kryptograficke vlastnosti hasovacich funkcii?

A
  • jednosmernosť: pre dané 𝑦 nájsť 𝑥: h 𝑥 = 𝑦
  • odolnosť voči kolízám: nájsť 𝑥 ≠ 𝑥′: h(𝑥) = h(𝑥′)
101
Q

Ake su najznamejsie hasovacie funkcie?

A

MD5, SHA1, SHA-(224,256,384,512),
SHA3

102
Q

Ake su vyhody hasovacich funkcii?

A

efektivnost hlavne

103
Q

Co je to SHA-3?

A

najnovší štandard
Verejná súťaž vyhlásená NISTom (2007)
Štandard od 5. augusta 2015

104
Q

Ake poznamen genericke utoky na hasovacie funkcie?

A

Hľadanie vzoru (útok na jednosmernosť – pre dané 𝑦 ∈ 0,1 hľadáme vzor)
1. Zvolíme náhodne alebo systematicky 𝑥 ∈ 0,1 𝑚
2. Ak h 𝑥 = 𝑦 tak sme našli vzor, inak postup opakujeme
* Očakávaná zložitosť ~2^𝑛

Hľadanie kolízií – Narodeninový útok: * využíva tzv. „narodeninový“ paradox
* Očakávaná zložitosť ~2^(𝑛/2)

105
Q

Aka je idea za narodeninovym utokom?

A

Aká je pravdepodobnosť, že aspoň dve osoby v miestnosti majú narodeniny v ten istý deň?
23 osôb stačí na dosiahnutie pravdepodobnosti aspoň 1⁄2
H.f. zobrazuje ľudí na dni v roku, |Y| = 365

106
Q

Opis konkretne priebeh narodeninoveho utoku

A

slide 55

107
Q

Opis vykonove porovnanie na slide 56

A

slide 56

108
Q

Opis Merkleho-Damgårdovu iteratívnu konštrukciu (MD)

A

slide 57

109
Q

Aka je klucova vlastnos MD iterativnej konstrukcie?

A

zachováva odolnosť voči kolíziám

110
Q

Ake dalsie konstrukcie H.f. pozname?

A

Konštrukcia z blokových šifier (postupne spracovanie blokov, napr. Davies, Mayer, vystup je posledny medzivysledok), Spongiova konstrukcie (SHA-3)

111
Q

Opis bezpecnost hasovacich funkcii

A

slide 60

112
Q

Co je to length extension attack?

A

slide 61

113
Q

Co je to MAC? skratka

A

Autentizačné kódy správ

114
Q

Co je to MAC? definicia

A

Symetrický kľúč (odosielateľ a príjemca)
Zabezpečenie integrity a autentickosti správ (bez nepopierateľnosti !)
rýchle

115
Q

Kde sa pouziva MAC?

A

napr. SSL/TLS, IPSec

116
Q

Aka konstrukcia je pouzita na MAC?

A

najčastejšie pomocou hašovacej funkcie parametrizovanej kľúčom

117
Q

opis slide 63

A

slide 63

118
Q

Aka je najznamejsia konstrukcia MAC?

A

HMAC

119
Q

Opis ako funguje HMAC

A

slide 64

120
Q

Co je to CBC-MAC?

A

Konštrukcia MAC z blokovej šifry

121
Q

Kde sa pouziva CBC-MAC?

A

napr. WiFi - WPA2 (CBC-MAC so šifrou AES)

122
Q

opis diagram na slide 65

A

slide 65

123
Q

Ake 3 sposoby mame pre symetricke sifrovanie a MAC? Ktory je bezpecny a ktory nie?

A

slide 66
bezpecny - sifruj, potom MAC

124
Q

Opis digitalne podpisy

A

Autentickosť, integrita, nepopierateľnosť pôvodu
Ekvivalent „vlastnoručného“ podpisu v elektronickom prostredí

125
Q

Aku schemu ma digitalny podpis?

A

Asymetrická schéma:
* súkromný kľúč – podpisovanie ⇒ len vlastník vie podpísať
* verejný kľúč – overovanie ⇒ ktokoľvek vie overiť

126
Q

Na com zavisi podpis?

A

na podpisovanom dokumente/správe

127
Q

Co sa zvycajne digitalne podpisuje? Preco?

A

odtlačok dokumentu
* výkonové dôvody
* bezpečnostné dôvody (falšovanie náhodnej správy)

128
Q

Ake su najpouzivanejsie konstrukcie pre digitalne podpisy?

A

RSA, DSA, ECDSA

129
Q

Aky je rozdiel medzi elektronickymi a digitalnymi podpismi?

A

slide 68

130
Q

Je digitalny podpis ekvivalent vlastnorucneho?

A

slide 69

131
Q

Opis digitalne podpisy

A

slide 70

132
Q

Co pouzivame pri digitalnych podpisov na
- identifikaciu podpisujuceho
- nefalsovatelnost
- potvrdenie dokumentu podpisujucim, nepopieratelnost autorstva
- autentickost a integritu udajov
- overenie podpisu kazdym?

A

slide 71

133
Q

Opis schemu digitalnych podpisov

A

slide 72

134
Q

Opis schemu na slide 73 a preco je vyuzita tato najcastejsie

A

slide 73
Rýchlejšie podpisovanie – podpisuje sa len krátky odtlačok
Zabraňuje určitým druhom útokov, napr. falšovanie náhodnej správy
Potrebujeme ale odolnost voci koliziam

135
Q

Opis schemu digitalneho podpisu teoreticky

A

Podpisová schéma: 𝐺𝑒𝑛, 𝑆𝑖𝑔, 𝑉𝑟𝑓
slide 74

136
Q

Ako vieme overit korektnost podpisovej schemy

A

slide 74

137
Q

Ake su v praxi pouzivane podpisove schemy?

A

RSA
ElGamal (diskr. log)
DSA (obmena ElGamal, tiez diskr. log)

138
Q

Ak vieme faktorizovat, tak vieme rozbit RSA. Plati to aj naopak? Opacna implikacia

A

To nevieme

139
Q

Pri bezpecnosti podpisovych schem, co zistujeme?

A

Ciel - co chce utocnik dosiahnut
Mozny scenar utoku
Zdroje - vypoctova sila utocnika
Utocnik ma samozrejme pristup k public key

140
Q

Aky moze byt ciel utocnika pri podpisovych schemach?

A

-Odhaliť súkromný kľúč
-Možnosť vytvoriť falošný podpis pre akúkoľvek správu
-Možnosť vytvoriť falošný podpis danej správy 𝑚
-Možnosť vytvoriť falošný podpis útočníkom zvolenej správy 𝑚 aj ked m nedava zmysel

141
Q

Aky moze byt scenar utoku pri podpisovych schemach?

A

slide 79

142
Q

Ake moze mat utocnik zdroje pri podpisovych schemach?

A

cca 2^80 operacii v rozumnom case resp polynomialny algoritmus

143
Q

Kedy je podpisova schema EUF-CMA? Co to znamena?

A

slide 80

144
Q

Kedy je utocnik efektivny?

A

Ked mu staci menej ako 2^80 operacii, alebo ma pravdepodobnostny polynomialny algoritmus

145
Q

Ako prebieha RSA podpisova schema, ucebnicova verzia?

A

slide 81

146
Q

Ake su problemy ucebnicovej verzie RSA podpisovej schemy?

A

slide 82

147
Q

Aka je skutocne pouzivana RSA podpisova schema?

A

slide 83

148
Q

Co je to PKCS #1 v 1.5 (EMSA-PKCS1-v1_5)?

A

Slide 84

149
Q

Co je to RSA-PSS?

A

slide 85

150
Q

Ako prebieha RSA-PSS podpisovanie?

A

slide 86

151
Q

Co je to nahodne orakulum?

A

slide 87

152
Q

Ako funguje model s nahodnym orakulom?

A

slide 88

153
Q

Odovodni pouzitie modelu s nahodnym orakulom

A

slide 89

154
Q

Ako funguje DSA?

A

slide 90

155
Q

Ako funguje podpisovanie a overovanie DSA?

A

slide 91

156
Q

Opis korektnost DSA, a moznost kompromitacie

A

slide 92

157
Q

Z coho vychadza bezpecnost DSA?

A

Problem diskr. log.

158
Q

Opis tabulku bezpecnosti DSA RSA na slide 94

A

slide 94

159
Q

Co je to ECDSA?

A

Variant DSA nad eliptickými krivkami
Problém diskrétneho logaritmu je nad eliptickými krivkami ťažší, teda stacia kratsie kluce

160
Q

Opis bezpecnost ECDSA na slide 95

A

slide 95

161
Q

Opis vykonnost na slide 96

A

slide 96

162
Q

Porovnaj H.f., autentizacne kody a digitalne podpisy

A

slide 97

163
Q

porovnaj nedetemrinizmus a determinizmus v ohlade na schemy ako RSA a pod.

A

slide 98

164
Q

Co je to Timestamping?

A

Časom môže dôjsť ku kompromitácii podpisovej schémy / súkromného kľúča podpisujúceho, Timestamping – dôkaz, že správa bola podpísana v určitom čase
Teda ak sa kluc kompromituje, od tejto doby je neplatny

165
Q

Ako na timestamping?

A

slide 100

166
Q

ako funguje Timestamping s autoritou?

A

slide 101

167
Q

Co je skratka pre PKCS?

A

Public-Key Cryptography Standards
Implementačné štandardy, napr.:
* PKCS #1: RSA Cryptography Standard

168
Q

Co vyzaduju teda digitalne podpisy bez ohladu na podpisovu schemu?

A

Kvalitné algoritmy - Bezpečnosť niektorých podpisových schém bola kompromitovaná
Kvalitná implementácia - Dobrý algoritmus implementovaný s chybou nefunguje
Súkromný kľúč musí zostať utajený
Identita držiteľa verejného kľúča musí byť overiteľná
Používatelia (a software) musia dodržiavať postup podpisovacieho protokolu

169
Q

Aké sú hlavné atribúty digitálnych podpisov kt. vyzadujeme?

A

autenticita, integrita, nefalšovateľnosť,
nepopierateľnosť pôvodu

170
Q

Ake su najznamensie podpisove schemy?

A

RSA-FDH, RSA-PKCS #1 v1.5, RSA-PSS
ElGamal, DSA, ECDSA

171
Q

Pouzitie rovnakych klucov na sifrovanie a podpisovanie sa

A

neodporuca

172
Q

Co este potrebujeme na dosiahnutie cielov digitalnych podpisov?

A

casove peciatky
bezpecny HW

173
Q

Co obsahuje otazka spravy klucov?

A

generovanie, distribucia, ukladanie a pristup, nicenie klucov, postupy pri kompromitacii

174
Q

dlzka klucov je …

A

nutná ale nepostačujúca podmienka bezpečnosti

175
Q

Aka je dostatocna dlzka kluca?

A

slide 107

176
Q

Daj do paralely dlzku kluca a tazbu bitcoinu?

A

slide 108

177
Q

Kde vieme najst doporucene dlzky kluca?

A

NSA Suite B
ENCRYPT report
NIST recommendation
keylength.com

178
Q

Co je to NSA Suite B Cryptography?

A

slide 110

179
Q

Co je to ENCRYPT report?

A

slide 111

180
Q

Ake su pravdepodobnosti utoku prehladavanim priestoru klucov?

A

slide 112

181
Q

Ake su genericke utoky pre jednotlive schemy?

A

slude 113

182
Q

Ake su ekvivalentne dlzky klucov pri jednotlivych schemach?

A

slide 114

183
Q

Kde je pouzita kryptografia?

A

v niecom vacsom, operacny system, cipove karty, mail, web, …

184
Q

Co znamena nepopieratelnost autorstva v praxi?

A

teoreticky digitalne podpisy poskytuju nepopieratelnost autorstva, Bez znalosti súkromného kľúča nikto nevie vytvoriť validný podpis, v praxi je to vsak tazke dosiahnut

185
Q

Preco je nepopieratelnost autorstva v praxi tazko dosiahnutelna?

A
  • Existencia manuálneho podpisu znamená, že podpisujúci mal dočinenia a videl podpísaný dokument
  • Existencia dig. podpisu znamená, že niekedy niečo vykonalo matematickú operáciu nad nejakými dátami
186
Q

Ako moze byt jednoducho poprety digitalny podpis?

A

slide 118

187
Q

CO je WYSIWYS?

A

What You See Is What You Sign

188
Q

Naco nam su smart karty?

A

Na utajenie sukromneho kluce, ale aj na jeho bezpecne generovanie, pouzivane a mazanie

189
Q

Ako vieme utocit na smart karty?

A

Postrannymi kanalmi, ako meranie napatia, timing a pod

190
Q

Ake to su timing utoky?

A

Čas behu nejakého kroku algoritmu môže závisieť od dát
slide 121

191
Q

Ake techniky vieme pouzit pri timing utokoch?

A

„maskovacie” techniky v implementácii algoritmov

192
Q

Aky je to utok meranim napatia?

A

slide 122

193
Q

Ako vieme utocit na bankomaty a pin?

A

Pomocou termokamery

194
Q

Kto to bol Snowden?

A

slide 124

195
Q

Co za otazku vyvolali odhalenia Snowdena?

A

Ci nahodou velka cast krypto algoritmov stadardizovanych NISTom neobsahuje zadne vratka

196
Q

Co bol Lavabit?

A

šifrovaná web-mailová služba
Využíval ju aj Snowden na komunikáciu s novinármi a právnikmi
slide 126

197
Q

Preco skoncil Lavabit?

A

August 2013 – Lavabit skončil svoju prevádzku potom, ako bol požiadaný súdom o poskytnutie svojich súkromných kľúčov

198
Q

Co za problem prinasaju generatory nahodnych cisel?

A

Častá príčina zlyhania kryptografických systémov, Generovanie skutočne náhodných čísel je ťažké

199
Q

Ako mame pouzivat rand()?

A

slide 130

200
Q

Aky je to generator nahodnych cisel pouzitelny v kryptografii?

A

Výstup neodlíšiteľný od úplne náhodného akýmkoľvek efektívnym algoritmom
Pokiaľ možno, zakaždým reinicializovaný novým zdrojom entropie
Malo by byť ťažké uhádnuť interný stav generátora

201
Q

Co to su cold boot problemy?

A

Server práve naštartoval a potrebuje zdroj náhodnosti … je možné získať dosť entropie, ak server beží len pár sekúnd?

202
Q

Opis najznamejsie zranitelnosti generatoru nahodnych cisel

A

132-133

203
Q

Opis zranitelnost ECDSA

A

134

204
Q

Opis dalsie zranitelnosti generatorov nahodnych cisel

A

slide 135

205
Q

Ake su zranitelnosti kryptografie?

A

slide 136

206
Q

co je to NIST: NVD (National Vulnerability Database)?

A

SW zraniteľnosti a ich klasifikácia (typ, závažnosť a pod.)

207
Q

Ake su najcastejsie zranitelnosti v cryptographich issues?

A
  • použitie nekvalitného zdroja náhodnosti pri generovaní kľúčov,
  • nedostatočná (neúplná) kontrola certifikátov,
  • nekorektná implementácia kryptografických algoritmov alebo protokolov,
  • fixné heslá servisných účtov alebo heslá odvodené z verejne známych údajov
208
Q

Ake su pocty zranitelnosti podla NVD?

A

slide 138

209
Q

Ake pozname standardy a protokoly?

A

slide 139

210
Q

Co to su common criteria?

A

slide 140-141

211
Q

Co to je FIPS PUB 140-2?

A

slide 142

212
Q

Daj odporucania pre krypto algoritmy

A

slide 144-145

213
Q

Daj varovania pre krypto algoritmy

A

slide 146