Kryptológia Flashcards
Co je to cold boot utok?
TODO
Co moze nastat pru ukradnutom notebooku so sifrovanym diskom?
Nejak sa tie udaje mozu dat zistit
Ake su limity kryptologie?
Vieme cracknut nejake sifry, napriklad FIPS 140-2 certifikat pre sifrovanie USB klucov bol cracked
Co je to WPS?
Wifi protected setup
Co je problem DUAL_EC_DRBG?
Mal to byt nahodny generator, ale nebol, teda vygenerovanie nahodne kluce neboli uplne nahodne, pri alg ktore pouzivali tento generator
Co je to drownattack?
TODO
Co je to Heartbleed?
TODO
Co je to Lucky 13?
TODO
Co to su poodle utoky?
TODO
Co je to meltdown/spectre?
TODO
Co je kryptologia?
Dolezita sucast informacnej bezpecnosti, neda sa predstavit IB bez krypto
Co je to krpytologia?
kryptografia + kryptoanalýza
Ake su poziadavky na kryptologiu?
ôvernosť, integrita, autentickosť, nepopretie autorstva/doručenia a pod.
Preco nie je kryptologia odpovedou na vsetky bezpecnostne poziadavky?
Lebo mozeme riesit aj Dostupnosť (redundancia), bezpečný softvér a pod.
Je kvalitna kryptografia postacujuca?
Nie ale je nutna. Je nepoužiteľná alebo zraniteľná bez ďalších opatrení: správa kľúčov, riadenie prístupu, kvalita implementácie a pod.
Z coho vychadza kryptologia?
z matematiky
Aky pocit poskytuje kryptologia?
(falošný ?) pocit bezpečia
Daj priklad na kryptologiu a falosny pocit bezpecia
slide 7
Ake kryptograficke konstrukcie su obvykle pouzivane?
Šifrovanie, digitálne podpisy, autentizačné kódy, protokoly pre autentizáciu a
distribúciu kľúča
Ake kryptograficke konstrukcie su menej obvykle pouzivane?
Zdieľanie tajomstva, onion routing, volebné protokoly, elektronické peniaze a pod.
Ake krypto konstrukcie su exoticke?
plne homomorfné šifrovanie, obfuskácia a pod.
Co ocakavame od kryptografickej konstrukcie?
efektívnosť, korektnosť a bezpečnosť
Co je klasicky ciel kryptografie?
dôverný prenos dát
Co je symetricke sifrovanie?
kľúč je rovnaký pre odosielateľa aj príjemcu
Co je otvoreny text?
(plain text) = pôvodná správa, text, dokument, dáta
Co je sifrovy text?
(cipher text) = zašifrovaný text, výstupné dáta šifrovacieho algoritmu
Opis schemu E,D pri symetrickom sifrovani
slide 10
Co ocakavame of E,D?
- efektívnosť: 𝐸 aj 𝐷 sú efektívne (polynomiálny algoritmus)
- korektnosť:
∀𝑘∈𝐾∀𝑝∈𝑃: 𝐷k(𝐸k(𝑝)) =𝑝 - bezpečnosť: ako definovať?
- Kerckhoffov princíp:
“bezpečnosť šifrovania nezávisí na utajení algoritmu, ale výlučne na utajení kľúča”
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať kľúč”?
možno nám stačí poznať otvorený text
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať otvorený text k danému šifrovému textu”?
možno nám stačí len časť OT
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie určiť ani jeden znak otvoreného textu k danému šifrovému textu”?
možno nám stačí určiť, či daná hodnota v OT nie je väčšia ako 10 000
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať akúkoľvek zmysluplnú informáciu o otvorenom texte pre daný šifrový text”?
čo znamená “zmysluplná informácia”?
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako “Šifrovacia schéma je bezpečná, ak žiadny útočník nevie vypočítať akúkoľvek funkciu nad otvoreným textom pre daný šifrový text”?
ziadne, blízke skutočnej definícii, tzv. semanticka bezpecnost
Opis Vernamovu sifru
k-bitova sprava, k-bitovy kluc, sifrovana sprava je xor spravy a kluca
Ake su vyhody Vernamovej sifry?
jednoduche sifrovanie a desifrovanie, je absolutne bezpecna
Co znamena ze je sifra absolutne bezpecna?
pre daný šifrový text, každý otvorený text je rovnako pravdepodobný (bez ohľadu na výpočtovú silu útočníka)
… iba v prípade, že kľúč je úplne náhodný a kľúč je rovnako dlhý ako otvorený text
Ako sa aj nazýva Vernamova šifra?
one-time padq
Aké sú nevýhody Vernamovej šifry?
kľúč musí byť rovnako dlhý ako otvorený text
neposkytuje integritu - útočník nemôže získať otvorený text, ale môže ho cestou pozmeniť
„jednorázový“ kľúč - útočník by inak mohol získať XOR otvorených textov
Aké to sú prúdové šifry?
Krátky kľúč použitý na (deterministické) generovanie bežiaceho kľúča
Zväčša používané – (aditívne) synchrónne prúdové šifry
Z čoho generujeme bežiaci kľuč?
Z kľúča a inicializačného vektora
Aké sú najznámejšie prúdové šifry?
RC4 (softvér, WiFi), A5 (GSM), E0 (Bluetooth)
Aké sú výhody prúdových šifier oproti blokovým?
vhodné pre prúd OT, jednoduchší algoritmus, rýchlejšie šifrovanie/dešifrovanie
Aké sú nevýhody prúdových šifier?
vyžadujú synchronizáciu, bez akejkoľvek integrity, zložitý seek
Ako nazývame prúdový kľúč? Vysvetli na slide 19
KeyStream
Aká je nevýhoda prúdových šifier v závislosti na vlastnostiach operácie XOR?
slide 19
Aké to sú blokové šifry?
Šifrujeme/dešifrujeme bloky dát s Ek a Dk
Čo sú Ek a Dk?
encrypt decrypt, inverzné bijekcie
Čo je to mód v blokových šifrách?
spôsob šifrovania dlhých OT, napr:
* ECB (Electronic Code Book)
* CBC (Cipher Block Chaining)
* CTR (Counter)
Ake su najpouzivanejsie blokove sifry?
AES, (3)DES
Aky je Spôsob konštrukcie blokových šifier?
iterácia viacerých kôl
Ake su vyhody blokovych sifier oprotio prudovym?
maju standardy, flexibilita (vieme prispôsobiť mód blokovej šifry podľa potreby)
Ake su nevyhody blokovych sifier?
vo všeobecnosti sú pomalšie ako prúdové šifry (ale nie výrazne)
Opis AES
novsie procesory maju HW podporu pre ne = vyssi vykon, s rastucou dlzkou kluca klesa vykon AES
Co je to 3DES?
sekvenčné zreťazenie 3 DES transformácií
3 nezávislé kľúče – 168 bitov dlhý kľúč (3 x 56)
Efektívna dĺžka kľúča (len) 112 bitov
Opis tabulku na slide 22
slide 22
Opis AES o dlzke kluca
Advanced Encryption Standard
bloková šifra, 128 bitov dlhý blok
variabilná dĺžka kľúča: 128, 192, 256 bitov
Opis DES/3DES o dlzke kluca
bloková šifra, 64 bitov dlhý blok (málo!)
DES: dĺžka kľúča 56 bitov (málo!)
3DES: dĺžka kľúča 168 bitov pri 112 bitovej bezpečnosti
Co je to meet in the middle utok?
TODO
zamierava sa na 3DES?
Ake pozname operacne body blokovych sifier?
Rôzne módy pre rôzne bezpečnostné požiadavky
dôvernosť, autentickosť, autentizované šifrovanie, dôvernosť pre blokové úložiská dát, dôvernosť a integrita kľúčov
Ake pozname mody pre dovernost?
ECB, CBC, OFB, CFB, CTR
Ake pozname mody pre autentickost?
CMAC
Ako funguje ECB? Co je to skratka?
Electronic Code Book
slide 25
Ako funguje CBC? Co to je za skratka?
Cipher Block Chaining
slide 26
Ako funguje counter?
slide 27
Opis co sa deje na slide 28 ECB v CBC
slide 28
opis co sa deje na slide 29
slide 29
Ako zalezi na dlzke bloku?
Krátky blok uľahčuje kryptoanalýzu (hľadanie diferencií a pod.)
Veľmi krátky blok: max. (2^𝑛)! permutácií
Dlhý blok zvyšuje nároky na HW a implementáciu
Ako sa štandartne volí kľúč?
náhodný prvok z {0,1}^k
Koľko operácií teda musime spraviť pre uplne preberanie priestoru klucov?
radovo 2^k
Ake su ale mozne problemy pri preberani priestoru klucov?
Kľúč odvodený z hesla, nekvalitný generátor a pod., Preberanie kľúčov od najpravdepodobnejších
Cokolvek lepsie ako uplne preberanie je …
(teoreticky) úspešný útok – hoci môže byť stále nepraktický
Aké sú Typy útokov na šifrovacie algoritmy
základné útoky:
(COA) len so znalosťou šifrového textu
(KPA) so znalosťou otvoreného textu
(CPA) s možnosťou voľby otvoreného textu
(CCA) s možnosťou voľby šifrového textu
Aké sú ciele útokov na sifrovacie algoritmy?
ciele útokov:
* získať kľúč
* dešifrovať neznámy ŠT
* zašifrovať nový OT
* vypočítať zvolenú funkciu nad otvoreným textom
* rozlíšiť, ktorému z dvoch (útočníkom vybraných) OT zodpovedá daný ŠT: (IND-CPA/IND-CCA), IND-CPA bezpečnosť je ekvivalentná sémantickej bezpečnosti
Opíš výkony symetrických šifier
slide 33
Opíš šifrovanie a dešifrovanie CBC
šifrovať môžeme iba sekvenčne, dešifrovať môžeme paralelne
slide 34 a 35
Opíš asymetrické šifrovanie
dvojica rôznych kľúčov:
* Verejný – šifrovanie ⇒ ktokoľvek vie šifrovať
* Súkromný – dešifrovanie ⇒ len vlastník vie dešifrovať
Opíš operácie šifrovania a dešifrovania na slide 36
slide 36
Ako vieme distribuovať verejny kluc? (autentickost)
Osobne/protokolárne, alebo Prostredníctvom dôveryhodnej tretej strany – PKI
Ake su vyhody asymetrickeho sifrovania?
Jednoduchšia správa kľúčov, Bezpečnosť (Verejný kľúč ⇏ algoritmus na dešifrovanie, ale CPA útok je vždy možný)
O co sa opiera bezpecnost asymetrickeho sifrovania?
o zlozitost matematickych problemov ako diskretny log, faktoroizacia
Ake su najznamejsie systemy asymetrickeho sifrovania?
RSA, ElGamal
Okrem faktorizacie a DLOG, ake problemy este pouzivame?
Mriežky, Syndrome Decoding Problem a pod.
Aka je zlozitost faktorizacie? Co to je? Kedy je to efektivnejsie?
slide 39
Co je to diskretny logaritmus? Kedy je lahky/tazky? Ake grupy sa obycajne pouzivaju?
slide 40
Co moze byt problem pre tieto algoritmy?
Kvantove algoritmy - Shorov algoritmus