Protokoly, identifikácia a autentizácia Flashcards

1
Q

Na co nam mozu sluzit protokoly v krypto?

A

vymena kluca, autentizacia subjektu, pospisy, volby, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Od coho zavisi bezpecnost?

A

od schopnosti utocnika, ci vie pocuvat/modifikovat spravy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Aky protokol chceme pouzit z hladiska bezpecnosti?

A

odolny voci nasilnejsiemu utocnikovi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ake su najznamejsie protokoly?

A

SSL/TLS, IPSec, SSH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ako vieme autentizovat ucastnika protokolu?

A

Zdieľaná tajná informácia (heslo/kľúč), Znalosť súkromného kľúča k verejnému kľúču

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Opis Diffieho Hellmanov protokol

A

slide 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kde je pouzity variant DH protokolu?

A

v SSL/TLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Opis bezpecnost DH protokolu

A
  • pri pasívnom útočníkovi
  • nie je bezpečný pri aktívnom útočníkovi uprostred (MITM)
  • ochrana spočíva v zabezpečení autentickosti správ (napr. dig. podpismi)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Opis ako prebieha MITM attack na DH protokol

A

slide 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

V akych protokoloch su pouzite varianty DH protokolu? Akym sposobom?

A

TLS, IPSec, SSH2
slide 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Opis SSL/TLS

A

Protokol na transportnej vrstve (nad TCP/IP), zabezpečuje intergitu a dôvernosť
V podstate ľubovoľný protokol nad SSL
Najčastejšie: HTTP/SSL (https)
Aktuálne TLS 1.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Aka je skratka SSL?

A

Secure Socket Layer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Aka je skratka TLS?

A

Transport Layer Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Opis zakladne charakteristiky SSL/TLS

A

slide 9

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ake su 4 SSL protokoly?

A
  • Record Protocol – spodná vrstva (šifrovanie, MAC,
    kompresia)
  • Handshake Protocol – autentizácia (jednostranná - server, alebo vzájomná - aj klient), dohoda o kryptografických algoritmoch, dohoda o šifrovacom kľúči a MAC kľúči
  • Alert Protocol - oznamovanie chybových hlášok (napr. certificate_expired)
  • Change Cipher Spec Protocol – „prepnutie“ aloritmov
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Opis co sa deje na slide 11

A

slide 11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ako prebieha TLS RSA výmena klucov?

A

slide 12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ako prebieha TLS DH vymena klucov?

A

slide 13

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Aka je vyhoda TLS DH vymeny oproti TLS RSA?

A

Útočník poznajúci tajný kľúč servera (Lavabitu) môže vystupovať ako daný server (Lavabit) pre kohokoľvek, ale Nemôže dešifrovať predchádzajúcu komunikáciu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Co je tom heartbleed utok?

A

Zraniteľnosť v rozšírení „Heartbeat“ pre OpenSSL, „keep alive“ pre TLS, Rozšírenie heartbeat zabezpečovalo, aby nebolo potrebné zakaždým negociovať nové kľúče

Chyba v implementácii umožnila na diaľku čítať pamäť servera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ako funguje heartbleed?

A

TODO
slide 16-18

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Ake hodnoty vedel ovladat v heartbleed utoku klient?

A

Payload + padding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Kolko obsahu servera vedel utocnik precitat pri heartbleed?

A

64kb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Co je to cloudbleed utok?

A

Cloudflare buffer overflow
„ a single mistyped character in code used to parse HTML created a buffer overflow error on Cloudflare servers“
Bug umožnil tretím stránám čítať pamäť servera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Co je to apple goto fail?

A

slide 21-22

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Co je to BEAST utok?

A

Aplikovateľný na šifrovacie schémy bežiace v CBC móde v rámci SSL 3.0 a TLS 1.0
Využíva nedostatočnú náhodnosť IV v týchto šifrovacích schémach
Predpoklady: Zapnutý JavaScript – „Man in the browser“ – útočník cez JavaScript posiela na server dotazy, Možnosť byť „Man in the middle“ – odpočúvať a posielať packety v sieti

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Co moze utocnik pri beast utoku napriklad?

A

odhaliť „session cookie“ obete (napr. Do stránky PayPal.com)
=> t.j. pracovať so systémom v mene obete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

opis fungovanie beast utoku

A

slide 24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ake TLS protokoly nie su odolne voci BEAST utoku?

A

TLS 1.1 a 1.2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Opis CRIME utok

A

slide 28

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

ako vieme zabranit CRIME utoku?

A

Zabránime mu vypnutím kompresie v prehliadači / na serveri

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Co je to error message attack?

A

Server implementujúci kryptografický protokol môže reagovať rôzne, ak (zašifrované) dáta ktoré prijal majú
* správny tvar (napr. otvorený text má správny padding)
* nesprávny tvar (napr. otvorený text má nesprávny
padding)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

opis error message attacky, su 2

A

slide 31

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

v com je princip Lucky 13 utoku?

A

ak má správa zlý padding – čas odpovede je iný ako v prípade správneho paddingu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Co je problem pri Lucky 13?

A

ako urcit co je payload, mac tag a padding v pripade zleho paddingu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Opis poodle utok

A

slide 35

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Co vie zistit utocnik pri poodle utoku?

A

napr posledny znak cookie, potom utocnik spravi druhu iteraciu s posunutym cookie => ziska predposledny znak atd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Co je to IPSec?

A

Bezpečnostný „doplnok“ k IP vrstve

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Ake su oblasti posobnosti IPSec?

A

dôvernosť, autentickosť, správa
kľúčov

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Ake su vyhody IPSec?

A

Je to nizkourovnovy protokol, teda
* zabezpečená celá komunikácia nad IP
* transparentné pre aplikácie
* možnosť vytvoriť VPN
* integrácia do sieťových zariadení (smerovače a pod.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Ake su nevyhody IPSec?

A

Nevýhody:
* SW implementácia (v operačnom systéme) zaťažuje server
* Identita zariadenia, nie používateľa/aplikácie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Ake su zakladne protokoly IPSec?

A
  • AH (Authentication Header) - len autentickosť/integrita
  • ESP (Encapsulating Security Payload) - šifrovanie a voliteľne autentickosť/integrita
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Ake su 2 mody IPSec?

A
  • Transportný mód (spracúvajú sa vybrané časti IP paketu)
  • Tunelovací mód (zabalenie celého IP paketu do nového) protokolov – možnosť vytvoriť VPN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Ako prebieha a co to je identifikacia a autentizacia?

A

slide 43

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Aky moze byt vystup protokolu o identifikacii a autentizacii?

A
  • akceptácia, t.j. identita P je pravá, komunikácia pokračuje
  • zamietnutie, ukončenie komunikácie
  • v niektorých prípadoch aj tzv. „session key“ – dočasný kľúč na šifrovanie danej relácie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Ake su ciele identifikacie a autentizacie?

A
  • Korektnosť: V prípade poctivých strán P, V: V akceptuje identitu P
    (Ne)prenositeľnosť: V nemôže zneužiť komunikáciu a vydávať za P pre tretiu stranu C
    (Ne)falšovateľnosť: Žiadna tretia strana C sa nemôže vydávať za P pre V.
    Robustnosť: Predchádzajúce vlastnosti zostávajú v platnosti aj v prípade veľkého množstva vykonaní protokolu.
    “Real-time”: Autentizácia sa musí uskutočniť v realnom čase.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Na zaklade coho moze prebiehat autentizacia?

A

Toho co mam, toho co som, toho co viem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Na co sa vyuziva identifikacia a autentizacia?

A
  • (Kontrolovaný) prístup k zdrojom
  • Logovanie / monitoring používateľov (kto čo robí)
  • Účtovanie (kto čo využíva)
    alebo vytvorenie session kluca
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Ake su 4 vlastnosti protokolov na Id. a aut.?

A

slide 47

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Co su hesla? Co poskytuju?

A

Poskytujú tzv. slabú autentizáciu, Zdieľané tajomstvo medzi používateľom a systémom

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Ake su dosledky pouzitia hesiel?

A
  • Systém musí mať uložené heslá (v nejakej forme)
  • Používateľ musí systému ukázať svoje heslo (cez nejaký komunikačný kanál)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Aky je problem ulozenia hesiel v otvorenom tvare?

A

Bez akejkoľvek ochrany súboru - zjavne nebezpecne
Read / write ochrana v operačnom systéme - admin ma pristup ku vsetkym heslam, backup nemusi byt chraneny

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Ako teda ukladat hesla?

A

ireverzibilne + soľ + iterácie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Co je to sol?

A

náhodný) individuálny reťazec
* Pridávaná pri výpočte odtlačku
* Znemožňuje útočníkovi predvýpočty, paralelné prehľadávanie rovnakých hesiel (vedú k rôznym odtlačkom)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Co dosahujeme iteraciami pri heslach?

A

spomalenie výpočtu odtlačku
Spomalenie overenia hesla (nevadí), spomalenie útoku (vyhovuje)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Ake su vhodne algoritmy na hesla?

A

PBKDF2, bcrypt, scrypt

57
Q

preco je zle heslo zle bez ohladu na ulozenie?

A

slovníkový útok

58
Q

Ako prebieha posielanie hesiel?

A

slide 51

59
Q

Aky je to utok na hesla opakovanim?

A

Odpocujem komunikaciu a poslem

60
Q

Aky je to utok na hesla uplnym preberanim?

A

Útočník skúša všetky možné heslá

61
Q

Ako sa viem chranit pred utokom na hesla uplnym preberanim?

A

zvýšiť veľkosť hesiel a / alebo limitovať počet (online) pokusov

62
Q

Co ak ma utocnik pristup k db hesiel?

A

moze robit offline utok a priamo porovnavat bez ochrany

63
Q

Co je to slovnikovy utok?

A

Útočník skúša iba heslá zo slovníka – aj najväčší slovník má iba 250 000 slov,

64
Q

daj priklad na slovnikovy utok

A

linkedin, slide 56

65
Q

porovnaj uplne preberanie s predvypoctom a bez predvypoctu

A

slide 57

66
Q

Opis Hellmanove tabulky

A

Namiesto ukladania celej množiny možných hesiel a ich hašov počítame tzv. reťazce hašov
Heslá sú organizované v reťazcoch hašov, iba prvý a posledný prvok reťazca je zapamätaný v tabuľke

67
Q

Opis retazec pri hellmanovych tabulkach na slide 58

A

slide 58-59

68
Q

Aka je to online faza Hellmanovych tabuliek?

A

slide 60

69
Q

Opis zlozitost hellmanovych tabuliek

A

slide 61

70
Q

Co to su duhove tabulky?

A

slide 62

71
Q

co je skratka TMTO?

A

Time-memory tradeoff

72
Q

Aky rychly je TMTO utok?

A

TMTO útok nie je nikdy celkovo rýchlejší ako brute-force

73
Q

kedy ma vyznam TMTO utok?

A
  • Útok sa opakuje niekoľko krát
  • „Útok počas obednej prestávky“
  • Útočník nie je veľmi výkonný, avšak má možnosť stiahnuť si tabuľky
74
Q

Ake su podmienky na TMTO utok?

A
  • Problémrozumnejveľkosti
  • Jednosmerná funkcia (alebo CPA útok na šifrovom texte)
75
Q

Co zabranuje TMTO utokom?

A

pouzitie soli

76
Q

Ako sa vieme ochranovat voci utokom na hesla?

A
  • kontrola sily hesla - Zabrániť používateľom zvoliť si slovníkové heslo.
  • max. doba platnosti hesla, min. doba platnosti hesla
  • použiť pomalú hašovaciu funkciu, Napr. iterovať štandardnú hašovaciu funkciu niekoľko krát
  • pridanie nahodnej soli
  • Blokovanie prístupu po x neúspešných prihláseniach
77
Q

Opis hesla v unixe na slide 65

A

slide 65

78
Q

Ake su problemy s manazmentom hesiel?

A

slide 66

79
Q

Preco treba rozumne pristupovat k obmedzeniam hesiel?

A

Ak heslo musí byť príliš zložité - pouzivatel si ho zapise
Ak si heslo musí používateľ často meniť - zvolí si jednoduchšie heslo
Veľa systémov vyžadujúcich heslo

80
Q

Co je to PIN?

A

Personal Identification Number
Používané spolu s nejakým tokenom, smart-kartou, kreditkou a pod.

81
Q

Aky dlhy je PIN a ako ho ukladame?

A

4-8 cislic
* Môže a nemusí byť uložený v tokene (online vs. offline)
* Môže byť odvoditeľný (hašovaním) z tajného kľúča a identity uloženej v tokene
* Token obsahuje údaje na identifikáciu, PIN slúži na overenie vlastníctva tokenu – dvojstupňová autentizácia

82
Q

Co je to passkey?

A

Password derived key
Z PINu / hesla sa pomocou jednosmernej funkcie vygeneruje kľúč
Kľúč je následne použítý na zabezpečenie komunikácie
Overovateľ pozná PIN / heslo, môže si teda vygenerovať
kľúč
Možné skombinovať heslo so soľou

83
Q

Co to su jednorazove hesla?

A

Snaha o elimináciu útoku opakovaním
Zdieľaný zoznam hesiel
Variácia: Tabuľka challenge-response dvojíc (grid?)

84
Q

ako funguju sekvencne aktualizovane hesla?

A
  • Začináme so zdieľaným heslom
  • Pri autentizácii s použitím hesla i, používateľ pošle nové heslo i+1, zašifrované heslom i
85
Q

Co je to Lamportova schema?

A

Sekvencie hesiel s využítím jednosmernej funkcie: Lamportova schéma

86
Q

Opis setup Lamportovej schemy

A

slide 71

87
Q

Ako prebieha i-ta iteracia Lamportovej schemy?

A

slide 72

88
Q

Aky je problem Lamportovej schemy?

A

Útok opakovaním nie je možný, avšak schéma je zraniteľná v prípade ak útočník získa w pred uskutočnením protokolu a problémy robia straty spojenia

89
Q

Aka je vyhoda lamportovej schemy?

A

Malé komunikačné nároky

90
Q

Aka je alternativna schema k lamportovej?

A

P pošle serveru dvojicu (r, H(r, p)), kde r je zakaždým iné (napr. poradové číslo), p je zdieľané heslo
vyzaduje ulozenie hesla na serveri

91
Q

Co je to challenge-response autentizacia?

A

Tzv. silná autentizácia
Dokazovateľ dokáže znalosť nejakého tajomstva cez challenge-response protokol
Odpoveda na casovo zavisly challenge
moze vyuzivat symetricke aj asymetricke sifrovanie

92
Q

Na co su casovo zavisle parametre?

A

Zamedzujú útokom opakovaním

93
Q

Ake 3 typy casovo zavislych parametrov pozname?

A
  • Náhodné hodnoty
  • Sekvenčné číslovanie
  • Časové pečiatky
94
Q

Co znamena nonce?

A

New and once
* Hodnota parametra musí byť zakaždým iná
* Je potrebné zabezpečiť integritu a autentickosť parametrov – naviazať ich na ostatné posielané správy

95
Q

Ako funguju nahodne hodnoty? (casovo zavisly parameter)

A

Overovateľ V vygeneruje náhodnú hodnotu r, Pošle ju P ako „challenge“
P odpovie správou, ktorá je „zviazaná“ s r, „zviazanosť“ s r zabezpečuje čerstvosť

96
Q

Ake su problemy nahodnych hodnot? (casovo zavisly parameter)

A
  • Opakovanie hodnoty r (narodeninový paradox)
  • Predvídateľnosť r – generovanie náhodných čísel nie je jednoduché
  • Komunikačná zložitosť
97
Q

Ako funguje sekvencne cislovanie?

A

Číslovanie správ poslaných medzi P a V, Monotónne rastúce číslovanie

98
Q

Ake su problemy sekvencneho cislovania?

A
  • Potreba dlhodobo uchovávať aktuálne poradové číslo
    správy
  • Synchronizácia
  • Potreba riešiť výpadky spojenia a pod.
  • Nemožnosť detekovať „forced delay“ útok
99
Q

Ako funguju casove peciatky?

A

Do každej posielanej správy zakomponujeme časovú pečiatku, akceptujeme len správy s časovou pečiatkou, ktorá je v rámci nejakého akceptovateľného časového okna

100
Q

Ake su nevyhody casovych peciatok?

A

Nutná synchronizácia hodín, Potreba ukladať prijaté časové pečiatky v rámci daného časového okna, čas sa stáva kritickým prvkom systému

101
Q

Ako prebieha challenge-response autentizacia?

A

Obe strany A,B zdieľajú nejaký tajný kľúč k
protokoly na slide 79

102
Q

Ako prebieha vzajomna autentizacia v challenge-response?

A

slide 80

103
Q

ako prebieha challenge-response s vyuzitim hasovacich funkcii?

A

slide 80

104
Q

Ako prebieha challenge-response autentizacia s vyuzitim asymetrickych technik?

A

slide 81

105
Q

Co plati pre zakladne challenge-response protokoly?

A
  • Sú dvojstranné protokoly, t.j. bez tretej strany
  • Dokazovateľ aj overovateľ si dôverujú
  • Predpokladajú distribúciu kľúčov medzi komunikujúcimi stranami
106
Q

Ak pre challenge-response prokotol neplati, ze Predpoklada distribúciu kľúčov medzi komunikujúcimi stranami, tak čo?

A

Je potrebné využiť 3. stranu na výmenu / distribúciu kľúčov – napr. KDC (Key Distribution Center)

107
Q

Co je to key distribution center? KDC?

A

Server na distribúciu kľúčov, Každý používateľ zdieľa so serverom tajný kľúč

108
Q

Naco je KDC?

A

Nech si netreba pamatat kluce vsetkych

109
Q

Opis Needhamov-Schroederov protokol

A

slide 84-85

110
Q

Aka je pouzivana alternativa Needham-Schroederovho protokolu?

A

Kerberos protokol

111
Q

Aky je utok na needhamov-schroederov protokol?

A

slide 86

112
Q

Ake su 4 utoky na autentizacne protokoly?

A

Paralelný beh protokolov, Útok zrkadlením, “Chosen text” útok, „Forced delay“ útok

113
Q

Aky je to utok paralelnym behom protokolov?

A

Odpočuté / prijaté správy v jednom protokole využijeme pri
paralelnom behu druhého protokolu

114
Q

Aky je to utok zrkadlenim?

A

Špeciálny prípad predošlého útoku - paralelnym behom
Príklad: 2 paralelné šachové partie – raz som čierny, raz biely

115
Q

Co je to chosen text utok?

A
  • Útočník si volí hodnoty parametrov tak, aby jednoduchšie
    odhalil informácie o tajnom kľúči
  • CPA / CCA útok na šifrovaciu schému
116
Q

Co je to forced delay utok?

A

Útočník odpočuje správu (zvyčajne obsahujúcu sekvenčné číslo) a použije ju neskôr (po prípadnom dešifrovaní hrubou silou)

117
Q

Co je cielom identifikacie a autentizacie?

A

Dokázať (vzájomnú) identitu: Počas behu protokolu, dokazovateľ by nemal odhaliť svoje
tajomstvo útočníkovi

118
Q

Aky je problem s fixnymi heslami?

A
  • Ak je heslo posielané v otvorenom tvare, útočník ho odpočuje
  • Ak je heslo posielané šifrovane, útočník ho môže zopakovať
119
Q

Zopakuj challenge-response protokoly

A
  • Zabraňujú útokom opakovaním s využitím časovo závislých
    parametrov
  • Útočník však môže získať nejakú informáciu o tajomstve - „Chosen-text“ útoky,
  • Overovateľ môže poznať tajomstvo
120
Q

Co to su zero knowledge protokoly?

A

Dokazovateľ dokáže overovateľovi znalosť tajomstva bez toho, aby odhalil akúkoľvek informáciu o tajomstve

121
Q

Na com su postavene zero knowledge protokoly?

A

na interaktívnych dôkazoch:
* Pravdepodobnostná verzia „dôkazu“
* Úlohou dokazovateľa je presvedčiť overovateľa o pravdivosti nejakého tvrdenia cez výmenu správ

122
Q

Ake to su interaktivne dokazy na autentizaciu?

A

Dôkaz znalosti nejakého tajomstva na základe odpovedania na otázky, pričom správne odpovede vyžadujú znalosť tohto tajomstva

123
Q

Co ocakavame od interaktivnych dokazov?

A

Úplnosť, korektnosť

124
Q

Kedy je interaktivny dokaz uplny?

A

Ak sú obidve strany čestné, dôkaz (protokol) skončí
úspešne s veľkou pravdepodobnosťou

125
Q

Kedy je interaktivny dokaz korektny?

A

ak existuje efektívny algoritmus M, ktorý
* Ak je útočník schopný úspešne prebehnúť protokol (presvedčiť overovateľa),
* potom M môže byť použité na extrakciu informácie z daného útočníka, ktorá môže byť použitá na ďalšie úspešné absolvovanie protokolu. Inak povedané, útočník pozná to tajomstvo

126
Q

Kedy ma protokol vlastnost zero knowledge?

A

ak Existuje efektívny algoritmus - „simulátor“ S, ktorý
* dostane na vstupe tvrdenie, ktoré má dokázať
* bez interakcie s dokazovateľom je schopný generovať transcript neodlíšiteľný od skutočného behu protokolu
T.j. dokazovateľ neodhalí žiadnu informáciu o svojom tajomstve, okrem tej, ktorá je vypočítateľná z verejne dostupných údajov

127
Q

Ake su vyhody a nevyhody zero knowledge protokolov oproti ostatnym?

A

vyhody:
Dlhodobé opakovanie protokolu neznižuje bezpečnosť
Nevyžadujú šifrovanie (politické dôvody)
nevyhody:
Zvyčajne menej efektívne
Postavené na nedokázaných predpokladoch
„Asymptotické“ dôkazy ZK vlastnosti

128
Q

Aky je to Fiatov Shamirov protokol?

A

Postavený na probléme počítania odmocnín modulo veľké n = p.q - ekvivalentne faktorizacii

129
Q

Ako prebieha setup Fiat-Shamirovho protokolu?

A

slide 93

130
Q

Ako prebieha komunikaciua v fiat-shamirovom protokole?

A

slide 94

131
Q

Ako to je s moznostami utocnika v Fiat-Shamirovom protokole?

A

slide 95-96

132
Q

Porovnaj teda rozne autentizacne schemy identifikacie a autentizacie

A

slide 97

133
Q

Aka je motivacia za zdielanim tajomstva?

A

slide 99

134
Q

Aka je definicia zdielania tajomstva?

A

slide 100

135
Q

Aka je idea za Shamirovou schemou?

A

Polynóm 𝑓 stupňa 𝑛 môžeme popísať 𝑛 + 1 bodmi
T.j. 𝑛 + 1 dvojicami (𝑥, 𝑓(𝑥))

136
Q

Ako prebieha inicializacia a rozuzlenie tajomstva v Shamirovej scheme?

A

slide 102

137
Q

Ako prebieha rekonstrukcia tajomstva v Shamirovej scheme?

A

slide 103

138
Q

Dokaz bezpecnost Shamirovej schemy

A

slide 104

139
Q

ako moze byt vizualne zdielanie tajomstva?

A

mame bitovy obrazok cierna biela, dame na 2 casti a ich xor je vysledny obrazok
slide 105