Kryptológia Flashcards

1
Q

Co je to cold boot utok?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Co moze nastat pru ukradnutom notebooku so sifrovanym diskom?

A

Nejak sa tie udaje mozu dat zistit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ake su limity kryptologie?

A

Vieme cracknut nejake sifry, napriklad FIPS 140-2 certifikat pre sifrovanie USB klucov bol cracked

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Co je to WPS?

A

Wifi protected setup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Co je problem DUAL_EC_DRBG?

A

Mal to byt nahodny generator, ale nebol, teda vygenerovanie nahodne kluce neboli uplne nahodne, pri alg ktore pouzivali tento generator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Co je to drownattack?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Co je to Heartbleed?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Co je to Lucky 13?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Co to su poodle utoky?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Co je to meltdown/spectre?

A

TODO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Co je kryptologia?

A

Dolezita sucast informacnej bezpecnosti, neda sa predstavit IB bez krypto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Co je to krpytologia?

A

kryptografia + kryptoanalýza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ake su poziadavky na kryptologiu?

A

ôvernosť, integrita, autentickosť, nepopretie autorstva/doručenia a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Preco nie je kryptologia odpovedou na vsetky bezpecnostne poziadavky?

A

Lebo mozeme riesit aj Dostupnosť (redundancia), bezpečný softvér a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Je kvalitna kryptografia postacujuca?

A

Nie ale je nutna. Je nepoužiteľná alebo zraniteľná bez ďalších opatrení: správa kľúčov, riadenie prístupu, kvalita implementácie a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Z coho vychadza kryptologia?

A

z matematiky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Aky pocit poskytuje kryptologia?

A

(falošný ?) pocit bezpečia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Daj priklad na kryptologiu a falosny pocit bezpecia

A

slide 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ake kryptograficke konstrukcie su obvykle pouzivane?

A

Šifrovanie, digitálne podpisy, autentizačné kódy, protokoly pre autentizáciu a
distribúciu kľúča

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Ake kryptograficke konstrukcie su menej obvykle pouzivane?

A

Zdieľanie tajomstva, onion routing, volebné protokoly, elektronické peniaze a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ake krypto konstrukcie su exoticke?

A

plne homomorfné šifrovanie, obfuskácia a pod.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Co ocakavame od kryptografickej konstrukcie?

A

efektívnosť, korektnosť a bezpečnosť

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Co je klasicky ciel kryptografie?

A

dôverný prenos dát

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Co je symetricke sifrovanie?

A

kľúč je rovnaký pre odosielateľa aj príjemcu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Co je otvoreny text?
(plain text) = pôvodná správa, text, dokument, dáta
26
Co je sifrovy text?
(cipher text) = zašifrovaný text, výstupné dáta šifrovacieho algoritmu
27
Opis schemu E,D pri symetrickom sifrovani
slide 10
28
Co ocakavame of E,D?
* efektívnosť: 𝐸 aj 𝐷 sú efektívne (polynomiálny algoritmus) * korektnosť: ∀𝑘∈𝐾∀𝑝∈𝑃: 𝐷k(𝐸k(𝑝)) =𝑝 * bezpečnosť: ako definovať? * Kerckhoffov princíp: "bezpečnosť šifrovania nezávisí na utajení algoritmu, ale výlučne na utajení kľúča"
29
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako "Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať kľúč"?
možno nám stačí poznať otvorený text
30
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako "Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať otvorený text k danému šifrovému textu"?
možno nám stačí len časť OT
31
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako "Šifrovacia schéma je bezpečná, ak žiadny útočník nevie určiť ani jeden znak otvoreného textu k danému šifrovému textu"?
možno nám stačí určiť, či daná hodnota v OT nie je väčšia ako 10 000
32
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako "Šifrovacia schéma je bezpečná, ak žiadny útočník nevie získať akúkoľvek zmysluplnú informáciu o otvorenom texte pre daný šifrový text"?
čo znamená "zmysluplná informácia"?
33
Ake su problemy pri definicii bezpecnosti sifrovacej schemy ako "Šifrovacia schéma je bezpečná, ak žiadny útočník nevie vypočítať akúkoľvek funkciu nad otvoreným textom pre daný šifrový text"?
ziadne, blízke skutočnej definícii, tzv. semanticka bezpecnost
34
Opis Vernamovu sifru
k-bitova sprava, k-bitovy kluc, sifrovana sprava je xor spravy a kluca
35
Ake su vyhody Vernamovej sifry?
jednoduche sifrovanie a desifrovanie, je absolutne bezpecna
36
Co znamena ze je sifra absolutne bezpecna?
pre daný šifrový text, každý otvorený text je rovnako pravdepodobný (bez ohľadu na výpočtovú silu útočníka) ... iba v prípade, že kľúč je úplne náhodný a kľúč je rovnako dlhý ako otvorený text
37
Ako sa aj nazýva Vernamova šifra?
one-time padq
38
Aké sú nevýhody Vernamovej šifry?
kľúč musí byť rovnako dlhý ako otvorený text neposkytuje integritu - útočník nemôže získať otvorený text, ale môže ho cestou pozmeniť „jednorázový“ kľúč - útočník by inak mohol získať XOR otvorených textov
39
Aké to sú prúdové šifry?
Krátky kľúč použitý na (deterministické) generovanie bežiaceho kľúča Zväčša používané – (aditívne) synchrónne prúdové šifry
40
Z čoho generujeme bežiaci kľuč?
Z kľúča a inicializačného vektora
41
Aké sú najznámejšie prúdové šifry?
RC4 (softvér, WiFi), A5 (GSM), E0 (Bluetooth)
42
Aké sú výhody prúdových šifier oproti blokovým?
vhodné pre prúd OT, jednoduchší algoritmus, rýchlejšie šifrovanie/dešifrovanie
43
Aké sú nevýhody prúdových šifier?
vyžadujú synchronizáciu, bez akejkoľvek integrity, zložitý seek
44
Ako nazývame prúdový kľúč? Vysvetli na slide 19
KeyStream
45
Aká je nevýhoda prúdových šifier v závislosti na vlastnostiach operácie XOR?
slide 19
46
Aké to sú blokové šifry?
Šifrujeme/dešifrujeme bloky dát s Ek a Dk
47
Čo sú Ek a Dk?
encrypt decrypt, inverzné bijekcie
48
Čo je to mód v blokových šifrách?
spôsob šifrovania dlhých OT, napr: * ECB (Electronic Code Book) * CBC (Cipher Block Chaining) * CTR (Counter)
49
Ake su najpouzivanejsie blokove sifry?
AES, (3)DES
50
Aky je Spôsob konštrukcie blokových šifier?
iterácia viacerých kôl
51
Ake su vyhody blokovych sifier oprotio prudovym?
maju standardy, flexibilita (vieme prispôsobiť mód blokovej šifry podľa potreby)
52
Ake su nevyhody blokovych sifier?
vo všeobecnosti sú pomalšie ako prúdové šifry (ale nie výrazne)
53
Opis AES
novsie procesory maju HW podporu pre ne = vyssi vykon, s rastucou dlzkou kluca klesa vykon AES
54
Co je to 3DES?
sekvenčné zreťazenie 3 DES transformácií 3 nezávislé kľúče – 168 bitov dlhý kľúč (3 x 56) Efektívna dĺžka kľúča (len) 112 bitov
55
Opis tabulku na slide 22
slide 22
56
Opis AES o dlzke kluca
Advanced Encryption Standard bloková šifra, 128 bitov dlhý blok variabilná dĺžka kľúča: 128, 192, 256 bitov
57
Opis DES/3DES o dlzke kluca
bloková šifra, 64 bitov dlhý blok (málo!) DES: dĺžka kľúča 56 bitov (málo!) 3DES: dĺžka kľúča 168 bitov pri 112 bitovej bezpečnosti
58
Co je to meet in the middle utok?
TODO zamierava sa na 3DES?
59
Ake pozname operacne body blokovych sifier?
Rôzne módy pre rôzne bezpečnostné požiadavky dôvernosť, autentickosť, autentizované šifrovanie, dôvernosť pre blokové úložiská dát, dôvernosť a integrita kľúčov
60
Ake pozname mody pre dovernost?
ECB, CBC, OFB, CFB, CTR
61
Ake pozname mody pre autentickost?
CMAC
62
Ako funguje ECB? Co je to skratka?
Electronic Code Book slide 25
63
Ako funguje CBC? Co to je za skratka?
Cipher Block Chaining slide 26
64
Ako funguje counter?
slide 27
65
Opis co sa deje na slide 28 ECB v CBC
slide 28
66
opis co sa deje na slide 29
slide 29
67
Ako zalezi na dlzke bloku?
Krátky blok uľahčuje kryptoanalýzu (hľadanie diferencií a pod.) Veľmi krátky blok: max. (2^𝑛)! permutácií Dlhý blok zvyšuje nároky na HW a implementáciu
68
Ako sa štandartne volí kľúč?
náhodný prvok z {0,1}^k
69
Koľko operácií teda musime spraviť pre uplne preberanie priestoru klucov?
radovo 2^k
70
Ake su ale mozne problemy pri preberani priestoru klucov?
Kľúč odvodený z hesla, nekvalitný generátor a pod., Preberanie kľúčov od najpravdepodobnejších
71
Cokolvek lepsie ako uplne preberanie je ...
(teoreticky) úspešný útok – hoci môže byť stále nepraktický
72
Aké sú Typy útokov na šifrovacie algoritmy
základné útoky: (COA) len so znalosťou šifrového textu (KPA) so znalosťou otvoreného textu (CPA) s možnosťou voľby otvoreného textu (CCA) s možnosťou voľby šifrového textu
73
Aké sú ciele útokov na sifrovacie algoritmy?
ciele útokov: * získať kľúč * dešifrovať neznámy ŠT * zašifrovať nový OT * vypočítať zvolenú funkciu nad otvoreným textom * rozlíšiť, ktorému z dvoch (útočníkom vybraných) OT zodpovedá daný ŠT: (IND-CPA/IND-CCA), IND-CPA bezpečnosť je ekvivalentná sémantickej bezpečnosti
74
Opíš výkony symetrických šifier
slide 33
75
Opíš šifrovanie a dešifrovanie CBC
šifrovať môžeme iba sekvenčne, dešifrovať môžeme paralelne slide 34 a 35
76
Opíš asymetrické šifrovanie
dvojica rôznych kľúčov: * Verejný – šifrovanie ⇒ ktokoľvek vie šifrovať * Súkromný – dešifrovanie ⇒ len vlastník vie dešifrovať
77
Opíš operácie šifrovania a dešifrovania na slide 36
slide 36
78
Ako vieme distribuovať verejny kluc? (autentickost)
Osobne/protokolárne, alebo Prostredníctvom dôveryhodnej tretej strany – PKI
79
Ake su vyhody asymetrickeho sifrovania?
Jednoduchšia správa kľúčov, Bezpečnosť (Verejný kľúč ⇏ algoritmus na dešifrovanie, ale CPA útok je vždy možný)
80
O co sa opiera bezpecnost asymetrickeho sifrovania?
o zlozitost matematickych problemov ako diskretny log, faktoroizacia
81
Ake su najznamejsie systemy asymetrickeho sifrovania?
RSA, ElGamal
82
Okrem faktorizacie a DLOG, ake problemy este pouzivame?
Mriežky, Syndrome Decoding Problem a pod.
83
Aka je zlozitost faktorizacie? Co to je? Kedy je to efektivnejsie?
slide 39
84
Co je to diskretny logaritmus? Kedy je lahky/tazky? Ake grupy sa obycajne pouzivaju?
slide 40
85
Co moze byt problem pre tieto algoritmy?
Kvantove algoritmy - Shorov algoritmus
86
Opis ako funguje RSA
slide 41
87
Aka je skratka RSA? Z akeho roku je?
Rivest, Shamir, Adleman, 1978
88
Co nam staci vediet aby sme RSA vedeli rozbit?
Faktorizovat <=> vediet zistit d teda sukromny kluc
89
Co je nevyhoda RSA?
RSA je deterministické (to je zlé) ⇒ v praxi sa znáhodňuje * Každému OT zodpovedá len jeden ŠT (možnosť testovať OT) * Problém s malým priestorom správ („áno“/„nie“, výplata a pod.)
90
Ake standardy RSA pozname?
slide 43
91
Aky verejny exponent je najcastejsie voleny? Preco?
65537 slide 44
92
Sukromny kluc v RSA je ...
jednoznacne urceny
93
opis vykon RSA
slide 45
94
Co je to hybridne sifrovanie? Naco nam je?
Asymetrické šifry sú pomalé (v porovnaní so symetrickými), šifrujme symetricky s náhodným kľúčom 𝑘, kľúč 𝑘 zašifrujeme asymetricky pre adresáta slide 46
95
opis fungovanie hybridneho sifrovania na slide 47
slide 47
96
porovnaj symetricke a asymetricke sifrovanie s ohladom na primarne pouzitie, pocet ludi v komunikacii, efektivnost, dlzku klucov
slide 48
97
Opis hasovacie funkcie
Funkcia h: X → 𝑌, zvyčajne 𝑋 = {0,1}^∗, 𝑌 = {0,1}^𝑛 odtlacok spravy, dokumentu
98
Naco pouzivame hasovanie?
digitálne podpisy, paddingové schémy, autentizačné kódy správ, PBKDF (odvodenie symetrických kľúčov z hesiel, uloženie hesiel), kontrola integrity
99
Naco su dobre hasovacie funkcie?
digital signatures, message authentication codes, pseudo random number generators...
100
Ake su kryptograficke vlastnosti hasovacich funkcii?
* jednosmernosť: pre dané 𝑦 nájsť 𝑥: h 𝑥 = 𝑦 * odolnosť voči kolízám: nájsť 𝑥 ≠ 𝑥′: h(𝑥) = h(𝑥′)
101
Ake su najznamejsie hasovacie funkcie?
MD5, SHA1, SHA-(224,256,384,512), SHA3
102
Ake su vyhody hasovacich funkcii?
efektivnost hlavne
103
Co je to SHA-3?
najnovší štandard Verejná súťaž vyhlásená NISTom (2007) Štandard od 5. augusta 2015
104
Ake poznamen genericke utoky na hasovacie funkcie?
Hľadanie vzoru (útok na jednosmernosť – pre dané 𝑦 ∈ 0,1 hľadáme vzor) 1. Zvolíme náhodne alebo systematicky 𝑥 ∈ 0,1 𝑚 2. Ak h 𝑥 = 𝑦 tak sme našli vzor, inak postup opakujeme * Očakávaná zložitosť ~2^𝑛 Hľadanie kolízií – Narodeninový útok: * využíva tzv. „narodeninový“ paradox * Očakávaná zložitosť ~2^(𝑛/2)
105
Aka je idea za narodeninovym utokom?
Aká je pravdepodobnosť, že aspoň dve osoby v miestnosti majú narodeniny v ten istý deň? 23 osôb stačí na dosiahnutie pravdepodobnosti aspoň 1⁄2 H.f. zobrazuje ľudí na dni v roku, |Y| = 365
106
Opis konkretne priebeh narodeninoveho utoku
slide 55
107
Opis vykonove porovnanie na slide 56
slide 56
108
Opis Merkleho-Damgårdovu iteratívnu konštrukciu (MD)
slide 57
109
Aka je klucova vlastnos MD iterativnej konstrukcie?
zachováva odolnosť voči kolíziám
110
Ake dalsie konstrukcie H.f. pozname?
Konštrukcia z blokových šifier (postupne spracovanie blokov, napr. Davies, Mayer, vystup je posledny medzivysledok), Spongiova konstrukcie (SHA-3)
111
Opis bezpecnost hasovacich funkcii
slide 60
112
Co je to length extension attack?
slide 61
113
Co je to MAC? skratka
Autentizačné kódy správ
114
Co je to MAC? definicia
Symetrický kľúč (odosielateľ a príjemca) Zabezpečenie integrity a autentickosti správ (bez nepopierateľnosti !) rýchle
115
Kde sa pouziva MAC?
napr. SSL/TLS, IPSec
116
Aka konstrukcia je pouzita na MAC?
najčastejšie pomocou hašovacej funkcie parametrizovanej kľúčom
117
opis slide 63
slide 63
118
Aka je najznamejsia konstrukcia MAC?
HMAC
119
Opis ako funguje HMAC
slide 64
120
Co je to CBC-MAC?
Konštrukcia MAC z blokovej šifry
121
Kde sa pouziva CBC-MAC?
napr. WiFi - WPA2 (CBC-MAC so šifrou AES)
122
opis diagram na slide 65
slide 65
123
Ake 3 sposoby mame pre symetricke sifrovanie a MAC? Ktory je bezpecny a ktory nie?
slide 66 bezpecny - sifruj, potom MAC
124
Opis digitalne podpisy
Autentickosť, integrita, nepopierateľnosť pôvodu Ekvivalent „vlastnoručného“ podpisu v elektronickom prostredí
125
Aku schemu ma digitalny podpis?
Asymetrická schéma: * súkromný kľúč – podpisovanie ⇒ len vlastník vie podpísať * verejný kľúč – overovanie ⇒ ktokoľvek vie overiť
126
Na com zavisi podpis?
na podpisovanom dokumente/správe
127
Co sa zvycajne digitalne podpisuje? Preco?
odtlačok dokumentu * výkonové dôvody * bezpečnostné dôvody (falšovanie náhodnej správy)
128
Ake su najpouzivanejsie konstrukcie pre digitalne podpisy?
RSA, DSA, ECDSA
129
Aky je rozdiel medzi elektronickymi a digitalnymi podpismi?
slide 68
130
Je digitalny podpis ekvivalent vlastnorucneho?
slide 69
131
Opis digitalne podpisy
slide 70
132
Co pouzivame pri digitalnych podpisov na - identifikaciu podpisujuceho - nefalsovatelnost - potvrdenie dokumentu podpisujucim, nepopieratelnost autorstva - autentickost a integritu udajov - overenie podpisu kazdym?
slide 71
133
Opis schemu digitalnych podpisov
slide 72
134
Opis schemu na slide 73 a preco je vyuzita tato najcastejsie
slide 73 Rýchlejšie podpisovanie – podpisuje sa len krátky odtlačok Zabraňuje určitým druhom útokov, napr. falšovanie náhodnej správy Potrebujeme ale odolnost voci koliziam
135
Opis schemu digitalneho podpisu teoreticky
Podpisová schéma: 𝐺𝑒𝑛, 𝑆𝑖𝑔, 𝑉𝑟𝑓 slide 74
136
Ako vieme overit korektnost podpisovej schemy
slide 74
137
Ake su v praxi pouzivane podpisove schemy?
RSA ElGamal (diskr. log) DSA (obmena ElGamal, tiez diskr. log)
138
Ak vieme faktorizovat, tak vieme rozbit RSA. Plati to aj naopak? Opacna implikacia
To nevieme
139
Pri bezpecnosti podpisovych schem, co zistujeme?
Ciel - co chce utocnik dosiahnut Mozny scenar utoku Zdroje - vypoctova sila utocnika Utocnik ma samozrejme pristup k public key
140
Aky moze byt ciel utocnika pri podpisovych schemach?
-Odhaliť súkromný kľúč -Možnosť vytvoriť falošný podpis pre akúkoľvek správu -Možnosť vytvoriť falošný podpis danej správy 𝑚 -Možnosť vytvoriť falošný podpis útočníkom zvolenej správy 𝑚 aj ked m nedava zmysel
141
Aky moze byt scenar utoku pri podpisovych schemach?
slide 79
142
Ake moze mat utocnik zdroje pri podpisovych schemach?
cca 2^80 operacii v rozumnom case resp polynomialny algoritmus
143
Kedy je podpisova schema EUF-CMA? Co to znamena?
slide 80
144
Kedy je utocnik efektivny?
Ked mu staci menej ako 2^80 operacii, alebo ma pravdepodobnostny polynomialny algoritmus
145
Ako prebieha RSA podpisova schema, ucebnicova verzia?
slide 81
146
Ake su problemy ucebnicovej verzie RSA podpisovej schemy?
slide 82
147
Aka je skutocne pouzivana RSA podpisova schema?
slide 83
148
Co je to PKCS #1 v 1.5 (EMSA-PKCS1-v1_5)?
Slide 84
149
Co je to RSA-PSS?
slide 85
150
Ako prebieha RSA-PSS podpisovanie?
slide 86
151
Co je to nahodne orakulum?
slide 87
152
Ako funguje model s nahodnym orakulom?
slide 88
153
Odovodni pouzitie modelu s nahodnym orakulom
slide 89
154
Ako funguje DSA?
slide 90
155
Ako funguje podpisovanie a overovanie DSA?
slide 91
156
Opis korektnost DSA, a moznost kompromitacie
slide 92
157
Z coho vychadza bezpecnost DSA?
Problem diskr. log.
158
Opis tabulku bezpecnosti DSA RSA na slide 94
slide 94
159
Co je to ECDSA?
Variant DSA nad eliptickými krivkami Problém diskrétneho logaritmu je nad eliptickými krivkami ťažší, teda stacia kratsie kluce
160
Opis bezpecnost ECDSA na slide 95
slide 95
161
Opis vykonnost na slide 96
slide 96
162
Porovnaj H.f., autentizacne kody a digitalne podpisy
slide 97
163
porovnaj nedetemrinizmus a determinizmus v ohlade na schemy ako RSA a pod.
slide 98
164
Co je to Timestamping?
Časom môže dôjsť ku kompromitácii podpisovej schémy / súkromného kľúča podpisujúceho, Timestamping – dôkaz, že správa bola podpísana v určitom čase Teda ak sa kluc kompromituje, od tejto doby je neplatny
165
Ako na timestamping?
slide 100
166
ako funguje Timestamping s autoritou?
slide 101
167
Co je skratka pre PKCS?
Public-Key Cryptography Standards Implementačné štandardy, napr.: * PKCS #1: RSA Cryptography Standard
168
Co vyzaduju teda digitalne podpisy bez ohladu na podpisovu schemu?
Kvalitné algoritmy - Bezpečnosť niektorých podpisových schém bola kompromitovaná Kvalitná implementácia - Dobrý algoritmus implementovaný s chybou nefunguje Súkromný kľúč musí zostať utajený Identita držiteľa verejného kľúča musí byť overiteľná Používatelia (a software) musia dodržiavať postup podpisovacieho protokolu
169
Aké sú hlavné atribúty digitálnych podpisov kt. vyzadujeme?
autenticita, integrita, nefalšovateľnosť, nepopierateľnosť pôvodu
170
Ake su najznamensie podpisove schemy?
RSA-FDH, RSA-PKCS #1 v1.5, RSA-PSS ElGamal, DSA, ECDSA
171
Pouzitie rovnakych klucov na sifrovanie a podpisovanie sa
neodporuca
172
Co este potrebujeme na dosiahnutie cielov digitalnych podpisov?
casove peciatky bezpecny HW
173
Co obsahuje otazka spravy klucov?
generovanie, distribucia, ukladanie a pristup, nicenie klucov, postupy pri kompromitacii
174
dlzka klucov je ...
nutná ale nepostačujúca podmienka bezpečnosti
175
Aka je dostatocna dlzka kluca?
slide 107
176
Daj do paralely dlzku kluca a tazbu bitcoinu?
slide 108
177
Kde vieme najst doporucene dlzky kluca?
NSA Suite B ENCRYPT report NIST recommendation keylength.com
178
Co je to NSA Suite B Cryptography?
slide 110
179
Co je to ENCRYPT report?
slide 111
180
Ake su pravdepodobnosti utoku prehladavanim priestoru klucov?
slide 112
181
Ake su genericke utoky pre jednotlive schemy?
slude 113
182
Ake su ekvivalentne dlzky klucov pri jednotlivych schemach?
slide 114
183
Kde je pouzita kryptografia?
v niecom vacsom, operacny system, cipove karty, mail, web, ...
184
Co znamena nepopieratelnost autorstva v praxi?
teoreticky digitalne podpisy poskytuju nepopieratelnost autorstva, Bez znalosti súkromného kľúča nikto nevie vytvoriť validný podpis, v praxi je to vsak tazke dosiahnut
185
Preco je nepopieratelnost autorstva v praxi tazko dosiahnutelna?
* Existencia manuálneho podpisu znamená, že podpisujúci mal dočinenia a videl podpísaný dokument * Existencia dig. podpisu znamená, že niekedy niečo vykonalo matematickú operáciu nad nejakými dátami
186
Ako moze byt jednoducho poprety digitalny podpis?
slide 118
187
CO je WYSIWYS?
What You See Is What You Sign
188
Naco nam su smart karty?
Na utajenie sukromneho kluce, ale aj na jeho bezpecne generovanie, pouzivane a mazanie
189
Ako vieme utocit na smart karty?
Postrannymi kanalmi, ako meranie napatia, timing a pod
190
Ake to su timing utoky?
Čas behu nejakého kroku algoritmu môže závisieť od dát slide 121
191
Ake techniky vieme pouzit pri timing utokoch?
„maskovacie” techniky v implementácii algoritmov
192
Aky je to utok meranim napatia?
slide 122
193
Ako vieme utocit na bankomaty a pin?
Pomocou termokamery
194
Kto to bol Snowden?
slide 124
195
Co za otazku vyvolali odhalenia Snowdena?
Ci nahodou velka cast krypto algoritmov stadardizovanych NISTom neobsahuje zadne vratka
196
Co bol Lavabit?
šifrovaná web-mailová služba Využíval ju aj Snowden na komunikáciu s novinármi a právnikmi slide 126
197
Preco skoncil Lavabit?
August 2013 – Lavabit skončil svoju prevádzku potom, ako bol požiadaný súdom o poskytnutie svojich súkromných kľúčov
198
Co za problem prinasaju generatory nahodnych cisel?
Častá príčina zlyhania kryptografických systémov, Generovanie skutočne náhodných čísel je ťažké
199
Ako mame pouzivat rand()?
slide 130
200
Aky je to generator nahodnych cisel pouzitelny v kryptografii?
Výstup neodlíšiteľný od úplne náhodného akýmkoľvek efektívnym algoritmom Pokiaľ možno, zakaždým reinicializovaný novým zdrojom entropie Malo by byť ťažké uhádnuť interný stav generátora
201
Co to su cold boot problemy?
Server práve naštartoval a potrebuje zdroj náhodnosti ... je možné získať dosť entropie, ak server beží len pár sekúnd?
202
Opis najznamejsie zranitelnosti generatoru nahodnych cisel
132-133
203
Opis zranitelnost ECDSA
134
204
Opis dalsie zranitelnosti generatorov nahodnych cisel
slide 135
205
Ake su zranitelnosti kryptografie?
slide 136
206
co je to NIST: NVD (National Vulnerability Database)?
SW zraniteľnosti a ich klasifikácia (typ, závažnosť a pod.)
207
Ake su najcastejsie zranitelnosti v cryptographich issues?
* použitie nekvalitného zdroja náhodnosti pri generovaní kľúčov, * nedostatočná (neúplná) kontrola certifikátov, * nekorektná implementácia kryptografických algoritmov alebo protokolov, * fixné heslá servisných účtov alebo heslá odvodené z verejne známych údajov
208
Ake su pocty zranitelnosti podla NVD?
slide 138
209
Ake pozname standardy a protokoly?
slide 139
210
Co to su common criteria?
slide 140-141
211
Co to je FIPS PUB 140-2?
slide 142
212
Daj odporucania pre krypto algoritmy
slide 144-145
213
Daj varovania pre krypto algoritmy
slide 146