- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Vypracovaé otázky
KIB - Kryptografie a informační zabezpečenost
Zjednodušená ukázka:
Stáhnout celý tento materiál1.Definujte kryptografii, steganografie. V čem se liší?
Steganografie – schovává zprávu, aby bylo skryto, že vůbec byla poslána(objevení zprávy=zjištění jejího obsahu)
Kryptografie – šifruje zprávu, tak že poté svět může vědět, že byla poslána, ale rozluští ji jenom adresát.
2.Co to je frekvenční tabulka a k čemu je možné ji v kryptoanalýze použít?
Zachycuje četnost znaků v textu. Jistá písmena jsou v rozličných jazycích různě frekventovaná, můžeme je v textu nacházet s tou či onou četností. Pokud se frekvence užití jistého písmena v šifrovém textu blíží frekvenci jiného písmena obecně využívaného v dané řeči, jde pravděpodobně o jeho ekvivalent v rámci otevřeného textu ( zdolat chytrostí.
3.Jaké znáte základní bezpečnostní vlastnosti a co znamenají?
Utajení-třetí osoba nemůže zjistit obsah zprávy.Nedotknutelnost-nejde měnit obsah zprávy.Autentifikace - třetí osoba se nemůže vydávat za někoho jiného.Nepopiratelnost-neexistuje způsob zřeknutelnosti se odpovědnosti, pokud pošleme objednávku a pak si to rozmyslíme, nemůžeme popřít, že jsme tuto objednávku opravdu poslali my.
4.Jaké by měly být délky klíčů u symetrických algoritmů(např. AES) a jaké u asymetrických algoritmů(RSA). Proč je v nich tak velký rozdíl?
Symetrické–128 bitový náhodný klíč je považován za bezpečný.Asymetrické–1024 až 2048 bitový náhodný klíč.
5.Popište narozeninový problém, jaký je jeho význam pro kryptoanalýzu?
Jaký musí být minimální počet žáků ve třídě, aby pravděpodobnost, že alespoň dva žáci se narodili ve stejný den, byla větší než jedna polovina? Odpovědí na tuto otázku je číslo 23. 1,25m^0,5
6.Napište vztah pro výpočet entropie.
X = {x1,x2 .. xn} je náhodná veličina a P(X=xi)=pi, Σ pi =1
H(X) = - Σ pi lg pi = Σ pi log (1/pi) , kde (pi log (1/pi) = 0, když pi=0 )
CTURE "http://cyber.felk.cvut.cz/gerstner/teaching/kui/prednasky/1/image/p1obr33.gif" \* MERGEFORMATINET
7.Napište Kerckhoffův princip.
Kryptosystém by měl být bezpečný i v případě, kdy všechno ohledně konstrukce a fungování systémů je veřejně známé kromě klíče. Spolehlivost je založena pouze na utajení klíče.
8. Popište dva ze čtyř základních módů pro symetrické šifry
ECB / electronic code book nezávislé bloky, neřetězení
CBC / cipher block chainingc0=IV, cj=EK(cj-1 xj )
9.Napište čtyři základní vlastnosti kryptografických hašovacích funkcí.
1. jednosměrná funkce
2. obtížné najít dva vstupy, které se mapují na stejnou výstupní hodnotu
3. jestliže máme danou výstupní hodnotu y, tak je obtížné najít vzor x, pro který
platí, že y = f(x)
4. jestliže máme určitý vzor x1, je obtížné najít jiný vzor x2, pro který by platilo,
že f(x1) = f(x2).
10. Co to jsou PRNG, k čemu jsou dobré, jak fungují
Generátory pseudo-náhodných čísel. Data jsou generována pomocí funkce a nejsou úplně náhodná. Používají se pro běžné počítačové aplikace a pro simulační programy.
Na vstupu je nepředvídatelný binární řetězec → kryptografická fce a vnitřní stav → pseudonáhodná binární sekvence
11. Shrňte problematické vlastnosti protokolu MS-CHAPv1
Většina lidí odhadne heslo, jenom velká písmena -> zmenšování slovníku, stejné heslo = to stejné hashovaní, krátké heslo je okamžitě rozpoznáno (recognized). Doplatil na třetí osobu mezi komunikací /man-in-the-middle/(není serverová autentifikace). Je založen na protokolu typu výzva odpověď a nikdy neposílá sdílené tajemství v otevřeném textu.
12. Popište výpočetní složitost útoku na CBC padding -velikost bloku je 8 slov, slovo nabývá 256 hodnot, délka zprávy je 10kB
O(NbW), kde N je počet bloků zprávy, b značí délku bloku použité šifry ve slovech a W zastupuje množství všech možných hodnot jednoho slova.
Rozšifrování zprávy bude trvat méně než NbW= (10240/8)*8*256 = 2 621 440 operací.
13. Jaký je rozdíl mezi autentizací a identifikací?
Autentizace – proces ověřování identity,objekt vytváří výrok o své identitě – 1:1
Identifikace – rozpoznání entity z předdefinované množiny, objekt nesděluje svou identitu. Systém prochází všechny záznamy v databázi k nalezení shodné relevantní identity objektu.– 1:n
14. Definujte význam pojmu federovaná správa identity
Umožňuje kooperaci více nezávislých autorit na pojmenovávání a autentizaci uživatelů. Dokazování kdo uživatel je – Authentication, Určování práv a výsad uživatelů – Authorization, Správa nástrojů pro řízení přístupu – Access Control, Zpravodajství a auditní činnost – Audit, Reporting, Splnitelné i bez centralizace skladů digitálních identit uživatelů, možnost sdílení digitálních identit.
15. Popiště základní principy systému Liberty Aliance
Umožnit uchovat osobní informace a zabezpečit je.
Jediné internetové přihlášení umožní uživatelům přihlásit se do relace jednou a být autentizováni pro široké spektrum síťových služeb podporujících standard Liberty v rámci velkého počtu webových stránek a rovněž tak síťových služeb v případě, že jsou poskytovány různými podniky. Poskytnout otevřený standard pro síťovou identitu, zahrnující všechna zařízení připojená k Internetu.
16. Popište důsledky zavedení jednotného přihlašování (single sign-on – SSO)
zjednodušuje jak uživatelům, tak administrátorům. Po přihlášení k serveru SSO mohou uživatelé přistupovat k veškerým zdrojům, k nimž mají příslušnou autorizaci. Ta je určena nastavením bezpečnostních politik.
17. Jaké typy časově závislých proměnných používáme v autent. protokolech -jejich výhody, nevýhody.
náhodné čísla – číslo je nepředvídatelné (nahodné tak i pseudonáhodné). Zajišťují unikátnost a novost. Není jednoduché je generovat (potřeba specializovaného HW), často jsou generovány ve SW ze semena (seed – asi myšleno ve smyslu počátečního iniciátoru, např. aktuální čas, počet taktů od startu atp..) - označují se r
sekvenční čísla –jednotvárná sekvence čísel (obě strany musí uchovávat poslední použitou hodnotu). Identifikace jedinečnosti zprávy a možnost detekce replay attacku – značí se n
časové razítka – obě strany musí být časově synchronizovány. Zajišťuje jedinečnost a časovou přesnost–označované jako t
18. Napište libovolný protokol pro jednosměrnou autentizaci -musí byt bezpečný
One-way authentication (time stamp) jedna zpráva zašifrovaná sdíleným klíčem, obsahující časovou známku. A → B: EK(tA,“B“) One-way authentication (random number)Jestliže se Alice autentizuje k Bobovi, tak Bob je ten, kdo musí generovat náhodné číslo, aby se ujistil, že je opravdu náhodně vygenerováno. A ← B: rB A → B: EK(rB,“B“)
19. Co je to listek/ticket v protokolu Kerberos, k čemu slouží.
Kerberos je autentizační systém, který umožňuje bezpečný přístup ke vzdáleným prostředkům na nezabezpčené síti bez opakovaného zadání hesla. Klient se vůči cílovému serveru autentizuje pomocí lístku, ne pomocí hesla. Autentizace je založena na důveřování třetí straně. Způsob autentizace, tj. prokázaní totožnosti je v systému Kerberos založen na použití tzv. lístků vydávaných centrálním autentizačním serverem, který spravuje databázi všech uživatelů. založeny výhradně na použití symetrické kryptografie. Kerberovské lístky mají také kratší dobu platnosti (zpravidla deset hodin) a vždy obsahují informaci, pro kterou pro konkrétní koncovou službu jsou určeny.Uživatel se totiž autentizuje vůči serveru Kerbera pouze jednou a získá tak základní lístek (tzv. Ticket Granting Ticket (TGT)), který se dále použije k získání dalších lístků pro přístup k službám v systému, které vyžadují autentizaci.)
20. Napište Diffie-Hellman protokol pro dohodu na klíči
Tento protokol umožňuje dvěma uživatelům vyměnit si tajný klíč pomocí veřejných medií. Neobsahuje žádnou metodu umožňující podpis zaslané zprávy, ani není možné provést autentizaci, že daný klíč skutečně pochází od daného uživatele. Algoritmus je považován za bezpečný, pokud je zvolen dostatečně dlouhý klíč a použit vhodný generátor prvočísel. Velikost tajného exponentu je rovněž kritická pro bezpečnost celého algoritmu. Bezpečnost Diffie- Hellmanova algoritmu závisí na obtížnosti řešení úlohy diskrétního logaritmu
Společné prvočíslo p, generátor α form Zp, Alice si vybere tajné x, Bob si vybere tajné y, A → B: αx mod p, A ← B: αy mod p, Alice a Bob sdílejí společný klíč K=αxy mod p
22. Co víte o autentizačních kalkulátorech?
Pro autentizaci se používá specializované zařízení – autentizační kalkulátor. Autentizační kalkulátor nelze použít bez znalosti PIN.. Autentizace je tedy založena na kombinaci dvou faktorů: vlastnictví autentizačního kalkulátoru a znalost PIN. Každý kalkulátor generuje jinou posloupnost těchto kódů (kalkulátory jsou vzájemně nezaměnitelné)
23. Co to je tři-faktorová autentizace, jak funguje. Kolik stran protokolu musí byt kompromitováno?
Co vlastníme? Co víme? Kdo/Co jsme?
24. Co je to FAR, FRR a ERR u biometrických autentizačních zařízení?
FAR(False Acceptance Rate) – Pst. chybného přijetí. FRR(False Rejection Rate) - pravděpodobnost odmítnutí oprávněného uživatele. ERR(Equal Error Rate) - FAR a FRR stejné
Na svislé ose je vynesena chybovost, na vodorovné ose pak práh. Nízká FAR je kritickým faktorem pro vysoce bezpečnostní aplikace, naopak nízká FRR je důležitým ukazatelem komerčních aplikací.
25. Specifikujte forenzní biometrickou autentizaci.
Slovo forenzní znamená spojený se soudní síní. Důkazní prostředek identifikace.
Forenzní (x komerční) Vyšší přesnost (x menší potřeba přesnosti) Nezbytnost manuální intervence profesionálů (x plné automatizovaní, PC připojitelné komponenty) Registrace nemůžou být opakovány (x mohou být opakovány) Charakteristiky stejně jako originál vzorku zůstávají uchovány (to neznamená, že jim třeba uřízneme prst) (x jenom poznávací znaky) Výsledky ve řádu dní (náročnost) (x autentizace během sekund) Detailní znalost systému a principů jsou nutností u uživatelů (x malá nebo střední znalost systému uživately) Velikost zde není prioritní (x minituarizace) Cena není nejdůležitější faktor (x cena je podstatná a je třeba ji držet nízko)
26. Specifikujte základní obranné mechanismy WiFi sítí, co znamenají
SSID každý přístupový bod (AP) má jméno, které je třeba znát, je z AP vysíláno komukoliv, není vůbec tajemstvím.
Filtrování MAC – definuje množinu adres, které mají přístup do sítě. V tomto případě tedy musí útočník chvíli poslouchat provoz ve WiFi síti a poté použít jednu z MAC adres, která má přístup povolen.
WEP –šifrování dat na linkové úrovni. Mechanismus není dostatečně dobrý
27. jak funguje WEP, jaké jsou jeho kryptografické vlastnosti
WEP je založen na proudové šifře RC4. WEP má celkem tři pracovní režimy: úplně bez šifrování, šifrování se 40bitovým klíčem a šifrování se 128bitovým klíčem. Stejný klíč na všech zařízeních v téže WLAN. Díky tomu je obtížné provádět změnu klí
Vloženo: 23.04.2009
Velikost: 169,00 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu KIB - Kryptografie a informační zabezpečenost
Reference vyučujících předmětu KIB - Kryptografie a informační zabezpečenost
Podobné materiály
- BIST - Bezpečnost IS/IT - Vypracované otázky
- FT - Finanční trhy - Vypracované otázky
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra (2)
- MIK - Mikroekonomie - Všechny otázky ke zkoušce z mikra
- RPV - Řízení projektů vývoje IT/IS - Otázky vypracované word tabulka
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky, trošku předělané
- SDP - Správa daní a poplatků - Kontrolní otázky
- SDP - Správa daní a poplatků - Několik odpovědí na zápočtové otázky
- ZF - Základy financování - Otázky k učení
- ZF - Základy financování - Vypracované otázky
- ZPE - Základy podnikové ekonomiky - Vypracované otázky ze skript
- DSZ - Daňové systémy v zahraničí - Otázky z předtermínu
- FT - Finanční trhy - Otázky Ing. meluzína u zkoušky z FT
- PM - Podnikový management - Testové otázky z PMKA 2.část
- PM - Podnikový management - Testové otázky z PMka
- PPV - Právo prům. vlastnictví a inf. v podnikání - Otázky ke zkoušce z PPV
- PSI - Počítačové sítě - Otázky elearning
- PSI - Počítačové sítě - Otázky z e-learning 2
- PSI - Počítačové sítě - Otázky z e-learning 3
- PSI - Počítačové sítě - Otázky z e-learning 4
- PSI - Počítačové sítě - Otázky z e-learning 5
- PSI - Počítačové sítě - Otázky z e-learning 6
- PSI - Počítačové sítě - Otázky z e-learning 7
- PSI - Počítačové sítě - Otázky z e-learning 8
- PSI - Počítačové sítě - Otázky z e-learning 9
- RPV - Řízení projektů vývoje IT/IS - Vypracované otázky k testu
- SRKE - Soudní řízení, konkurz a exekuce - Otázky do soudní exekuce konkurz vyrovnání
- VPU - Vnitropodnikové účetnictví - Otázky z VPU
- ZF - Základy financování - Otázky ke zkoušce
- ZM2 - Parametrické modelování - Pro/Engineer - Otázky managementu 1
- VPU - Vnitropodnikové účetnictví - Vypracované otázky 0708
- VPU - Vnitropodnikové účetnictví - Vypracované otázky ke zkoušce
- RPV - Řízení projektů vývoje IT/IS - Otázky ke zkoušce
- SDP - Správa daní a poplatků - vypracované otázky
- Bmik1P - Mikroekonomie 1 - Otázky
- Bman1P - Management 1 - otázky na zápočtový test
- KstatP - Statistika - otázky ke zkoušce (teorie)
- KstatP - Statistika - otázky
- Bman1P - Management 1 - testové otázky
- Bman1P - Management 1 - otázky
- KrnP - Řízení nákladů - Otázky k ZK
- DzorK - Základy optimalizace a rozhodování - otázky
- OcccP - Cross cultural communication - Otázky z testu
- Bman1P - Management 1 - testove otazky
Copyright 2023 unium.cz. Abychom mohli web rozvíjet a dále vylepšovat podle preferencí uživatelů, shromažďujeme statistiky o návštěvnosti, a to pomocí Google Analytics a Netmonitor. Tyto systémy pro unium.cz zaznamenávají, které stránky uživatel na webové stránce navštívil, odkud se na stránku dostal, kam z ní odešel, jaké používá zařízení, operační systém či prohlížeč, či jaký má preferenční jazyk. Statistiky jsou anonymní, takže unium.cz nezná identitu návštěvníka a spravuje cookies tak, že neumožňuje identifikovat konkrétní osoby. Používáním webu vyjadřujete souhlas použitím cookies a následujících služeb: