SALAUSMENETELMÄT. Osa 2. Etätehtävät



Samankaltaiset tiedostot
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

5. Julkisen avaimen salaus

Modernien salausalgoritmien aikajana

Tietoliikenteen salaustekniikat

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

ECC Elliptic Curve Cryptography

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Tietoturva P 5 op

Salakirjoitusmenetelmiä

Salaustekniikat. Kirja sivut: ( )

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Salausmenetelmät 2015/Harjoitustehtävät

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Tietoliikenteen perusteet

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Pikaviestinnän tietoturva

Tietoturvatekniikka Ursula Holmström

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

T Cryptography and Data Security

Kryptologia Esitelmä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoturva P 5 op

Luku II: Kryptografian perusteita

LUKUTEORIA A. Harjoitustehtäviä, kevät (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan perusteita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

5. SALAUS. Salakirjoituksen historiaa

Julkisen avaimen infrastruktuuri ja varmenteet

Klassisten salausmenetelmien käyttö

Palmikkoryhmät kryptografiassa

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

A TIETORAKENTEET JA ALGORITMIT

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

SÄHKÖPOSTIN SALAUSPALVELU

SALAUSMENETELMÄT A, 4 op

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvan Perusteet Autentikointi

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

6. Langattoman modeemin asennus

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Datan turvallisuus, yleistä tietojen luokittelusta I

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

MS-A0402 Diskreetin matematiikan perusteet

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS

eduroamin käyttöohje Windows

RSA Julkisen avaimen salakirjoitusmenetelmä

Kymenlaakson Kyläportaali

Tiedonsiirto- ja rajapintastandardit

Option GlobeSurfer III pikakäyttöopas

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje

Julkisten avainten salausmenetelmät

Langattomat lähiverkot. Matti Puska

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

LUONNOLLISTEN LUKUJEN JAOLLISUUS

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus

Kerta 2. Kerta 2 Kerta 3 Kerta 4 Kerta Toteuta Pythonilla seuraava ohjelma:

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Karteesinen tulo. Olkoot A = {1, 2, 3, 5} ja B = {a, b, c}. Näiden karteesista tuloa A B voidaan havainnollistaa kuvalla 1 / 21

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Transkriptio:

SALAUSMENETELMÄT Osa 2 Etätehtävät

A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys tietoturvan yhteydessä. 3. Mikä on symmetrisen ja asymmetrisen salauksen ero? 4. Mitä tarkoittaa salausalgoritmin efektiivinen avainavaruus? 5. Mikä on symmetrisen salauksen avainpituuden ehdoton turvallinen alaraja? 6. Mikä on yleisin Internet-yhteyksien salaamiseen käytetty salausohjelmisto (protokolla)? 7. Millä vuosikymmenellä ensimmäiset lohkosalaimet ja julkisen avaimen salaus otettiin käyttöön? 8. Mikä on GSM- salauksen A5 avaimen pituus? 9. Mikä on 3G ja 4G salauksen avaimen pituus? 10. Mitä lohkosalaimia Suomen valtio suosittelee luottamuksellisille ja erittäin luottamuksellille tiedoille? 11. Suomalaisen verkkopankin sertifikaatissa lukee, että verkkopankki käyttää salausta AES256 CBC moodissa. Mitä tarkoitetaan CBC moodilla? 12. Mitkä ovat Claude Shannonin kaksi periaatetta, joihin useimmat lohkosalaimet perustavat toimintansa? 13. Mihin tarvitaan avaimesta sopimisalgoritmia, esimerkkinä Diffie- Hellman key exchange 14. Mihin kaikkeen satunnaislukugeneraattoria käytetään salausohjelmistoissa? 15. Mihin matemaattiseen ongelmaan RSA:n turvallisuus perustuu? 16. Miksi mm. Suomen valtion ohjeissa suositellaan, että RSA olisi lähiaikoina vaihdettava korvaavaan julkisen avaimen salaukseen nimeltä ECC? Mikä on RSA:n ongelma, miksei sen käyttöä voida jatkaa pitkälle tulevaisuuteen? 17. Mainitse ainakin kaksi tiivisteiden käyttötarkoitusta. 18. Tiivisteeltä vaaditaan. että se on yksisuuntainen funktio. Mitä tämä tarkoittaa? 19. Mainitse jokin tiiviste, jota voidaan vielä pitää turvallisena ja jota ei ole murrettu. 20. Miten MAC (message authentication code) poikkeaa tavallisesta tiivisteestä? 21. Miten digitaalinen allekirjoitus sharsa lasketaan viestistä? 22. Mitkä ovat tyypillisen hybridisalausohjelmiston neljä toimintoa? 23. Mitä tarkoittaa salauksen yhteydessä termi CA? 24. Mikä on X.509? 25. Mikä on Man in the Middle hyökkäys? 26. Haaste vaste autentikoinnissa A lähettää B:lle haastelukuna satunnaisluvun. Kumpaa avainta, julkista vai yksityistä, B käyttää todistaakseen identiteettinsä lähettäessään vasteluvun? 27. Mainitse kaksi päämenetelmää, jolla voidaan sopia yhteyden symmetrisestä avaimesta. 28. Mihin kolmeen tekijään käyttäjän autentikointi voi perustua? 29. Mitä tarkoittaa two factor authentication? 30. Mitä tarkoittaa vahva autentikointi? 31. Mikä on sanakirjahyökkäys? 32. Mikä on replay hyökkäys? Anna esimerkki. 33. Mitä ovat aikarajalliset avainkoodit? 34. Mihin funktioon kertakäyttösalasanalaitteet (Password Token) useimmiten perustuvat? 35. Anna esimerkki Secret Sharing -järjestelmän käyttökohteesta. 36. Mikä maa on edelläkävijä Internet äänestämisen käytössä valtiollisissa vaaleissa?

B. LASKUJA KLASSISET SALAUKSET 1. Erään Euroopan maan englannikielisen nimen salakirjoitus on "vtgbpcn". Nimi on salattu käyttäen Caesar salausta. Mikä maa on kyseessä? 2. Erään suomalaisen kaupungin nimi on salattu affiinilla salauksella käyttäen avaimena paria (a,b) = (11, 3). Salakirjoitus on "edfmviv". Mikä kaupunki on kyseessä? 3. "ymnxrjxxfljnxjshwduyjibnymhfjxfwjshwduyntsbmnhmnxjfxdytgwjfpbnymkwjvzjshdfsf qdxnx" on salakirjoitus, joka on tehty Caesarin salauksella englanninkielisestä viestistä. Selvitä frekvenssianalyysillä salausavain k ja selvitä viestin sisältö. 4. Viesti todayisthefirstmondayofseptember salataan Vigeneren salauksella, jossa salausavain on utsjoki. Mikä on viestin salakirjoitus. 5. Erään maan nimi on salattu Vigeneren salauksella, jossa salausavain on kiruna. Salakirjoitus on "bwduaik"- Mikä Euroopan maa on kyseessä? LFSR 6. Viiden bitin LFSR:n bittien nimet vasemmalta lukien ovat s0, s1, s2, s3, ja s4. Kullakin kellopulssilla bitit liikkuvat vasemmalle ja uudeksi oikeanpuolimmaiseksi bitiksi tulee feedbackfunktion arvo f = s0 + s1 + s4, jossa f on laskettu bittien arvoista ennen siirtymää. Ao. kaaviossa on ylimpänä rekisterin alkutila. Täytä taulukkoon rekisterin seuraavat tilat. 7. LFSR : rekisteriä käytetään mm. tuottamaan satunnaisbittivirtaa. Nämä bitit otetaan rekisterin perättäisten tilojen s0 biteistä. Listaa tehtävän 6 rekisterin tuottamat satunnaisbitit.

Seuraavissa tehtävissä esiintyvät Alice ja Bob Alicen RSA avaimet ovat: julkinen avain n = 30541361 Bob:n RSA avaimet ovat: julkinen avain n = 44729833 yksityinen avain d = 9771333 Molempien julkinen eksponentti e on vakio 65537 8. Alice lähettää viestinä vuosiluvun 2015 Bobille salattuna. Mikä on viestin salakirjoitus? 9. Bob saa myös salatun viestin 37851909 Peteriltä. Viesti sisältää Peterin syntymävuoden. Mikä vuosi on kyseessä? 10. Alice haluaa varmistua Bobin identiteetistä lähettämällä Bobille haastelukuna satunnaisluvun R = 54321. a) Mikä on Bobin vastaus haastelukuun? b) Näytä, miten Alice verifioi Bobin vastauksen 11. Alicen julkinen avain on aivan liian lyhyt ollakseen turvallinen. Murra Alicen julkinen avain laskemalla Alicen yksityinen avain. a) Mikä on Alicen yksityinen avain d? b) Peter lähettää Alicelle syntymäpäivänsä muodossa ppkk salattuna Alicen avaimilla. Salattu viesti on 19932685. Mikä on Peterin syntymäpäivä? 12. Luo käyttäjälle Harry n. 40 bittinen julkinen avain n ja sitä vastaava yksityinen avain d. Harryn julkinen eksponentti e on vakio 65537 13. Eräällä yrityksellä on toimipisteet Helsingissä ja Tukholmassa. Toimipisteet neuvottelevat keskenään videoneuvottelulaitteistolla, jossa yhteys on salattu AES128:lla. Istuntoavaimesta sovitaan Diffie Hellman metodilla, jossa systeemiparametreina ovat modulus p = 5181252658487 ja generoivana alkiona g =523. Erään videoneuvottelun aluksi molemmissa päissä oleva yhteysohjelma arpoo satunnaisluvut, jotka ovat seuraavat: Helsinki 6345 Tukholma 2764 a) Minkä luvun Helsinki lähettää Tukholmalle julkisena avaimenaan? b) Minkä luvun Tukholma lähettää Helsingille julkisena avaimenaan? c) Mikä on videoneuvottelun istuntoavain? 14. Luku p = 5181252658487 on alkuluku. Kertolaskuryhmällä Zp* = {1,2,---,p-1} on runsaasti generoivia alkioita, mutta on myös alkioita, jotka generoivat pienempiä ryhmän aliryhmiä. Näytä miten generoivat alkiot voidaan erottaa muista alkioista. Sovella generaattoritestiä seuraavaan kahteen ehdokkaaseen, ja osoita, kumpi niistä on generoiva alkio. Testattavat luvut ovat a) 100 b) 111

15. Osoita Fermat n lausetta käyttäen, että seuraavat luvut ovat yhdistettyjä lukujaa) 5761 b) 2821 (tämä luku on ns. Charmichaelin luku, joiden kohdalla useat kantaluvut antavat virheellisen tuloksen, jonka mukaan luku olisi alkuluku. Kokeile Fermat n testiä kantaluvuilla 4, 5 ja 6) 16. Testaa vielä Rabin Miller testillä, onko 2821 alkuluku vai yhdistetty luku?