Sieci komputerowe.doc

(99 KB) Pobierz
Sieci komputerowe

Sieci komputerowe

 

1.                   Pojęcie poufności danych

Aspekt ochrony danych: zapewnienie, że informacje pamiętane w systemie komputerowym oraz przekazywane w jego obrębie będą czytane (wyświetlane, drukowane) tylko przez osoby upoważnione. (Tylko ten kto otrzymuje informację ma dostęp, nikt inny, nadawca szyfruje wiadomość, odbiorca rozszyfrowuje).

2.                   Pojęcie uwierzytelnienia (authentication) danych

Uwiarygodnienie, sprawdzanie tożsamości, protokół uwierzytelnienia – usługa stosowana w systemach rozproszonych, rozstrzygająca czy mocodawca jest tym, za kogo się podaje oraz czy komunikat podczas przekazywania nie został naruszony. (Potwierdzenie że to ta osoba przysyła wiadomość).

 

3.                   Pojęcie spójności danych

(Dana wiadomość jest cała, nie zmodyfikowana).

4.                   Pojęcie sterowania dostępem

Powodowanie działań zgodnych z założonym planem, nadzorowanie przebiegu zdarzeń, panowanie nad sytuacją.

 

5.                   Na czym polega różnica między poufnością danych a spójnością danych? Czy możliwe  jest wystąpienie jedno bez drugiego?

 

6.                   Na czym polega podstawowa różnica między kryptografią symetrycznej a asymetrycznej?

Kryptografia – dział kryptologii dotyczący szyfrowania i deszyfrowania. Celem kryptografii jest zapewnienie tajności lub autentyczności komunikatów (albo jednego i drugiego). Wg ocen specjalistów amerykańskich na rozwój kryptografii mogą wpływać hamująco działania administracyjne.

Podstawową różnicą w tych kryptografiach jest użycie różnych klucze do szyfrowania danych: dla kryptografii symetrycznej – jest to klucz tajny, a dla kryptografii asymetrycznej – klucz jawny, publiczny. W kryptografii symetrycznej nadawca i odbiorca korzystają z tego samego klucza publicznego. W kryptografii asymetrycznej oprócz klucza publicznego (dostępnego dla wszystkich) używa się klucza prywatnego (secret key)

 

7.                   Zasady działania szyfrów monoalfabetycznych oraz polialfabetycznyzh. Przykłady!

Szyfr monoalfabetyczny – szyfr, w którym jako regułę zastępowania znaków stosuje się wybraną permutacją alfabetu. Dla alfabetu 26-literowego istnieje ponad 4*1026 kluczy szyfru monoalfabetycznego, mimo to istnieją efektywne statystyczne metody łamania tego szyfru. Typowym (i prostym) szyfrem polialfabetycznym jest szyfr Vigenee’a, w którym powiązane reguły podstawiania monoalfabetycznego reprezentują 26 szyfrów Cezara z przesunięciem od 0 do 25.

Szyfr Cezara + najstarszy i najprostszy szyfr polegający na zastępowanie liter (szyfr substytucyjny), przypisywany Juliuszowi Cezarowi. Polega on na zastąpieniu każdej litery alfabetu literą występującą w alfabecie o trzy pozycje dalej (ostatnim trzem literom przyporządkowuje się litery z początku alfabetu).

Szyfr polialfabetyczny – szyfrowanie z zastosowaniem wielu podstawień monoalfabetowych. Klucz tego szyfru określa regułę, która zostanie użyta w przekształceniu, przy czym stosuje się zestaw powiązanych reguł podstawiania.

8.                   Budowa i zasady działania algorytmu DES. Na czym polega wiarygodność? Uzasadnij odpowiedz!

DES (Data Encryption Standard) – standard szyfrowania danych pochodzący z IBM, obowiązujący w USA od 1977 r. Jest standaryzowany (Narodowy Instytut Standaryzacji USA). Każdy bit klucza ma wpływ na blok danych otwartych. Nie powinno być żadnej korelacji między tekstem otwartym i zaszyfrowanym. Jest wykorzystywany w protokołach SSL.

9.                   Zasady komunikacji sieciowej przy wykorzystaniu kryptografii symetrycznej. Problemy kryptografii symetrycznej.

Kryptografia symetryczna – kryptografia z sekretnym kluczem. Nadawca i odbiorca przesłania korzystają z tego samego klucz. Wada: tylko nadawca i odbiorca mogą znać klucz i nie mogą bezpiecznie umówić  przez się jak ma wyglądać ten klucz.

10.              Zasady komunikacji sieciowej przy wykorzystaniu kryptografii asymetrycznej. Problemy kryptografii asymetrycznej.

Kryptografia asymetryczna – kryptografia z publicznym kluczem. Wykorzystywane są tu dwa klucze: prywatny i publiczny. Klucz publiczny   K+ podany jest do publicznej wiadomości i każdy może go znać. Prywatny klucz  K-  zna tylko odbiorca przesłania

 

11.              Algorytm Diffie-Hellmana. Algorytm RSA. Wybór otwartego i osobistego klucza w asymetrycznych algorytmach szyfrowania.

Wybór publicznego   K+(*) i prywatnego klucza K- (*) tak aby K-( K+(m))=m

Algorytm RSA – pochodzący z 1978 r., chroniony patentem standard szyfrowania (skrót pochodzi od nazwisk autorów: R.Rivesta, A.Shamira i L.Adlemana, założycieli firmy RSA Data Security Inc.) umożliwiający szyfrowanie z kluczem jawnym. U podstaw algorytmu RSA leży potęgowanie modulo. Algorytm RSA w sposób praktyczni bezkonkurencyjny jest powszechnie uważany za bezpieczny i praktyczny do szyfrowania z kluczem jawnym. Złamanie klucza RSA jest równoznaczne ze znalezieniem stucyfrowych liczb pierwszych, których iloczyn jest dany; realne próby zostały podjęte w Internecie, w razie powodzenia klucz będzie musiał być wydłużony.

 

12.              Algorytm Diffie-Hellmana. Algorytm RSA. Proces zaszyfrowania oraz rozszyfrowania w asymetrycznych algorytmach szyfrowania.

Kodowanie i odkodowywanie

1.    Wybieramy dwie duże liczby  p i q ( np. 1024 bitowe). Im większe liczby tym trudniejszy kod do złamania ale trudniejsze jest również zakodowanie

2.    Wyliczmy n=p*q i z= (p-1)*(q-1)

3.    Wybieramy taką liczbę e  (e <n) , która nie ma wspólnych dzielników z liczbą z

4.    Wybieramy taką liczbę d taką ze  (ed-1)/z dzieli się bez reszty

5.    Kluczem publicznym jest n*e - K+

      Kluczem publicznym jest n*d – K-

Szyfrowanie i odszyfrowanie

1.    Podanie liczb n*e i  n*d  wyliczonych powyżej

2.    By zaszyfrować przesłanie m wyliczmy c= me mod n

3.    By od szyfrować przesłanie wyliczmy m=cd mod n

m= (me mod n)d mod n

13.              Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii symetrycznej. Problemy komunikatu.

 

Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse  R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany ich wspólnym sekretnym kluczem. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.

Alice                                    à  Bob

          ß

 

                                                   Alice „zyje” i tylko ona zna klucz

                                                    do zaszyfrowania nonse, wiec to musi być Alice

Wada:

Używa się klucza symetrycznego                      

 

14.              Bezpieczny protokół uwierzytelnienia z wykorzystaniem kryptografii asymetrycznej. Problemy komunikatu.

Przykład: By mieć pewność że komunikacja odbywa się między Alice i Bobem. Bob wysyła Alice nonse  R ( liczba jaka jest wykorzystywana w protokole autentyfikacji tylko raz ). Alice zwraca nonse zaszyfrowany swoim publicznym kluczem. Bob prosi o podanie publicznego klucza Alice. Alice przekazuje mu swój publiczny klucz. Gdy po odszyfrowaniu Bob otrzyma taką samą liczbę nonse to oznacza, że komunikuje się z Alice.

                                            à 

            ß 

Alice                                   à            Bob

            ß                                      

                                            à

 

Wada:

1.    Za Alice może podać się intruz

2.    Mogą się zdarzyć „ataki z człowiekiem w środku”

 

15.              Jakie zadanie ma „nonse” w protokole uwierzytelnienia (authentication)? Co oznacza, że „nonse” jest znaczeniem jednorazowym?

Nonce – jednorazówka, identyfikator jednorazowy. Przepustka jednorazowa wydawana przez usługi bezpieczeństwa; niepowtarzalny identyfikator transakcji uzyskiwania klucza sesji, przyjmujący postać znacznika czasu, licznika lub liczby losowej (postać zalecana).

 

16.              Co to jest „atak z człowiekiem w środku”? Czy możliwy jest taki atak przy wykorzystaniu kluczy symetrycznych? Uzasadnij odpowiedz!

 

Alice                                    à         Trudy                       à  Bob

 

                                             à                                          à

 

 

 

                                             à  Trudy  dostaje przesłanie              ß

                                                    m = KT+ (K  (m))

                                                  i wysyła je do Alice zaszyfrowane 

m = KA+ (KA+ (m)) ß               kluczem publicznym Alice   

 

17.              Co to jest „dajdżest przesłania” (message digest) i dlaczego on jest stosowany? Przykłady hash-funkcji! Dlaczego suma kontrolna nie jest stosowana jako hash-funkcja? Wymagania do hash-funkcji!

Message digest MD – streszczenie komunikatu, wyciąg. Skrócona forma komunikatu, analogiczna do sumy kontrolnej, używana w podpisach cyfrowych do uwierzytelnienia mocodawcy, czyli autora komunikatu, po stronie odbiorcy.

Suma kontrolna (checksum) – dodatkowa porcja informacji obliczona na podstawie ciągu bajtów zawartych w rekordzie, bloku lub komunikacie i dołączona do zasadniczej informacji w celu wykrywania ewentualnych błedów przy późniejszym odczytywaniu tej informacji. jedna z metod obliczania sumy kontrolnej polega na sumowaniu bajtów jednostki informacji w polu o ograniczonej długości, bez uwzględnienia powstających nadmiarów.

Haszowanie (mieszanie, hashing) – stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub wyszukiwania. W przypadku zastosowania do wyszukiwania zaleta jest szybkość, wada – duży zapotrzebowanie na pamięć. Haszowane nazwy są odwzorowywane na skończony zbiór wartości. Różnym nazwom w wyniku haszowania może być przypisana ta sama wartość; przy wystarczająco dobrym rozproszeniu haszowania zbiór takich nazw można już przeszukać liniowo.

 

18.              Czy zaszyfrowuje się przesłanie połączone ze swoim dajdżestem? Uzasadnij odpowiedz!

Istnieje możliwość zaszyfrowania przesłania połączonego z digest

Przykład:  Bob wysyła podpisaną wiadomość

 

Duże przesłanie m   à  H hash funkcja     à      H(m)

 

                                                                           Zaszyfrowany

                                                                          podpis cyfrowy

                                                                         

                                                                       zaszyfrowane przesłanie

                                                                         z digest  KB- (H(m)) 

           +

 

 

Alice sprawdza podpis i spójność cyfrowo podpisanego przesłania

Skrzynka poczyowa                  à     zaszyfrowane przesłanie

                                                             z digest  KB- (H(m)) 

 

 

duże przesłanie m                               Odszyfrowany

                                                            podpis cyfrowy

 

H hash funkcja

 

       H(m)                                                H(m)

 

                               Porównanie

 

 

19.              Proces tworzenia przesłania z podpisem cyfrowym oraz proces sprawdzania tego podpisu.

Podpis cyfrowy (podpis elektroniczny, digital signature, Digital Signature Algorithm, DSA) – zaszyfrowane za pomocą klucza prywatnego nadawcy streszczenie komunikatu dodane do komunikatu jako podpis. Odbiorca może sprawdzić podpis cy...

Zgłoś jeśli naruszono regulamin