Oefeningen 2013-03-21 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Slides:



Advertisements
Verwante presentaties
Hardware voor draadloos netwerk
Advertisements

CIMSOLUTIONS B.V. CIMSOLUTIONS Automation for Industry & Business SIG Embedded “Proces Ellende” André Vink CDP real-time embedded 28 september 2005.
Klik in de berichtenbalk op Bewerken inschakelen,
-Glucuronidase (GUS)
Parallel naar serieel omzetting
Secure Distributed Computing Gregory Neven (3CW Pr.) Promotor: Prof. Dr. ir. Frank Piessens.
Vragen staat vrij! Onderbreek me gerust.
Bits en Bytes
SSL, HTTPS en SSH Johnny Schaap.
Randstad Werkmonitor state of mind arbeidsmarkt (werknemer perspectief) juli – augustus 2007 B
Constructief ontwerpen BOUCOW1dt
Workshop: Geheimschrift op de TI-83+
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Machtsverheffen als geheimschrift
Opdracht 2. premisse: het Nederlandse over in contexten waarin het vertaald wordt door about is een instantiatie van de focus-of- attention sense incorrecte.
De verschillende evoluties: Digitalisering Microchiptechnologie Bandbreedte Koperpaar -> coax -> glasvezelkabel Compressietechniek Schakeltechnologie Servers.
vwo A Samenvatting Hoofdstuk 13
Parallelle Algoritmen String matching. 1 Beter algoritme patroonanalyse Bottleneck in eenvoudig algoritme: WITNESS(j) (j = kandidaat in eerste i-blok)
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Oefeningen Datacommunicatie Les 2: Lineaire blokcodes
T U Delft Parallel and Distributed Systems group PGS Fundamentele Informatica in345 Deel 2 Oplossing Langste Pad Probleem Cees Witteveen
Tijd voor wat filosofie Muziek: The Great Pretender (The Platters)
H7:§ 2:p164-6 Rationeel optimisme Onderzoekers (lees: Verlichters) in de 18e eeuw vormen een andere visie op onderzoek en kijk op de wereld Met verstand.
Vormen van studie (ontwerp)
Logaritmen (heel eventjes)
H6: veeltermen. 1) Veelterm:.
Workshop: Geheimschrift op de TI-83+
S.O.R. Strategische Oriëntatie Ronde
Je wilt een 3 cm hoge dia, scherp en volledig, op een 4,5 m
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (3)
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Beveiligingsnormen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Architecturale aspecten van beveiliging
Stoffen en hun eigenschappen
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
hcc!pc Werkgroep netwerken
The [31,21,5] error correcting cyclic code Door: Finbar S. Bogerd.
Afhankelijkheid is een keuze
Wat is het Hoe werkt het Waar dient het voor
Verdringing: Vrijwilligerswerk in veranderende tijden
E-Government binnen de sociale zekerheid
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
H4:§ 6:p79 Rationeel optimisme Onderzoekers (lees: verlichters) in de 18e eeuw vormen een andere visie op onderzoek en kijk op de wereld Met verstand Benaderen.
Cryptografische algoritmen en protocols (2)
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Hoofdstuk 2: Ontdekking en verovering
Informatica Welkom! maandag 16 November Les B-6.
Van praktijk naar theorie: de aanpak van Dilemma.
18 Evalueren van Beweringen en Redenen. Scenariotest
Jan Willem Polderman Toegepaste Wiskunde
Onderzoekend leren Hoe zien opdrachten voor onderzoekend leren bij wiskunde er uit? Tool IE-2: Het vergelijken van gestructureerde en ongestructureerde.
EnergieID Inzicht in je verbruik (energie, water en/of transport)
Left-out? or LinkedIn or Left-out?.
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Portfolio opdracht RSA
GGD en KGV.
Transcript van de presentatie:

Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Oefening 1 DES bestaan er (verschillende) DES-sleutels K1 en K2 waarvoor E K1 [M]=D K2 [M] (voor alle berichten M)?  welke (voldoende) voorwaarde kan u hiervoor afleiden?  kan u een voorbeeld geven van een dergelijk sleutelpaar? bestaan er DES-sleutels K waarvoor E K [M]=D K [M] (voor alle berichten M)?  welke (voldoende) voorwaarde kan u hiervoor afleiden?  kan u een voorbeeld geven van een dergelijke sleutel?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Oefening 2 3-DES Gegeven:  de reden waarom geen 2-DES gebruikt wordt, maar wel 3-DES met slechts 2 sleutels (112 bits) is de zogeheten “meet-in-the-middle”-aanval Gevraagd:  welke impact heeft deze aanval op de sterkte van 3- DES met 3 sleutels (168 bits)?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 Oefening 3 RC4 Gegeven:  RC4 vertoont “families” van zwakke sleutels, dit zijn sleutels waarvan de som van de twee eerste bytes: K[0]+K[1]=0 mod 256 Gevraagd:  wat is in dit geval de meest waarschijnlijke waarde van S[2] na het initialisatiealgoritme?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 Oefening 4 RSA Gegeven  twee personen gebruiken een gemeenschappelijke modulus n (verschillende sleutelparen weliswaar)  eenzelfde bericht wordt tweemaal verstuurd, versleuteld met de respectievelijke publieke sleutels van beide gebruikers Gevraagd  hoe kan een buitenstaander (die de vertrouwelijke sleutels niet kent) de inhoud van het bericht (met een behoorlijke waarschijnlijkheid) achterhalen?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 Oefening 5 RSA Vergelijk (bij benadering) de nodige rekentijd voor het genereren van een digitale handtekening aan de hand van RSA met een modulus van 1024 bits en RSA met een modulus van 2048 bits. Vergelijk (bij benadering) de nodige rekentijd voor het verifiëren van een digitale handtekening aan de hand van RSA met een modulus van 1024 bits en RSA met een modulus van 2048 bits.

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 Oefening 6 DSA Er bestaan intussen versies van DSA die gebruik maken van een priemgetal van 2048 bits. Welke hashfunctie zou u hierbij kiezen?  OPM.: het is natuurlijk de bedoeling dat de hashfunctie het algoritme niet verzwakt, maar het is ook niet de bedoeling om aan “overkill” te doen

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 Oefening 7 Rabin-encryptie Gegeven:  n = p q (met p en q twee verschillende priemgetallen)  {n} vormt de publieke sleutel, {p, q} de vertrouwelijke sleutel  encryptie: C = M 2 mod n  decryptie: C p = C mod p; C q = C mod q –waaruit M p = M mod p; M q = M mod q (en dus M via de CRT; althans vier mogelijke waarden) Gevraagd:  stel een “chosen ciphertext”-aanval op tegen dit schema