Oefeningen 2013-04-18 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Slides:



Advertisements
Verwante presentaties
Kruiscilinder Werken met enkel de kruiscilinder of
Advertisements

Appreciative inquiry:
Het belang van een goede steekproef
Aflezen van analoge en digitale meetinstrumenten
Leer de namen van de noten 1
Help! Statistiek! Doorlopende serie laagdrempelige lezingen, voor iedereen vrij toegankelijk. Doel: Informeren over statistiek in klinisch onderzoek. Tijd: Derde.
Voorbereiding Clubbridge Les 12 Omgaan met onregelmatigheden versie VC LES 12.
Welke kenmerken schrijven jij of anderen aan God toe? Roept u maar!
Informatieverwerkende systemen
Aandachtspunten voor een jeugdtraining
Vragen staat vrij! Onderbreek me gerust.
Stijgen en dalen constante stijging toenemende stijging
Door Kick de Wolff Netwerk thuis maken Door Kick de Wolff
Startzondag 09 september 2012 Is er meer? Er is meer! 1Korintiërs12:4-11 Er zijn in de gemeente van Christus verschillende gaven, maar er is één Geest,
1 Hashtabellen Datastructuren. 2 Dit onderwerp Direct-access-tabellen Hashtabellen –Oplossen van botsingen met “ketens” (chaining) –Analyse –Oplossen.
Chemisch rekenen Bij scheikunde wordt gebruikt gemaakt van het aantal
Leer de namen van de noten 2
Constructief ontwerpen BOUCOW1dt
Frequent gestelde vragen
H16: Renten H 16 gaat over renten. Wat is het verschil met H 15?
Tussenpresentatie Modelleren C Random Seeds Sanne Ernst Jarno van Roosmalen.
Eindpresentatie Modelleren C Random Seeds
Advanced Encryption Standard
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Machtsverheffen als geheimschrift
Zoek- en sorteeralgoritmen & Hashing
De verschillende evoluties: Digitalisering Microchiptechnologie Bandbreedte Koperpaar -> coax -> glasvezelkabel Compressietechniek Schakeltechnologie Servers.
Differentieer regels De afgeleide van een functie f is volgens de limietdefinitie: Meestal bepaal je de afgeleide niet met deze limietdefinitie, maar.
Differentieer regels De afgeleide van een functie f is volgens de limietdefinitie: Meestal bepaal je de afgeleide niet met deze limietdefinitie, maar.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Continue kansverdelingen
Leiderverkiezing Olympus College 14 april 2008 David N. Jansen.
Thema 5: Classificatie 1. Opdracht.
4.1 Zonder verplaatsing is er geen arbeid
Hoofdstuk 16 De steekproefuitkomsten generaliseren naar de populatie en hypothesen over percentages en gemiddelden toetsen.
Vormen van studie (ontwerp)
Workshop: Geheimschrift op de TI-83+
Je wilt een 3 cm hoge dia, scherp en volledig, op een 4,5 m
Aanpassing GEP’s voor de Rijkswateren
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cryptografische algoritmen en protocols (3)
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Beveiligingsnormen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Procenten 3 havo.
Chemisch rekenen Bij scheikunde wordt gebruikt gemaakt van het aantal
Een methode om nieuwe ideeën te genereren
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
Vertraagde beweging Uitleg v1 blz 12..
MET DANK AAN COLLEGA’S IN DEN LANDE ! vee 2012
OM OVER NA TE DENKEN.
Patrick Huysmans. IEEE a IEEE b IEEE g IEEE n IEEE ac.
Zin en onzin over bits en bytes
Obs Nicolaas Beets informatieve bijeenkomst nieuwe Cito-normering
Seminarie Software Open Bestandsformaten Open Versus Gesloten Software.
Vervolg C Hogeschool van Utrecht / Institute for Computer, Communication and Media Technology 1 Onderwerpen voor vandaag top-down decompositie Opdrachten:
Cryptografische algoritmen en protocols (2)
20 mei Symposium Statistical Auditing Slide 1 Wat zegt de COS over steekproeven en data-analyse? Paul van Batenburg.
Allard Kamphuisen Hado van Hasselt Wilco Broeders
Informatica Welkom! maandag 16 November Les B-6.
Test 1 Present.me uurloonberekening. Maandsalaris  Maandsalaris als je fulltime (voltijd) zou werken.
Portfolio opdracht RSA
Transcript van de presentatie:

Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Oefening 1 (1) RSA PKCS#1 v1.5 “Million Message Attack” (MMA): principiële illustratie Gegeven  C (= M e mod n), n en e  M volgens PKCS#1 v1.5 geformatteerd (M = 00||02||PS||00||D)  foutboodschap van slachtoffer als decryptie van C’ mislukt wegens foute formattering Gevraagd  bepaal een strategie om M te achterhalen  hint: denk aan multiplicatieve eigenschappen van RSA

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Oefening 1 (2) RSA-formattering: MMA illustratie met beperktere formattering Gegeven  formattering: M = 0010xxxx  n = 187; e = 3; C = 81 Gevraagd  bepaal M  hint: 32 ≤ M ≤ 47

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 Oefening 2 ElGamal Gegeven  bij ElGamal-encryptie of –signatuur, en ook bij DSA, wordt een eenmalige en geheim gehouden randomwaarde k gebruikt Gevraagd  wat gebeurt als een aanvaller k toch kent?  wat zijn de gevolgen als men de randomwaarde k toch zou hergebruiken: –bij ElGamal-encryptie? –bij ElGamal-signatuur? –bij DSA?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 Oefening 3 ElGamal Gegeven:  RSA-signaturen vertonen het probleem van zogeheten “existentiële vervalsing” (“existential forgery”), d.w.z. dat gegeven een aantal berichten met hun RSA-signaturen, men nieuwe getekende berichten kan genereren m.b.v. de multiplicatieve eigenschappen van RSA, zonder daarom over de vertrouwelijke sleutel te moeten beschikken Gevraagd:  hoe stelt dit probleem zich bij ElGamal-signaturen?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 Oefening 4 ElGamal Gegeven:  bij ElGamal-encryptie of –signatuur, en ook bij DSA, wordt een eenmalige en geheim gehouden randomwaarde k gebruikt Gevraagd:  hoe zou je als eigenaar van de vertrouwelijke sleutel die gebruikt werd voor de digitale handtekening verdekte informatie kunnen toevoegen zonder dat de persoon die de handtekening ontvangt er iets van merkt? –zo’n techniek heet een “subliminaal kanaal” (“subliminal channel”)  kan je bedenken hoe je (een klein deel van) dit subliminaal kanaal toch nog zou kunnen uitbuiten zonder de vertrouwelijke sleutel hiervoor te moeten gebruiken? (moeilijker)

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 Oefening 5 Hashfuncties Gegeven:  een hashfunctie met een hashwaarde van n bits, bv. 128 bits  een beperkte beschikbare opslagcapaciteit (N 1 hashwaarden), bv. 1 TB –men mag veronderstellen dat N 1 ≪ 2 n/2 Gevraagd:  hoeveel hashbewerkingen zijn nodig om met waarschijnlijkheid P (bv. 95%) twee berichten te vinden met dezelfde hashwaarde? –bereken dit ook met de gegeven concrete waarden –stel dat een moderne PC 10 miljoen hashwaarden per seconde kan berekenen, hoeveel tijd is er dan nodig?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 Oefening 6 Hashfuncties Gegeven:  wedstrijd op XKCD om hashwaarde te genereren met zoveel mogelijk overeenkomende bits met gegeven hashwaarde (Skein ) –Skein is 1 van de 5 finalisten voor SHA-3, hier gebruikt met hashwaarde van 1024 bits en interne toestand van 1024 bits –winnaar was CMU, met slechts 384 foute bits op 1024 (dus 640 overeenkomende bits)CMU Gevraagd:  bereken of dit resultaat teken is dat zwakke botsingsbestendigheid van gebruikte hashalgoritme verzwakt is –m.a.w. bereken hoeveel hashwaarden typisch gegenereerd moeten worden vooraleer hashwaarde bekomen wordt met hoogstens 384 bits (op 1024) verschil met oorspronkelijke hashwaarde in de veronderstelling dat hashwaarden uniform random verdeeld zijn –lijkt dit u een haalbaar aantal?

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 9 Oefening 6 Hashfuncties Hints:  N C k = N!/(k! (N–k)!) –aantal combinaties van k elementen uit groep van N  voor k voldoende klein t.o.v. N –∑(j:0..k. N C j ) ≈ (N–k–1)/(N–2*k–1)* N C k  voor k meer in de buurt van N/2 –∑(j:0..k. N C j ) ≈ CDF_Norm(N/2,sqrt(N)/2) (k+½) »centrale limietstelling –CDF_Norm(mean, stdev) (x) = Φ ((x–mean)/stdev) –Φ (x) = ½ + ½ *erf(x/sqrt(2)) –erf(x) ≈ 1–(a 1 *t+ a 2 *t² + a 3 *t³)*exp(-x²) »met t=1/(1+p*x) »met p=0,47047 en a 1 =0, en a 2 =-0, en a 3 =0,  minimum van beide benaderingen is beste

Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 10 Oefening 7 Hashfuncties Gegeven  11,4 miljoen RSA-sleutels van 1024 bits, waarvan de priemfactoren random gegenereerd werden Gevraagd  schat de waarschijnlijkheid dat er minstens twee sleutels een gemeenschappelijke priemfactor hebben  Opmerking –volgens bleken nochtans sleutels een priemfactor met een andere RSA-sleutel te delenhttp://eprint.iacr.org/2012/064.pdf