Sunteți pe pagina 1din 6

1.1. Ce este un criptosistem simetric?

Raspuns:: - criptarea si decriptarea se face prin aceeasi cheie

1.2. a) Ce sunt alea criptosisteme stream?

Raspuns: : - cheia are aceeasi lungime cu mesajul criptat

b) Care sunt metodele generale de constructie ale generatorilor de cheie:

Raspuns: automate finite deterministe sau sisteme liniare cu registrii si feedback

1.4. Care sunt tehnicile de iterare a criptosistemelor bloc?

Raspuns: CBC, OFB, ECB, ...

1.6. a) Care sunt cele doua variante de rezistenta a functiilor hash la coleziune?

Raspuns: Universal hash function(UHF) si Universal one-way function(UOWHF) si :grey_question: Collision-


resistant hash functions(CRHF) :grey_question:

b) Care varianta de rezistenta la coleziune o implica pe cealalta?

Raspuns: :grey_question: Any CRHF (Collision-resistant hash functions) is also a UOWHF (Universal one-way
functions), and any UOWHF (Universal one-way functions) is also a UHF (Universal hash functions)

1.7. In ce consta paradoxul zilei de nastere?

Raspuns: :white_check_mark: The birthday attack is based on the birthday paradox which says that in a
group of 23 (randomly chosen) people, at least two of them will share a birthday with probability at least
1/2.

Deci daca evaluam o functie hash pe x elemente, putem avea coleziune cu probabilitate 1/2.

1.8. a) Cum functioneaza transformata MD?

Raspuns: :white_check_mark: Separam plain text-ul in blocuri de lungime k si padam ultimul bloc daca nu
ajunge la dimensiunea k. Generam un V = IV (sir de biti de 0/1 de lungime (l mic)). Pentru fiecare bloc in
parte schimbam V = h(K, m¬i || V). Returneaza V.

Cu alte cuvinte, MD presupune aplicarea repetata a functiei h (rezistenta la coleziuni pt input) pe blocuri de
lungime fixa

b) Cum functioneaza constructia Sponge?

Raspuns: :white_check_mark: e un automat si are 2 faze, absorbtion si squeezing (vezi figura daca poti).

1.9. a) Ce ii ECBC-MAC?
Raspuns: :white_check_mark: La fiecare pas avem un vector (initial avem IV = 0^l) facem xor cu blocul m_i,
si aplicam functia folosind cheia K peste xor-ul rezultat. Continuam pana se termina blocurile iar la final
obtinem cn. Aplicam functia folosind acum cheia K’ -> tag-ul final. (vezi figura daca poti)

b) NMAC?

Raspuns: :white_check_mark: La fiecare pas aplicam functia folosind cheia obtinuta din pasul precedent
(initial folosim cheia K). Continuam pana se termina blocurile si aplicam functia cu cheia K’ peste rezultatul
final -> tag. (vezi figura daca poti)

c) CMAC?

Raspuns: :white_check_mark: Ne uitam la ultimul bloc mk. Daca lungime = l, inlocuim mk cu mk xor K1. Daca
< l, concatenam mk cu un 1, si 0 de j, apoi facem xor cu K2. Dupa care aplicam CBC-MAC pe mesaj dar cu
ultimul bloc schimbat ca aici. (vezi slide-urile daca poti)

1.10. Ce ii HMAC?

Raspuns: :white_check_mark: Avem o cheie si 2 padari. Din aceasta cheie si xor cu padarile obtinem alte 2
chei care le folosim in functia hash de mai sus. (vezi slide-urile daca poti)

1.11. Care sunt cele 2 paradigme ale criptarii autentificate?

Raspuns: :white_check_mark: Criptare si autentificare sau autentificare si criptare (Encrypt-then-MAC


(EtM), MAC-then-Encrypt (MtE))

1.12. Ce se intelege prin criptosistem cu chei publice?

Raspuns: :white_check_mark: O schema PKE (public key encription) cu:

- un algoritm de generare a cheilor (genereaza o pereche cheie publica - cheie privata)

- un algoritm PPT de criptare care primeste un mesaj si o pk si cripteaza mesajul cu pk

- un algoritm PT determinist de decriptare care primeste mesajul criptat si foloseste cheia secreta sa il
decripteze

1.13. Ce este criptosistemul RSA?

Raspuns: :white_check_mark: Avem un nr n = p * q | p,q sunt prime distincte. P si q sunt prime => phi(n) =
(p-1) * (q-1). Cheia publica este (n,e) iar cea privata (n,d) astfel incat e*d = 1 mod phi(n). Pentru criptare
ridicam mesajul la puterea e, iar decriptare ridicam criptotextul la d (operatii in mod n). (vezi slide-urile daca
poti)
1.14. Care sunt principiile digitale ale semnaturii digitale?

Raspuns: :white_check_mark: To sign a message, m, the signer computes a signature, σ, such that σ ≡ m^d
(mod N). To verify, the receiver checks that σ^e ≡ m (mod N).

[SI] - Controlul accesului:

2.1. In ce consta controlul accesului?

Raspuns: :grey_question: este un mecanism de securitate fundamental, care prezerva confidentialitatea,


integritatea si disponibilitatea datelor. Are 2 procese: autentificare (cine esti) si autorizare (ce poti face).

2.2. Care sunt politica, modelul si mecanismul in controlul accesului?

Raspuns:

Politica: :white_check_mark: high-level, defineste reguli privind accesul (cine, cum, in ce conditii poate
accesa informatii)

Modelul: :white_check_mark: reprezentarea formala a politicii de acces si modul ei de functionare. permite


demonstrarea proprietatilor

Mecanismul: :white_check_mark: defineste functii low level (software si hardware) care implementeaza
politica

2.5. Ce sunt ACL (liste de control ale accesului) ?

Raspuns: :grey_question: o coloana din matricea de access a controlului. ACL pt un fisier = drw-r-----

2.6. Ce sunt listele de capacitati?

Raspuns: :grey_question: implementarea matricii de control al accesului pe linii :grey_question:

2.7. Ce se intelege prin clasa de securitate?

Raspuns: :white_check_mark: obiectele si subiectii sunt impartiti in grupuri si aceste grupuri sunt
ierarhizate, iar elementele care sunt mai sus au un grad mai mai mare de securitate + exista laticea claselor
de securitate

2.8. Modelul BLP?

Raspuns: :white_check_mark: latice a claselor de securitate + modelul este gandit pentru confidentialitate+
regula este read up, write down

2.9. Modelul Biba?


Raspuns: :white_check_mark: latice a claselor de securitate + modelul este gandit pentru integritate+
regula este no read up, no write down

2.10. Modelul zidului chinezesc?

Raspuns: :white_check_mark: was designed to provide controls that mitigate conflict of interest in
commercial organizations, and has an information flow model. uses the principle of data isolation within
each conflict class of data to keep users out of conflict

- daca S poate citi O, atunci poate scrie O;

- daca S doreste sa scrie in D, nu poate citi din nici un alt D'

2.12. RBAC - principii generale?

Raspuns: :white_check_mark: : Access rights are grouped according to a particular functionality into a role

- User flexibility: a user moving to a new function is simply assigned to the new role and removed from the
old one

- Powerful mechanism to an administrator to specify the privileges requiredby various job functions

- Cu alte cuvinte: accesul este dat de functii acesibile unui utilizator pe baza rolului sau in sistem

2.13. Controlul accesului bazat pe atribute: structuri de acces si scenariu de aplicare?

Raspuns: :x:

[SI] - Protocoale de securitate

3.1. Protocolul IPsec: scop, metoda?

Raspuns: :white_check_mark: scop: Facut pentru a oferi securitate in 3 situatii: host-host, host-gateway,
gateway-gateway, metoda: utilizeaza autentificare si criptare, stabileste asocieri de securitate intre 2
sisteme ip

3.2. IPsec: modul transport?

a) ce inseamna autentificare in modul transport?

Raspuns: :white_check_mark: In datagrama este adaugat un header AH care autentifica payload-ul IP si alte
headere selectate

b) ce inseamna criptare in modul trasport?

Raspuns: :white_check_mark: In datagrama sunt adaugate 3 headere: ESP hdr, ESP trailer, ESP auth. IP
payload-ul si ESP trailer sunt criptate.

3.3. IPsec: modul tunel?


Raspuns: :white_check_mark: are treaba cu anonimizarea trimitatorului, Encapsuleaza un pachet intr-unul
nou pentru a anonimiza trimitatorul. Are dezavantajul ca are extra processing costs.

3.4. Care sunt etapele componentei IKE?

Raspuns: :grey_question: exista o pima etapa in care nu se pleaca cu nici o cheie ( e nesecurizata total), se
obtine de acolo un secret. In etapa a doua, folosind cheile deduse in etapa 1, se construieste o noua etapa
securizata in care acolo se genereaza un secret si apoi se ? trece la etapa 3 unde incepe comunicarea

3.5. a) Care e scopul SSL?

b) Prin ce metoda vrea SSL sa-si atinga scopul?

Raspuns:

- scop: :white_check_mark: Sa creeze un canal de comunicare care asigura ascunderea datelor,


autentificare si integritate

- metoda: :grey_question: certificate digitale

3.6. SSL: ce este componenta record?

Raspuns: :grey_question: Componenta care pregateste mesajul.

3.7. Care sunt etapele componentei HS?

Raspuns: :grey_question: secretul premaster, secretul master, cheile pentru conexiuni

3.8. Care este scopul si metodele folosite de DNSsec?

Raspuns: :grey_question: scopul: DNS-ul are probleme de tipul (DNS snooping, DNS id hacking si DNS
Poisoning) din cauza (? Man in the middle)

metoda: rezolvam problemele prin semnare digitala:

- data origin authetication (verificam daca datele au venit de la zona specificata)

- data integrity protection (verificare ca datele nu au fost modificate pe parcursul tranzitiei pe baza unei
chei)

3.9. DNSsec: metoda lantului de incredere?

Raspuns: :grey_question: certificate authorities pe care le ai local, si ai incredere in toti pe care-i


autorizeaza, si recursiv + :grey_question: rrsig, semnatura digitala, ... (celelalte denumiri, eventual si in
ordinea corecta)
deci cele cu :grey_question: sunt raspunsuri nu chiar sigure, ar merge modificate

S-ar putea să vă placă și