Galleria mappe mentale Note di studio CISSP-6 (crittografia e algoritmi a chiave simmetrica)
Note sui contenuti del capitolo 6 del CISSP ed esercizi importanti, che forniscono al settore della sicurezza delle informazioni i mezzi per proteggere la riservatezza, l'integrità e l'autenticazione dei dati e stabilire canali di comunicazione sicuri, contribuendo al tempo stesso a soddisfare i requisiti di conformità e legali.
Modificato alle 2024-02-16 10:45:22Note di studio CISSP-6 (crittografia e algoritmi a chiave simmetrica)
Punti di conoscenza
Obiettivi della crittografia
Riservatezza
Crittosistema
Crittosistema simmetrico
crittosistema asimmetrico
Proteggi i dati a riposo, in movimento e in uso
integrità
Riepilogo del messaggio
Implementazione della firma digitale
Ad esempio: funzione hash
Autenticazione
modello sfida-risposta
È possibile ottenere sia simmetrico che asimmetrico
non ripudio
Fornisce il sistema di chiavi asimmetriche
concetti di crittografia
chiave
spazio chiave
un intervallo specifico di valori, determinato dalla dimensione del bit
algoritmo
Principio di Kerkhoff: l'algoritmo è completamente pubblico, la chiave è mantenuta segreta e il sistema crittografico è sicuro
sistema crittografico a chiave privata
Tutti i partecipanti utilizzano un segreto condiviso
sistema crittografico a chiave pubblica
Ogni partecipante ha una coppia di chiavi
crittografia
Crea ed esegui codici segreti e password
crittoanalisi
Come aggirare codici e password
Crittografia
Crittosistema
L'incarnazione di un codice o di una password nel software e nell'hardware
matematica crittografica
Matematica booleana
0 e 1, binario
operazione logica
e e ^
o o v
non non ~
esclusivo oo diverso
funzione modulare
Prendi il resto mod%
Funzione unidirezionale
nonce
numero casuale
Prova di conoscenza zero
Conoscenza divisa
Il key escrow è un esempio di deposito a garanzia presso una terza parte chiamata agente di recupero.
Controllo M di N
funzione di costo
Gli sforzi per violare un sistema crittografico vengono misurati in termini di costi o tempo
parola d'ordine
codice
Non fornisce necessariamente protezione della riservatezza
Semaforo, codice Morse
parola d'ordine
Nascondi sempre il vero significato
cifratura a turni
Sostituisci la password
Un time pad Vernam
La chiave deve essere lunga almeno quanto il messaggio crittografato
Può essere utilizzato solo una volta
Deve essere generato casualmente
Protezione fisica del libro segreto
Password della chiave di movimento
cifratura a blocchi
cifratura a flusso
confusione e diffusione
Confusione e diffusione sono due principi fondamentali
Offuscamento: la password non può essere determinata modificando continuamente il testo in chiaro e analizzando il testo cifrato.
Diffusione: una modifica nel testo in chiaro provoca la propagazione di più modifiche in tutto il testo cifrato
crittografia moderna
Chiave della password
Algoritmo a chiave simmetrica
La chiave pubblica di tutti crittografa e decrittografa i messaggi, chiamata anche chiave segreta o cifratura a chiave privata
debolezza
La distribuzione delle chiavi deve essere sicura
Gli algoritmi di crittografia non garantiscono il non ripudio
L'algoritmo manca di scalabilità
Le chiavi devono essere riprodotte frequentemente
Vantaggio
Velocità di elaborazione elevata
Adatto per l'esecuzione hardware
Algoritmo a chiave asimmetrica
Crittografia a chiave pubblica, decrittografia a chiave privata
vantaggio
Nuova coppia chiave pubblica-chiave privata per il nuovo utente
Facile rimuovere gli utenti
Rigenerare la chiave dopo che la chiave privata è stata compromessa
Può fornire integrità, autenticazione e non ripudio
Facile da distribuire
Non è necessario stabilire in anticipo un'associazione di comunicazione
debolezza
Velocità operativa lenta
La connessione può essere stabilita utilizzando prima la chiave pubblica, poi viene scambiata una chiave simmetrica e le sessioni successive utilizzano algoritmi di crittografia simmetrica
Algoritmo hash
Non ripudio e integrità
Cifratura simmetrica
Modalità operativa con password
Modalità di codebook elettronico-BCE
Elabora un blocco da 64 bit alla volta
facile da decifrare
Modalità di connessione a blocchi di cifratura-CBC
Il vettore di inizializzazione IV deve essere inviato al destinatario. Se l'IV viene distrutto, i blocchi successivi non potranno essere crackati.
Modalità feedback password-CFB
Simile a CBC, ma l'IV non corrisponde ai dati originali e viene utilizzato un collegamento
Modalità feedback uscita-OFB
La decrittazione dei blocchi successivi non sarà influenzata dagli errori di trasmissione precedenti.
Modalità contatore-CTR
Utilizza cifrari a flusso come CFB e OFB Il valore seed non è il valore dell'operazione di crittografia/decrittografia precedente, ma un semplice contatore e gli errori non verranno propagati.
Galois/Modalità contatore-GCM
Tra le modalità presenti in questa sezione, l'unica può garantire sia la riservatezza che l'autenticità dei dati.
Modalità contatore con codice di verifica del messaggio concatenato a blocchi di cifratura - CCM
Utilizzato solo per codici a blocchi lunghi 128 bit e che devono utilizzare un nonce diverso per ogni trasmissione
GCM e CCM includono sia la riservatezza che l'autenticità dei dati. Le modalità ECB, CBC, CFB, OFB e CTR garantiscono solo la riservatezza.
standard di crittografia dei dati
DES
Chiave a 56 bit
Blocco di testo cifrato a 64 bit
3DES
Algoritmo internazionale di crittografia dei dati
Pesce palla
Tonnetto striato
Cifrari Rivest
Cifratore Rivest 4 RC4
Cifratore Rivest 5 RC5
Cifratore Rivest 6 RC6
Standard di crittografia avanzato
AES
Lunghezza chiave: 128 192 256
LANCIO
Gestione delle chiavi simmetriche
Ciclo di vita della password
Punti d'esame
Comprendere il ruolo svolto dalla riservatezza, dall'integrità e dal non ripudio nei sistemi crittografici. La segretezza è uno degli obiettivi principali perseguiti dalla crittografia. Questo obiettivo protegge la riservatezza dei dati inattivi e in transito. L'integrità garantisce al destinatario del messaggio che i dati non sono stati alterati (intenzionalmente o meno) dal momento in cui sono stati creati fino al momento in cui è stato effettuato l'accesso. Il non ripudio fornisce una prova inconfutabile. Il mittente del messaggio ha autorizzato il messaggio. Ciò impedisce al mittente di negare successivamente di aver inviato il messaggio originale.
Comprendere le modalità con cui i sistemi crittografici raggiungono gli obiettivi di autenticazione. L'autenticazione dell'identità può fornire la protezione dell'identità dell'utente. I protocolli challenge-response rappresentano un modo possibile per eseguire l'autenticazione, richiedendo all'utente remoto di crittografare un messaggio con una chiave nota solo alle parti comunicanti. Sia i sistemi crittografici simmetrici che asimmetrici possono eseguire l'autenticazione.
Familiarità con la terminologia di base della crittografia. Affinché un mittente possa inviare un messaggio privato a un destinatario, prima estrae il messaggio in chiaro (non crittografato) e quindi lo crittografa utilizzando un algoritmo e una chiave. Questo genererà un messaggio di testo cifrato da consegnare al destinatario. Il destinatario utilizzerà quindi lo stesso algoritmo e la stessa chiave per decrittografare il testo cifrato e ricostruire il messaggio in chiaro originale per la visualizzazione.
Comprendere la differenza tra codici e password e spiegare i tipi base di password. Un codice è un sistema crittografico di simboli che agisce su parole o frasi talvolta confidenziali ma che non sempre fornisce servizi di sicurezza della riservatezza. Una password nasconderà sempre il vero significato del messaggio. Comprendere come funzionano i seguenti tipi di cifrari: cifrari a spostamento, cifrari a sostituzione (inclusi one-time pad), cifrari a flusso e cifrari a blocchi.
Comprendere i requisiti per utilizzare con successo un one-time pad. Affinché un one-time pad abbia successo, la chiave deve essere generata in modo casuale e senza utilizzare alcun modello noto. La chiave deve essere lunga almeno quanto il messaggio da crittografare, il pad deve essere protetto da perdite fisiche e ciascun pad deve essere scartato dopo essere stato utilizzato una volta.
Ulteriori informazioni sulla segmentazione. Suddividere la conoscenza significa suddividere le informazioni o le autorizzazioni necessarie per eseguire un'operazione tra più utenti per garantire che nessuna persona disponga di autorizzazioni sufficienti per compromettere la sicurezza dell'ambiente. N che sostituisce solo il controllo M è un esempio di conoscenza segmentata.
Comprendere la funzione costo (fattore costo) La funzione costo o fattore costo misura la forza di un sistema crittografico misurando lo sforzo richiesto per decrittografare un messaggio in termini di costo e/o tempo. Il tempo e lo sforzo necessari per implementare completamente un attacco di forza bruta su un sistema di crittografia sono solitamente espressi dalla valutazione della funzione costo. La protezione fornita da un sistema crittografico è direttamente proporzionale al valore della sua funzione/fattore di costo.
Comprendere l'importanza della sicurezza delle chiavi. Le chiavi crittografiche forniscono l'elemento necessario di riservatezza per un sistema crittografico. I moderni sistemi crittografici forniscono un'adeguata sicurezza con chiavi lunghe almeno 128 bit.
Impara le differenze tra crittosistemi simmetrici e asimmetrici. I crittosistemi a chiave simmetrica (o crittosistemi a chiave segreta) si basano sull'uso di una chiave segreta esclusiva. I sistemi crittografici a chiave simmetrica funzionano molto più velocemente dei sistemi crittografici asimmetrici, ma non supportano la scalabilità, la facile distribuzione delle chiavi e il non ripudio. I sistemi crittografici asimmetrici utilizzano coppie di chiavi pubblica-privata per la comunicazione tra due parti, ma funzionano molto più lentamente degli algoritmi simmetrici.
Essere in grado di spiegare le modalità operative di base dei crittosistemi simmetrici. I sistemi crittografici simmetrici operano in diverse modalità discrete: modalità Electronic Code Book (ECB), modalità Cipher Block Chaining (CBC), modalità Cipher Feedback (CFB), modalità Output Feedback (OFB), modalità Counter (CTR), modalità Galois/Counter (GCM). ) e modalità contatore (CCM) con codice di verifica dei messaggi concatenati a blocchi di cifratura. La modalità BCE è considerata la meno sicura e viene utilizzata solo per trasmettere messaggi brevi. 3DES utilizza due o tre chiavi diverse per ripetere DES tre volte per aumentare la forza effettiva della chiave rispettivamente a 112 o 168 bit.
Ulteriori informazioni sull'Advanced Encryption Standard (AES). L'Advanced Encryption Standard (AES) utilizza l'algoritmo Rijndael ed è uno standard del governo statunitense per lo scambio sicuro di dati sensibili e non classificati. AES utilizza chiavi di lunghezza pari a 128, 192 e 256 bit e una dimensione di blocco fissa di 128 bit per ottenere un livello di sicurezza di gran lunga superiore al vecchio algoritmo DES.
Esercizi importanti
Ryan gestisce a sue spese le chiavi crittografiche utilizzate dalla sua organizzazione. Ecco come dovrebbe selezionare e gestire queste Rachel #达中Quali sono corretti? (Controlla tutte le applicazioni.) R. Se si prevede che i dati rimangano segreti, la chiave dovrebbe essere sufficientemente lunga da resistere ad attacchi futuri. B. Dovrebbero essere scelte chiavi che possano essere generate attraverso alcuni modelli prevedibili. C. La chiave dovrebbe rimanere non deterministica. D. Più lunga è la chiave, maggiore è la forza di sicurezza che può fornire.
ANNO DOMINI 1 La chiave è abbastanza lunga 2 Composto in modo imprevedibile, generato casualmente 3. La distruzione sicura non viene più utilizzata
Stai sviluppando un prodotto di sicurezza che deve facilitare lo scambio di chiavi di crittografia simmetriche tra due parti che non possono scambiarsi chiavi faccia a faccia in modo sicuro. Quale algoritmo potresti utilizzare? A.Rijndael B. Pesce palla C.Vernam D. Difficile-Hellman
D
Cosa entra in gioco quando la relazione tra il testo in chiaro e la chiave è abbastanza complessa da impedire a un utente malintenzionato di determinare la chiave semplicemente modificando continuamente il testo in chiaro e analizzando il testo cifrato? (Seleziona tutte le risposte pertinenti.) R. Confusione B. Spostamento C. Polimorfismo D. Diffusione
ANNO DOMINI Confusione e diffusione sono due principi fondamentali Offuscamento: la password non può essere determinata modificando continuamente il testo in chiaro e analizzando il testo cifrato. Diffusione: una modifica nel testo in chiaro provoca la propagazione di più modifiche in tutto il testo cifrato
Randy sta implementando un sistema crittografico basato su AES per uso interno all'interno della sua organizzazione; vorrebbe saperne di più su come utilizzare questo sistema crittografico per raggiungere i suoi obiettivi. Quale dei seguenti obiettivi giornalieri può essere raggiunto da AES? (Risposte che sono più utili di tutte le strade.) A. Non ripudio B. Riservatezza C. Autenticazione dell'identità D.Integrità
GAV Il non ripudio non può essere ottenuto con crittosistemi simmetrici
Brian ha scoperto dati crittografati lasciati dagli aggressori durante la comunicazione tra loro su uno dei suoi sistemi. Ha provato a utilizzare varie tecniche di crittografia per decrittografare i dati, ma non è riuscito. lui pensa. I dati possono essere protetti utilizzando un sistema indistruttibile. Quindi, solo quale crittosistema, se eseguito correttamente, può essere considerato indistruttibile? A. Codice di turno B. Sostituisci la password C. Standard di crittografia di livello commerciale (AES) D. Copia unica
D Word Code è l'unico sistema crittografico senza scappatoie e ce ne sono altri.
Helen intende utilizzare i blocchi monouso per soddisfare le esigenze di crittografia specifiche della sua organizzazione. Tenta di determinare i requisiti per l'utilizzo di un tale sistema crittografico. Quindi, quali dei seguenti sono requisiti per l'utilizzo di un one-time pad? (Controlla tutte le applicazioni.) La lunghezza della chiave di crittografia A deve essere almeno la metà della lunghezza del messaggio da crittografare. B Le chiavi di crittografia devono essere generate in modo casuale. C. Ciascun time pad singolo deve essere utilizzato una sola volta. D. Il tampone monouso deve essere protetto da perdite tramite protezione fisica.
GAV
Brim gestisce un sistema crittografico simmetrico utilizzato da 20 utenti, in cui ogni utente può comunicare privatamente con qualsiasi altro utente. Un utente ha perso il controllo del suo account. Brian ritiene che le chiavi di questo utente siano state compromesse. Quante chiavi deve sostituire? A.1 pezzo B.2 C.19 D.190
C
Dave sta sviluppando un sistema di deposito a garanzia delle chiavi che richiede la presenza contemporanea di più persone per completare rapidamente una transazione, ma non richiede la presenza di tutti i partecipanti. Quale tecnologia sta utilizzando Dave? A. Conoscenza divisa B.N prende il controllo di M C.Funzione costo D. Prova a conoscenza zero
B
Quale dei seguenti viene utilizzato per aumentare la forza crittografica crittografando ogni volta lo stesso messaggio con la stessa chiave, creando ogni volta un testo cifrato univoco? A. Vettore di inizializzazione B. Password Vigenere Steganografia C D. Cifratura a flusso
UN L'opzione B è la password sostitutiva C incorpora messaggi nascosti in file binari
Tammy sta selezionando una modalità operativa per un crittosistema simmetrico che utilizzerà sul posto di lavoro. Spera che il modello che invia possa non solo garantire la protezione della riservatezza dei dati, ma anche garantirne l'autenticità. Quale dei seguenti modelli soddisferebbe le sue esigenze? A.BCE B.GCM C. OFB D.CTR
B Solo il GCM può farlo, gli altri possono solo garantire la riservatezza.
Quale delle seguenti modalità di algoritmo di crittografia consentirebbe alle proprietà indesiderate degli errori di propagarsi tra i blocchi? A. Codice elettronico (BCE) B. Concatenamento di blocchi cifrati (CBC) C.Feedback in uscita (OFB) D. Contatore (CTR)
B
Victoria stava selezionando un algoritmo di crittografia per l'organizzazione per cui lavorava e voleva scegliere l'algoritmo simmetrico più sicuro da un elenco di algoritmi di crittografia supportati da un pacchetto software che intendeva utilizzare. Se i seguenti algoritmi sono supportati da questo pacchetto, Victoria è la scelta migliore? A.AES-256 B.3DES C.RCA D. Tonnetto striato
UN
L'istituto, che conta sei dipendenti, utilizza un sistema di crittografia a chiave simmetrica per garantire la riservatezza delle comunicazioni. Se tutti i dipendenti avessero bisogno di comunicare privatamente con tutti gli altri dipendenti, di quante chiavi avrebbero bisogno? A.1 pezzo B.6 C.15 D.30 pezzi
C