Home Exercises
Hemuppgifter och projekt
Allmänt och Instruktioner
Granskning med stöd av Urkund
Alla rapporter (2 projekt) och inlämningsuppgifter (Exercise set 1) kommer att granskas med hjälp av Urkund-systemet som markerar textavsnitt som är kopior av texter som andra har lämnat in i kursen, på LTH och andra skolor, på Internet och även andra publikationer.
- Olovlig kopiering tillåts inte.
- Vill/behöver du använda material från andra källor (även bilder och annat) så ange alltid referens.
Om urkund kan du läsa här.
Hjälp och frågor angående projekt
Adnan Mehmedagic är tillgänglig för att hjälpa till med projekten och svara på allmänna frågor angående övningar och kursinnehåll.
Adnans mejladress finns här.
Adnan Mehmedagic kommer att finnas på plats i Helsingborg, LTH, vån 6, C645. Om salen inte är tillgänglig så anslås alternativ lokal.
Adnan är tillgänglig mellan 13.00-17.00 enligt följande schema
Vecka | Veckodag |
2 | Fredag |
3 | Fredag |
4 | Fredag |
5 | Fredag |
6 | Fredag |
7 | Fredag |
8 | Fredag |
9 | Fredag |
10 | Torsdag 13 - 17 |
OBS!
Notera att Adnans sista kontorstid är på torsdag 9/3, 13.00 - 17.00.
Alla projekt ska vara godkända och klara före tentan.
Eventuella kompletteringar kan visas för Adnan på hans (sista) kontorstid.
Instruktioner:
- Projekt (programkod och rapporter/lösningar i separata mejl) ska skickas både direkt till Adnan och till kursens Urkund-email.
- Home exercise 1 ska skickas både direkt till Paul och till kursens Urkund-email.
- Samtliga gruppmedlemmars namn ska finnas på alla rapporter och inlämnade program.
- Emailets subject/rubrik ska börja med: EDA625.
- Lösningar och rapport ska lämnas in som pdf-filer. Bildfiler ompakaterade till dokumentfiler godkännes ej.
- Programkod ska skickas i text-format via Urkund. Urkund tar inte emot .java eller .jar-filer, men .txt och .pdf går bra. Alltså, om ditt källprogram heter mittRSA.java så ändrar du det till mittRSA.txt och skickar in det.
- Lösningar och rapporter ska vara tydliga och välstrukturerade med styckeindelningar och titlar.
- Använd 11pt - 12pt fontstorlek.
- Ha alltid med referenser. Dessa skrivs lämpligen med en mänskligt läsbar titel, länk och datum för senaste access.
- Börja med hemuppgifterna och projekten på en gång och försök att bli klar tidigt.
Hemuppgifter
Publicerad | Hand in | Deadline |
2017-01-15 | Exercise set 1 (Gruppvis!) |
2017-02-02 |
Exercise set 2 | självstudie | |
Exercise set 3 | självstudie |
Alltså, svar på set 2 och set 3 behöver inte lämnas in!
Projekt
Alla studenter ska göra två projekt gruppvis; Projekt 1 och Projekt 2.
Det kommer även att finnas ett Projekt 3, som har begränsat med platser och främst riktar sig till E-studenterna. I mån av plats kan man i så fall ersätta Projekt 2 med Projekt 3. Man ska alltså göra samanlagt två projekt.
- Projekt 1: Om RSA.
- Projekt 2: Om TLS-protokollet och öppna nyckelsystem.
- Projekt 3: Analys av styrning av Nexus-mottagare med en Arduino enhet.
Publicerad | Länk | Inlämning | Info | Vad ska lämnas in |
2017-01-16 |
Verifikationskod i Python-kod finns här (information om detta ges på Övningen 18/1). |
2017-02-14 | Bignum = BigInteger class in Java | Rapport inkl. fungerande kod för primtalsgenerering samt RSA. Visa i rapporten att er kod fungerar! |
2017-02-07 | 2017-03-03 | Länkar till kod för Client och Server. | Rapport inkl. fungerande kod för server och klienten, både för fallet med bara serverautentisering och även för klientautentisering. Rapporten ska innehålla loggar på det som efterfrågas. | |
2017-02-14 | 2017-03-03 |
Länkar till RX, TX, och extra material TRX Test slinga for TX modulen. |
Rapport inkl. fungerande kod och kopplingsschema för Arduinoenheterna. Rapporten ska innehålla loggar på det som efterfrågas. |
Anmälan till projekt 3
Den praktiska delen av Projekt 3 utförs som en laboration. Två tillfällen ges till detta:
- Fredag 2017-02-17, klockan 13 - 17 i C423, och
- Måndag 2017-02-20, klockan 8 - 12 i C423.
Anmäl er till Adnan via mejl. Notera att det finns plats till högst 8 grupper per tillfälle.
Home exercises 1
You should read Chapters 1, 2, 3 and Chapter 14.
Exercise 1.1
Handling of medical records pose particular security problems. Assume that your medical records can be accessed on-line. On one hand, this information is sensitive and should be protected from disclosure (confidential). On the other hand, in an emergency it is highly desirable that whoever treats you has access to your record. Draft a system where you realize secure access in this setting where access should be realized for doctors, nurses, administration, and patients. Motivate your choices. You should keep your answer brief and 1 to 1.5 page is often sufficient.
Exercise 1.2
Show with an example how the DSA (see course book) works. To simplify your calculations, select q and p such that 20 < q < p < 100. Create a public and a private key, sign a message and check the signature using the public key. Assume, for simplicity, that h(m) = 17. Show the calculations in your example.
Exercise 1.3
Simply encrypting an entire message m with a private RSA key e ( e.g. s=m^e mod N) does not create a digital signature s of m in the way we want signatures to work. Instead, often one encrypts the hash of the message. Explain how, and to which extent, an attacker could forge signatures if there is no redundancy check, e.g. hash value, on the message that has been signed.
Exercise 1.4
The electronic code book (ECB) mode is the most simple mode of operation for a block cipher.
- What are the problems with the ECB mode of operation for block ciphers?
- How are these problems dealt with in cipher block chaining (CBC) mode?
- Describe a counter mode of operation, does it solve the problems of the ECB mode as well?
You can browse the Internet for a description of a counter mode construction for block ciphers.
Use the Internet to find out which are the recommended modes of operation for block ciphers in TLS.
Exercise 1.5
In Sweden it is FMV that is responsible to support Swedish industry in their Common Criteria work. Suppose you are an engineer that has to deliver an IT SW product that has to be evaluated at EAL2 level.
- What is a security target (ST) ?
- What is a TOE ?
- List what is needed for a simple security target (ST) document.
- What type of penetration testing is needed for an EAL2 product?
Your answers should be brief, concise and summarizing. Use your own words and do not copy/paste from existing documents.
Look at
Peer-review på rapporterna till Home exercise 1
Syftet med peer-review är att läsa och ge återkoppling på varandras rapporter för att sprida kunskap och förbättra skrivandet.
Detta är något som görs före inlämning.
Peer-review går snabbt och man lär sig snabbare hur man skriver bra rapporter.
Förhoppningsvis svarar följande FAQ på alla frågor.
FAQ:
Vilken grupp ska peer-reviewa det vi har skrivit?
Grupp 1 och 2 peer-reviewar varandra, grupp 3 och 4 ...
Vilken grupp ska vi peer-reviewa?
Se svaret på föregående fråga.
Hur går peer-review till i denna kursen?
1. Grupp X lämnar rapporten till grupp Y för peer-reviw.
2. Grupp Y läser och skriver ner kompakt på en halv A4 saker som är bra (så att man inte slutar med det) och saker som går att förbättra.
3. Grupp Y lämnar det halva A4-pappret till grupp X.
4. Grupp X uppdaterar rapporten med hänsyn till kommentarerna.
Hur många gånger kan man peer-reviewa samma rapport?
Hur många gånger som helst.
Eller i alla fall tills man har slitit ut sina peer-reviewers.
Eller tills alla är nöjda med rapporten.
Ska genomförd peer-review rapporteras till någon?
Nej, syftet är att förbättra för er.
Är peer-review frivillig?
Ja.
Bör vi göra peer-review?
Definitivt.
Det är både mycket lärorikt och sparar tid åt en i slutänden.
Och ibland är det till och med riktigt roligt.