Заштита података/Јул 2021 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
м (→‎7. zadatak: Označena rešenja)
м (→‎9. zadatak: Formatiranje na S2)
Ред 141: Ред 141:
|}
|}
{| class="wikitable"  
{| class="wikitable"  
| S2:
|+ S2:
| 0 || 1 || 2 || 3
| 0 || 1 || 2 || 3
|-
|-

Верзија на датум 30. март 2023. у 22:02

Овај рок није решен. Помозите SI Wiki тако што ћете га решити.
  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. zadatak

Ana i Branko razmenjuju ključ Diffie-Hellman algoritmom. Za tu svrhu koriste prost broj 10007 i njegov primitivni koren 3073. Ana je za svoj privatni broj odredila 3072, a Branko 520. Odrediti:

  1. Javni broj koji je izračunala Ana nerešeno
  2. Javni broj koji je izračunao Branko nerešeno
  3. Ključ koji je razmenjen nerešeno

2. zadatak

Marko treba da plati uslugu n bitkoina u blokčejnu koji koristi SHA-256 heš funkciju i stoga formira transakciju t1 sa iznosom n kojim se plaća usluga. Kako bi smanjio svoju obavezu i prevario prodavca usluge Marko želi da napravi drugu transakciju t2 čija je vrednost manja od n i da je podmetne umesto t1. Koliko če različitih transakcija Marko morati da napravi da bi sa verovatnoćom 0.5 uspeo da napravi zadovoljavajuću transakciju t2?

Podrazumeva se da zamena transakcije treba da bude takva da nema novog rudarenja. Odgovor upisati u polje, operacija stepenovanja treba da se označi simbolom ^.

Odgovor: nerešeno

Ako se zna da blokčejn ima u svakom bloku 2048 transakcija, koliko je heš operacija potrebno da se izvrši da bi se izračunao "Transaction hash" ?

Odgovor: nerešeno

3. zadatak

Na slici je dat prvi deo Kerberos v4 autentikacije:

Elementi koji nedostaju u poruci (2) (ne i u Tickettgs) su:

  1. identifikator servera AS
  2. identifikator TGS
  3. identifikator klijenta C
  4. IP adresa servera V
  5. IP adresa klijenta C
  6. IP adresa servera AS
  7. ključ kojim komuniciraju klijent i autentikacioni server AS
  8. ključ kojim komuniciraju klijent i server V
  9. identifikator servera V
  10. ključ kojim komuniciraju klijent i TGS

4. zadatak

Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.

Odgovor: nerešeno

5. zadatak

MAC algoritam koji daje MAC kod veličine 32 bita ima ključ veličine 100 bita. Ako je raspodela MAC kodova koji daje algoritam uniformna i sve vrednosti su jednako verovatne, da bi otkrio ključ koji se koristi za generisanje MAC kodova napadaču će trebati:

nerešeno različita para/različitih parova (poruka,MAC(poruka)).

Da izvrši nerešeno MAC operacija (za prikaz operacije stepenovanja koristiti simbol ^).

6. zadatak

Firma F ima centralu koja se nalazi u Helsinkiju. Na centralnoj lokaciji se nalazi 5 web aplikacija kojima se pružaju interne poslovne usluge. Sve aplikacije koriste HTTPS. F ima 10 zaposlenih u svojoj ispostavi u Pragu. Ako se zna da svi zaposleni u ispostavi svakog radnog dana koriste svih 5 aplikacija na centralnoj lokaciji i da se povezuju na svaku od aplikacija dva puta: jednom na početku radnog dana i jednom nakon pauze, tokom svakog radnog dana će se:

  1. generisati ukupno nerešeno različitih kriptografskih ključeva potrebnih za zaštitu web saobraćaja TLS-om svih web sesija (uneti broj)
  2. izvršiti nerešeno razmena ključeva (uneti broj)
  3. Ako se između lokacija firme u Helsinkiju i Pragu za zaštitu podataka između radnika i web aplikacija koristi site-to-site IPsec sa main modom razmene koji se vrši svake prve nedelje u mesecu u 23:00 i quick modom koji se vrši svaki dan u ponoć i ne koristi se TLS na web aplikacijama, onda če se svaki dan izvršiti nerešeno razmena ključeva. (uneti broj)

7. zadatak

Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja simbola/slova u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja slova u originalnom tekstu?

  1. RSA algoritam
  2. Row transposition algoritam
  3. Vigenere algoritam sa autokey poboljšanjem
  4. Rotor mašina/Enigma
  5. Monoalfabetska šifra sa Gausovim poboljšanjem
  6. Monoalfabetska šifra
  7. Playfair algoritam
  8. Rail-fence algoritam
  9. Vigenere algoritam
  10. One-time pad
  11. Hill-ov algoritam
  12. Cezarov algoritam

8. zadatak

Data je šema El Gamalovog algoritma za digitalno potpisivanje (m je hash poruke M): Za ovako formiran digitalni potpis važi sledeće:

Izaberite jedan ili više odgovora:

  1. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: k, α i q
  2. Za jednu poruku M može da postoji više različitih ispravnih vrednosti digitalnog potpisa (S1 ,S2)
  3. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: α, q,i YA
  4. Ukoliko se promeni poruka M, promeniće se vrednost celog digitalnog potpisa i S1 i S2
  5. Potpis je ispravan ukoliko je S1=S2
  6. Ukoliko se promeni poruka M, promeniće se vrednost S2
  7. Za jednu poruku M postoji tačno jedna ispravna vrednost digitalnog potpisa (S1 ,S2)
  8. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: k, α, q i YA
  9. Ukoliko se promeni poruka M, promeniće se vrednost S1
  10. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: α i q

9. zadatak

Originalnu poruku 00111100b propustiti kroz SDES algoritam korišćenjem ključa 0011001100b. Detalji algoritma dati su u nastavku.

PC1:
3 5 2 7 4 10 1 9 8 6

Rotacija: 1. iteracija za 1, 2. iteracija za 2

PC2:
6 3 7 4 8 5 10 9
IP:
2 6 3 1 4 8 5 7
IP-1:
4 1 3 5 7 2 8 6
E:
4 1 2 3 2 3 4 1
S1:
1 0 3 2
3 2 1 0
0 2 1 3
3 1 0 2
S2:
0 1 2 3
2 0 1 3
3 0 1 2
2 1 0 3
P: 2 4 3 1

Napomena: Sve vrednosti pisati u binarnom obliku bez sufiksa "b".

  1. Koja je vrednost ključa prve iteracije nerešeno
  2. Koja je vrednost ključa druge iteracije nerešeno
  3. Koja je vrednost poruke nakon inicijalne permutacije nerešeno
  4. Koja je vrednost poruke nakon prolaska kroz funkciju iteracije za prvu iteraciju nerešeno
  5. Koja je vrednost poruke nakon prve iteracije nerešeno
  6. Koja je vrednost šifrovane poruke nerešeno

10. zadatak

Na slici je dat deo PGP šeme na strani slanja za obezbeđivanje nerešeno poruke.

Z predstavlja operaciju kompresije, a operacije EC i EP su operacije šifrovanja.

PGP šema u desetom zadatku.

Ako stranu slanja označimo sa X, a stranu prijema sa Y onda:

  1. na mestu označenom brojem 1 se koristi ključ nerešeno
  2. na mestu označenom brojem 2 se koristi ključ nerešeno

Ukoliko se šemom obezbeđuje i kompresija tada se poruka propušta kroz ZIP algoritam na poziciji nerešeno

11. zadatak

12. zadatak

Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.

  1. Dati maliciozni kod se propagira na druge mašine korišćenjem crva. Nakon propagacije, cilj datog softvera je da koristi zaraženu mašinu za napade na druge mašine. Maliciozni softver koji je opisan je nerešeno.
  2. Nikoli, studentu Elektrotehničkog fakulteta, poslat je mejl sa linkom ka sajtu preko kojeg može da preuzme desktop verziju eStudent aplikacije. Kada je Nikola preuzeo i pokrenuo aplikaciju, svi podaci sa Nikolinog računara su postali ograničeni samo na napadače, koji poseduju odgovarajući ključ. Maliciozni softver koji je Nikola iskoristio je ransomware.
  3. Marina je preko USBa postavila maliciozni softver na nastavnički računar u sale 309 u toku pauze između časova. Dok je trajao čas, nastavnik se prijavio na Moodle sistem kako bi studentima pokazao rešenja zadataka sa kolokvijuma. Maliciozni softver je zapamtio podatke koje je uneo nastavnik i omogućio Marini da vidi pitanja za popravni kolokvijum. Maliciozni softver koji je Marina iskoristila je keylogger. Koji tip napadača je Marina? nerešeno

13. zadatak