Заштита података/Јул 2021 — разлика између измена
м (→2. zadatak) |
м (→3. zadatak: Rešenje na osnovu informacija sa slajda) |
||
Ред 25: | Ред 25: | ||
== 3. zadatak == | == 3. zadatak == | ||
Na slici je dat prvi deo Kerberos v4 autentikacije: | Na slici je dat prvi deo Kerberos v4 autentikacije: | ||
Ред 37: | Ред 36: | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# identifikator servera AS | # identifikator servera AS | ||
# identifikator TGS | # <span class="solution">identifikator TGS</span> | ||
# identifikator klijenta C | # identifikator klijenta C | ||
# IP adresa servera V | # IP adresa servera V | ||
Ред 45: | Ред 44: | ||
# ključ kojim komuniciraju klijent i server V | # ključ kojim komuniciraju klijent i server V | ||
# identifikator servera V | # identifikator servera V | ||
# ključ kojim komuniciraju klijent i TGS | # <span class="solution">ključ kojim komuniciraju klijent i TGS</span> | ||
</div> | </div> | ||
Верзија на датум 14. јун 2023. у 13:51
Julski rok 2021. godine održan je 29. juna. Postavka ovog roka nije javno dostupna.
- За питања са више одговора, тачни одговори су подебљани и уоквирени
- За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
- Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:
1. zadatak
Ana i Branko razmenjuju ključ Diffie-Hellman algoritmom. Za tu svrhu koriste prost broj 10007 i njegov primitivni koren 3073. Ana je za svoj privatni broj odredila 3072, a Branko 520. Odrediti:
- Javni broj koji je izračunala Ana 3374
- Javni broj koji je izračunao Branko 5388
- Ključ koji je razmenjen 1876
2. zadatak
Marko treba da plati uslugu n bitkoina u blokčejnu koji koristi SHA-256 heš funkciju i stoga formira transakciju t1 sa iznosom n kojim se plaća usluga. Kako bi smanjio svoju obavezu i prevario prodavca usluge Marko želi da napravi drugu transakciju t2 čija je vrednost manja od n i da je podmetne umesto t1. Koliko če različitih transakcija Marko morati da napravi da bi sa verovatnoćom 0.5 uspeo da napravi zadovoljavajuću transakciju t2?
Podrazumeva se da zamena transakcije treba da bude takva da nema novog rudarenja. Odgovor upisati u polje, operacija stepenovanja treba da se označi simbolom ^.
Odgovor: 2^255
Ako se zna da blokčejn ima u svakom bloku 2048 transakcija, koliko je heš operacija potrebno da se izvrši da bi se izračunao "Transaction hash" ?
Odgovor: 11
3. zadatak
Na slici je dat prvi deo Kerberos v4 autentikacije:
Elementi koji nedostaju u poruci (2) (ne i u Tickettgs) su:
- identifikator servera AS
- identifikator TGS
- identifikator klijenta C
- IP adresa servera V
- IP adresa klijenta C
- IP adresa servera AS
- ključ kojim komuniciraju klijent i autentikacioni server AS
- ključ kojim komuniciraju klijent i server V
- identifikator servera V
- ključ kojim komuniciraju klijent i TGS
4. zadatak
- Isti zadatak kao sa kolokvijuma za RTI 2022. godine.
5. zadatak
MAC algoritam koji daje MAC kod veličine 32 bita ima ključ veličine 100 bita. Ako je raspodela MAC kodova koji daje algoritam uniformna i sve vrednosti su jednako verovatne, da bi otkrio ključ koji se koristi za generisanje MAC kodova napadaču će trebati:
- 4 različita para/različitih parova (poruka, MAC(poruka)).
- Da izvrši 2^100+2^68+2^36+2^4 MAC operacija (za prikaz operacije stepenovanja koristiti simbol ^).
6. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
Firma F ima centralu koja se nalazi u Helsinkiju. Na centralnoj lokaciji se nalazi 5 web aplikacija kojima se pružaju interne poslovne usluge. Sve aplikacije koriste HTTPS. F ima 10 zaposlenih u svojoj ispostavi u Pragu. Ako se zna da svi zaposleni u ispostavi svakog radnog dana koriste svih 5 aplikacija na centralnoj lokaciji i da se povezuju na svaku od aplikacija dva puta: jednom na početku radnog dana i jednom nakon pauze, tokom svakog radnog dana će se:
- generisati ukupno nerešeno različitih kriptografskih ključeva potrebnih za zaštitu web saobraćaja TLS-om svih web sesija (uneti broj)
- izvršiti nerešeno razmena ključeva (uneti broj)
- Ako se između lokacija firme u Helsinkiju i Pragu za zaštitu podataka između radnika i web aplikacija koristi site-to-site IPsec sa main modom razmene koji se vrši svake prve nedelje u mesecu u 23:00 i quick modom koji se vrši svaki dan u ponoć i ne koristi se TLS na web aplikacijama, onda če se svaki dan izvršiti nerešeno razmena ključeva. (uneti broj)
7. zadatak
Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja simbola/slova u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja slova u originalnom tekstu?
- RSA algoritam
- Row transposition algoritam
- Vigenere algoritam sa autokey poboljšanjem
- Rotor mašina/Enigma
- Monoalfabetska šifra sa Gausovim poboljšanjem
- Monoalfabetska šifra
- Playfair algoritam
- Rail-fence algoritam
- Vigenere algoritam
- One-time pad
- Hill-ov algoritam
- Cezarov algoritam
8. zadatak
Data je šema El Gamalovog algoritma za digitalno potpisivanje ( je hash poruke M):
Za ovako formiran digitalni potpis važi sledeće:
- Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , i
- Za jednu poruku M može da postoji više različitih ispravnih vrednosti digitalnog potpisa
- Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , i
- Ukoliko se promeni poruka M, promeniće se vrednost celog digitalnog potpisa i i
- Potpis je ispravan ukoliko je
- Ukoliko se promeni poruka M, promeniće se vrednost
- Za jednu poruku M postoji tačno jedna ispravna vrednost digitalnog potpisa
- Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , , i
- Ukoliko se promeni poruka M, promeniće se vrednost
- Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: i
9. zadatak
Originalnu poruku 00111100b propustiti kroz SDES algoritam korišćenjem ključa 0011001100b. Detalji algoritma dati su u nastavku.
3 | 5 | 2 | 7 | 4 | 10 | 1 | 9 | 8 | 6 |
Rotacija: 1. iteracija za 1, 2. iteracija za 2
6 | 3 | 7 | 4 | 8 | 5 | 10 | 9 |
2 | 6 | 3 | 1 | 4 | 8 | 5 | 7 |
4 | 1 | 3 | 5 | 7 | 2 | 8 | 6 |
4 | 1 | 2 | 3 | 2 | 3 | 4 | 1 |
1 | 0 | 3 | 2 |
3 | 2 | 1 | 0 |
0 | 2 | 1 | 3 |
3 | 1 | 0 | 2 |
0 | 1 | 2 | 3 |
2 | 0 | 1 | 3 |
3 | 0 | 1 | 2 |
2 | 1 | 0 | 3 |
2 | 4 | 3 | 1 |
Napomena: Sve vrednosti pisati u binarnom obliku bez sufiksa "b".
- Koja je vrednost ključa prve iteracije 01011100
- Koja je vrednost ključa druge iteracije 11000000
- Koja je vrednost poruke nakon inicijalne permutacije 01101010
- Koja je vrednost poruke nakon prolaska kroz funkciju iteracije za prvu iteraciju 11001010
- Koja je vrednost poruke nakon prve iteracije 10101100
- Koja je vrednost šifrovane poruke 11010001
Objašnjenje: Pretpostavlja se da se u stavci pod d mislilo na izlaz bloka, a u stavci pod e na izlaz bloka.
10. zadatak
Na slici je dat deo PGP šeme na strani slanja za obezbeđivanje tajnosti poruke.
Z predstavlja operaciju kompresije, a operacije EC i EP su operacije šifrovanja.
Ako stranu slanja označimo sa X, a stranu prijema sa Y onda:
- na mestu označenom brojem 1 se koristi ključ Ks
- na mestu označenom brojem 2 se koristi ključ PUy
Ukoliko se šemom obezbeđuje i kompresija tada se poruka propušta kroz ZIP algoritam na poziciji A
11. zadatak
12. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.
- Dati maliciozni kod se propagira na druge mašine korišćenjem crva. Nakon propagacije, cilj datog softvera je da koristi zaraženu mašinu za napade na druge mašine. Maliciozni softver koji je opisan je nerešeno.
- Nikoli, studentu Elektrotehničkog fakulteta, poslat je mejl sa linkom ka sajtu preko kojeg može da preuzme desktop verziju eStudent aplikacije. Kada je Nikola preuzeo i pokrenuo aplikaciju, svi podaci sa Nikolinog računara su postali ograničeni samo na napadače, koji poseduju odgovarajući ključ. Maliciozni softver koji je Nikola iskoristio je ransomware.
- Marina je preko USBa postavila maliciozni softver na nastavnički računar u sale 309 u toku pauze između časova. Dok je trajao čas, nastavnik se prijavio na Moodle sistem kako bi studentima pokazao rešenja zadataka sa kolokvijuma. Maliciozni softver je zapamtio podatke koje je uneo nastavnik i omogućio Marini da vidi pitanja za popravni kolokvijum. Maliciozni softver koji je Marina iskoristila je keylogger. Koji tip napadača je Marina? nerešeno