Заштита података/Јул 2021 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
м (→‎7. zadatak: Označena rešenja)
м (→‎6. zadatak: Valjda smo do ovog rešenja došli)
 
(Није приказано 12 међуизмена 4 корисника)
Ред 1: Ред 1:
{{tocright}}
{{tocright}}
{{nerešeno}}
'''Julski rok 2021. godine''' održan je 29. juna. Postavka ovog roka nije javno dostupna.
{{rešenja}}
{{rešenja}}


Ред 6: Ред 6:
Ana i Branko razmenjuju ključ Diffie-Hellman algoritmom. Za tu svrhu koriste prost broj 10007 i njegov primitivni koren 3073. Ana je za svoj privatni broj odredila 3072, a Branko 520. Odrediti:
Ana i Branko razmenjuju ključ Diffie-Hellman algoritmom. Za tu svrhu koriste prost broj 10007 i njegov primitivni koren 3073. Ana je za svoj privatni broj odredila 3072, a Branko 520. Odrediti:
<div class="abc-list">
<div class="abc-list">
# Javni broj koji je izračunala Ana <span class="spoiler" data-solution="text">nerešeno</span>
# Javni broj koji je izračunala Ana <span class="spoiler" data-solution="text">3374</span>
# Javni broj koji je izračunao Branko <span class="spoiler" data-solution="text">nerešeno</span>
# Javni broj koji je izračunao Branko <span class="spoiler" data-solution="text">5388</span>
# Ključ koji je razmenjen <span class="spoiler" data-solution="text">nerešeno</span>
# Ključ koji je razmenjen <span class="spoiler" data-solution="text">1876</span>
</div>
</div>


== 2. zadatak ==
== 2. zadatak ==
Marko treba da plati uslugu n bitkoina u blokčejnu koji koristi SHA-256 heš funkciju i stoga formira transakciju t<sub>1</sub> sa iznosom n kojim se plaća usluga. Kako bi smanjio svoju obavezu i prevario prodavca usluge Marko želi da napravi drugu transakciju t<sub>2</sub> čija je vrednost manja od n i da je podmetne umesto t<sub>1</sub>. Koliko če različitih transakcija Marko morati da napravi da bi sa verovatnoćom 0.5 uspeo da napravi zadovoljavajuću transakciju t<sub>2</sub>?
Marko treba da plati uslugu n bitkoina u blokčejnu koji koristi SHA-256 heš funkciju i stoga formira transakciju t<sub>1</sub> sa iznosom n kojim se plaća usluga. Kako bi smanjio svoju obavezu i prevario prodavca usluge Marko želi da napravi drugu transakciju t<sub>2</sub> čija je vrednost manja od n i da je podmetne umesto t<sub>1</sub>. Koliko če različitih transakcija Marko morati da napravi da bi sa verovatnoćom 0.5 uspeo da napravi zadovoljavajuću transakciju t<sub>2</sub>?


Ред 17: Ред 18:
označi simbolom ^.
označi simbolom ^.


Odgovor: <span class="spoiler" data-solution="text">nerešeno</span>
Odgovor: <span class="spoiler" data-solution="text">2^128</span>


Ako se zna da blokčejn ima u svakom bloku 2048 transakcija, koliko je heš operacija potrebno da se izvrši da bi se izračunao "Transaction hash" ?
Ako se zna da blokčejn ima u svakom bloku 2048 transakcija, koliko je heš operacija potrebno da se izvrši da bi se izračunao "Transaction hash" ?


Odgovor: <span class="spoiler" data-solution="text">nerešeno</span>
Odgovor: <span class="spoiler" data-solution="text">4095</span>


== 3. zadatak ==
== 3. zadatak ==
Ред 35: Ред 36:
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# identifikator servera AS
# identifikator servera AS
# identifikator TGS
# <span class="solution">identifikator TGS</span>
# identifikator klijenta C
# identifikator klijenta C
# IP adresa servera V
# IP adresa servera V
Ред 43: Ред 44:
# ključ kojim komuniciraju klijent i server V
# ključ kojim komuniciraju klijent i server V
# identifikator servera V
# identifikator servera V
# ključ kojim komuniciraju klijent i TGS
# <span class="solution">ključ kojim komuniciraju klijent i TGS</span>
</div>
</div>


== 4. zadatak ==
== 4. zadatak ==
Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.
: ''Isti zadatak kao sa [[Заштита података/К 2022#5. zadatak|kolokvijuma za RTI 2022. godine]].''
 
Odgovor: <span class="spoiler" data-solution="text">nerešeno</span>


== 5. zadatak ==
== 5. zadatak ==
MAC algoritam koji daje MAC kod veličine 32 bita ima ključ veličine 100 bita. Ako je raspodela MAC kodova koji daje algoritam uniformna i sve vrednosti su jednako verovatne, da bi otkrio ključ koji se koristi za generisanje MAC kodova napadaču će trebati:
MAC algoritam koji daje MAC kod veličine 32 bita ima ključ veličine 100 bita. Ako je raspodela MAC kodova koji daje algoritam uniformna i sve vrednosti su jednako verovatne, da bi otkrio ključ koji se koristi za generisanje MAC kodova napadaču će trebati:
 
<div class="abc-list">
<span class="spoiler" data-solution="text">nerešeno</span> različita para/različitih parova (poruka,MAC(poruka)).
# <span class="spoiler" data-solution="text">4</span> različita para/različitih parova (poruka, MAC(poruka)).
 
# Da izvrši <span class="spoiler" data-solution="text">2^100+2^68+2^36+2^4</span> MAC operacija (za prikaz operacije stepenovanja koristiti simbol ^).
Da izvrši <span class="spoiler" data-solution="text">nerešeno</span> MAC operacija (za prikaz operacije stepenovanja koristiti simbol ^).
</div>


== 6. zadatak ==
== 6. zadatak ==
Ред 62: Ред 61:
radnog dana će se:
radnog dana će se:
<div class="abc-list">
<div class="abc-list">
# generisati ukupno <span class="spoiler" data-solution="text">nerešeno</span> različitih kriptografskih ključeva potrebnih za zaštitu web saobraćaja TLS-om svih web sesija (uneti broj)
# generisati ukupno <span class="spoiler" data-solution="text">200</span> različitih kriptografskih ključeva potrebnih za zaštitu web saobraćaja TLS-om svih web sesija (uneti broj)
# izvršiti <span class="spoiler" data-solution="text">nerešeno</span> razmena ključeva (uneti broj)
# izvršiti <span class="spoiler" data-solution="text">100</span> razmena ključeva (uneti broj)
# Ako se između lokacija firme u Helsinkiju i Pragu za zaštitu podataka između radnika i web aplikacija koristi site-to-site IPsec sa main modom razmene koji se vrši svake prve nedelje u mesecu u 23:00 i quick modom koji se vrši svaki dan u ponoć i ne koristi se TLS na web aplikacijama, onda če se svaki dan izvršiti <span class="spoiler" data-solution="text">nerešeno</span> razmena ključeva. (uneti broj)
# Ako se između lokacija firme u Helsinkiju i Pragu za zaštitu podataka između radnika i web aplikacija koristi site-to-site IPsec sa main modom razmene koji se vrši svake prve nedelje u mesecu u 23:00 i quick modom koji se vrši svaki dan u ponoć i ne koristi se TLS na web aplikacijama, onda če se svaki dan izvršiti <span class="spoiler" data-solution="text">1</span> razmena ključeva. (uneti broj)
</div>
</div>


Ред 86: Ред 85:


== 8. zadatak ==
== 8. zadatak ==
Data je šema El Gamalovog algoritma za digitalno potpisivanje (m je hash poruke M):
Data je šema El Gamalovog algoritma za digitalno potpisivanje (<math>m</math> je hash poruke M):
* <math> S_1 = \alpha^K mod q  </math>
* <math> S_2 = K^{-1}\left( m - X_AS_1 \right) mod (q-1) </math>
Za ovako formiran digitalni potpis važi sledeće:
Za ovako formiran digitalni potpis važi sledeće:
<math> S_1 = \alpha^K mod q  </math>
<math> S_2 = K^{-1}\left( m - X_AS_1 \right) mod (q-1) </math>
Izaberite jedan ili više odgovora:
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: k, α i q
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: <math>K</math>, <math>\alpha</math> i <math>q</math>
# Za jednu poruku M može da postoji više različitih ispravnih vrednosti digitalnog potpisa (S1 ,S2)
# <span class="solution">Za jednu poruku M može da postoji više različitih ispravnih vrednosti digitalnog potpisa <math>(S_1, S_2)</math></span>
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: α, q,i Y<sub>A</sub>
# <span class="solution">Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: <math>\alpha</math>, <math>q</math> i <math>Y_A</math></span>
# Ukoliko se promeni poruka M, promeniće se vrednost celog digitalnog potpisa i S1 i S2
# Ukoliko se promeni poruka M, promeniće se vrednost celog digitalnog potpisa i <math>S_1</math> i <math>S_2</math>
# Potpis je ispravan ukoliko je S1=S2
# Potpis je ispravan ukoliko je <math>S1 = S2</math>
# Ukoliko se promeni poruka M, promeniće se vrednost S2
# <span class="solution">Ukoliko se promeni poruka M, promeniće se vrednost <math>S_2</math></span>
# Za jednu poruku M postoji tačno jedna ispravna vrednost digitalnog potpisa (S1 ,S2)
# Za jednu poruku M postoji tačno jedna ispravna vrednost digitalnog potpisa <math>(S_1, S_2)</math>
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: k, α, q i Y<sub>A</sub>
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: <math>K</math>, <math>\alpha</math>, <math>q</math> i <math>Y_A</math></span>
# Ukoliko se promeni poruka M, promeniće se vrednost S1
# Ukoliko se promeni poruka M, promeniće se vrednost <math>S_1</math>
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: α i q
# Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: <math>\alpha</math> i <math>q</math>
</div>
</div>


Ред 141: Ред 136:
|}
|}
{| class="wikitable"  
{| class="wikitable"  
| S2:
|+ S2:
| 0 || 1 || 2 || 3
| 0 || 1 || 2 || 3
|-
|-
Ред 151: Ред 146:
|}
|}
{| class="wikitable"  
{| class="wikitable"  
| P:
|+ P:
| 2 || 4 || 3 || 1
| 2 || 4 || 3 || 1
|}
|}
Napomena: Sve vrednosti pisati u binarnom obliku bez sufiksa "b".
Napomena: Sve vrednosti pisati u binarnom obliku bez sufiksa "b".
<div class="abc-list">
<div class="abc-list">
# Koja je vrednost ključa prve iteracije <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost ključa prve iteracije <span class="spoiler" data-solution="text">01011100</span>
# Koja je vrednost ključa druge iteracije <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost ključa druge iteracije <span class="spoiler" data-solution="text">11000000</span>
# Koja je vrednost poruke nakon inicijalne permutacije <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost poruke nakon inicijalne permutacije <span class="spoiler" data-solution="text">01101010</span>
# Koja je vrednost poruke nakon prolaska kroz funkciju iteracije za prvu iteraciju <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost poruke nakon prolaska kroz funkciju iteracije za prvu iteraciju <span class="spoiler" data-solution="text">11001010</span>
# Koja je vrednost poruke nakon prve iteracije <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost poruke nakon prve iteracije <span class="spoiler" data-solution="text">10101100</span>
# Koja je vrednost šifrovane poruke <span class="spoiler" data-solution="text">nerešeno</span>
# Koja je vrednost šifrovane poruke <span class="spoiler" data-solution="text">11010001</span>
</div>
</div>
Objašnjenje: <span class="spoiler" data-solution="explanation">Pretpostavlja se da se u stavci pod d mislilo na izlaz <math>f_K</math> bloka, a u stavci pod e na izlaz <math>SW</math> bloka.</span>


== 10. zadatak ==
== 10. zadatak ==
Na slici je dat deo PGP šeme na strani slanja za obezbeđivanje <span class="spoiler" data-solution="text">nerešeno</span> poruke.
Na slici je dat deo PGP šeme na strani slanja za obezbeđivanje <span class="spoiler" data-solution="text">tajnosti</span> poruke.


Z predstavlja operaciju kompresije, a operacije EC i EP su operacije šifrovanja.
Z predstavlja operaciju kompresije, a operacije EC i EP su operacije šifrovanja.
Ред 171: Ред 167:
Ako stranu slanja označimo sa X, a stranu prijema sa Y onda:
Ako stranu slanja označimo sa X, a stranu prijema sa Y onda:
<div class="abc-list" data-solution="select" data-options="Ks,PUx,PUy,PRx,PRy">
<div class="abc-list" data-solution="select" data-options="Ks,PUx,PUy,PRx,PRy">
# na mestu označenom brojem 1 se koristi ključ <span class="spoiler">nerešeno</span>
# na mestu označenom brojem 1 se koristi ključ <span class="spoiler">Ks</span>
# na mestu označenom brojem 2 se koristi ključ <span class="spoiler">nerešeno</span>
# na mestu označenom brojem 2 se koristi ključ <span class="spoiler">PUy</span>
</div>
</div>
Ukoliko se šemom obezbeđuje i kompresija tada se poruka propušta kroz ZIP algoritam na poziciji <span class="spoiler" data-solution="text">nerešeno</span>
Ukoliko se šemom obezbeđuje i kompresija tada se poruka propušta kroz ZIP algoritam na poziciji <span class="spoiler" data-solution="text">A</span>


== 11. zadatak ==
== 11. zadatak ==
Ред 180: Ред 176:
== 12. zadatak ==
== 12. zadatak ==
Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.
Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.
<div class="abc-list" data-solution="select" data-options="logička bomba,zadnja vrata,zombi,keylogger,flooder,downloader,adware,ransomware">
<div class="abc-list" data-solution="select">
# Dati maliciozni kod se propagira na druge mašine korišćenjem crva. Nakon propagacije, cilj datog softvera je da koristi zaraženu mašinu za napade na druge mašine. Maliciozni softver koji je opisan je <span class="spoiler">nerešeno</span>.
# Dati maliciozni kod se propagira na druge mašine korišćenjem crva. Nakon propagacije, cilj datog softvera je da koristi zaraženu mašinu za napade na druge mašine. Maliciozni softver koji je opisan je <span class="spoiler" data-options="logička bomba,zadnja vrata,zombi,keylogger,flooder,downloader,adware,ransomware">zombi</span>.
# Nikoli, studentu Elektrotehničkog fakulteta, poslat je mejl sa linkom ka sajtu preko kojeg može da preuzme desktop verziju eStudent aplikacije. Kada je Nikola preuzeo i pokrenuo aplikaciju, svi podaci sa Nikolinog računara su postali ograničeni samo na napadače, koji poseduju odgovarajući ključ. Maliciozni softver koji je Nikola iskoristio je <span class="spoiler">ransomware</span>.
# Nikoli, studentu Elektrotehničkog fakulteta, poslat je mejl sa linkom ka sajtu preko kojeg može da preuzme desktop verziju eStudent aplikacije. Kada je Nikola preuzeo i pokrenuo aplikaciju, svi podaci sa Nikolinog računara su postali ograničeni samo na napadače, koji poseduju odgovarajući ključ. Maliciozni softver koji je Nikola iskoristio je <span class="spoiler" data-options="logička bomba,zadnja vrata,zombi,keylogger,flooder,downloader,adware,ransomware">ransomware</span>.
# Marina je preko USBa postavila maliciozni softver na nastavnički računar u sale 309 u toku pauze između časova. Dok je trajao čas, nastavnik se prijavio na Moodle sistem kako bi studentima pokazao rešenja zadataka sa kolokvijuma. Maliciozni softver je zapamtio podatke koje je uneo nastavnik i omogućio Marini da vidi pitanja za popravni kolokvijum. Maliciozni softver koji je Marina iskoristila je <span class="spoiler">keylogger</span>. Koji tip napadača je Marina? <span class="spoiler" data-solution="text">nerešeno</span>
# Marina je preko USBa postavila maliciozni softver na nastavnički računar u sale 309 u toku pauze između časova. Dok je trajao čas, nastavnik se prijavio na Moodle sistem kako bi studentima pokazao rešenja zadataka sa kolokvijuma. Maliciozni softver je zapamtio podatke koje je uneo nastavnik i omogućio Marini da vidi pitanja za popravni kolokvijum. Maliciozni softver koji je Marina iskoristila je <span class="spoiler" data-options="logička bomba,zadnja vrata,zombi,keylogger,flooder,downloader,adware,ransomware">keylogger</span>. Koji tip napadača je Marina? <span class="spoiler" data-options="masquerader,misfeasor,clandestine user">masquerader</span>
</div>
</div>



Тренутна верзија на датум 14. јун 2023. у 16:31

Julski rok 2021. godine održan je 29. juna. Postavka ovog roka nije javno dostupna.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. zadatak

Ana i Branko razmenjuju ključ Diffie-Hellman algoritmom. Za tu svrhu koriste prost broj 10007 i njegov primitivni koren 3073. Ana je za svoj privatni broj odredila 3072, a Branko 520. Odrediti:

  1. Javni broj koji je izračunala Ana 3374
  2. Javni broj koji je izračunao Branko 5388
  3. Ključ koji je razmenjen 1876

2. zadatak

Marko treba da plati uslugu n bitkoina u blokčejnu koji koristi SHA-256 heš funkciju i stoga formira transakciju t1 sa iznosom n kojim se plaća usluga. Kako bi smanjio svoju obavezu i prevario prodavca usluge Marko želi da napravi drugu transakciju t2 čija je vrednost manja od n i da je podmetne umesto t1. Koliko če različitih transakcija Marko morati da napravi da bi sa verovatnoćom 0.5 uspeo da napravi zadovoljavajuću transakciju t2?

Podrazumeva se da zamena transakcije treba da bude takva da nema novog rudarenja. Odgovor upisati u polje, operacija stepenovanja treba da se označi simbolom ^.

Odgovor: 2^128

Ako se zna da blokčejn ima u svakom bloku 2048 transakcija, koliko je heš operacija potrebno da se izvrši da bi se izračunao "Transaction hash" ?

Odgovor: 4095

3. zadatak

Na slici je dat prvi deo Kerberos v4 autentikacije:

Elementi koji nedostaju u poruci (2) (ne i u Tickettgs) su:

  1. identifikator servera AS
  2. identifikator TGS
  3. identifikator klijenta C
  4. IP adresa servera V
  5. IP adresa klijenta C
  6. IP adresa servera AS
  7. ključ kojim komuniciraju klijent i autentikacioni server AS
  8. ključ kojim komuniciraju klijent i server V
  9. identifikator servera V
  10. ključ kojim komuniciraju klijent i TGS

4. zadatak

Isti zadatak kao sa kolokvijuma za RTI 2022. godine.

5. zadatak

MAC algoritam koji daje MAC kod veličine 32 bita ima ključ veličine 100 bita. Ako je raspodela MAC kodova koji daje algoritam uniformna i sve vrednosti su jednako verovatne, da bi otkrio ključ koji se koristi za generisanje MAC kodova napadaču će trebati:

  1. 4 različita para/različitih parova (poruka, MAC(poruka)).
  2. Da izvrši 2^100+2^68+2^36+2^4 MAC operacija (za prikaz operacije stepenovanja koristiti simbol ^).

6. zadatak

Firma F ima centralu koja se nalazi u Helsinkiju. Na centralnoj lokaciji se nalazi 5 web aplikacija kojima se pružaju interne poslovne usluge. Sve aplikacije koriste HTTPS. F ima 10 zaposlenih u svojoj ispostavi u Pragu. Ako se zna da svi zaposleni u ispostavi svakog radnog dana koriste svih 5 aplikacija na centralnoj lokaciji i da se povezuju na svaku od aplikacija dva puta: jednom na početku radnog dana i jednom nakon pauze, tokom svakog radnog dana će se:

  1. generisati ukupno 200 različitih kriptografskih ključeva potrebnih za zaštitu web saobraćaja TLS-om svih web sesija (uneti broj)
  2. izvršiti 100 razmena ključeva (uneti broj)
  3. Ako se između lokacija firme u Helsinkiju i Pragu za zaštitu podataka između radnika i web aplikacija koristi site-to-site IPsec sa main modom razmene koji se vrši svake prve nedelje u mesecu u 23:00 i quick modom koji se vrši svaki dan u ponoć i ne koristi se TLS na web aplikacijama, onda če se svaki dan izvršiti 1 razmena ključeva. (uneti broj)

7. zadatak

Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja simbola/slova u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja slova u originalnom tekstu?

  1. RSA algoritam
  2. Row transposition algoritam
  3. Vigenere algoritam sa autokey poboljšanjem
  4. Rotor mašina/Enigma
  5. Monoalfabetska šifra sa Gausovim poboljšanjem
  6. Monoalfabetska šifra
  7. Playfair algoritam
  8. Rail-fence algoritam
  9. Vigenere algoritam
  10. One-time pad
  11. Hill-ov algoritam
  12. Cezarov algoritam

8. zadatak

Data je šema El Gamalovog algoritma za digitalno potpisivanje ( je hash poruke M):

Za ovako formiran digitalni potpis važi sledeće:

  1. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , i
  2. Za jednu poruku M može da postoji više različitih ispravnih vrednosti digitalnog potpisa
  3. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , i
  4. Ukoliko se promeni poruka M, promeniće se vrednost celog digitalnog potpisa i i
  5. Potpis je ispravan ukoliko je
  6. Ukoliko se promeni poruka M, promeniće se vrednost
  7. Za jednu poruku M postoji tačno jedna ispravna vrednost digitalnog potpisa
  8. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: , , i
  9. Ukoliko se promeni poruka M, promeniće se vrednost
  10. Vrednosti koje su potrebne prijemnoj strani za proveru digitalnog potpisa su: i

9. zadatak

Originalnu poruku 00111100b propustiti kroz SDES algoritam korišćenjem ključa 0011001100b. Detalji algoritma dati su u nastavku.

PC1:
3 5 2 7 4 10 1 9 8 6

Rotacija: 1. iteracija za 1, 2. iteracija za 2

PC2:
6 3 7 4 8 5 10 9
IP:
2 6 3 1 4 8 5 7
IP-1:
4 1 3 5 7 2 8 6
E:
4 1 2 3 2 3 4 1
S1:
1 0 3 2
3 2 1 0
0 2 1 3
3 1 0 2
S2:
0 1 2 3
2 0 1 3
3 0 1 2
2 1 0 3
P:
2 4 3 1

Napomena: Sve vrednosti pisati u binarnom obliku bez sufiksa "b".

  1. Koja je vrednost ključa prve iteracije 01011100
  2. Koja je vrednost ključa druge iteracije 11000000
  3. Koja je vrednost poruke nakon inicijalne permutacije 01101010
  4. Koja je vrednost poruke nakon prolaska kroz funkciju iteracije za prvu iteraciju 11001010
  5. Koja je vrednost poruke nakon prve iteracije 10101100
  6. Koja je vrednost šifrovane poruke 11010001

Objašnjenje: Pretpostavlja se da se u stavci pod d mislilo na izlaz bloka, a u stavci pod e na izlaz bloka.

10. zadatak

Na slici je dat deo PGP šeme na strani slanja za obezbeđivanje tajnosti poruke.

Z predstavlja operaciju kompresije, a operacije EC i EP su operacije šifrovanja.

PGP šema u desetom zadatku.

Ako stranu slanja označimo sa X, a stranu prijema sa Y onda:

  1. na mestu označenom brojem 1 se koristi ključ Ks
  2. na mestu označenom brojem 2 se koristi ključ PUy

Ukoliko se šemom obezbeđuje i kompresija tada se poruka propušta kroz ZIP algoritam na poziciji A

11. zadatak

12. zadatak

Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.

  1. Dati maliciozni kod se propagira na druge mašine korišćenjem crva. Nakon propagacije, cilj datog softvera je da koristi zaraženu mašinu za napade na druge mašine. Maliciozni softver koji je opisan je zombi.
  2. Nikoli, studentu Elektrotehničkog fakulteta, poslat je mejl sa linkom ka sajtu preko kojeg može da preuzme desktop verziju eStudent aplikacije. Kada je Nikola preuzeo i pokrenuo aplikaciju, svi podaci sa Nikolinog računara su postali ograničeni samo na napadače, koji poseduju odgovarajući ključ. Maliciozni softver koji je Nikola iskoristio je ransomware.
  3. Marina je preko USBa postavila maliciozni softver na nastavnički računar u sale 309 u toku pauze između časova. Dok je trajao čas, nastavnik se prijavio na Moodle sistem kako bi studentima pokazao rešenja zadataka sa kolokvijuma. Maliciozni softver je zapamtio podatke koje je uneo nastavnik i omogućio Marini da vidi pitanja za popravni kolokvijum. Maliciozni softver koji je Marina iskoristila je keylogger. Koji tip napadača je Marina? masquerader

13. zadatak