Заштита података/Јун 2022 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
м (Fedja преместио је страницу Јун 2022 на Заштита података/Јун 2022 без остављања преусмерења: razlog što sam glup)
 
(Није приказано 11 међуизмена 2 корисника)
Ред 1: Ред 1:
{{tocright}}
{{tocright}}
'''Ispit 2022. godine''' održan je u junu.
'''Ispit u junskom ispitnom roku 2022. godine''' održan je 7. juna.
{{rešenja}}
{{rešenja}}


Ред 6: Ред 6:
Ana je kreirala poruku ''M'' koju je poslala Branku dva puta.
Ana je kreirala poruku ''M'' koju je poslala Branku dva puta.


Uz poruku je oba puta poslala El Gamalov digitalni potpis poruke ''M''. Branko je oba puta dobio poruku i digitalne potpise. Prvi put je vrednost digitalnog potpisa koju je dobio Branko bila: (''S1=110, S2=791''), a drugi put (''S1=1760, S2=640'').
Uz poruku je oba puta poslala El Gamalov digitalni potpis poruke ''M''. Branko je oba puta dobio poruku i digitalne potpise. Prvi put je vrednost digitalnog potpisa koju je dobio Branko bila: <math>(S_1=110, S_2=791)</math>, a drugi put <math>(S_1=1760, S_2=640)</math>.


Branko je izračunao hash dobijene poruke ''M'' i oba puta dobio vrednost ''m''=3769.
Branko je izračunao hash dobijene poruke ''M'' i oba puta dobio vrednost <math>m=3769</math>.


Javni elementi digitalnog potpisa su broj ''q''=5003 i njegov primitivni koren ''a''=4999.
Javni elementi digitalnog potpisa su broj <math>q=5003</math> i njegov primitivni koren <math>\alpha=4999</math>.


Anin javni ključ ''Ya'' je 1682. Provera El Gamalovog digitalnog potpisa se obavlja korišćenjem sledećih formula:
Anin javni ključ <math>Y_a</math> je 1682. Provera El Gamalovog digitalnog potpisa se obavlja korišćenjem sledećih formula:
* <math>V_1=\alpha^m \bmod q</math>
* <math>V_2=Y_a^{S_1}S_1^{S_2}\bmod q</math>
Odrediti:
<div class="abc-list">
<ol>
<li>'''(3 poena)''' Vrednost <math>V_2</math> za prvi digitalni potpis: <span class="spoiler" data-solution="text">4890</span></li>
<li>'''(1 poen)''' Vrednost <math>V_2</math> za drugi digitalni potpis: <span class="spoiler" data-solution="text">2419</span></li>
<li>'''(4 poena)''' Na osnovu vrednosti V1 i izračunatih vrednosti u tačkama a) i b), Branko može da zaključi:
<div data-solution="single">
* Oba digitalna potpisa su ispravna, poruka ''M'' u oba slučaja nije menjana tokom prenosa i oba puta ju je potpisala Ana
* Ni jedan digitalni potpis nije ispravan i ne može da se utvrdi da je Ana potpisala tu poruku i da li je menjana tokom prenosa.
* Samo drugi digitalni potpis je ispravan i samo druga poruka nije menjana tokom prenosa i nju je potpisala Ana
* <span class="solution">Samo prvi digitalni potpis je ispravan i samo prva poruka nije menjana tokom prenosa i nju je potpisala Ana</span>
</div>
</li>
</div>


<math>V1=a^m \bmod q</math>
== 2. zadatak ==
 
Na slici je dat digitalni sertifikat (sa skraćenim prikazom RSA modula i digitalnog potpisa zbog prostora).
<math>V2=Y_a^{S1}S1^{S2}\bmod q</math>
<pre>
 
Version:      3 (0x02)
Odrediti:
Serial number: 20045315772003125868899357870856421858 (0x0f14965f202069994fd5c7ac788941e2)
Algorithm ID:  SHA256withRSA
Validity
  Not Before:  21/07/2020 23:00:00 (dd-mm-yyyy hh:mm:ss) (200721230000Z)
  Not After:  08/10/2024 07:00:00 (dd-mm-yyyy hh:mm:ss) (241008070000Z)
Issuer
  C  = IE
  O  = Baltimore
  OU = CyberTrust
  CN = Baltimore CyberTrust Root
Subject
  C  = US
  O  = Microsoft Corporation
  CN = Microsoft RSA TLS CA 01
Public Key
  Algorithm:  RSA
  Length:      4096 bits
  Modulus:    aa:62:77:cf:9a:63:b2:06:84:f3:90:36:f4:99:f3:14:
...
              1c:dd:30:8b:Od:4a:14:60:f9:d5:64:4f:43:44:a1:ed
  Exponent:    65537 (0x10001)
Certificate Signature
  Algorithm:  SHA256withRSA
  Signature:  9f:2b:be:92:67:5b:da:7b:Ba:ad:e8:ff:9d:4d:05:0e:
...
              47:45:5e:79:54:c5:f9:dd:eb:fa:3f:78:51:75:d2:5b


<div class="abc-list">
Extensions
# '''(3 poena)''' Vrednost <math>V_2</math> za prvi digitalni potpis: <span class="spoiler" data-solution="text"></span>
  subjectKeyIdentifier :
# '''(1 poen)''' Vrednost <math>V_2</math> za drugi digitalni potpis: <span class="spoiler" data-solution="text"></span>
    b5760c3011cec792424d4cc75c2cc8a90ce80b64
# '''(4 poena)''' Na osnovu vrednosti V1 i izračunatih vrednosti u tačkama a) i b), Branko može da zaključi:
  authorityKeyldentifier :
<div class="abc-list" data-solution="single">
    kid=e59d5930824758ccacfa085436867b3ab5044df0
:# Oba digitalna potpisa su ispravna, poruka ''M'' u oba slučaja nije menjana tokom prenosa i oba puta ju je potpisala Ana
  keyUsage CRITICAL:
:# Ni jedan digitalni potpis nije ispravan i ne može da se utvrdi da je Ana potpisala tu poruku i da li je menjana tokom prenosa.
    digitalSignature,keyCertSign,cRLSign
:# Samo drugi digitalni potpis je ispravan i samo druga poruka nije menjana tokom prenosa i nju je potpisala Ana
  extKeyUsage :
:# Samo prvi digitalni potpis je ispravan i samo prva poruka nije menjana tokom prenosa i nju je potpisala Ana
    serverAuth, clientAuth
  basicConstraints CRITICAL:
    cA=true, pathLen=0
  authorityInfoAccess :
    ocsp: http://ocsp.digicert.com
  cRLDistributionPoints :
    http://crl3.digicert.com/Omniroot2025.crl
  certificatePolicies :
    policy oid: 2.23.140.1.2.1
    policy oid: 2.23.140.1.2.2
    policy oid: 1.3.6.1.4.1.311.42.1  
</pre>
Taj digitalni sertifikat je izdala firma:
<div data-solution="single">
* Microsoft Corporation
* <span class="solution">Baltimore CyberTrust</span>
* Digicert
* Ne može da se odredi
</div>
</div>
Da bi se proverila validnost ovog sertifikata potrebno je:
<div data-solution="multiple">
* Proveriti CRL listu koju hostuje Microsoft Corporation
* Proveriti CRL listu koju hostuje Baltimore CyberTrust
* <span class="solution">Proveriti CRL listu koju hostuje Digicert</span>
* <span class="solution">Preuzeti i proveriti digitalni sertifikat firme Baltimore CyberTrust</span>
* Preuzeti i proveriti digitalni sertifikat firme Microsoft Corporation
* Preuzeti i proveriti digitalni sertifikat firme Digicert
</div>
</div>


Ред 35: Ред 101:
Sledeći algoritmi omogućavaju dobijanje različitih kriptografskih ključeva u svakoj TLS razmeni i to takvih da je moguća verifikacija porekla ključeva.
Sledeći algoritmi omogućavaju dobijanje različitih kriptografskih ključeva u svakoj TLS razmeni i to takvih da je moguća verifikacija porekla ključeva.
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# RSA
# <span class="solution">RSA</span>
# Ephemeral Diffie Hellman
# <span class="solution">Ephemeral Diffie Hellman</span>
# Anonymous Diffie Hellman
# Anonymous Diffie Hellman
# Fixed Diffie Hellman
# Fixed Diffie Hellman
Ред 43: Ред 109:
Ovom porukom se potvrđuju kriptografski algoritmi koji će biti korišćeni u toku TLS sesije:
Ovom porukom se potvrđuju kriptografski algoritmi koji će biti korišćeni u toku TLS sesije:
<div class="abc-list" data-solution="single">
<div class="abc-list" data-solution="single">
# Server Hello
# <span class="solution">Server Hello</span>
# Server Hello Done
# Server Hello Done
# Client Hello Done
# Client Hello Done
Ред 54: Ред 120:
</div>
</div>


== 4. zadatak ==
Na slici je prikazan SAML deo poruke tokom autentikacije u okviru federacije identiteta:
<syntaxhighlight lang="xml">
    <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
            <ds:CanonicalizationMethod Algoritm="http://www.w3.org/2001/10/xml-exc-c14n#" />
            <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
            <ds:Reference URI="...">
                <ds:Transforms>
                    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
                    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
                </ds:Transforms>
                <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />
                <ds:DigestValue>...</ds:DigestValue>
            </ds:Reference>
        </ds:SignedInfo>
        <ds:SignatureValue>...</ds:SignatureValue>
        <ds:KeyInfo>
            <ds:X509Data>
</syntaxhighlight>
Za ovu poruku je tačno sledeće:
<div class="abc-list" data-solution="single">
# šalje je klijent direktno ka pružaocu identiteta
# šalje je klijent direktno ka pružaocu usluge
# šalje je klijent ka pružaocu usluge preko pružaoca identiteta
# šalje je klijent ka pružaocu identiteta preko pružaoca usluge
# šalje je pružalac identiteta direktno ka klijentu
# šalje je pružalac identiteta direktno ka pružaocu usluge
# šalje je pružalac identiteta ka klijentu preko pružaoca usluge
# <span class="solution">šalje je pružalac identiteta ka pružaocu usluge preko klijenta</span>
# šalje je pružalac usluge direktno ka klijentu
# šalje je pružalac usluge direktno ka pružaocu identiteta
# šalje je pružalac usluge ka pružaocu identiteta preko klijenta
# šalje je pružalac usluge ka klijentu preko pružaoca identiteta
</div>


== 5. zadatak ==
== 5. zadatak ==
Za IKE razmenu ključeva je tačno sledeće:
Za IKE razmenu ključeva je tačno sledeće:
Izaberite jedan ili više odgovora:
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Prvo se vrši razmena ključeva pa provera identiteta.
# <span class="solution">Prvo se vrši razmena ključeva pa provera identiteta</span>
# Prvo se vrši provera identiteta pa razmena ključeva.
# Prvo se vrši provera identiteta pa razmena ključeva
# Ključ dobijen u prvoj fazi IKE razmene se češće menja od ključa dobijenog u drugoj fazi
# Ključ dobijen u prvoj fazi IKE razmene se češće menja od ključa dobijenog u drugoj fazi
# U prvoj i drugoj fazi razmene ključeva moraju da se koriste isti kriptografski algoritmi
# U prvoj i drugoj fazi razmene ključeva moraju da se koriste isti kriptografski algoritmi
# U prvoj i drugoj fazi razmene ključeva mogu da se koriste različiti kriptografski algoritmi
# <span class="solution">U prvoj i drugoj fazi razmene ključeva mogu da se koriste različiti kriptografski algoritmi</span>
# Ključ dobijen u drugoj fazi IKE razmene se češće menja od ključa dobijenog u prvoj fazi
# <span class="solution">Ključ dobijen u drugoj fazi IKE razmene se češće menja od ključa dobijenog u prvoj fazi</span>
</div>
</div>


== 6. zadatak ==
== 6. zadatak ==
Kada korisnik A prebacuje X bitcoin-a korisniku B, korisnik A mora da uradi sledeće:
Kada korisnik A prebacuje X bitcoin-a korisniku B, korisnik A mora da uradi sledeće:
Izaberite jedan odgovor:
<div class="abc-list" data-solution="single">
<div class="abc-list" data-solution="single">
# da enkriptuje blok u kojem je ova transakcija
# da enkriptuje blok u kojem je ova transakcija
# da odredi nonce za potvrdu bloka u blockchainu
# da odredi nonce za potvrdu bloka u blockchainu
# da digitalno potpiše ovu transakciju DSA algoritmom
# <span class="solution">da digitalno potpiše ovu transakciju DSA algoritmom</span>
# da izračuna Merkleovo stablo transakcija
# da izračuna Merkleovo stablo transakcija
# da enkriptuje ovu transakciju RSA algoritmom
# da enkriptuje ovu transakciju RSA algoritmom
Ред 85: Ред 182:
<div data-solution="select" data-options="Restauriranje poruke prema originalnom poretku, Skidanje email kompatibilnosti, Dešifrovanje poruke, Obezbeđivanje dekompresije, Provera autentikacije">
<div data-solution="select" data-options="Restauriranje poruke prema originalnom poretku, Skidanje email kompatibilnosti, Dešifrovanje poruke, Obezbeđivanje dekompresije, Provera autentikacije">
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Skidanje email kompatibilnosti</span>
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Dešifrovanje poruke</span>
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Obezbeđivanje dekompresije</span>
# operacija <span class="spoiler">Restauriranje poruke prema originalnom poretku</span>
# operacija <span class="spoiler">Provera autentikacije</span>
</div>
</div>
Napomena: '''''REŠENJE NIJE TAČNO! PLACEHOLDER JE DA BI DROPDOWN LISTA RADILA!'''''. Autor dakle ne podnosi odgovornost za ispadanje sa budžeta.
Na slici je data šema PGP upravljanja ključem uz korišćenje poverenja. U korenu hijerarhije se nalazi korisnički čvor. Čvorovi označeni crvenom bojom su čvorovi kojima se u potpunosti veruje da potpisuju druge ključeve, dok su plavom bojom označeni čvorovi kojima se delimično veruje da potpisuju druge ključeve. Konfigurabilni parametri su <code>X = 1</code> i <code>Y = 3</code>.
Na slici je data šema PGP upravljanja ključem uz korišćenje poverenja. U korenu hijerarhije se nalazi korisnički čvor. Čvorovi označeni crvenom bojom su čvorovi kojima se u potpunosti veruje da potpisuju druge ključeve, dok su plavom bojom označeni čvorovi kojima se delimično veruje da potpisuju druge ključeve. Konfigurabilni parametri su <code>X = 1</code> i <code>Y = 3</code>.
[[Датотека:ZP jun 2022 zadatak 7 PGP šema.svg|PGP šema uz sedmi zadatak.|link=|class=transparent-svg]]
[[Датотека:ZP jun 2022 zadatak 7 PGP šema.svg|PGP šema uz sedmi zadatak.|frame|center|class=transparent-svg]]


Označiti sve čvorove koji su legitimni.
Označiti sve čvorove koji su legitimni.
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# A
# <span class="solution">A</span>
# B
# <span class="solution">B</span>
# C
# <span class="solution">C</span>
# D
# <span class="solution">D</span>
# E
# E
# F
# <span class="solution">F</span>
# G
# <span class="solution">G</span>
# H
# <span class="solution">H</span>
# I
# I
</div>
== 8. zadatak ==
Peđa želi da šifruje poruku '''0246813579BD'''h. Poruka se šifruje primenom CCM moda funkcionisanja. Algoritam enkripcije koje se koristi u šifrovanju radi tako što permutuje heksa cifre ulaznog podatka prema priloženoj permutaciji:
{| class="wikitable"
|+ Permutacija iz osmog zadatka.
| 3 || 5 || 7 || 4 || 6 || 0 || 1 || 2
|}
Blokovi ulaznih podataka koji se koriste za šifrovanje kreirani su po standardnoj šemi. Bajt flegova koji se čuvaju u blokovima ima vrednost '''8B'''h. Nonce ima vrednost '''C0D0'''h. Veličina bloka algoritma enkripcije je 4 bajta. MAC ima vrednost '''E159'''h.
Brojači koji se koriste u šemi kreću od 0.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
<div class="abc-list">
# Koji osnovni mod funkcionisanja se koristi za šifrovanje poruke? (Tačan odgovor nosi 1 poen, netačan odgovor nosi -1 poen, a odgovor "Ne znam" nosi 0 poena) <span class="spoiler" data-solution="text">CTR</span>
# Dati vrednost ulaznog bloka koji se kombinuje sa MAC-om <span class="spoiler" data-solution="text">8BC0D000</span>
# Dati vrednost ulaznih blokova za šifrovanje razdvojenih blanko znakom <span class="spoiler" data-solution="text">8BC0D001 8BC0D002</span>
# Dati vrednost koja se kombinuje sa MAC-om <span class="spoiler" data-solution="text">000D</span>
# Dati vrednost koja se kombinuje sa plaintext-om <span class="spoiler" data-solution="text">001D08BC002D</span>
# Dati vrednost šifrovane poruke <span class="spoiler" data-solution="text">025B89897990</span>
# Dati vrednost celokupne poruke koja se šalje <span class="spoiler" data-solution="text">025B89897990E154</span>
</div>
== 9. zadatak ==
: ''Oblast ovog zadatka se od 2023. godine ne predaje na predmetu i kao takav nije rešen.''
Malina Vojvodić iz Topolske 18 želi da napravi nalog na društvenoj mreži da se poveže sa Feđom da bi ga pozvala na svoj 50. rođendan. Odabrati dobre lozinke za Malinu imajući u vidu da Malina loše pamti i teške lozinke zapisuje na papir:
<div data-solution="multiple">
# maki1972
# ha03AMd"k
# prEduzEtnica44
# 123456
# topolskadama
# _Visnja_011
# m@lin@v
</div>
Na slici je prikazan IBM-ov digitalni imuni sistem. Za svaki od navedenih koraka odrediti akciju koja se u tom koraku sprovodi.
[[Датотека:ZP jun 2022 zadatak 9 digitalni imuni sistem.svg|frame|center|Digitalni imuni sistem iz devetog zadatka.]]
* 3A. korak: <span class="spoiler" data-solution="text">nerešeno</span>
* 3B. korak: <span class="spoiler" data-solution="text">nerešeno</span>
* 3C. korak: <span class="spoiler" data-solution="text">nerešeno</span>
* 6. korak: <span class="spoiler" data-solution="text">nerešeno</span>
== 10. zadatak ==
Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.
<div class="abc-list" data-solution="select" data-options="logička bomba,zadnja vrata,zombi,keylogger,spamer,flooder,downloader,adware,ransomware">
* Marija je preuzela igricu na svoj računar i odigrala je nekoliko partija. Marijini mejl kontakti su odjednom krenuli da primaju veliku količinu elektronske pošte. Preuzeta igrica predstavlja trojanskog konja koji u sebi sadrži maliciozan softver <span class="spoiler">spamer</span>.
* Petar želi da organizuje DDOS napad i zbog toga je preuzeo kontrolu nad zombi računarima odakle šalje veliku količinu podataka ka određenom servisu na mreži. Maliciozni softver koji šalje ove podatke je <span class="spoiler">flooder</span>.
* Vlada je otvorio mejl i preuzeo priloženu izvršnu datoteku koja je prilikom pokretanja prouzrokovala konekciju na udaljeni server sa kojeg je preuzela i instalirala dodatne zlonamerne programe. Koji softver predstavlja ova izvršna datoteka? <span class="spoiler">downloader</span>.
</div>
</div>


[[Категорија:Рокови]]
[[Категорија:Рокови]]
[[Категорија:Заштита података]]
[[Категорија:Заштита података]]

Тренутна верзија на датум 9. јул 2024. у 18:45

Ispit u junskom ispitnom roku 2022. godine održan je 7. juna.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. zadatak

Ana je kreirala poruku M koju je poslala Branku dva puta.

Uz poruku je oba puta poslala El Gamalov digitalni potpis poruke M. Branko je oba puta dobio poruku i digitalne potpise. Prvi put je vrednost digitalnog potpisa koju je dobio Branko bila: , a drugi put .

Branko je izračunao hash dobijene poruke M i oba puta dobio vrednost .

Javni elementi digitalnog potpisa su broj i njegov primitivni koren .

Anin javni ključ je 1682. Provera El Gamalovog digitalnog potpisa se obavlja korišćenjem sledećih formula:

Odrediti:

  1. (3 poena) Vrednost za prvi digitalni potpis: 4890
  2. (1 poen) Vrednost za drugi digitalni potpis: 2419
  3. (4 poena) Na osnovu vrednosti V1 i izračunatih vrednosti u tačkama a) i b), Branko može da zaključi:
    • Oba digitalna potpisa su ispravna, poruka M u oba slučaja nije menjana tokom prenosa i oba puta ju je potpisala Ana
    • Ni jedan digitalni potpis nije ispravan i ne može da se utvrdi da je Ana potpisala tu poruku i da li je menjana tokom prenosa.
    • Samo drugi digitalni potpis je ispravan i samo druga poruka nije menjana tokom prenosa i nju je potpisala Ana
    • Samo prvi digitalni potpis je ispravan i samo prva poruka nije menjana tokom prenosa i nju je potpisala Ana

2. zadatak

Na slici je dat digitalni sertifikat (sa skraćenim prikazom RSA modula i digitalnog potpisa zbog prostora).

Version:       3 (0x02)
Serial number: 20045315772003125868899357870856421858 (0x0f14965f202069994fd5c7ac788941e2)
Algorithm ID:  SHA256withRSA
Validity
  Not Before:  21/07/2020 23:00:00 (dd-mm-yyyy hh:mm:ss) (200721230000Z)
  Not After:   08/10/2024 07:00:00 (dd-mm-yyyy hh:mm:ss) (241008070000Z)
Issuer
  C  = IE
  O  = Baltimore
  OU = CyberTrust
  CN = Baltimore CyberTrust Root
Subject
  C  = US
  O  = Microsoft Corporation
  CN = Microsoft RSA TLS CA 01
Public Key
  Algorithm:   RSA
  Length:      4096 bits
  Modulus:     aa:62:77:cf:9a:63:b2:06:84:f3:90:36:f4:99:f3:14: 
...
               1c:dd:30:8b:Od:4a:14:60:f9:d5:64:4f:43:44:a1:ed
  Exponent:    65537 (0x10001)
Certificate Signature
  Algorithm:   SHA256withRSA
  Signature:   9f:2b:be:92:67:5b:da:7b:Ba:ad:e8:ff:9d:4d:05:0e:
...
               47:45:5e:79:54:c5:f9:dd:eb:fa:3f:78:51:75:d2:5b

Extensions
  subjectKeyIdentifier :
    b5760c3011cec792424d4cc75c2cc8a90ce80b64
  authorityKeyldentifier :
    kid=e59d5930824758ccacfa085436867b3ab5044df0
  keyUsage CRITICAL:
    digitalSignature,keyCertSign,cRLSign
  extKeyUsage :
    serverAuth, clientAuth
  basicConstraints CRITICAL:
    cA=true, pathLen=0
  authorityInfoAccess :
    ocsp: http://ocsp.digicert.com
  cRLDistributionPoints :
    http://crl3.digicert.com/Omniroot2025.crl
  certificatePolicies :
    policy oid: 2.23.140.1.2.1
    policy oid: 2.23.140.1.2.2
    policy oid: 1.3.6.1.4.1.311.42.1 

Taj digitalni sertifikat je izdala firma:

  • Microsoft Corporation
  • Baltimore CyberTrust
  • Digicert
  • Ne može da se odredi

Da bi se proverila validnost ovog sertifikata potrebno je:

  • Proveriti CRL listu koju hostuje Microsoft Corporation
  • Proveriti CRL listu koju hostuje Baltimore CyberTrust
  • Proveriti CRL listu koju hostuje Digicert
  • Preuzeti i proveriti digitalni sertifikat firme Baltimore CyberTrust
  • Preuzeti i proveriti digitalni sertifikat firme Microsoft Corporation
  • Preuzeti i proveriti digitalni sertifikat firme Digicert

3. zadatak

Sledeći algoritmi omogućavaju dobijanje različitih kriptografskih ključeva u svakoj TLS razmeni i to takvih da je moguća verifikacija porekla ključeva.

  1. RSA
  2. Ephemeral Diffie Hellman
  3. Anonymous Diffie Hellman
  4. Fixed Diffie Hellman

Ovom porukom se potvrđuju kriptografski algoritmi koji će biti korišćeni u toku TLS sesije:

  1. Server Hello
  2. Server Hello Done
  3. Client Hello Done
  4. Certificate Verify
  5. Certificate Request
  6. Finished
  7. Client Key Exchange
  8. Client Hello
  9. Change Cipher Specification

4. zadatak

Na slici je prikazan SAML deo poruke tokom autentikacije u okviru federacije identiteta:

    <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
            <ds:CanonicalizationMethod Algoritm="http://www.w3.org/2001/10/xml-exc-c14n#" />
            <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
            <ds:Reference URI="...">
                <ds:Transforms>
                    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
                    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
                </ds:Transforms>
                <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />
                <ds:DigestValue>...</ds:DigestValue>
            </ds:Reference>
        </ds:SignedInfo>
        <ds:SignatureValue>...</ds:SignatureValue>
        <ds:KeyInfo>
            <ds:X509Data>

Za ovu poruku je tačno sledeće:

  1. šalje je klijent direktno ka pružaocu identiteta
  2. šalje je klijent direktno ka pružaocu usluge
  3. šalje je klijent ka pružaocu usluge preko pružaoca identiteta
  4. šalje je klijent ka pružaocu identiteta preko pružaoca usluge
  5. šalje je pružalac identiteta direktno ka klijentu
  6. šalje je pružalac identiteta direktno ka pružaocu usluge
  7. šalje je pružalac identiteta ka klijentu preko pružaoca usluge
  8. šalje je pružalac identiteta ka pružaocu usluge preko klijenta
  9. šalje je pružalac usluge direktno ka klijentu
  10. šalje je pružalac usluge direktno ka pružaocu identiteta
  11. šalje je pružalac usluge ka pružaocu identiteta preko klijenta
  12. šalje je pružalac usluge ka klijentu preko pružaoca identiteta

5. zadatak

Za IKE razmenu ključeva je tačno sledeće:

  1. Prvo se vrši razmena ključeva pa provera identiteta
  2. Prvo se vrši provera identiteta pa razmena ključeva
  3. Ključ dobijen u prvoj fazi IKE razmene se češće menja od ključa dobijenog u drugoj fazi
  4. U prvoj i drugoj fazi razmene ključeva moraju da se koriste isti kriptografski algoritmi
  5. U prvoj i drugoj fazi razmene ključeva mogu da se koriste različiti kriptografski algoritmi
  6. Ključ dobijen u drugoj fazi IKE razmene se češće menja od ključa dobijenog u prvoj fazi

6. zadatak

Kada korisnik A prebacuje X bitcoin-a korisniku B, korisnik A mora da uradi sledeće:

  1. da enkriptuje blok u kojem je ova transakcija
  2. da odredi nonce za potvrdu bloka u blockchainu
  3. da digitalno potpiše ovu transakciju DSA algoritmom
  4. da izračuna Merkleovo stablo transakcija
  5. da enkriptuje ovu transakciju RSA algoritmom
  6. da enkriptuje ovu transakciju AES algoritmom

7. zadatak

Odrediti optimalni poredak operacija u procesu prijema PGP poruke, ukoliko su svi servisi u upotrebi:

  1. operacija Restauriranje poruke prema originalnom poretku
  2. operacija Skidanje email kompatibilnosti
  3. operacija Dešifrovanje poruke
  4. operacija Obezbeđivanje dekompresije
  5. operacija Provera autentikacije

Na slici je data šema PGP upravljanja ključem uz korišćenje poverenja. U korenu hijerarhije se nalazi korisnički čvor. Čvorovi označeni crvenom bojom su čvorovi kojima se u potpunosti veruje da potpisuju druge ključeve, dok su plavom bojom označeni čvorovi kojima se delimično veruje da potpisuju druge ključeve. Konfigurabilni parametri su X = 1 i Y = 3.

PGP šema uz sedmi zadatak.

Označiti sve čvorove koji su legitimni.

  1. A
  2. B
  3. C
  4. D
  5. E
  6. F
  7. G
  8. H
  9. I

8. zadatak

Peđa želi da šifruje poruku 0246813579BDh. Poruka se šifruje primenom CCM moda funkcionisanja. Algoritam enkripcije koje se koristi u šifrovanju radi tako što permutuje heksa cifre ulaznog podatka prema priloženoj permutaciji:

Permutacija iz osmog zadatka.
3 5 7 4 6 0 1 2

Blokovi ulaznih podataka koji se koriste za šifrovanje kreirani su po standardnoj šemi. Bajt flegova koji se čuvaju u blokovima ima vrednost 8Bh. Nonce ima vrednost C0D0h. Veličina bloka algoritma enkripcije je 4 bajta. MAC ima vrednost E159h.

Brojači koji se koriste u šemi kreću od 0.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. Koji osnovni mod funkcionisanja se koristi za šifrovanje poruke? (Tačan odgovor nosi 1 poen, netačan odgovor nosi -1 poen, a odgovor "Ne znam" nosi 0 poena) CTR
  2. Dati vrednost ulaznog bloka koji se kombinuje sa MAC-om 8BC0D000
  3. Dati vrednost ulaznih blokova za šifrovanje razdvojenih blanko znakom 8BC0D001 8BC0D002
  4. Dati vrednost koja se kombinuje sa MAC-om 000D
  5. Dati vrednost koja se kombinuje sa plaintext-om 001D08BC002D
  6. Dati vrednost šifrovane poruke 025B89897990
  7. Dati vrednost celokupne poruke koja se šalje 025B89897990E154

9. zadatak

Oblast ovog zadatka se od 2023. godine ne predaje na predmetu i kao takav nije rešen.

Malina Vojvodić iz Topolske 18 želi da napravi nalog na društvenoj mreži da se poveže sa Feđom da bi ga pozvala na svoj 50. rođendan. Odabrati dobre lozinke za Malinu imajući u vidu da Malina loše pamti i teške lozinke zapisuje na papir:

  1. maki1972
  2. ha03AMd"k
  3. prEduzEtnica44
  4. 123456
  5. topolskadama
  6. _Visnja_011
  7. m@lin@v

Na slici je prikazan IBM-ov digitalni imuni sistem. Za svaki od navedenih koraka odrediti akciju koja se u tom koraku sprovodi.

Digitalni imuni sistem iz devetog zadatka.
  • 3A. korak: nerešeno
  • 3B. korak: nerešeno
  • 3C. korak: nerešeno
  • 6. korak: nerešeno

10. zadatak

Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.

  • Marija je preuzela igricu na svoj računar i odigrala je nekoliko partija. Marijini mejl kontakti su odjednom krenuli da primaju veliku količinu elektronske pošte. Preuzeta igrica predstavlja trojanskog konja koji u sebi sadrži maliciozan softver spamer.
  • Petar želi da organizuje DDOS napad i zbog toga je preuzeo kontrolu nad zombi računarima odakle šalje veliku količinu podataka ka određenom servisu na mreži. Maliciozni softver koji šalje ove podatke je flooder.
  • Vlada je otvorio mejl i preuzeo priloženu izvršnu datoteku koja je prilikom pokretanja prouzrokovala konekciju na udaljeni server sa kojeg je preuzela i instalirala dodatne zlonamerne programe. Koji softver predstavlja ova izvršna datoteka? downloader.