Заштита података/Јун 2022

Извор: SI Wiki
< Заштита података
Датум измене: 3. март 2023. у 12:29; аутор: Fedja (разговор | доприноси) (Fedja преместио је страницу Јун 2022 на Заштита података/Јун 2022 без остављања преусмерења: razlog što sam glup)
Пређи на навигацију Пређи на претрагу

Испит 2022. године одржан је у јуну.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. задатак

Ана је креирала поруку M коју је послала Бранку два пута.

Уз поруку је оба пута послала Ел Гамалов дигитални потпис поруке M. Бранко је оба пута добио поруку и дигиталне потписе. Први пут је вредност дигиталног потписа коју је добио Бранко била: (С1=110, С2=791), а други пут (С1=1760, С2=640).

Бранко је израчунао хасх добијене поруке M и оба пута добио вредност м=3769.

Јавни елементи дигиталног потписа су број q=5003 и његов примитивни корен а=4999.

Анин јавни кључ је 1682. Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих формула:

Одредити:

  1. (3 поена) Вредност за први дигитални потпис:
  2. (1 поен) Вредност за други дигитални потпис:
  3. (4 поена) На основу вредности В1 и израчунатих вредности у тачкама а) и б), Бранко може да закључи:
  1. Оба дигитална потписа су исправна, порука M у оба случаја није мењана током преноса и оба пута ју је потписала Ана
  2. Ни један дигитални потпис није исправан и не може да се утврди да је Ана потписала ту поруку и да ли је мењана током преноса.
  3. Само други дигитални потпис је исправан и само друга порука није мењана током преноса и њу је потписала Ана
  4. Само први дигитални потпис је исправан и само прва порука није мењана током преноса и њу је потписала Ана

3. задатак

Следећи алгоритми омогућавају добијање различитих криптографских кључева у свакој ТЛС размени и то таквих да је могућа верификација порекла кључева.

  1. РСА
  2. Епхемерал Диффие Хеллман
  3. Анонyмоус Диффие Хеллман
  4. Фиxед Диффие Хеллман

Овом поруком се потврђују криптографски алгоритми који ће бити коришћени у току ТЛС сесије:

  1. Сервер Хелло
  2. Сервер Хелло Доне
  3. Цлиент Хелло Доне
  4. Цертифицате Верифy
  5. Цертифицате Реqуест
  6. Финисхед
  7. Цлиент Кеy Еxцханге
  8. Цлиент Хелло
  9. Цханге Ципхер Специфицатион


5. задатак

За ИКЕ размену кључева је тачно следеће:

Изаберите један или више одговора:

  1. Прво се врши размена кључева па провера идентитета.
  2. Прво се врши провера идентитета па размена кључева.
  3. Кључ добијен у првој фази ИКЕ размене се чешће мења од кључа добијеног у другој фази
  4. У првој и другој фази размене кључева морају да се користе исти криптографски алгоритми
  5. У првој и другој фази размене кључева могу да се користе различити криптографски алгоритми
  6. Кључ добијен у другој фази ИКЕ размене се чешће мења од кључа добијеног у првој фази

6. задатак

Када корисник А пребацује X битцоин-а кориснику Б, корисник А мора да уради следеће:

Изаберите један одговор:

  1. да енкриптује блок у којем је ова трансакција
  2. да одреди нонце за потврду блока у блоцкцхаину
  3. да дигитално потпише ову трансакцију ДСА алгоритмом
  4. да израчуна Мерклеово стабло трансакција
  5. да енкриптује ову трансакцију РСА алгоритмом
  6. да енкриптује ову трансакцију АЕС алгоритмом

7. задатак

Одредити оптимални поредак операција у процесу пријема ПГП поруке, уколико су сви сервиси у употреби:

  1. операција Рестаурирање поруке према оригиналном поретку
  2. операција Рестаурирање поруке према оригиналном поретку
  3. операција Рестаурирање поруке према оригиналном поретку
  4. операција Рестаурирање поруке према оригиналном поретку
  5. операција Рестаурирање поруке према оригиналном поретку

Напомена: РЕШЕЊЕ НИЈЕ ТАЧНО! ПЛАЦЕХОЛДЕР ЈЕ ДА БИ ДРОПДОWН ЛИСТА РАДИЛА!. Аутор дакле не подноси одговорност за испадање са буџета.

На слици је дата шема ПГП управљања кључем уз коришћење поверења. У корену хијерархије се налази кориснички чвор. Чворови означени црвеном бојом су чворови којима се у потпуности верује да потписују друге кључеве, док су плавом бојом означени чворови којима се делимично верује да потписују друге кључеве. Конфигурабилни параметри су X = 1 и Y = 3. ПГП шема уз седми задатак.

Означити све чворове који су легитимни.

  1. А
  2. Б
  3. C
  4. D
  5. Е
  6. Ф
  7. Г
  8. Х
  9. I