Заштита података/Јун 2022
Испит 2022. године одржан је у јуну.
- За питања са више одговора, тачни одговори су подебљани и уоквирени
- За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
- Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:
1. задатак
Ана је креирала поруку M коју је послала Бранку два пута.
Уз поруку је оба пута послала Ел Гамалов дигитални потпис поруке M. Бранко је оба пута добио поруку и дигиталне потписе. Први пут је вредност дигиталног потписа коју је добио Бранко била: (С1=110, С2=791), а други пут (С1=1760, С2=640).
Бранко је израчунао хасх добијене поруке M и оба пута добио вредност м=3769.
Јавни елементи дигиталног потписа су број q=5003 и његов примитивни корен а=4999.
Анин јавни кључ Yа је 1682. Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих формула:
Одредити:
- (3 поена) Вредност за први дигитални потпис:
- (1 поен) Вредност за други дигитални потпис:
- (4 поена) На основу вредности В1 и израчунатих вредности у тачкама а) и б), Бранко може да закључи:
- Оба дигитална потписа су исправна, порука M у оба случаја није мењана током преноса и оба пута ју је потписала Ана
- Ни један дигитални потпис није исправан и не може да се утврди да је Ана потписала ту поруку и да ли је мењана током преноса.
- Само други дигитални потпис је исправан и само друга порука није мењана током преноса и њу је потписала Ана
- Само први дигитални потпис је исправан и само прва порука није мењана током преноса и њу је потписала Ана
3. задатак
Следећи алгоритми омогућавају добијање различитих криптографских кључева у свакој ТЛС размени и то таквих да је могућа верификација порекла кључева.
- РСА
- Епхемерал Диффие Хеллман
- Анонyмоус Диффие Хеллман
- Фиxед Диффие Хеллман
Овом поруком се потврђују криптографски алгоритми који ће бити коришћени у току ТЛС сесије:
- Сервер Хелло
- Сервер Хелло Доне
- Цлиент Хелло Доне
- Цертифицате Верифy
- Цертифицате Реqуест
- Финисхед
- Цлиент Кеy Еxцханге
- Цлиент Хелло
- Цханге Ципхер Специфицатион
5. задатак
За ИКЕ размену кључева је тачно следеће:
Изаберите један или више одговора:
- Прво се врши размена кључева па провера идентитета.
- Прво се врши провера идентитета па размена кључева.
- Кључ добијен у првој фази ИКЕ размене се чешће мења од кључа добијеног у другој фази
- У првој и другој фази размене кључева морају да се користе исти криптографски алгоритми
- У првој и другој фази размене кључева могу да се користе различити криптографски алгоритми
- Кључ добијен у другој фази ИКЕ размене се чешће мења од кључа добијеног у првој фази
6. задатак
Када корисник А пребацује X битцоин-а кориснику Б, корисник А мора да уради следеће:
Изаберите један одговор:
- да енкриптује блок у којем је ова трансакција
- да одреди нонце за потврду блока у блоцкцхаину
- да дигитално потпише ову трансакцију ДСА алгоритмом
- да израчуна Мерклеово стабло трансакција
- да енкриптује ову трансакцију РСА алгоритмом
- да енкриптује ову трансакцију АЕС алгоритмом
7. задатак
Одредити оптимални поредак операција у процесу пријема ПГП поруке, уколико су сви сервиси у употреби:
- операција Рестаурирање поруке према оригиналном поретку
- операција Рестаурирање поруке према оригиналном поретку
- операција Рестаурирање поруке према оригиналном поретку
- операција Рестаурирање поруке према оригиналном поретку
- операција Рестаурирање поруке према оригиналном поретку
Напомена: РЕШЕЊЕ НИЈЕ ТАЧНО! ПЛАЦЕХОЛДЕР ЈЕ ДА БИ ДРОПДОWН ЛИСТА РАДИЛА!. Аутор дакле не подноси одговорност за испадање са буџета.
На слици је дата шема ПГП управљања кључем уз коришћење поверења. У корену хијерархије се налази кориснички чвор. Чворови означени црвеном бојом су чворови којима се у потпуности верује да потписују друге кључеве, док су плавом бојом означени чворови којима се делимично верује да потписују друге кључеве. Конфигурабилни параметри су X = 1
и Y = 3
.
Означити све чворове који су легитимни.
- А
- Б
- C
- D
- Е
- Ф
- Г
- Х
- I