Заштита података/К2 2023

Извор: SI Wiki
< Заштита података
Датум измене: 12. јун 2024. у 09:32; аутор: Etfsibg (разговор | доприноси) (→‎6. zadatak)
(разл) ← Старија измена | Тренутна верзија (разл) | Новија измена → (разл)
Пређи на навигацију Пређи на претрагу

Drugi kolokvijum 2023. godine održan je 5. maja i trajao je sat vremena. Na kolokvijumu su bili dostupni Windows 7 kalkulator, Notepad, Notepad++ i pretraživač.

1. grupa

1. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[4 poena] U šemi za distribuciju ključeva korišćenjem centra za dostavljanje ključeva (KDC) prikazanoj na slici:

Šema za distribuciju ključeva

Šta predstavlja ključ , čemu služi, ko ga sve poseduje i ako ga poseduje više učesnika na koji način je razmenjen?

Odgovor: Sesijski ključevi Ks služe za uspostavljanje sesije između dve partije (A i B), ovakvi ključevi traju koliko i logička konekcija između te dve partije. Obe partije dobijaju sesijski ključ Ks od KDC (Key Distribution Centre) autoriteta. Kada dobiju sesijski ključ komunikacija između A i B može da počne, naravno, nakon razmenjivanja N1 i N2 nonce vrednosti zarad autentičnosti dalje komunikacije (stranica 480. u knjizi, slika Figure 15.5)

2. zadatak

[2 poena] Gmail servis danas ima 1.5 milijardi korisnika koji pristup mejlu obezbeđuje pomoću korisničkog imena i lozinke. Ako bi sistem čuvao lozinke tako što bi se čuvale kao hash (password+salt), i ako bi se koristila hash funkcija čiji je izlaz 64 bita, verovatnoća da će dve lozinke dati isti hash u ovom slučaju je (netačan odgovori nosi -25%, "Ne znam" nosi 0)

  1. Tačno 50%
  2. Manja od 50%
  3. Veća od 50%
  4. Ne znam

Objašnjenje: da bi bilo više od 50% šanse za slabu koliziju potrebno je 2^32 > 1.5B lozinki, pa je verovatnoća manja od 50%

3. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[4 poena] Isti zadatak kao prvi zadatak iz avgustovskog roka 2021. godine.

4. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[3 poena] Da li je u ECB (Electronic CodeBook) modu funkcionisanja moguće izvršiti enkripciju nad više blokova originalnog teksta u paraleli? A dekripciju?

Kako na ECB mod funkcionisanja utiče greška u jednom bitu prilikom transporta nekog bloka šifrovanog teksta?

Odgovor: Moguće je izvršiti enkripciju i dekripciju u paraleli jer se nezavisno šifruju blokovi (u odnosu na CBC gde se chain-uju blokovi i greška propagira dalje). Greška u jednom biti priliku transporta utiče samo na taj blok Pi zato što ECB šifruje svaki blok plaintext-a nezavisno, greška će se pojaviti samo u tom bloku Ci.

5. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[4 poena] TBA

6. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[3 poena] Šta je sve od navedenog deo PGP poruka za koju se obezbeđuje isključivo autentikacija?

  1. Sesijski ključ kojim je šifrovan potpis, šifrovan javnim ključem pošiljaoca
  2. Sesijski ključ kojim je šifrovan potpis, šifrovan privatnim ključem pošiljaoca
  3. Sesijski ključ kojim je šifrovan potpis, šifrovan javnim ključem primaoca
  4. Sesijski ključ kojim je šifrovan potpis, šifrovan privatnim ključem primaoca
  5. Identifikator javnog ključa pošiljaoca
  6. Identifikator privatnog ključa pošiljaoca
  7. Identifikator javnog ključa primaoca
  8. Identifikator privatnog ključa primaoca
  9. Identifikator algoritma za asimetrične ključeve
  10. Identifikator algoritma za simetrične ključeve
  11. Identifikator algoritma za hash

2. grupa

1. zadatak

[4 poena] Data je sledeća šema za decentralizovanu razmenu ključeva:

Šema iz prvog zadatka.

Šta na ovoj šemi predstavlja ključ Km, čemu služi, ko ga sve poseduje i, ukoliko ga poseduje više učesnika, na koji način je razmenjen?

Odgovor: Ključ Km predstavlja master ključ, koji služi kako bi A i B razmenjivali slave ključeve sa kojima će šifrovati svoju komunikaciju. Moraju da ga poseduju i A i B kako bi razmenjivali slave ključeve, a može biti razmenjen komunikacijom preko nekog sigurnog kanala (na primer, A i B se nađu uživo na tajnom mestu i razmene ovaj ključ).

2. zadatak

[2 poena] Isti zadatak kao peti zadatak iz avgustovskog roka 2021. godine.

3. zadatak

[4 poena] Ana je kreirala poruku M koju je poslala Branku dva puta.

Uz poruku je poslala El Gamalov digitalni potpis. Prvi put je vrednost digitalnog potpisa bila: (), a drugi put ().

Branko je izračunao hash dobijene poruke M. Prvi put je dobio vrednost . Javni elementi digitalnog potpisa su i njegov primitivni koren .

Anin javni ključ je 1682. Provera El Gamalovog digitalnog potpisa se obavlja korišćenjem sledećih operacija:

Odrediti:

  1. Vrednost za prvi digitalni potpis: 4890
  2. Vrednost za drugi digitalni potpis: 2419
  3. Na osnovu vrednosti i izračunatih vrednosti u tačkama a) i b), Branko može da zaključi:
    • Oba digitalna potpisa su ispravna, poruka M u oba slučaja nije menjana tokom prenosa i oba puta ju je potpisala Ana.
    • Samo prvi digitalni potpis je ispravan, samo tada poruka M nije menjana tokom prenosa i potpisala ju je Ana.
    • Oba digitalna potpisa su ispravna, ali je poruka M u drugom slučaju promenjena tokom prenosa ili je tada nije potpisala Ana.
    • Samo prvi digitalni potpis je ispravan i tada je poruku M potpisala Ana, ali je poruka promenjena između dva potpisivanja.
    • Samo drugi digitalni potpis je ispravan i tada je poruku M potpisala Ana, a prilikom prvog prenosa poruka ili prvi digitalni potpis su izmenjeni.
    • Nijedan digitalni potpis nije ispravan i ne može se utvrditi da li je Ana potpisala poruku M.

4. zadatak

[3 poena] Da li je u CBC (Cipher Block Chain) modu funkcionisanja moguće izvršiti enkripciju nad više blokova originalnog teksta u paraleli? A dekripciju?

Kako na CBC mod funkcionisanja utiče greška u jednom bitu prilikom transporta nekog bloka šifrovanog teksta?

Odgovor: U CBC modu funkcionisanja jedan blok šifrovanog teksta zavisi od prethodnog bloka, tako da nije moguće šifrovati više blokova odjednom. Dešifrovanje je moguće sprovesti nad više blokova odjednom ukoliko su svi blokovi šifrovanog teksta dostupni u trenutku dešifrovanja. Zbog ove zavisnosti u podacima, greška u jednom bitu tokom transporta bloka šifrovanog teksta će uticati na blok koji se dešifruje, kao i na naredni blok (jer se sa neispravnim blokom radi operacija XOR).

5. zadatak

[4 poena] Sanja je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od heksadecimalnih cifara, koristi CCM mod funkcionisanja i algoritam enkripcije radi na nivou bajtova i funkcioniše na sledeći način:

ulaz: bn-1 bn-2 ... b1 b0; izlaz: b0 bn-1 b1 ...

(ukratko, prvo se uzima prvi bajt sa desne strane, pa sa leve strane, pa drugi bajt sa desne strane, pa sa leve strane i tako do kraja).

Nonce vrednost je ABCDEFABCDEFABCDEFABCDEF. Drugarica je primila šifrovanu poruku C1C2ACA4FE2601 (MAC nije uključen u ovu poruku).

  1. Koja je vrednost prvog ulaznog bloka tokom dešifrovanja poruke? 02ABCDEFABCDEFABCDEFABCDEF000001
  2. Koja je vrednost nakon šifrovanja prvog ulaznog bloka? 010200AB00CDEFEFCDABABCDEFEFCDAB
  3. Koja je dešifrovana vrednost? C0C0AC0FFEEBEE

6. zadatak

[3 poena] Šta je sve od navedenog deo PGP poruke za koju se obezbeđuje isključivo tajnost?

  1. Sesijski ključ kojim je šifrovan potpis, šifrovan javnim ključem pošiljaoca
  2. Sesijski ključ kojim je šifrovan potpis, šifrovan privatnim ključem pošiljaoca
  3. Sesijski ključ kojim je šifrovan potpis, šifrovan javnim ključem primaoca
  4. Sesijski ključ kojim je šifrovan potpis, šifrovan privatnim ključem primaoca
  5. Identifikator javnog ključa pošiljaoca
  6. Identifikator privatnog ključa pošiljaoca
  7. Identifikator javnog ključa primaoca
  8. Identifikator privatnog ključa primaoca
  9. Identifikator algoritma za asimetrične ključeve[1]
  10. Identifikator algoritma za simetrične ključeve[1]
  11. Identifikator algoritma za hash

Napomene

  1. 1,0 1,1 Ovaj odgovor je na kolokvijumu bio označen kao tačan, ali kako nije pisao na prezentaciji nakon kolokvijuma je označen kao nevažeći na način koji ne oštećuje nijednog studenta.