Заштита података/Јун 2022

Извор: SI Wiki
< Заштита података
Датум измене: 9. јул 2024. у 17:45; аутор: MihailoM342 (разговор | доприноси) (→‎5. zadatak)
(разл) ← Старија измена | Тренутна верзија (разл) | Новија измена → (разл)
Пређи на навигацију Пређи на претрагу

Ispit u junskom ispitnom roku 2022. godine održan je 7. juna.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. zadatak

Ana je kreirala poruku M koju je poslala Branku dva puta.

Uz poruku je oba puta poslala El Gamalov digitalni potpis poruke M. Branko je oba puta dobio poruku i digitalne potpise. Prvi put je vrednost digitalnog potpisa koju je dobio Branko bila: , a drugi put .

Branko je izračunao hash dobijene poruke M i oba puta dobio vrednost .

Javni elementi digitalnog potpisa su broj i njegov primitivni koren .

Anin javni ključ je 1682. Provera El Gamalovog digitalnog potpisa se obavlja korišćenjem sledećih formula:

Odrediti:

  1. (3 poena) Vrednost za prvi digitalni potpis: 4890
  2. (1 poen) Vrednost za drugi digitalni potpis: 2419
  3. (4 poena) Na osnovu vrednosti V1 i izračunatih vrednosti u tačkama a) i b), Branko može da zaključi:
    • Oba digitalna potpisa su ispravna, poruka M u oba slučaja nije menjana tokom prenosa i oba puta ju je potpisala Ana
    • Ni jedan digitalni potpis nije ispravan i ne može da se utvrdi da je Ana potpisala tu poruku i da li je menjana tokom prenosa.
    • Samo drugi digitalni potpis je ispravan i samo druga poruka nije menjana tokom prenosa i nju je potpisala Ana
    • Samo prvi digitalni potpis je ispravan i samo prva poruka nije menjana tokom prenosa i nju je potpisala Ana

2. zadatak

Na slici je dat digitalni sertifikat (sa skraćenim prikazom RSA modula i digitalnog potpisa zbog prostora).

Version:       3 (0x02)
Serial number: 20045315772003125868899357870856421858 (0x0f14965f202069994fd5c7ac788941e2)
Algorithm ID:  SHA256withRSA
Validity
  Not Before:  21/07/2020 23:00:00 (dd-mm-yyyy hh:mm:ss) (200721230000Z)
  Not After:   08/10/2024 07:00:00 (dd-mm-yyyy hh:mm:ss) (241008070000Z)
Issuer
  C  = IE
  O  = Baltimore
  OU = CyberTrust
  CN = Baltimore CyberTrust Root
Subject
  C  = US
  O  = Microsoft Corporation
  CN = Microsoft RSA TLS CA 01
Public Key
  Algorithm:   RSA
  Length:      4096 bits
  Modulus:     aa:62:77:cf:9a:63:b2:06:84:f3:90:36:f4:99:f3:14: 
...
               1c:dd:30:8b:Od:4a:14:60:f9:d5:64:4f:43:44:a1:ed
  Exponent:    65537 (0x10001)
Certificate Signature
  Algorithm:   SHA256withRSA
  Signature:   9f:2b:be:92:67:5b:da:7b:Ba:ad:e8:ff:9d:4d:05:0e:
...
               47:45:5e:79:54:c5:f9:dd:eb:fa:3f:78:51:75:d2:5b

Extensions
  subjectKeyIdentifier :
    b5760c3011cec792424d4cc75c2cc8a90ce80b64
  authorityKeyldentifier :
    kid=e59d5930824758ccacfa085436867b3ab5044df0
  keyUsage CRITICAL:
    digitalSignature,keyCertSign,cRLSign
  extKeyUsage :
    serverAuth, clientAuth
  basicConstraints CRITICAL:
    cA=true, pathLen=0
  authorityInfoAccess :
    ocsp: http://ocsp.digicert.com
  cRLDistributionPoints :
    http://crl3.digicert.com/Omniroot2025.crl
  certificatePolicies :
    policy oid: 2.23.140.1.2.1
    policy oid: 2.23.140.1.2.2
    policy oid: 1.3.6.1.4.1.311.42.1 

Taj digitalni sertifikat je izdala firma:

  • Microsoft Corporation
  • Baltimore CyberTrust
  • Digicert
  • Ne može da se odredi

Da bi se proverila validnost ovog sertifikata potrebno je:

  • Proveriti CRL listu koju hostuje Microsoft Corporation
  • Proveriti CRL listu koju hostuje Baltimore CyberTrust
  • Proveriti CRL listu koju hostuje Digicert
  • Preuzeti i proveriti digitalni sertifikat firme Baltimore CyberTrust
  • Preuzeti i proveriti digitalni sertifikat firme Microsoft Corporation
  • Preuzeti i proveriti digitalni sertifikat firme Digicert

3. zadatak

Sledeći algoritmi omogućavaju dobijanje različitih kriptografskih ključeva u svakoj TLS razmeni i to takvih da je moguća verifikacija porekla ključeva.

  1. RSA
  2. Ephemeral Diffie Hellman
  3. Anonymous Diffie Hellman
  4. Fixed Diffie Hellman

Ovom porukom se potvrđuju kriptografski algoritmi koji će biti korišćeni u toku TLS sesije:

  1. Server Hello
  2. Server Hello Done
  3. Client Hello Done
  4. Certificate Verify
  5. Certificate Request
  6. Finished
  7. Client Key Exchange
  8. Client Hello
  9. Change Cipher Specification

4. zadatak

Na slici je prikazan SAML deo poruke tokom autentikacije u okviru federacije identiteta:

    <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
            <ds:CanonicalizationMethod Algoritm="http://www.w3.org/2001/10/xml-exc-c14n#" />
            <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
            <ds:Reference URI="...">
                <ds:Transforms>
                    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
                    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
                </ds:Transforms>
                <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />
                <ds:DigestValue>...</ds:DigestValue>
            </ds:Reference>
        </ds:SignedInfo>
        <ds:SignatureValue>...</ds:SignatureValue>
        <ds:KeyInfo>
            <ds:X509Data>

Za ovu poruku je tačno sledeće:

  1. šalje je klijent direktno ka pružaocu identiteta
  2. šalje je klijent direktno ka pružaocu usluge
  3. šalje je klijent ka pružaocu usluge preko pružaoca identiteta
  4. šalje je klijent ka pružaocu identiteta preko pružaoca usluge
  5. šalje je pružalac identiteta direktno ka klijentu
  6. šalje je pružalac identiteta direktno ka pružaocu usluge
  7. šalje je pružalac identiteta ka klijentu preko pružaoca usluge
  8. šalje je pružalac identiteta ka pružaocu usluge preko klijenta
  9. šalje je pružalac usluge direktno ka klijentu
  10. šalje je pružalac usluge direktno ka pružaocu identiteta
  11. šalje je pružalac usluge ka pružaocu identiteta preko klijenta
  12. šalje je pružalac usluge ka klijentu preko pružaoca identiteta

5. zadatak

Za IKE razmenu ključeva je tačno sledeće:

  1. Prvo se vrši razmena ključeva pa provera identiteta
  2. Prvo se vrši provera identiteta pa razmena ključeva
  3. Ključ dobijen u prvoj fazi IKE razmene se češće menja od ključa dobijenog u drugoj fazi
  4. U prvoj i drugoj fazi razmene ključeva moraju da se koriste isti kriptografski algoritmi
  5. U prvoj i drugoj fazi razmene ključeva mogu da se koriste različiti kriptografski algoritmi
  6. Ključ dobijen u drugoj fazi IKE razmene se češće menja od ključa dobijenog u prvoj fazi

6. zadatak

Kada korisnik A prebacuje X bitcoin-a korisniku B, korisnik A mora da uradi sledeće:

  1. da enkriptuje blok u kojem je ova transakcija
  2. da odredi nonce za potvrdu bloka u blockchainu
  3. da digitalno potpiše ovu transakciju DSA algoritmom
  4. da izračuna Merkleovo stablo transakcija
  5. da enkriptuje ovu transakciju RSA algoritmom
  6. da enkriptuje ovu transakciju AES algoritmom

7. zadatak

Odrediti optimalni poredak operacija u procesu prijema PGP poruke, ukoliko su svi servisi u upotrebi:

  1. operacija Restauriranje poruke prema originalnom poretku
  2. operacija Skidanje email kompatibilnosti
  3. operacija Dešifrovanje poruke
  4. operacija Obezbeđivanje dekompresije
  5. operacija Provera autentikacije

Na slici je data šema PGP upravljanja ključem uz korišćenje poverenja. U korenu hijerarhije se nalazi korisnički čvor. Čvorovi označeni crvenom bojom su čvorovi kojima se u potpunosti veruje da potpisuju druge ključeve, dok su plavom bojom označeni čvorovi kojima se delimično veruje da potpisuju druge ključeve. Konfigurabilni parametri su X = 1 i Y = 3.

PGP šema uz sedmi zadatak.

Označiti sve čvorove koji su legitimni.

  1. A
  2. B
  3. C
  4. D
  5. E
  6. F
  7. G
  8. H
  9. I

8. zadatak

Peđa želi da šifruje poruku 0246813579BDh. Poruka se šifruje primenom CCM moda funkcionisanja. Algoritam enkripcije koje se koristi u šifrovanju radi tako što permutuje heksa cifre ulaznog podatka prema priloženoj permutaciji:

Permutacija iz osmog zadatka.
3 5 7 4 6 0 1 2

Blokovi ulaznih podataka koji se koriste za šifrovanje kreirani su po standardnoj šemi. Bajt flegova koji se čuvaju u blokovima ima vrednost 8Bh. Nonce ima vrednost C0D0h. Veličina bloka algoritma enkripcije je 4 bajta. MAC ima vrednost E159h.

Brojači koji se koriste u šemi kreću od 0.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. Koji osnovni mod funkcionisanja se koristi za šifrovanje poruke? (Tačan odgovor nosi 1 poen, netačan odgovor nosi -1 poen, a odgovor "Ne znam" nosi 0 poena) CTR
  2. Dati vrednost ulaznog bloka koji se kombinuje sa MAC-om 8BC0D000
  3. Dati vrednost ulaznih blokova za šifrovanje razdvojenih blanko znakom 8BC0D001 8BC0D002
  4. Dati vrednost koja se kombinuje sa MAC-om 000D
  5. Dati vrednost koja se kombinuje sa plaintext-om 001D08BC002D
  6. Dati vrednost šifrovane poruke 025B89897990
  7. Dati vrednost celokupne poruke koja se šalje 025B89897990E154

9. zadatak

Oblast ovog zadatka se od 2023. godine ne predaje na predmetu i kao takav nije rešen.

Malina Vojvodić iz Topolske 18 želi da napravi nalog na društvenoj mreži da se poveže sa Feđom da bi ga pozvala na svoj 50. rođendan. Odabrati dobre lozinke za Malinu imajući u vidu da Malina loše pamti i teške lozinke zapisuje na papir:

  1. maki1972
  2. ha03AMd"k
  3. prEduzEtnica44
  4. 123456
  5. topolskadama
  6. _Visnja_011
  7. m@lin@v

Na slici je prikazan IBM-ov digitalni imuni sistem. Za svaki od navedenih koraka odrediti akciju koja se u tom koraku sprovodi.

Digitalni imuni sistem iz devetog zadatka.
  • 3A. korak: nerešeno
  • 3B. korak: nerešeno
  • 3C. korak: nerešeno
  • 6. korak: nerešeno

10. zadatak

Za svaki od sledećih scenarija, odrediti o kom malicioznom softveru je reč.

  • Marija je preuzela igricu na svoj računar i odigrala je nekoliko partija. Marijini mejl kontakti su odjednom krenuli da primaju veliku količinu elektronske pošte. Preuzeta igrica predstavlja trojanskog konja koji u sebi sadrži maliciozan softver spamer.
  • Petar želi da organizuje DDOS napad i zbog toga je preuzeo kontrolu nad zombi računarima odakle šalje veliku količinu podataka ka određenom servisu na mreži. Maliciozni softver koji šalje ove podatke je flooder.
  • Vlada je otvorio mejl i preuzeo priloženu izvršnu datoteku koja je prilikom pokretanja prouzrokovala konekciju na udaljeni server sa kojeg je preuzela i instalirala dodatne zlonamerne programe. Koji softver predstavlja ova izvršna datoteka? downloader.