Заштита података/Јун 2022

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Испит у јунском испитном року 2022. године одржан је 7. јуна.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. задатак

Ана је креирала поруку M коју је послала Бранку два пута.

Уз поруку је оба пута послала Ел Гамалов дигитални потпис поруке M. Бранко је оба пута добио поруку и дигиталне потписе. Први пут је вредност дигиталног потписа коју је добио Бранко била: , а други пут .

Бранко је израчунао хасх добијене поруке M и оба пута добио вредност .

Јавни елементи дигиталног потписа су број и његов примитивни корен .

Анин јавни кључ је 1682. Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих формула:

Одредити:

  1. (3 поена) Вредност за први дигитални потпис: 4890
  2. (1 поен) Вредност за други дигитални потпис: 2419
  3. (4 поена) На основу вредности В1 и израчунатих вредности у тачкама а) и б), Бранко може да закључи:
    • Оба дигитална потписа су исправна, порука M у оба случаја није мењана током преноса и оба пута ју је потписала Ана
    • Ни један дигитални потпис није исправан и не може да се утврди да је Ана потписала ту поруку и да ли је мењана током преноса.
    • Само други дигитални потпис је исправан и само друга порука није мењана током преноса и њу је потписала Ана
    • Само први дигитални потпис је исправан и само прва порука није мењана током преноса и њу је потписала Ана

2. задатак

На слици је дат дигитални сертификат (са скраћеним приказом РСА модула и дигиталног потписа због простора).

Version:       3 (0x02)
Serial number: 20045315772003125868899357870856421858 (0x0f14965f202069994fd5c7ac788941e2)
Algorithm ID:  SHA256withRSA
Validity
  Not Before:  21/07/2020 23:00:00 (dd-mm-yyyy hh:mm:ss) (200721230000Z)
  Not After:   08/10/2024 07:00:00 (dd-mm-yyyy hh:mm:ss) (241008070000Z)
Issuer
  C  = IE
  O  = Baltimore
  OU = CyberTrust
  CN = Baltimore CyberTrust Root
Subject
  C  = US
  O  = Microsoft Corporation
  CN = Microsoft RSA TLS CA 01
Public Key
  Algorithm:   RSA
  Length:      4096 bits
  Modulus:     aa:62:77:cf:9a:63:b2:06:84:f3:90:36:f4:99:f3:14: 
...
               1c:dd:30:8b:Od:4a:14:60:f9:d5:64:4f:43:44:a1:ed
  Exponent:    65537 (0x10001)
Certificate Signature
  Algorithm:   SHA256withRSA
  Signature:   9f:2b:be:92:67:5b:da:7b:Ba:ad:e8:ff:9d:4d:05:0e:
...
               47:45:5e:79:54:c5:f9:dd:eb:fa:3f:78:51:75:d2:5b

Extensions
  subjectKeyIdentifier :
    b5760c3011cec792424d4cc75c2cc8a90ce80b64
  authorityKeyldentifier :
    kid=e59d5930824758ccacfa085436867b3ab5044df0
  keyUsage CRITICAL:
    digitalSignature,keyCertSign,cRLSign
  extKeyUsage :
    serverAuth, clientAuth
  basicConstraints CRITICAL:
    cA=true, pathLen=0
  authorityInfoAccess :
    ocsp: http://ocsp.digicert.com
  cRLDistributionPoints :
    http://crl3.digicert.com/Omniroot2025.crl
  certificatePolicies :
    policy oid: 2.23.140.1.2.1
    policy oid: 2.23.140.1.2.2
    policy oid: 1.3.6.1.4.1.311.42.1 

Тај дигитални сертификат је издала фирма:

  • Мицрософт Цорпоратион
  • Балтиморе ЦyберТруст
  • Дигицерт
  • Не може да се одреди

Да би се проверила валидност овог сертификата потребно је:

  • Проверити ЦРЛ листу коју хостује Мицрософт Цорпоратион
  • Проверити ЦРЛ листу коју хостује Балтиморе ЦyберТруст
  • Проверити ЦРЛ листу коју хостује Дигицерт
  • Преузети и проверити дигитални сертификат фирме Балтиморе ЦyберТруст
  • Преузети и проверити дигитални сертификат фирме Мицрософт Цорпоратион
  • Преузети и проверити дигитални сертификат фирме Дигицерт

3. задатак

Следећи алгоритми омогућавају добијање различитих криптографских кључева у свакој ТЛС размени и то таквих да је могућа верификација порекла кључева.

  1. РСА
  2. Епхемерал Диффие Хеллман
  3. Анонyмоус Диффие Хеллман
  4. Фиxед Диффие Хеллман

Овом поруком се потврђују криптографски алгоритми који ће бити коришћени у току ТЛС сесије:

  1. Сервер Хелло
  2. Сервер Хелло Доне
  3. Цлиент Хелло Доне
  4. Цертифицате Верифy
  5. Цертифицате Реqуест
  6. Финисхед
  7. Цлиент Кеy Еxцханге
  8. Цлиент Хелло
  9. Цханге Ципхер Специфицатион

4. задатак

На слици је приказан САМЛ део поруке током аутентикације у оквиру федерације идентитета:

    <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
        <ds:SignedInfo>
            <ds:CanonicalizationMethod Algoritm="http://www.w3.org/2001/10/xml-exc-c14n#" />
            <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
            <ds:Reference URI="...">
                <ds:Transforms>
                    <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
                    <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
                </ds:Transforms>
                <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />
                <ds:DigestValue>...</ds:DigestValue>
            </ds:Reference>
        </ds:SignedInfo>
        <ds:SignatureValue>...</ds:SignatureValue>
        <ds:KeyInfo>
            <ds:X509Data>

За ову поруку је тачно следеће:

  1. шаље је клијент директно ка пружаоцу идентитета
  2. шаље је клијент директно ка пружаоцу услуге
  3. шаље је клијент ка пружаоцу услуге преко пружаоца идентитета
  4. шаље је клијент ка пружаоцу идентитета преко пружаоца услуге
  5. шаље је пружалац идентитета директно ка клијенту
  6. шаље је пружалац идентитета директно ка пружаоцу услуге
  7. шаље је пружалац идентитета ка клијенту преко пружаоца услуге
  8. шаље је пружалац идентитета ка пружаоцу услуге преко клијента
  9. шаље је пружалац услуге директно ка клијенту
  10. шаље је пружалац услуге директно ка пружаоцу идентитета
  11. шаље је пружалац услуге ка пружаоцу идентитета преко клијента
  12. шаље је пружалац услуге ка клијенту преко пружаоца идентитета

5. задатак

За ИКЕ размену кључева је тачно следеће:

  1. Прво се врши размена кључева па провера идентитета
  2. Прво се врши провера идентитета па размена кључева
  3. Кључ добијен у првој фази ИКЕ размене се чешће мења од кључа добијеног у другој фази
  4. У првој и другој фази размене кључева морају да се користе исти криптографски алгоритми
  5. У првој и другој фази размене кључева могу да се користе различити криптографски алгоритми
  6. Кључ добијен у другој фази ИКЕ размене се чешће мења од кључа добијеног у првој фази

6. задатак

Када корисник А пребацује X битцоин-а кориснику Б, корисник А мора да уради следеће:

  1. да енкриптује блок у којем је ова трансакција
  2. да одреди нонце за потврду блока у блоцкцхаину
  3. да дигитално потпише ову трансакцију ДСА алгоритмом
  4. да израчуна Мерклеово стабло трансакција
  5. да енкриптује ову трансакцију РСА алгоритмом
  6. да енкриптује ову трансакцију АЕС алгоритмом

7. задатак

Одредити оптимални поредак операција у процесу пријема ПГП поруке, уколико су сви сервиси у употреби:

  1. операција Рестаурирање поруке према оригиналном поретку
  2. операција Скидање емаил компатибилности
  3. операција Дешифровање поруке
  4. операција Обезбеђивање декомпресије
  5. операција Провера аутентикације

На слици је дата шема ПГП управљања кључем уз коришћење поверења. У корену хијерархије се налази кориснички чвор. Чворови означени црвеном бојом су чворови којима се у потпуности верује да потписују друге кључеве, док су плавом бојом означени чворови којима се делимично верује да потписују друге кључеве. Конфигурабилни параметри су X = 1 и Y = 3.

ПГП шема уз седми задатак.

Означити све чворове који су легитимни.

  1. А
  2. Б
  3. C
  4. D
  5. Е
  6. Ф
  7. Г
  8. Х
  9. I

8. задатак

Пеђа жели да шифрује поруку 0246813579БДх. Порука се шифрује применом ЦЦМ мода функционисања. Алгоритам енкрипције које се користи у шифровању ради тако што пермутује хекса цифре улазног податка према приложеној пермутацији:

Пермутација из осмог задатка.
3 5 7 4 6 0 1 2

Блокови улазних података који се користе за шифровање креирани су по стандардној шеми. Бајт флегова који се чувају у блоковима има вредност х. Нонце има вредност Ц0Д0х. Величина блока алгоритма енкрипције је 4 бајта. МАЦ има вредност Е159х.

Бројачи који се користе у шеми крећу од 0.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. Који основни мод функционисања се користи за шифровање поруке? (Тачан одговор носи 1 поен, нетачан одговор носи -1 поен, а одговор "Не знам" носи 0 поена) ЦТР
  2. Дати вредност улазног блока који се комбинује са МАЦ-ом 8БЦ0Д000
  3. Дати вредност улазних блокова за шифровање раздвојених бланко знаком 8БЦ0Д001 8БЦ0Д002
  4. Дати вредност која се комбинује са МАЦ-ом 000Д
  5. Дати вредност која се комбинује са плаинтеxт-ом 001Д08БЦ002Д
  6. Дати вредност шифроване поруке 025Б89897990
  7. Дати вредност целокупне поруке која се шаље 025Б89897990Е154

9. задатак

Област овог задатка се од 2023. године не предаје на предмету и као такав није решен.

Малина Војводић из Тополске 18 жели да направи налог на друштвеној мрежи да се повеже са Феђом да би га позвала на свој 50. рођендан. Одабрати добре лозинке за Малину имајући у виду да Малина лоше памти и тешке лозинке записује на папир:

  1. маки1972
  2. ха03АМд"к
  3. прЕдузЕтница44
  4. 123456
  5. тополскадама
  6. _Висња_011
  7. м@лин@в

На слици је приказан ИБМ-ов дигитални имуни систем. За сваки од наведених корака одредити акцију која се у том кораку спроводи.

Дигитални имуни систем из деветог задатка.
  • 3А. корак: нерешено
  • 3Б. корак: нерешено
  • 3Ц. корак: нерешено
  • 6. корак: нерешено

10. задатак

За сваки од следећих сценарија, одредити о ком малициозном софтверу је реч.

  • Марија је преузела игрицу на свој рачунар и одиграла је неколико партија. Маријини мејл контакти су одједном кренули да примају велику количину електронске поште. Преузета игрица представља тројанског коња који у себи садржи малициозан софтвер спамер.
  • Петар жели да организује ДДОС напад и због тога је преузео контролу над зомби рачунарима одакле шаље велику количину података ка одређеном сервису на мрежи. Малициозни софтвер који шаље ове податке је флоодер.
  • Влада је отворио мејл и преузео приложену извршну датотеку која је приликом покретања проузроковала конекцију на удаљени сервер са којег је преузела и инсталирала додатне злонамерне програме. Који софтвер представља ова извршна датотека? доwнлоадер.