Заштита података/Јул 2021
Јулски рок 2021. године одржан је 29. јуна. Поставка овог рока није јавно доступна.
- За питања са више одговора, тачни одговори су подебљани и уоквирени
- За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
- Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:
1. задатак
Ана и Бранко размењују кључ Диффие-Хеллман алгоритмом. За ту сврху користе прост број 10007 и његов примитивни корен 3073. Ана је за свој приватни број одредила 3072, а Бранко 520. Одредити:
- Јавни број који је израчунала Ана 3374
- Јавни број који је израчунао Бранко 5388
- Кључ који је размењен 1876
2. задатак
Марко треба да плати услугу н биткоина у блокчејну који користи СХА-256 хеш функцију и стога формира трансакцију т1 са износом н којим се плаћа услуга. Како би смањио своју обавезу и преварио продавца услуге Марко жели да направи другу трансакцију т2 чија је вредност мања од н и да је подметне уместо т1. Колико че различитих трансакција Марко морати да направи да би са вероватноћом 0.5 успео да направи задовољавајућу трансакцију т2?
Подразумева се да замена трансакције треба да буде таква да нема новог рударења. Одговор уписати у поље, операција степеновања треба да се означи симболом ^.
Одговор: 2^128
Ако се зна да блокчејн има у сваком блоку 2048 трансакција, колико је хеш операција потребно да се изврши да би се израчунао "Трансацтион хасх" ?
Одговор: 4095
3. задатак
На слици је дат први део Керберос в4 аутентикације:
Елементи који недостају у поруци (2) (не и у Тицкеттгс) су:
- идентификатор сервера АС
- идентификатор ТГС
- идентификатор клијента C
- ИП адреса сервера V
- ИП адреса клијента C
- ИП адреса сервера АС
- кључ којим комуницирају клијент и аутентикациони сервер АС
- кључ којим комуницирају клијент и сервер V
- идентификатор сервера V
- кључ којим комуницирају клијент и ТГС
4. задатак
- Исти задатак као са колоквијума за РТИ 2022. године.
5. задатак
МАЦ алгоритам који даје МАЦ код величине 32 бита има кључ величине 100 бита. Ако је расподела МАЦ кодова који даје алгоритам униформна и све вредности су једнако вероватне, да би открио кључ који се користи за генерисање МАЦ кодова нападачу ће требати:
- 4 различита пара/различитих парова (порука, МАЦ(порука)).
- Да изврши 2^100+2^68+2^36+2^4 МАЦ операција (за приказ операције степеновања користити симбол ^).
6. задатак
Фирма Ф има централу која се налази у Хелсинкију. На централној локацији се налази 5 wеб апликација којима се пружају интерне пословне услуге. Све апликације користе ХТТПС. Ф има 10 запослених у својој испостави у Прагу. Ако се зна да сви запослени у испостави сваког радног дана користе свих 5 апликација на централној локацији и да се повезују на сваку од апликација два пута: једном на почетку радног дана и једном након паузе, током сваког радног дана ће се:
- генерисати укупно 200 различитих криптографских кључева потребних за заштиту wеб саобраћаја ТЛС-ом свих wеб сесија (унети број)
- извршити 100 размена кључева (унети број)
- Ако се између локација фирме у Хелсинкију и Прагу за заштиту података између радника и wеб апликација користи сите-то-сите ИПсец са маин модом размене који се врши сваке прве недеље у месецу у 23:00 и qуицк модом који се врши сваки дан у поноћ и не користи се ТЛС на wеб апликацијама, онда че се сваки дан извршити 1 размена кључева. (унети број)
7. задатак
Код којих од наведених криптографских алгоритама учестаност појављивања симбола/слова у шифрованом тексту има исту расподелу као учестаност појављивања слова у оригиналном тексту?
- РСА алгоритам
- Роw транспоситион алгоритам
- Вигенере алгоритам са аутокеy побољшањем
- Ротор машина/Енигма
- Моноалфабетска шифра са Гаусовим побољшањем
- Моноалфабетска шифра
- Плаyфаир алгоритам
- Раил-фенце алгоритам
- Вигенере алгоритам
- Оне-тиме пад
- Хилл-ов алгоритам
- Цезаров алгоритам
8. задатак
Дата је шема Ел Гамаловог алгоритма за дигитално потписивање ( је хасх поруке M):
За овако формиран дигитални потпис важи следеће:
- Вредности које су потребне пријемној страни за проверу дигиталног потписа су: , и
- За једну поруку M може да постоји више различитих исправних вредности дигиталног потписа
- Вредности које су потребне пријемној страни за проверу дигиталног потписа су: , и
- Уколико се промени порука M, промениће се вредност целог дигиталног потписа и и
- Потпис је исправан уколико је
- Уколико се промени порука M, промениће се вредност
- За једну поруку M постоји тачно једна исправна вредност дигиталног потписа
- Вредности које су потребне пријемној страни за проверу дигиталног потписа су: , , и
- Уколико се промени порука M, промениће се вредност
- Вредности које су потребне пријемној страни за проверу дигиталног потписа су: и
9. задатак
Оригиналну поруку 00111100б пропустити кроз СДЕС алгоритам коришћењем кључа 0011001100б. Детаљи алгоритма дати су у наставку.
3 | 5 | 2 | 7 | 4 | 10 | 1 | 9 | 8 | 6 |
Ротација: 1. итерација за 1, 2. итерација за 2
6 | 3 | 7 | 4 | 8 | 5 | 10 | 9 |
2 | 6 | 3 | 1 | 4 | 8 | 5 | 7 |
4 | 1 | 3 | 5 | 7 | 2 | 8 | 6 |
4 | 1 | 2 | 3 | 2 | 3 | 4 | 1 |
1 | 0 | 3 | 2 |
3 | 2 | 1 | 0 |
0 | 2 | 1 | 3 |
3 | 1 | 0 | 2 |
0 | 1 | 2 | 3 |
2 | 0 | 1 | 3 |
3 | 0 | 1 | 2 |
2 | 1 | 0 | 3 |
2 | 4 | 3 | 1 |
Напомена: Све вредности писати у бинарном облику без суфикса "б".
- Која је вредност кључа прве итерације 01011100
- Која је вредност кључа друге итерације 11000000
- Која је вредност поруке након иницијалне пермутације 01101010
- Која је вредност поруке након проласка кроз функцију итерације за прву итерацију 11001010
- Која је вредност поруке након прве итерације 10101100
- Која је вредност шифроване поруке 11010001
Објашњење: Претпоставља се да се у ставци под д мислило на излаз блока, а у ставци под е на излаз блока.
10. задатак
На слици је дат део ПГП шеме на страни слања за обезбеђивање тајности поруке.
З представља операцију компресије, а операције ЕЦ и ЕП су операције шифровања.
Ако страну слања означимо са X, а страну пријема са Y онда:
- на месту означеном бројем 1 се користи кључ Кс
- на месту означеном бројем 2 се користи кључ ПУy
Уколико се шемом обезбеђује и компресија тада се порука пропушта кроз ЗИП алгоритам на позицији А
11. задатак
12. задатак
За сваки од следећих сценарија, одредити о ком малициозном софтверу је реч.
- Дати малициозни код се пропагира на друге машине коришћењем црва. Након пропагације, циљ датог софтвера је да користи заражену машину за нападе на друге машине. Малициозни софтвер који је описан је зомби.
- Николи, студенту Електротехничког факултета, послат је мејл са линком ка сајту преко којег може да преузме десктоп верзију еСтудент апликације. Када је Никола преузео и покренуо апликацију, сви подаци са Николиног рачунара су постали ограничени само на нападаче, који поседују одговарајући кључ. Малициозни софтвер који је Никола искористио је рансомwаре.
- Марина је преко УСБа поставила малициозни софтвер на наставнички рачунар у сале 309 у току паузе између часова. Док је трајао час, наставник се пријавио на Моодле систем како би студентима показао решења задатака са колоквијума. Малициозни софтвер је запамтио податке које је унео наставник и омогућио Марини да види питања за поправни колоквијум. Малициозни софтвер који је Марина искористила је кеyлоггер. Који тип нападача је Марина? масqуерадер