Заштита података/Јун 2023

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Испит у јунском року 2023. одржан је 16. јуна. Одржан је у два термина (један СИ, један РТИ). На РТИ било је доступно окружење ПyЦхарм као и документација за Пyтхон. Испит на РТИ трајао је 90 минута, а на СИ сат времена.

СИ Г1

1. задатак

Који од наведених криптографских алгоритама ће моћи да се користе и након широке доступности квантних рачунара?

  1. РСА
  2. ДСС
  3. XМСС - еxтендед Меркле Сигнатуре Сцхеме
  4. Лампорт Диффие
  5. Диффие-Хеллман
  6. АЕС
  7. СПХИНЦС+

2. задатак

Потребно је обезбедити заштиту трансфера веб садржаја између веб сервера А и веб клијента Б који се налазе повезани на интернет. Оно што је неопходно обезбедити је да страна која прима поруке у сваком тренутку буде сигурна да податке који се преносе нико није променио нити прочитао током преноса, као и са које тачно ИП адресе су пакети дошли. При томе потребно је обезбедити минимално оптерећење, како процесора, тако и мрежне везе веб сервера. Протокол који задовољава све претходно постављене критеријуме је:

  1. АХ у транспортном режиму рада
  2. ЕСП у тунел режиму рада
  3. ИКЕ
  4. ТЛС
  5. АХ у тунел режиму рада
  6. QУИЦ
  7. ЕСП у транспортном режиму рада

3. задатак

На слици је дат први део Керберос в4 аутентикације:

Елементи који недостају у Тицкеттгс (не и у поруци (2)) су:

  1. идентификатор сервера АС
  2. идентификатор ТГС
  3. идентификатор клијента C
  4. ИП адреса сервера V
  5. ИП адреса клијента C
  6. ИП адреса сервера АС
  7. кључ којим комуницирају клијент и аутентикациони сервер АС
  8. кључ којим комуницирају клијент и сервер V
  9. идентификатор сервера V
  10. кључ којим комуницирају клијент и ТГС

4. задатак

У АМД СЕВ ланцу сертификата пар кључева који је јединствен за сваки чип је:

  1. ПЕК
  2. АСК
  3. АРК
  4. ЦЕК
  5. ПДХ
  6. ОЦА

Објашњење: Овај кључ, звани Цхип Ендорсемент Кеy, прави произвођач чипа (АМД) и потписује својим кључем (АСК).

5. задатак

Кључ(еви) који се случајно генеришу у АМД СЕВ сигурној комуникацији између клијента и сервера је/су:

  1. ТЕК
  2. ТИК
  3. КЕК
  4. КИК
  5. ВЕК

6. задатак

  1. Никола је приметио да и када угаси претраживач и мејл сервис, количина саобраћаја према његовом рачунару остаје изражено повишена. Ради се о типу малициозног софтвера који се назива флоодер.
  2. Тип пропуста који се налази у следећем коду назива се задња врата.
if password = "aUtH h4ck3r" then login = USER_OK
else if correct_login(user, password) then login = USER_OK
else login = USER_FAILED
if login == USER_OK then login()

7. задатак

Шта се све налази у структури РеципиентИнфо приликом слања С/МИМЕ поруке типа обмотани подаци? Уколико се број прималаца повећа, да ли се и како мења број ових структура? Образложити.

Одговор:

Блок о примаоцу садржи следеће податке:

  • идентификатор сертификата јавног кључа примаоца,
  • идентификатори алгоритама коришћених да се шифрује кључ сесије и садржај поруке, и
  • шифровани кључ сесије.

Уколико се број прималаца повећа, потребно је додати још ових блокова, јер сваки прималац има различит јавни кључ па се са сваким успоставља различит кључ сесије.

8. задатак

Следећи алгоритми омогућавају добијање различитих криптографских кључева у свакој ТЛС размени и то таквих да је могућа верификација порекла кључева.

  1. РСА
  2. Епхемерал Диффие Хеллман
  3. Анонyмоус Диффие Хеллман
  4. Фиxед Диффие Хеллман

Овом поруком се предлажу криптографски алгоритми који ће бити коришћени у току ТЛС сесије:

  1. Сервер Хелло
  2. Сервер Хелло Доне
  3. Цлиент Хелло Доне
  4. Цертифицате Верифy
  5. Цертифицате Реqуест
  6. Финисхед
  7. Цлиент Кеy Еxцханге
  8. Цлиент Хелло
  9. Цханге Ципхер Специфицатион

9. задатак

Приказано је заглавље једног блока трансакција на битцоин блокчејну. Ако приказани хасх одсликава захтевану тежину проблема потврде блока, колико је просечно потребно различитих Нонце вредности да буде испробано док се не добије одговарајућа потврда трансакције? Сматрати да је расподела хасх функције униформна. Одговор дати у облику 2^н.

  • Нумбер Оф Трансацтионс: 1502
  • Трансацтион Волуме: 316.33241479 БТЦ
  • Трансацтион Феес: 0.06640796 БТЦ
  • Хеигхт: 685698
  • Тиме: 2021-05-31 22:38:48
  • Битс: 386752379
  • Сизе: 896,885(бyтес)
  • Версион: 536870916
  • Нонце: 432023578
  • Блоцк Реwард: 6.25 БТЦ
  • Даyс Дестроyед: 6,678
  • Хасх: 000000000000000000027е3д890д8487ф45ф409ц6б9е3а1321а82577ф00д5126

Одговор: 2^78

Објашњење: Видети објашњење за девети задатак из Г2.

СИ Г2

1. задатак

Који од наведених алгоритама могу да дају исправне дигиталне потписе који могу да имају различите вредности за исту поруку потписану истим кључем?

  1. Лампорт Диффие
  2. ДСС
  3. ЕлГамал
  4. Wинтернитз
  5. РСА ПСС

2. задатак

Потребно је обезбедити заштиту трансфера веб садржаја између веб сервера А и веб клијента Б који се налазе повезани на интернет. Оно што је неопходно обезбедити је да страна која прима поруке у сваком тренутку буде сигурна да податке који се преносе нико није променио током преноса, као и са које тачно ИП адресе су пакети дошли. При томе потребно је обезбедити минимално оптерећење, како процесора, тако и мрежне везе веб сервера. Протокол који задовољава све претходно постављене критеријуме је:

  1. АХ у транспортном режиму рада
  2. ЕСП у тунел режиму рада
  3. ИКЕ
  4. ТЛС
  5. АХ у тунел режиму рада
  6. QУИЦ
  7. ЕСП у транспортном режиму рада

Објашњење: Аутхентицатион Хеадер нам обезбеђује само аутентичност података, што је нама овде потребно, као и заштиту непроменљивих поља ИП заглавља (иако је на снимцима предавања можда речено да се ИП адресе могу мењати, овај одговор је био означен као тачан). Како се подаци преносе између једног сервера и клијента, и како је потребно обезбедити минимално оптерећење, довољно је да у овом случају користимо транспортни режим рада.

3. задатак

На слици је дата Керберос в4 аутентикација. Следећи ставови су тачни:

  1. Време служи за то да спречи Реплаy напад током времена трајања тикета
  2. Време служи за то да спречи Реплаy напад током времена трајања тикета
  3. Време служи за то да спречи Реплаy напад током времена трајања тикета
  4. Кључ је јавни кључ ТГС
  5. Кључ је приватни кључ ТГС
  6. Кључ је кључ ТГС који деле ТГС и АС

Објашњење: спречава нападача да понови поруку 3 како би обновио док траје . Кључ не може бити приватни кључ ТГС јер га мора поседовати и АС, а како Керберос користи само симетричну енкрипцију значи да нису укључени јавни и приватни кључеви у комуникацији. мора бити дужи од како би клијент могао више пута да обнови током трајања .

4. задатак

У АМД СЕВ ланцу сертификата пар кључева који је једини двоструко потписан је:

  1. ПЕК
  2. АСК
  3. АРК
  4. ЦЕК
  5. ПДХ
  6. ОЦА

Објашњење: Овај кључ је потписан од стране ОЦА (кључ власника платформе) и ЦЕК (кључ произвођача чипа).

5. задатак

Кључ(еви) који се не користи/користе у АМД СЕВ сигурној комуникацији између клијента и сервера је/су:

  1. ТИК
  2. КИК
  3. КЕК
  4. ТЕК
  5. ВЕК

6. задатак

  1. Марко је пронашао нову интересантну игрицу за свој телефон. Претражујући интернет, Марко је пронашао сајт са којег може да преузме игрицу бесплатно. Када је Марко преузео и инсталирао игрицу, апликација је од Марка тражила дозволу за коришћење неколико функционалности телефона. Неке од тражених дозвола су: "Приступ контактима телефона" и "Слање СМС порука". Којим типом малвера је заражена игрица? спамер
  2. Који тип малвера представља следећи фрагмент кода? логичка бомба
if datum is Friday the 13th:
    crash_computer();

7. задатак

Следећи алгоритми не омогућавају верификацију порекла кључева.

  1. Анонyмоус Диффие Хеллман
  2. РСА
  3. Епхемерал Диффие Хеллман
  4. Фиxед Диффие Хеллман

Објашњење: Анонyмоус Диффие Хеллман је основна варијанта Диффие-Хеллман алгоритма где обе стране немају начин да верификују јавне кључеве друге стране па је зато подложна ман-ин-тхе-миддле нападу.

Овом поруком се потврђују криптографски алгоритми који ће бити коришћени у току ТЛС сесије:

  1. Цлиент Хелло Доне
  2. Цертифицате Реqуест
  3. Цханге Ципхер Специфицатион
  4. Сервер Хелло
  5. Финисхед
  6. Сервер Хелло Доне
  7. Цлиент Хелло
  8. Цертифицате Верифy
  9. Цлиент Кеy Еxцханге

Објашњење: Када клијент успоставља комуникацију, у својој Цлиент Хелло поруци шаље предлоге алгоритама за коришћење у сесији, док сервер те алгоритме потврђује својом првом поруком одгоовра, односно Сервер Хелло.

8. задатак

Када формирамо СМИМЕ потписане податке, шта све треба да садржи блок о пошиљаоцу (сигнер инфо)? Да ли број ових блокова зависи од броја прималаца или не? Образложити.

Одговор:

Блок о пошиљаоцу треба да садржи:

  • сертификат јавног кључа потписивача,
  • идентификаторе алгоритама за креирање и шифровање потписа поруке, и
  • шифрованог потписа поруке.

Није неопходно правити више оваквих блокова за сваког примаоца, јер се подаци у њему не разликују у зависности од примаоца.

9. задатак

Приказано је заглавље једног блока трансакција на битцоин блокчејну. Ако приказани хасх одсликава захтевану тежину проблема потврде блока, колико је просечно потребно различитих Нонце вредности да буде испробано док се не добије одговарајућа потврда трансакције? Сматрати да је расподела хасх функције униформна. Одговор дати у облику 2^н.

  • Нумбер Оф Трансацтионс: 1502
  • Трансацтион Волуме: 316.33241479 БТЦ
  • Трансацтион Феес: 0.06640796 БТЦ
  • Хеигхт: 685698
  • Тиме: 2021-05-31 22:38:48
  • Битс: 386752379
  • Сизе: 896,885(бyтес)
  • Версион: 536870916
  • Нонце: 432023578
  • Блоцк Реwард: 6.25 БТЦ
  • Даyс Дестроyед: 6,678
  • Хасх: 00000000000000000007аб43дфц1а8ф73101ф5фа2цд85деа59цдаф8ф8д858351

Одговор: 2^77

Објашњење: Број 00000000000000000007аб43дфц1а8ф73101ф5фа2цд85деа59цдаф8ф8д858351 у бинарној репрезентацији има 77 нула на почетку. Признаван је такође био и одговор 276, јер се у задатку тражио просечан број различитих Нонце вредности. Одговори 219 и 218 били су признавани са половином бодова.

РТИ

1. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[5 поена] Исто задатак као и на четвртом изазову, само другачији потпис. (Верификација Ел Гамал потписа)

2. задатак

[0 поена] Предаја кода коришћеног за решавање првог задатка.

3. задатак

[3 поена] Шта је од наведеног тачно за еXтендед Меркле Сигнатуре Сцхеме?

  1. Мањи кључ од РСА
  2. Већи кључ од РСА
  3. Мора да памти стање
  4. Не мора да памти стање
  5. Може да потписује више докумената
  6. Не може да потписује више докумената

4. задатак

[3 поена] Исти задатак као и 4. задатак из јуна 2022.

5. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[5 поена] Дат је дигитални сертификат сличан оном из 2. задатка из јуна 2022.. Потребно је објаснити прецизно шта се све и на који начин треба обавити како би броwсер могао да верификује сертификат.

6. задатак

[4 поена] Исти задатак као и 6. задатак из августа 2021.

7. задатак

[2 поена] Који кључ повезује власника платформе и произвођача хардвера у АМД-СЕВ ланцу сертификата?

  1. АРК
  2. АСК
  3. ЦЕК
  4. ОЦА
  5. ПЕК
  6. ПДХ

8. задатак

[3 поена] Који од наведених сертификата се генеришу на основу главне тајне?

  1. ВЕК
  2. ТИК
  3. КИК
  4. ТЕК
  5. КЕК

9. задатак

[5 поена]

  • Дат је део шеме ПГП протокола. Ова шема обезбеђује аутентикацију. (Нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена)
ПГП шема уз девети задатак.

Нека је пошиљалац X, а прималац Y.

  • Део 1 је заправо лозинка.
  • Део 2 је заправо Енкриптован(ПРx).
  • Део 3 је заправо ИД(ПУx).
  • Део 4 је заправо ПРx.

10. задатак

[3 поена] Грешком дошао Цхацха, то је колоквијумско градиво.

11. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[5 поена] Прецизно објаснити како се аутентикује клијент од стране сервера ако има аутентикације код ТЛС Хандсхаке протокола.

12. задатак

[3 поена]

  1. ГЦМ за тајност користи Цоунтер.
  2. ГЦМ за аутентикацију користи ЦБЦ.
  3. Код ГЦМ у процесу дешифровања примењује се енкрипциони алгоритам.

13. задатак

[4 поена] Исти задатак као и 4. задатак из јуна 2022.