Uobičajena pitanja za 1. kolokvijum iz predmeta Sigurnost informacionih sistema 1. Koja su dva osnovna načina za realizaciju tajnosti komunikacija? Steganografija i kriptografija. 2. Šta predstavlja steganografija? Steganografija je tehnika skrivanja činjenice da se neka informacija prenosi. 3. Šta je cilj steganografije? Cilj: Poslati poruku javnim kanalom, a da niko osim pošaljioca i primaoca to ne zna. 4. Kako se tajna informacija utiskuje u sliku (Steganografija)? Ubacujemo informaciju u RGB bitove najmanje težine. Oko ne može da primeti razliku. 5. Korisnik krije poruku u najmanje značajnim bitovima kanala svake boje 24-bitne BMP slike. Ukoliko se zanemare meta-podaci koji potiču iz formata slike, kolika je najmanja dovoljna veličina slike (u MB) ukoliko korisnik hoće da sakrije 10MB informacija? Ako menjamo po 4 bita po boji, treba nam slika od 20MB da bi sakrili podatak od 10MB. 6. Korisnik krije poruku u 24-bitskoj BMP slici, tako što zamenjuje dva najmanje značajna bita kanala za crvenu i dva za plavu boju svakog piksela. Ukoliko se zanemare meta-podaci koji potiču iz samog formata slike, kolika je najmanja dovoljna veličina slike (u MB) ukoliko korisnik hoće da sakrije 10MB informacija? 60MB. 7. Korisnik želi da sakrije poruku u 24-bitnu sliku i pri tome sme da upiše informacije u dva najmanje značajna bita svakog od 3 (R, G i B) kanala, svakog piksela. Koliko MB informacija može upisati u sliku veličine 10MB? Zanemarite meta-podatke koji potiču iz formata slike. 2.5MB. 8. Korisnik želi da sakrije poruku u 24-bitnu sliku i pri tome sme da upiše informacije u dva najmanje značajna bita R kanala i po jedan najmanje značajan bit G i B kanala svakog piksela. Koliko MB informacija može upisati u sliku veličine 30MB? Zanemarite metapodatke koji potiču iz formata slike. 5MB. 9. Koje vrste naknadne obrade (ne)mogu da se primene nad 24-bitnom BMP slikom ukoliko želite da sačuvate poruku koja je steganografski utisnuta u nju? Obrada slike (retuširanje) ili čuvanje u drugim formatima. 10. Šta predstavlja i šta je rezultat tehnike image downgrading? Image downgrading je metoda kod koje manipulacijom najmanje značajnih bitova može da se sakrije jedna slikovna datoteka u drugu.
12. Kakvi treba da budu formati i rezolucije nosioca i poruke kod primene tehnike imagedowngrading dve slike? BMP i iste dimenzije. 13. Kako se primenom steganografskih metoda ugrađuje informacija o autorskim pravima u sliku ili zvuk? Digitalni vodeni pečat. 14. Šta predstavlja mehanizam poverljivosti? Obezbedjuje da neautroizovana strana ne dodje do poverljivih informacija. Definiše do koje mere neka informacija treba da bude dostupna, odnosno nedostupna neovlašćenim korisnicima. 15. Šta predstavlja mehanizam integriteta? Mere koje treba da onemoguće neovlašćene izmne, brisanje ili uništavanje sadržaja. Odnosi se na podatke koji se čuvaju i prenose. Integritet može biti narušen u slučaju napada neovlašćenih korisnika ili ovlašćenih korisnika koji zloupotrebljavaju svoja ovlašćenja. Integritet predstavlja mogućnost sistema da se odupre napadima. 16. Šta predstavlja mehanizam raspoloživosti? Raspoloživost predstavlja sposobnost sistema da pruži uslugu ovlašćenom korisniku. Informacioni sistem koji nije raspoloživ u momentu kada je potreban isto je kao i da ne postoji. 17. Definisati pojmove kontrole pristupa, autentifikacije i autoritacije. Kontrola pristupa obuhvata autentifikaciju i autoritaciju. Autentifikacija je servis koji obezbedjuje proveri identiteta. Autorizacija je dodela prava autentifikovanom korisniku. --------------------------------------------------------------------------------------------------------------------18. Definisati šifarske sisteme sa simetričnim i javnim ključem. Šifarski sistem sa simetričnim ključem koristi isti ključ za šifrovanje i za dešifrovanje, preciznije dovoljno je da se iz jednog ključa može jednoznačno izračunati drugi ključ. Šifarski sistem sa javnim ključem koristi javni ključ za šifrovanje i privatni ključ za dešifrovanje, a poznavanje jednog ključa nije dovoljno za izračunavanje ključa za dešifrovanje. 19. Šta je cilj svakog kriptosistema? Cilj: Da bi se od šifrata dobio otvoreni tekst neophodno je poznavanje ključa za dešifrovanje. 20. Koje su osnovne pretpostavke u analizi kripto sistema? Sistem je potpuno poznat napadaču, jedina tajna je ključ. Algoritam šifrovanja nije tajna. 21. Definisati pojam kriptoanalize. Kriptoanaliza je proces pronalaženja informacija o otvorenom tekstu bez poznavanja ključa za dešifrovanje.
22. Šta je cilj kriptoanalize? Cilj kriptoanalize: informacije o otvorenom tekstu, identifikovanje dela ključa i identifikovanje skupa loših ključeva. 23. Definisati pojam potpune pretrage ključeva. Potpuna pretraga ključeva je isprobavanje svih mogućih ključeva za dešifrovanje u cilju dobijanja željenog rezultata. 24. Definisati pojam prostora ključeva. Skup svih potencijalnih ključeva. 25. Da li je šifarski sistem sa velikim prostorom ključeva bezuslovno bezbedan? Nije. Veliki broj potencijalnih ključeva je potreban ali ne i dovoljan uslov za bezbednost. 26. Navesti bar tri vrste napada na šifarske sisteme. -Potpuna pretraga ključeva -Napad na osnovu poznavanja šifrata -Napad na osnovu poznatog dela teksta -Napad na osnovu izabranog otvorenog teksta -Napad na osnovu adaptivno izabranog otvorenog teksta -Povezani ključevi -Pretrage unapred 27. Koje se operacije primenjuju kod šifara transpozicije. Medjusobno se premeštaju slova otvorenog teksta. 28. Koji Šenonov princip se primenjuje kod šifara transpozicije? Princip difuzije. 29. Opisati postupak dvostruke transpozicije. Koja je slaba tačka ovih sistema? Zamena kolona i radova matrice u koju je upisan otvoreni tekst. Potpuna pretraga je moguća. Lako je smanjiti prostor ključeva. 30. Koje se operacije primenjuju kod šifara zamene. Kod šifara zamene jedno slovo otvorenog teksta se zamenjuje drugim slovom. 31. Koji Šenonov princip se primenjuje kod šifara zamene? Princip konfuzije. 32. Koji je osnovni napad na šifre proste zamene? Primena statistike. 33. Šta su homofone šifre? Unapredjenje šifre proste zamene. Šifrat sadrži više znakova od skupa znakova otvorenog teksta. Većina slova se šifruje jednoznačno. Neka slova mogu biti predstavljena na dva ili više načina. Dodatni znakovi služe za uvodjenje elementa slučajnosti.
34. Šta su poligramske šifre i koji su njeni predstavnici? Otvoreni tekst se deli na blokove simbola i svaki blok se šifruje kao jedna celina. Predstavnici su Plejfer i Hilova šifra. 35. Šta su šifre polialfabetske zamene i koji su njeni predstavnici. Slične su šiframa proste zamene s' tim da postoji više alfabeta koji se koriste za šifrovanje. Primer je Vižnerova šifra. 36. Šta predstavlja indeks koincidencije? Indeks koincidencije predstavlja verovatnoću da iz šifrata (koji je enkriptovan polialfabetskom šifrom) nasumično odaberemo dva ista slova. 37. Šta je računski a šta bezuslovno siguran šifarski sistem? Šifarski sistem je računski siguran ako: Cena razbijanja šifrata prevazilazi vrednost šifrovane informacije i ako je vreme potrebno za razbijanje šifrata duže od vremena u kom informacija treba da bude tajna. Šifarski sistem je bezuslovno siguran ako ne može da bude razbijen ni uz primenu neogranišenih rašunarskih resursa. 38. Koja je najvažnija osobina One Time Pad šifre? Postoji matematički dokaz o savršenoj sigurnosti ove šifre. 39. Zašto One Time Pad šifra nije našla masovnu primenu? Nepraktična je za opštu primenu. 40. Šta je rezultat operacije ( (a XOR b) XOR a ) XOR (a XOR b) ? Rezultat je a. 41. Šifrat otvorenog teksta JANE, dobijen Cezarovom šifrom (engleski alfabet) je? MDQH. 42. Otvoreni tekst x šifruje se Afinom šifrom pomoću ključa (7, 3) i pri tom se dobija šifrat y = Ek (x) = 7x + 3 mod 26. Napisati izraz za dešifrovanje (x=?) ako je poznato da je 15 inverzna vrednost od 7 po modulu 26 (7-1 mod 26 = 15). y = Dk (x) = 15(x - 3) mod 26 Objašnjenje: Formula za dešifrovanje je: (a^(-1)) * (x - b) mod 26 a^(-1) = x; a*x = 1 mod26 43. Otvoreni tekst x šifruje se Afinom šifrom y = Ek (x) = 17x + 6 mod 26. Napisati izraz za dešifrovanje (x=?). y = Dk (x) = 23(x - 6) mod 26 44. Otvoreni tekst x šifruje se Afinom šifrom y = Ek (x) = 6x + 3 mod 26 Napisati izraz za dešifrovanje (x=?)
6 se ne može koristiti kao množilac. 45. Ukoliko se koristi engleski alfabet i ključ dužine 4 slova (sa mogućnošću ponavljanja karaktera u ključu), odrediti prostor ključeva za Vigenereovu šifru. 26^4. 46. Ukoliko se koristi engleski alfabet i ključ dužine 4 slova (bez mogućnosti ponavljanja karaktera u ključu), odrediti prostor ključeva za Vigenereovu šifru. 26*25*24*23. 47. U koju grupu šifara spada Playfair šifra? Polialfabetske šifre. 48. Opisati način funkcionisanja One Time Pad algoritma (koje operacije koristi)? XOR --------------------------------------------------------------------------------------------------------------------Simetrični algoritmi za šifrovanje poruke P kokriste ključ “K” kako bi dobili šifrat C. Dešifrovanje se obrnuto od prethodnog procesa, šifrat C se pomoću istog ključa “K” pretvara u originalnu poruku P. Snaga ovih algoritama leži u tajnosti ključa. Šifrovanje i dešifrovanje se obavlja sledećim jednačinama: E(K,P)=C D(K,C)=P. Dobra osobina ovih algoritama je njihova brzina pa se kao takvi mogu koristiti za šifrovanje velikih datoteka. 49. Osnovna podela podela simetričnih kripto sistema? Sekvencijalni i blokovski. 50. Navesti osnovne karakteristike sekvencijalnih šifara i predstavnike. Sekvencijalni algoritmi šifruju poruku bajt po bajt. Nalik na One-Time Pad. Ključ im je slučajni niz male dužine. Na osnovu kratkog ključa obe strane generišu radni ključ. Radni ključ se potom koristi kao kod OTP. Radni ključ je iste dužine kao poruka. Predstavnici: A5/1 i RC4. 51. Kako dužina ključa utiče na sigurnost simetričnog šifarskog sistema? Duži ključ = Sigurniji sistem. (Nisam siguran). 52. Uporediti dužinu osnovnog ključa kod sekvencijalnih šifara i One time Pad. Osnovni ključ kod sekvencijalnih šifara je mnogo kraći od One time Pad. 53. Navesti osnovne karakteristike blokovskih šifara i predstavnike. Otvoreni tekst i šifrat se sastoje od blokova fiksne dužine. Šifrovanje se primenjuje na blokove i daje blokove šifrata iste dužine. Šifrat se dobija iz bloka otvorenog teksta višestrukom premenom funkcije koja se naziva runda. Ulazni parametri runde su ključ i izlaz iz prethodne runde. Najčešće se realizuju softverski.
54. Šta predstavlja generator pseudoslučajnih brojeva (PRNG)? Generator pseudo-slučajnih brojeva (PRNG) na osnovu slučajnog pošetnog stanja generiše mnogo duži niz pseudo-slučajnih bitova. Problem: Linearnost. 55. Koji je uloga linearnih pomeračkih registara u konstrukciji PRNG? Da se niz u svakom taktu pomera za jedno mesto udesno. 57. Kako se uvodi nelinearnost pri generisanju radnog ključa kod A5/1 algoritma? Taktovanje nije linearno. 58. Da li je A5/1 algoritam prilagođen za SW i HW realizaciju? Najčešće realizovan HW, SW implementacija je moguća ali manje efikasna. 59. Da li je RC4 algoritam prilagođen za SW i HW realizaciju? Optimizovan za softversku zato što mu je izlaz jedan bajt, a ne bit kao kod A5/1. 60. Koliko bita radnog ključa RC4 algoritam generiše u jednom taktu? Osam. Algoritam Twofish šifruje 128-bitne blokove otvorenog teksta ključem dužine do 256 bitova. Šifrovanje se obavlja Feistelovom mrežom sa 16 rundi u kojoj je bijektivna funkcija F realizovana pomoću: četiri supstitucijske kutije zavisne od ključa runde, MDS matrice, pseudo Hadamard transformacije i operacije pomeranja bitova ulevo. 61. Koje su osnovne prednosti sekvencijalnih algoritama u odnosu na blokovske? Koriste se tamo gde je neophodna brzina (rad u realnom vremenu), pogodni za primenu u lošim uslovima prenosa (nema propagacione greške) i efikasno se ralizuju hardverski. 62. Fejstel šifra: princip delovanja na otvoreni tekst i šta predstavlja runda? Blok podatka deli se na dva dela, od kojih se jedan propusti kroz određenu funkciju, a drugi se dalje prenosi neizmenjen. Blokovi zatim zamene mesta, pa se obavi sledeća runda (broj rundi zavisi od algoritma). 64. DES: tip šifre, broj rundi, dužina bloka otvorenog teksta, dužina ključa i dužina podključa? DES je Fejstel šifra, ima 16 rundi, dužina bloka otvorenog teksta je 64bita, dužina ključa je 56bita, dužina podključa je 48bita, izlaz 64 bita. 65. DES: S-box, namena, osnovne karakteristike? Svaki S-box od 6 bita ulaza pravi 4 bita izlaza. On je osnova sigurnosti DES sistema jer je nelinearan (ostali box-ovi su linearni). Svaki predstavlja fiksnu matricu dimenzija 4×16, čiji su elementi celi brojevi između 0 i 15. 66. DES: slabi podključevi?
Neki DES ključevi značajno su nesigurniji od ostalih, pa se ne koriste. Ukupno ima 64 ključa koje ne treba koristiti. U te ključeve spadaju: • Slabi ključevi. Generišu jednake podključeve u svakoj rundi. Šifrovanje i dešifrovanje sa slabim ključem je identična operacija. Slabi DES ključevi (zapisani s bitovima parnosti) su: 0101010101010101, 1F1F1F1F0E0E0E0E, E0E0E0E0F1F1F1F1 i FEFEFEFEFEFEFEFE. • Delimično slabi ključevi. Generišu samo dva različita potključa, od kojih se svaki koristi u po 8 rundi. Par ključeva je par delimično slabih DES ključeva ako je šifrovanje s jednim ključem isto je što i dešifrovanje s drugim. Postoji šest pari delimično slabih DES ključeva. Na primer: 01FE01FE01FE01FE i FE01FE01FE01FE01. • Potencijalno slabi ključevi koji generišu samo četiri potključa (48 ključeva). 67. DES: Da li danas ima praktičnu primenu, obrazloženje? Zbog smanjenja broja operacija potrebnih za napad dvostruki DES se NE koristi. 68. Dvostruki DES: da li ima bolje karakteristike od DES-a i zašto? Nema jer se prostor ključeva može lako svesti sa 2^112 na 2*2^56. Napad susret u sredini. 69. Dvostruki DES: broj operacija za napad? 2*2^56. 70. 3DES (EDE2 i EDE3) osnovne karakteristike i namena? Za trostruki DES, broj potrebnih operacija prilikom napada „susret u sredini“ je reda veličine 2^112, što znači da je sigurnost trostrukog šifrovanja onakva kakvu smo očekivali od dvostrukog. Tj trostruki DES šifruje podatke pomoću ključa dužine 168 bitova (3x56) kako bi postigao sigurnost za koju je dovoljan ključ dužine 112 bitova. Pri tom obavlja operacije kroz 48 rundi (3x16) kako bi postigao sigurnost za koju je dovoljno 32 runde. Primena: PEM, PGM. 71. 3DES (EDE3) prostor ključa? 2^112. 72. AES: tip šifarskog sistema, broj rundi, dužina ključa? Blokovska šifra, od 10 do 14 rundi, dužina bloka/ključa je 128, 192 ili 256 bita. 73. AES: nabrojati 4 osnovne operacije (funkcije). -ByteSub (nelinearni sloj) -ShiftRow (sloj linearnog mešanja) -MixColumn (nelinearni sloj) -AddRoundKey (dodatni sloj ključa) 74. AES: koja funkcija odgovara DES-ovom S boksu? Funkcija ByteSub je AES-ov S-Box. Algoritam IDEA (International Data Encryption Algorithm) je patentiran algoritam i za komercijalnu upotrebu je potrebna odgovarajuća licenca. IDEA koristi ključ dužine 128 bitova za šifrovanje blokova otvorenog teksta dužine 64 bita. Prilikom šifrovanja, blok otvorenog teksta p dužine 64 bita najpre se deli na četiri podbloka dužine 16 bitova: p1, p2, p3, p4. Šifrovanje se
obavlja pomoću 8 rundi i završne transformacije. U njima se koriste 52 potključa dužine 16bitova (po šest u svakoj rundi i četiri u završnoj transformaciji), generisanih na osnovu polaznog ključa. Nad podblokovima dužine 16 bitovaa obavljaju se sledeće tri operacije: • ekskluzivno ILI, • sabiranje po modulu 216, • množenje po modulu 216+1 (može se posmatrati kao S-box). 75. Navesti neke prednosti AES algoritma u odnosu na 3DES? Duži ključ, manji broj rundi. 76. Šta predstavlja režim rada blokovskih šifara, navesti bar 3 režima. ECB, CBC i CTR. 77. Opisati ECB režim rada blokovskih šifara. Najjednostavniji režim rada je ECB (engl. electronic codebook mode) – takozvani elektronski šifrarnik. Poruka se podeli na blokove dužine 64 bita (zadnji blok se dopuni slučajno generisanim nizom, ako je potrebno), a šifrovanje se obavlja blok po blok pomoću istog ključa. Identičnim blokovima otvorenog teksta odgovaraju identični blokovi šifrata. Jedan blok šifata zavisi samo od jednog bloka otvorenog teksta. 78. Opisati CBC režim rada blokovskih šifara. Prilikom šifrovanja u režimu CBC (režim ulančavanja blokova, engl. cipher block chaining), najpre se računa rezultat XOR operacije izvršene nad trenutnim blokom otvorenog teksta i šifratom prethodnog bloka, a zatim se rezultat šifruje ključem K. Povratna sprega postoji, blok šifrata zavisi od tekućeg i svih prethodnih blokova otvorenog teksta tako da identičnim blokovima otvorenog teksta u opštem slučaju odgovaraju različiti šifrati. Vrednost y0 je inicijalna vrednost (inicijalizujući vektor, IV) koja mora biti poznata i primaocu i pošiljaocu. Za šifrovanje i dešifrovanje koriste se sledeće relacije: yi = ek (yi -1 XOR xi) za i≥1. xi = yi-1 XOR dk (yi). 79. Opisati CTR režim rada blokovskih šifara. Koristi se blokovska šifra kao da je sekvencijalna. IV se šifruje pa XOruje sa blokovm otvorenog teksta. Za naredni blok se IV inkrementira za jedan. 80. Integritet poruke i MAC (Massage Authenticaton Code). Integritet - sprečavanje neovlašćene premene podataka. MAC se koristi za integritet podataka. 81. MAC: koji režim rada blokovskih šifara se koristi, da li je neophodno da se cela poruka šalje šifrovano? MAC se računa na osnovu dela CBC. Pamtimo samo šifrat poslednjeg bloka nakon CBC čifrovanja. 82. MAC: Kako prijemna strana proverava da li je narušen integritet? Šta prijemna strana mora da ima (algoritam, ....)?
MAC se šalje zajedno sa otv. tekstom. Primalac računa MAC isto kao i malopre. Trebaju mu tajni ključ i IV, naravno. --------------------------------------------------------------------------------------------------------------------83. Šta su prosti brojevi? Brojevi koji mogu biti podeljeni bez ostatka samo sami sa sobom i sa brojem jedan. 84. Koji brojevi su uzajamno prosti? Kada im je najveći zajednički delilac 1. 86. Aditivna inverzija: koja je vrednost -4 (mod 9)? 5. 87. Multiplikativna inverzija: Колико је 5-1 (mod 6)? 5. 89. Koja je vrednost Ojlerove funkcije za proizvod dva prosta broja p i q? φ(mn) = φ(m) φ(n) --------------------------------------------------------------------------------------------------------------------Šifrovanje i dešifrovanje algoritmom sa javnim ključem Algoritmi sa javnim ključem proizvode šifrat C na osnovu javnog ključa (engl. public key) K1 i otvorenog teksta P. Na osnovu privatnog ključa (engl. private key) k2 i šifrata C dobija se originalna poruka P. Dakle, funkcije šifrovanja i dešifrovanja su: C = E(P, K1) P = D(C, K2) Javni ključ je poznat onim osobama s kojima korisnik želi da komunicira. Privatni ključ je poznat samo korisniku koji je ovlašćen da dešifruje poruke. Privatni i javni ključ su matematički povezani, ali se privatni ključ ne može odrediti na osnovu javnog ključa. Asimetrični algoritmi su sporiji i primenjuju se najčešće za digitalno potpisivanje i šifrovanje ključeva simetričnih algoritama kojima su šifrovane datoteke (takozvani hibridni kriptosistemi). Dva korisnika (Alica i Bob) komuniciraju na sledeći način: • Alisa šalje Bobu svoj javni ključ, Bob šalje Alisi svoj javni ključ • Alisa šalje Bobu poruku šifrovanu njegovim javnim ključem • Bob dešifruje poruku svojim privatnim ključem • Bob odgovara, tj. šalje Alisi poruku šifrovanu njenim javnim ključem • Alisa dešifruje poruku svojim privatnim ključem Ukoliko grupa korisnika želi da komunicira na ovaj način, situacija je još jednostavnija. Svi korisnici svoje javne ključeve smeštaju u neku javnu, svima dostupnu datoteku ili na server ključeva (engl. keyserver). 90. Navesti tri osnovna načina (mesta) upotrebe kriptografije sa javnim ključem.
Razmena simetričnog ključa, šifrovanje/dešifrovanje i digitalni potpis. 91. Šta su jednosmerne funkcije? Funkcije koje se relativno lako računaju ali se njihova inverzna vrednost teško (gotovo nemoguće) nalazi. 92. Šta su jednosmerne funkcije sa zamkom? Funkcije koje se relativno lako računaju ali se njihova inverzna vrednost teško (gotovo nemoguće) nalazi. Ali, ako je poznata tajna vrednost, zamka, onda su oba zadatka laka. 93. Definisati problem diskretnog logaritma (napisati funkciju i imenovati parametre). x=g^n%p, gde se n određuje preko diskretnog logaritma. g je generator a p je 94. Koja je namena DH (Diffie-Helman) algoritma? Koristi se za razmenu zajedničkog simetričnog ključa. 95. Koja jednosmerna funkcija se koristi kod DH algoritma? Diskretni eksponent, čija je inverzna funkcija diskretan logaritam. 96. Na čemu počiva sigurnost DH algoritma? Sigurnost DH algoritma počiva na računskoj složenosti izračunavanja diskretnog logaritma. 97. Objasniti napad tipa čovek u sredini na DH algoritam. A->B; Napad: A->T; T->B; T je napadač. 98. Da li kriptografija sa javnim ključem predstavlja zamenu za kriptografiju sa simetričnim ključem i zašto? Ne. U opštem slučaju ona nije bolja jer je i do 1000x sporija. 99. Koja je osnovna prednost kriptografije sa javnim ključem u odnosu na kriptografiju sa simetričnim ključem? Digitalni potpis (autentifikacija), uvođenje neporecivosti. Zasnovana je na mat. f-jama umesto na metodama zamene/transpozicije. 100. Koji je osnovni nedostatak kriptografije sa javnim ključem u odnosu na kriptografiju sa simetričnim ključem? Sporija je. 101. Na čemu počiva sigurnost RSA algoritma? Teško je faktorisati veliki broj koji je proizvod dva velika prosta broja. 102. RSA algoritam: oblik jednosmerne funkcije? f (x) = x^e (mod N). 109. Ako je x prost broj veći od 2, da li vrednosti x2-1, x3-1 i x4-1, mogu da se koriste za parametar N u RSA algoritmu?
Mogu. 110. Alisa želi da pošalje Bobu poruku m šifrovanu RSA algoritmom. Koji ključ će Alisa upotrebiti za šifrovanje? Bobovim javnim. 111. Alisa je poslala Bobu poruku m šifrovanu RSA algoritmom. Koji ključ će Bob upotrebiti za dešifrovanje? Svoj privatni. 112. Alisa želi da pošalje Bobu poruku m digitalno potpisanu RSA algoritmom. Sa kojim ključem Alisa potpisuje MD5 sažetak poruke (heš vrednost)? Svojim privatnim. 113. Alisa je poslala Bobu poruku m digitalno potpisanu RSA algoritmom. Koji ključ će Bob upotrebiti za verifikaciju digitalnog potpisa? Alisin javni. 114. Na čemu je zasnovana sigurnost El-Gamal-ovog algoritma? ElGamalov kriptosistem zasnovan je na težini određivanja diskretnog logaritma u konačnim poljima. 115. Da li se može ostvariti mehnizam neporecivosti kod simetričnih šifarskih sistema, zašto? Ne. Obe strane znaju simetrični ključ. 116. Da li se može ostvariti mehnizam neporecivosti kod šifarskih sistema sa javnim ključem, zašto? Može. Samo pošaljilac poseduje svoj privatni ključ. 117. Navesti bar jedan algoritam za digitalni potpis i obajsniti princip potpisa. RSA. 118. Ako je poruka prvo digitalno potpisana, a potom šifrovana javnim ključem primaoca, da li primalac može da bude siguran da je poruka koju je dobio upućena baš njemu? Ne može. 119. Ako je poruka prvo šifrovana javnim ključem primaoca a potom digitalno potpisana, da li primalac može da bude siguran da je poruku koju je dobio napisao onaj ko je digitalno potpisao? Može. 120. Šta je digitalni sertifikat? Sertifikat sadrži podatke o korisniku. Podatke i njegov javni ključ. Izdavač sertifikata digitalno potpisuje sertifikat.
121. Šta koristi sertifikaciono telo (CA) kao mehanizam za sertifikaciju? Digitalni potpis. 122. Kako se može proveriti validnost sertifikata? Pomoću javnog ključa izdavača sertifikata. 123. Može li se proveriti identitet izdavača sertifikata proverom potpisa na sertifikatu? Ne može. 124. Šta je PKI? Infrastruktura javnog ključa (PKI) sastoji se od svih podsistema koji su neophodni za bezbednu upotrebu kriptografije sa javnih ključevima. 125. Koji su PKI modeli poverenja? Monopolski, Oligarhski i Anarhijski model. 126. Kako možete proveriti da sajt koji tvdi da je sertifikovan to zaista jeste? Kod sertifikacionog tela od poverenja. 127. Šta koristi sertifikaciono telo (CA) kao mehanizam za sertifikaciju? 128. Uporediti brzinu izvršenja algoritama simetričnih kriptosistema i kriptosistema sa javnim ključem. Sistemi sa javnim ključem su 1000x sporiji. 129. Uporediti dužinu ključeva koje koriste algoritami simetričnih kriptosistema i kriptosistema sa javnim ključem. Koji je red veličine dužine ključeva? 128 prema 1024 bita. 130. Koji su zahtevi za koje treba ispuniti da bi e-pošta bila sigurna? Puši ga. Eto koje. --------------------------------------------------------------------------------------------------------------------131. Šta je PGP? PGP je hibridni kriptosistem. Pridev hibridni odnosi se na činjenicu da PGP prilikom zaštite podataka koristi kombinaciju najboljih karakteristika simetričnih algoritama i kriptografije s javnim ključem. Osnovna namena PGP-a je zaštita elektronske pošte (šifrovanje i digitalno potpisivanje) i datoteka. 132. Zašto PGP koristi kombinuje kriptografiju sa simetričnim i javnim ključem a samo jednu od njih? Da bi omogućio neporecivost a izbegao jako loše performanse. 133. Navesti korake koje pošiljalac (Alisa) treba da uradi prilokom slanja poruke kada primenjuje PGP.
otvoreni tekst se komprimuje i šifruje simetričnim ključem, simetrični ključ se šifruje javnim ključem pošiljaoca, pošiljalac šalje šifrate otvorenog teksta i simetričnog ključa primaocu.
Kako ovo radi? PGP u prvom koraku komprimuje podatke. Kompresijom se postiže viši nivo sigurnosti jer se očekivani uzorci u otvorenom tekstu uklanjaju. PGP zatim generiše simetrični ključ za jednokratnu upotrebu – takozvani ključ sesije (engl. session key), deli poruku na blokove odgovarajuće dužine koje šifruje simetričnim algoritmom. Dužina ključa i bloka zavise od algoritma koji se koristi. Simetrični ključ PGP šifruje algoritmom sa javnim ključem, koristeći javni ključ primaoca. Primaocu se šalje šifrat komprimovanog teksta i šifrat simetričnog ključa. 134. Navesti korake koje primalac (Bob) treba da uradi prilikom prijema poruke kada primenjuje PGP. Dešifrovanje se obavlja u suprotnom smeru: primalac dešifruje simetrični ključ svojim privatnim ključem, dešifruje zaštićene podatke simetričnim ključem i obavlja dekompresiju. --------------------------------------------------------------------------------------------------------------------135. Kako privatni ključ može da obezbedi mehanizam neporecivosti? Računanjem heša otvorenog teksta i potpisivanjem tog heša privatnim ključem pošaljioca. 136. Šta nudi mehanizam autentifikacije? Mogućnost da se ustanovi da li je primljena poruka izmenjena na prenosnom putu, identitet pošaljioca i vremena kada je poruka poslata. 137. Koja je namena kriptografskih heš funkcija? Kriptografska heš f-ja je jednosmerna f-ja koja za ulazni podatak proizvoljne konačne dužine daje niz fiksne dužine. Namena je autentifikacija poruke. 138. Definisati pojam kolizija kod heš funkcija? Različite poruke daju istu heš vrednost. NEDOPUSTIVO!!! 139. Da li postoje kolizije kod aktuelnih heš funkcija? Da. 140. Kolika je dužina bloka otvorenog teksta, broj i veličina bafera i veličina heš vrednosti kod MD5 algoritma? Dužina bloka otvorenog teksta je 512 bita, 4 32-bitska bafera, daje izlaz 128 bita. 141. Kolika je dužina bloka otvorenog teksta, broj i veličina bafera i veličina heš vrednosti kod SHA-512 algoritma? Dužina bloka otvorenog teksta je 1024 bita, veličina reči 64 bita, 80 rundi, daje izlaz 512 bita.
142. Koliko je operacija potrebno da bi se „razbio” heš algoritam ako je dužina heš vrednosti n bita? 2^(n/2). 143. Koji od postojećih heš algoritama se ne preporučuju za dalju upotrebu? SHA-1. (MD(5, 4, 2)-ovi se ne koriste uopšte). 144. Koji od postojećih heš algoritama se preporučuju za dalju upotrebu? SHA-2. 145. Koji je naziv dolazećeg standarda za heš algoritme? SHA-3. 146. Kojim kriptološkim algoritmima su najsličniji heš algoritmi? Blokovskim algoritmima. 147. Kolika je verovatnoća da se nađe kolizija kod idealne 60 bitske heš funkcije? 148. Koja su osnovna svojstva koja treba da zadovolji kriptografska heš funkcija, obrazloženje? Krip. heš f-ja mora da obezbedi kompresiju, efikasnost, jednosmernost i otpornost na kolizije. 149. Alisa i Bob koriste kriptografski sistem sa javnim ključem. Oboje poseduju svoje tajne i javne ključeve. Objasniti kako koriste ЅHА algoritam za generisanje i verifikaciju digitalnog potpisa. Naprave heš koristeći SHA a potom ga potpišu. 150. Kako Bob i Alisa mogu da preduprede napad tipa čovek u sredini kod verifikacije digitalnog potpisa? Kill the nigga. 151. Da li je za autentifikaciju primenom heš vrednosti potrebno šifrovati dobijenu heš vrednost? Nije. 152. Razlika između HMAC i MAC? HMAC je MAC dobijen upotrebom kriptografske heš f-je. Tradicionalni MAC je zasnovan na simetričnim blok šiframa. 153. Da li HMAC može da korsti bilo koju heš funkciju? Ne, mora biti kriptografska, znači da CRC (Cyclic redundancy check) ne dolazi u obzir. 154. Da li je za HMAC potrebna razmena tajne vrednosti? Jeste. 155. Da li HMAC podrazumeva primenu nekog od šifarskih algoritama?
Ne. 156. Može li MAC da obezbedi autentifikaciju? Može. 157. Koja je aktuelna verzija SHA algoritma? 2. 158. Kolika je dužina heš vrednosti generisana MD5 algoritmom? 512 bita. 159. Ukoliko digitalno potpišete poruku dužine 1KB i to pošaljete je zajedno sa potpisom načinjenim MD5 algoritmom, kolika je ukupna dužina za slanje? 1088 B. 160. Ako je heš vrednost dužine 160 bita, koliko postoji različitih heš vrednosti? 2^160. 161. Generator inicijalnih lozinki na hipotetičkom sistemu generiše lozinke dužine 5 znakova, od kojih su prva dva slova engleske abecede (26 slova), a poslednja 3 cifre (0,1,...,9). I slova i cifre se mogu ponavljati. Koliko je različitih lozinki moguće formirati? 162. Šta se smešta na disk prilikom kreiranja korisničkih naloga? Korisnično ime i heš lozinke. 163. Gde se na Linux operativnim sistemu čuvaju parovi korisničko ime i heš lozinke? /etc/shadow. 164. Koja je namea key escrow protokola? Zahteva da tajni ključ mora biti negde deponovan. 165. Šta predstavlja oznaka “n od k” kod key escrow protokola? n - broj ljudi kojitreba da saradjuju da bi došli do tajne. k - ukupan broj ljudi. (pristup tajni se deli na k). 166. Da li je moguće na računaru izgenerisati slučajnu vrednost? Moguće je. Eksterni slučajni događaji. 167. Da li pseudoslučajni ključ može da obezbedi željni nivo sigurnosti? Ako se svi ključevi generišu pseudoslučajno onda ne. 168. Koji su primeri izvora slučajnih vrednosti? Radioaktivno raspadanje, hardverski uređaji, lava lamp.