sigurnost final

21
1. Koja su dva osnovna načina za realizaciju tajnosti komunikacija? To su steganografija I kriptografija 2. Šta predstavlja steganografija? Steganografija je tehnika sakrivanje činjenice da se neka informacija prenosi 3. Šta je cilj steganografije? Poslati poruku javnim kanalom a da niko osim pošiljaoca I primalaca to ne zna. 4. Kako se tajna informacija utiskuje u sliku (Steganografija)? Pošto slika sadrži 24 bita za boje (RGB) bitovi male vrednosti mogu da se menjaju a da pritom ne utiču bitno na osnovnu informaciju. 5. Korisnik krije poruku u najmanje značajnim bitovima kanala svake boje 24-bitne BMP slike. Ukoliko se zanemare meta-podaci koji potiču iz formata slike, kolika je najmanja dovoljna veličina slike (u MB) ukoliko korisnik hoće da sakrije 10MB informacija? 80MB 6. Korisnik krije poruku u 24-bitskoj BMP slici, tako što zamenjuje dva najmanje značajna bita kanala za crvenu i dva za plavu boju svakog piksela. Ukoliko se zanemare meta-podaci koji potiču iz samog formata slike, kolika je najmanja dovoljna veličina slike (u MB) ukoliko korisnik hoće da sakrije 10MB informacija? 60MB 7. Korisnik želi da sakrije poruku u 24-bitnu sliku i pri tome sme da upiše informacije u dva najmanje značajna bita svakog od 3 (R, G i B) kanala, svakog piksela. Koliko MB informacija može upisati u sliku veličine 10MB? Zanemarite meta-podatke koji potiču iz formata slike. 2.5 MB 8. Korisnik želi da sakrije poruku u 24-bitnu sliku i pri tome sme da upiše informacije u dva najmanje značajna bita R kanala i po jedan najmanje značajan bit G i B kanala svakog piksela. Koliko MB informacija može upisati u sliku veličine 30MB? Zanemarite metapodatke koji potiču iz formata slike. 5MB 9. Koje vrste naknadne obrade (ne)mogu da se primene nad 24-bitnom BMP slikom ukoliko želite da sačuvate poruku koja je steganografski utisnuta u nju? bitovi će najvjerojatnije biti modifikovani ukoliko se stego-slika snimi u bilo koji format koji koristi kompresiju sa gubicima (engl. lossy

Upload: milos-subotic

Post on 29-Sep-2015

29 views

Category:

Documents


12 download

DESCRIPTION

racunarske mreze

TRANSCRIPT

1. Koja su dva osnovna naina za realizaciju tajnosti komunikacija?To su steganografija I kriptografija

2. ta predstavlja steganografija?Steganografija je tehnika sakrivanje injenice da se neka informacija prenosi

3. ta je cilj steganografije?Poslati poruku javnim kanalom a da niko osim poiljaoca I primalaca to ne zna.

4. Kako se tajna informacija utiskuje u sliku (Steganografija)?Poto slika sadri 24 bita za boje (RGB) bitovi male vrednosti mogu da se menjaju a da pritom ne utiu bitno na osnovnu informaciju.

5. Korisnik krije poruku u najmanje znaajnim bitovima kanala svake boje 24-bitne BMP slike. Ukoliko se zanemare meta-podaci koji potiu iz formata slike, kolika je najmanja dovoljna veliina slike (u MB) ukoliko korisnik hoe da sakrije 10MB informacija?80MB

6. Korisnik krije poruku u 24-bitskoj BMP slici, tako to zamenjuje dva najmanje znaajna bita kanala za crvenu i dva za plavu boju svakog piksela. Ukoliko se zanemare meta-podaci koji potiu iz samog formata slike, kolika je najmanja dovoljna veliina slike (u MB) ukoliko korisnik hoe da sakrije 10MB informacija?60MB

7. Korisnik eli da sakrije poruku u 24-bitnu sliku i pri tome sme da upie informacije u dva najmanje znaajna bita svakog od 3 (R, G i B) kanala, svakog piksela. Koliko MB informacija moe upisati u sliku veliine 10MB? Zanemarite meta-podatke koji potiu iz formata slike.2.5 MB

8. Korisnik eli da sakrije poruku u 24-bitnu sliku i pri tome sme da upie informacije u dva najmanje znaajna bita R kanala i po jedan najmanje znaajan bit G i B kanala svakog piksela. Koliko MB informacija moe upisati u sliku veliine 30MB? Zanemarite metapodatke koji potiu iz formata slike.5MB

9. Koje vrste naknadne obrade (ne)mogu da se primene nad 24-bitnom BMP slikom ukoliko elite da sauvate poruku koja je steganografski utisnuta u nju?bitovi e najvjerojatnije biti modifikovani ukoliko se stego-slika snimi u bilo koji format koji koristi kompresiju sa gubicima (engl. lossy compression), kao to je JPEG. i obrada tj (retuiranje).

10. ta predstavlja i ta je rezultat tehnike image downgrading?Predstavlja skrivane jedne slikovne datoteke u drugu, od slike nosioca se uzimaju 4 najmanje znaajna bita i stavljaju 4 najznaajnija bita tajne slike

11. Tehnikom image downgrading jedna BMP slika je steganografski ugraena u drugu. Uporedite veliine slika (tj koliinu memorije potrebne za skladitenje slika na disku) pre ugraivanja poruke u nosioca i nakon ekstrakcije slike iz nosioca.Veliine slika ostaju nepromenjene

12. Kakvi treba da budu formati i rezolucije nosioca i poruke kod primene tehnike image downgrading dve slike?Trebaju da budu istog formata (bez kompresije BMP) i veliine13. Kako se primenom steganografskih metoda ugrauje informacija o autorskim pravima u sliku ili zvuk?Moe se ugraditi pomou digitalnog vodenog peata (engl. watermark).Digitalni vodeni peat je umetanje dodatnih informacija u izvornu datoteku tako da nosioc ostaje sadrinski i po kvalitetu gotovo nepromenjen za oko ili sluh. Samim tim peat ostaje neprimeen. Postoji vie naina za to:- bitno je da se peat ne moe neautorizirano ukloniti i da je otporan na razne modifikacije signala nosioca- Kontrolisanje ureaja za kopiranje zatienih multimedijalnih sadraja.- peat se dodaje celom signalu nosioca tako da se kasnije moe otkriti lokacijana kojoj isti nedostaje- Dodavanje vee koliine podataka koji mogu sluiti kao pratee informacije o multimedijalnoj datoteci

______________________________________________________________________________

14. ta predstavlja mehanizam poverljivosti?Obezbediti da neautorizovana (neovlaena) strana ne doe do poverljivih informacija. Definie do koje mere neka informacija treba da bude dostupna, odnosno nedostupna neovlaenim korisnicima

15. ta predstavlja mehanizam integriteta?Integritet je (ne)poverenje u informacioni sadraj. To su preventivne mere koje treba da onemogue neovlaene izmene, brisanje ili unitavanje sadraja (informacija). Odnosi se na podatke koji se uvaju i prenose. Integritet moe biti naruen u sluaju napada neovlaenih korisnika ili ovlaenih korisnika koji zloupotrebljavaju svoja ovlaenja. Integritet predstavlja mogunost sistema da se odupre napadima.

16. ta predstavlja mehanizam raspoloivosti?Raspolivost predstvlja sposobnost sistema da prui uslugu ovlaenom korisniku. Rasoloivost je zahtev novijeg vremena. Nastao je kao odgovor na napade iji je cilj redukcija ili onemouavanje pristupa podacima i servisama ovlaenim korisnicima. Tipiannapad: Denial of Service (DoS). Informacioni sistem koji nije raspoloiv u momentu kada je potreban je isto toliko lo kao i da ne postoji. Mnoge savremene organizacije ne mogu da posluju bez informacionog sistema

17. Definisati pojmove kontrole pristupa, autentifikacije i autoritacije.Kontrola pristupa je deo siguronosne politike koja treba da ogranii korisnike i procese u izvodjenju razliitih akcija nad objektima kao to su fajlovi, segmenti zajednike memorije...U kontrolu pristupa spadaju: autentifikacija i autorizacija. Autentifikacija treba da utvrdi da li je korisnik stvarno onaj za koga koji se predstavlja. Mogue reenje je upotreba lozinke (password). Lozinka mora da se verifikuje na osnovu nekog podatka. Postoji i alternativa lozinke kao to je kartica, PIN, biometrijski podaci... Servis koji obezbedjuje proveru identiteta je Autentifikacija. Ona je u savremenim sistemima zasnovana na primeni kriptografijeDodela prava autentifikovanom korisniku je autorizacija (restrikcija ili dodela prava)

18. Definisati ifarske sisteme sa simetrinim i javnim kljuem.ifrarski sistem sa simetrinim kljuem koristi isti klju za ifrovanje i deifrovanje (dovoljno je da se iz jednog kljua moe jednoznano izraunati drugi klju), ifrarski sistem sa javnim kljuem koristi javni klju za ifrovanje i privatni klju za deifrovanje (poznavanje javnog kljua nije dovoljno za izraunavanje kljua za deifrovanje)

19. ta je cilj svakog kriptosistema?Da bi se od ifrata dobio otvoreni tekst Neophodno je poznavanje kljua za deifrovanje. Ako napada poznaje postupak ifrovanja - algoritam i ifrat (i jo...), on ne moe doi do otvorenog teksta bez poznavanja kljua za deifrovanje.

20. Koje su osnovne pretpostavke u analizi kripto sistema?- Sistem je potpuno poznat napadau (trudy)- Jedina tajna je klju (za deifrovanje)

To su kerhofovi principi-algoritam ifrovanja nije tajna

21. Definisati pojam kriptoanalize.To je proces pronalaenja informacija o otvorenom tekstu bez poznavanja kljua za deifrovanje

22. ta je cilj kriptoanalize?Cilj kriptoanalize ne mora biti otvoreni tekst. Cilj moe da bude:

- identifikovanje kljua

- identifikovanje skupa loih kljueva

23. Definisati pojam potpune pretrage kljueva.To je provera tj. isprobavanje svih moguih kljueva i da se nakon svakog deifrovanja proveri da li je dobila eljeni rezultat

24. Definisati pojam prostora kljueva.Da bi se zatitili od potpune pretrage kljueva postoji prostor kljueva tj. ifrarski sistem treba da ima veoma veliki broj potencijalnih kljueva tako da se ne moe isprobati u razumnom vremenu.

25. Da li je ifarski sistem sa velikim prostorom kljueva bezuslovno bezbedan?Ovaj sistem je neophodan za bezbednost, ali ne i dovoljan uslov

26. Navesti bar tri vrste napada na ifarske sisteme.- Napad na osnovu poznavanja ifrata- Napad na osnovu poznatog (dela) otvorenog teksta- Napad na osnovu izabranog otvorenog teksta

- Napad na osnovu adaptivno izabranog otvorenog teksta

- Povezani kljuevi

- Pretrage unapred (samo za sisteme sa javnim kljuem)

27. Koje se operacije primenjuju kod ifara transpozicije.Meusobno se premetaju (skrembluju) slova otvorenog teksta

- skremblovani tekst je ifrat

- nain premetanja je klju

28. Koji enonov princip se primenjuje kod ifara transpozicije?Princip DIFUZIJE

29. Opisati postupak dvostruke transpozicije. Koja je slaba taka ovih sistema?Kod nje se teks unosi u matricu x*y a zatim se permutuju kolone i redovi zasebno. to se ifrovani tekst moe otkriti pomou pretrage kljueva

30. Koje se operacije primenjuju kod ifara zamene.Jedno slovo (simbol) otvorenog teksta se zamenjuje sa nekim drugim slovom (simbolom), na taj nain se dobija ifrat. Klju je pravilo zamene

31. Koji enonov princip se primenjuje kod ifara zamene?Princip KONFUZIJE

32. Koji je osnovni napad na ifre proste zamene?Pomou statistike (meri se frekfencija ponavljanja), poreenjem dobijenih frekfencija sa statistikim (oekivanim) odreuje se koje slovo je sa kojim zamenjeno, i ranjive su na napade poznatog (dela) otvorenog teksta

33. ta su homofone ifre?To je unapreenje ifre proste zamene. ifrat sadri vie od 26 znakova, dodatni znakovi slue za uvoenje elemenata sluajnosti (veina slova u ifratu se zamenjuje jednoznano, a neka slova otvorenog teksta mogu da u ifratu budu predstavljena na 2 ili vie naina)

34. ta su poligramske ifre i koji su njeni predstavnici?Otvoreni tekst se podeli na blokove (skupove) simbola i svaki blok se ifruje kao jedna celina. Predstavnici su: Playfair i Hilova ifra

35. ta su ifre polialfabetske zamene i koji su njeni predstavnici.Sline su iframa proste zamene, ali postoji vie alfabeta koji se koriste za ifrovanje. Moe se primeniti novi alfabet za svako slovo

36. ta predstavlja indeks koincidencije?Koristi se d bi se pogodila duina kljua, verovatnoa da se iz ifrata nasumino odaberu 2 ista slova

37. ta je raunski a ta bezuslovno siguran ifarski sistem?-Raunarski siguran je ako cena razbijanja ifrata prevazilazi vrednost ifrovane informacije, i ako je vreme potrebno za razbijanje ifrata due od vremena u kom informacija treba da bude tajna.

- Bezuslovno je siguran ako ne moe da bude razbijen ni uz primenu neogranienih raunarskih resursa. Takoe bezuslovno sigurnom ifrom ne moe se doi do otvorenog teksta iz ifrata bez poznavanja kljua, ak ni potpunom pretragom kljueva

38. Koja je najvanija osobina One Time Pad ifre?Postoji matematiki dokaz o savrenoj sigurnosti ifre. Sigurnost se zasniva na sluajnosti kljua. Teko je definisati pojam sluajnosti. Zahtevaju se 2 osnovna svojstva binarnog sluajnog kljua: nepredvidivost i balansiranost. Klju mora biti sluajan i koristiti se samo jedanput. Klju je iste duine kao poruka

39. Zato One Time Pad ifra nije nala masovnu primenu?Zato to je veoma nepraktina za optu primenu, ima veliku primenu za najvie nivoe sigurnosti.

Klju K je sluajan - nije mogue da se isti klju generie na predajnoj i prijemnoj strani. Potreban dodatni kanal za distribuciju K

40. ta je rezultat operacije ( (a XOR b) XOR a ) XOR (a XOR b) ?ako je a=1 b=0 rezultat je 1

ako je a=0 b=1 rezultat je 0

41. ifrat otvorenog teksta JANE, dobijen Cezarovom ifrom (engleski alfabet) je?MDQH

42. Otvoreni tekst x ifruje se Afinom ifrom pomou kljua (7, 3) i pri tom se dobija ifrat y = Ek (x) = 7x + 3 mod 26. Napisati izraz za deifrovanje (x=?) ako je poznato da je 15 inverzna vrednost od 7 po modulu 26 (7-1 mod 26 = 15).

Kljuc = K(a,b)=K(7,3)y=ek(x) = (ax + b) mod 26dk(y) = a-1(y b) mod 26 => dk(y) = 15(y 3) mod 26

a1357911151719212325

a-11921153197231151725

43. Otvoreni tekst x ifruje se Afinom ifrom y = Ek (x) = 17x + 6 mod 26. Napisati izraz za deifrovanje (x=?).Kljuc = K(a,b)=K(17,6)y=ek(x) = (ax + b) mod 26dk(y) = a-1(y b) mod 26 => dk(y) = 23(y 6) mod 26

44. Otvoreni tekst x ifruje se Afinom ifrom y = Ek (x) = 6x + 3 mod 26 Napisati izraz za deifrovanje (x=?) Kljuc = K(a,b)=K(6,3)y=ek(x) = (ax + b) mod 26dk(y) = a-1(y b) mod 26 => dk(y) = 15(y 3) mod 26 ne moze jer 6 nema multiplikativni inverz

-45. Ukoliko se koristi engleski alfabet i klju duine 4 slova (sa mogunou ponavljanja karaktera u kljuu), odrediti prostor kljueva za Vigenereovu ifru.

-46. Ukoliko se koristi engleski alfabet i klju duine 4 slova (bez mogunosti ponavljanja karaktera u kljuu), odrediti prostor kljueva za Vigenereovu ifru.

47. U koju grupu ifara spada Playfair ifra?U grupu poligramskih ifara

48. Opisati nain funkcionisanja One Time Pad algoritma (koje operacije koristi)?Svakom slovu se dodeljuje binarni kod, takoe treba postojati klju (koji je sluajan) iste duine kao i poruka i da bi se dobio ifrat koristi se XOR operacija (1 i 1=0, 0 i 0 =0, 1 i 0=1) tj. kad su dva razliita tad je 1 u ostalim sluajevima je 0

______________________________________________________________________________

49. Osnovna podela podela simetrinih kripto sistema?- Kriptosistemi sa simetrinim kljuem (koriste isti klju za ifrovanje i deifrovanje)- Kriptosistemi sa javnim kljuem (dva kljua, za ifrovanje (javni) i za deifrovanje (privatni))

50. Navesti osnovne karakteristike sekvencijalnih ifara i predstavnike.Sline su kao OTP. Koriste klju - sluajan niz male duine. Na osnovu kratkog kljua (i jo nekih podataka) obe strane generiu radni klju (keystream). Radni klju se potom koristi kao kod OTP-a za ifrovanje poruke (XOR). Radni klju je iste duine kao poruka. Prijemna i predajna strana trebaju da imaju isti sekvencijalni algoritam (generisanje radnog kljua). Predstavnici su: A5/1 i RC4

+51. Kako duina kljua utie na sigurnost simetrinog ifarskog sistema?

PRNG na osnovu sluajnog poetnog stanja generie mnogo dui niz pseudo sluajnih bitova (pomou linearno pomerakih registara sa povratnom spregom), to je dui niz, ifra je tea za razbijanje

52. Uporediti duinu osnovnog kljua kod sekvencijalnih ifara i One time Pad.

ako otp poruka sadri 64 bita, sekvencijalna e to generisati u 10 na 19 pseudo sluajnih bitova

53. Navesti osnovne karakteristike blokovskih ifara i predstavnike.

Otv. tekst i ifrat se sastoje od blokova fiksne duine. ifrovanje se primenjuje na blokove i daje blokove ifrata iste duine. ifrat se dobija iz bloka otv. teksta viestrukom primenom funkcije koja se naziva runda. Ulazni parametri runde su: klju i izlaz iz prethodne runde. Najee se realizuje softverski. Tipini predstavnik je FEJSTEL(DES)

54. ta predstavlja generator pseudosluajnih brojeva (PRNG)?

On na osnovu sluajnog poetnog stanja (manji broj bita) generie mnogo dui niz pseudo sluajnih bitova. npr. 64-bita u 10 na 19 pseudo sluajnih bitova.

55. Koji je uloga linearnih pomerakih registara u konstrukciji PRNG?

Pomae pri kreiranju pseudo sluajnog niza pomou pomeraja. Pametnim kombinovanjem vie LPR-a uz uvoenje elemenata nelinearnosti mogu se prevazii navedeni problemi (raunarska ali ne i bezuslovna sigurnost!)

56. Koje su osobine niza dobijenog na izlazu PRNG?

Ima osobine pseudo sluajnog niza (periodinost!), naalost, ima osobine koje nisu prihvatljive:

- prvih n bita izlaza su jednake poetnom stanju

- na osnovu poznavanja 2n bita izlaza moe se rekonstruisati generator (linearnost, kriptoanaliza).

57. Kako se uvodi nelinearnost pri generisanju radnog kljua kod A5/1 algoritma?

Zasniva se na pomerakim registrima, i sadri 3 pom. registra. Klju je duine 64 bita, koristi se da bi se postavile poetne vrednosti sva 3 registra. iftovanje vrednosti zavisi od h, y i z. Bit radnog kljua se u svakom taktu dobija XOR-ovanjem poslednjih bitova registara

58. Da li je A5/1 algoritam prilagoen za SW i HW realizaciju?

HW

59. Da li je RC4 algoritam prilagoen za SW i HW realizaciju?

SW i HW

60. Koliko bita radnog kljua RC4 algoritam generie u jednom taktu?

1 bajt

61. Koje su osnovne prednosti sekvencijalnih algoritama u odnosu na blokovske?

- Koriste se tamo gde je neophodna brzina: rad u realnom vremenu, zatita govora- Pogodne za primenu u loim uslovima prenosa-Nema propagacije greke

- Efikasno se realizuje hardverski

62. Fejstel ifra: princip delovanja na otvoreni tekst i ta predstavlja runda?

Podeli se otvoreni tekst na blokove. Blok podeliti na 2 dela (levi-L i desni-R). To znai da se blok podataka deli na dva dela, od kojih se jedan propusti kroz odreenu funkciju, a drugi se dalje prenosi neizmenjen. Blokovi zatim zamene mesta, pa se obavi sledea runda (broj rundi zavisi od algoritma). Runda je ustvari funkcija koja se viestruko primenjuje na blok otvorenog teksta.

63. ta predstavlja veliina bloka kod simetrinih kriptosistema.

Otvoreni tekst se podeli na blokove bitova odreene duine (64, 128bita...) pa se svaki blok (ne)zavisno ifruje. Ta veliina predstavlja najmanju jedinicu za ifrovanje

64. DES: tip ifre, broj rundi, duina bloka otvorenog teksta, duina kljua i duina podkljua?

DES je Fejstel ifra, 16 rundi, duina bloka je 64 bita, klju je duine 56 bita, a podkljua (kljua koji se koristi u svakoj rundi) 48 bita

65. DES: S-box, namena, osnovne karakteristike?

Svaki S-boks od 6 bita ulaza pravi 4 bita izlaza. S-boks je osnova sigurnosti DES-a. S-boksovi su nelinearni, teki za analizu za razliku od drugih blokova. Svaki S-boks ima sopstvenu tabelu zamena. Ulaz: Spoljanja 2 bita odreuju red tabele, Unutranja 4 bita odreuju kolonu tabele

Izlaz: iz tabele (red, kolona) se itaju 4 bita

66. DES: slabi podkljuevi?

Ukupno ima 64 kljua koje ne treba koristiti. U te kljueve spadaju:

Slabi kljuevi. Generiu jednake podkljueve u svakoj rundi. ifrovanje i deifrovanje sa slabim kljuem je identina operacija. Slabi DES kljuevi (zapisani s bitovima parnosti) su: 0101010101010101, 1F1F1F1F0E0E0E0E, E0E0E0E0F1F1F1F1 i FEFEFEFEFEFEFEFE.

Delimino slabi kljuevi. Generiu samo dva razliita potkljua, od kojih se svaki koristi u po 8 rundi. Par kljueva je par delimino slabih DES kljueva ako je ifrovanje s jednim kljuem isto je to i deifrovanje s drugim. Postoji est pari delimino slabih DES kljueva. Na primer: 01FE01FE01FE01FE i FE01FE01FE01FE01.

Potencijalno slabi kljuevi koji generiu samo etiri potkljua (48 kljueva).

67. DES: Da li danas ima praktinu primenu, obrazloenje?

Ne poto je 1998 pokazano da je praktino izvodljiv napad potpunom pretragom kljua

+68. Dvostruki DES: da li ima bolje karakteristike od DES-a i zato?

ifruje 2 puta sa 2 kljua, ima 2 na 57 kljueva...nemam poima69. Dvostruki DES: broj operacija za napad?

2 na 5770. 3DES (EDE2 i EDE3) osnovne karakteristike i namena?

EDE2-Kljuevi se koriste nezavisno. Prostor kljueva je 2 na 112 (56 + 56). Druga faza je deifrovanje jer za K2=K1 postoji kompatibilnost sa obinim DES-om. Primena :PEM (Privacy Enhanced Mail), PGP...

EDE3- Duina kljua 168 bita (56+56+56)

71. 3DES (EDE2) prostor kljua?

2 na 168

72. AES: tip ifarskog sistema, broj rundi, duina kljua?

AES je interativna blokovska ifra (kao i DES), broj rundi je od 10 do 14 (zavisno od duine kljua), duina kljua je 128, 192 ili 256(ne zavisi od duine kljua)

73. AES: nabrojati 4 osnovne operacije (funkcije).

- ByteSub (nelinearni sloj)

- ShiftRow (sloj linearnog meanja)

- MixColumn (nelinearni sloj)

- AddRoundKey (dodatni sloj kljua)

74. AES: koja funkcija odgovara DES-ovom S boksu?

Funkcija ByteSub

75. Navesti neke prednosti AES algoritma u odnosu na 3DES?

Mnogo je bri (3 ili vie puta)Duina bloka i duina kljua mogu biti 128, 192, ili 256Vea sigurnost76. ta predstavlja reim rada blokovskih ifara, navesti bar 3 reima.

Predstavlja nain na koji se primenjuje blokovska ifra na niz uzastopnih blokova, Reimi rada su:

- ECB (Reim elektronske kodne knjige)

- CBC (Reim ulanavanja bloka ifrata)

- CTR (Reim brojaa)

77. Opisati ECB reim rada blokovskih ifara.

Svaki blok se iftuje nezavisno, postoje ozbiljne slabosti. Za fiksan klju K, ovo je elektronska verzija ifre tipa kodna knjiga. Za svaki novi klju dobija se nova kodna knjiga

78. Opisati CBC reim rada blokovskih ifara.

Ulanava blokove, mnogo je sigurniji od ECB. Blokovi se meusobno "ulanavaju". Potreban je inicijalizacioni vektor IV, za inicijalizaciju CBC reima. IV treba da je sluajan, nije neophodno da je tajan. Identini blokovi otv. teksta daju razliite blokove ifrata!

79. Opisati CTR reim rada blokovskih ifara.

Ponaa se kao sekvencijalna ifra, primena kod kontrole pristupa. CTR je popularan reim rada. Koristi se blokovska ifra kao da je u pitanju sekvencijalna ifra. IV se ifruje a potom XOR-uje sa blokom otv. teksta. Za svaki naredni blok otv. teksta vrednost IV inkrementira za 1

80. Integritet poruke i MAC (Massage Authenticaton Code).

Integritet je spreavanje (ili barem otkrivanje) neovlaene izmene podataka. MAC se koristi za integritet podataka (integritet nije isto to i poverljivost). MAC se rauna na osnovu dela CBC. Kod primene mehanizma integriteta, nije neophodno, mada je mogue, da se poruka alje ifrovano.

81. MAC: koji reim rada blokovskih ifara se koristi, da li je neophodno da se cela poruka alje ifrovano?

Koristi se CBC reim rada. Nije neophodno da se alje ifrovano.

82. MAC: Kako prijemna strana proverava da li je naruen integritet? ta prijemna strana mora da ima (algoritam, ....)?

Raunanjem MAC-a na osnovu CBC-a. Primalac mora da zna (tajni) klju K, i javnu vrednost IV.

83. ta su prosti brojevi?

Prost broj je ceo broj koji ima samo dva delioca>1 i samog sebe

84. Koji brojevi su uzajamno prosti?

Dva broja su uzajamno prosta ukolio im je najvei zajedniki delilac 1. Dva prosta broja su istovremeno i uzajamno prosta

85. Koja je vrednost 21 (mod 6)?

3

86. Aditivna inverzija: koja je vrednost -4 (mod 9)?

5

87. Multiplikativna inverzija: 5 na-1 (mod 6)?

5

88. Kada su dva broja uzajamno prosta?

Dva broja su uzajamno prosta ukolio im je najvei zajedniki delilac 1. Dva prosta broja su istovremeno i uzajamno prosta

89. Koja je vrednost Ojlerove funkcije za proizvod dva prosta broja p i q?

(p-1)(q-1)

90. Navesti tri osnovna naina (mesta) upotrebe kriptografije sa javnim kljuem.

- Razmena simetrinog kljua

- ifrovanje / deifrovanje (poverljivost)

- Digitalni potpis (autentifikacija)

91. ta su jednosmerne funkcije?

Jednosmerne funkcije relativno lako mogu da se izraunaju, ali njihova iverzna vrednost moe da se odredi samo izuzetno sloenim postupkom.

92. ta su jednosmerne funkcije sa zamkom?

Su poseban oblik jednosmernih funkcija. Lako ih je izraunati u jednom (direktnom) smeru. Teko je izraunati inverznu vrednost. Ako je poznata tajna vrednost - zamka, onda se lako moe izraunati i direktna i inverzna vrednost.

93. Definisati problem diskretnog logaritma (napisati funkciju i imenovati parametre).

Za poznato g i x, gde je x=g na n, moe da se odredi n: n=logg(x). Ako je x=g na n (mod p), n se takoe odreuje preko logaritma ali diskretnog (diskretni logaritam). Primer: Ako je poznato da je 3 na n = 81, relativno lako se moe doi do rezultata (n=4). Ako je 3 na n=1(mod 7), kako doi do n?. Pravi se tabela....94. Koja je namena DH (Diffie-Helman) algoritma ?

Predstavlja algoritam za razmenu kljueva. Koristi se za razmenu zajednikog simetrinog kljua.

95. Koja jednosmerna funkcija se koristi kod DH algoritma?

Diskretni algoritam

96. Na emu poiva sigurnost DH algoritma?

Na raunarskoj sloenosti izraunavanja (jednosmerne funkcije) diskretnog logaritma

97. Objasniti napad tipa ovek u sredini na DH algoritam.

Ovaj algoritam je osetljiv na napad ovek u sredini. ovek u sredini deli tajnu g na at (mod p) sa levom stranom, i tajnu g na bt (mod p) sa desnom stranom. Pritom leva i desna strana ne znaju da ovek u sredini postoji. Potreban je mehanizam Autentifikacije

98. Da li kriptografija sa javnim kljuem predstavlja zamenu za kriptografiju sa simetrinim kljuem i zato?

Ne predstavlja jer je loija tj. u optem sluaju i do 1000x sporija od simetrinih sistema

99. Koja je osnovna prednost kriptografije sa javnim kljuem u odnosu na kriptografiju sa simetrinim kljuem?

Zato to nema problema sa upravljanjem kljuevima. Sistemi sa javnim kljuem mogu da se koriste za ifrovanje, autentifikaciju, digitalni potpis i razmenu simetrinih kljueva

100. Koji je osnovni nedostatak kriptografije sa javnim kljuem u odnosu na kriptografiju sa simetrinim kljuem?

Zato to je mnogo sporija, (brzina, nije potrebna PKI, kljuevi su dui)?101. Na emu poiva sigurnost RSA algoritma?

Sigurnost RSA zasniva se na sloenosti faktorizacije velikih brojeva. Javni i tajni klju odreeni su parom velikih prostih brojeva (200 cifara i vie).102. RSA algoritam: oblik jednosmerne funkcije?

f(x) = x na e (mod N)

103. RSA: Opisati algoritam generisanja javnog i tajnog kljua.

Izabrati 2 velika prosta broja p i q.

Formirati proizvod N=pq,

Izraunati fi(N)=(p-1)(q-1)

Izabrati e takvo da je uzajamno prosto sa fi(n) i manje od fi(N).

Nai d takvo da je de= 1 (mod fi(N))

Odatle je javni klju (N,e), a privatni d

104. RSA algoritam: postupak ifrovanja i deifrovanja?

Postupak ifrovanja i deifrovanja obuhvata celobrojne raunske operacije sa poruko M. Poruku M prvo treba pretvoriti u broj, a onda se ifrat C rauna kao: C=M na e (mod N) gde je N i e Javni klju. Deifrovanje se vri sa: M= C na d (mod N) gde je d Privatni klju

-105. RSA: Ako je N=77, e=7, p=7, q=11 pokazati da je tajni klju 43.

106. Ako je privatni klju 7 a javni u algoritmu RSA (N,e) = (403,103), digitalni potpis poruke m=3 je?

d=7(N,e)= (403, 103)

M=3

C=M na e (mod N) = 3 na 103 (mod 403) = 55107. Dat je prost broj p = 19 i generator g = 2. Koristei Diffie-Hellmanov protokol za razmenu kljueva odredite zajedniki klju ako su zamiljene vrednosti a = 5 i b = 8:

g na a * g na b (mod p) = 32 * 256 (mod 19)= 3108. Dati su generator g=2 i moduo p=5. Alisa je zamislila broj a=7, a Bob broj b=8. Korienjem Diffie-Helmannovog protokola za razmenu kljueva odredite zajedniki klju.

Alisa rauna 2 na 7 (mod 5)= 128 (mod 5)= 3, bob primenjuje formulu na njegov zamiljen broj i dobija 2 na 8 (mod 5)= 1. Alisa obeleava rezultat A=3 i alje ga bobu, bob rad isto sa svojim. Alisa uzima i rauna B na a (mod 5) = 1 .... negde sam se zajebo!!! Trebalo bi da bude 4!-109. Ako je x prost broj vei od 2, da li vrednosti x2-1, x3-1 i x4-1, mogu da se koriste za parametar N u RSA algoritmu?

110. Alisa eli da poalje Bobu poruku m ifrovanu RSA algoritmom. Koji klju e Alisa upotrebiti za ifrovanje?

Javni klju

111. Alisa je poslala Bobu poruku m ifrovanu RSA algoritmom. Koji klju e Bob upotrebiti za deifrovanje?

Alisi privatni klju

112. Alisa eli da poalje Bobu poruku m digitalno potpisanu RSA algoritmom. Sa kojim kljuem Alisa potpisuje MD5 saetak poruke (he vrednost)?

Privatnim113. Alisa je poslala Bobu poruku m digitalno potpisanu RSA algoritmom. Koji klju e Bob upotrebiti za verifikaciju digitalnog potpisa?

Pomou digitalnog potpisa ili alisinog privatnog kljua

114. Na emu je zasnovana sigurnost El-Gamal-ovog algoritma?

Zasnovana je na teini odreivanja diskretnog logaritma u konanim poljima.

115. Da li se moe ostvariti mehnizam neporecivosti kod simetrinih ifarskih sistema, zato?

Ne moe, jer je i neko drugi ko zna simetrini klju mogao sam da napie poruku

116. Da li se moe ostvariti mehnizam neporecivosti kod ifarskih sistema sa javnim kljuem, zato?

Moe jer samo neko ko poseduje privatni klju mogao da digitalno potpie poruku (podrazumeva se da klju nije ukraden)

117. Navesti bar jedan algoritam za digitalni potpis i obajsniti princip potpisa.

PGP nudi korisnicima mogunost da digitalno potpiu poruke koje alju: PGP rauna he otvorenog teksta, he se potpisuje privatnim kljuem poiljaoca, poiljalac alje otvoreni tekst i potpisani he primaocu. Primalac proverava potpis tako to uporeuje vrednost dobijenu deifrovanjem potpisa javnim kljuem poiljaoca i he primljene poruke koji je sam izraunao.

118. Ako je poruka prvo digitalno potpisana a potom ifrovana javnim kljuem primaoca, da li primalac moe da bude siguran da je poruka koju je dobio upuena ba njemu?

Ne, jer moe neko drugi da je deifruje a zatim potpie tuim javnim kljuem

119. Ako je poruka prvo ifrovana javnim kljuem primaoca a potom digitalno potpisana, da li primalac moe da bude siguran da je poruku koju je dobio napisao onaj ko je digitalno potpisao?

Ne moe, je r je mogao neko drugi da presretne poruku, deifruje javnim kljuem poiljaoca, potpie svojim tajnim kljuem i poalje primaocu

120. ta je digitalni sertifikat?

To je sertifikat koji sadri podatke o korisniku i njegov javni klju. Koristi se za obezbeenje itegriteta podataka. Sertifikaciono telo izdaje i potpisuje sertifikate. Proverom potpisa na sertifikatu se istovremeno utvruje i identitet vlasnika odgovarajueg sertifikata. To je sertifikat koji utvruje integritet digitalnog potpisa.

121. ta koristi sertifikaciono telo (CA) kao mehanizam za sertifikaciju?

Koristi TTP (Trusted Third Party), tj. treca je strana od poverenja koja izdaje i potpisuje sertifikate, tj. predstavlja instituciju kojoj se veruje pri digitalnom potpisivanju sertifikata. Uloga CA je da proveri i utvrdi neciji identitet i nakon toga mu izdaje digitalni sertifikat122. Kako se moe proveriti validnost sertifikata?

Pomou javnog kljua izdavaa sertifikata. Koristi zajedniki format za sertifikate X.509

123. Moe li se proveriti identitet izdavaa sertifikata proverom potpisa na sertifikatu?

Ne moe. Sertifikati su javni

124. ta je PKI?

Public Key Infrastructure- infrastruktura javnog kljua sastoji se od svih podsistema koji su neophodni za bezbednu upotrebu kriptografije sa javnim kljuevima

125. Koji su PKI modeli poverenja?

Monopolski model, Oligarhijski model, Anarhijski model...

126. Kako moete proveriti da sajt koji tvdi da je sertifikovan to zaista jeste?

Digitalni sertifikat izdat od strane CA mora da sadrzi sledece:

Naziv organizacije Dodatne podatke za identifikaciju Javni kljuc Datum do koga vazi javni kljuc Ime CA koja je izdala sertifikat Jedinstveni serijski brojSvi ovi podaci formiraju sertifikat koji se na kraju sifruje koristeci tajni kljuc CA. A ako korisnik ima poverenje u CA i ima CA javni kljuc moze biti siguran u ispravnost sertifikata.

127. ta koristi sertifikaciono telo (CA) kao mehanizam za sertifikaciju?

pitanje 121^128. Uporediti brzinu izvrenja algoritama simetrinih kriptosistema i kriptosistema sa javnim kljuem.

Algoritmi su za 2 do 3 reda veli;ine sporiji

129. Uporediti duinu kljueva koje koriste algoritami simetrinih kriptosistema i kriptosistema sa javnim kljuem. Koji je red veliine duine kljueva?

Kod javnih duina kljueva je vea. RSA 1024 prema 128 bita AES

130. Koji su zahtevi za koje treba ispuniti da bi e-pota bila sigurna?

-Poverljivost (tajnost sadraja poruke za tre?u stranu)

- Autentifikacija (poiljaoca poruke)

- Integritet poruke (zatita od izmene poruke)

- Nemogu?nost poricanja slanja (poiljalac ne moe naknadno da tvrdi da poruku nije poslao)

131. ta je PGP?

PGP je hibridni kriptosistem. Pridev hibridni odnosi se na injenicu da PGP prilikom zatite podataka koristi kombinaciju najboljih karakteristika simetrinih algoritama i kriptografije s javnim kljuem. Osnovna namena PGP-a je zatita elektronske pote (ifrovanje i digitalno potpisivanje) i datoteka.132. Zato PGP koristi kombinuje kriptografiju sa simetrinim i javnim kljuem a samo jednu

od njih?

Da bi kreirao digitalni potpis i pridruio poruci, ifrovao poruu i potpis, pridruio RSA ifrovani simetrini klju Zato sto je simetricna enkripcija oko hiljadu puta brza od asimetricne, ali kod simetricne enkripcije postoji problem prenosa kljuca (ako se presretne kljuc, podaci se mogu desifrovati). Kada se ukombinuju ova dva nacina enkripcije, dobija se zeljeni efekat: brza enkripcija sa sigurnim prenosom kljuca. Kljuc se dakle prenosi ali sifrovan tako da ga samo osoba koja ima tajni kljuc moze desifrovati.133. Navesti korake koje poiljalac (Alisa) treba da uradi prilikom slanja poruke kada

primenjuje PGP.

Alisa kreira poruku, kreira se he vrednost poruke, He vrednost digitalno potpie koristei RSA (Alisin tajni klju)134. Navesti korake koje primalac (Bob) treba da uradi prilikom prijema poruke kada

primenjuje PGP.

Bob koristi RSA i Alisin javni klju da dobije poslatu he vrednost, Rauna he vrednost iz dobijene poruke i poredi je sa dobijenom. Ako se slau, Bob zakljuuje da jedino onaj koji ima privatni klju moe da generie poruku. 135. Kako privatni klju moe da obezbedi mehanizam neporecivosti?Tako to privatni klju zna samo osoba koja ga koristi za potpisivanje ili ifrovanje i niko drugi osim nje ga nezna_______________________________________________________________________________________

136. ta nudi mehanizam autentifikacije?

Mogunost da se ustanovi da li je primljena poruka izmenjena na prenosnom putu. Mogunost da se ustanovi identitet poiljaoca. Mogunost da se ustanovi vreme kada je poruka poslata137. Koja je namena kriptografskih he funkcija?

Kriptografska he funkcija je jednosmerna funkcija koja za ulazni podatak (poruka, fajl...) proizvoljne konane duine kao izlaznu vrednost daje niz fiksne duine.

138. Definisati pojam kolizija kod he funkcija?

Vrlo je mogue da postoje dva razliita niza karaktera koji e provlaenjem kroz he funkciju dati isti

he! Ovo je i glavni nedostatak he funkcija i predstavlja problem kolizije.139. Da li postoje kolizije kod aktuelnih he funkcija?

!140. Kolika je duina bloka otvorenog teksta, broj i veliina bafera i veliina he vrednosti kod

MD5 algoritma?

Duina bloka je 512 bita, broj i veliina bafera je 4 - 32-bitska registra, veliina he vrednosti je 128 bita141. Kolika je duina bloka otvorenog teksta, broj i veliina bafera i veliina he vrednosti kod

SHA-512 algoritma?

Duina bloka je 1024 bita, broj i veliina bafera je 8 - 512 bitska bafera, veliina he vrednosti je 512 bita142. Koliko je operacija potrebno da bi se razbio he algoritam ako je duina he vrednosti n

bita?

2 na (n/2) (n- ) 2 na (n/2) .143. Koji od postojeih he algoritama se ne preporuuju za dalju upotrebu?

SHA-1144. Koji od postojeih he algoritama se preporuuju za dalju upotrebu?

SHA-2145. Koji je naziv dolazeeg standarda za he algoritme?

NIST SHA-3

146. Kojim kriptolokim algoritmima su najsliniji he algoritmi?

Dizajn slian blokovskim iframa147. Kolika je verovatnoa da se nae kolizija kod idealne 60 bitske he funkcije?

2 na 30148. Koja su osnovna svojstva koja treba da zadovolji kriptografska he funkcija, obrazloenje?

, h(x), :

- .

- h(x) x. - y x h(x) = y.O - !-149. Alisa i Bob koriste kriptografski sistem sa javnim kljuem. Oboje poseduju svoje tajne i javne kljueve. Objasniti kako koriste H algoritam za generisanje i verifikaciju digitalnog potpisa.

150. Kako Bob i Alisa mogu da preduprede napad tipa ovek u sredini kod verifikacije digitalnog potpisa?

Primenom PKI (infrastrukture javnog kljua)151. Da li je za autentifikaciju primenom he vrednosti potrebno ifrovati dobijenu he

vrednost?

152. Razlika izmeu HMAC i MAC?

HMAC p MAC (MD5, SHA,...). MAC .153. Da li HMAC moe da korsti bilo koju he funkciju?

Moe154. Da li je za HMAC potrebna razmena tajne vrednosti?

155. Da li HMAC podrazumeva primenu nekog od ifarskih algoritama?

156. Moe li MAC da obezbedi autentifikaciju?

157. Koja je aktuelna verzija SHA algoritma?

SHA-512158. Kolika je duina he vrednosti generisana MD5 algoritmom?

128 bita

159. Ukoliko digitalno potpiete poruku duine 1KB i to poaljete je zajedno sa potpisom

nainjenim MD5 algoritmom, kolika je ukupna duina za slanje?

160. Ako je he vrednost duine 160 bita, koliko postoji razliitih he vrednosti?

161. Generator inicijalnih lozinki na hipotetikom sistemu generie lozinke duine 5 znakova,

od kojih su prva dva slova engleske abecede (26 slova), a poslednja 3 cifre (0,1,...,9). I

slova i cifre se mogu ponavljati. Koliko je razliitih lozinki mogue formirati?

162. ta se smeta na disk prilikom kreiranja korisnikih naloga?

163. Gde se na Linux operativnim sistemu uvaju parovi korisniko ime i he lozinke?

/etc/shadow164. Koja je namea key escrow protokola?

(Key escrow) - .165. ta predstavlja oznaka n od k kod key escrow protokola?

166. Da li je mogue na raunaru izgenerisati sluajnu vrednost?

Da167. Da li pseudosluajni klju moe da obezbedi eljni nivo sigurnosti?

Ne168. Koji su primeri izvora sluajnih vrednosti?

. , , , .