Professional Documents
Culture Documents
Sigurnost Final
Sigurnost Final
To su steganografija I kriptografija
2. ta predstavlja steganografija?
Steganografija je tehnika sakrivanje injenice da se neka informacija prenosi
3. ta je cilj steganografije?
Poslati poruku javnim kanalom a da niko osim poiljaoca I primalaca to ne zna.
4. Kako se tajna informacija utiskuje u sliku (Steganografija)?
Poto slika sadri 24 bita za boje (RGB) bitovi male vrednosti mogu da se menjaju a da pritom ne utiu
bitno na osnovnu informaciju.
5. Korisnik krije poruku u najmanje znaajnim bitovima kanala svake boje 24-bitne BMP slike.
Ukoliko se zanemare meta-podaci koji potiu iz formata slike, kolika je najmanja dovoljna veliina
slike (u MB) ukoliko korisnik hoe da sakrije 10MB informacija?
80MB
6. Korisnik krije poruku u 24-bitskoj BMP slici, tako to zamenjuje dva najmanje znaajna bita
kanala za crvenu i dva za plavu boju svakog piksela. Ukoliko se zanemare meta-podaci koji potiu iz
samog formata slike, kolika je najmanja dovoljna veliina slike (u MB) ukoliko korisnik hoe da
sakrije 10MB informacija?
60MB
7. Korisnik eli da sakrije poruku u 24-bitnu sliku i pri tome sme da upie informacije u dva najmanje
znaajna bita svakog od 3 (R, G i B) kanala, svakog piksela. Koliko MB informacija moe upisati u
sliku veliine 10MB? Zanemarite meta-podatke koji potiu iz formata slike.
2.5 MB
8. Korisnik eli da sakrije poruku u 24-bitnu sliku i pri tome sme da upie informacije u dva najmanje
znaajna bita R kanala i po jedan najmanje znaajan bit G i B kanala svakog piksela. Koliko MB
informacija moe upisati u sliku veliine 30MB? Zanemarite metapodatke koji potiu iz formata slike.
5MB
9. Koje vrste naknadne obrade (ne)mogu da se primene nad 24-bitnom BMP slikom ukoliko elite da
sauvate poruku koja je steganografski utisnuta u nju?
bitovi e najvjerojatnije biti modifikovani ukoliko se stego-slika snimi u bilo koji format koji koristi
kompresiju sa gubicima (engl. lossy compression), kao to je JPEG. i obrada tj (retuiranje).
10. ta predstavlja i ta je rezultat tehnike image downgrading?
Predstavlja skrivane jedne slikovne datoteke u drugu, od slike nosioca se uzimaju 4 najmanje znaajna bita i
stavljaju 4 najznaajnija bita tajne slike
11. Tehnikom image downgrading jedna BMP slika je steganografski ugraena u drugu. Uporedite
veliine slika (tj koliinu memorije potrebne za skladitenje slika na disku) pre ugraivanja poruke u
nosioca i nakon ekstrakcije slike iz nosioca.
Veliine slika ostaju nepromenjene
12. Kakvi treba da budu formati i rezolucije nosioca i poruke kod primene tehnike image downgrading dve
slike?
Trebaju da budu istog formata (bez kompresije BMP) i veliine
13. Kako se primenom steganografskih metoda ugrauje informacija o autorskim pravima u sliku ili
zvuk?
Moe se ugraditi pomou digitalnog vodenog peata (engl. watermark).
Digitalni vodeni peat je umetanje dodatnih informacija u izvornu datoteku tako da nosioc ostaje sadrinski i
po kvalitetu gotovo nepromenjen za oko ili sluh. Samim tim peat ostaje neprimeen. Postoji vie naina za
to:
- bitno je da se peat ne moe neautorizirano ukloniti i da je otporan na razne modifikacije signala nosioca
- Kontrolisanje ureaja za kopiranje zatienih multimedijalnih sadraja.
- peat se dodaje celom signalu nosioca tako da se kasnije moe otkriti lokacijana kojoj isti nedostaje
- Dodavanje vee koliine podataka koji mogu sluiti kao pratee informacije o multimedijalnoj datoteci
______________________________________________________________________________
14. ta predstavlja mehanizam poverljivosti?
Obezbediti da neautorizovana (neovlaena) strana ne doe do poverljivih informacija. Definie do koje
mere neka informacija treba da bude dostupna, odnosno nedostupna neovlaenim korisnicima
15. ta predstavlja mehanizam integriteta?
Integritet je (ne)poverenje u informacioni sadraj. To su preventivne mere koje treba da onemogue
neovlaene izmene, brisanje ili unitavanje sadraja (informacija). Odnosi se na podatke koji se uvaju i
prenose. Integritet moe biti naruen u sluaju napada neovlaenih korisnika ili ovlaenih korisnika koji
zloupotrebljavaju svoja ovlaenja. Integritet predstavlja mogunost sistema da se odupre napadima.
16. ta predstavlja mehanizam raspoloivosti?
Raspolivost predstvlja sposobnost sistema da prui uslugu ovlaenom korisniku. Rasoloivost je zahtev
novijeg vremena. Nastao je kao odgovor na napade iji je cilj redukcija ili onemouavanje pristupa
podacima i servisama ovlaenim korisnicima. Tipiannapad: Denial of Service (DoS). Informacioni sistem
koji nije raspoloiv u momentu kada je potreban je isto toliko lo kao i da ne postoji. Mnoge savremene
organizacije ne mogu da posluju bez informacionog sistema
17. Definisati pojmove kontrole pristupa, autentifikacije i autoritacije.
Kontrola pristupa je deo siguronosne politike koja treba da ogranii korisnike i procese u izvodjenju
razliitih akcija nad objektima kao to su fajlovi, segmenti zajednike memorije...U kontrolu pristupa
spadaju: autentifikacija i autorizacija. Autentifikacija treba da utvrdi da li je korisnik stvarno onaj za koga
koji se predstavlja. Mogue reenje je upotreba lozinke (password). Lozinka mora da se verifikuje na
osnovu nekog podatka. Postoji i alternativa lozinke kao to je kartica, PIN, biometrijski podaci... Servis koji
obezbedjuje proveru identiteta je Autentifikacija. Ona je u savremenim sistemima zasnovana na primeni
kriptografije
Dodela prava autentifikovanom korisniku je autorizacija (restrikcija ili dodela prava)
18. Definisati ifarske sisteme sa simetrinim i javnim kljuem.
ifrarski sistem sa simetrinim kljuem koristi isti klju za ifrovanje i deifrovanje (dovoljno je da se iz
jednog kljua moe jednoznano izraunati drugi klju), ifrarski sistem sa javnim kljuem koristi javni
klju za ifrovanje i privatni klju za deifrovanje (poznavanje javnog kljua nije dovoljno za izraunavanje
kljua za deifrovanje)
19. ta je cilj svakog kriptosistema?
Da bi se od ifrata dobio otvoreni tekst Neophodno je poznavanje kljua za deifrovanje. Ako napada
poznaje postupak ifrovanja - algoritam i ifrat (i jo...), on ne moe doi do otvorenog teksta bez
poznavanja kljua za deifrovanje.
otvorenog teksta
33. ta su homofone ifre?
To je unapreenje ifre proste zamene. ifrat sadri vie od 26 znakova, dodatni znakovi slue za uvoenje
elemenata sluajnosti (veina slova u ifratu se zamenjuje jednoznano, a neka slova otvorenog teksta mogu
da u ifratu budu predstavljena na 2 ili vie naina)
34. ta su poligramske ifre i koji su njeni predstavnici?
Otvoreni tekst se podeli na blokove (skupove) simbola i svaki blok se ifruje kao jedna celina. Predstavnici
su: Playfair i Hilova ifra
35. ta su ifre polialfabetske zamene i koji su njeni predstavnici.
Sline su iframa proste zamene, ali postoji vie alfabeta koji se koriste za ifrovanje. Moe se primeniti
novi alfabet za svako slovo
36. ta predstavlja indeks koincidencije?
Koristi se d bi se pogodila duina kljua, verovatnoa da se iz ifrata nasumino odaberu 2 ista slova
37. ta je raunski a ta bezuslovno siguran ifarski sistem?
-Raunarski siguran je ako cena razbijanja ifrata prevazilazi vrednost ifrovane informacije, i ako je vreme
potrebno za razbijanje ifrata due od vremena u kom informacija treba da bude tajna.
- Bezuslovno je siguran ako ne moe da bude razbijen ni uz primenu neogranienih raunarskih resursa.
Takoe bezuslovno sigurnom ifrom ne moe se doi do otvorenog teksta iz ifrata bez poznavanja kljua,
ak ni potpunom pretragom kljueva
38. Koja je najvanija osobina One Time Pad ifre?
Postoji matematiki dokaz o savrenoj sigurnosti ifre. Sigurnost se zasniva na sluajnosti kljua. Teko je
definisati pojam sluajnosti. Zahtevaju se 2 osnovna svojstva binarnog sluajnog kljua: nepredvidivost i
balansiranost. Klju mora biti sluajan i koristiti se samo jedanput. Klju je iste duine kao poruka
39. Zato One Time Pad ifra nije nala masovnu primenu?
Zato to je veoma nepraktina za optu primenu, ima veliku primenu za najvie nivoe sigurnosti.
Klju K je sluajan - nije mogue da se isti klju generie na predajnoj i prijemnoj strani. Potreban dodatni
kanal za distribuciju K
40. ta je rezultat operacije ( (a XOR b) XOR a ) XOR (a XOR b) ?
ako je a=1 b=0 rezultat je 1
ako je a=0 b=1 rezultat je 0
41. ifrat otvorenog teksta JANE, dobijen Cezarovom ifrom (engleski alfabet) je?
MDQH
42. Otvoreni tekst x ifruje se Afinom ifrom pomou kljua (7, 3) i pri tom se dobija ifrat y = Ek (x) = 7x
+ 3 mod 26. Napisati izraz za deifrovanje (x=?) ako je poznato da je 15 inverzna vrednost od 7 po modulu
26 (7-1 mod 26 = 15).
Kljuc = K(a,b)=K(7,3)
a
a-1
1
1
3
9
5
21
7
15
9
3
11
19
15
7
17
23
19
11
21
5
23
17
25
25
43. Otvoreni tekst x ifruje se Afinom ifrom y = Ek (x) = 17x + 6 mod 26. Napisati izraz za deifrovanje
(x=?).
Kljuc = K(a,b)=K(17,6)
y=ek(x) = (ax + b) mod 26
dk(y) = a-1(y b) mod 26 => dk(y) = 23(y 6) mod 26
44. Otvoreni tekst x ifruje se Afinom ifrom y = Ek (x) = 6x + 3 mod 26 Napisati izraz za deifrovanje
(x=?)
Kljuc = K(a,b)=K(6,3)
y=ek(x) = (ax + b) mod 26
dk(y) = a-1(y b) mod 26 => dk(y) = 15(y 3) mod 26 ne moze jer 6 nema
multiplikativni inverz
-45. Ukoliko se koristi engleski alfabet i klju duine 4 slova (sa mogunou ponavljanja karaktera u
kljuu), odrediti prostor kljueva za Vigenereovu ifru.
-46. Ukoliko se koristi engleski alfabet i klju duine 4 slova (bez mogunosti ponavljanja karaktera u
kljuu), odrediti prostor kljueva za Vigenereovu ifru.
47. U koju grupu ifara spada Playfair ifra?
U grupu poligramskih ifara
48. Opisati nain funkcionisanja One Time Pad algoritma (koje operacije koristi)?
Svakom slovu se dodeljuje binarni kod, takoe treba postojati klju (koji je sluajan) iste duine kao i
poruka i da bi se dobio ifrat koristi se XOR operacija (1 i 1=0, 0 i 0 =0, 1 i 0=1) tj. kad su dva razliita tad
je 1 u ostalim sluajevima je 0
______________________________________________________________________________
49. Osnovna podela podela simetrinih kripto sistema?
- Kriptosistemi sa simetrinim kljuem (koriste isti klju za ifrovanje i deifrovanje)
- Kriptosistemi sa javnim kljuem (dva kljua, za ifrovanje (javni) i za deifrovanje (privatni))
50. Navesti osnovne karakteristike sekvencijalnih ifara i predstavnike.
Sline su kao OTP. Koriste klju - sluajan niz male duine. Na osnovu kratkog kljua (i jo nekih podataka)
obe strane generiu radni klju (keystream). Radni klju se potom koristi kao kod OTP-a za ifrovanje
poruke (XOR). Radni klju je iste duine kao poruka. Prijemna i predajna strana trebaju da imaju isti
sekvencijalni algoritam (generisanje radnog kljua). Predstavnici su: A5/1 i RC4
+51. Kako duina kljua utie na sigurnost simetrinog ifarskog sistema?
PRNG na osnovu sluajnog poetnog stanja generie mnogo dui niz pseudo sluajnih bitova (pomou
linearno pomerakih registara sa povratnom spregom), to je dui niz, ifra je tea za razbijanje
52. Uporediti duinu osnovnog kljua kod sekvencijalnih ifara i One time Pad.
ako otp poruka sadri 64 bita, sekvencijalna e to generisati u 10 na 19 pseudo sluajnih bitova
53. Navesti osnovne karakteristike blokovskih ifara i predstavnike.
Otv. tekst i ifrat se sastoje od blokova fiksne duine. ifrovanje se primenjuje na blokove i daje blokove
ifrata iste duine. ifrat se dobija iz bloka otv. teksta viestrukom primenom funkcije koja se naziva runda.
Ulazni parametri runde su: klju i izlaz iz prethodne runde. Najee se realizuje softverski. Tipini
predstavnik je FEJSTEL(DES)
54. ta predstavlja generator pseudosluajnih brojeva (PRNG)?
On na osnovu sluajnog poetnog stanja (manji broj bita) generie mnogo dui niz pseudo sluajnih bitova.
npr. 64-bita u 10 na 19 pseudo sluajnih bitova.
55. Koji je uloga linearnih pomerakih registara u konstrukciji PRNG?
Pomae pri kreiranju pseudo sluajnog niza pomou pomeraja. Pametnim kombinovanjem vie LPR-a uz
uvoenje elemenata nelinearnosti mogu se prevazii navedeni problemi (raunarska ali ne i bezuslovna
sigurnost!)
56. Koje su osobine niza dobijenog na izlazu PRNG?
Ima osobine pseudo sluajnog niza (periodinost!), naalost, ima osobine koje nisu prihvatljive:
- prvih n bita izlaza su jednake poetnom stanju
- na osnovu poznavanja 2n bita izlaza moe se rekonstruisati generator (linearnost, kriptoanaliza).
57. Kako se uvodi nelinearnost pri generisanju radnog kljua kod A5/1 algoritma?
Zasniva se na pomerakim registrima, i sadri 3 pom. registra. Klju je duine 64 bita, koristi se da bi se
postavile poetne vrednosti sva 3 registra. iftovanje vrednosti zavisi od h, y i z. Bit radnog kljua se u
svakom taktu dobija XOR-ovanjem poslednjih bitova registara
58. Da li je A5/1 algoritam prilagoen za SW i HW realizaciju?
HW
59. Da li je RC4 algoritam prilagoen za SW i HW realizaciju?
SW i HW
60. Koliko bita radnog kljua RC4 algoritam generie u jednom taktu?
1 bajt
61. Koje su osnovne prednosti sekvencijalnih algoritama u odnosu na blokovske?
- Koriste se tamo gde je neophodna brzina: rad u realnom vremenu, zatita govora
- Pogodne za primenu u loim uslovima prenosa-Nema propagacije greke
- Efikasno se realizuje hardverski
62. Fejstel ifra: princip delovanja na otvoreni tekst i ta predstavlja runda?
Podeli se otvoreni tekst na blokove. Blok podeliti na 2 dela (levi-L i desni-R). To znai da se blok podataka
deli na dva dela, od kojih se jedan propusti kroz odreenu funkciju, a drugi se dalje prenosi neizmenjen.
Blokovi zatim zamene mesta, pa se obavi sledea runda (broj rundi zavisi od algoritma). Runda je ustvari
funkcija koja se viestruko primenjuje na blok otvorenog teksta.
63. ta predstavlja veliina bloka kod simetrinih kriptosistema.
Otvoreni tekst se podeli na blokove bitova odreene duine (64, 128bita...) pa se svaki blok (ne)zavisno
ifruje. Ta veliina predstavlja najmanju jedinicu za ifrovanje
64. DES: tip ifre, broj rundi, duina bloka otvorenog teksta, duina kljua i duina podkljua?
DES je Fejstel ifra, 16 rundi, duina bloka je 64 bita, klju je duine 56 bita, a podkljua (kljua koji se
koristi u svakoj rundi) 48 bita
65. DES: S-box, namena, osnovne karakteristike?
Svaki S-boks od 6 bita ulaza pravi 4 bita izlaza. S-boks je osnova sigurnosti DES-a. S-boksovi su nelinearni,
teki za analizu za razliku od drugih blokova. Svaki S-boks ima sopstvenu tabelu zamena. Ulaz: Spoljanja 2
bita odreuju red tabele, Unutranja 4 bita odreuju kolonu tabele
Izlaz: iz tabele (red, kolona) se itaju 4 bita
66. DES: slabi podkljuevi?
Ukupno ima 64 kljua koje ne treba koristiti. U te kljueve spadaju:
Slabi kljuevi. Generiu jednake podkljueve u svakoj rundi. ifrovanje i deifrovanje sa slabim kljuem je
identina operacija. Slabi DES kljuevi (zapisani s bitovima parnosti) su: 0101010101010101,
1F1F1F1F0E0E0E0E, E0E0E0E0F1F1F1F1 i FEFEFEFEFEFEFEFE.
Delimino slabi kljuevi. Generiu samo dva razliita potkljua, od kojih se svaki koristi u po 8 rundi. Par
kljueva je par delimino slabih DES kljueva ako je ifrovanje s jednim kljuem isto je to i deifrovanje s
drugim. Postoji est pari delimino slabih DES kljueva. Na primer: 01FE01FE01FE01FE i
FE01FE01FE01FE01.
Potencijalno slabi kljuevi koji generiu samo etiri potkljua (48 kljueva).
67. DES: Da li danas ima praktinu primenu, obrazloenje?
Ne poto je 1998 pokazano da je praktino izvodljiv napad potpunom pretragom kljua
+68. Dvostruki DES: da li ima bolje karakteristike od DES-a i zato?
ifruje 2 puta sa 2 kljua, ima 2 na 57 kljueva...nemam poima
69. Dvostruki DES: broj operacija za napad?
2 na 57
70. 3DES (EDE2 i EDE3) osnovne karakteristike i namena?
EDE2-Kljuevi se koriste nezavisno. Prostor kljueva je 2 na 112 (56 + 56). Druga faza je deifrovanje jer
za K2=K1 postoji kompatibilnost sa obinim DES-om. Primena :PEM (Privacy Enhanced Mail), PGP...
EDE3- Duina kljua 168 bita (56+56+56)
71. 3DES (EDE2) prostor kljua?
2 na 168
72. AES: tip ifarskog sistema, broj rundi, duina kljua?
AES je interativna blokovska ifra (kao i DES), broj rundi je od 10 do 14 (zavisno od duine kljua), duina
kljua je 128, 192 ili 256(ne zavisi od duine kljua)
73. AES: nabrojati 4 osnovne operacije (funkcije).
- ByteSub (nelinearni sloj)
- ShiftRow (sloj linearnog meanja)
- MixColumn (nelinearni sloj)
- AddRoundKey (dodatni sloj kljua)
74. AES: koja funkcija odgovara DES-ovom S boksu?
Funkcija ByteSub
75. Navesti neke prednosti AES algoritma u odnosu na 3DES?
Mnogo je bri (3 ili vie puta)
Duina bloka i duina kljua mogu biti 128, 192, ili 256
Vea sigurnost
76. ta predstavlja reim rada blokovskih ifara, navesti bar 3 reima.
Predstavlja nain na koji se primenjuje blokovska ifra na niz uzastopnih blokova, Reimi rada su:
- ECB (Reim elektronske kodne knjige)
- CBC (Reim ulanavanja bloka ifrata)
116. Da li se moe ostvariti mehnizam neporecivosti kod ifarskih sistema sa javnim kljuem, zato?
Moe jer samo neko ko poseduje privatni klju mogao da digitalno potpie poruku (podrazumeva se da klju
nije ukraden)
117. Navesti bar jedan algoritam za digitalni potpis i obajsniti princip potpisa.
PGP nudi korisnicima mogunost da digitalno potpiu poruke koje alju: PGP rauna he otvorenog teksta,
he se potpisuje privatnim kljuem poiljaoca, poiljalac alje otvoreni tekst i potpisani he primaocu.
Primalac proverava potpis tako to uporeuje vrednost dobijenu deifrovanjem potpisa javnim kljuem
poiljaoca i he primljene poruke koji je sam izraunao.
118. Ako je poruka prvo digitalno potpisana a potom ifrovana javnim kljuem primaoca, da li
primalac moe da bude siguran da je poruka koju je dobio upuena ba njemu?
Ne, jer moe neko drugi da je deifruje a zatim potpie tuim javnim kljuem
119. Ako je poruka prvo ifrovana javnim kljuem primaoca a potom digitalno potpisana, da li
primalac moe da bude siguran da je poruku koju je dobio napisao onaj ko je digitalno potpisao?
Ne moe, je r je mogao neko drugi da presretne poruku, deifruje javnim kljuem poiljaoca, potpie svojim
tajnim kljuem i poalje primaocu
120. ta je digitalni sertifikat?
To je sertifikat koji sadri podatke o korisniku i njegov javni klju. Koristi se za obezbeenje itegriteta
podataka. Sertifikaciono telo izdaje i potpisuje sertifikate. Proverom potpisa na sertifikatu se istovremeno
utvruje i identitet vlasnika odgovarajueg sertifikata. To je sertifikat koji utvruje integritet digitalnog
potpisa.
121. ta koristi sertifikaciono telo (CA) kao mehanizam za sertifikaciju?
Koristi TTP (Trusted Third Party), tj. treca je strana od poverenja koja izdaje i potpisuje sertifikate,
tj. predstavlja instituciju kojoj se veruje pri digitalnom potpisivanju sertifikata.
Uloga CA je da proveri i utvrdi neciji identitet i nakon toga mu izdaje digitalni sertifikat
122. Kako se moe proveriti validnost sertifikata?
Pomou javnog kljua izdavaa sertifikata. Koristi zajedniki format za sertifikate X.509
123. Moe li se proveriti identitet izdavaa sertifikata proverom potpisa na sertifikatu?
Ne moe. Sertifikati su javni
124. ta je PKI?
Public Key Infrastructure- infrastruktura javnog kljua sastoji se od svih podsistema koji su neophodni za
bezbednu upotrebu kriptografije sa javnim kljuevima
125. Koji su PKI modeli poverenja?
Monopolski model, Oligarhijski model, Anarhijski model...
126. Kako moete proveriti da sajt koji tvdi da je sertifikovan to zaista jeste?
Digitalni sertifikat izdat od strane CA mora da sadrzi sledece:
Naziv organizacije
Dodatne podatke za identifikaciju
Javni kljuc
Datum do koga vazi javni kljuc
Ime CA koja je izdala sertifikat
Jedinstveni serijski broj
Svi ovi podaci formiraju sertifikat koji se na kraju sifruje koristeci tajni kljuc CA. A ako korisnik ima
poverenje u CA i ima CA javni kljuc moze biti siguran u ispravnost sertifikata.
_______________________________________________________________________________________
136. ta nudi mehanizam autentifikacije?
Mogunost da se ustanovi da li je primljena poruka izmenjena na prenosnom putu. Mogunost da se
ustanovi identitet poiljaoca. Mogunost da se ustanovi vreme kada je poruka poslata
137. Koja je namena kriptografskih he funkcija?
Kriptografska he funkcija je jednosmerna funkcija koja za ulazni podatak (poruka, fajl...) proizvoljne
konane duine kao izlaznu vrednost daje niz fiksne duine.
138. Definisati pojam kolizija kod he funkcija?
Vrlo je mogue da postoje dva razliita niza karaktera koji e provlaenjem kroz he
funkciju dati isti
he! Ovo je i glavni nedostatak he funkcija i predstavlja problem kolizije.
139. Da li postoje kolizije kod aktuelnih he funkcija?
!
140. Kolika je duina bloka otvorenog teksta, broj i veliina bafera i veliina he vrednosti kod
MD5 algoritma?
Duina bloka je 512 bita, broj i veliina bafera je 4 - 32-bitska registra, veliina he vrednosti je 128 bita
141. Kolika je duina bloka otvorenog teksta, broj i veliina bafera i veliina he vrednosti kod
SHA-512 algoritma?
Duina bloka je 1024 bita, broj i veliina bafera je 8 - 512 bitska bafera, veliina he vrednosti je 512 bita
142. Koliko je operacija potrebno da bi se razbio he algoritam ako je duina he vrednosti n
bita?
2 na (n/2) (n-
) 2
na (n/2) .
143. Koji od postojeih he algoritama se ne preporuuju za dalju upotrebu?
SHA-1
144. Koji od postojeih he algoritama se preporuuju za dalju upotrebu?
SHA-2
145. Koji je naziv dolazeeg standarda za he algoritme?
NIST SHA-3
146. Kojim kriptolokim algoritmima su najsliniji he algoritmi?
Dizajn slian blokovskim iframa
147. Kolika je verovatnoa da se nae kolizija kod idealne 60 bitske he funkcije?
2 na 30
148. Koja su osnovna svojstva koja treba da zadovolji kriptografska he funkcija, obrazloenje?
, h(x), :
- .
- h(x) x.
- y x h(x) = y.
O -
!
-149. Alisa i Bob koriste kriptografski sistem sa javnim kljuem. Oboje poseduju svoje tajne i javne
kljueve. Objasniti kako koriste H algoritam za generisanje i verifikaciju digitalnog potpisa.
150. Kako Bob i Alisa mogu da preduprede napad tipa ovek u sredini kod verifikacije digitalnog
potpisa?
Primenom PKI (infrastrukture javnog kljua)
151. Da li je za autentifikaciju primenom he vrednosti potrebno ifrovati dobijenu he
vrednost?
152. Razlika izmeu HMAC i MAC?
HMAC p MAC (MD5, SHA,...).
MAC .
153. Da li HMAC moe da korsti bilo koju he funkciju?
Moe
154. Da li je za HMAC potrebna razmena tajne vrednosti?
155. Da li HMAC podrazumeva primenu nekog od ifarskih algoritama?
156. Moe li MAC da obezbedi autentifikaciju?
157. Koja je aktuelna verzija SHA algoritma?
SHA-512
158. Kolika je duina he vrednosti generisana MD5 algoritmom?
128 bita
159. Ukoliko digitalno potpiete poruku duine 1KB i to poaljete je zajedno sa potpisom
nainjenim MD5 algoritmom, kolika je ukupna duina za slanje?
160. Ako je he vrednost duine 160 bita, koliko postoji razliitih he vrednosti?
161. Generator inicijalnih lozinki na hipotetikom sistemu generie lozinke duine 5 znakova,
od kojih su prva dva slova engleske abecede (26 slova), a poslednja 3 cifre (0,1,...,9). I
slova i cifre se mogu ponavljati. Koliko je razliitih lozinki mogue formirati?
162. ta se smeta na disk prilikom kreiranja korisnikih naloga?
163. Gde se na Linux operativnim sistemu uvaju parovi korisniko ime i he lozinke?
/etc/shadow
164. Koja je namea key escrow protokola?
(Key escrow) - .
165. ta predstavlja oznaka n od k kod key escrow protokola?
166. Da li je mogue na raunaru izgenerisati sluajnu vrednost?
Da
167. Da li pseudosluajni klju moe da obezbedi eljni nivo sigurnosti?
Ne
168. Koji su primeri izvora sluajnih vrednosti?
. , , , .