Заштита података/К 2022 — разлика између измена
м (→6. zadatak: Rešenje) |
м (→8. zadatak: D umesto 9) |
||
Ред 121: | Ред 121: | ||
Navesti vrednost prvog ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text">6BF6</span> | Navesti vrednost prvog ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text">6BF6</span> | ||
Navesti vrednost drugog ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text"> | Navesti vrednost drugog ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text">DC2A</span> | ||
Navesti vrednost trećeg ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text">-</span> | Navesti vrednost trećeg ključa koji se koristi u okviru SAES algoritma (bez sufiksa ''h''): <span class="spoiler" data-solution="text">-</span> | ||
Ред 133: | Ред 133: | ||
<math>w_2 = w_0 \oplus g_1(w_1) = \mathtt{09} \oplus \mathtt{80} \oplus \mathtt{E2} = \mathtt{09} \oplus \mathtt{62} = \mathtt{6B}</math><br> | <math>w_2 = w_0 \oplus g_1(w_1) = \mathtt{09} \oplus \mathtt{80} \oplus \mathtt{E2} = \mathtt{09} \oplus \mathtt{62} = \mathtt{6B}</math><br> | ||
<math>w_3 = w_1 \oplus w_2 = \mathtt{9D} \oplus \mathtt{6B} = \mathtt{F6}</math><br> | <math>w_3 = w_1 \oplus w_2 = \mathtt{9D} \oplus \mathtt{6B} = \mathtt{F6}</math><br> | ||
<math>w_4 = w_2 \oplus g_2(w_3) = \mathtt{6B} \oplus \mathtt{30} \oplus \mathtt{87} = \mathtt{6B} \oplus \mathtt{B7} = \mathtt{ | <math>w_4 = w_2 \oplus g_2(w_3) = \mathtt{6B} \oplus \mathtt{30} \oplus \mathtt{87} = \mathtt{6B} \oplus \mathtt{B7} = \mathtt{DC} </math><br> | ||
<math>w_5 = w_3 \oplus w_4 = \mathtt{F6} \oplus \mathtt{9C} = \mathtt{2A}</math><br> | <math>w_5 = w_3 \oplus w_4 = \mathtt{F6} \oplus \mathtt{9C} = \mathtt{2A}</math><br> | ||
g-funkcija se definiše kao:<br> | g-funkcija se definiše kao:<br> |
Верзија на датум 30. март 2023. у 17:46
- Овај рок није решен. Помозите SI Wiki тако што ћете га решити.
Kolokvijum 2022. godine za RTI održan je 16. aprila.
- За питања са више одговора, тачни одговори су подебљани и уоквирени
- За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
- Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:
1. zadatak
Dešifrovati RSA algoritmom sledeću poruku zapisanu u heksadecimalnom formatu: A9333A105A, ako se zna da su vrednosti i , a da su privatni i javni ključ redom: . Poruka je šifrovana privatnim RSA ključem bajt po bajt. Dešifrovanu poruku prikazati u formatu ASCII karaktera. (Na kolokvijumu je bila data ASCII tabela koja ovde nije prepisana.)
- Dešifrovana poruka (potrebno je ispravno navesti velika i mala slova): KO10k
-
Poruci koja je šifrovana na ovaj način obezbeđena/o je (netačan odgovor na ovo pitanje nosi -1 poen, odgovor "Ne znam" donosi 0 poena):
- Tajnost poruke
- Poreklo poruke
- Ne znam
2. zadatak
Javne vrednosti Diffie-Helman[sic] algoritma su: . Branko je odabrao svoju tajnu vrednost , a Ana svoju . Ključ koji su oboje izračunali je:
Odgovor: nerešeno
3. zadatak
Na stadionu se nalazi 100.000 posetilaca. Svaki od njih izračuna hash od sledećih podataka: (ime, prezime, datum rođenja, oznaka sedišta i broj po izboru). Hash funkcija koja se koristi je CRC-32 čiji je izlaz dužine 32 bita. Verovatnoća da će dva gledaoca izračunati isti hash je (netačan odgovor donosi -25% poena, ne znam donosi 0 poena):
- manja od 50%
- veća od 50%
- Ne znam
- tačno 50%
4. zadatak
Date su tri šeme u kojima se koristi MAC funkcija (označena blokom C na šemi):
Podaci u sve tri šeme idu s leva na desno, kako je naznačeno i strelicama, a koriste se simetrični algoritmi za enkripciju. Koja od ove tri šeme obezbeđuje tajnost poruke M i omogućava minimalno procesiranje na dolaznoj strani potrebno za detekciju neželjene promene poruke koja se prenosi?
- šema A
- šema B
- šema C
- šeme A i B podjednako
- šeme A i C podjednako
- šeme B i C podjednako
- sve tri šeme podjednako
5. zadatak
Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.
6. zadatak
Koristeći sledeći prošireni alfabet sastavljen od 37 karaktera:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | G | H | I | J |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |
K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | . | |||
20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 |
dešifrovati poruku 1KVO3K, znajući matricu ključa koja je korišćena za šifrovanje:
Determinanta matrice ključa je: 35
Multiplikativno invezan element determinante matrice ključa je: 18
Matrica ključa za dešifrovanje ima sledeće elemente:
k11 | 33 | k12 | 12 |
---|---|---|---|
k21 | 25 | k22 | 13 |
Dešifrovana poruka je: FDWI70
7. zadatak
Goran želi na siguran način da pošalje poruku koju je sastavio. Odabrao je Rail Fence algoritam u 4 reda za obezbeđivanje tajnosti poruke. Algoritam radi na nivou bita sa podacima veličine 16b. Poruka koja se šalje je veličine 32b. Goran primenjuje CBC mod funkcionisanja. Poruka koja se šifruje je 12345678h. Ukoliko mod funkcionisanja zahteva inicijalnu vrednost, koristi se vrednost DCBAh.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
- vrednost ulaza u prvi blok algoritma šifrovanja nerešeno
- vrednost izlaza iz prvog bloka algoritma šifrovanja nerešeno
- vrednost ulaza u drugi blok algoritma šifrovanja nerešeno
- konačnu vrednost celokupne šifrovane poruke koju Marko šalje nerešeno
8. zadatak
Na osnovu početnog ključa 099Dh, generisati sve potrebne ključeve za SAES algoritam. S-Box tabela data je u nastavku. Konstante iteracije su 80h i 30h.
00b | 01b | 10b | 11b | |
---|---|---|---|---|
00b | 9h | 4h | Ah | Bh |
01b | Dh | 1h | 8h | 5h |
10b | 6h | 2h | 0h | 3h |
11b | Ch | Eh | Fh | 7h |
Navesti vrednost prvog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): 6BF6
Navesti vrednost drugog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): DC2A
Navesti vrednost trećeg ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): -
Ukoliko neki od ključeva ne postoji, staviti znak -
Objašnjenje:
Potključevi u SAES algoritmu generišu se od 8-bitnih komponenti . Treći potključ ne postoji.
g-funkcija se definiše kao:
gde je supstitucija po tabeli datoj u zadatku a rotiranje 8-bitnog broja za 4 bita (okreću se 2 hex cifre).
9. zadatak
Koje od navedenih operacija se koriste u okviru runde Salsa algoritma koje doprinose efikasnosti algoritma?
- OR
- MUL
- SUB
- ROTATE SHIFT
- LOGICAL SHIFT
- ADD