Заштита података/К 2022 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
м (Rešenje četvrtog zadatka)
 
(Није приказано 6 међуизмена 3 корисника)
Ред 18: Ред 18:


== 2. zadatak ==
== 2. zadatak ==
{{delimično rešeno}}
Javne vrednosti Diffie-Helman<sup>[sic]</sup> algoritma su: <math>q = 100003, \alpha = 99989</math>. Branko je odabrao svoju tajnu vrednost <math>X_a = 10002</math>, a Ana svoju <math>X_b = 9999</math>. Ključ koji su oboje izračunali je:  
Javne vrednosti Diffie-Helman<sup>[sic]</sup> algoritma su: <math>q = 100003, \alpha = 99989</math>. Branko je odabrao svoju tajnu vrednost <math>X_a = 10002</math>, a Ana svoju <math>X_b = 9999</math>. Ključ koji su oboje izračunali je:  


Ред 24: Ред 23:


== 3. zadatak ==
== 3. zadatak ==
{{delimično rešeno}}
Na stadionu se nalazi 100.000 posetilaca. Svaki od njih izračuna hash od sledećih podataka: (ime, prezime, datum rođenja, oznaka sedišta i broj po izboru). Hash funkcija koja se koristi je CRC-32 čiji je izlaz dužine 32 bita. Verovatnoća da će dva gledaoca izračunati isti hash je (netačan odgovor donosi -25% poena, ne znam donosi 0 poena):
Na stadionu se nalazi 100.000 posetilaca. Svaki od njih izračuna hash od sledećih podataka: (ime, prezime, datum rođenja, oznaka sedišta i broj po izboru). Hash funkcija koja se koristi je CRC-32 čiji je izlaz dužine 32 bita. Verovatnoća da će dva gledaoca izračunati isti hash je (netačan odgovor donosi -25% poena, ne znam donosi 0 poena):
<div class="abc-list" data-solution="single">
<div class="abc-list" data-solution="single">
# manja od 50%
# manja od 50%
# veća od 50%
# <span class="solution">veća od 50%</span>
# Ne znam
# Ne znam
# tačno 50%
# tačno 50%
Ред 34: Ред 32:


== 4. zadatak ==
== 4. zadatak ==
{{delimično rešeno}}
Date su tri šeme u kojima se koristi MAC funkcija (označena blokom C na šemi):
Date su tri šeme u kojima se koristi MAC funkcija (označena blokom C na šemi):
<gallery widths="1000" class="transparent-svg">
<gallery widths="1000" class="transparent-svg">
Ред 43: Ред 40:
Podaci u sve tri šeme idu s leva na desno, kako je naznačeno i strelicama, a koriste se simetrični algoritmi za enkripciju. Koja od ove tri šeme obezbeđuje tajnost poruke M i omogućava minimalno procesiranje na dolaznoj strani potrebno za detekciju neželjene promene poruke koja se prenosi?
Podaci u sve tri šeme idu s leva na desno, kako je naznačeno i strelicama, a koriste se simetrični algoritmi za enkripciju. Koja od ove tri šeme obezbeđuje tajnost poruke M i omogućava minimalno procesiranje na dolaznoj strani potrebno za detekciju neželjene promene poruke koja se prenosi?
<div data-solution="single">
<div data-solution="single">
* šema A
* <span class="solution">šema A</span>
* šema B
* šema B
* šema C
* šema C
Ред 53: Ред 50:


== 5. zadatak ==
== 5. zadatak ==
{{delimično rešeno}}
 
Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.
Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.
'''Odgovor:''' <span class="spoiler" data-solution="plain">Poruka se ne šalje enkriptovana, svi podaci su dopstupni u paketu, pa zbog toga može doći do MITM napada. Milica može da presretne Aleksinu poruku, njegov javni ključ zameni svojim i izmenjenu poruku pošalje Bojani. Bojana će primiti poruku, zatim će šifrovati Miličinim javnim ključem sesijski ključ i proslediće poruku nazad. Tu poruku opet preseće Milica, dešifruje je svojim privatnim ključem, sesijski ključ šifruje Aleksinim javnim ključem i šalje mu ga. Na ovaj način će Milica moći da komunicira i sa Aleksom i sa Bojanom, tj. moći će da čita i menja poruke koje se šalju između njih.</span>


== 6. zadatak ==
== 6. zadatak ==
Ред 93: Ред 92:


== 7. zadatak ==
== 7. zadatak ==
{{delimično rešeno}}
 
Goran želi na siguran način da pošalje poruku koju je sastavio. Odabrao je ''Rail Fence'' algoritam u 4 reda za obezbeđivanje tajnosti poruke. Algoritam radi na nivou bita sa podacima veličine 16b. Poruka koja se šalje je veličine 32b. Goran primenjuje CBC mod funkcionisanja. Poruka koja se šifruje je '''12345678'''h. Ukoliko mod funkcionisanja zahteva inicijalnu vrednost, koristi se vrednost '''DCBA'''h.
Goran želi na siguran način da pošalje poruku koju je sastavio. Odabrao je ''Rail Fence'' algoritam u 4 reda za obezbeđivanje tajnosti poruke. Algoritam radi na nivou bita sa podacima veličine 16b. Poruka koja se šalje je veličine 32b. Goran primenjuje CBC mod funkcionisanja. Poruka koja se šifruje je '''12345678'''h. Ukoliko mod funkcionisanja zahteva inicijalnu vrednost, koristi se vrednost '''DCBA'''h.


Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
<div class="abc-list">
<div class="abc-list">
# vrednost ulaza u prvi blok algoritma šifrovanja <span class="spoiler" data-solution="text">nerešeno</span>
# vrednost ulaza u prvi blok algoritma šifrovanja <span class="spoiler" data-solution="text">CE8E</span>
# vrednost izlaza iz prvog bloka algoritma šifrovanja <span class="spoiler" data-solution="text">nerešeno</span>
# vrednost izlaza iz prvog bloka algoritma šifrovanja <span class="spoiler" data-solution="text">F968</span>
# vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">nerešeno</span>
# vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">AF10</span>
# konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">nerešeno</span>
# konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">F968CEC0</span>
</div>
</div>



Тренутна верзија на датум 3. мај 2023. у 13:32

Kolokvijum 2022. godine za RTI održan je 16. aprila.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. zadatak

Dešifrovati RSA algoritmom sledeću poruku zapisanu u heksadecimalnom formatu: A9333A105A, ako se zna da su vrednosti i , a da su privatni i javni ključ redom: . Poruka je šifrovana privatnim RSA ključem bajt po bajt. Dešifrovanu poruku prikazati u formatu ASCII karaktera. (Na kolokvijumu je bila data ASCII tabela koja ovde nije prepisana.)

  1. Dešifrovana poruka (potrebno je ispravno navesti velika i mala slova): KO10k
  2. Poruci koja je šifrovana na ovaj način obezbeđena/o je (netačan odgovor na ovo pitanje nosi -1 poen, odgovor "Ne znam" donosi 0 poena):
    • Tajnost poruke
    • Poreklo poruke
    • Ne znam

2. zadatak

Javne vrednosti Diffie-Helman[sic] algoritma su: . Branko je odabrao svoju tajnu vrednost , a Ana svoju . Ključ koji su oboje izračunali je:

Odgovor: 14892

3. zadatak

Na stadionu se nalazi 100.000 posetilaca. Svaki od njih izračuna hash od sledećih podataka: (ime, prezime, datum rođenja, oznaka sedišta i broj po izboru). Hash funkcija koja se koristi je CRC-32 čiji je izlaz dužine 32 bita. Verovatnoća da će dva gledaoca izračunati isti hash je (netačan odgovor donosi -25% poena, ne znam donosi 0 poena):

  1. manja od 50%
  2. veća od 50%
  3. Ne znam
  4. tačno 50%

4. zadatak

Date su tri šeme u kojima se koristi MAC funkcija (označena blokom C na šemi):

Podaci u sve tri šeme idu s leva na desno, kako je naznačeno i strelicama, a koriste se simetrični algoritmi za enkripciju. Koja od ove tri šeme obezbeđuje tajnost poruke M i omogućava minimalno procesiranje na dolaznoj strani potrebno za detekciju neželjene promene poruke koja se prenosi?

  • šema A
  • šema B
  • šema C
  • šeme A i B podjednako
  • šeme A i C podjednako
  • šeme B i C podjednako
  • sve tri šeme podjednako

5. zadatak

Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.

Odgovor: Poruka se ne šalje enkriptovana, svi podaci su dopstupni u paketu, pa zbog toga može doći do MITM napada. Milica može da presretne Aleksinu poruku, njegov javni ključ zameni svojim i izmenjenu poruku pošalje Bojani. Bojana će primiti poruku, zatim će šifrovati Miličinim javnim ključem sesijski ključ i proslediće poruku nazad. Tu poruku opet preseće Milica, dešifruje je svojim privatnim ključem, sesijski ključ šifruje Aleksinim javnim ključem i šalje mu ga. Na ovaj način će Milica moći da komunicira i sa Aleksom i sa Bojanom, tj. moći će da čita i menja poruke koje se šalju između njih.

6. zadatak

Koristeći sledeći prošireni alfabet sastavljen od 37 karaktera:

Prošireni alfabet iz šestog zadatka
0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
K L M N O P Q R S T U V W X Y Z .
20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

dešifrovati poruku 1KVO3K, znajući matricu ključa koja je korišćena za šifrovanje:

Determinanta matrice ključa je: 35

Multiplikativno invezan element determinante matrice ključa je: 18

Matrica ključa za dešifrovanje ima sledeće elemente:

Matrica ključa za dešifrovanje iz šestog zadatka
k11 33 k12 12
k21 25 k22 13

Dešifrovana poruka je: FDWI70

7. zadatak

Goran želi na siguran način da pošalje poruku koju je sastavio. Odabrao je Rail Fence algoritam u 4 reda za obezbeđivanje tajnosti poruke. Algoritam radi na nivou bita sa podacima veličine 16b. Poruka koja se šalje je veličine 32b. Goran primenjuje CBC mod funkcionisanja. Poruka koja se šifruje je 12345678h. Ukoliko mod funkcionisanja zahteva inicijalnu vrednost, koristi se vrednost DCBAh.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. vrednost ulaza u prvi blok algoritma šifrovanja CE8E
  2. vrednost izlaza iz prvog bloka algoritma šifrovanja F968
  3. vrednost ulaza u drugi blok algoritma šifrovanja AF10
  4. konačnu vrednost celokupne šifrovane poruke koju Marko šalje F968CEC0

8. zadatak

Na osnovu početnog ključa 099Dh, generisati sve potrebne ključeve za SAES algoritam. S-Box tabela data je u nastavku. Konstante iteracije su 80h i 30h.

S-Box tabela iz osmog zadatka.
00b 01b 10b 11b
00b 9h 4h Ah Bh
01b Dh 1h 8h 5h
10b 6h 2h 0h 3h
11b Ch Eh Fh 7h

Navesti vrednost prvog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): 6BF6

Navesti vrednost drugog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): DC2A

Navesti vrednost trećeg ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): -

Ukoliko neki od ključeva ne postoji, staviti znak -

Objašnjenje:

Potključevi u SAES algoritmu generišu se od 8-bitnih komponenti . Treći potključ ne postoji.




g-funkcija se definiše kao:

gde je supstitucija po tabeli datoj u zadatku a rotiranje 8-bitnog broja za 4 bita (okreću se 2 hex cifre).

9. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

Koje od navedenih operacija se koriste u okviru runde Salsa algoritma koje doprinose efikasnosti algoritma?

  1. OR
  2. MUL
  3. SUB
  4. ROTATE SHIFT
  5. LOGICAL SHIFT
  6. ADD