Заштита података/К 2023 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
Нема описа измене
Нема описа измене
 
(Није приказано 8 међуизмена 2 корисника)
Ред 1: Ред 1:
{{tocright}}
{{tocright}}
'''Prvi kolokvijum 2023. godine''' održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.
'''Kolokvijum 2023. godine''' održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.


== Grupa A ==
== Grupa A ==
=== 1. zadatak ===
=== 1. zadatak ===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
[9 poena] Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem.
'''[9 poena]''' Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem.


=== 2. zadatak===
=== 2. zadatak ===
[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.
'''[0 poena]''' Predaja koda korišćenog za rešavanje prvog zadatka.


=== 3. zadatak===
=== 3. zadatak ===
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
'''[3 poena]''' Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Poreklo
# Poreklo
Ред 19: Ред 19:
</div>
</div>


=== 4. zadatak===
=== 4. zadatak ===
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:
'''[4 poena]''' SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti ''strong-collision'':
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# <span class="solution"><math>2^{256}</math></span>
# <math class="solution">2^{256}</math>
# <math>2^{256}-1</math>
# <math>2^{256}-1</math>
# <math>2^{511}</math>
# <math>2^{511}</math>
# <math>2^{256-1}</math>
# <math>2^{256-1}</math>
# <math>2^{511}-1</math>
# <math>2^{511}-1</math>
</div>
 
=== 5. zadatak ===
'''[4 poena]'''Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu?
<div class="abc-list" data-solution="multiple">
# ''Rail-fence'' algoritam
# <span class="solution">''Hill''-ov algoritam 2x2</span>
# ''Row transposition''
# ''Hill''-ov algoritam 3x3
# ''One-time pad''
# <span class="solution">''Playfair'' algoritam</span>
# ''Vigenere'' algoritam
# ''Vigenere'' algoritam sa ''autokey'' poboljšanjem
# HMAC one time password
</div>
 
=== 6. zadatak ===
'''[4 poena]''' Šta je od navedenog tačno za SAES algoritam?
<div class="abc-list" data-solution="multiple">
# Prošireni ključ je 32 bita
# <span class="solution">Matrice se popunjavaju po kolonama</span>
# <span class="solution">Koristi se 16-bitni ključ</span>
# Prva operacija algoritma je nibble substituion
</div>
</div>


=== 5. zadatak===
Izaberite tačnu formulu pri generisanju ključa:
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
<div class="abc-list" data-solution="single">
[4 poena] Slično kao [[#5. zadatak 2|5. zadatak iz druge grupe]], samo se umesto učestanosti pojedinačnih slova, gledala učestanost digrama.
# <math class="solution">w_i = g(w_{i-1}) \oplus w_{i-2}; w_{i+1} = w_i \oplus w_{i-1}</math>
# još neke random formule
</div>


=== 6. zadatak===
=== 7. zadatak ===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
'''[6 poena]''' Opisivanje ''Meet-in-the-middle'' napada.
[4 poena] Slično kao [[#6. zadatak 2|6. zadatak iz druge grupe]].


=== 7. zadatak===
Odgovor: <span class="spoiler" data-solution="plain">Kako DES algoritam ima veličinu ključa <math>2^{56}</math>, više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog ''Meet-in-the-middle'' napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom ''known plaintext'' napada prvo šifruje originalni tekst sa <math>2^{56}</math> različitih ključeva, zatim dešifruje šifrovani tekst sa <math>2^{56}</math> različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo <math>2^{57}</math> DES operacija.</span>
{{delimično rešeno}}
[6 poena] Opisivanje Meet-in-the-middle napada.


=== 8. zadatak===
=== 8. zadatak ===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
[10 poena] Isto kao [[#8. zadatak 2|8. zadatak iz druge grupe]] sa drugačijim brojevima.
'''[10 poena]''' Slično kao [[#8. zadatak 2|8. zadatak iz druge grupe]], ali sa ''rail-fence'' umesto ''row transposition''.
 


== Grupa B ==
== Grupa B ==
=== 1. zadatak ===
=== 1. zadatak ===
[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parameti p=271 i q=???. Borisov javni ključ je 743, a Anin<sup>[sic]</sup> privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer:
'''[9 poena]''' Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri <math>p=271</math> i <math>q=???</math>. Borisov javni ključ je 743, a Anin<sup>[sic]</sup> privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = <math>256 \cdot 65 + 66 = 16706</math>, 'CD' = <math>256 \cdot 67 + 68 = 17220</math> i 'EF' = <math>256 \cdot 69 + 70 = 17734</math>). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.
‘ABCDEF’ je razbijeno u dvoslovne grupe (‘AB’, ‘CD’ i ‘EF’), a onda je svaka grupa pretvorena u brojeve ‘AB’=256*65+66=16706, ’CD’=256*67+68=17220 i ‘EF’=256*69+70=17734). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.


'''Odgovor:''' <span class="spoiler" data-solution="plain"><nowiki>Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava.
'''Odgovor:''' <div class="spoiler" data-solution="plain">Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava.


Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.
Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.
Ред 61: Ред 81:
Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.
Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.


Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</nowiki></span>
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</div>


=== 2. zadatak ===
=== 2. zadatak ===
[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.
'''[0 poena]''' Predaja koda korišćenog za rešavanje prvog zadatka.


=== 3. zadatak ===
=== 3. zadatak ===
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
'''[3 poena]''' Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Tajnost
# Tajnost
Ред 76: Ред 96:


=== 4. zadatak ===
=== 4. zadatak ===
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:
'''[4 poena]''' SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti ''weak-collision'':
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# <math>2^{256}</math>
# <math>2^{256}</math>
# <math>2^{256}-1</math>
# <math>2^{256}-1</math>
# <span class="solution"><math>2^{511}</math></span>
# <math class="solution">2^{511}</math>
# <math>2^{256-1}</math>
# <math>2^{256-1}</math>
# <math>2^{511}-1</math>
# <math>2^{511}-1</math>
</div>
</div>
=== 5. zadatak===
 
[4 poena] Isti zadatak kao i 7. zadatak iz [https://si.kocka.tech/wiki/%D0%97%D0%B0%D1%88%D1%82%D0%B8%D1%82%D0%B0_%D0%BF%D0%BE%D0%B4%D0%B0%D1%82%D0%B0%D0%BA%D0%B0/%D0%88%D1%83%D0%BB_2021 jula 2021.]
=== 5. zadatak ===
'''[4 poena]''' Isti zadatak kao i 7. zadatak iz [[Заштита података/Јул 2021#7. zadatak|jula 2021. godine]].


=== 6. zadatak ===
=== 6. zadatak ===
[4 poena] Šta je od navedenog tačno za SAES algoritam?
'''[4 poena]''' Šta je od navedenog tačno za SAES algoritam?
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# SAES ima tačno dve add-round-key faze
# SAES ima tačno dve add-round-key faze
# <span class="solution">SAES radi sa podacima veličine 16b</span>
# <span class="solution">SAES radi sa podacima veličine 16b</span>
# <span class="solution">Poslednja faza SAES ne sadrži mix-columns fazu</span>
# <span class="solution">Poslednja faza SAES ne sadrži mix-columns fazu</span>
# ???
# SAES poštuje Feistel strukturu
</div>
</div>


Ред 100: Ред 121:
# nibble substitution i mix columns
# nibble substitution i mix columns
# <span class="solution">nibble substitution i shift row</span>
# <span class="solution">nibble substitution i shift row</span>
# nibble substitution i add round key
# nibble substitution i add round key
# mix columns i shift row
# mix columns i shift row
# add round key i shift row
# add round key i shift row
# <span class="solution">mix columns i add round key</span>
# <span class="solution">mix columns i add round key</span>
</div>
</div>
Ред 108: Ред 129:
=== 7. zadatak ===
=== 7. zadatak ===
{{delimično rešeno}}
{{delimično rešeno}}
[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?
'''[6 poena]''' O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?


=== 8. zadatak ===
=== 8. zadatak ===
[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je 4312. Poruka koju je drugarica primila je '''EFC5378C'''.
'''[10 poena]''' Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je 3412. Poruka koju je drugarica primila je '''EFC5378C'''.


Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
Ред 119: Ред 140:
# vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">350F</span>
# vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">350F</span>
# konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">DACAAA99</span>
# konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">DACAAA99</span>
[[Категорија:Рокови]]
[[Категорија:Рокови]]
[[Категорија:Заштита података]]
[[Категорија:Заштита података]]

Тренутна верзија на датум 16. јун 2023. у 20:53

Kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.

Grupa A

1. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):

  1. Poreklo
  2. Poreklo i tajnost
  3. Tajnost
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:

5. zadatak

[4 poena]Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu?

  1. Rail-fence algoritam
  2. Hill-ov algoritam 2x2
  3. Row transposition
  4. Hill-ov algoritam 3x3
  5. One-time pad
  6. Playfair algoritam
  7. Vigenere algoritam
  8. Vigenere algoritam sa autokey poboljšanjem
  9. HMAC one time password

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. Prošireni ključ je 32 bita
  2. Matrice se popunjavaju po kolonama
  3. Koristi se 16-bitni ključ
  4. Prva operacija algoritma je nibble substituion

Izaberite tačnu formulu pri generisanju ključa:

  1. još neke random formule

7. zadatak

[6 poena] Opisivanje Meet-in-the-middle napada.

Odgovor: Kako DES algoritam ima veličinu ključa , više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog Meet-in-the-middle napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom known plaintext napada prvo šifruje originalni tekst sa različitih ključeva, zatim dešifruje šifrovani tekst sa različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo DES operacija.

8. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[10 poena] Slično kao 8. zadatak iz druge grupe, ali sa rail-fence umesto row transposition.

Grupa B

1. zadatak

[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri i . Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = , 'CD' = i 'EF' = ). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.

Odgovor:

Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava.

Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.

U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a.

Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata.

Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.

Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):

  1. Tajnost
  2. Poreklo i tajnost
  3. Poreklo
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:

5. zadatak

[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021. godine.

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. SAES ima tačno dve add-round-key faze
  2. SAES radi sa podacima veličine 16b
  3. Poslednja faza SAES ne sadrži mix-columns fazu
  4. SAES poštuje Feistel strukturu

Pri dekripciji SAES, koja faze treba da zamene mesta?

  1. nibble substitution i mix columns
  2. nibble substitution i shift row
  3. nibble substitution i add round key
  4. mix columns i shift row
  5. add round key i shift row
  6. mix columns i add round key

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?

8. zadatak

[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 3412. Poruka koju je drugarica primila je EFC5378C.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. vrednost ulaza u prvi blok algoritma šifrovanja 4567
  2. vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
  3. vrednost dešifrovanog prvog bloka je DACA
  4. vrednost ulaza u drugi blok algoritma šifrovanja 350F
  5. konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99