Заштита података/К 2023 — разлика између измена
Нема описа измене |
Нема описа измене |
||
(Није приказано 8 међуизмена 2 корисника) | |||
Ред 1: | Ред 1: | ||
{{tocright}} | {{tocright}} | ||
''' | '''Kolokvijum 2023. godine''' održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python. | ||
== Grupa A == | == Grupa A == | ||
=== 1. zadatak === | === 1. zadatak === | ||
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.'' | : ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.'' | ||
[9 poena] Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem. | '''[9 poena]''' Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem. | ||
=== 2. zadatak=== | === 2. zadatak === | ||
[0 poena] Predaja koda korišćenog za | '''[0 poena]''' Predaja koda korišćenog za rešavanje prvog zadatka. | ||
=== 3. zadatak=== | === 3. zadatak === | ||
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, | '''[3 poena]''' Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena): | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# Poreklo | # Poreklo | ||
Ред 19: | Ред 19: | ||
</div> | </div> | ||
=== 4. zadatak=== | === 4. zadatak === | ||
[4 poena] SHA-512 se koristi kao hash | '''[4 poena]''' SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti ''strong-collision'': | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# | # <math class="solution">2^{256}</math> | ||
# | # <math>2^{256}-1</math> | ||
# <math>2^{511}</math> | # <math>2^{511}</math> | ||
# | # <math>2^{256-1}</math> | ||
# | # <math>2^{511}-1</math> | ||
</div> | |||
=== 5. zadatak === | |||
'''[4 poena]'''Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu? | |||
<div class="abc-list" data-solution="multiple"> | |||
# ''Rail-fence'' algoritam | |||
# <span class="solution">''Hill''-ov algoritam 2x2</span> | |||
# ''Row transposition'' | |||
# ''Hill''-ov algoritam 3x3 | |||
# ''One-time pad'' | |||
# <span class="solution">''Playfair'' algoritam</span> | |||
# ''Vigenere'' algoritam | |||
# ''Vigenere'' algoritam sa ''autokey'' poboljšanjem | |||
# HMAC one time password | |||
</div> | |||
=== 6. zadatak === | |||
'''[4 poena]''' Šta je od navedenog tačno za SAES algoritam? | |||
<div class="abc-list" data-solution="multiple"> | |||
# Prošireni ključ je 32 bita | |||
# <span class="solution">Matrice se popunjavaju po kolonama</span> | |||
# <span class="solution">Koristi se 16-bitni ključ</span> | |||
# Prva operacija algoritma je nibble substituion | |||
</div> | </div> | ||
=== | Izaberite tačnu formulu pri generisanju ključa: | ||
<div class="abc-list" data-solution="single"> | |||
# <math class="solution">w_i = g(w_{i-1}) \oplus w_{i-2}; w_{i+1} = w_i \oplus w_{i-1}</math> | |||
# još neke random formule | |||
</div> | |||
=== | === 7. zadatak === | ||
'''[6 poena]''' Opisivanje ''Meet-in-the-middle'' napada. | |||
[ | |||
== | Odgovor: <span class="spoiler" data-solution="plain">Kako DES algoritam ima veličinu ključa <math>2^{56}</math>, više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog ''Meet-in-the-middle'' napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom ''known plaintext'' napada prvo šifruje originalni tekst sa <math>2^{56}</math> različitih ključeva, zatim dešifruje šifrovani tekst sa <math>2^{56}</math> različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo <math>2^{57}</math> DES operacija.</span> | ||
{ | |||
=== 8. zadatak=== | === 8. zadatak === | ||
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.'' | : ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.'' | ||
[10 poena] | '''[10 poena]''' Slično kao [[#8. zadatak 2|8. zadatak iz druge grupe]], ali sa ''rail-fence'' umesto ''row transposition''. | ||
== Grupa B == | == Grupa B == | ||
=== 1. zadatak | === 1. zadatak === | ||
[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni | '''[9 poena]''' Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri <math>p=271</math> i <math>q=???</math>. Borisov javni ključ je 743, a Anin<sup>[sic]</sup> privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = <math>256 \cdot 65 + 66 = 16706</math>, 'CD' = <math>256 \cdot 67 + 68 = 17220</math> i 'EF' = <math>256 \cdot 69 + 70 = 17734</math>). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti. | ||
'''Odgovor:''' < | '''Odgovor:''' <div class="spoiler" data-solution="plain">Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava. | ||
Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. | Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. | ||
Ред 61: | Ред 81: | ||
Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. | Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. | ||
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</ | Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</div> | ||
=== 2. zadatak === | === 2. zadatak === | ||
[0 poena] Predaja koda korišćenog za | '''[0 poena]''' Predaja koda korišćenog za rešavanje prvog zadatka. | ||
=== 3. zadatak === | === 3. zadatak === | ||
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, | '''[3 poena]''' Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena): | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# Tajnost | # Tajnost | ||
Ред 76: | Ред 96: | ||
=== 4. zadatak === | === 4. zadatak === | ||
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision: | '''[4 poena]''' SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti ''weak-collision'': | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# <math>2^{256}</math> | # <math>2^{256}</math> | ||
# | # <math>2^{256}-1</math> | ||
# < | # <math class="solution">2^{511}</math> | ||
# | # <math>2^{256-1}</math> | ||
# | # <math>2^{511}-1</math> | ||
</div> | </div> | ||
=== | |||
[4 poena] Isti zadatak kao i 7. zadatak iz [ | === 5. zadatak === | ||
'''[4 poena]''' Isti zadatak kao i 7. zadatak iz [[Заштита података/Јул 2021#7. zadatak|jula 2021. godine]]. | |||
=== 6. zadatak === | === 6. zadatak === | ||
[4 poena] Šta je od navedenog tačno za SAES algoritam? | '''[4 poena]''' Šta je od navedenog tačno za SAES algoritam? | ||
<div class="abc-list" data-solution="multiple"> | <div class="abc-list" data-solution="multiple"> | ||
# SAES ima tačno dve add-round-key faze | # SAES ima tačno dve add-round-key faze | ||
# <span class="solution">SAES radi sa podacima veličine 16b</span> | # <span class="solution">SAES radi sa podacima veličine 16b</span> | ||
# <span class="solution">Poslednja faza SAES ne sadrži mix-columns fazu</span> | # <span class="solution">Poslednja faza SAES ne sadrži mix-columns fazu</span> | ||
# | # SAES poštuje Feistel strukturu | ||
</div> | </div> | ||
Ред 100: | Ред 121: | ||
# nibble substitution i mix columns | # nibble substitution i mix columns | ||
# <span class="solution">nibble substitution i shift row</span> | # <span class="solution">nibble substitution i shift row</span> | ||
# | # nibble substitution i add round key | ||
# | # mix columns i shift row | ||
# | # add round key i shift row | ||
# <span class="solution">mix columns i add round key</span> | # <span class="solution">mix columns i add round key</span> | ||
</div> | </div> | ||
Ред 108: | Ред 129: | ||
=== 7. zadatak === | === 7. zadatak === | ||
{{delimično rešeno}} | {{delimično rešeno}} | ||
[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije? | '''[6 poena]''' O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije? | ||
=== 8. zadatak === | === 8. zadatak === | ||
[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je | '''[10 poena]''' Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je 3412. Poruka koju je drugarica primila je '''EFC5378C'''. | ||
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake. | Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake. | ||
Ред 119: | Ред 140: | ||
# vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">350F</span> | # vrednost ulaza u drugi blok algoritma šifrovanja <span class="spoiler" data-solution="text">350F</span> | ||
# konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">DACAAA99</span> | # konačnu vrednost celokupne šifrovane poruke koju Marko šalje <span class="spoiler" data-solution="text">DACAAA99</span> | ||
[[Категорија:Рокови]] | [[Категорија:Рокови]] | ||
[[Категорија:Заштита података]] | [[Категорија:Заштита података]] |
Тренутна верзија на датум 16. јун 2023. у 20:53
Kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.
Grupa A
1. zadatak
- Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.
[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.
2. zadatak
[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.
3. zadatak
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
- Poreklo
- Poreklo i tajnost
- Tajnost
- Ne znam
4. zadatak
[4 poena] SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:
5. zadatak
[4 poena]Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu?
- Rail-fence algoritam
- Hill-ov algoritam 2x2
- Row transposition
- Hill-ov algoritam 3x3
- One-time pad
- Playfair algoritam
- Vigenere algoritam
- Vigenere algoritam sa autokey poboljšanjem
- HMAC one time password
6. zadatak
[4 poena] Šta je od navedenog tačno za SAES algoritam?
- Prošireni ključ je 32 bita
- Matrice se popunjavaju po kolonama
- Koristi se 16-bitni ključ
- Prva operacija algoritma je nibble substituion
Izaberite tačnu formulu pri generisanju ključa:
- još neke random formule
7. zadatak
[6 poena] Opisivanje Meet-in-the-middle napada.
Odgovor: Kako DES algoritam ima veličinu ključa , više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog Meet-in-the-middle napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom known plaintext napada prvo šifruje originalni tekst sa različitih ključeva, zatim dešifruje šifrovani tekst sa različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo DES operacija.
8. zadatak
- Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.
[10 poena] Slično kao 8. zadatak iz druge grupe, ali sa rail-fence umesto row transposition.
Grupa B
1. zadatak
[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri i . Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = , 'CD' = i 'EF' = ). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.
Odgovor:
Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.
U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a.
Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata.
Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.2. zadatak
[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.
3. zadatak
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
- Tajnost
- Poreklo i tajnost
- Poreklo
- Ne znam
4. zadatak
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:
5. zadatak
[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021. godine.
6. zadatak
[4 poena] Šta je od navedenog tačno za SAES algoritam?
- SAES ima tačno dve add-round-key faze
- SAES radi sa podacima veličine 16b
- Poslednja faza SAES ne sadrži mix-columns fazu
- SAES poštuje Feistel strukturu
Pri dekripciji SAES, koja faze treba da zamene mesta?
- nibble substitution i mix columns
- nibble substitution i shift row
- nibble substitution i add round key
- mix columns i shift row
- add round key i shift row
- mix columns i add round key
7. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?
8. zadatak
[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 3412. Poruka koju je drugarica primila je EFC5378C.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
- vrednost ulaza u prvi blok algoritma šifrovanja 4567
- vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
- vrednost dešifrovanog prvog bloka je DACA
- vrednost ulaza u drugi blok algoritma šifrovanja 350F
- konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99