Заштита података/К 2023 — разлика између измена

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
Нема описа измене
Нема описа измене
Ред 3: Ред 3:


== Grupa A ==
== Grupa A ==
=== [9 poena] 1. zadatak ===
=== 1. zadatak ===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem.
[9 poena] Isto kao [[#1. zadatak 2|1. zadatak iz druge grupe]], osim što se šifrovalo javnim ključem.


=== [0 poena] 2. zadatak===
=== 2. zadatak===
Predaja koda korišćenog za rešavanja prvog zadatka.
[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.


=== [3 poena] 3. zadatak===
=== 3. zadatak===
Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Poreklo
# Poreklo
Ред 19: Ред 19:
</div>
</div>


=== [4 poena] 4. zadatak===
=== 4. zadatak===
SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
#  <span class="solution"><math>2^{256}</math></span>
#  <span class="solution"><math>2^{256}</math></span>
Ред 29: Ред 29:
</div>
</div>


=== [4 poena] 5. zadatak===
=== 5. zadatak===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
Slično kao [[#5. zadatak 2|5. zadatak iz druge grupe]], samo se umesto učestanosti pojedinačnih slova, gledala učestanost digrama.
[4 poena] Slično kao [[#5. zadatak 2|5. zadatak iz druge grupe]], samo se umesto učestanosti pojedinačnih slova, gledala učestanost digrama.


=== [4 poena] 6. zadatak===
=== 6. zadatak===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
Slično kao [[#6. zadatak 2|6. zadatak iz druge grupe]].
[4 poena] Slično kao [[#6. zadatak 2|6. zadatak iz druge grupe]].


=== [6 poena] 7. zadatak===
=== 7. zadatak===
{{delimično rešeno}}
{{delimično rešeno}}
Opisivanje Meet-in-the-middle napada.
[6 poena] Opisivanje Meet-in-the-middle napada.


=== [10 poena] 8. zadatak===
=== 8. zadatak===
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
: ''Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.''
Isto kao [[#8. zadatak 2|8. zadatak iz druge grupe]] sa drugačijim brojevima.
[10 poena] Isto kao [[#8. zadatak 2|8. zadatak iz druge grupe]] sa drugačijim brojevima.




== Grupa B ==
== Grupa B ==
=== [9 poena] 1. zadatak  ===
=== 1. zadatak  ===
Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parameti p=271 i q=???. Borisov javni ključ je 743, a Anin<sup>[sic]</sup> privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer:
[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parameti p=271 i q=???. Borisov javni ključ je 743, a Anin<sup>[sic]</sup> privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer:
‘ABCDEF’ je razbijeno u dvoslovne grupe (‘AB’, ‘CD’ i ‘EF’), a onda je svaka grupa pretvorena u brojeve ‘AB’=256*65+66=16706, ’CD’=256*67+68=17220 i ‘EF’=256*69+70=17734). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.
‘ABCDEF’ je razbijeno u dvoslovne grupe (‘AB’, ‘CD’ i ‘EF’), a onda je svaka grupa pretvorena u brojeve ‘AB’=256*65+66=16706, ’CD’=256*67+68=17220 i ‘EF’=256*69+70=17734). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.


Ред 63: Ред 63:
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</nowiki></span>
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.</nowiki></span>


=== [0 poena] 2. zadatak ===
=== 2. zadatak ===
Predaja koda korišćenog za rešavanja prvog zadatka.
[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.


=== [3 poena] 3. zadatak ===
=== 3. zadatak ===
Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# Tajnost
# Tajnost
Ред 75: Ред 75:
</div>
</div>


=== [4 poena] 4. zadatak ===
=== 4. zadatak ===
SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# <math>2^{256}</math>
# <math>2^{256}</math>
Ред 84: Ред 84:
#  <math>2^{511}-1</math>
#  <math>2^{511}-1</math>
</div>
</div>
===  [4 poena] 5. zadatak===
===  5. zadatak===
Isti zadatak kao i 7. zadatak iz [https://si.kocka.tech/wiki/%D0%97%D0%B0%D1%88%D1%82%D0%B8%D1%82%D0%B0_%D0%BF%D0%BE%D0%B4%D0%B0%D1%82%D0%B0%D0%BA%D0%B0/%D0%88%D1%83%D0%BB_2021 jula 2021.]
[4 poena] Isti zadatak kao i 7. zadatak iz [https://si.kocka.tech/wiki/%D0%97%D0%B0%D1%88%D1%82%D0%B8%D1%82%D0%B0_%D0%BF%D0%BE%D0%B4%D0%B0%D1%82%D0%B0%D0%BA%D0%B0/%D0%88%D1%83%D0%BB_2021 jula 2021.]


=== [4 poena] 6. zadatak ===
=== 6. zadatak ===
Šta je od navedenog tačno za SAES algoritam?
[4 poena] Šta je od navedenog tačno za SAES algoritam?
<div class="abc-list" data-solution="multiple">
<div class="abc-list" data-solution="multiple">
# SAES ima tačno dve add-round-key faze
# SAES ima tačno dve add-round-key faze
Ред 106: Ред 106:
</div>
</div>


=== [6 poena] 7. zadatak ===
=== 7. zadatak ===
{{delimično rešeno}}
{{delimično rešeno}}
O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?
[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?


=== [10 poena] 8. zadatak ===
=== 8. zadatak ===
Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je 4312. Poruka koju je drugarica primila je '''EFC5378C'''.
[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi ''Row transposition'' algoritam koji radi sa '''bitovima'''. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za ''Row transposition'' je 4312. Poruka koju je drugarica primila je '''EFC5378C'''.


Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

Верзија на датум 9. април 2023. у 20:22

Prvi kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.

Grupa A

1. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):

  1. Poreklo
  2. Poreklo i tajnost
  3. Tajnost
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:

5. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[4 poena] Slično kao 5. zadatak iz druge grupe, samo se umesto učestanosti pojedinačnih slova, gledala učestanost digrama.

6. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[4 poena] Slično kao 6. zadatak iz druge grupe.

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] Opisivanje Meet-in-the-middle napada.

8. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[10 poena] Isto kao 8. zadatak iz druge grupe sa drugačijim brojevima.


Grupa B

1. zadatak

[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parameti p=271 i q=???. Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: ‘ABCDEF’ je razbijeno u dvoslovne grupe (‘AB’, ‘CD’ i ‘EF’), a onda je svaka grupa pretvorena u brojeve ‘AB’=256*65+66=16706, ’CD’=256*67+68=17220 i ‘EF’=256*69+70=17734). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.

Odgovor: Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava. Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a. Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata. Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):

  1. Tajnost
  2. Poreklo i tajnost
  3. Poreklo
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:

5. zadatak

[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021.

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. SAES ima tačno dve add-round-key faze
  2. SAES radi sa podacima veličine 16b
  3. Poslednja faza SAES ne sadrži mix-columns fazu
  4. ???

Pri dekripciji SAES, koja faze treba da zamene mesta?

  1. nibble substitution i mix columns
  2. nibble substitution i shift row
  3. nibble substitution i add round key
  4. mix columns i shift row
  5. add round key i shift row
  6. mix columns i add round key

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?

8. zadatak

[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 4312. Poruka koju je drugarica primila je EFC5378C.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. vrednost ulaza u prvi blok algoritma šifrovanja 4567
  2. vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
  3. vrednost dešifrovanog prvog bloka je DACA
  4. vrednost ulaza u drugi blok algoritma šifrovanja 350F
  5. konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99