Заштита података/К 2022
Kolokvijum 2022. godine za RTI održan je 16. aprila.
- За питања са више одговора, тачни одговори су подебљани и уоквирени
- За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
- Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:
1. zadatak
Dešifrovati RSA algoritmom sledeću poruku zapisanu u heksadecimalnom formatu: A9333A105A, ako se zna da su vrednosti i , a da su privatni i javni ključ redom: . Poruka je šifrovana privatnim RSA ključem bajt po bajt. Dešifrovanu poruku prikazati u formatu ASCII karaktera. (Na kolokvijumu je bila data ASCII tabela koja ovde nije prepisana.)
- Dešifrovana poruka (potrebno je ispravno navesti velika i mala slova): KO10k
-
Poruci koja je šifrovana na ovaj način obezbeđena/o je (netačan odgovor na ovo pitanje nosi -1 poen, odgovor "Ne znam" donosi 0 poena):
- Tajnost poruke
- Poreklo poruke
- Ne znam
2. zadatak
Javne vrednosti Diffie-Helman[sic] algoritma su: . Branko je odabrao svoju tajnu vrednost , a Ana svoju . Ključ koji su oboje izračunali je:
Odgovor: 14892
3. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
Na stadionu se nalazi 100.000 posetilaca. Svaki od njih izračuna hash od sledećih podataka: (ime, prezime, datum rođenja, oznaka sedišta i broj po izboru). Hash funkcija koja se koristi je CRC-32 čiji je izlaz dužine 32 bita. Verovatnoća da će dva gledaoca izračunati isti hash je (netačan odgovor donosi -25% poena, ne znam donosi 0 poena):
- manja od 50%
- veća od 50%
- Ne znam
- tačno 50%
4. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
Date su tri šeme u kojima se koristi MAC funkcija (označena blokom C na šemi):
Podaci u sve tri šeme idu s leva na desno, kako je naznačeno i strelicama, a koriste se simetrični algoritmi za enkripciju. Koja od ove tri šeme obezbeđuje tajnost poruke M i omogućava minimalno procesiranje na dolaznoj strani potrebno za detekciju neželjene promene poruke koja se prenosi?
- šema A
- šema B
- šema C
- šeme A i B podjednako
- šeme A i C podjednako
- šeme B i C podjednako
- sve tri šeme podjednako
5. zadatak
Aleksa i Bojana razmenjuju ključeve trivijalnom šemom Ralfa Merklea. Objasniti zbog čega može da dođe do man-in-the-middle napada na ovu razmenu i na koji način Milica može da izvrši ovaj napad. Detaljno opisati šemu razmene ključeva u slučaju napada koji vrši Milica.
Odgovor: Poruka se ne šalje enkriptovana, svi podaci su dopstupni u paketu, pa zbog toga može doći do MITM napada. Milica može da presretne Aleksinu poruku, njegov javni ključ zameni svojim i izmenjenu poruku pošalje Bojani. Bojana će primiti poruku, zatim će šifrovati Miličinim javnim ključem sesijski ključ i proslediće poruku nazad. Tu poruku opet preseće Milica, dešifruje je svojim privatnim ključem, sesijski ključ šifruje Aleksinim javnim ključem i šalje mu ga. Na ovaj način će Milica moći da komunicira i sa Aleksom i sa Bojanom, tj. moći će da čita i menja poruke koje se šalju između njih.
6. zadatak
Koristeći sledeći prošireni alfabet sastavljen od 37 karaktera:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | G | H | I | J |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |
K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | . | |||
20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 |
dešifrovati poruku 1KVO3K, znajući matricu ključa koja je korišćena za šifrovanje:
Determinanta matrice ključa je: 35
Multiplikativno invezan element determinante matrice ključa je: 18
Matrica ključa za dešifrovanje ima sledeće elemente:
k11 | 33 | k12 | 12 |
---|---|---|---|
k21 | 25 | k22 | 13 |
Dešifrovana poruka je: FDWI70
7. zadatak
Goran želi na siguran način da pošalje poruku koju je sastavio. Odabrao je Rail Fence algoritam u 4 reda za obezbeđivanje tajnosti poruke. Algoritam radi na nivou bita sa podacima veličine 16b. Poruka koja se šalje je veličine 32b. Goran primenjuje CBC mod funkcionisanja. Poruka koja se šifruje je 12345678h. Ukoliko mod funkcionisanja zahteva inicijalnu vrednost, koristi se vrednost DCBAh.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
- vrednost ulaza u prvi blok algoritma šifrovanja CE8E
- vrednost izlaza iz prvog bloka algoritma šifrovanja F968
- vrednost ulaza u drugi blok algoritma šifrovanja AF10
- konačnu vrednost celokupne šifrovane poruke koju Marko šalje F968CEC0
8. zadatak
Na osnovu početnog ključa 099Dh, generisati sve potrebne ključeve za SAES algoritam. S-Box tabela data je u nastavku. Konstante iteracije su 80h i 30h.
00b | 01b | 10b | 11b | |
---|---|---|---|---|
00b | 9h | 4h | Ah | Bh |
01b | Dh | 1h | 8h | 5h |
10b | 6h | 2h | 0h | 3h |
11b | Ch | Eh | Fh | 7h |
Navesti vrednost prvog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): 6BF6
Navesti vrednost drugog ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): DC2A
Navesti vrednost trećeg ključa koji se koristi u okviru SAES algoritma (bez sufiksa h): -
Ukoliko neki od ključeva ne postoji, staviti znak -
Objašnjenje:
Potključevi u SAES algoritmu generišu se od 8-bitnih komponenti . Treći potključ ne postoji.
g-funkcija se definiše kao:
gde je supstitucija po tabeli datoj u zadatku a rotiranje 8-bitnog broja za 4 bita (okreću se 2 hex cifre).
9. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
Koje od navedenih operacija se koriste u okviru runde Salsa algoritma koje doprinose efikasnosti algoritma?
- OR
- MUL
- SUB
- ROTATE SHIFT
- LOGICAL SHIFT
- ADD