Заштита података/К 2022

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу
Овај рок није решен. Помозите СИ Wики тако што ћете га решити.

Колоквијум 2022. године за РТИ одржан је 16. априла.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. задатак

Дешифровати РСА алгоритмом следећу поруку записану у хексадецималном формату: А9333А105А, ако се зна да су вредности и , а да су приватни и јавни кључ редом: . Порука је шифрована приватним РСА кључем бајт по бајт. Дешифровану поруку приказати у формату АСЦИИ карактера. (На колоквијуму је била дата АСЦИИ табела која овде није преписана.)

  1. Дешифрована порука (потребно је исправно навести велика и мала слова): нерешено
  2. Поруци која је шифрована на овај начин обезбеђена/о је (нетачан одговор на ово питање носи -1 поен, одговор "Не знам" доноси 0 поена):
    • Тајност поруке
    • Порекло поруке
    • Не знам

2. задатак

Јавне вредности Диффие-Хелман[сиц] алгоритма су: . Бранко је одабрао своју тајну вредност , а Ана своју . Кључ који су обоје израчунали је:

Одговор: нерешено

3. задатак

На стадиону се налази 100.000 посетилаца. Сваки од њих израчуна хасх од следећих података: (име, презиме, датум рођења, ознака седишта и број по избору). Хасх функција која се користи је ЦРЦ-32 чији је излаз дужине 32 бита. Вероватноћа да ће два гледаоца израчунати исти хасх је (нетачан одговор доноси -25% поена, не знам доноси 0 поена):

  1. мања од 50%
  2. већа од 50%
  3. Не знам
  4. тачно 50%

4. задатак

Дате су три шеме у којима се користи МАЦ функција (означена блоком C на шеми):

Подаци у све три шеме иду с лева на десно, како је назначено и стрелицама, а користе се симетрични алгоритми за енкрипцију. Која од ове три шеме обезбеђује тајност поруке M и омогућава минимално процесирање на долазној страни потребно за детекцију нежељене промене поруке која се преноси?

  • шема А
  • шема Б
  • шема C
  • шеме А и Б подједнако
  • шеме А и C подједнако
  • шеме Б и C подједнако
  • све три шеме подједнако

5. задатак

Алекса и Бојана размењују кључеве тривијалном шемом Ралфа Мерклеа. Објаснити због чега може да дође до ман-ин-тхе-миддле напада на ову размену и на који начин Милица може да изврши овај напад. Детаљно описати шему размене кључева у случају напада који врши Милица.

6. задатак

Користећи следећи проширени алфабет састављен од 37 карактера:

Проширени алфабет из шестог задатка
0 1 2 3 4 5 6 7 8 9 А Б C D Е Ф Г Х I Ј
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
К L M Н О П Q Р С Т У V W X Y З .
20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

дешифровати поруку 1КВО3К, знајући матрицу кључа која је коришћена за шифровање:

Детерминанта матрице кључа је: нерешено

Мултипликативно инвезан елемент детерминанте матрице кључа је: нерешено

Матрица кључа за дешифровање има следеће елементе:

Матрица кључа за дешифровање из шестог задатка
к11 нерешено к12 нерешено
к21 нерешено к22 нерешено

Дешифрована порука је: нерешено

7. задатак

Горан жели на сигуран начин да пошаље поруку коју је саставио. Одабрао је Раил Фенце алгоритам у 4 реда за обезбеђивање тајности поруке. Алгоритам ради на нивоу бита са подацима величине 16б. Порука која се шаље је величине 32б. Горан примењује ЦБЦ мод функционисања. Порука која се шифрује је 12345678х. Уколико мод функционисања захтева иницијалну вредност, користи се вредност ДЦБАх.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања нерешено
  2. вредност излаза из првог блока алгоритма шифровања нерешено
  3. вредност улаза у други блок алгоритма шифровања нерешено
  4. коначну вредност целокупне шифроване поруке коју Марко шаље нерешено

8. задатак

На основу почетног кључа 099Дх, генерисати све потребне кључеве за САЕС алгоритам. С-Боx табела дата је у наставку. Константе итерације су 80х и 30х.

С-Боx табела из осмог задатка.
00б 01б 10б 11б
00б Ах Бх
01б Дх
10б
11б Цх Ех Фх

Навести вредност првог кључа који се користи у оквиру САЕС алгоритма (без суфикса х): 6БФ6

Навести вредност другог кључа који се користи у оквиру САЕС алгоритма (без суфикса х): 9Ц2А

Навести вредност трећег кључа који се користи у оквиру САЕС алгоритма (без суфикса х): -

Уколико неки од кључева не постоји, ставити знак -

Објашњење:

Поткључеви у САЕС алгоритму генеришу се од 4-битних компоненти . Трећи поткључ не постоји.




г-функција се дефинише као:

где је супституција по табели датој у задатку а ротирање 8-битног броја за 4 бита (окрећу се 2 хеx цифре).

9. задатак

Које од наведених операција се користе у оквиру рунде Салса алгоритма које доприносе ефикасности алгоритма?

  1. ОР
  2. МУЛ
  3. СУБ
  4. РОТАТЕ СХИФТ
  5. ЛОГИЦАЛ СХИФТ
  6. АДД