Заштита података/К 2023

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Први колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.

Група А

[9 поена] 1. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.

[0 поена] 2. задатак

Предаја кода коришћеног за решавања првог задатка.

[3 поена] 3. задатак

Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):

  1. Порекло
  2. Порекло и тајност
  3. Тајност
  4. Не знам

[4 поена] 4. задатак

СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:

[4 поена] 5. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

Слично као 5. задатак из друге групе, само се уместо учестаности појединачних слова, гледала учестаност диграма.

[4 поена] 6. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

Слично као 6. задатак из друге групе.

[6 поена] 7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

Описивање Меет-ин-тхе-миддле напада.

[10 поена] 8. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

Исто као 8. задатак из друге групе са другачијим бројевима.


Група Б

[9 поена] 1. задатак

Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни парамети п=271 и q=???. Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: ‘АБЦДЕФ’ је разбијено у двословне групе (‘АБ’, ‘ЦД’ и ‘ЕФ’), а онда је свака група претворена у бројеве ‘АБ’=256*65+66=16706, ’ЦД’=256*67+68=17220 и ‘ЕФ’=256*69+70=17734). Шифрована вредност је приказана као група од 4 хексадецималне вредности.

Одговор: Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava. Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a. Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata. Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

[0 поена] 2. задатак

Предаја кода коришћеног за решавања првог задатка.

[3 поена] 3. задатак

Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):

  1. Тајност
  2. Порекло и тајност
  3. Порекло
  4. Не знам

[4 поена] 4. задатак

СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:

[4 поена] 5. задатак

Исти задатак као и 7. задатак из јула 2021.

[4 поена] 6. задатак

Шта је од наведеног тачно за САЕС алгоритам?

  1. САЕС има тачно две адд-роунд-кеy фазе
  2. САЕС ради са подацима величине 16б
  3. Последња фаза САЕС не садржи миx-цолумнс фазу
  4. ???

При декрипцији САЕС, која фазе треба да замене места?

  1. ниббле субститутион и миx цолумнс
  2. ниббле субститутион и схифт роw
  3. ниббле субститутион и адд роунд кеy
  4. миx цолумнс и схифт роw
  5. адд роунд кеy и схифт роw
  6. миx цолумнс и адд роунд кеy

[6 поена] 7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?

[10 поена] 8. задатак

Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 4312. Порука коју је другарица примила је ЕФЦ5378Ц.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања 4567
  2. вредност излаза из првог блока алгоритма шифровања 350Ф
  3. вредност дешифрованог првог блока је ДАЦА
  4. вредност улаза у други блок алгоритма шифровања 350Ф
  5. коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99