Заштита података/К 2023

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Prvi kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.

Grupa A

1. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):

  1. Poreklo
  2. Poreklo i tajnost
  3. Tajnost
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:

5. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[4 poena] Slično kao 5. zadatak iz druge grupe, samo se umesto učestanosti pojedinačnih slova, gledala učestanost digrama.

6. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[4 poena] Slično kao 6. zadatak iz druge grupe.

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] Opisivanje Meet-in-the-middle napada.

8. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[10 poena] Isto kao 8. zadatak iz druge grupe sa drugačijim brojevima.


Grupa B

1. zadatak

[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parameti p=271 i q=???. Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: ‘ABCDEF’ je razbijeno u dvoslovne grupe (‘AB’, ‘CD’ i ‘EF’), a onda je svaka grupa pretvorena u brojeve ‘AB’=256*65+66=16706, ’CD’=256*67+68=17220 i ‘EF’=256*69+70=17734). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.

Odgovor: Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava. Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a. Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata. Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanja prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odogovr ne znam donosi 0 poena):

  1. Tajnost
  2. Poreklo i tajnost
  3. Poreklo
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:

5. zadatak

[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021.

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. SAES ima tačno dve add-round-key faze
  2. SAES radi sa podacima veličine 16b
  3. Poslednja faza SAES ne sadrži mix-columns fazu
  4. ???

Pri dekripciji SAES, koja faze treba da zamene mesta?

  1. nibble substitution i mix columns
  2. nibble substitution i shift row
  3. nibble substitution i add round key
  4. mix columns i shift row
  5. add round key i shift row
  6. mix columns i add round key

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?

8. zadatak

[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 4312. Poruka koju je drugarica primila je EFC5378C.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. vrednost ulaza u prvi blok algoritma šifrovanja 4567
  2. vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
  3. vrednost dešifrovanog prvog bloka je DACA
  4. vrednost ulaza u drugi blok algoritma šifrovanja 350F
  5. konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99