Заштита података/К 2023

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Први колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.

Група А

1. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[9 поена] Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.

2. задатак

[0 поена] Предаја кода коришћеног за решавања првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):

  1. Порекло
  2. Порекло и тајност
  3. Тајност
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:

5. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[4 поена] Слично као 5. задатак из друге групе, само се уместо учестаности појединачних слова, гледала учестаност диграма.

6. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[4 поена] Слично као 6. задатак из друге групе.

7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[6 поена] Описивање Меет-ин-тхе-миддле напада.

8. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[10 поена] Исто као 8. задатак из друге групе са другачијим бројевима.


Група Б

1. задатак

[9 поена] Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни парамети п=271 и q=???. Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: ‘АБЦДЕФ’ је разбијено у двословне групе (‘АБ’, ‘ЦД’ и ‘ЕФ’), а онда је свака група претворена у бројеве ‘АБ’=256*65+66=16706, ’ЦД’=256*67+68=17220 и ‘ЕФ’=256*69+70=17734). Шифрована вредност је приказана као група од 4 хексадецималне вредности.

Одговор: Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava. Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice. U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a. Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata. Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata. Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

2. задатак

[0 поена] Предаја кода коришћеног за решавања првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):

  1. Тајност
  2. Порекло и тајност
  3. Порекло
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:

5. задатак

[4 поена] Исти задатак као и 7. задатак из јула 2021.

6. задатак

[4 поена] Шта је од наведеног тачно за САЕС алгоритам?

  1. САЕС има тачно две адд-роунд-кеy фазе
  2. САЕС ради са подацима величине 16б
  3. Последња фаза САЕС не садржи миx-цолумнс фазу
  4. ???

При декрипцији САЕС, која фазе треба да замене места?

  1. ниббле субститутион и миx цолумнс
  2. ниббле субститутион и схифт роw
  3. ниббле субститутион и адд роунд кеy
  4. миx цолумнс и схифт роw
  5. адд роунд кеy и схифт роw
  6. миx цолумнс и адд роунд кеy

7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[6 поена] О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?

8. задатак

[10 поена] Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 4312. Порука коју је другарица примила је ЕФЦ5378Ц.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања 4567
  2. вредност излаза из првог блока алгоритма шифровања 350Ф
  3. вредност дешифрованог првог блока је ДАЦА
  4. вредност улаза у други блок алгоритма шифровања 350Ф
  5. коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99