Заштита података/К 2023
Први колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.
Група А
1. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[9 поена] Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.
2. задатак
[0 поена] Предаја кода коришћеног за решавања првог задатка.
3. задатак
[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):
- Порекло
- Порекло и тајност
- Тајност
- Не знам
4. задатак
[4 поена] СХА-512 се користи као хасх функција. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:
5. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[4 поена] Слично као 5. задатак из друге групе, само се уместо учестаности појединачних слова, гледала учестаност диграма.
6. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[4 поена] Слично као 6. задатак из друге групе.
7. задатак
- Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.
[6 поена] Описивање Меет-ин-тхе-миддле напада.
8. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[10 поена] Исто као 8. задатак из друге групе са другачијим бројевима.
Група Б
1. задатак
[9 поена] Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни парамети и . Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: 'АБЦДЕФ' је разбијено у двословне групе ('АБ', 'CD' и 'ЕФ'), а онда је свака група претворена у бројеве 'АБ' = , 'CD' = и 'ЕФ' = ). Шифрована вредност је приказана као група од 4 хексадецималне вредности.
Одговор:
Предуслов за издавање квалификованог електронског сертификата (у даљем тексту „сертификат“) кориснику је да корисник има вазеци идентификациони документ (лицну карту са ципом изадату ПОСЛЕ 18.08.2014. године) и да зна свој корисницки ПИН. Потребне обрасце за подносење захтева за издавање сертификата корисник преузима са ове странице.
У слуцају да је корисник заборавио свој ПИН, потребно је да пре подносења захтева за издавање сертификата, поднесе захтев за деблокадом лицне карте са променом ПИН-а.
Корисник је физицко лице коме се пруза услуга издавања квалификованог електронског сертификата.
Регистрационо тело је организациона јединица издаваоца сертификата овласцена за врсење послова регистрације корисника, односно организациона јединица МУП-а надлезна за издавање лицних идентификационих докумената.
Активациони податак је корисницки ПИН, који корисник добија у застиценој коверти приликом преузимања лицне карте са ципом.2. задатак
[0 поена] Предаја кода коришћеног за решавања првог задатка.
3. задатак
[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):
- Тајност
- Порекло и тајност
- Порекло
- Не знам
4. задатак
[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:
5. задатак
[4 поена] Исти задатак као и 7. задатак из Заштита података/Јул 2021#7. задатак#јула 2021. године.
6. задатак
[4 поена] Шта је од наведеног тачно за САЕС алгоритам?
- САЕС има тачно две адд-роунд-кеy фазе
- САЕС ради са подацима величине 16б
- Последња фаза САЕС не садржи миx-цолумнс фазу
- ???
При декрипцији САЕС, која фазе треба да замене места?
- ниббле субститутион и миx цолумнс
- ниббле субститутион и схифт роw
- ниббле субститутион и адд роунд кеy
- миx цолумнс и схифт роw
- адд роунд кеy и схифт роw
- миx цолумнс и адд роунд кеy
7. задатак
- Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.
[6 поена] О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?
8. задатак
[10 поена] Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 4312. Порука коју је другарица примила је ЕФЦ5378Ц.
Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.
- вредност улаза у први блок алгоритма шифровања 4567
- вредност излаза из првог блока алгоритма шифровања 350Ф
- вредност дешифрованог првог блока је ДАЦА
- вредност улаза у други блок алгоритма шифровања 350Ф
- коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99