Заштита података/К 2023

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Први колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.

Група А

1. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[9 поена] Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.

2. задатак

[0 поена] Предаја кода коришћеног за решавања првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):

  1. Порекло
  2. Порекло и тајност
  3. Тајност
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх функција. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:

5. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[4 поена] Слично као 5. задатак из друге групе, само се уместо учестаности појединачних слова, гледала учестаност диграма.

6. задатак

[4 поена] Шта је од наведеног тачно за САЕС алгоритам?

  1. Проширени кључ је 32 бита
  2. Матрице се попуњавају по колонама
  3. Користи се 16-битни кључ
  4. Прва операција алгоритма је ниббле субституион

Изаберите тачну формулу при генерисању кључа:

  1. wи=г(wи-1)^wи-2; wи+1=wи^wи-1
  2. још неке рандом формуле

7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[6 поена] Описивање Меет-ин-тхе-миддле напада.

8. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[10 поена] Исто као 8. задатак из друге групе са другачијим бројевима.

Група Б

1. задатак

[9 поена] Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни парамети и . Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: 'АБЦДЕФ' је разбијено у двословне групе ('АБ', 'CD' и 'ЕФ'), а онда је свака група претворена у бројеве 'АБ' = , 'CD' = и 'ЕФ' = ). Шифрована вредност је приказана као група од 4 хексадецималне вредности.

Одговор:

Препорука је да се термин за издавање квалификованог електронског сертификата заказе преко електронске услуге портала еУправа.

Предуслов за издавање квалификованог електронског сертификата (у даљем тексту „сертификат“) кориснику је да корисник има вазеци идентификациони документ (лицну карту са ципом изадату ПОСЛЕ 18.08.2014. године) и да зна свој корисницки ПИН. Потребне обрасце за подносење захтева за издавање сертификата корисник преузима са ове странице.

У слуцају да је корисник заборавио свој ПИН, потребно је да пре подносења захтева за издавање сертификата, поднесе захтев за деблокадом лицне карте са променом ПИН-а.

Корисник је физицко лице коме се пруза услуга издавања квалификованог електронског сертификата.

Регистрационо тело је организациона јединица издаваоца сертификата овласцена за врсење послова регистрације корисника, односно организациона јединица МУП-а надлезна за издавање лицних идентификационих докумената.

Активациони податак је корисницки ПИН, који корисник добија у застиценој коверти приликом преузимања лицне карте са ципом.

2. задатак

[0 поена] Предаја кода коришћеног за решавања првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одоговр не знам доноси 0 поена):

  1. Тајност
  2. Порекло и тајност
  3. Порекло
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:

5. задатак

[4 поена] Исти задатак као и 7. задатак из Заштита података/Јул 2021#7. задатак#јула 2021. године.

6. задатак

[4 поена] Шта је од наведеног тачно за САЕС алгоритам?

  1. САЕС има тачно две адд-роунд-кеy фазе
  2. САЕС ради са подацима величине 16б
  3. Последња фаза САЕС не садржи миx-цолумнс фазу
  4. САЕС поштује Феистел структуру

При декрипцији САЕС, која фазе треба да замене места?

  1. ниббле субститутион и миx цолумнс
  2. ниббле субститутион и схифт роw
  3. ниббле субститутион и адд роунд кеy
  4. миx цолумнс и схифт роw
  5. адд роунд кеy и схифт роw
  6. миx цолумнс и адд роунд кеy

7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[6 поена] О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?

8. задатак

[10 поена] Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 4312. Порука коју је другарица примила је ЕФЦ5378Ц.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања 4567
  2. вредност излаза из првог блока алгоритма шифровања 350Ф
  3. вредност дешифрованог првог блока је ДАЦА
  4. вредност улаза у други блок алгоритма шифровања 350Ф
  5. коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99