Заштита података/К2 2023

Извор: SI Wiki
< Заштита података
Датум измене: 5. мај 2023. у 19:13; аутор: Fedja (разговор | доприноси) (plaintext solution za 1. i 4. zadatak)
Пређи на навигацију Пређи на претрагу
Овај рок није решен. Помозите СИ Wики тако што ћете га решити.

Други колоквијум 2023. године одржан је 5. маја и трајао је сат времена.

1. група

1. задатак (3п?)

У шеми за дистрибуцију кључева коришћењем центра за достављање кључева (КДЦ) приказаној на слици:

Шта представља кључ , чему служи, ко га све поседује и ако га поседује више учесника на који начин је размењен?

Одговор: Одговор на питање иде овде.

2. задатак (2п?)

Гмаил сервис данас има 1.5 милијарди корисника који приступ мејлу обезбеђује помоћу корисничког имена и лозинке. Ако би систем чувао лозинке тако што би се чувале као хасх (пассwорд+салт), и ако би се користила хасх функција чији је излаз 64 бита, вероватноћа да ће две лозинке дати исти хасх у овом случају је (нетачан одговори носи -25%, "Не знам" носи 0)

  1. Тачно 50%
  2. Мања од 50%
  3. Већа од 50%
  4. Не знам

3. задатак (3п?)

Ана је креирала поруку M која је послала Бранку два пута. Уз поруку је оба пута послала Ел Гамалов дигитални потпис поруке M.

Бранко је добио поруку и дигиталне потписе, први пут је вредност дигиталног потписа коју је добио Бранко била (), а други пут ().

Бранко је израчунао хасх добијене поруке M и оба пута добио вредност .

Јавни елементи дигиталног потписа су број и његов примитивни корен . Анин јавни кључ је .

Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих формула:

Колико је које је Бранко израчунао за прву поруку? Овај задатак није решен

Колико је које је Бранко израчунао за другу поруку? Овај задатак није решен

Бранко може из овога да закључи (нетачан одговор носи -1, "Не знам" носи 0): (Напомена: Ово питање није стварно овако изгледало, али ово је најприближније што се аутор сећа.)

  1. Оба дигитална потписа су исправна.
  2. Ни један дигитални потпис није исправан.
  3. Први дигитални потпис је исправан а други није.
  4. Други дигитални потпис је исправан а први није.
  5. Не знам

4. задатак (4п?)

Да ли је у ЕЦБ (Елецтрониц ЦодеБоок) моду функционисања могуће извршити енкрипцију над више блокова оригиналног текста у паралели? А декрипцију?

Како на ЕЦБ мод функционисања утиче грешка у једном биту приликом транспорта неког блока шифрованог текста?

Одговор: Одговор на питање иде овде.

5. задатак (4п?)

ТБА

6. задатак (4п?)

Шта је све од наведеног део ПГП порука за коју се обезбеђује искључиво аутентикација?

  1. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем пошиљаоца
  2. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем пошиљаоца
  3. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем примаоца
  4. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем примаоца
  5. Идентификатор јавног кључа пошиљаоца
  6. Идентификатор приватног кључа пошиљаоца
  7. Идентификатор јавног кључа примаоца
  8. Идентификатор приватног кључа примаоца
  9. Идентификатор алгоритма за асиметричне кључеве
  10. Идентификатор алгоритма за симетричне кључеве
  11. Идентификатор алгоритма за хасх