Заштита података/К2 2023

Извор: SI Wiki
< Заштита података
Датум измене: 5. мај 2023. у 20:45; аутор: KockaAdmiralac (разговор | доприноси) (Druga grupa // Edit via Wikitext Extension for VSCode)
Пређи на навигацију Пређи на претрагу

Други колоквијум 2023. године одржан је 5. маја и трајао је сат времена. На колоквијуму су били доступни Wиндоwс 7 калкулатор, Нотепад, Нотепад++ и претраживач.

1. група

1. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[3? поена] У шеми за дистрибуцију кључева коришћењем центра за достављање кључева (КДЦ) приказаној на слици:

Шта представља кључ , чему служи, ко га све поседује и ако га поседује више учесника на који начин је размењен?

Одговор: Одговор на питање иде овде.

2. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[2? поена] Гмаил сервис данас има 1.5 милијарди корисника који приступ мејлу обезбеђује помоћу корисничког имена и лозинке. Ако би систем чувао лозинке тако што би се чувале као хасх (пассwорд+салт), и ако би се користила хасх функција чији је излаз 64 бита, вероватноћа да ће две лозинке дати исти хасх у овом случају је (нетачан одговори носи -25%, "Не знам" носи 0)

  1. Тачно 50%
  2. Мања од 50%
  3. Већа од 50%
  4. Не знам

3. задатак (3п?)

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

Ана је креирала поруку M која је послала Бранку два пута. Уз поруку је оба пута послала Ел Гамалов дигитални потпис поруке M.

Бранко је добио поруку и дигиталне потписе, први пут је вредност дигиталног потписа коју је добио Бранко била (), а други пут ().

Бранко је израчунао хасх добијене поруке M и оба пута добио вредност .

Јавни елементи дигиталног потписа су број и његов примитивни корен . Анин јавни кључ је .

Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих формула:

Колико је које је Бранко израчунао за прву поруку? Овај задатак није решен

Колико је које је Бранко израчунао за другу поруку? Овај задатак није решен

Бранко може из овога да закључи (нетачан одговор носи -1, "Не знам" носи 0): (Напомена: Ово питање није стварно овако изгледало, али ово је најприближније што се аутор сећа.)

  1. Оба дигитална потписа су исправна.
  2. Ни један дигитални потпис није исправан.
  3. Први дигитални потпис је исправан а други није.
  4. Други дигитални потпис је исправан а први није.
  5. Не знам

4. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4? поена] Да ли је у ЕЦБ (Елецтрониц ЦодеБоок) моду функционисања могуће извршити енкрипцију над више блокова оригиналног текста у паралели? А декрипцију?

Како на ЕЦБ мод функционисања утиче грешка у једном биту приликом транспорта неког блока шифрованог текста?

Одговор: Одговор на питање иде овде.

5. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4? поена] ТБА

6. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4 поена] Шта је све од наведеног део ПГП порука за коју се обезбеђује искључиво аутентикација?

  1. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем пошиљаоца
  2. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем пошиљаоца
  3. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем примаоца
  4. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем примаоца
  5. Идентификатор јавног кључа пошиљаоца
  6. Идентификатор приватног кључа пошиљаоца
  7. Идентификатор јавног кључа примаоца
  8. Идентификатор приватног кључа примаоца
  9. Идентификатор алгоритма за асиметричне кључеве
  10. Идентификатор алгоритма за симетричне кључеве
  11. Идентификатор алгоритма за хасх

2. група

1. задатак

[4 поена] Дата је следећа шема:

Шема из првог задатка.

Шта на овој шеми представља кључ Км, чему служи, ко га све поседује и, уколико га поседује више учесника, на који начин је размењен?

Одговор: Кључ Км представља мастер кључ, који служи како би А и Б размењивали славе кључеве са којима ће шифровати своју комуникацију. Морају да га поседују и А и Б како би размењивали славе кључеве, а може бити размењен комуникацијом преко неког сигурног канала (на пример, А и Б се нађу уживо на тајном месту и размене овај кључ) или преко центра за дистрибуцију кључева (А и Б већ имају размењен мастер кључ са центром, и затим од њега траже да им формира нови мастер кључ за међусобну комуникацију и пошаље).

2. задатак

[2 поена] Исти задатак као пети задатак из августовског рока 2021. године.

3. задатак

[4 поена] Ана је креирала поруку M коју је послала Бранку два пута.

Уз поруку је послала Ел Гамалов дигитални потпис. Први пут је вредност дигиталног потписа била: (), а други пут ().

Бранко је израчунао хасх добијене поруке M. Први пут је добио вредност . Јавни елементи дигиталног потписа су и његов примитивни корен .

Анин јавни кључ је 1682. Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих операција:

Одредити:

  1. Вредност за први дигитални потпис: 4890
  2. Вредност за други дигитални потпис: 2419
  3. На основу вредности и израчунатих вредности у тачкама а) и б), Бранко може да закључи:
    • Оба дигитална потписа су исправна, порука M у оба случаја није мењана током преноса и оба пута ју је потписала Ана.
    • Само први дигитални потпис је исправан, само тада порука M није мењана током преноса и потписала ју је Ана.
    • Оба дигитална потписа су исправна, али је порука M у другом случају промењена током преноса или је тада није потписала Ана.
    • Само први дигитални потпис је исправан и тада је поруку M потписала Ана, али је порука промењена између два потписивања.
    • Само други дигитални потпис је исправан и тада је поруку M потписала Ана, а приликом првог преноса порука или први дигитални потпис су измењени.
    • Ниједан дигитални потпис није исправан и не може се утврдити да ли је Ана потписала поруку M.

4. задатак

[3 поена] Да ли је у ЦБЦ (Ципхер Блоцк Цхаин) моду функционисања могуће извршити енкрипцију над више блокова оригиналног текста у паралели? А декрипцију?

Како на ЦБЦ мод функционисања утиче грешка у једном биту приликом транспорта неког блока шифрованог текста?

Одговор: У ЦБЦ моду функционисања један блок шифрованог текста зависи од претходног блока, тако да није могуће шифровати више блокова одједном. Дешифровање је могуће спровести над више блокова одједном уколико су сви блокови шифрованог текста доступни у тренутку дешифровања. Због ове зависности у подацима, грешка у једном биту током транспорта блока шифрованог текста ће утицати на све наредне блокове.

5. задатак

[4 поена] Сања је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од хексадецималних цифара, користи ЦЦМ мод функционисања и алгоритам енкрипције ради на нивоу бајтова и функционише на следећи начин:

ulaz: bn-1 bn-2 ... b1 b0; izlaz: b0 bn-1 b1 ...

(укратко, прво се узима први бајт са десне стране, па са леве стране, па други бајт са десне стране, па са леве стране и тако до краја).

Нонце вредност је АБЦДЕФАБЦДЕФАБЦДЕФАБЦДЕФ. Другарица је примила шифровану поруку Ц1Ц2АЦА4ФЕ2601 (МАЦ није укључен у ову поруку).

  1. Која је вредност првог улазног блока током дешифровања поруке? 02АБЦДЕФАБЦДЕФАБЦДЕФАБЦДЕФ000001
  2. Која је вредност након шифровања првог улазног блока? 010200АБ00ЦДЕФЕФЦДАБАБЦДЕФЕФЦДАБ
  3. Која је дешифрована вредност? Ц0Ц0АЦ0ФФЕЕБЕЕ

6. задатак

[3 поена] Шта је све од наведеног део ПГП поруке за коју се обезбеђује искључиво тајност?

  1. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем пошиљаоца
  2. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем пошиљаоца
  3. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем примаоца
  4. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем примаоца
  5. Идентификатор јавног кључа пошиљаоца
  6. Идентификатор приватног кључа пошиљаоца
  7. Идентификатор јавног кључа примаоца
  8. Идентификатор приватног кључа примаоца
  9. Идентификатор алгоритма за асиметричне кључеве
  10. Идентификатор алгоритма за симетричне кључеве
  11. Идентификатор алгоритма за хасх