Заштита података/К 2023

Извор: SI Wiki
< Заштита података
Датум измене: 16. јун 2023. у 19:53; аутор: Aleksa (разговор | доприноси)
(разл) ← Старија измена | Тренутна верзија (разл) | Новија измена → (разл)
Пређи на навигацију Пређи на претрагу

Колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.

Група А

1. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[9 поена] Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.

2. задатак

[0 поена] Предаја кода коришћеног за решавање првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):

  1. Порекло
  2. Порекло и тајност
  3. Тајност
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх функција. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:

5. задатак

[4 поена]Код којих од наведених криптографских алгоритама учестаност појављивања диграма у шифрованом тексту има исту расподелу као учестаност појављивања диграма у оригиналном тексту?

  1. Раил-фенце алгоритам
  2. Хилл-ов алгоритам 2x2
  3. Роw транспоситион
  4. Хилл-ов алгоритам 3x3
  5. Оне-тиме пад
  6. Плаyфаир алгоритам
  7. Вигенере алгоритам
  8. Вигенере алгоритам са аутокеy побољшањем
  9. ХМАЦ оне тиме пассwорд

6. задатак

[4 поена] Шта је од наведеног тачно за САЕС алгоритам?

  1. Проширени кључ је 32 бита
  2. Матрице се попуњавају по колонама
  3. Користи се 16-битни кључ
  4. Прва операција алгоритма је ниббле субституион

Изаберите тачну формулу при генерисању кључа:

  1. још неке рандом формуле

7. задатак

[6 поена] Описивање Меет-ин-тхе-миддле напада.

Одговор: Како ДЕС алгоритам има величину кључа , више се не сматра сигурним. Интуитивно, двострука примена овог алгоритма са различитим кључевима би требало да пружи двоструко битова сигурности, али због Меет-ин-тхе-миддле напада то није случај. Овај напад дозвољава нападачу да приликом кноwн плаинтеxт напада прво шифрује оригинални текст са различитих кључева, затим дешифрује шифровани текст са различитих кључева, и на тај начин дође до две листе полу-шифрованих текстова у којима ће се један пар текстова поклопити. На овај начин нападач може да сазна који кључеви су искоришћени у само ДЕС операција.

8. задатак

Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.

[10 поена] Слично као 8. задатак из друге групе, али са раил-фенце уместо роw транспоситион.

Група Б

1. задатак

[9 поена] Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни параметри и . Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: 'АБЦДЕФ' је разбијено у двословне групе ('АБ', 'CD' и 'ЕФ'), а онда је свака група претворена у бројеве 'АБ' = , 'CD' = и 'ЕФ' = ). Шифрована вредност је приказана као група од 4 хексадецималне вредности.

Одговор:

Препорука је да се термин за издавање квалификованог електронског сертификата заказе преко електронске услуге портала еУправа.

Предуслов за издавање квалификованог електронског сертификата (у даљем тексту „сертификат“) кориснику је да корисник има вазеци идентификациони документ (лицну карту са ципом изадату ПОСЛЕ 18.08.2014. године) и да зна свој корисницки ПИН. Потребне обрасце за подносење захтева за издавање сертификата корисник преузима са ове странице.

У слуцају да је корисник заборавио свој ПИН, потребно је да пре подносења захтева за издавање сертификата, поднесе захтев за деблокадом лицне карте са променом ПИН-а.

Корисник је физицко лице коме се пруза услуга издавања квалификованог електронског сертификата.

Регистрационо тело је организациона јединица издаваоца сертификата овласцена за врсење послова регистрације корисника, односно организациона јединица МУП-а надлезна за издавање лицних идентификационих докумената.

Активациони податак је корисницки ПИН, који корисник добија у застиценој коверти приликом преузимања лицне карте са ципом.

2. задатак

[0 поена] Предаја кода коришћеног за решавање првог задатка.

3. задатак

[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):

  1. Тајност
  2. Порекло и тајност
  3. Порекло
  4. Не знам

4. задатак

[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:

5. задатак

[4 поена] Исти задатак као и 7. задатак из јула 2021. године.

6. задатак

[4 поена] Шта је од наведеног тачно за САЕС алгоритам?

  1. САЕС има тачно две адд-роунд-кеy фазе
  2. САЕС ради са подацима величине 16б
  3. Последња фаза САЕС не садржи миx-цолумнс фазу
  4. САЕС поштује Феистел структуру

При декрипцији САЕС, која фазе треба да замене места?

  1. ниббле субститутион и миx цолумнс
  2. ниббле субститутион и схифт роw
  3. ниббле субститутион и адд роунд кеy
  4. миx цолумнс и схифт роw
  5. адд роунд кеy и схифт роw
  6. миx цолумнс и адд роунд кеy

7. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[6 поена] О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?

8. задатак

[10 поена] Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 3412. Порука коју је другарица примила је ЕФЦ5378Ц.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања 4567
  2. вредност излаза из првог блока алгоритма шифровања 350Ф
  3. вредност дешифрованог првог блока је ДАЦА
  4. вредност улаза у други блок алгоритма шифровања 350Ф
  5. коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99